Ir para conteúdo

POWERED BY:

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

Lord Enigm@

Boletins sobre Vulnerabilidades - CAIS/CERT.

Recommended Posts

Prezados,

A Microsoft publicou 8 boletins de segurança em 14 de outubro de 2014 que
abordam ao todo 24 vulnerabilidades em produtos da empresa. A exploração
destas vulnerabilidades permitem execução remota de código, elevação de
privilégio e desvio de recurso de segurança.


Até o momento da publicação deste alerta não foram divulgados códigos de
exploração para as vulnerabilidades listadas.

Severidade.

. Crítica

- - MS14-056 - Atualização de segurança cumulativa para o Internet Explorer
- - MS14-057 - Vulnerabilidades no .NET Framework podem permitir a
execução remota de código
- - MS14-058 - Vulnerabilidade no driver do modo kernel podem permitir a
execução remota de código.

. Importante

- - MS14-059 - Vulnerabilidade no ASP.NET MVC pode permitir o desvio de
recurso de segurança
- - MS14-060 - Vulnerabilidade no Windows OLE pode permitir a execução
remota de código
- - MS14-061 - A vulnerabilidade no Microsoft Word e Office Web Apps podem
permitir a execução remota de código
- - MS14-062 - Vulnerabilidade no serviço de Enfileiramento de Mensagens
pode permitir a elevação de privilégio
- - MS14-063 - Vulnerabilidade no driver da partição do disco FAT32 pode
permitir a elevação de privilégio.

. Moderada

- - Nenhum boletim

. Baixa

- - Nenhum boletim

O sistema de classificação de severidade das vulnerabilidades adotado pelo
CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se
aplique, minimamente, as correções para vulnerabilidades classificadas
como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as
recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação
de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no
comprometimento de confidencialidade, integridade ou disponibilidade de
dados de usuários ou a integridade ou disponibilidade de recursos de
processamento.

. Moderada - exploração é mitigada significativamente por fatores como
configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil
ou cujo impacto seja mínimo.


Correções Disponíveis.

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
https://www.update.microsoft.com/microsoftupdate/

. Microsoft Download Center
http://www.microsoft.com/en-us/download/default.aspx

Mais Infornações.

. Resumo do Boletim de Segurança da Microsoft de outubro de 2014
https://technet.microsoft.com/pt-BR/library/security/ms14-oct.aspx

. Microsoft TechCenter de Segurança
http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
http://www.microsoft.com/security/msrc/

. Microsoft Security Research & Defense - MSRD
http://blogs.technet.com/srd/

. Central de Proteção e Segurança Microsoft
http://www.microsoft.com/brasil/security/


Identificador CVE (http://cve.mitre.org <http://cve.mitre.org/>):

CVE-2014-4123, CVE-2014-4124, CVE-2014-4126, CVE-2014-4127, CVE-2014-4128,
CVE-2014-4129, CVE-2014-4130, CVE-2014-4132, CVE-2014-4133, CVE-2014-4134,
CVE-2014-4137, CVE-2014-4138, CVE-2014-4140, CVE-2014-4141, CVE-2014-4073,
CVE-2014-4121, CVE-2014-4122, CVE-2014-4113, CVE-2014-4148, CVE-2014-4075,
CVE-2014-4114, CVE-2014-4117, CVE-2014-4971, CVE-2014-4115

O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Atenciosamente,

Equipe - CAIS.


Prezados,

O site do CSIRT Unicamp foi atualizado com as publicações:

Política de uso de senhas (parte 1)

https://www.security.unicamp.br/artigos/44-politica-de-uso-de-senhas-parte-1.html


Atenciosamente,

Equipe - CAIS

Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados,

O site do CSIRT Unicamp foi atualizado com as publicações:

SELinux: Um importante aliado na Segurança de Servidores Linux (parte 1)

https://www.security.unicamp.br/artigos/54-selinux-um-importante-aliado-na-seguranca-de-servidores-linux-parte-1.html


Atenciosamente,

 

Equipe - CAIS
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados Administradores,

Foi publicada uma vulnerabilidade critica no CMS Drupal 7 que pode ser explorada atraves de SQL Injection. Se voce utiliza esse software com essa versao no ambiente computacional sob sua responsabilidade, orientamos a leitura do boletim e, caso esteja vulneravel, orientamos a atualização o mais rapido possivel.

 

Maiores informações em:

https://www.drupal.org/PSA-2014-003

Atenciosamente,

 

Equipe - CAIS
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados,

Foi lançado um novo vídeo do NIC.br sobre Tratamento de Incidentes:

- Tratamento de Incidentes de Seguranca na Internet, explicado pelo
NIC.br
http://youtu.be/flu6JPRHW04?list=UUscVLgae-2f9baEXhVbM1ng

Ele faz parte de uma série de vídeos sendo desenvolvida pela equipe do
CEPTRO.br, sob coordenação do Antonio Moreiras, para explicar de
maneira simples vários conceitos sobre operação de redes e segurança.

Atenciosamente,

 

Equipe - CAIS
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC


------------------------------------------------------------------------------------

 

 

Prezados,

O site do CSIRT Unicamp foi atualizado com as publicações:

Log - O aliado do administrador

https://www.security.unicamp.br/artigos/58-log-o-aliado-do-administrador.html

Atenciosamente,

 

Equipe - CAIS
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados,

O site do CSIRT Unicamp foi atualizado com a publicação:

Wordfence - Um plugin de segurança para Wordpress
https://www.security.unicamp.br/artigos/67-wordfence-um-plugin-de-seguranca-para-wordpress.html

Atenciosamente,

 

Equipe - CAIS
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC



Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados,

A Microsoft publicou 7 boletins de segurança em 09 de dezembro de 2014 que abordam ao todo 25 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, elevação de privilégio e vazamento de informações. Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas.

