RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

CERT Summary CS-2002-03

[CERT/CC, 30.08.2002, revisão 01]


O CAIS está repassando o Cert Summary CS-2002-03, no qual são resumidos os tipos de ataques e vulnerabilidades reportados com mais freqüência ao CERT/CC nos últimos três meses. Tal documento inclui tambem referências a artigos, documentos e outras informações que auxiliam no tratamento dos problemas de segurança apontados.

Comparando os pontos citados nesta edição do Cert Summary aos casos registrados pelo CAIS neste mesmo período, têm-se os seguintes pontos em comum:

Ainda persiste a alta atividade de reconhecimento na porta 1433, SQL, em busca de servidores SQL vulneráveis. Tal atividade teve início em maio de 2002, com a propagação do worm conhecido por Spida, SQLsnake ou Digispid. Os alertas divulgados pelo CAIS, relacionados a este assunto, estão disponíveis em:

http://www.rnp.br/cais/alertas/2002/MS02-43.html

http://www.rnp.br/cais/alertas/2002/MS02-39.html

http://www.rnp.br/cais/alertas/2002/MS02-38.html

http://www.rnp.br/cais/alertas/2002/MS02-34.html

http://www.rnp.br/cais/alertas/2002/IN200204.html

http://www.rnp.br/cais/alertas/2002/MS02-20.html

http://www.rnp.br/cais/alertas/2002/MS02-07.html

Foi divulgada, em 17/06/2002, uma vulnerabilidade identificada no código padrão do Apache, passível de exploração remota, permitindo ataques de Denial-of-Service ou a execução de código malicioso. Desde então, o número de ataques a servidores Apache tem aumentado, sendo que o CAIS teve notícia de ataques bem sucedidos de denial-of-service e trocas de página em servidores Apache vulneráveis. O alerta correspondente está disponivel em:

http://www.rnp.br/cais/alertas/2002/CA200217.html

Em decorrência da descoberta de novas vulnerabilidades relacionadas ao DNS, as atividades de reconhecimento na porta 53 também têm aumentado. Os alertas relacionados a este assunto estão disponíveis em:

http://www.rnp.br/cais/alertas/2002/CA200219.html

http://www.rnp.br/cais/alertas/2002/CA200215.html

Neste contexto, aumenta a preocupação dos grupos de segurança em alertar os administradores sobre a necessidade de configurar de maneira correta e segura seus servidores DNS. Para tanto, o CAIS recomenda fortemente a leitura do seguinte documento divulgado pelo CERT/CC:

Securing an Internet Name Server

http://www.cert.org/archive/pdf/dns.pdf

Finalmente, embora não tenha sido considerado no Cert Summary, o CAIS considera relevante ressaltar a divulgação feita em 01/08/2002, sobre a existência de trojan na distribuição do OpenSSH, como tratado no seguinte alerta:

http://www.rnp.br/cais/alertas/2002/CA200224.html

O CAIS relembra aos administradores a necessidade de manter seus sistemas operacionais e aplicativos sempre atualizados, de acordo com as últimas versões e correções disponíveis.



Centro de Atendimento a Incidentes de Segurança

Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais