Hacker

Hacker é alguém com grande conhecimento no manuseio e/ou programação de computador; é aquele que gosta de explorar os detalhes de sistemas programáveis e ampliar suas habilidades.

Há um estereótipo de que hackers são adolescentes, em média de catorze anos, fazendo peripécias pelo mundo eletrônico. Hacker não tem idade, não tem nome; o hacker é um fantasma e o máximo que se pode perceber dele é um pulso eletrônico.

O poder às vezes tira a noção de limites das pessoas - muitos hackers trilham o caminho da ilegalidade. Por isso também se diz que hacker é alguém que, ilegalmente, ganha acesso a sistemas eletrônicos de terceiros para obter infomações confidenciais ou roubar dinheiro. Criou-se uma outra denominação, o cracker.

Ataques

Microsoft corrige bug no SQL Server (19/04/2002)

A Microsoft liberou nesta semana a correção para uma brecha de segurança no SQL Server 7.0 e 2000 que permitiria executar código arbitrário nos sistemas afetados, explorando-se a vulnerabilidade de buffer overflow. O problema estava relacionado aos procedimentos estendidos instalados pelo SQL Server 7.0 e 2000. SQL, que são rotinas externas escritas em uma linguagem de programação, como o C, por exemplo. Vários desses procedimentos criados pela Microsoft- tinham uma falha em comum – não validavam corretamente os dados de entrada e eram suscetíveis a estouro de buffer. O resultado é que um invasor poderia explorar a brecha fazendo que algum serviço do SQL falhasse ou que código aleatório fosse executado em um contexto seguro no qual o SQL Server estivesse funcionando.

O invasor poderia explorar a falha de dois modos: tentando carregar e executar uma consulta à base de dados que chamasse uma das funções afetadas ou por meio de um site ou interface para o banco de dados configurado para acessar e processar consultas arbitrárias.

A Microsoft classificou a vulnerabilidade como moderada porque o código executado nos servidores poderia apenas ser executado em zonas de segurança e as práticas dos bons administradores bloqueariam usuários não confiáveis.

Programas de mensagens instantâneas e chat são vítimas de invasores (14/04/2002)

Dezenas de milhares de pessoas reportaram que foram enganadas e levadas a fazer o download de um software malicioso a partir de programas de mensagens instantâneas e de chat (Internet Relay Chat, IRC). Os intrusos usam os computadores das vítimas para iniciar ataques DDoS (Distributed Denial of Service).

As mensagens, em geral, avisam os usuários de que foram infectados por um vírus e os instruem a ir a um site na Web e fazer o download de um programa para desinfectar a máquina para não serem banidos do sistema IRC ou de mensagens instantâneas.

A decisão do usuário de fazer o download e executar o programa é imprescindível para que o ataque tenha sucesso. Embora não seja desconhecida, a técnica é eficiente, como já evidenciaram dezenas de milhares de relatos de sistemas comprometidos dessa maneira."

Uma vez comprometido o sistema, os invasores podem ter controle remoto da máquina, expor dados confidenciais, instalar outros códigos maliciosos, alterar ou apagar arquivos.

Sistemas de usuários do mIRC são vulneráveis a invasões (14/04/2002)

Foi divulgada nesta semana uma brecha de segurança no popular programa de chat mIRC que abre portas para que invasores executem programas maliciosos nos computadores dos usuários. O bug, do conhecido tipo buffer overflow, está presente nas versões 5.91 e anteriores.

O problema está relacionado ao modo como o mIRC estabelece o nickname do usuário quando se conecta ao servidor IRC.

Há uma outra vulnerabilidade de segurança que, por meio de uma linha de código HTML em uma página na Web ou em um e-mail, pode forçar o mIRC a se conectar automaticamente a um servidor específico.

Microsoft libera ferramenta gratuita contra hackers (19/04/2002)

A Microsoft anunciou a disponibilidade de uma ferramenta gratuita que varre brechas de segurança nos computadores baseados em várias versões do sistema operacional Windows. Batizada de Microsoft Baseline Security Analyzer (MBSA), a ferramenta foi desenvolvida para prover aos usuários uma maneira fácil de detectar problemas de segurança nos PCs, caso tenham sido configurados incorretamente ou não tenham instalados a correção para bugs descobertos.

Após varrer o sistema com o MBSA, os usuários recebem um relatório de segurança que lista todos os buracos e as vulnerabilidades descobertos durante o processo. A ferramenta não instala nem faz o download de qualquer correção, alerta a Microsoft, mas provê as instruções sobre como fazê-lo.

O MBSA também pode ser utilizado para varrer buracos de segurança nos seguintes sistemas: Windows NT 4.0, Windows 2000, Windows XP, Internet Information Server 4.0 e 5.0, SQL Server 7.0 e 2000, Internet Explorer 5.01 e superior, além do Office 2000 e XP.