SEVERIDADE

. Crítica

- - MS14-080: Atualização de segurança cumulativa para o Internet Explorer
- - MS14-081: Vulnerabilidades nos Microsoft Word e Microsoft Office Web Apps podem permitir a execução de código remoto
- - MS14-084: Vulnerabilidade no mecanismo de script VBScript pode permitir
execução remota de código

. Importante

- - MS14-075: Vulnerabilidades no servidor do Microsoft Exchange podem permitir a elevação de privilégio
- - MS14-082: Vulnerabilidade no Microsoft Office pode permitir a execução de código remoto
- - MS14-083: Vulnerabilidades no Microsoft Excel pode permitir a execução remota de código
- - MS14-085: Vulnerabilidade no componente do Microsoft Graphics pode permitir a divulgação de informações

. Moderada

- - Nenhum boletim

. Baixa

- - Nenhum boletim

O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.

. Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário.

. Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento.

. Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração.

. Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo.

CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
https://www.update.microsoft.com/microsoftupdate/

. Microsoft Download Center
http://www.microsoft.com/pt-br/download/default.aspx

MAIS INFORMAÇÕES

. Resumo do Boletim de Segurança da Microsoft de dezembro de 2014
https://technet.microsoft.com/library/security/ms14-dec

. Microsoft TechCenter de Segurança
http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
http://www.microsoft.com/security/msrc/

. Microsoft Security Research & Defense - MSRD
http://blogs.technet.com/srd/

. Central de Proteção e Segurança Microsoft
http://www.microsoft.com/brasil/security/


Identificador CVE (http://cve.mitre.org <http://cve.mitre.org/>):

CVE-2014-6319, CVE-2014-6325, CVE-2014-6326, CVE-2014-6336, CVE-2014-6327,
CVE-2014-6328, CVE-2014-6329, CVE-2014-6330, CVE-2014-6363, CVE-2014-6365,
CVE-2014-6366, CVE-2014-6368, CVE-2014-6369, CVE-2014-6373, CVE-2014-6374,
CVE-2014-6375, CVE-2014-6376, CVE-2014-8966, CVE-2014-6356, CVE-2014-6357,
CVE-2014-6364, CVE-2014-6360, CVE-2014-6361, CVE-2014-6363, CVE-2014-6355

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Atenciosamente

Equipe CAIS/RNP.


Caros,

Publicamos em nosso site um artigo sobre segurança em websites com wordpress, segue link abaixo:

http://www.security.unicamp.br/artigos/23-seguranca-site-wordpress.html


Att.

Equipe CAIS/UNICAMP

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados(as),

O CAIS alerta para diversas vulnerabilidades encontradas recentemente no serviço NTP, mantido pela equipe do NTP Project. As vulnerabilidades permitem, execução arbitrária de código e desvio de recursos de autenticação.Um usuário malicioso poderia executar códigos maliciosos com privilégios do processo ntpd.Já existem relatos de exploração das vulnerabilidades abaixo.

Descrição:

- - CVE-2014-9293: Insufficient Entropy in PRNG:
Quando o usuário não define a chave de autenticação no arquivo ntp.conf a
chave de autenticação gerada automaticamente é considerada fraca pois
possuí baixa entropia, permitindo assim que usuários maliciosos consigam
burlar o recurso de autenticação.

- - CVE-2014-9294: Use of Cryptographically Weak Pseudo-Random Number
Generator (PRNG):
A função "ntp-keygen" utiliza u um gerador de números aleatórios
não-criptográfico e uma semente aleatória considerada fraca para os
padrões atuais durante a geração de números pseudo-randômicos. Sendo
assim, atacantes podem identificar qual chave gerada.


- - CVE-2014-9295: Stack Buffer Overflow:
Quando a função "Autokey Authentication" está habilitada, um atacante
remoto sem permissão ao servidor NTP pode enviar um pacote especialmente
manipulado causando mal funcionamento no sistema e permitindo a execução
arbitrária de códigos.


- - CVE-2014-9296: Error Conditions, Return Values, Status Codes:
Através de pacotes especificamente manipulados um atacante pode executar
comandos arbitrários no sistema devido a um bug na implementação da função
ntp_proto.c antes da versão do NTP 4.2.8

Versões Afetadas:

Todas anteriores a 4.2.8.

Correções Disponíveis:
Recomenda-se atualizar o NTP para a última versão disponível no site do
NTP Project (4.2.8), aplicar as mitigações disponibilizadas pelo NTP
Project ou aplicar as soluções disponibilizadas por cada uma das diversas
distribuições do protocolo/serviço.

Identificadores CVE:(
http://cve.mitre.org):
CVE-2014-9293, CVE-2014-9294, CVE-2014-9295, CVE-2014-9296

Mais Informações:

- - http://support.ntp.org/bin/view/Main/SecurityNotice
- - https://isc.sans.edu/forums/diary/Critical+NTP+Vulnerability+in+ntpd+prior+to+4+2+8/19093
- - http://www.kb.cert.org/vuls/id/852879
- - https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01
- - https://nvd.nist.gov/home.cfm

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:
http://www.rnp.br/cais/alertas/rss.xml


Atenciosamente,

Equipe - CAIS
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados,

O CAIS alerta para uma vulnerabilidade envolvendo a GNU C Library (glibc), um componente amplamente utilizado nas distribuições Linux, que pode permitir a atacantes executarem código arbitrário em sistemas e obter o controle do sistema operacional.

 

Até o momento da publicação desse alerta, não foram divulgados códigos de exploração para a vulnerabilidade listada.

 

Descrição:

Um usuário mal intencionado pode obter controle total do sistema afetado,
de forma remota.

Sistemas impactados:

A glibc é um componente importante para grande parte dos serviços disponíveis em sistemas Linux; por exemplo, serviços que façam resolução de nomes utilizando uma das funções gethostbyname() ou gethostbyname2(), estão vulneráveis.

Versões afetadas:

Da versão 2.2 até a versão 2.17. As distribuições do Linux que utilizam glibc-2.18 em diante, não são afetadas.

Correções disponíveis:

Atualizar a versão da GNU C Library (glibc) para a versão mais recente disponível para o sistema operacional. É recomendada a reinicialização do servidor após a atualização, devido a quantidade de serviços que utilizam a biblioteca afetada.

Identificadores CVE (http://cve.mitre.org)
CVE-2015-0235

Mais informações:

https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
https://security-tracker.debian.org/tracker/CVE-2015-0235
https://access.redhat.com/security/cve/CVE-2015-0235
http://www.ubuntu.com/usn/usn-2485-1/
http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html
https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
https://www.us-cert.gov/ncas/current-activity/2015/01/27/Linux-Ghost-Remote-Code-Execution-Vulnerability

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Atenciosamente,

Equipe CAIS/RNP.


