RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

CERT/CC Current Activity

Relatório de recentes vulnerabilidades reportadas ao CERT/CC

[CERT/CC, 05.07.2000, revisão 01]


O CAIS está repassando um relatório recentemente divulgado pelo CERT/CC, no qual são resumidos os tipos de ataques e vulnerabilidades que foram reportados com mais freqüência ao CERT, nos últimos meses. O mesmo pode ser consultado na seguinte url:

http://www.cert.org/current/current_activity.html

Fazendo uma comparação entre os dados reportados ao CAIS e as informações divulgadas pelo CERT/CC, o CAIS destaca a ocorrência em maior escala de incidentes envolvendo:

Vulnerabilidade associada ao comando "site exec" do servidor Wu-Ftpd. Conforme noticiado pelo CAIS, a atual versão do Wu-Ftpd (2.6.0), e anteriores, estão vulneráveis e necessitam da atualização para a nova versão 2.6.1.

Comprometimento com shell root de servidores através de uma das vulnerabilidades do BIND, o "NXT bug". O CAIS constantemente tem informado da necessidade de manter atualizado e corretamente configurado o servidor DNS BIND devido aos inúmeros e freqüentes problemas de segurança a ele associados.

Scans e probes, considerados atividades de reconhecimento, sendo os alvos mais comuns ultimamente, as seguintes portas:

Serviço
Porta
Informações Gerais
domain
53/udp
Existem diversas vulnerabilidades conhecidas e divulgadas, associadas ao software BIND
53/tcp
"linuxconf"
98/tcp

Algumas distribuições do Linux possuem o utilitário linuxconf que prove auxilio à configuração do sistema.
Probes na porta do linuxconf podem ajudar na identificação de maquinas Linux, e consequentemente, de eventuais vulnerabilidades associadas.

pop2
109/tcp
Esta porta tornou-se alvo, após a divulgação do buffer overflow no daemon do pop2
netbios-ns
137/udp
A esta porta esta associado um tipo de worm chamado "911"
netbios-dgm
138/udp
Exploração de vulnerabilidade netbios-ssn devido a má utilização compartilhamento de arquivos redes Windows.
netbios-ssn
139/udp

Em tempo, o CAIS destaca os constantes probes e scans na porta do NetBus, 12345/tcp; e tambem a ocorrência freqüente de tentativas de ataques smurf.

Assim, o CAIS ressalta a necessidade do acompanhamento dos logs de seus sistemas em busca de atividades de reconhecimento, sendo esta uma das principais atividades de prevenção a invasões e comprometimentos de sua rede. E, finalmente, a necessidade de manter sistemas operacionais e aplicativos atualizados.



Centro de Atendimento a Incidentes de Segurança


Referências:

CERT/CC Current Activity

CA-rel.txt download do arquivo

formato: text/plain



Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais