CAIS
Primeiro grupo de resposta a incidentes de segurança da rede acadêmica brasileira, o CAIS - Centro de Atendimento a Incidentes de Segurança, atua desde 1997 zelando pela segurança na rede Ipê, detectando, resolvendo e prevenindo incidentes de segurança. O CAIS também move ações para disseminação de boas práticas em segurança da informação, contando com o apoio dos vários CSIRTs acadêmicos no Brasil e na América Latina.
As principais atividades do CAIS são:
- Tratamento de incidentes de segurança da RNP.
- Coordenação no tratamento de incidentes de segurança na rede Ipê.
- Gerenciamento de riscos de seguraça da RNP.
- Catálogo de fraudes.
- Divulgação de alertas de segurança.
- Publicações periódicas.
- Mês de Segurança.
- DISI.
- Palestras, Cursos e Treinamentos.

SGIS
O SGIS (Sistema de Gestão de Incidentes de Segurança) é uma plataforma desenvolvida para apoiar as instituições conectadas à RNP na gestão e resposta a incidentes de segurança cibernética. Ele é utilizado por gestores de segurança e equipes técnicas de segurança das organizações participantes da rede para monitorar, registrar e tratar incidentes que possam comprometer a segurança da informação. O SGIS oferece uma ferramenta centralizada que permite o controle, análise e acompanhamento dos incidentes de segurança, além de facilitar a comunicação entre as equipes envolvidas na resolução de problemas.
Confira nosso guia para identificar e tratar vulnerabilidades de segurança comuns.
Servidores web vulneráveis ao ataque Poodle
Este ataque explora uma falha relacionada ao protocolo SSL 3.0 e a cifras fracas.
A vulnerabilidade permite que um usuário malicioso consiga interceptar conexões seguras
entre clientes e servidores e forçá-los a utilizar SSL 3.0.
Como identifico que estou vulnerável?
1 - Teste usando o Nmap
nmap -sV --version-light --script ssl-poodle -p 443 "IP"
2 - Teste usando cURL
$curl -v3 -X HEAD https://"IP" ou "dominio"
3 - Teste usando a página da Qualys
https://www.ssllabs.com/ssltest/index.html
4 - Executar a ferramenta Vtest do CAIS
https://vtest.cais.rnp.br/cgi-bin/check_vul.pl
Como corrigir a vulnerabilidade?
1 - http://disablessl3.com/(Linux)
2 - https://www.linode.com/docs/security/security-patches/disabling-sslv3-for-poodle(Linux)
3 - https://access.redhat.com/solutions/1232413(Linux)
4 - https://www.nartac.com/Products/IISCrypto(IIS - Windows)
Como recomendação sugerimos desativar o protocolo SSL 3.0 e utilizar cifras mais seguras.
Para gerar um arquivo de configuração mais seguro para o Apache, recomendamos o acesso a página
abaixo:
https://mozilla.github.io/server-side-tls/ssl-config-generator/
Maiores informações sobre a vulnerabilidade
https://www.us-cert.gov/ncas/alerts/TA14-290A
https://www.openssl.org/~bodo/ssl-poodle.pdf
Hosts com o serviço NTP vulnerável
Servidores NTP vulneráveis podem ser usados em ataques de negação de serviço (DDos).
Servidores que
respondem consultas NTP Mode 6 para READVAR, podem retornar dados como: versão do NTP, versão do
sistema
operacional, entre outros.
Como se proteger?
Seguir as recomendações de Hardening do Team-Cymru para evitar consultas públicas do tipo READVAR
https://www.team-cymru.com/secure-ntp-template.html
Como verificar se estou vulnerável?
1 - Instalar o NTPQ em uma máquina fora da sua rede e executar a consulta READVAR:
# ntpq -c rv "IP"
2 - Utilizando o Nmap
sudo nmap -6 -sU -p 123 --script ntp-info "[Endereço IPv6]"
3 - Executar a ferramenta Vtest do CAIS
https://vtest.cais.rnp.br/cgi-bin/check_vul.pl
Se a consulta retornar algo diferente de "timeout" o seu servidor está vulnerável, dessa forma, é
necessário seguir as recomendações acima para configurar seu servidor de forma segura.
Mais Informações
https://ntpscan.shadowserver.org/
Documentação para configuração segura de servidores NTP pelo CAIS
https://sgis.rnp.br/wiki/06hardening/Ntp/
Hosts com o serviço PortMapper vulnerável
O que é o PortMapper ?
O serviço portmap é um daemon de porta dinâmica para serviços RPC, como o NIS e o NFS. Tem
mecanismos de autenticação fracos e tem habilidade para delegar uma enorme gama de portas para os
serviços que controla. Por estas razões, é difcícil de proteger.
Como se proteger?
1 - Não deixar esse serviço público para toda a internet
2 - Utilizar TCP Wrappers
3 - Utilizar IPTables para bloquer o acesso a esses hosts
Como identificar a vulnerabilidade?
1 - tcpdump -i eth0 -n -Ss 0 -Xx host "IP informado abaixo"
2 - rpcinfo -T udp -p "IP"
3 - nmap -sU -sT -pU:111,T:111 --script=rpcinfo "IP"
O teste deve ser realizado de um IP fora da sua rede, caso o resultado exiba informações sobre o
host você está vulnerável.
Mais Informações
http://www.cyberciti.biz/faq/linux-secure-portmap-with-iptables-tcp-wrappers/
https://www.cyberciti.biz/faq/debian-ubuntu-linux-disable-remove-nfs-services-daemons/
Hosts com o serviço SNMP vulnerável
Os hosts com essa vulnerabilidade podem ser utilizados em ataques distribuídos de reflexão
de negação de serviço (DRDoS) e permitir consultas públicas de gerenciamento de rede
envolvendo o protocolo SNMP. Consultas desse tipo podem retornar dados como:
- Versão do sistema operacional
- Informações sobre hardware, nome do host entre outros
Como se proteger?
• Desativar SNMP v1 e v2c e utilizar SNMP v3
• Restringir o acesso SNMP para hosts específicos através de listas de controle de acesso
(ACLs).
• Restringir todas as saídas SNMP através da utilização de views.
• Desativar o protocolo SNMP nos dispositivos que não precisarem de gerenciamento.
Como verificar se o host está vulnerável?
1 - Instalar o SNMP em uma máquina fora da sua rede
2 - Executar os comandos abaixo
snmpget -c public -v 2c
snmpget -c public -v 2c
snmpwalk -v2c -c public
Se a consulta retornar algo diferente de "timeout" o seu host esta vulnerável, dessa forma, é
necessário
seguir as recomendações acima para configurar o mesmo de forma segura.
Mais Informações
https://snmpscan.shadowserver.org/
http://www.prolexic.com/kcresources/prolexic-threat-advisories/prolexic-ddos-threat-advisory-snmp-reflector/TA-SNMP-Reflection-US-052014.pdf
Hosts com o serviço MySQL vulnerável
Hosts configurados de forma a permitir consultas públicas sobre servidores MySQL,
podem retornar dados como:
- Versão do sistema operacional
- Informações sobre hardware, nome do host entre outros
Como se proteger?
Restringir o acesso ao MySQL Server para hosts específicos através de listas de controle de acesso
(ACLs).
Como verificar se estou vulnerável?
Para verificar se o seu host está vulnerável, execute as rotinas abaixo:
1 - Executar o Nmap
nmap -sV -sC "IP Vulnerável"
ou
2 - Instalar o telnet
3 - Executar o comando no terminal do Linux ou Windows
telnet "IP" 3306
Hosts com o serviço Memcached vulnerável
Servidores vulneráveis utilizando sistema memcached podem disponibilizar informações
sigilosas na internet.
O CAIS foi notificado sobre o uso de sistemas memcached disponíveis na internet, o memcached é um
sistema de cache em memória distribuído de propósitos gerais.
É frequentemente usado para acelerar sites dinâmicos database-driven cacheando dados e objetos na
memória RAM para reduzir o número de vezes que uma fonte de dados
externa (como um banco de dados ou uma API) deva ser acessada.
Como se proteger?
O CAIS recomenda que ao menos uma das soluções abaixo sejam executadas para proteger seu servidor de
banco de dados contra ataques desse tipo.
• Se o seu servidor Memcached precisa estar acessível remotamente na Internet, as portas TCP usado
pelo sistema precisam ser tratadas no firewall ou filtradas.
• Por padrão Memcached escuta em toda a interface disponível, deve-se alterar
para limitar a uma interface específica como ' 127.0.0.1 '.
• Caso o seu servidor Memcached suporte autenticação de controle de acesso ou recursos de
criptografia , recomenda-se a utilização deles para melhorar a segurança do sistema.
• É recomendado logar os acessos solicitados, incluindo falhas de autenticação ou
autorizações.
Como verificar se o servidor está vulnerável?
Para verificar se o seu servidor está vulnerável, execute as rotinas abaixo:
1 - Usando o Nmap
nmap -p 11211 "IP" --script memcached-info
2 - Executar Telnet de algum computador fora da sua rede
telnet "IP" 11211
3 - Executar algum dos comandos abaixo para verificar se o servidor está respondendo consultas
externas
stats
ou
stats items
Se a consulta retornar algo diferente de "timeout" o seu servidor está vulnerável, dessa forma, é
necessário
seguir as recomendações acima para configurar seu servidor de forma segura.
Mais Informações
http://memcached.org/
https://kb.iweb.com/hc/en-us/articles/230268328-Securing-your-Memcached-Server
https://wiki.zimbra.com/wiki/Blocking_Memcached_Attack
Hosts com o serviço SMB vulnerável
O que é o o protocolo SMB ?
