Caros,
Desde 2010 tenho uma pesquisa sobre detecção de pdfs maliciosos analisando a estrutura do arquivo, sem a necessidade de olhar o payload. Já fiz algumas palestras aqui e fora sobre essa pesquisa no qual posso listar
- H2HC 2010 ( São Paulo e México)
- OWASP Florianopolis
- Toorcon San Diego (EUA)
- Source Seattle (EUA)
No caso, a ultima palestra na Source foi filmada e o vídeo está online
Caso tenha interesse em conhecer mais, assista o video (em ingles)
Se tiver interesse em conversar mais sobre isso deixe um e-mail.
Abs!
Rodrigo Montoro
Here I will post some security tips, articles / paper mine or from other blogs that I think interested . I Iove computer subjects related in special: - Penetration Tests - Network Intrusion Detection and Prevention - Network Behaviour - SIEM - Network Security Monitoring (NSM) - Incident Response - Firewall, - Host Intrusion Detection System - The Open Web Application Security Project (OWASP) - Capitulo Brasil - fuzzing - Vulnerability - Packet Analisys - Log Analysis - Beer =)
quarta-feira, 30 de janeiro de 2013
quarta-feira, 9 de janeiro de 2013
CAIS-Alerta: Resumo dos Boletins de Segurança Microsoft - Janeiro/2013
Prezados,
A Microsoft publicou 7 boletins de segurança em 08 de janeiro de 2013 que abordam ao todo 11 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, elevação de privilégios, negação de serviços entre outros.
Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas.
SEVERIDADE
Crítica
- - MS13-001 - Vulnerabilidade nos componentes do Spooler de impressão
do Windows podem permitir execução remota de código.
- - MS13-002 - Vulnerabilidades no Microsoft XML Core Services podem
permitir a execução remota de código.
Importante
- - MS13-003 - Vulnerabilidades no System Center Operations Manager
podem permitir a elevação de privilégio.
- - MS13-004 - Vulnerabilidades no .NET Framework podem permitir
elevação de privilégio.
- - MS13-005 - Vulnerabilidade no driver do modo do kernel do Windows
pode permitir a elevação de privilégio.
- - MS13-006 - Vulnerabilidade no Microsoft Windows pode permitir burlar
recurso de segurança.
- - MS13-007 - Vulnerabilidade no Protocolo de Dados Abertos (OData)
pode permitir a realizaçaõ de ataques de negação de serviço.
Moderada
- - Nenhum boletim
Baixa
- - Nenhum boletim
O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.
Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário.
Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento.
Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração.
Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo.
CORREÇÕES DISPONÍVEIS
Recomenda-se atualizar os sistemas para as versões disponíveis em:
. Microsoft Update
https://www.update.microsoft.c om/microsoftupdate/
. Microsoft Download Center
http://www.microsoft.com/pt-br /download/security.aspx
MAIS INFORMAÇÕES
. Resumo do Boletim de Segurança da Microsoft de janeiro 2013
http://technet.microsoft.com/p t-br/security/bulletin/ms13-ja n
. Microsoft TechCenter de Segurança
http://technet.microsoft.com/p t-br/security/
. Microsoft Security Response Center - MSRC
http://www.microsoft.com/secur ity/msrc/
. Microsoft Security Research & Defense - MSRD
http://blogs.technet.com/srd/
. Central de Proteção e Segurança Microsoft
http://www.microsoft.com/brasi l/security/
Identificador CVE (http://cve.mitre.org <http://cve.mitre.org/>):
CVE-2013-0011 CVE-2013-0006 CVE-2013-0007 CVE-2013-0009 CVE-2013-0001 CVE-2013-0002 CVE-2013-0003 CVE-2013-0004 CVE-2013-0008 CVE-2013-0013 CVE-2013-0005
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:http://www.rnp.br/cais/alertas /rss.xml
Siga @caisrnp
Atenciosamente,
Equipe do CAIS/RNP
A Microsoft publicou 7 boletins de segurança em 08 de janeiro de 2013 que abordam ao todo 11 vulnerabilidades em produtos da empresa. A exploração destas vulnerabilidades permitem execução remota de código, elevação de privilégios, negação de serviços entre outros.
Até o momento da publicação deste alerta não foram divulgados códigos de exploração para as vulnerabilidades listadas.
SEVERIDADE
Crítica
- - MS13-001 - Vulnerabilidade nos componentes do Spooler de impressão
do Windows podem permitir execução remota de código.
- - MS13-002 - Vulnerabilidades no Microsoft XML Core Services podem
permitir a execução remota de código.
Importante
- - MS13-003 - Vulnerabilidades no System Center Operations Manager
podem permitir a elevação de privilégio.
- - MS13-004 - Vulnerabilidades no .NET Framework podem permitir
elevação de privilégio.
- - MS13-005 - Vulnerabilidade no driver do modo do kernel do Windows
pode permitir a elevação de privilégio.
- - MS13-006 - Vulnerabilidade no Microsoft Windows pode permitir burlar
recurso de segurança.
- - MS13-007 - Vulnerabilidade no Protocolo de Dados Abertos (OData)
pode permitir a realizaçaõ de ataques de negação de serviço.
Moderada
- - Nenhum boletim
Baixa
- - Nenhum boletim
O sistema de classificação de severidade das vulnerabilidades adotado pelo CAIS neste resumo é o da própria Microsoft. O CAIS recomenda que se aplique, minimamente, as correções para vulnerabilidades classificadas como crítica e importante. No caso de correções para vulnerabilidades
classificadas como moderadas o CAIS recomenda que ao menos as recomendações de mitigação sejam seguidas.
Crítica - Vulnerabilidades cuja exploração possa permitir a propagação de um worm sem a necessidade de interação com o usuário.
Importante - Vulnerabilidades cuja exploração possa resultar no comprometimento de confidencialidade, integridade ou disponibilidade de dados de usuários ou a integridade ou disponibilidade de recursos de processamento.
Moderada - exploração é mitigada significativamente por fatores como configuração padrão, auditoria ou dificuldade de exploração.
Baixa - uma vulnerabilidade cuja exploração seja extremamente difícil ou cujo impacto seja mínimo.
CORREÇÕES DISPONÍVEIS
Recomenda-se atualizar os sistemas para as versões disponíveis em:
. Microsoft Update
https://www.update.microsoft.c
. Microsoft Download Center
http://www.microsoft.com/pt-br
MAIS INFORMAÇÕES
. Resumo do Boletim de Segurança da Microsoft de janeiro 2013
http://technet.microsoft.com/p
. Microsoft TechCenter de Segurança
http://technet.microsoft.com/p
. Microsoft Security Response Center - MSRC
http://www.microsoft.com/secur
. Microsoft Security Research & Defense - MSRD
http://blogs.technet.com/srd/
. Central de Proteção e Segurança Microsoft
http://www.microsoft.com/brasi
Identificador CVE (http://cve.mitre.org <http://cve.mitre.org/>):
CVE-2013-0011 CVE-2013-0006 CVE-2013-0007 CVE-2013-0009 CVE-2013-0001 CVE-2013-0002 CVE-2013-0003 CVE-2013-0004 CVE-2013-0008 CVE-2013-0013 CVE-2013-0005
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no Twitter:http://www.rnp.br/cais/alertas
Siga @caisrnp
Atenciosamente,
Equipe do CAIS/RNP
Assinar:
Postagens (Atom)