sou usuário comum (doméstico) mas acesso bancos várias vezes por dia...


On 19/08/2016 12:10, Wagner De Queiroz wrote:
A versao nova ainda não foi para o repositório padrão, não entre em pânico,
pequeno padawan...

Como root, edite o arquivo /etc/sysctl.conf
e insira a linha:

net.ipv4.tcp_challenge_ack_limit=1000000

após salvar o arquivo, faça reboot na máquina ou use o comando:
/sbin/sysctl -p

para que a regra possa ser ativada. Para Verificar se deu certo, basta
usar o comando:

/sbin/sysctl net.ipv4.tcp_challenge_ack_limit

ele vai responder o valor da variavel:

net.ipv4.tcp_challenge_ack_limit = 1000000

Se o valor for o que voce colocou no arquivo, isso vai mitigar qualquer
problema. Depois que atualizar o kernel para a nova versão corrigida,
poderá remover a linha do arquivo.

e seja feliz até que a nova atualização do kernel chegue. pela gravidade do
problema, logo isso vai ocorrer...

O bom que a solução acima, funciona para android tb e não requer nenhuma
atualização.


Em 19 de agosto de 2016 11:45, gmail <[email protected]> escreveu:

e.... por favor, commo fazemos para atualizar o kernel para o 4.7?
verifiquei que estou com o 4.4



On 19/08/2016 11:40, Wagner De Queiroz wrote:

Olá a todos da lista,

é de conhecimento de alguns que uma falha no kernel no linux a partir da
3.6 permite que alguém mal intencionado possa entrar no meio da
comunicação
tcpip e possa injetar código malicioso. Eu não sou de espalhar noticias
que
recebo por email, ainda mais que tudo que recebo por mensagens eletrônicas
tem sua origem checada, portanto apesar do tom alarmante da notícia em sí,
acho que seria interessante colocar isso na lista para que os usuários
saibam e se protejam.

O email que recebi é do CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE
SEGURANCA (CAIS) da Rede nacional de Ensino e Pesquisa.

Como eu sou de checar as fontes que recebo, e mesmo recebendo algo válido
de uma fonte confiável, as vezes bate o modo paranóia e vou buscar uma
segunda e terceira opinião antes de postar, então, para minha sorte,
direto
da canonical

https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5696.html

https://security-tracker.debian.org/tracker/CVE-2016-5696


Desculpe o email grande, mas resolvi postar o conteúdo do email que recebi
e verifiquei, sem modificação, embora essa falha afete o linux de um modo
geral, me preocupa maquinas com linux embarcado e dispositivos Android.


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Prezados,

O CAIS alerta para uma vulnerabilidade presente na implementação TCP
do kernel do Linux. A falha está na implementação da
RFC 5961 que é um padrão que determina como conexões TCP são
estabelecidas entre hosts.

A exploração dessa vulnerabilidade permite a atacantes bloquearem a
conexão entre dois hosts. Caso a conexão não seja cifrada, também
há a possibilidade de injetar códigos maliciosos na comunicação. Esta
capacidade de intervenção é capaz de burlar, inclusive, mecanismos
de privacidade de redes como o Tor.

Até o momento da publicação deste alerta, não foram divulgados códigos
de exploração para a vulnerabilidade listada.


Descrição

Um usuário mal intencionado pode controlar a conexão entre dois hosts
de forma remota e inserir códigos maliciosos nesta comunicação.
O agravante é que não há a necessidade de se utilizar o ataque de
"man-in-the-middle", ou seja, não é necessário interceptar a
comunicação entre os dois hosts e forçar o tráfego de dados através de
outro computador, o atacante pode aproveitar
da falha em qualquer lugar da internet. Basta que a comunicação dure o
tempo suficiente para ser interceptada (ao menos 60 segundos).


Sistemas impactados
As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a
v4.7


Correções disponíveis
Atualizar a versão do kernel do Linux para a versão 4.7.

*Caso não seja possível atualizar o sistema para essa versão do
kernel, recomenda-se que a mitigação abaixo seja realizada:

1 - Editar o arquivo como root
      /etc/sysctl.conf

2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo
      net.ipv4.tcp_challenge_ack_limit = 999999999

3 - Ativar a nova regra
      sysctl -p


Identificadores CVE
CVE-2016-5696


Mais informações
https://www.usenix.org/system/files/conference/usenixsecurit
y16/sec16_paper_cao.pdfhttp://thehackernews.com/2016/08/
linux-tcp-packet-hacking.htmlhttps://nakedsecurity.sophos.com/2016/08/12/
researchers-announce-linux-kernel-network-snooping-bug/


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os alertas do CAIS também são oferecidos no Twitter:
Siga @caisrnp

Atenciosamente,

CAIS/RNP

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# [email protected]       http://www.rnp.br/servicos/seguranca  #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iQCVAwUBV7X6yukli63F4U8VAQI7IQQAr8iewxzQcEhCwlm2PUfBqZEjPuv89iWj
e5DHXKFZZeB1qx/5s6nJZu2gqg/F/m1gWQWi9CSB1BqlojDxWlmNn8i9EhYxaW2/
pnwQxKOcOmmNguKU7MdhA/V5E5Z6BV2E6FCmerKi+73lFJk9fxHFZgZ/0VMb51JN
lehan0r1OKg=
=tckU
-----END PGP SIGNATURE-----






--
Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece

Lista de discussão Ubuntu Brasil
Histórico, descadastramento e outras opções:
https://lists.ubuntu.com/mailman/listinfo/ubuntu-br





--
Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece

Lista de discussão Ubuntu Brasil
Histórico, descadastramento e outras opções:
https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

Responder a