======================================================================

 

Prezados,

 

Foi descoberto uma vulnerabilidade crítica na biblioteca glibc. O bug, que foi apelidado de "Ghost" por alguns pesquisadores, afeta todas versões do glibc anteriores a 2.18.

A falha está nas funções gethostbyname() e gethostbyname2(). Estas funções são utilizadas para resolução de nomes de host. Um atacante remoto capaz de chamar qualquer uma destas funções pode explorar a falha para executar código arbitrário com as permissões do usuário que está executando o aplicativo.
Todos os sistemas Unix que utilizam versões anteriores a 2.18 estão vulneráveis.
Recomendamos fortemente que atualizem glibc para a versão mais recente.

Mais informações podem ser obtidas abaixo:

https://access.redhat.com/articles/1332213
https://isc.sans.edu/diary/New+Critical+GLibc+Vulnerability+CVE-2015-0235+%28aka+GHOST%29/19237


Att
===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados(as).

 

O CAIS alerta para duas vulnerabilidades recentes envolvendo o serviço NTP (ntpd). Até o momento da publicação deste alerta, não foram divulgados códigos de exploração para a vulnerabilidade listada.

 

Descrição

 

Um usuário pode, através da manipulação de valores que não são corretamente validados em alguns trechos de código, causar negação de serviço ou vazamento de informações; além disso, também é possível burlar ACLs que utilizem o endereço IPv6 ::1 (localhost) em alguns sistemas operacionais.

 

Sistemas impactados

 

Sistemas operacionais que utilizem a implementação NTP do projeto ntp.org

Versões afetadas

 

Todas as versões anteriores a 4.2.8p1 (de acordo com o projeto NTP.Org)

Correções disponíveis

 

Atualizar a versão do NTP para a versão mais recente disponível pelos desenvolvedores (4.2.8p1, no momento da publicação deste alerta) ou a versão mais recente recomendada de acordo com o sistema operacional em uso. É recomendada a reinicialização do serviço após a atualização.

Identificadores CVE (http://cve.mitre.org)
CVE-2014-9297 CVE-2014-9298

Mais informações

http://support.ntp.org/bin/view/Main/SecurityNotice#Recent_Vulnerabilities
https://www.kb.cert.org/vuls/id/852879
https://security-tracker.debian.org/tracker/DSA-3154-1
https://access.redhat.com/security/cve/CVE-2014-9297
https://access.redhat.com/security/cve/CVE-2014-9298

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os alertas do CAIS também são oferecidos no Twitter:
Siga @caisrnp

Atenciosamente,

 

Equipe,
CAIS/RNP

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados(as),

 

A Microsoft publicou 9 boletins de segurança em 10 de fevereiro de 2015 que abordam ao todo 55 vulnerabilidades em produtos da empresa. As explorações destas vulnerabilidades permitem execução de código remota, desvio de recurso de segurança, divulgação de informações, elevação de privilégio e divulgação não autorizada de informação.

Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas.

 

Severidade

 

Crítica
* MS15-009 - Atualização de segurança para o Internet Explorer
* MS15-010 - Vulnerabilidades no driver de modo kernel do Windows pode permitir a execução de código remoto
* MS15-011 - Vulnerabilidade na política de grupo pode permitir a execução de código remoto
Importante
* MS15-012 - Vulnerabilidades no Microsoft Office pode permitir a execução de código remoto
* MS15-013 - Vulnerabilidade no Microsoft Office pode permitir ignorar o recurso de segurança
* MS15-014 - Vulnerabilidade na política de grupo pode permitir ignorar o recurso de segurança
* MS15-015 - Vulnerabilidade no Microsoft Windows pode permitir a elevação de privilégio
* MS15-016 - Vulnerabilidade no Microsoft Graphics Component pode permitir a divulgação de informações
* MS15-017 - Vulnerabilidade no Virtual Machine Manager pode permitir a elevação de privilégio
Moderada
Nenhum boletim
Baixa
Nenhum boletim

O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS é o da própria Microsoft. O CAIS recomenda que se apliquem as correções para vulnerabilidades classificadas como crítica e importante.

No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.

* Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário.

* Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento.

* Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração.

 

* Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo.

Correções disponíveis

Recomenda-se atualizar os sistemas para as versões disponíveis em:

Microsoft Update

https://www.update.microsoft.com/microsoftupdate

Microsoft Download Center

http://www.microsoft.com/en-us/download/default.aspx

 

Mais informações

Resumo do Boletim de Segurança da Microsoft de fevereiro de 2015

https://technet.microsoft.com/pt-BR/library/security/ms15-feb.aspx

Microsoft TechCenter de Segurança

http://technet.microsoft.com/pt-br/security

Microsoft Security Response Center - MSRC

http://www.microsoft.com/security/msrc

Microsoft Security Research & Defense - MSRD

http://blogs.technet.com/srd

Central de Proteção e Segurança Microsoft

http://www.microsoft.com/brasil/security


Identificador CVE (http://cve.mitre.org):

CVE-2014-8967 CVE-2015-0028 CVE-2015-0042 CVE-2015-0054 CVE-2015-0058
CVE-2015-0017 CVE-2015-0029 CVE-2015-0043 CVE-2015-0055 CVE-2015-0059
CVE-2015-0018 CVE-2015-0030 CVE-2015-0044 CVE-2015-0066 CVE-2015-0008
CVE-2015-0019 CVE-2015-0031 CVE-2015-0045 CVE-2015-0067 CVE-2015-0063
CVE-2015-0020 CVE-2015-0035 CVE-2015-0046 CVE-2015-0068 CVE-2015-0064
CVE-2015-0021 CVE-2015-0036 CVE-2015-0048 CVE-2015-0069 CVE-2015-0065
CVE-2015-0022 CVE-2015-0037 CVE-2015-0049 CVE-2015-0070 CVE-2014-6362
CVE-2015-0023 CVE-2015-0038 CVE-2015-0050 CVE-2015-0071 CVE-2015-0009
CVE-2015-0025 CVE-2015-0039 CVE-2015-0051 CVE-2015-0003 CVE-2015-0062
CVE-2015-0026 CVE-2015-0040 CVE-2015-0052 CVE-2015-0010 CVE-2015-0061
CVE-2015-0027 CVE-2015-0041 CVE-2015-0053 CVE-2015-0057 CVE-2015-0012

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os alertas do CAIS também são oferecidos no Twitter:

Siga @caisrnp

 

Atenciosamente,

 

Equipe CAIS/RNP.

