terça-feira, 18 de fevereiro de 2014

A vulnerabilidade do Contorno da Autenticação de roteadores LinkSys

 

http://grahamcluley.com/2014/02/moon-router-worm/

Graham Cluley | February 18, 2014 10:45 am | Filed under: Malware, Vulnerability | 0

Na semana passada, surgiram noticias de que um worm estava se espalhando entre roteadores LinkSys.

https://isc.sans.edu/diary/Linksys+Worm+%22TheMoon%22+Summary%3A+What+we+know+so+far/17633)

O mais inacreditável sobre esse worm, batizado de “The Moon”, é o fato de que ele não infecta computadores. De fato, ele nem chega perto do seu desktop ou notebook. Isso significa que aquele super-hiper anti-vírus rodando na sua máquina, que você faz questão de manter religiosamente atualizado, não vai bloquear esse ataque. O novo worm não procura atingir um dispositivo que tenha um software de proteção, como um anti-vírus, rodando nele.

Significa também que, para o worm, não importa se sua máquina roda Windows, Mac OS X, ou uma das variações do Unix. É irrelevante.

A única coisa que o The Moon está interessado é em infectar roteadores LinkSys – talvez, quem sabe, o mesmo modelo que você usa para conectar seus dispositivos no escritório ou em sua residência – que sofrem de uma vulnerabilidade de “contorno de autenticação” (authentication bypass vulnerability).

O worm auto replicante compromete roteadores LinkSys mesmo sem o conhecimento das senhas, e então, passa a usar o dispositivo para procurar por outros roteadores vulneráveis na Internet.

A consequência direta da infecção é que um bom volume de tráfego de rede pode ser gerado pelo worm, diminuindo a sua velocidade de acesso à Internet.

Acreditamos que os seguintes modelos de roteadores LinkSys são vulneráveis:

E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N e WRT150N.

A LinkSys diz que está trabalhando em uma correção de firmware para esta vulnerabilidade, e que existem planos de disponibilizá-la “nas próximas semanas”.

É uma corrida contra o tempo; existem evidencias de que hackers já desenvolveram scripts maliciosos para explorar essa vulnerabilidade.

Enquanto a correção não chega, LinkSys está encorajando proprietários de roteadores a atualizar seus dispositivos com a ultima versão do firmware de, e desabilitar o gerenciamento remoto.

Linksys screenshot

Linksys screenshot

Qualquer que seja a marca de seu roteador, você deve considerar seriamente desabilitar qualquer característica que possa expor sua rede a riscos. Desligar a administração remota e limitar os acessos a IPs específicos confiáveis são exemplos de providencias simples e práticas que reduzem o potencial de ataques externos. E nunca use a senha default do fabricante que acompanha o dispositivo.

UPDATES: 22/02/2014   http://www.bbc.co.uk/news/technology-26287517

Veja também :

http://tiforbetter.blogspot.com.br/2013/04/vulnerabilidades-documentadas-de.html

segunda-feira, 10 de fevereiro de 2014

Receita lança aplicativo que permite consulta ao CNPJ

http://www.infomoney.com.br/negocios/grandes-empresas/noticia/3185703/receita-lanca-aplicativo-que-permite-consulta-cnpj

 

O app traz funcionalidades como o acesso a informações cadastrais por meio da consulta à inscrição no CNPJ e consulta a solicitações efetuada Por Luiza Belloni Veronesi |15h44 | 10-02-2014

SÃO PAULO - A Receita Federal lançou nesta segunda-feira (10) um aplicativo para empresários, contadores e despachantes acompanharem e acessarem solicitações e informações referentes ao CNPJ (Cadastro Nacional da Pessoa Jurídica) por meio de smartphone ou tablet.

O "App CNPJ" está disponível gratuitamente nos sistemas operacionais Androide e iOS. Ele traz funcionalidades como o acesso a informações cadastrais por meio da consulta à inscrição no cadastro e consulta a solicitações efetuadas, para as quais deverão ser informados os números de recibo e de identificação. Após a pesquisa, o usuário poderá visualizar o histórico, marcar a solicitação como favorita e solicitar o cancelamento do pedido. Poderão ser geradas listas com números favoritos de CNPJ.

