![]() | CAIS-ALR-19092001Ameaça do Nimda Worm [CAIS, 19.09.2001, revisão 01] Resumo O CAIS está reportando a existência de uma nova e séria ameaça provocada por um worm que foi chamado de NIMDA (anagrama da palavra 'ADMIN'). Ainda se tem poucas informações sobre ele, mas sabe-se que este worm oferece mais riscos que seus antecessores. ***Solicita-se especial atenção à seção 7: Recomendações do CAIS*** 1. Detalhes O worm Nimda explora uma série de vulnerabilidades conhecidas e utiliza diversas formas de propagação. É considerado extremamente perigoso, pois permite acesso remoto ao sistema atacado. Em relação às vulnerabilidades, até o presente momento, sabe-se que o worm tenta explorar 16 diferentes vulnerabilidades asociadas ao IIS. Uma delas é "MS IIS/PWS Escaped Characters Decoding Command Execution Vulnerability (MS01-020)", a mesma vulnerabilidade que foi utilizada recentemente pelo worm CodeBlue. O worm Nimda se propaga da seguinte forma:
2. Sistemas Afetados: Sistemas Microsoft Windows com IIS 3. Aplicação de Correções Para a vulnerabilidade "Microsoft IE MIME Header Attachment Execution Vulnerability", associada ao Internet Explorer, a Microsoft disponibilizou uma correção: http://www.microsoft.com/technet/security/bulletin/ms01-020.mspx Para a vulnerabilidade "MS IIS/PWS Escaped Characters Decoding Command Execution Vulnerability", as correcoes estao disponiveis em: Microsoft IIS 5.0: Microsoft IIS 4.0: Um Patch Acumulativo que corrige todas as vulnerabilidades exploradas nos servidores IIS, pode ser encontrado em: 4. Regras do Snort Algumas regras do Snort que ajudam a identificar máquinas contaminadas na sua rede, bem como tentativas de ataque externas, já surgiram. Elas deverão ser atualizadas conforme regras mais efetivas forem aparecendo. O CAIS as estará divulgando oportunamente. Esta primeira regra irá identificar máquinas contaminadas que estão dentro da sua própria rede. Neste caso, trata-se de máquinas internas tentando atacar maquinas externas. Para utilizar esta regra é preciso que seja usado o Snort 1.8.1 e que se tenha em mãos a lista de servidores web da rede ($HTTP_SERVERS). Pode-se alterar a regra para qualquer máquina interna substituindo $HTTP_SERVERS por $INTERNAL_NET. alert tcp $HTTP_SERVERS any -> $EXTERNAL_NET 80 (msg:"WEB-IIS cmd.exe A segunda regra identifica tentativas externas contra sua rede, que visam propagar o worm através de e-mail. alert tcp $EXTERNAL_NET any -> $HOME_NET 25 (msg:"w32.Nimda worm A terceira regra identifica ataques contra os servidores Web. alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80 (msg:"Concept-Nimda"; Uma vez que o Nimda tenta atacar os servidores web utilizando várias vulnerabilidades, será fácil identificar sua presença, pois múltiplas assinaturas de ataque aparecerão nos logs do IDS. Outras regras úteis alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80 (msg:"CONCEPT ATTEMPT"; alert tcp any any -> $HOME_NET 25 (msg:"Possible CONCEPT Worm Email 5. Logs do Worm Seguem abaixo alguns exemplos de logs gerados pela atividade do worm: a) Logs do servidor web GET /scripts/root.exe?/c+dir b) Logs do Snort (IDS) [**] spphttpdecode: IIS Unicode attack detected [**] [**] Concept-Nimda [**] 09/19-10:32:26.659923 200.144.0.29:4627 -> [**] IDS297 – WEB MISC – http-directory-traversal 1 [**] 6. Ferramentas Alguns fabricantes de antivírus estão disponibilizando correções e informações nos seguintes sites: Sophos NAI F-Secure Symantec 7. Recomendações O CAIS recomenda fortemente que sejam tomadas as seguintes providências: Havendo um sistema de detecção de intrusão na rede, as regras citadas no item 4 deverão ser incluídas nele, não apenas para prevenir ataques externos, mas para verificar a existência de máquinas internas eventualmente comprometidas. Que seja vasculhada a rede em busca de máquinas comprometidas. Se for encontrada uma máquina comprometida, ela deverá ter o sistema re-instalado e nele aplicadas todas as correções de segurança. Os logs do servidor web deverão ser permanentemente monitorados em busca de atividade suspeita, conforme mostrado no item 5. Os administradores e usuários deverão instalar ferramentas anti-vírus que coíbam a propagação do worm Nimda. No item 6 são listadas algumas destas ferramentas. Manter o sistema devidamente atualizado, aplicando os patches/correções de segurança que forem divulgadas por fontes seguras (listas e sites de segurança reconhecidos na comunidade Internet). Maiores informações veja no item 3. Os usuários devem ser orientados a tomar especial cuidado com os arquivos anexados. NÃO executar qualquer arquivo anexado de nome 'readme.exe', mesmo quando o remetente for conhecido. Assim tambem, devem ser lembrados da importância de examinar, através de um Os usuários de alguma versão vulnerável do navegador Internet Explorer (versão 5), devem aplicar a correção MS01-020, citada no item 3. Assim tambem, eles deverão desabilitar a opção de execução automática de JavaScript até que maiores informações sejam disponibilizadas. 8. Considerações Finais Os worms tem sido responsáveis por uma série de incidentes e tem causado sérios problemas. Um dos últimos worms a atacar massivamente foi o CodeRed e ainda hoje, após dois meses de sua aparição, é possível identificar em grande número, máquinas ainda infectadas com este worm. O CAIS solicita que estes worms sejam combatidos de forma enérgica, pois somente com a aplicação das correções e com a remoção das máquinas infectadas é que a atividade diminuirá. Sem isso, corremos o risco de ter parte significativa do tráfego sendo causada por worms (tais como o CodeRed, CodeBlue, Nimda, etc). Não se pode deixar que este tipo de tráfego seja de certa forma "incorporado" pelas redes, de forma definitiva. É o caso do CodeRed, devido à quantidade de trafego gerado por ele, infelizmente, muitos administradores acabaram aceitando-o como "normal". 9. Referências e Leitura Recomendadas Worm Nimda Information on the Nimda Worm Configuração segura do IIS checklist do IIS 5.0: checklist do IIS 4.0: Configuração segura de sistemas Windows NSA's Windows 2000 Security Recommendation Guides NSA's WINDOWS NT SECURITY GUIDELINES O CAIS estará acompanhando o desenvolvimento do worm Nimda e, oportunamente, estará divulgando maiores informações. | ![]() Contato com o Cais: +55 (19) 3787-3300 |