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados(as),

 

O CAIS alerta para uma vulnerabilidade recente envolvendo o servidor de arquivos Samba. Até o momento da publicação deste alerta, não foram divulgados códigos de exploração para a vulnerabilidade listada.

Descrição

Um cliente malicioso pode enviar pacotes netlogon manipulados que, quando processados pelo daemon smbd, podem potencialmente executar códigos arbitrários no sistema, com as mesmas permissões do usuário executando o daemon (por padrão, o usuário root). Não sendo necessária nenhuma autenticação para explorar esta vulnerabilidade.

Sistemas impactados

Sistemas utilizando o Samba entre as versões 3.5.0 e 4.2.0rc4

Versões afetadas

Versões anteriores a 4.2.0rc5, 4.1.17, 4.0.25 e 3.6.25

Correções disponíveis

Atualizar a versão do Samba para a versão mais recente disponível pelos desenvolvedores (4.2.0rc5, 4.1.17, 4.0.25 e 3.6.25, no momento da publicação deste alerta) ou a versão mais recente recomendada de acordo com o sistema operacional em uso. É recomendada a reinicialização do serviço após a atualização.

 

Identificadores CVE (http://cve.mitre.org)
CVE-2015-0240

Mais informações

https://www.samba.org/samba/security/CVE-2015-0240
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0240
https://access.redhat.com/articles/1346913
http://www.ubuntu.com/usn/usn-2508-1

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os alertas do CAIS também são oferecidos no Twitter:
Siga @caisrnp

Atenciosamente,

Equipe CAIS/RNP

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados,

O site do CSIRT Unicamp foi atualizado com as publicações:

Boas Práticas em Configuração de switches de camada 2
https://www.security.unicamp.br/89-boas-praticas-em-configuracao-de-switches-de-camada-2.html

SELinux: Um importante aliado na Segurança de Servidores Linux (parte 2)
https://www.security.unicamp.br/86-selinux-um-importante-aliado-na-seguranca-de-servidores-linux-parte-2.html


Atenciosamente,

Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados(as),

 

CAIS-Alerta: Resumo dos Boletins de Segurança da Microsoft - Abril/2015

A Microsoft publicou 11 boletins de segurança em 14 de abril de 2015 que abordam ao todo 26 vulnerabilidades em produtos da empresa. As explorações destas vulnerabilidades permitem execução de código remota, desvio de recurso de segurança, divulgação de informações, elevação de privilégio, divulgação não autorizada de informação, desvio de recurso de segurança e negação de serviço.

Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas.


Severidade

Crítica


· MS15-032 - Atualização de Segurança Cumulativa para o Internet Explorer
· MS15-033 - Vulnerabilidades no Microsoft Office podem permitir a
Execução de código remota
. MS15-034 - Vulnerabilidade no HTTP.sys pode permitir a Execução
de código remota
· MS15-035 - Vulnerabilidade no componente do Microsoft Graphics
pode permitir a Execução de código remota

Importante

· MS15-036 - Vulnerabilidades no Microsoft SharePoint Server podem
permitir a elevação de privilégio
· MS15-037 - Vulnerabilidade no Agendador de Tarefas do Windows
pode permitir a elevação de privilégio
· MS15-038 - Vulnerabilidades no Microsoft Windows podem permitir
a elevação de privilégio
· MS15-039 - Vulnerabilidade no XML Core Services pode permitir
que o recurso de segurança seja ignorado
· MS15-040 - Vulnerabilidade nos Serviços de Federação do Active
Directory pode permitir a divulgação de informações
· MS15-041 - Vulnerabilidade no .Net Framework pode permitir a
divulgação não autorizada de informações
· MS15-042 - Vulnerabilidade no Windows Hyper-V pode permitir a
negação de serviço

Moderada

Nenhum boletim


Baixa

Nenhum boletim

O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS é o da própria Microsoft. O CAIS recomenda que se apliquem as
correções para vulnerabilidades classificadas como crítica e importante.
No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.

· Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de
um worm sem a necessidade de interação com o usuário.

· Importante - Vulnerabilidades cuja exploração possa resultar no
comprometimento de confidencialidade, integridade ou
disponibilidade de dados de usuários ou a integridade ou
disponibilidade de recursos de processamento.

· Moderada - Exploração é mitigada significativamente por fatores
como configuração padrão, auditoria ou dificuldade de
exploração.

· Baixa - Uma vulnerabilidade cuja exploração seja extremamente
difícil ou cujo impacto seja mínimo.


Correções disponíveis.

Recomenda-se atualizar os sistemas para as versões disponíveis em:

Microsoft Update

https://www.update.microsoft.com/microsoftupdate

Microsoft Download Center

http://www.microsoft.com/en-us/download/default.aspx


Mais informações.

Resumo do Boletim de Segurança da Microsoft de abril de 2015

https://technet.microsoft.com/pt-BR/library/security/ms15-apr.aspx

Microsoft TechCenter de Segurança

https://technet.microsoft.com/pt-br/security

Microsoft Security Response Center - MSRC

https://technet.microsoft.com/pt-br/security/dn440717

Microsoft Security Research & Defense - MSRD

http://blogs.technet.com/b/srd/

Central de Proteção e Segurança Microsoft

https://www.microsoft.com/pt-br/security/default.aspx


Identificador CVE (http://cve.mitre.org):

CVE-2015-1652,CVE-2015-1657,CVE-2015-1659
CVE-2015-1660,CVE-2015-1661,CVE-2015-1662
CVE-2015-1665,CVE-2015-1666,CVE-2015-1667
CVE-2015-1668,CVE-2015-1639,CVE-2015-1641
CVE-2015-1649,CVE-2015-1650,CVE-2015-1651
CVE-2015-1635,CVE-2015-1645,CVE-2015-1640
CVE-2015-1653,CVE-2015-0098,CVE-2015-1643
CVE-2015-1644,CVE-2015-1646,CVE-2015-1638
CVE-2015-1648,CVE-2015-1647

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também são oferecidos no Twitter:

Siga @caisrnp

Atenciosamente,

Equipe CAIS/RNP

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados(as),

A Microsoft publicou 13 boletins de segurança em 12 de maio de 2015 que abordam ao todo 48 vulnerabilidades em produtos da empresa.