O arquivo do MBSA tem 2,5 MB e está disponível para download neste endereço: http://www.microsoft.com/technet/security/tools/Tools/mbsahome.asp.

Microsoft corrige 10 falhas críticas no IIS (19/04/2002)

A Microsoft liberou um pacote de correções para 10 falhas em várias versões do componente de servidor Web do Windows NT 4.0, Windows 2000 e Windows XP. A falha mais séria permite que um invasor tome o controle do sistema, o que fez a Microsoft classificar o pacote acumulativo como crítico e insistir para que os usuários que hospedam sites baseados no software afetado instalem a correção imediatamente.

Foram afetados pelos bugs o Internet Information Server (IIS) 4.0, IIS 5.0 e o IIS 5.1, segundo a Microsoft. O IIS 4.0 é parte do Windows NT 4.0 Option Pack; o IIS 5.0 vem com o Windows 2000 Datacenter Server, Advanced Server e o Professional; e o IIS 5.1 faz parte do Windows XP Professional.

O pacote acumulativo, além de exterminar as novas brechas, corrige todas as vulnerabilidades encontradas no IIS 4.0 desde o Windows NT 4.0 Service Pack 6a e todos os bugs identificados no IIS 5.0 e 5.1. Os administradores devem ler os avisos da Microsoft no boletim MS02-018 antes de aplicar a correção.

Falha na política de segurança no Outlook (19/04/2002)

Foram detectadas várias falhas no programa de correio eletrônico Outlook 2002 que permite que pessoas mal intencionadas provoquem panes no computador do usuário. Há quatro "políticas de segurança questionáveis" no Outlook 2002 que ainda precisam ser refeitas pela Microsoft.

O problema mais crítico é que o Outlook faz o download automático de arquivos perigosos enviados em certas mensagens em HTML. O alerta se aplica a e-mails com tags IFRAME HTML incluídas nas mensagens. Se um usuário ler tal e-mail, o Outlook já começa a fazer o download dos arquivos executáveis do endereço especificado na mensagem. O Outlook apresentará uma caixa de diálogo perguntando se o usuário deseja abrir, salvar ou cancelar o download do arquivo. Não existe nenhum aviso alertando de que o arquivo pode ser perigoso. Infelizmente, a ação default do diálogo é abrir o arquivo.

Outra falha relacionado à HTML permite que código JavaScript seja executado a partir de e-mails mesmo se a opção de desativação de scripts esteja definida nas configurações do Outlook. Um hacker poderia esconder o código em um link aparentemente inofensivo que, quando clicado, faria o código ser executado.

No Outlook, as URLs são limitadas a cerca de 2 mil caracteres que oferecem espaço suficiente para conter um worm simples capaz de explorar uma das brechas de segurança do Internet Explorer.

Além disso, Smith alertou para o fato de que cookies podem ser enviados e lidos em e-mails HTML, à revelia das configurações do Outlook para desativar cookies. Cookies são pequenos arquivos que coletam informações sobre sites visitados na Internet. Apesar de facilitarem a vida, identificando os internautas quando voltam aos sites, os cookies podem também ser usados para rastrear os hábitos da Internet, violando a privacidade do usuário.

Descoberta séria falha de segurança no NetWare (19/04/2002)

Os administradores de redes NetWare 5.1 e 6 foram alertados para uma falha de segurança no sistema operacional da Novell que pode levar a invasões e parada na rede. A vulnerabilidade é conseqüência de um buffer overflow. Ambas as versões podem ser invadidas por meio do utilitário de gerenciamento remoto, também chamado de Portal NLM (NetWare Loadable Module), uma interface de gerenciamento baseada na Web.

Com scripts ou simplesmente através da combinação de teclas, intrusos podem causar uma pane ou executar códigos nos servidores, informou a companhia.

Sugere-se que os usuários desabilitem o NetWare Remote Manager NLM, chamado HTTPSTK.NLM, até que a Novell libere uma correção.

Brecha de segurança no Windows NT/2000 (01/04/2002)

Uma brecha de segurança descoberta recentemente em um componente de depuração do Windows NT e 2000 pode permitir que um invasor eleve seus privilégios e tome controle do sistema, segundo o fornecedor de sistemas de segurança Entercept Security Technologies. Códigos que exploram o bug já circulam pela Internet, afirma a companhia. A vulnerabilidade está relacionada ao modo como o Windows NT e o 2000 manipula processos de depuração, segundo a Entercept. Normalmente, quando um usuário inicia uma sessão de depuração, o processo passa por um gateway que determina se a requisição tem a permissão apropriada para ser encaminhada para outro componente de software, o Session Manager. Se aceita, o processo é executado em modo privilegiado.

