Mostrando postagens com marcador remote execution. Mostrar todas as postagens
Mostrando postagens com marcador remote execution. Mostrar todas as postagens

segunda-feira, 19 de outubro de 2015


Amigos leitores, os que acompanham o mundo já devem estar cientes dessa falha que foi divulgada no mês passado.

Aviso Importante


O material a seguir tem a pretensão de ser puramente educacional e fornecer aos usuários comuns uma forma de estar mais protegido.

Lembre-se que "invadir sistemas sem o consentimento/autorização do proprietário é crime" e que crimes cibernéticos são enquadrados pela Lei "Carolina Diekmann" (que pode ser lida aqui).

Stagefright


Ela possui três pontos críticos (que formam um "combo"): é relativamente simples de ser explorada; Afeta todas as versões do Android; Pode ser explorada à distância.

O ataque funciona da seguinte forma: O atacante monta um arquivo mal formado de mídia, com o exploit embutido. Pronto, agora é só enviar para as vítimas (pode ser por MMS, site isca, engenharia social, correntes (hoax ou não), entre outras), assim que a execução da mídia ocorrer o exploit é executado em segundo plano.

OBS: Os arquivos no formato MP4 e 3GP já foram confirmados como vetores.

Caso a exploração seja completada, o aparelho pode ser comandado à distância pelo atacante por meio de códigos específicos, podendo obter acesso total (incluindo à câmera e microfones) sem o menor consentimento do usuário.

Confirmando a falha


É muito simples saber se seu aparelho está vulnerável, vá a Play Store e instale o seguinte APP:

Link: "Detector" na Play Store

Após isso abra-o e na tela inicial clique em "Fazer Análise" ou "Testar".

Pronto aguarde o teste (demorou menos de 5 minutos num Moto X1 com o Lolipop 5.1) e então veja a mensagem final.

As falhas testadas são:

CVE-2015-3876
CVE-2015-6602
CVE-2015-3864
CVE-2015-3828
CVE-2015-3824
CVE-2015-3829
CVE-2015-3827
CVE-2015-1538

Como se prevenir


-> Atualizações

Muitas fabricantes já atualizaram seus aparelhos para corrigir a falha, logo ir nas configurações e buscar por uma atualização de software pode ser talvez a melhor opção.

-> Faça você mesmo

Caso não ainda não tenham ocorrido atualizações do seu aparelho, tente os passos à seguir:

*Simples

- Desative o download automático de MMS;
- Desative o APP Hangouts (caso possua);
- Desative o download automático de mídias de outros APPS que julgar necessário (Whatsapp, Telegram, Viber, etc);

*Avançado

OBS: Tenha certeza que sabe o que está fazendo.

- Instale a CyanogenMod no aparelho;
- Utilize um IPS Móvel (como esse aqui) que pode custar dinheiro e é mais recomendado para usuários empresariais;

Referência (em inglês): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1538

Download do Exploit: Clique Aqui (cuidado com o manuseio do arquivo, certamente seu anti-vírus o detectará como infectado).

Página oficial da CyanogenMod (parcialmente traduzida do inglês):
https://wiki.cyanogenmod.org/w/About/pt-br (original: clique aqui)

"Conhecimento não é crime, crime é o que fazem com ele"

quinta-feira, 18 de julho de 2013

A Oracle disse na terça-feira (16) que a sua rodada mensal de correções para julho inclui 89 correções, 27 das quais abordam vulnerabilidades exploráveis ​​remotamente em quatro produtos amplamente utilizados.

Dessa, a vulnerabilidade mais crítica afeta o Oracle Database, o Fusion Middleware, a Oracle and Sun Systems Product Suite, e o banco de dados MySQL, escreveu Eric P. Maurice, diretor de garantia de segurança de software da empresa.

"Como de costume, a Oracle recomenda que os clientes apliquem a Critical Patch Update o mais breve possível", escreveu.

O Fusion Middleware recebeu 21 correções, 16 das quais podem ser exploradas remotamente. Uma das atualizações é relacionada ao JRockit, a Máquina Virtual Java no Fusion Middleware. A vulnerabilidade está relacionada a uma série de questões Java corrigidas em updates de junho da Oracle para Java SE (Server Edition), escreveu Maurice.

A Oracle afirmou no início deste ano que começaria a liberar atualizações Java juntamente com suas atualizações mensais de correção, a partir de outubro. A iniciativa veio após várias vulnerabilidades 0-day que afetavam o plugin do Java para navegador serem descobertas, o que levou um olhar mais atento à segurança do software.

Maurice também escreveu que a última rodada de correções engloba "uma série de bugs conhecidos no servidor HTTP da Oracle."

O restante dos patches corrigem questões relacionadas ao Hyperion, Enterprise Manager Grid Control, E-Business Suite, PeopleSoft Enterprise, Industry Applications, Supply Chain Products Suite e produtos VM.

Fonte: ComputerWorld
Subscribe to RSS Feed Follow me on Twitter!