Johannes Ullrich,pesquisador da Sans Security, publicou recentemente um alerta[1] sobre uma nova ameaça direcionada a roteadores Linksys. O malware denominado ‘The Moon’ busca por dispositivos com as portas 80 e 8080 acessíveis pela internet, testa se o Network Administration Protocol (HNAP)[2] está habilitado para obter informações do modelo e firmware do alvo. O seguinte comando […]
O pesquisador Kingcope publicou um exploit para explorar uma falha de manipulação de strings sem o caracter ‘=’ que possibilita a execução de código remoto, presente no arquivo sapi/cgi/cgi_main.c do PHP5 de sistemas Debian e Ubuntu usando o php5-cgi. As seguintes versões do PHP estão vulneráveis: PHP 5.3.10 PHP 5.3.8-1 PHP 5.3.6-13 PHP 5.3.3 PHP […]
No inicio do mês de maio foi divulgada uma vulnerabilidade no kernel do linux versões 3.2.41 e anteriores (CVE-2013-2094) que permite a escalação de privilégio local por um usuário não privilegiado. A causa foi um erro na conversão de números inteiros que impactou na validação de usuários devido a um commit feito no upstream git. […]
Você ainda tem o Java instalado? Má notícia! A empresa FireEye detectou mais uma vulnerabilidade zero-day sendo explorada no Java. “A vulnerabilidade está sendo explorada para instalar um trojan de acesso remoto apelidado McRat”, advertiram os pesquisadores da FireEye empresa. E atinge navegadores que possuem as versões mais recentes do Java, Java v1.6 Atualização 41 […]
Devido aos últimos acontecimentos, especialistas continuam a recomendar que os usuários desativem o Java em seus navegadores. A preocupação não é infundada, afinal, menos de 24 horas depois de a Oracle ter lançado uma atualização de segurança com correções para duas vulnerabilidades críticas do Java, um exploit começou a ser vendido em um fórum underground […]
O iPhone 5 é vulnerável ao mesmo ataque que violou um iPhone 4S no concurso Mobile Pwn2Own, realizado na última semana durante a Conferência EUSecWest, em Amsterdã. Joost Pol e Daan Keuper venceram o concurso por comprometer totalmente um dispositivo iPhone 4S e roubar contatos, histórico de navegação, fotos e vídeos do telefone. A alardeada […]
Recentemente foi detectada uma vulnerabilidade que afetas os principais sistemas operacionais da família Microsoft: Windows Server 2003, Windows Server 2008, Windows Vista, XP e 7. A vulnerabilidade ocorre em atalhos com extensão .LNK ou .PIF e permite que seja invocada alguma DLL maliciosa. Esta é uma vulnerabilidade de alta criticidade e caso algum atacante consiga […]