quarta-feira, 30 de janeiro de 2013

PESQUISA - Detectando PDFs maliciosos

Caros,

Desde 2010 tenho uma pesquisa sobre detecção de pdfs maliciosos analisando a estrutura do arquivo, sem a necessidade de olhar o payload. Já fiz algumas palestras aqui e fora sobre essa pesquisa no qual posso listar

- H2HC 2010 ( São Paulo e México)
- OWASP Florianopolis
- Toorcon San Diego (EUA)
- Source Seattle (EUA)

No caso, a ultima palestra na Source foi filmada e o vídeo está online

Caso tenha interesse em conhecer mais, assista o video (em ingles)



Se tiver interesse em conversar mais sobre isso deixe um e-mail.


Abs!

Rodrigo Montoro

quarta-feira, 9 de janeiro de 2013

CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Janeiro/2013

Prezados,

A Microsoft publicou 7 boletins de segurança em 08 de janeiro de 2013 que abordam ao todo 11 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, elevação de privilégios, negação de serviços entre outros.

Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas.

SEVERIDADE

Crítica

- - MS13-001 - Vulnerabilidade nos componentes do Spooler de impressão
             do Windows podem permitir execução remota de código.

- - MS13-002 - Vulnerabilidades no Microsoft XML Core Services podem
             permitir a execução remota de código.

Importante

- - MS13-003 - Vulnerabilidades no System Center Operations Manager
             podem permitir a elevação de privilégio.

- - MS13-004 - Vulnerabilidades no .NET Framework podem permitir
             elevação de privilégio.

- - MS13-005 - Vulnerabilidade no driver do modo do kernel do Windows
             pode permitir a elevação de privilégio.

- - MS13-006 - Vulnerabilidade no Microsoft Windows pode permitir burlar
             recurso de segurança.

- - MS13-007 - Vulnerabilidade no Protocolo de Dados Abertos (OData)
             pode permitir a realizaçaõ de ataques de negação de serviço.

Moderada

- - Nenhum boletim


Baixa

- - Nenhum boletim


O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.

Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário.

Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento.

Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração.

Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo.


CORREÇÕES DISPONÍVEIS

Recomenda-se atualizar os sistemas para as versões disponíveis em:

. Microsoft Update
  https://www.update.microsoft.com/microsoftupdate/

. Microsoft Download Center
  http://www.microsoft.com/pt-br/download/security.aspx

MAIS INFORMAÇÕES

. Resumo do Boletim de Segurança da Microsoft de janeiro 2013
  http://technet.microsoft.com/pt-br/security/bulletin/ms13-jan

. Microsoft TechCenter de Segurança
  http://technet.microsoft.com/pt-br/security/

. Microsoft Security Response Center - MSRC
  http://www.microsoft.com/security/msrc/

. Microsoft Security Research & Defense - MSRD
  http://blogs.technet.com/srd/

. Central de Proteção e Segurança Microsoft
  http://www.microsoft.com/brasil/security/


Identificador CVE (http://cve.mitre.org <http://cve.mitre.org/>):

CVE-2013-0011 CVE-2013-0006 CVE-2013-0007 CVE-2013-0009 CVE-2013-0001 CVE-2013-0002 CVE-2013-0003 CVE-2013-0004 CVE-2013-0008 CVE-2013-0013 CVE-2013-0005


O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:http://www.rnp.br/cais/alertas/rss.xml

Siga @caisrnp


Atenciosamente,
Equipe do CAIS/RNP