![]() | Código Malicioso para Vulnerabilidade no SnortAlerta do CAIS 20070223 [CAIS, 23.02.2007-16:17, revisão 01] Complementando as informações contidas no alerta da Sourcefire, intitulado "Sourcefire Advisory: Vulnerability in Snort DCE/RPC Preprocessor", divulgado pelo CAIS em 22 de Fevereiro de 2007, o CAIS gostaria de informar que já está circulando na internet um código malicioso capaz de explorar a vulnerabilidade no pré-processador DCE/RPC do Snort. De acordo com as informações coletadas pelo CAIS, o exploit apenas causa uma parada do serviço do Snort, mas não executa código malicioso na máquina vulnerável. Uma vez que existe a possibilidade de execução de código ao explorar essa vulnerabilidade, o CAIS acredita que não deve demorar muito para que o exploit seja modificado para executar código malicioso no sistema vulnerável, podendo levar ao comprometimento total do sistema, caso o Snort esteja sendo executado com privilégios de super usuário. Sistemas afetados:
Correções disponíveis: Recomenda-se fazer a atualização para as versões disponíveis em:
Formas de mitigação: Usuários do Snort 2.7.0 beta 1 e também do Snort 2.6.1.x que não puderem atualizar o Snort podem desativar o pre-processador DCE/RPC do Snort comentando as seguintes linhas presentes no arquivo snort.conf: # preprocessor dcerpc: \ O snort deve ser reiniciado apos estas modificações. Mais informações:
Identificador CVE (http://cve.mitre.org): CVE-2006-5276 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF: | ![]() Contato com o Cais: +55 (19) 3787-3300 |