![]() | CERT/CC Current ActivityRelatório de recentes vulnerabilidades reportadas ao CERT/CC [CERT/CC, 05.07.2000, revisão 01] O CAIS está repassando um relatório recentemente divulgado pelo CERT/CC, no qual são resumidos os tipos de ataques e vulnerabilidades que foram reportados com mais freqüência ao CERT, nos últimos meses. O mesmo pode ser consultado na seguinte url: http://www.cert.org/current/current_activity.html Fazendo uma comparação entre os dados reportados ao CAIS e as informações divulgadas pelo CERT/CC, o CAIS destaca a ocorrência em maior escala de incidentes envolvendo: Vulnerabilidade associada ao comando "site exec" do servidor Wu-Ftpd. Conforme noticiado pelo CAIS, a atual versão do Wu-Ftpd (2.6.0), e anteriores, estão vulneráveis e necessitam da atualização para a nova versão 2.6.1. Comprometimento com shell root de servidores através de uma das vulnerabilidades do BIND, o "NXT bug". O CAIS constantemente tem informado da necessidade de manter atualizado e corretamente configurado o servidor DNS BIND devido aos inúmeros e freqüentes problemas de segurança a ele associados. Scans e probes, considerados atividades de reconhecimento, sendo os alvos mais comuns ultimamente, as seguintes portas:
Em tempo, o CAIS destaca os constantes probes e scans na porta do NetBus, 12345/tcp; e tambem a ocorrência freqüente de tentativas de ataques smurf. Assim, o CAIS ressalta a necessidade do acompanhamento dos logs de seus sistemas em busca de atividades de reconhecimento, sendo esta uma das principais atividades de prevenção a invasões e comprometimentos de sua rede. E, finalmente, a necessidade de manter sistemas operacionais e aplicativos atualizados. | ![]() Contato com o Cais: +55 (19) 3787-3300 |