O app também permitirá o acesso às informações do Simples Nacional e a localização de uma empresa em um mapa. Será possível acessar informações cadastrais como endereço, ano de abertura e se a empresa está ativa. Pelo celular, o usuário poderá também consultar o CNAE (Cadastro Nacional de Atividades Econômicas) e informar-se sobre procedimentos para cadastrar um CNPJ.

quinta-feira, 6 de fevereiro de 2014

Ferramenta para monitorar arquivos de log em tempo real

 

Tail for Win32 é a versão Windows do comando Unix ‘tail –f’.

Tail for Win32 é usado para monitorar alterações em arquivos, apresentando em tempo real as modificações sofridas. Essa característica torna essa ferramenta ideal para monitorar arquivos de log. Em particular, para quem trabalha com Protheus, sabe da necessidade de “vigiar” o console.log, seja em trabalhos de desenvolvimento, seja em ações de monitoramento puro.

Tail aceita a adição de plug-ins, de modo a permitir que notificações ocorram quando certas palavras chaves são detectadas em arquivos monitorados. Até esta versão, um plugin MAPI está disponível, e o desenvolvedor está trabalhando para oferecer SMTP.

Características

· Monitore múltiplos arquivos em tempo real

· Detecta a ocorrência de palavras chave, apresentando-as em destaque

· Envia notificações por de ocorrências por MAPI (futuramente via SMTP)

· Arquitetura de plugin permite customização

· Capaz de processar arquivos de qualquer tamanho em qualquer tipo de drive, local ou de rede

Download da ferramenta em http://sourceforge.net/projects/tailforwin32/

Home Page (com screenshots) em http://tailforwin32.sourceforge.net/.

Uma ferramenta gratuita para examinar aplicativos antes da instalação

 

www.techsupportalert.com/content/gem-free-tool-check-out-program-you-open-or-install-it.htm

Updated 1. February 2014 - 21:36 by v.laurie

Temos aqui uma pequena e excepcional ferramenta, direcionada principalmente a usuários experientes, séria candidata a compor o arsenal de softwares de segurança. Trata-se do “PeStudio”, um software gratuito que permite ao usuário examinar detalhadamente um arquivo antes de usá-lo. É uma forma de aprender muito sobre um programa, antes de sua instalação. Com esse pequeno aplicativo, você poderá dissecar um arquivo de várias formas diferentes.

PeStudio é portátil e suas ações não provocam quaisquer alterações ou mudanças no seu computador. O arquivo objeto da análise nunca é aberto.

O site do desenvolvedor é www.winitor.com, e o download vem em formato zip de 560 KB. O aplicativo está na versão 8.05, e o site do fabricante afirma que ele roda em todas as versões do Windows a partir do XP em diante. Ainda que o programa seja portátil, ele deve ser extraído para um folder próprio, uma vez que usa certo numero de arquivos XML, que acompanha o executável.

A interface vai direto ao ponto: basta arrastar e soltar o arquivo a ser examinado sobre ela. A informação produzida pela análise irá, muito provavelmente, confundir e quase que “afogar” o usuário menos experiente em ondas de termos técnicos.

Os tipos de arquivos que podem ser examinados incluem .exe, .dll, .cpl, .ocx, .ax, .sys.

As categorias de informações produzidas incluem:

  • Todas as bibliotecas ( libraries) usadas por uma aplicação
  • Todas as funções que são importadas por uma aplicação
  • Todas as funções que são exportadas por uma aplicação
  • Todas as funções que são encaminhadas para outras bibliotecas (libraries)
  • Se “Data Execution Prevention” (DEP) é ou não utilizada
  • Se “Address Space Layout Randomization” (ASLR) é ou não utilizada
  • Se “Structured Exception Handling “(SEH) é ou não utilizada

PeStudio pode, ainda, obter uma análise produzida pelo site VirusTotal sobre o arquivo que você está examinando. Essa característica pode ser habilitada ou desabilitada usando um dos arquivos XML incluídos no pacote do PeStudio.

Se existe a (justa) preocupação de que este tipo de aplicativo possa ter funções escamoteadas ou indesejáveis, é possível dispor dos comentários registrados no fórum Wilder’s Security Forum sobre o PeStudio. O desenvolvedor dessa ferramenta, Marc Ochsenmeier, participa desse fórum.