Mozilla Lança Atualizações para Firefox e Thunderbird

por Under-linux.org

Apenas dois dias após a liberação de atualizações de segurança para o Firefox 3.6.14 e Thunderbird 3.1.8, o projeto Mozilla lançou novas versões do seu navegador de código aberto da web e cliente de e-mail, para tratar de várias questões críticas encontradas nas versões anteriores. Segundo os desenvolvedores, o Firefox 3.6.15 corrige um bug que impedia alguns applets Java de carregamento na versão 3.6.14, enquanto Thunderbird 3.1.9 corrige um problema que causou um acidente após a atualização.

Diversos outros bugs que afetam todas as plataformas também foram fechados no navegador e no cliente de e-mail. As atualizações estão disponíveis para Windows, Mac OS X e Linux.

Saiba Mais:

[1] Mozilla Messaging: http://www.mozillamessaging.com/en-U…/releasenotes/

 

 

Categorias:News, Segurança

KDE 4.6.1 Corrige Vários Bugs

por Under-linux.org

O KDE Project lançou a versão 4.6.1 para corrigir alguma falhas no seu KDE Software Compilation (KDE SC). Segundo os desenvolvedores, essa versão de manutenção inclui atualizações para Plasma Desktop e Netbook workspaces, o KDE Applications e o KDE Platform.

O código fonte para a sua compilação e pacotes binários para diversas distribuições Linux, estão disponíveis para download a partir do site do projeto. KDE está licenciada sob uma combinação de licenças LGPLv2, BSD, MIT e X11 para as bibliotecas do núcleo e a GPLv2 ou GPLv3 para aplicações.

Saiba Mais:

[1] KDE 4.6.1 Info Page: http://kde.org/info/4.6.1.php
[2] Pacotes Binários: http://kde.org/info/4.6.1.php#binary

 

Categorias:News, Segurança

Vulnerabilidades no STARTTLS

por Under-linux.org

Vulnerabilidades na implementação do protocolo STARTTLS, para estabelecer uma conexão criptografada TLS, podem permitir que comandos sejam injetados em uma conexão. De acordo com a descrição feita pelo descobridor da vulnerabilidade, o desenvolvedor de Postfix Wietse Venema, a raiz do problema acontece em uma injeção de comandos antes que a mesma torne-se segura e encriptada, mas é apenas executada uma vez que a conexão tenha sido estabelecida.

Venema ilustra o problema com um exemplo, envolvendo um protocolo SMTP seguro com TLS. Um cliente envia através do comando STARTTLS\r\n; utilizando um ataque man-in-the-middle, um invasor mal intencionado modifica este comando para STARTTLS\r\nRSET\r\n. O cliente e servidor então iniciam uma conexão TLS. O servidor agora é favorecido com o comando RSET injetado, que foi adicionado durante a fase desprotegida, como se ele tivesse transferindo subsequentemente para a conexão TLS estabelecida. O comando RSET neste exemplo é relativamente inócuo, como se este comando restabelecesse um protocolo inofensivo, mas outros comandos podem ser injetados da mesma maneira.

Ainda de acordo com Venema, comandos injetados podem ser utilizados para leitura de e-mail ou para descobrir nomes de usuários e as respectivas senhas. Este princípio trabalha para todos os protocolos que utilizam TLS e que a conexão alterna a partir de uma conexão insegura para uma conexão segura. (Exemplos POP3,IMAP,NMTP e FTP). é válido lembrar que nem todas as implementações de STARTTLS são vulneráveis. Conforme uma lista da US-CERT, os produtos IPswitch, Kerio,Postfix,Qmail,Sun e SCO são infectados pela falha. A situação não é clara para muitos fabricantes e produtos. Para Postfix, o problema é corrigido nas versões 2.7.3, 2.6.9, 2.5.12 e 2.4.16.

Venema ressalta que muitas implementações são vulneráveis ao ataque man-in-the-middle de qualquer forma; isto porque, apesar de se estabelecer uma conexão segura, a validade dos servidores e certificados não é estabelecida ou insuficientemente verificada.

Saiba Mais:

[1] US-CERT: http://www.kb.cert.org/vuls/id/555316
[2] Heise On-line: http://www.h-online.com/security/new…s-1203760.html

 

Categorias:News, Segurança

Pervasive Memory Scraping Deixa Área de Segurança em Alerta

por Under-linux.org

Institutos de pesquisa conceituados, entre eles o SANS Institute, relataram a ocorrência de uma técnica de malware inovadora e audaciosa, conhecida como “pervasive memory scraping”. Trata-se de uma técnica utilizada por cibercriminosos, com o intuito de garantir privilégios de administrador de sistemas e conseguir informações de identificação pessoal, além de uma série de dados confidenciais. Essa prática maliciosa já pode ser considerada como uma das ameaças mais perigosas que já surgiu na área de segurança.

