Vulnerabilidade

Mapa mental – Scanning Pentest

Mapa mental – Scanning Pentest (mais…)

Scanners de vulnerabilidades

Existem diversas formas de achar vulnerabilidades manualmente, mas também existem as ferramentas automatizadas que fazem isto. Os scanners de vulnerabilidades são um tipo de utilitário feito para identificar problemas e brechas em sistemas operacionais e sistemas.

Isto é feito através de checagens de códigos, portas, variáveis, banners, e outras áreas com potenciais problemas. Um scanner de vulnerabilidade foi feito para ser usado por empresas para achar possíveis brechas de ataques e o que precisa ser corrigido para remover a vulnerabilidade. Apesar de ser usado para aplicações, eles podem verificar sistemas inteiros, incluindo a rede e as máquinas virtuais.

Eles podem ser um grande ativo, mas tem desvantagens. Eles buscam por falhas conhecidas em um grupo específico, e se ele não acha estes problemas, eles podem dar a falsa sensação de não ter problema. É importante validar todos os resultados destas aplicações. (mais…)

Bombas de insulina da J&J estão vulneráveis a ataques remotos

Brechas encontradas por pesquisador expõe a necessidade de reforçar a segurança de dispositivos médicos.

A fabricante de dispositivos médicos Animas, subsidiária da Johnson & Johnson, está alertando pacientes diabéticos que usam a bomba de insulina OneTouch  sobre questões de segurança que poderiam permitir hackers entregar doses de insulina não autorizadas.

As vulnerabilidades foram descobertas pelo analista de segurança da Rapid7, Jay Radcliffe, que é diabético Tipo 1 e usa o aparelho em questão. As brechas resultam principalmente de uma falha de criptografia na comunicação entre duas partes do dispositivo: a própria bomba de insulina e o medidor que monitora os níveis de açúcar no sangue e que remotamente diz a bomba o quanto de insulina deve ser administrada.

A bomba e o medidor usam um protocolo de gerenciamento sem fio através de comunicações de rádio frequência que não são criptografadas. Isso expõe o sistema a uma série de ataques. (mais…)

Vulnerabilidades de Remote/Local File Inclusion (RFI / LFI)

Muitas linguagens de scripts suportam o uso de inclusão de arquivos. Esta facilidade permite os desenvolvedores colocar componentes de códigos reusáveis em arquivos separados e inclui-los dentro do código com a função específica quando eles precisarem. O código dentro do arquivo incluído é interpretado como se ele fosse inserido no local da função de inclusão.

Remote File Inclusion (RFI)

A linguagem PHP é particularmente suscetível a vulnerabilidades de inclusão de arquivos porque a sua função include() pode aceitar um caminho remoto. Esta tem sido a base de inúmeras vulnerabilidades em aplicações PHP.

Considere um aplicativo que forneça conteúdo diferente para pessoas em locais diferentes. Quando os usuários escolher a sua localização, este é comunicado ao servidor através de um parâmetro de solicitação, como mostrado abaixo: (mais…)

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades estão presentes, os atacantes podem injetar scripts maliciosos em um site inofensivo de forma que seja executado no navegador do usuário.

Ataques XSS são geralmente divididos em duas categorias: persistente (ou armazenado) e não-persistente (refletido). Ataques XSS persistente são armazenados no servidor e executado sempre que um usuário visita a página onde o script está armazenado. Fóruns de usuários, comentários e outros locais onde os usuários podem salvar entrada que serão exibidas para outros usuários são locais ideais para esses tipos de ataques. Ataques XSS não-persistentes não são armazenados no servidor, mas são criados através do envio de solicitações com o próprio ataque XSS. Os ataques ocorrem quando o input do usuário é incluído na resposta do servidor, por exemplo, em mensagens de erro ou resultados de pesquisa.