As explorações destas vulnerabilidades permitem execução de código remota, desvio de recurso de segurança, elevação de privilégio, divulgação não autorizada de informação e negação de serviço.

 

Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas.

 

Severidade.

Crítica.

· MS15-043 - Atualização de Segurança Cumulativa para o Internet
Explorer

· MS15-044 - Vulnerabilidades nos Drivers de fonte da Microsoft
podem permitir a execução remota de código

· MS15-045 - Vulnerabilidade no Diário do Windows pode permitir a
execução remota de código

Importante.

· MS15-046 - Vulnerabilidades no Microsoft Office pode permitir a
execução remota de código

· MS15-047 - Vulnerabilidades no Microsoft SharePoint Server podem
permitir a execução remota de código

· MS15-048 - Vulnerabilidades no .NET Framework podem permitir
elevação de privilégio

· MS15-049 - Vulnerabilidade no Silverlight pode permitir a
elevação de privilégio

· MS15-050 - Vulnerabilidade no Gerenciador de Controle de
Serviços pode permitir a elevação de privilégio

· MS15-051 - Vulnerabilidades nos drivers do modo kernel do
Windows podem permitir a elevação de privilégio

· MS15-052 - Vulnerabilidade no kernel do Windows pode permitir o
desvio do recurso de segurança

· MS15-053 - Vulnerabilidades nos mecanismos de script do JScript e
VBScript poderiam permitir o desvio de recurso de segurança

· MS15-054 - Vulnerabilidade no formato de arquivo do Console de
Gerenciamento Microsoft pode permitir negação de serviço

· MS15-055 - Vulnerabilidade no Schannel pode permitir a
divulgação não autorizada de informação

Moderada.

Nenhum boletim

Baixa.

Nenhum boletim

O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS é o da própria Microsoft. O CAIS recomenda que se apliquem as
correções para vulnerabilidades classificadas como crítica e importante.

No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.

· Crítica - Vulnerabilidades cuja exploração possa permitir a
propagação de um worm sem a necessidade de interação com o usuário.

· Importante - Vulnerabilidades cuja exploração possa resultar no
comprometimento de confidencialidade, integridade ou disponibilidade de
dados de usuários ou a integridade ou disponibilidade de recursos de
processamento.

· Moderada - exploração é mitigada significativamente por fatores
como configuração padrão, auditoria ou dificuldade de exploração.

· Baixa - uma vulnerabilidade cuja exploração seja extremamente
difícil ou cujo impacto seja mínimo.

Correções disponíveis.

Recomenda-se atualizar os sistemas para as versões disponíveis em:

Microsoft Update

https://www.update.microsoft.com/microsoftupdate

Microsoft Download Center

http://www.microsoft.com/en-us/download/default.aspx

Mais informações.

Resumo do Boletim de Segurança da Microsoft de maio de 2015

https://technet.microsoft.com/pt-BR/library/security/ms15-may.aspx

Microsoft TechCenter de Segurança

https://technet.microsoft.com/pt-br/security

Microsoft Security Response Center - MSRC

https://technet.microsoft.com/pt-br/security/dn440717

Microsoft Security Research & Defense - MSRD

http://blogs.technet.com/b/srd/

Central de Proteção e Segurança Microsoft

https://www.microsoft.com/pt-br/security/default.aspx

Identificador CVE (http://cve.mitre.org):

CVE-2015-1658,CVE-2015-1684,CVE-2015-1685
CVE-2015-1686,CVE-2015-1688,CVE-2015-1689
CVE-2015-1691,CVE-2015-1692,CVE-2015-1694
CVE-2015-1703,CVE-2015-1704,CVE-2015-1705
CVE-2015-1706,CVE-2015-1708,CVE-2015-1709
CVE-2015-1710,CVE-2015-1711,CVE-2015-1712
CVE-2015-1713,CVE-2015-1714,CVE-2015-1717
CVE-2015-1718,CVE-2015-1670,CVE-2015-1671
CVE-2015-1675,CVE-2015-1695,CVE-2015-1696
CVE-2015-1697,CVE-2015-1698,CVE-2015-1699
CVE-2015-1682,CVE-2015-1683,CVE-2015-1700
CVE-2015-1672,CVE-2015-1673,CVE-2015-1715
CVE-2015-1702,CVE-2015-1676,CVE-2015-1677
CVE-2015-1678,CVE-2015-1679,CVE-2015-1680
CVE-2015-1701,CVE-2015-1674,CVE-2015-1684
CVE-2015-1686,CVE-2015-1681,CVE-2015-1716

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

 

Os alertas do CAIS também são oferecidos no Twitter:

Siga @caisrnp

Atenciosamente,

 

Equipe - CAIS/RNP

Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados,

A Microsoft publicou 8 boletins de segurança em 9 de junho de 2015 que abordam ao todo 45 vulnerabilidades em produtos da empresa. As explorações destas vulnerabilidades permitem execução de código remota e elevação de privilégio.

Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas.

Severidade

Crítica

· MS15-056 - Atualização de Segurança Cumulativa para o Internet Explorer

· MS15-057 - Vulnerabilidade no Windows Media Player pode permitir
a execução remota de código


Importante

· MS15-059 - Vulnerabilidades no Microsoft Office podem permitir a
Execução de código remota

· MS15-060 - Vulnerabilidade nos controles comuns da Microsoft
pode permitir a execução remota de código

· MS15-061 - Vulnerabilidades em drivers do modo do kernel do
Windows podem permitir a elevação de privilégio

· MS15-062 - Vulnerabilidade nos Serviços de Federação do Active
Directory pode permitir a elevação de privilégio

· MS15-063 - Vulnerabilidade no Kernel do Windows pode permitir a
elevação de privilégio

· MS15-064 - Vulnerabilidades no servidor do Microsoft Exchange
podem permitir a elevação de privilégio


Moderada

Nenhum boletim


Baixa

Nenhum boletim


O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS é o da própria Microsoft. O CAIS recomenda que se apliquem as
correções para vulnerabilidades classificadas como crítica e importante.

