• Olá Visitante, se gosta do forum e pretende contribuir com um donativo para auxiliar nos encargos financeiros inerentes ao alojamento desta plataforma, pode encontrar mais informações sobre os várias formas disponíveis para o fazer no seguinte tópico: leia mais... O seu contributo é importante! Obrigado.

Heartbleed: detetados mil números de IP vulneráveis em Portugal

Glorioso1212

GF Ouro
Entrou
Jan 24, 2013
Mensagens
511
Gostos Recebidos
1
2014-04-15-Password-Security.jpg


Uma avaliação levada a cabo pelo CERT.pt e Rede Nacional de CSIRT identificou mais de mil números IP usados por máquinas e sistemas que podem vir a ser alvo de ataques de hackers que queiram explorar a vulnerabilidade Heartbleed.
No dia 8 de abril, o Centro de Respostas a Incidentes de Segurança (CERT.pt) e a Rede Nacional de CSIRT deu início a um processo de avaliação do impacto do Heartbleed em Portugal. O processo, que recorreu a ferramentas automáticas, «mas não intrusivas», já identificou mais mil números IP (números a que estão associados os endereços da Net) que estavam a ser usados por sistemas que têm famosa vulnerabilidade Heartbleed e que podem ficar comprometidos, se algum cibercriminoso tentar tirar partido da famosa falha do protocolo encriptação OpenSSL.

Tendo em conta que, em Portugal, são usados «milhões de números IP», a identificação de mil números vulneráveis poderá ser encarada como uma percentagem reduzida em termos quantitativos, mas Lino Santos, diretor do CERT.pt, recorda que estes números não chegam para apurar a real dimensão da ameaça: «Só apurando quais os sistemas que usaram estes números IP e qual a importância que estes sistemas têm se pode concluir qual o grau de perigosidade». A este fator junta-se outro: uma grande parte dos números IP é usada “de forma dinâmica”. O que significa que um mesmo número IP pode ser usado, de forma alternada, por mais de um site ou plataforma. E por isso, o total de sistemas com a vulnerabilidade do Heartbleed pode ser superior ao total de números IP que ostentaram a vulnerabilidade.

Nos tempos mais próximos, o CERT.pt, entidade pioneira na prevenção do cibercrime que tem como missão reagir às diferentes ameaças que pairam sobre a rede escolar nacional, deverá encaminhar os dados recolhidos através da análise de números IP para os membros da Rede Nacional de SCIRT, que agrega quase todos os operadores de telecomunicações e vários bancos e serviços de alojamento de sites. «Vamos encaminhar os dados para os operadores e serviços de alojamento de sites para que estas empresas possam tomar medidas que considerem adequadas ou avisem os clientes que estiverem vulneráveis», explica Lino Santos.

Apesar de não fornecer detalhes sobre os números IP vulneráveis, Lino Santos garante que «nada há de relevante em relação aos sites que dependem do Governo». O responsável do CERT.pt informa ainda que, até ao momento, a entidade especializada em cibersegurança não recebeu qualquer notificação, relatório ou queixa de empresas ou instituições portuguesas que receiem ter sido alvo de ataques que tiram partido da vulnerabilidade Heartbleed.

O CERT.pt aconselha os gestores de servidores, sites, plataformas e serviços online a usarem ferramentas que permitem confirmar a existência da vulnerabilidade que afeta o OpenSSL (entre as versões 1.0.1 e 1.0.1f). Caso seja detetada uma das versões antigas do OpenSSL, é recomendado o upgrade para uma versão mais recente. O CERT.pt aconselha ainda à substituição dos certificados digitais dos sistemas que usaram versões vulneráveis do OpenSSL.

Desde 2012, que têm sido usadas versões vulneráveis do OpenSSL. O OpenSSL é uma solução de encriptação que protege as comunicações estabelecidas entre os computadores de internautas e os servidores que operam na Web. A vulnerabilidade Heartbleed é especialmente gravosa por permitir que cibercriminosos acedam a dados confidenciais que se encontram na memória de servidores que suportam ou plataformas eletrónicas. A esta descrição, há que juntar mais uma característica: é possível explorar a vulnerabilidade Heartbleed sem deixar rasto.
 

mlcalves

GF Ouro
Membro Inactivo
Entrou
Mai 20, 2010
Mensagens
2,278
Gostos Recebidos
0
Amigos, como aqui muitos de vós usa VPS... e tendo em conta este problema de segurança, aconselho a irem à consola através de ssh (caso seja remotamente, senão abram o terminal) e digitem caso tenham ubuntu ou debian:

apt-get update
apt-get upgrade
 

sporting41

GF Ouro
Membro Inactivo
Entrou
Set 29, 2006
Mensagens
3,256
Gostos Recebidos
1
Erro na OpenSSL1.0.1f - FRITZ! Produtos não afectados
Os últimos relatórios da mídia indicam que uma falha de segurança foi encontrada no OpenSSL. A boa notícia para você como um FRITZ! user:! O OpenSSL utilizado nos modelos Box FRITZ e FRITZ WLAN repetidores, versão 0.9.8, não é afectado por esta vulnerabilidade.

Violação da segurança no OpenSSL
Várias versões da biblioteca OpenSSL apresentam uma falha de segurança: A biblioteca livre para a criptografia de conexões com a Internet já não pode ser invocada para proteger essas conexões. Um invasor com um pacote de dados deliberadamente manipulado pode ler da memória. Além da criptografia, as chaves e dados sobre a ligação também estão em risco.
 
Topo