De acordo com declarações provenientes do SANS, que demonstrou grande preocupação com esta técnica, os gerentes de TI atuantes na área de segurança precisam estar conscientes da relevância deste problema, buscando métodos para solucioná-lo da maneira mais eficiente possível, sem causar nenhum transtorno dentro de sua organização. Informações na íntegra sobre a ação do “Pervasive Memory Scraping” podem ser vistas no Help Security.

Saiba Mais:

[1] Pervasive Memory Scraping: http://www.net-security.org/malware_news.php?id=1641

 

Categorias:News, Segurança

Microsoft: Vírus Scanner Causa Problema de Segurança

Por Under-linux.com

Uma falha grave, que permite que atacantes locais com elevação de privilégios possam executar um código arbitrário no sistema, foi detectada através da equipe de segurança da Microsoft. De acordo com a assessoria da empresa, a vulnerabilidade no motor anti-malware (mpengine.dll) faz parte dos produtos Security Essentials (MSE), Windows Live OneCare, Windows Defender, Forefront Client Security e Forefront Endpoint Protection 2010, bem como o Malicious Software Removal Tool. Todas as versões até 1.1.6502.0 já estariam vulneráveis.

Uma correção que está sendo implantada automaticamente através do mecanismo de atualização de vírus e assinatura, irá corrigir o problema. A Microsoft diz que essas atualizações são instaladas geralmente dentro de 48 horas, mas os usuários também podem iniciar o processo manualmente. Uma versão atualizada do Malicious Software Removal Tool estará disponível a partir do dia 8 de março. A ferramenta só apresenta-se vulnerável quando executada pela primeira vez pelo sistema, depois de ter sido baixada via Windows Update.

Saiba Mais:

[1] Microsoft Security Advisory: http://www.microsoft.com/technet/sec…y/2491888.mspx

 

Categorias:News, Segurança

Nova Variante de Spyware Ataca Dispositivos Symbian

por Under-linux.org

De acordo com informações prestadas pela NetQin Mobile, uma nova variante do spyware Spu.Felxispy para dispositivos Symbian está causando vazamento de dados privados em mais de 150.000 dispositivos móveis. A nova modalidade do spyware foi capturada pelo National Computer Virus Emergency Response Centre of China.

A partir do momento em que é instalado, o spyware ativa o recurso de “Chamada em Conferência”, sem que haja o conhecimento do usuário. No momento em que os usuários fazem chamadas telefônicas, a praga automaticamente se intromete na conversa para monitorar a ligação. Conforme declarou Zou Shihong, Vice-Presidente de R&D da NetQin, o recurso Call Conference, que permite que mais de duas pessoas participem de uma conversa, é facilmente acessível à usuários de smartphones. Os ladrões de privacidade exploram a vulnerabilidade desse recurso para fins financeiros. Em virtude disso, a proteção da privacidade em dispositivos móveis se torna mais importante do que nunca”.

O spyware teria também outras funcionalidades, como ativar o microfone para monitorar os sons ao redor do usuário do celular, também sem o consentimento do mesmo, assim como a capacidade de sincronizar mensagens enviadas e recebidas no telefone monitorado. Toda essa combinação de performances maliciosas compormetem seriamente a privacidade do usuário.

Os criminosos geralmente instalam o spyware no telefone ou enviam-no através de MMS aos usuários, com a intenção de atraí-los a clicar. Como o spyware é habilmente disfarçado, os usuários serão facilmente capturados. A partir dessas ocorrências, a NetQin alerta aos usuários de smartphones, pois eles estão mais expostos a ameaças à segurança móvel do que nunca, e precisam ser cautelosos quando executarem operações em seus dispositivos móveis.

Para permanecer em segurança, os especialistas da NetQin pedem que os usuários nunca cliquem em MMS aberto de números desconhecidos, pois podem ter seu telefone infectado. Ao invés disso, eles devem excluí-los logo após o recebimento. É muito importante também que o usuário esteja sempre atento para ocorrências suspeitas em seu celular, como SMS incomum. A empresa também pede que os usuários nunca deixem seus telefones fora da sua visão em ambientes públicos, pois o mínimo descuido pode ser o suficiente para que
esses ladrões de privacidade entrem em ação. E para finalizar as coordenadas, a NetQin Mobile orienta os usuários sobre a instalação de um aplicativo de segurança confiável, para proteger seu telefone contra todo e qualquer tipo de ameaça de segurança.

A NetQin Mobile Security é uma companhia líder global em serviços de segurança móvel, com sede em Pequim e filiais em outras cidades da China, em Hong Kong e também no Vale do Silício. A empresa possui uma vasta experiência no provimento de soluções baseadas em cloud computing, incluindo software anti-vírus, anti-malware, anti-spam, proteção de privacidade, backup e recuperação de dados, bem como gerenciamento de dados. Além disso, conta com um staff global composto por 400 funcionários e 180 profissionais altamente qualificados em R&D.

