![]() | Exploração de vulnerabilidades no Live Help em ataques de PhishingAlerta do CAIS 20062005 [CAIS, 20.06.2005-13:23, revisão 01] O CAIS está acompanhando desde meados de Fevereiro o aumento na incidência de páginas envolvidas em ataques do tipo phishing scam. O que chama a atenção é o fato de algumas das páginas utilizadas nestes ataques estarem hospedadas em hosts com o sistema Crafty Syntax Live Help (CSLH). CSLH é um sistema de chat voltado ao suporte on-line de usuários de um dado site. Exemplos de casos de Phishing tratados pelo CAIS: http://xxxx.com/livehelp/txt-db-api/index.html Aparentemente, o release do CSLH vulneravel é o 2.7.0, no qual os atacantes exploram uma vulnerabilidade no recurso txt-db-api (Text Based Database Support). Esta vulnerabilidade permite que arquivos maliciosos sejam copiados para o servidor web através da execução remota de código. Entretanto, a versão 2.7 possui uma outra vulnerabilidade que, se explorada, permite a execução de código arbitrário no cliente através de cross-site scripting (XSS). Agradecemos a John C. Hennessy (HNK Technology Solutions) e Eric Gerdes (Crafty Syntax), que nos forneceram informações importantes para elaboração deste alerta. Sistemas afetados:
Correções disponíveis: Recomenda-se atualizar o software para a versão mais recente: Mais informações:
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. O CAIS Alerta também é oferecido no formato RSS/RDF: | ![]() Contato com o Cais: +55 (19) 3787-3300 |