É um protocolo de compartilhamento de arquivos em rede que permite que os aplicativos de um
computador leiam e gravem em arquivos e solicitem serviços dos programas do servidor em uma rede de
computadores
Geralmente os hosts vulneráveis estão com a porta 445 aberta para a internet, isso pode
permitir que usuários maliciosos explorem essa porta para atividades maliciosas, o caso mais recente
de exploração dessa porta está relacionado com o ransomware WannaCry.
Como se proteger?
1 - Não deixar esse serviço público para toda a internet
( limitar via firewall o acesso externo para a porta 445/TCP )
Como verificar a vulnerabilidade?
1 - nmap -p445 --script smb-vuln-ms17-010 "seu IP/rede"
O teste deve ser realizado de um IP fora da sua rede, caso o resultado
exiba informações mostrando que o host está com a porta aberta, isto indica que você está
vulnerável.
Hosts com o serviço WS-Discovery vulnerável
Este tipo de vulnerabilidade pode ser explorada para a realização de ataques de negação de serviço
distribuídos (DDoS). Os hosts também podem ser dispositivos como sistemas de câmeras CFTV.
Como se proteger?
As configurações do host devem ser revistas, de forma a permitir somente consultas internas.
Caso este serviço não seja utilizado, recomendamos a desativação do mesmo.
Para testar se este serviço está ativo no host, é possível executar o comando abaixo:
printf '<\252>\n' | nc -u <ENDERECO_IP> 3702
OBS: O campo [ENDERECO_IP] deverá ser substituído pelo IP que deseja testar.
Hosts com a versão do Zimbra vulnerável
As vunerabilidades descritas pelos CVEs listados abaixo afetam as versões
8.8.15 e 9.0 do Zimbra Collaboration Suite:
CVE-2022-24682
CVE-2022-27924
CVE-2022-27925 combinado com o CVE-2022-37042
CVE-2022-30333
Dentre outros problemas, essas vunerabilidades combinadas permitem que
um atacante execute código arbitrário sem autenticação e/ou obtenha
acesso não autorizado a contas de usuários do sistema, possibilitando o
abuso dessas contas para phishing e furto de informações sensíveis, bem
como o upload de arquivos não autorizados para o servidor da vítima.
Recomendamos que siga as instruções de atualização publicadas pelo
desenvolvedor nos URLs abaixo:
https://wiki.zimbra.com/wiki/Security_Center
https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories
Como faço para determinar se meu servidor foi comprometido?
Recomendamos que verifique o sistema e seus logs em busca de processos
desconnhecidos, autenticações e tráfego de rede incomuns.
Alguns IoCs (Indicators of Compromise) tem sido publicados sobre esse
problema. Os IoCs podem ser encontrados no documento abaixo:
https://www.cisa.gov/uscert/ncas/alerts/aa22-228a
Esse documento poderá ser atualizado para incluir novos IoCs que
possivelmente surjam futuramente.
Caso o seu sistema tenha sido comprometido, será necessário, além das
atualizações, a remoção dos arquivos relacionados aos IoCs ou
reinstalação completa do sistema.
Onde posso obter mais informações sobre o problema?
Você pode obter mais informações sobre o problema nos URLs abaixo:
- CISA Alert (AA22-228A) - Threat Actors Exploiting Multiple CVEs Against
Zimbra Collaboration Suite (inclui referências para outras fontes)
https://www.cisa.gov/uscert/ncas/alerts/aa22-228a
- Mass Exploitation of (Un)authenticated Zimbra RCE: CVE-2022-27925
https://www.volexity.com/blog/2022/08/10/mass-exploitation-of-unauthenticated-zimbra-rce-cve-2022-27925/
- Zimbra Security - News & Alerts
https://wiki.zimbra.com/wiki/Security_Center
Hosts com o serviço NetBios vulnerável
Servidores podem estar com Netbios aberto configurado de forma a permitir consultas com origem
externa
de forma indiscriminada. Este tipo de servidor pode ser utilizado como fonte de ataques de negação
de serviço distribuídos (DrDoS). Recomenda-se que as configurações do servidor sejam revistas, de
forma a permitir somente consultas internas e caso este serviço não seja utilizado, a desativação do
mesmo.
Para testar se este serviço está ativo no servidor, é possível executar os comandos abaixo:
Windows
netstat -an | findstr [PORTA]
Linux
netstat -an | grep [PORTA]
OBS: O campo [PORTA] deverá ser substituído pela porta notificada(Ver detalhes do incidente no final
da mensagem).
Como desativar o Netbios em servidores Windows:
http://technet.microsoft.com/en-us/library/cc940063.aspx
Como testar se ainda estou vulnerável
http://pentestlab.wordpress.com/2012/08/19/scanning-netbios/