Links de Interesse:

Spyware Compromises Symbian Devices
NetQin Security Mobile

 

Categorias:News, Segurança

iTunes 10.2 Corrige Várias Questões de Segurança

por Under-linux.org

A Apple lançou no decorrer da semana, uma atualização com a versão 10.2 para o seu popular software reprodutor de media, o iTunes, fechando uma série de vulnerabilidades de segurança em seu produto. Segundo a Apple, o iTunes 10.2 corrige cinco vulnerabilidades em ImageIO, bem como dois temas na biblioteca libxml, muitos dos quais poderiam ser usados por um invasor para a execução de código arbitrário. A atualização também corrige um total de 50 falhas no motor de renderização WebKit, que também poderia levar à execução de código arbitrário através de um ataque man-in-the-middle enquanto navega pelo iTunes Store.

Além de fechar as vulnerabilidades de segurança citadas, a atualização também melhora a Home Sharing e adiciona suporte para dispositivos iPad, iPhone e iPod touch rodando iOS 4.3, que é aguardado para chegar no dia 11 de março. A versão 10.2 do iTunes, está disponível para download para Windows (32 e 64-bits ), Mac OS X 10.5 ou versão posterior. Todos os usuários são aconselhados a atualizar o mais rápido possível para a versão lançada.

Saiba Mais:

[1] iTunes 10.2: http://support.apple.com/kb/DL1103
[2] Heise On-line: http://www.h-online.com/security/new…s-1201288.html

Categorias:News, Segurança

Especialistas em Segurança: Maior Atenção ao Mac OS X “Lion”

por Under-linux.org

A Apple está, aparentemente, modernizando a sua política de segurança. De acordo com relatórios divulgados pela revista norte-americana Computerworld, a empresa Apple apresentou à uma série de especialistas em segurança uma versão de pré-lançamento do Mac OS X 10.7 “Lion” e pediu para que estes dessem feedback. No entanto, os peritos foram obrigados a assinar um acordo de não-divulgação (NDA), e caso encontrassem qualquer problema, não teriam autorização de torná-los públicos. A política atual de segurança da empresa é altamente controversa.

O especialista em segurança Felix Von Leitner, conhecido sob o pseudônimo “Fefe”, afirma em entrevista que a Apple tem que fazer mais, e também vê sinais de que ela esteja começando a mudar sua abordagem. O novo chefe de segurança, o recém- nomeado David Rice, pode estar por trás de todas as mudanças que estão ocorrendo. A Apple continua a adicionar o pessoal de sua equipe de segurança e, recentemente, contratou uma série de especialistas de renome, incluindo Charlie Miller e Dino Dai Zovi, os dois melhores conhecedores “Mac hackers“. Mas ao contrário do Google, a Apple não oferece nenhum bônus financeiro para as descobertas de falhas de segurança.

Saiba Mais:

[1] Computerworld: http://www.computerworld.com/s/artic…tinize_Lion_OS

Categorias:News, Segurança

Vírus é feito com programa sem licença e não roda

por Altieres Rohr de linhadefensiva.org

É normal que vírus apresentem alguns erros falsos para enganar os usuários e fazê-los pensar que nada de errado aconteceu. No entanto, alguns desses erros também são verdadeiros (e, muitos, vergonhosos), demonstrando verdadeira incompetência por parte do criminoso. É o caso de um vírus analisado pelo analista Diogo Baptista, do ARIS -LD:

A mensagem afirma que o programa foi criado com uma versão não licenciada do compilador. O compilador é o programa responsável por transformar o código do software em linguagem binária que o computador consegue compreender. É normal que o software funcione na máquina do criador do vírus – porque ele tem o compilador instalado -, mas o mesmo não vai acontecer quando a praga for distribuída.

Não está claro com qual software o vírus foi criado para exibir essa mensagem. Uma pesquisa na internet mostrou que ela talvez pertença ao Advanced BAT to EXE Converter.

Categorias:News, Segurança

Ajustes de Segurança para Very Secure FTP Daemon

por Under-linux.org

Segundo declarações do especialista em segurança da SecurityReason, Maksymilian Arciemowicz, foi descoberta uma vulnerabilidade de risco médio no servidor de FTP vsftpd para sistemas Unix-like. A falha poderia abrir caminho para a realização de um ataque Denial-of-Service (DoS). Além disso, o bug pode perfeitamente ser utilizado por atacantes, por exemplo, para desativar uma ampla gama de servidores.

As versões afetadas, incluindo a 2.3.2 do vsftpd (Very Secure FTP Daemon), já estariam afetadas. Devido a esse transtorno, foi liberada a versão 2.3.4 para corrigir o problema, sendo recomendado a todos os usuários a atualizar para a versão mais recente o quanto antes.

Otimizado para segurança e velocidade sob heavy loads, servidor FTP é utilizado por uma série de sites bem conhecidos, tais como ftp.suse.com, ftp.readhat.com, ftp.gnu.org, ftp.kernel.org e ftp.freebsd.org.

Saiba Mais:

[1] VSFTPD: http://vsftpd.beasts.org/
[2] Heise On-line: http://www.h-online.com/security/new…r-1200283.html

Categorias:News, Segurança