Vulnerabilidades

Falhas comuns de aplicações web e métodos de ataques

Vejamos alguns métodos comuns de explorar as vulnerabilidades de uma aplicação ou site hospedado em um servidor web.

Misconfiguration

É muito fácil para o administrador inexperiente, mas bem-intencionado, configurar mal ou simplesmente se perder em uma configuração, que pode ser a opção que permite um ataque.

Para evitar que a configuração incorreta se torne um problema, certifique-se de que a função do servidor está corretamente definida. Planeje e avalie a configuração para garantir que ela irá fornecer a proteção necessária. Certifique-se também de rever as melhores práticas que fornecedores como a Microsoft oferecem sobre as etapas a serem tomadas para proteger um sistema.

Outra opção é usar scanners de vulnerabilidade para verificar possíveis problemas em um site ou aplicação da Web. Os scanners de vulnerabilidade podem fornecer orientação valiosa sobre onde os esforços devem ser concentrados. (mais…)

Vulnerabilidades em servidores e aplicações web

Aplicações e servidores Web têm muitas vulnerabilidades, mas algumas são exclusivas deste tipo de ambiente. Como sites, servidores e aplicativos são o lado da empresa que o público geralmente encontra, eles representam um alvo óbvio. Ampliando a questão, o é fato de que, ao contrário de alguns anos atrás, muitas empresas existem apenas na internet. Derrubar ou comprometer esses sistemas pode ser um golpe para o atacante e devastador para a empresa-alvo.

Web design com falhas

Uma maneira comum de explorar uma aplicação web ou site está no próprio código. Comentários e tags ocultos que são incorporados em uma página da Web pelo designer podem render informações para um invasor. Embora esses tipos de tags e informações não tenham a intenção de serem exibidos em um navegador Web, eles podem ser visualizados e analisados ??usando o recurso “Visualizar o código-fonte” presente na maioria dos navegadores.

O código fonte de uma página poderia revelar algo como: (mais…)

O que é Scanning em um Pentest?

O Scanning é um processo em que você se envolve e começa a sondar uma rede alvo com intenção de revelar informações úteis e, em seguida, utilizar essas informações para fases posteriores do pentest. É necessário ter um conhecimento de fundamentos de rede, um scanner e os resultados do footprinting completo, para se obter uma imagem decente de um alvo.

É bem provável que durante o footprinting, você consiga elaborar um diagrama ou topologia de rede melhor que o próprio cliente. Por que isso é possível? Com o rápido crescimento de redes, adoção de tecnologia, grandes equipes de suporte e rotação de pessoal, o conhecimento do cliente sobre sua própria rede pode ter ficado um pouco obscurecido. Em alguns casos, as pessoas que criaram a rede criaram o diagrama inicial, mas depois que saíram da empresa ou foram para novas posições, o diagrama nunca foi atualizado à medida que a nova tecnologia foi adotada. Mais comumente, as alterações são feitas para uma rede e hosts, com diagramas de rede sendo uma reflexão tardia. Portanto, o diagrama torna-se desatualizado e altamente impreciso. Como um hacker ético você deve estar preparado para encontrar esta situação, bem como estar pronto para sugerir melhorias à política e procedimentos operacionais que impediriam isso de acontecer. Lembre-se que se o cliente não sabe o que seu próprio ambiente parece ser, eles não têm ideia do que deve e não deve estar lá. (mais…)

Desatualização de software é a falha de segurança mais comum no Brasil

Brechas de segurança relacionadas à desatualização de componentes responderam por 92% das vulnerabilidades críticas de infraestrutura identificadas em empresas brasileiras no último ano, segundo o Relatório de Ameaças 2016 da iBLISS. O estudo teve como base pesquisas realizadas em mais de 70 empresas de diversos setores, indo de operadoras de cartões, e-commerce e finanças até indústria, internet, logística, seguros e telecomunicações, entre outras.

As vulnerabilidades foram classificadas em quatro níveis, de acordo com o grau de importância: críticas, alta criticidade, média criticidade e baixa criticidade. As brechas de segurança consideras mais graves, as críticas, são aquelas que podem levar ao comprometimento em larga escala da infraestrutura de TI e respondem por 11% das falhas de infraestrutura identificadas no período. Problemas desse nível podem acabar causando grandes danos financeiros e de reputação a empresas, já que são facilmente exploradas por cibercriminosos. (mais…)

Oracle publica 253 atualizações de segurança de uma só vez

Desde que a Oracle adotou o sistema de atualizações trimestrais de segurança de seus produtos, o volume de correções não para de crescer e nessa terça-feira a empresa soltou 253 patches simultâneos.

