Bug via IPV6 derruba roteadores Mikrotik

Os roteadores Mikrotik, muito populares entre os provedores de acesso, têm um problem grave segundo um pesquisador: eles podem ser derrubados por meio de um acesso via IPV6. O problema não é novo: ele foi informado à empresa em Abril do ano passado, mas até agora a Mikrotik não corrigiu o problema. Agora, o pesquisador que descobriu a falha, Marek Isalski, vai publicá-la na conferência UK Network Operators’ Forum, dia 9 de Abril, em Manchester, Inglaterra.

O problema está no sistema operacional RouterOS V7, e já tem até CVE reservado: é o CVE-2018-19299. O problema ganhou um score de 9.3 no CVSS. Segundo Isalski, a Mikrotik fez mais de 20 updates depois da comunicação dele, e não trouxe uma solução para esse problema alegando que é bug e não vulnerabilidade de segurança. De acordo com um post no fórum de usuários da MikroTik, a vulnerabilidade é “um problema de exaustão de memória. Você envia um pacote v6 formado de certa forma para um roteador Mikrotik e o kernel vaza um pouco de memória. Quando a memória se esgota,  o watchdog reinicia o dispositivo. Não há como barrar com firewall, porque seja qual for a característica que causa o problema ele pode ser criado com qualquer pacote IPv6”.

O pesquisador conta que o problema permite a um atacante remoto derrubar qualquer dispositivo Mikrotik caso possa acessá-lo via IPv6. “Mesmo com o firewall, você ainda é um pato sentado”, afirma. Num post no forum da Mikrotik, ele fez uma convocação aos colegas: “Como uma comunidade, é absolutamente crítico que nós pressionemos o Mikrotik para uma solução deste problema como uma questão de extrema urgência. As conseqüências de que isto vaze antes de uma correção estar disponível seria desastrosa para todos nós. Todos prestem atenção e ajudem a garantir que o Mikrotik entenda como esse problema é crítico”.

Embora a publicação ainda não tenha sido feita, o problema já está inquietando provedores. Por conta disso, o engenheiro Antonio Marcos Moreiras, do NiC BR e um dos evangelistas do IPv6 no Brasil, gravou um vídeo recomendando que ninguém se precipite. Assista:

Pesquisa mostra negligência total em senhas


O pesquisador de segurança brasileiro Renato Borbolla colecionou 211 mil pares de logins e senhas vazados na Internet e começou a examinar a natureza do conteúdo, principalmente das senhas. As descobertas que ele fez indicam não só descaso mas, principalmente, negligência dos usuários em relação ao assunto. Um dos indicadores está na lista das dez senhas mais utilizadas. Assista a entrevista e entenda a pesquisa.

Senha Repetição %
123456 825 0,39%
password 454 0,21%
barosan 348 0,16%
ilshofen0926 236 0,11%
123456789 223 0,11%
withoutu 223 0,11%
qaz123 207 0,10%
12345678 191 0,09%
qwerty 171 0,08%
football 149 0,07%

Phishing pega carona em campanha do iFood

Um pequeno erro de digitação numa campanha do iFood e da empresa de sucos natural One foi aproveitada para golpes na internet. O erro está num endereço de internet (URL) enviado aos clientes. Neste vídeo de alerta, o especialista Igor Rincon, da Flipside, explica como o golpe está sendo dado e como os usuários podem se proteger. A URL foi aproveitada pelos cibercriminosos para as pessoas fazerem download de um malware. Assista:

 

Entenda o que aconteceu ontem com o Facebook


Mais ou menos às 14h de Brasília o Facebook, o WhatsApp e o Instagram começaram a exibir problemas no mundo inteiro. O problema só parece ter sido resolvido pela meia noite na Califórnia, quando eram 5h da manhã em Brasília.

Várias teorias surgiram enquanto o Facebook não dizia quase nada no Twitter. Uma dessas teorias indicava que o Facebook estava sendo atacado com DDoS (ataque distribuido de negação de serviço), mas não foi isso que aconteceu. Quem conhece redes e tecnologia sabe que um ataque desse tamanho não é impossível mas, ao menos por enquanto, improvável.

Para esclarecer o assunto eu entrevistei o Bruno Prado, CEO da UPX, uma empresa especializada não somente em segurança da informação como, também, dona de uma grande rede de entrega de conteúdo (CDN ou content delivery network).

Assista a entrevista do Bruno Prado e entenda o que pode ter acontecido.

Como se destrói um provedor de e-mail

No dia 11 de fevereiro houve um ataque destruidor ao provedor de e-Mail VFEmail, baseado em Milwaukee, Wisconsin. Foi o terceiro de uma série iniciada em 2015. Por que isso aconteceu? Como pode ter acontecido? Como isso poderia ter sido evitado? Neste primeiro vídeo do Ciso Advisor, o especialista em cyber Carlos Rodrigues constrói respostas possíveis para essas perguntas e discute a questão do backup, que também foi destruído durante o ataque.

Como isso pode ter acontecido???