No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.

 

· Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário.

· Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de
dados de usuários ou a integridade ou disponibilidade de recursos de processamento.

· Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração.

· Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo.


Correções disponíveis

Recomenda-se atualizar os sistemas para as versões disponíveis em:

Microsoft Update
https://www.update.microsoft.com/microsoftupdate

Microsoft Download Center
http://www.microsoft.com/en-us/download/default.aspx


Mais informações

Resumo do Boletim de Segurança da Microsoft de junho de 2015
https://technet.microsoft.com/pt-br/library/security/ms15-jun.aspx

Microsoft TechCenter de Segurança
https://technet.microsoft.com/pt-br/security

Microsoft Security Response Center - MSRC
https://technet.microsoft.com/pt-br/security/dn440717

Microsoft Security Research & Defense - MSRD
http://blogs.technet.com/b/srd/

Central de Proteção e Segurança Microsoft
https://www.microsoft.com/pt-br/security/default.aspx


Identificador CVE (http://cve.mitre.org):

CVE-2015-1687,CVE-2015-1730,CVE-2015-1731
CVE-2015-1732,CVE-2015-1735,CVE-2015-1736
CVE-2015-1737,CVE-2015-1739,CVE-2015-1740
CVE-2015-1741,CVE-2015-1742,CVE-2015-1743
CVE-2015-1744,CVE-2015-1745,CVE-2015-1747
CVE-2015-1748,CVE-2015-1750,CVE-2015-1751
CVE-2015-1752,CVE-2015-1753,CVE-2015-1754
CVE-2015-1755,CVE-2015-1765,CVE-2015-1766
CVE-2015-1728,CVE-2015-1759,CVE-2015-1760
CVE-2015-1770,CVE-2015-1756,CVE-2015-1719
CVE-2015-1720,CVE-2015-1721,CVE-2015-1722
CVE-2015-1723,CVE-2015-1724,CVE-2015-1725
CVE-2015-1726,CVE-2015-1727,CVE-2015-1768
CVE-2015-2360,CVE-2015-1757,CVE-2015-1758
CVE-2015-1764,CVE-2015-1771,CVE-2015-2359

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também são oferecidos no Twitter:
Siga @caisrnp

Atenciosamente,

 

Equipe - CAIS

Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC.

 

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados,

A Microsoft publicou 8 boletins de segurança em 9 de junho de 2015 que abordam ao todo 45 vulnerabilidades em produtos da empresa. As explorações destas vulnerabilidades permitem execução de código remota e elevação de privilégio.

Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas.

Severidade

Crítica

· MS15-056 - Atualização de Segurança Cumulativa para o Internet Explorer

· MS15-057 - Vulnerabilidade no Windows Media Player pode permitir
a execução remota de código

Importante

· MS15-059 - Vulnerabilidades no Microsoft Office podem permitir a
Execução de código remota

· MS15-060 - Vulnerabilidade nos controles comuns da Microsoft
pode permitir a execução remota de código

· MS15-061 - Vulnerabilidades em drivers do modo do kernel do
Windows podem permitir a elevação de privilégio

· MS15-062 - Vulnerabilidade nos Serviços de Federação do Active
Directory pode permitir a elevação de privilégio

· MS15-063 - Vulnerabilidade no Kernel do Windows pode permitir a
elevação de privilégio

· MS15-064 - Vulnerabilidades no servidor do Microsoft Exchange
podem permitir a elevação de privilégio

Moderada

Nenhum boletim

Baixa

Nenhum boletim

O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS é o da própria Microsoft. O CAIS recomenda que se apliquem as
correções para vulnerabilidades classificadas como crítica e importante.

No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.

· Crítica - Vulnerabilidades cuja exploração possa permitir a
propagação de um worm sem a necessidade de interação com o usuário.

· Importante - Vulnerabilidades cuja exploração possa resultar no
comprometimento de confidencialidade, integridade ou disponibilidade de
dados de usuários ou a integridade ou disponibilidade de recursos de
processamento.

· Moderada - exploração é mitigada significativamente por fatores
como configuração padrão, auditoria ou dificuldade de exploração.

· Baixa - uma vulnerabilidade cuja exploração seja extremamente
difícil ou cujo impacto seja mínimo.


Correções disponíveis

Recomenda-se atualizar os sistemas para as versões disponíveis em:

Microsoft Update
https://www.update.microsoft.com/microsoftupdate

Microsoft Download Center
http://www.microsoft.com/en-us/download/default.aspx


Mais informações

Resumo do Boletim de Segurança da Microsoft de junho de 2015
https://technet.microsoft.com/pt-br/library/security/ms15-jun.aspx

Microsoft TechCenter de Segurança
https://technet.microsoft.com/pt-br/security

Microsoft Security Response Center - MSRC
https://technet.microsoft.com/pt-br/security/dn440717

Microsoft Security Research & Defense - MSRD
http://blogs.technet.com/b/srd/

Central de Proteção e Segurança Microsoft
https://www.microsoft.com/pt-br/security/default.aspx


Identificador CVE (http://cve.mitre.org):

CVE-2015-1687,CVE-2015-1730,CVE-2015-1731
CVE-2015-1732,CVE-2015-1735,CVE-2015-1736
CVE-2015-1737,CVE-2015-1739,CVE-2015-1740
CVE-2015-1741,CVE-2015-1742,CVE-2015-1743
CVE-2015-1744,CVE-2015-1745,CVE-2015-1747
CVE-2015-1748,CVE-2015-1750,CVE-2015-1751
CVE-2015-1752,CVE-2015-1753,CVE-2015-1754
CVE-2015-1755,CVE-2015-1765,CVE-2015-1766
CVE-2015-1728,CVE-2015-1759,CVE-2015-1760
CVE-2015-1770,CVE-2015-1756,CVE-2015-1719
CVE-2015-1720,CVE-2015-1721,CVE-2015-1722
CVE-2015-1723,CVE-2015-1724,CVE-2015-1725
CVE-2015-1726,CVE-2015-1727,CVE-2015-1768
CVE-2015-2360,CVE-2015-1757,CVE-2015-1758
CVE-2015-1764,CVE-2015-1771,CVE-2015-2359

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também são oferecidos no Twitter:
Siga @caisrnp

Atenciosamente,

 

Equipe - CAIS
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC


Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados,

A Microsoft publicou 14 boletins de segurança em 14 de julho de 2015 que abordam ao todo 59 vulnerabilidades em produtos da empresa. As explorações destas vulnerabilidades permitem execução de código remota e elevação de privilégio.

Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas.

Severidade

 

Crítica

· MS15-065 - Atualização de segurança para Internet Explorer
· MS15-066 - Vulnerabilidade no VBScript Scripting Engine pode
permitir execução remota de código
· MS15-067 - Vulnerabilidade no RDP pode permitir execução remota
de código
· MS15-068 - Vulnerabilidades no Windows Hyper-V pode permitir
execução remota de código

Importante

· MS15-058 - Vulnerabilidades no SQL Server pode permitir execução
remota de código
· MS15-069 - Vulnerabilidades no Windows podem permitir execução
remota de código
· MS15-070 - Vulnerabilidades no Microsoft Office podem permitir
execução remota de código
· MS15-071 - Vulnerabilidade no Netlogon pode permitir elevação de
privilégio
· MS15-072 - Vulnerabilidade no Windows Graphics Component pode
permitir elevação de privilégio
· MS15-073 - Vulnerabilidade no Windows Kernel-Mode Driver pode
permitir elevação de privilégio
· MS15-074 - Vulnerabilidade no Windows Installer Service pode
permitir elevação de privilégio
· MS15-075 - Vulnerabilidades no OLE podem permitir elevação de
privilégio
· MS15-076 - Vulnerabilidade no Windows Remote Procedure Call pode
permitir elevação de privilégio
· MS15-077 - Vulnerabilidade in ATM Font Driver pode permitir
elevação de privilégio

Moderada

Nenhum boletim

Baixa

Nenhum boletim

O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS é o da própria Microsoft. O CAIS recomenda que se apliquem as
correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.

 

· Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário.

 

· Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de
dados de usuários ou a integridade ou disponibilidade de recursos de processamento.

 

· Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração.

 

· Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo.

Correções disponíveis

Recomenda-se atualizar os sistemas para as versões disponíveis em:

Microsoft Update
https://www.update.microsoft.com/microsoftupdate

Microsoft Download Center
http://www.microsoft.com/en-us/download/default.aspx

Mais informações

Resumo do Boletim de Segurança da Microsoft de julho de 2015
https://technet.microsoft.com/pt-BR/library/security/ms15-jul.aspx

Microsoft TechCenter de Segurança
https://technet.microsoft.com/pt-br/security

Microsoft Security Response Center - MSRC
https://technet.microsoft.com/pt-br/security/dn440717

Microsoft Security Research & Defense - MSRD
http://blogs.technet.com/b/srd/

Central de Proteção e Segurança Microsoft
https://www.microsoft.com/pt-br/security/default.aspx

Identificador CVE (http://cve.mitre.org):

CVE-2015-1761,CVE-2015-2389,CVE-2015-2411,CVE-2015-2368
CVE-2015-2363,CVE-2015-1762,CVE-2015-2390,CVE-2015-2412
CVE-2015-2369,CVE-2015-2365,CVE-2015-1763,CVE-2015-2391
CVE-2015-2413,CVE-2015-2375,CVE-2015-2366,CVE-2015-1729
CVE-2015-2397,CVE-2015-2414,CVE-2015-2376,CVE-2015-2367
CVE-2015-1733,CVE-2015-2398,CVE-2015-2419,CVE-2015-2377
CVE-2015-2381,CVE-2015-1738,CVE-2015-2401,CVE-2015-2421
CVE-2015-2378,CVE-2015-2382,CVE-2015-1767,CVE-2015-2402
CVE-2015-2422,CVE-2015-2379,CVE-2015-2371,CVE-2015-2372
CVE-2015-2403,CVE-2015-2425,CVE-2015-2380,CVE-2015-2416
CVE-2015-2383,CVE-2015-2404,CVE-2015-2372,CVE-2015-2415
CVE-2015-2417,CVE-2015-2384,CVE-2015-2406,CVE-2015-2373
CVE-2015-2424,CVE-2015-2370,CVE-2015-2385,CVE-2015-2408
CVE-2015-2361,CVE-2015-2374,CVE-2015-2387,CVE-2015-2388
CVE-2015-2410,CVE-2015-2362,CVE-2015-2364

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

 

Os alertas do CAIS também são oferecidos no Twitter:

Siga @caisrnp

 

Atenciosamente,

Equipe - CAIS
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados(as),

 

A Microsoft publicou 13 boletins de segurança em 11 de agosto de 2015 que abordam ao todo 58 vulnerabilidades em produtos da empresa. As explorações destas vulnerabilidades permitem execução de código remota, elevação de privilégio e divulgação de informações.

 

Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas.

 

Severidade.

Crítica.

· MS15-079 . Atualização de segurança para Internet Explorer
· MS15-080 . Vulnerabilidades no Microsoft Graphics Component pode permitir execução de código remota
· MS15-081 . Vulnerabilidades no Microsoft Office pode permitir execução de código remota
· MS15-091 . Atualização de segurança para Microsoft Edge

Importante.

· MS15-082 . Vulnerabilidades no RDP pode permitir execução de
código remota
· MS15-083 . Vulnerabilidade no Server Message Block pode permitir
execução de código remota
· MS15-084 . Vulnerabilidades no XML Core Services pode permitir
divulgação de informações
· MS15-085 . Vulnerabilidade no Mount Manager pode permitir
elevação de privilégio
· MS15-086 . Vulnerabilidade no System Center Operations Manager
pode permitir elevação de privilégio
· MS15-087 . Vulnerabilidade no UDDI Services pode permitir
elevação de privilégio
· MS15-088 . Errôneo Command Line Parameter Passing pode permitir
divulgação de informações
· MS15-089 . Vulnerabilidade no WebDAV pode permitir divulgação de
informações
· MS15-090 . Vulnerabilidades no Microsoft Windows pode permitir
elevação de privilégio

Moderada.