O Critical Patch Update (CPU) de Outubro corrige falhas no Oracle Database, MySQL, Java, Oracle Linux, Solaris e outros.

A média de atualizações publicadas pela Oracle em 2014 foi de 128 a cada trimestre, subiu para 161 em 2015 e agora nesse ano já bate a marca média de 228 correções lançadas a cada CPU. Diversas das vulnerabilidades corrigidas nesse ciclo são classificadas como críticas, permitiriam o acesso de invasores aos sistemas mesmo sem autenticação e administradores devem aplicar as atualizações imediatamente para prevenir incidentes. (mais…)

Introdução ao Nessus: Encontrando e analisando vulnerabilidades

Antes de começar a usar exploits, precisamos fazer uma pesquisa e análise ativa. Quando estamos identificando vulnerabilidades, nós pesquisamos por problemas que podem nos levar a fase de exploração. Apesar de algumas empresas de segurança somente utilizam ferramentas automatizadas para exploração e esperam pelo melhor, um estudo meticuloso sobre as vulnerabilidades por um pentester experiente reunirá por resultados melhores que qualquer ferramenta por si só. Veremos alguns métodos de como examinar vulnerabilidades, incluindo um escaneamento automático, análise do alvo e uma pesquisa manual. (mais…)

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores

Uma equipe de pesquisadores de duas universidades alemãs lançou um estudo afirmando que muitos dos aplicativos gratuitos mais populares disponíveis na loja do Google Play podem ser vulneráveis a ataques man-in-the-middle (MitM) – ameaçando seriamente a privacidade do usuário.

Um ataque “man-in-the-middle” é aquele em que um intermediário intercepta a comunicação entre dois sistemas, como entre um PC e usuário.

Os pesquisadores, das universidades de Hannover e Marburg, estudaram os 13,5 mil aplicativos gratuitos mais populares da loja online, com o intuito de encontrar vulnerabilidades SSL (“Secure Socket Layer”, protocolo de certificação) e TSL (“Transport Layer Security”, ou “segurança nas camadas de transporte”, em tradução livre). (mais…)

Especialistas listam vulnerabilidades mais comuns em testes de redes

Interfaces de gerenciamento e dispositivos de redes, entre outros, tornam mais fácil entrada de invasores, mostram testes de penetração

Manchetes de redes invadidas e campanhas de ataques levam empresas a se perguntar como os invasores conseguem entrar e sair tão facilmente. Quais os erros comuns em tantas empresas diferentes que estão sendo atacadas? Quais são as maiores vulnerabilidades exploradas?

Questionamos vários profissionais em testes de penetração (método que avalia a segurança de um sistema ou rede, simulando um ataque de uma fonte maliciosa; N. da. T) – alguns trabalhando em universidades e ambientes de empresas e outros como consultores de segurança que desempenham testes de penetração toda a semana para clientes de todos os gêneros – sobre quais brechas eles conseguem explorar. (mais…)

PayPal também pagará por descobertas de bugs de segurança

A PayPal vai premiar em dinheiro pesquisadores de segurança que descobrirem vulnerabilidades em seu site, se eles relatarem suas descobertas para a empresa de “forma responsável”.

“Atualizamos nosso processo de reportar bugs de forma a premiar informações”, escreveu o diretor de segurança da empresa em um post no blog na quinta-feira. (mais…)

Conheça cinco técnicas de pós-exploração e vulnerabilidades em pentest

A pós-exploração em pentest são atividades feitas após a exploração inicial do penetration test. Segundo Bruno Oliveira, consultor de segurança no Trustwave Spiderlabs, nem sempre o ponto vulnerável é o mais importante. O especialista apontou, durante palestra realizada no Trustwave Security Day que ocorre nesta terça-feira (08/05) em São Paulo, que é sempre importante evoluir de um ponto a outro e descobrir mais pontos vulneráveis, como uma máquina desatualizada. (mais…)