Bom dia Paulo, é um prazer ajudar nossa pequena comunidade, para aqueles que se interessam por assinar a lista do CAIS, segue o link direto para o formulário de inscrição da lista:
http://memoria.rnp.br/cais/listas.php Não é todo dia que chega um alerta deles, Eu costumo coletar os emails fraudulentos que recebo e mando uma copia para o CAIS avaliar, nunca recebi uma resposta, mas faço a minha parte. Para quem gosta de colecionar emails fraudulentos, tenho muita coisa aqui que guardo, nem sempre guardo o especime para onde aponta o link, pois me revolta saber que a maioria dos especimes viroticos que recebi poucos antivirus novos aceitam. Em 20 de agosto de 2016 09:42, Paulo <[email protected]> escreveu: > Olá Wagner, > > Obrigado pela ampla explicação, "patch" do sysctl.conf aplicado. > > É possível um usuário comum ou uma empresa receber os e-mails da rnp ? > > Abraços, > > Paulo > > > > Em 19/08/2016 11:40, Wagner De Queiroz escreveu: > >> Olá a todos da lista, >> >> é de conhecimento de alguns que uma falha no kernel no linux a partir da >> 3.6 permite que alguém mal intencionado possa entrar no meio da >> comunicação >> tcpip e possa injetar código malicioso. Eu não sou de espalhar noticias >> que >> recebo por email, ainda mais que tudo que recebo por mensagens eletrônicas >> tem sua origem checada, portanto apesar do tom alarmante da notícia em sí, >> acho que seria interessante colocar isso na lista para que os usuários >> saibam e se protejam. >> >> O email que recebi é do CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE >> SEGURANCA (CAIS) da Rede nacional de Ensino e Pesquisa. >> >> Como eu sou de checar as fontes que recebo, e mesmo recebendo algo válido >> de uma fonte confiável, as vezes bate o modo paranóia e vou buscar uma >> segunda e terceira opinião antes de postar, então, para minha sorte, >> direto >> da canonical >> >> https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5696.html >> >> https://security-tracker.debian.org/tracker/CVE-2016-5696 >> >> >> Desculpe o email grande, mas resolvi postar o conteúdo do email que recebi >> e verifiquei, sem modificação, embora essa falha afete o linux de um modo >> geral, me preocupa maquinas com linux embarcado e dispositivos Android. >> >> >> -----BEGIN PGP SIGNED MESSAGE----- >> Hash: SHA1 >> >> Prezados, >> >> O CAIS alerta para uma vulnerabilidade presente na implementação TCP >> do kernel do Linux. A falha está na implementação da >> RFC 5961 que é um padrão que determina como conexões TCP são >> estabelecidas entre hosts. >> >> A exploração dessa vulnerabilidade permite a atacantes bloquearem a >> conexão entre dois hosts. Caso a conexão não seja cifrada, também >> há a possibilidade de injetar códigos maliciosos na comunicação. Esta >> capacidade de intervenção é capaz de burlar, inclusive, mecanismos >> de privacidade de redes como o Tor. >> >> Até o momento da publicação deste alerta, não foram divulgados códigos >> de exploração para a vulnerabilidade listada. >> >> >> Descrição >> >> Um usuário mal intencionado pode controlar a conexão entre dois hosts >> de forma remota e inserir códigos maliciosos nesta comunicação. >> O agravante é que não há a necessidade de se utilizar o ataque de >> "man-in-the-middle", ou seja, não é necessário interceptar a >> comunicação entre os dois hosts e forçar o tráfego de dados através de >> outro computador, o atacante pode aproveitar >> da falha em qualquer lugar da internet. Basta que a comunicação dure o >> tempo suficiente para ser interceptada (ao menos 60 segundos). >> >> >> Sistemas impactados >> As versões do kernel do Linux a partir da v3.6 (inclusive) e anterior a >> v4.7 >> >> >> Correções disponíveis >> Atualizar a versão do kernel do Linux para a versão 4.7. >> >> *Caso não seja possível atualizar o sistema para essa versão do >> kernel, recomenda-se que a mitigação abaixo seja realizada: >> >> 1 - Editar o arquivo como root >> /etc/sysctl.conf >> >> 2 - Incluir o conteúdo abaixo (em qualquer lugar) no arquivo >> net.ipv4.tcp_challenge_ack_limit = 999999999 >> >> 3 - Ativar a nova regra >> sysctl -p >> >> >> Identificadores CVE >> CVE-2016-5696 >> >> >> Mais informações >> https://www.usenix.org/system/files/conference/usenixsecurit >> y16/sec16_paper_cao.pdfhttp://thehackernews.com/2016/08/ >> linux-tcp-packet-hacking.htmlhttps://nakedsecurity.sophos.com/2016/08/12/ >> researchers-announce-linux-kernel-network-snooping-bug/ >> >> >> O CAIS recomenda que os administradores mantenham seus sistemas e >> aplicativos sempre atualizados, de acordo com as últimas versões e >> correções oferecidas pelos fabricantes. >> Os alertas do CAIS também são oferecidos no Twitter: >> Siga @caisrnp >> >> Atenciosamente, >> >> CAIS/RNP >> >> ################################################################ >> # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # >> # Rede Nacional de Ensino e Pesquisa (RNP) # >> # # >> # [email protected] http://www.rnp.br/servicos/seguranca # >> # Tel. 019-37873300 Fax. 019-37873301 # >> # Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key # >> ################################################################ >> >> -----BEGIN PGP SIGNATURE----- >> Version: GnuPG v1 >> >> iQCVAwUBV7X6yukli63F4U8VAQI7IQQAr8iewxzQcEhCwlm2PUfBqZEjPuv89iWj >> e5DHXKFZZeB1qx/5s6nJZu2gqg/F/m1gWQWi9CSB1BqlojDxWlmNn8i9EhYxaW2/ >> pnwQxKOcOmmNguKU7MdhA/V5E5Z6BV2E6FCmerKi+73lFJk9fxHFZgZ/0VMb51JN >> lehan0r1OKg= >> =tckU >> -----END PGP SIGNATURE----- >> >> >> >> >> >> > > -- > Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece > > Lista de discussão Ubuntu Brasil > Histórico, descadastramento e outras opções: > https://lists.ubuntu.com/mailman/listinfo/ubuntu-br > -- Wagner de Queiroz Be free with Linux -- Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece Lista de discussão Ubuntu Brasil Histórico, descadastramento e outras opções: https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