Nenhum boletim

Baixa.

Nenhum boletim

O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS é o da própria Microsoft. O CAIS recomenda que se apliquem as correções para vulnerabilidades classificadas como crítica e importante.

No caso de correções para vulnerabilidades classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.

 

Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário.

 

Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento.

 

Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração.

 

Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo.

Correções disponíveis.

Recomenda-se atualizar os sistemas para as versões disponíveis em:

Microsoft Update

https://www.update.microsoft.com/microsoftupdate

Microsoft Download Center

http://www.microsoft.com/en-us/download/default.aspx

Mais informações.

Resumo do Boletim de Segurança da Microsoft de agosto de 2015

https://technet.microsoft.com/pt-BR/library/security/ms15-aug.aspx

Microsoft TechCenter de Segurança

https://technet.microsoft.com/pt-br/security

Microsoft Security Response Center - MSRC

https://technet.microsoft.com/pt-br/security/dn440717

Microsoft Security Research & Defense - MSRD

http://blogs.technet.com/b/srd/

Central de Proteção e Segurança Microsoft

https://www.microsoft.com/pt-br/security/default.aspx

 

Identificador CVE (http://cve.mitre.org):

CVE-2015-2423 CVE-2015-2441 CVE-2015-2442 CVE-2015-2443 CVE-2015-2444 CVE-2015-2445 CVE-2015-2446 CVE-2015-2447 CVE-2015-2448 CVE-2015-2449 CVE-2015-2450 CVE-2015-2451 CVE-2015-2452 CVE-2015-2431 CVE-2015-2432 CVE-2015-2433 CVE-2015-2435 CVE-2015-2453 CVE-2015-2454 CVE-2015-2455 CVE-2015-2456 CVE-2015-2458 CVE-2015-2459 CVE-2015-2460 CVE-2015-2461 CVE-2015-2462 CVE-2015-2463 CVE-2015-2464 CVE-2015-2465 CVE-2015-1642 CVE-2015-2423 CVE-2015-2466 CVE-2015-2467 CVE-2015-2468 CVE-2015-2469 CVE-2015-2470 CVE-2015-2477 CVE-2015-2472 CVE-2015-2473 CVE-2015-2474 CVE-2015-2434 CVE-2015-2440 CVE-2015-2471 CVE-2015-1769 CVE-2015-2420 CVE-2015-2475 CVE-2015-2423 CVE-2015-2476 CVE-2015-2428 CVE-2015-2429 CVE-2015-2430 CVE-2015-2441
CVE-2015-2442 CVE-2015-2446 CVE-2015-2449 CVE-2015-2479 CVE-2015-2480 CVE-2015-2481

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os alertas do CAIS também são oferecidos no Twitter:

Siga @caisrnp

Atenciosamente,

Equipe - CAIS
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados,

O site do CSIRT Unicamp foi atualizado com a publicação:

Sequestro de dados: Ransomware

https://www.security.unicamp.br/99-ransomware-arquivos-sequestrados.html


Atenciosamente,

Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computação - CCUEC

Compartilhar este post


Link para o post
Compartilhar em outros sites

Prezados,

O CAIS informa que o Horário de Verão 2015/2016 terá inicio a zero hora (00:00) de 18 de outubro de 2015.

O decreto no. 6.558 de 8 de setembro de 2008 determinou datas fixas de inicio e encerramento do período de Horário de Verão. O inicio sempre sera a zero hora do terceiro domingo de outubro e o encerramento sempre a zero hora do terceiro domingo de fevereiro do ano seguinte. Se o terceiro domingo de fevereiro for um domingo de Carnaval, então o encerramento é automaticamente transferido para zero hora do domingo seguinte.

No domingo de 18 de outubro, sera necessário adiantar os relógios em 1 hora nos estados das regiões Sul, Sudeste e Centro-Oeste que participam do Horário de Verão. São eles:

- Rio Grande do Sul
- Santa Catarina
- Parana
- São Paulo
- Rio de Janeiro
- Espirito Santo
- Minas Gerais
- Goias
- Mato Grosso
- Mato Grosso do Sul
- Distrito Federal

Deve-se atentar que ao considerar um incidente de segurança, a precisão dos relógios dos sistemas é fundamental para manter a consistência dos logs, alem de ser imprescindível nas investigações e identificação de responsáveis.

Lembre-se ainda que os logs reportados apos a vigência do Horário de Verão, retornarão ao time zone UTC-0300 (GMT-3).

Mais informações.

- Decreto no. 6.558 de 8 de setembro de 2008 - Institui a hora de verao em parte do territorio nacional
http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/decreto/d6558.htm

- ANEEL - Informações Técnicas - Horário de Verão
http://www.aneel.gov.br/area.cfm?id_area=65

- Hora Legal Brasileira
http://www.horalegalbrasil.mct.on.br

Alterações de configuração necessárias para o horário de verão 2015/2016

O horário de verão tem relação com o time zone (fuso horário) configurado no sistema. Ao alterar o time zone altera-se o parâmetro do sistema que determina a diferença em horas entre o horário absoluto (UTC / GMT 0) e o horário local.

Se o relógio do sistema (horário absoluto) marca 16:00:00 UTC, ajustado por NTP:

- Para o time zone de Brasilia (UTC-3), o horário mostrado ao usuário sera 13:00h ou UTC-3 (hora local)
- Para o time zone de Paris (França - UTC+1) o horário mostrado ao usuário sera 17:00h ou UTC+1 (hora local)
- No período de vigência do horário de verão o time zone de Brasilia foi alterado para UTC-2, desta forma o horário mostrado ao usuário era 14:00:00 ou UTC-2 (hora local).

O sincronismo de hora através de servidores NTP não sofre modificações devido ao inicio ou fim do horário de verão. Quaisquer mudanças de horário nos sistemas no período do horário de verão se devem as configurações do fuso horário local no sistema. O horário de referencia oferecido pelos servidores NTP não sofre alterações.

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as ultimas versões e correções oferecidas pelos fabricantes.

Os alertas do CAIS também são oferecidos no Twitter:

Siga @caisrnp

 

 

Atenciosamente,

Equipe - CAIS

Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computação - CCUEC.

 

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.