Archive for the 'Segurança' Category

Vulnerabilidades criticas de segurança Joomla 1.5,2.5 e 3.X

Foi lançada hoje a versão 3.4.6 do Joomla que corrige uma grave vulnerabilidade de segurança entretanto descoberta sendo recomendado que actualize de imediato os seus sites que utilizam a versão 3.X do Joomla para esta nova versão.

Para além disso e em jeito de prenda de Natal (visto normalmente as versões em fim de vida (EOL) não receberem normalmente qualquer update, mesmo de segurança) dada a gravidade da vulnerabilidade encontrada foram ainda lançadas correcções de segurança para as versões 1.5 e 2.5 do Joomla que se encontram descontinuadas já à vários anos.
Estas correcções de segurança podem ser encontradas aqui sendo recomendada a sua aplicação imediata. A já muito antiga versão 1.0 do Joomla não é afectada por esta vulnerabilidade não existindo por isso correcção para a mesma.

De qualquer das formas a PTServidor recomenda que não utilize softeware descontinuado (no caso as versões 1.0,1.5 e 2.5) do Joomla ou de qualquer outro software pois para além de utilizarem tecnologias obsoletas coloca o seu site em risco de ser atacado por hackers.

Nova vulnerabilidade de segurança no TimThumb (0-day)

Foi descoberta uma grave vulnerabilidade no TimThumb 2.8.13 (e anteriores) que ainda não tem resolução sem ser a desactivação do “webshot” utilizado por alguns templates.
Considerando que já não é a primeira vez que ocorrem problemas de segurança com o TimThumb recomendamos a todos os nossos clientes que o deixem de utilizar de imediato (e apagando-o do servidor) substituindo o mesmo pela funcionalidade nativa do WordPress (the_post_thumbnail()) de criação de thumbnails sendo que para além de resolver os problemas de segurança aumentará a performance do site.
Para converter o seu template para a funcionalidade nativa do WordPress recomendamos a leitura a http://wpengineer.com/1930/the-ultimative-guide-for-the_post_thumbnail-in-wordpress-2-9/

Se utilizar um template da empresa http://themify.me/ o seu template estará vulnerável através da utilização do wordthumb (versão antiga do TimThmb) utilizada pelo ficheiro /themify/img.php presente na pasta do template.

Mais informações sobre a vulnerabilidade podem ser encontradas em  http://seclists.org/fulldisclosure/2014/Jun/117 e https://code.google.com/p/timthumb/issues/detail?id=485&thanks=485&ts=1403690188

DNS.pt inicia nova ronda de workshops dedicados ao DNSSEC

WorkShop DNSSEC

Na continuação das iniciativas de grande sucesso levadas a cabo pela DNS.pt em 2011 e 2012 a Associação DNS.pt lança agora uma nova ronda de workshops dedicados ao protocolo de segurança DNS, DNSSEC (Domain Name System Security Extensions) desta vez saindo de Lisboa levando a iniciativa um pouco por todo o pais.

Este workshop com uma duração aproximada de 2 horas é destinada aos responsáveis técnicos pela infra-estrutura de domínios de cada empresa/entidade com conhecimentos de DNS visando divulgar a implementação de DNSSEC.

A PTServidor defende que o protocolo de segurança DNSSEC deve adquirir uma maior consciencialização e divulgação junto dos responsáveis técnicos, titulares de domínios e público em geral.

O DNSSEC é suportado pela DNS.pt desde 2010 e pela PTServidor desde 2012.

A participação nestes workshops é totalmente gratuita podendo obter mais informações sobre as datas e locais dos mesmos aqui.

Tem um domínio .pt na PTServidor e deseja assina-lo com DNSSEC? Contacte-nos hoje mesmo para mais informações!

Nova vulnerabilidade de segurança OpenX

Depois de à pouco menos de dois anos ter existido uma grave vulnerabilidade de segurança no software de gestão de publicidade OpenX foi agora anunciada uma nova vulnerabilidade neste software que requer o update imediato para a nova versão 2.8.11 conforme anunciado no forum oficial do OpenX devendo ainda seguir as recomendações de segurança para este software descritas aqui.

Para além de todas as recomendações deverá ainda verificar se não se encontram na sua conta outros ficheiros estranhos ao OpenX que possam ter sido injectados devido a esta vulnerabilidade. Recomendamos ainda que analise a sua instalação de forma a verificar se não foram alterados os códigos dos seus banners e/ou colocados outros códigos em sua substituição.

A PTServidor relembra que qualquer que seja o script/software que utilize na sua conta de alojamento deverá consultar regularmente o site do seu programador (alguns scripts dispõem de alertas automáticos na administração do mesmo) assim como dos respectivos plugins e templates muitas vezes utilizados nas plataformas WordPress, Joomla! entre outras assim como remover todo o software antigo que já não utilize pois este simples gesto poderá evitar bastantes infecções de malware futuras.

Em caso de duvida bastará entrar em contacto com a nossa equipa técnica que terá todo o gosto em o auxiliar pois cada vez mais a segurança é uma das nossas principais prioridades.

Ataque bruteforce ao WordPress

De acordo com informação veiculada pela CloudFlare aos seus parceiros e de acordo com os ataques monitorizados e mitigados pela nossa equipa tecnica durante o dia de ontem, está em curso um ataque massivo contra blogues que utilizam a plataforma WordPress sendo este ataque conseguido através da utilização de uns largos milhares de IPs à escala Mundial tendo como principal objectivo a obtenção de acesso ás áreas de administração dos blogues.

Dada a gravidade, recomenda-se a todos os que utilizem esta plataforma que alterem de imediato todas as passwords de administração dos blogues WordPress para passwords seguras (de preferência com mais de 8 caracteres com mistura de letras, números e símbolos e sem base em palavras de dicionário) sendo ainda recomendável a não utilização do username admin e a sua substituição por outro.

Além de reforçar as suas passwords recomendamos ainda que adicione uma password de acesso ao wp-login.php e ao wp-admin de forma a dificultar ainda mais este tipo de ataques. Pode encontrar neste tutorial a indicação de como poderá adicionar uma password extra via .htaccess. Infelizmente a opção disponível no painel de controlo cPanel apenas protege pastas o que neste caso em especifico é pouco útil visto o ficheiro atacado ser o wp-login.php.

Sublinhamos no entanto de que este ataque não se deve a nenhuma falha de segurança por parte do WordPress em si mas sim ao aproveitamento de grupos maliciosos do CMS mais utilizado do mundo para levar a cabo em larga escala um ataque. Estamos ainda certos que o WordPress irá ter em atenção este ataque e irá reforçar de alguma forma a segurança de raiz numa das próximas versões.

Par mais informações sobre este assunto poderá consultar o post no blog da CloudFlare em http://blog.cloudflare.com/patching-the-internet-fixing-the-wordpress-br

No caso de estar a ser vitima deste tipo de ataques para além da alteração de passwords acima referida deverá contactar a nossa equipa tecnica pelo email suporte@ptservidor.pt de forma a mitigarmos essa situação pois além do risco de segurança ela causa um consumo excessivo de recursos que pode prejudicar a navegabilidade e o acesso ao seu site.

Por fim relembramos a importância de manter sempre todo e qualquer script (não apenas o WordPress) que tenha na sua conta devidamente actualizado assim como os respectivos plugins e templates pois muitas das actualizações lançadas para a generalidade dos scripts devem-se a falhas de segurança que foram detectadas pelos seus programadores antes de serem exploradas por hackers.