A falha, porém, permite que qualquer programa inicie uma sessão de depuração e ignore a fase do gateway, operando em modo privilegiado mesmo se o usuário não tiver acesso. Isso pode abrir a possibilidade de um invasor ler, modificar e apagar arquivos.

Falhas no Office XP (01/04/2002)

Duas novas brechas de segurança no Office XP podem ser combinadas para permitir ataques ao sistema.  A primeira vulnerabilidade, que afeta o Outlook XP, abre caminho para que um invasor inclua conteúdo "ativo" em um e-mail. Esse tipo de mensagem contém um objeto e um script. O conteúdo é executado quando o e-mail é encaminhado ou respondido. A vulnerabilidade pode forçar o usuário a visitar uma página na Web estipulada pelo invasor.

A segunda brecha, que afeta a planilha do Office XP, pode ser usada em conjunto com a primeira para substituir arquivos executáveis no diretório de inicialização do sistema para também controlar a máquina da vítima.

Medidas paliativas para o problema incluem a desativação de conteúdo ativo no Internet Explorer (que é usado parcialmente pelo Outlook) e a remoção total dos componentes da planilha eletrônica do Office XP.

Sites não são tão seguros (01/04/2002)

Até 18% dos servidores usando o protocolo de criptografia Secure Socket Layer estão potencialmente vulneráveis a ataques. O SSL é um protocolo comum que oferece segurança aos dados que trafegam pela Internet. A tecnologia é mais segura se a chave pública do servidor, usada para garantir a autenticidade realizada entre navegadores, tiver pelo menos 1.024 bits. O uso de chaves menores facilita a ação de invasores.

Atualmente, cerca de 60% de todos os sites usando o SSL estão baseados nos EUA e aproximadamente 15,1% usam chaves pequenas, diz a Netcraft.

A proporção dos sites que usam chaves de criptografia vulneráveis é ainda maior fora dos EUA. Na França, 41,1% dos sites usam chaves pequenas, seguidos pelos servidores da Espanha, com 31,9%, e da Inglaterra, com 26,5%. No Canadá, 13,5% dos sites baseados no protocolo SSL usam chaves de criptografia de poucos bits.

Embora o governo dos EUA tenha afrouxado as restrições de exportação de tecnologia de criptografia forte, as regras antigas ainda têm efeito sobre a segurança atual da Internet.

Como não são óbvios para o usuário a criptografia que o servidor está usando nem o tamanho da chave do SSL adotado, existe pouca pressão para que a segurança seja melhorada, diz a pesquisa. Atualmente, símbolos de cadeado são apresentados na janela do navegador durante sessões protegidas pelo SSL para indicar que o site está seguro, não importa o tamanho da chave usado.

O ideal seria que os desenvolvedores de navegadores passem a exibir indicações graduadas da segurança oferecida.

Falha do Internet Explorer (01/04/2002)

Foi descoberta uma falha de segurança no programa Internet Explorer. A Microsoft classificou-a como uma falha de alto risco, e publicou correções para ela em 13 de dezembro. 

O nome de um arquivo pode aparecer erradamente em versões 5.0, 5.5 e 6.0 do Internet Explorer se, no meio do arquivo, aparecerem os caracteres "%00". 

Essa falha pode enganar o usuário em relação ao arquivo, fazendo-o abrir uma extensão insegura e tornando-o um possível alvo de vírus ou hackers. Por exemplo, se uma página da web tiver um link para o arquivo executável "pagina.html%00trojan.exe", o usuário iria ver uma janela de diálogo perguntando se ele deseja abrir o arquivo "pagina.html". 

Uma outra característica dessa falha faria o computador baixar e executar automaticamente um arquivo executável. O atacante precisaria criar um programa CGI, em um servidor UNIX, para se aproveitar da falha. Entretanto, ele não precisaria ser administrador do sistema, bastando ter acesso a uma 
conta no servidor. 

Um atacante poderia usar a falha para fazer com que um programa fosse executado automaticamente ao se visitar um site na internet. Ele também poderia enviar uma mensagem em html especialmente preparada acompanhada de um arquivo executável em anexo. Quando a mensagem fosse visualizada, o arquivo seria automaticamente executado. Ambos os cenários facilitam a disseminação de softwares maliciosos, como vírus e trojans.

A descrição detalhada da falha pode facilitar o desenvolvimento de vírus e trojans. 

Para se proteger, é recomendável baixar manualmente as atualizações do site da Microsoft, escolhendo a versão correspondente à linguagem de seu sistema operacional. Aqueles que utilizam versões do Internet Explorer anteriores à 5.5 são aconselhados a baixarem a versão 6.0 e instalarem a atualização. Se o patch não puder ser instalado, a solução é desativar o download de arquivos do Internet Explorer, através dos comandos "Ferramentas", "Opções da Internet", "Segurança" e "Nível Personalizado".