Ataques XSS não-persistentes dependem de um usuário enviar um pedido com o ataque XSS incluídos na solicitação, portanto, provavelmente haverá algum tipo de engenharia social para o ataque também. Na verdade, ter XSS pode realmente aumentar o sucesso de um ataque de engenharia social, porque você pode criar uma URL que faz parte de um site de verdade, o qual o usuário conhece e confia em usar, e o XSS será usado para, por exemplo, redirecionar o usuário para uma página maliciosa. Como os outros ataques discutidos nesta postagem, ataques XSS devem contar com uma falta de atenção no saneamento do input do usuário, o que nos permite criar e executar um script malicioso. (mais…)

Software pirata abre brecha para ameaças, adverte IDC

Os consumidores e as empresas que optam por usar softwares piratas estão correndo um risco extremamente elevado de infecção por malware – tanto quando procuram pelo programa, quanto quando o baixam. Ao menos é o que aponta um relatório da IDC feito a pedido da Microsoft.

De acordo com o levantamento “The Dangerous world of Counterfeit and Pirated Software” (.pdf), softwares piratas ou falsificados (ou seja, softwares não-licenciados e falsos que se passam por verdadeiros) tornaram-se um dos mais confiáveis e rápidos vetores de infecção por malware. (mais…)

Pesquisadores expõem vulnerabilidades do SSL

Pesquisadores da Universidade do Texas em Austin e da Universidade Stanford publicaram os resultados de uma pesquisa que expõe vulnerabilidades críticas no uso de bibliotecas SSL em aplicações “não-browser”, antes consideradas altamente seguras. Esses softwares são usados em serviços críticos bancários e SDKs para comércio eletrônico, além de softwares menos críticos como armazenamento na nuvem e mensageria. A pesquisa coloca a culpa nos pobres testes de adversidades, bibliotecas de SSL inseguras, uso programação insegura das bibliotecas SSL, complexidade na resolução de problemas escondidos profundamente na pilha de erros e na prática de desabilitar a validação dos certificados pelos desenvolvedores. (mais…)

Está na hora de reescrever o Java do zero, alerta Bitdefender

Se a última vulnerabilidade do Java significa alguma coisa, é que está na hora de a Oracle reescrever a linguagem de programação.

Ao menos é o que acha Bogdan Botezatu, analista sênior de ameaças online da Bitdefender. A empresa de antivírus com sede na Romênia estima que ao menos 100 milhões de computadores estejam vulneráveis a ataques por conta da última vulnerabilidade 0-day do Java.

“A Oracle precisa pegar alguns componentes centrais do Java e escrevê-los do zero”, disse o especialista, em uma entrevista. (mais…)

Oracle lança patch que pode acabar com brecha na segurança do Java

Na semana passada, foi aberto para todo o público que a última atualização do Java trazia uma brecha de segurança. Esta brecha permitia que hackers instalassem aplicativos no seu computador sem que você tivesse conhecimento. Agora, depois de muitas críticas, a Oracle, empresa responsável pelo plugin, lançou uma nova atualização para acabar com o problema.

Durante a última semana, diversos pontos da internet revelaram que a versão atual do Java estava corrompida, de modo que hackers poderiam se aproveitar para instalar aplicativos maliciosos no seu computador sem que você soubesse. A falha estava tão aparente que poderia ser explorada com facilidade. (mais…)

Integração do MSN ao Skype pode gerar brecha de segurança, alerta BluePex

A partir do dia 15 de março próximo, todas as contas do serviço Messenger serão migradas  para a plataforma Skype. O anúncio da aposentadoria do produto criado pela Microsoft e unificação das bases no sistema recém-adquirido havia sido feito em novembro do ano passado, mas somente agora, em janeiro, que a fabricante passou uma data efetiva.

Ulisses Penteado, vice-presidente da BluePex, explica que a mudança gerará uma brecha de segurança para empresas que se valem do MSN como ferramenta interna de comunicação. “A utilização do MSN pode ter caído para usuários domésticos, que acabaram optando por ferramentas novas, como o chat do Facebook. Mas ainda é muito utilizada dentro dos sistemas corporativos”, contou, citando que a companhia gerencia o manuseio do serviço por  milhares de funcionários no Brasil, espalhados entre duas mil empresas clientes. Assim que as tecnologias forem fundidas, explicou, os programas de gerenciamento utilizados no Messenger simplesmente não funcionarão com no Skype, abrindo uma brecha para a entrada de vírus e malwares dentro da rede. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!