[FUGSPBR] FWD - Sendmail trojan "noticia urgente"

Soulofblack n.i.b em terra.com.br
Ter Out 8 21:25:09 BRT 2002



-------- Mensagem Original --------
Assunto: SEGURANÇA: Sendmail infectado por =?windows-1252?Q?v=EDrus_?=
Data: Wed, 09 Oct 2002 01:21:29 +0100
Para: Sérgio Araújo <sergio em projecto-oasis.cx>
Responder Para: <seguranca em projecto-oasis.cx>(Segurança informática)
Para: <seguranca em projecto-oasis.cx>(Segurança informática)

Cumprimentos,

"O CERT/CC (Computer Emergency Response Team Coordination Center) acaba
de publicar um alerta informando que as últimas versões do Sendmail
estão infectadas com um vírus do tipo trojan horse. O Sendmail é um
software gratuito (freeware) para envio de mensagens muito usado em
servidores de e-mail.

Segundo o CERT, cópias do código-fonte do software foram modificadas por
um intruso, que inseriu o vírus. Os pacotes sendmail.8.12.6.tar.Z e
sendmail.8.12.6.tar.gz foram infectados. A ação ocorreu aproximadamente
no dia 28 de setembro e as cópias com o código maléfico passaram a ser
distribuídas a partir do servidor ftp.sendmail.org.

No dia 6 de outubro, o servidor foi tirado do ar, mas supõe-se que
outros sites (mirrors) também estão distribuindo cópias infectadas.
Aparentemente, as cópias baixadas do servidor HTTP não apresentam o
mesmo problema, mas o CERT recomenda aos administradores de sistemas que
testem todos os pacotes.

O trojan é executado no momento em que o código-fonte do Sendmail
infectado é compilado no servidor. Ao ser ativado, o programa maléfico
estabelece uma conexão remota com a máquina do intruso através da porta
TCP 6667. De acordo com o CERT, o invasor terá os mesmos privilégios que
o usuário legítimo, mas só poderá acessar a máquina em que o Sendmail
tiver sido construído e não aquelas que se utilizarem do software já
compilado. No entanto, como o sistema comprometido cria uma espécie de
túnel de comunicação com o sistema controlado pelo invasor, este poderá
obter um caminho para comprometer outras máquinas da rede, alerta o
centro de segurança.

Os administradores que tiverem baixado recentemente o código-fonte do
Sendmail devem se certificar de sua autenticidade. Uma das formas de se
fazer isso é verificar a assinatura criptografada que acompanha o
código. A chave autêntica e outras formas de proteção podem ser
encontradas em http://www.cert.org/advisories/CA-2002-28.html. Cópias
“limpas” do software podem ser baixadas do servidor
http://www.sendmail.org/."

In InfoGuerra (http://www.infoguerra.com.br/)

Cordialmente,
-- 
Sérgio Araújo

3G - NetWorks <sergio em 3gnt.net>
Projecto Oásis <sergio em projecto-oasis.cx>
Tel: +351 914 257 547 Fax: +351 252 317 259
Ignorance more frequently begets confidence than does knowledge.
Darwin, C. (1871). The descent of man.



-- 
   III'@'|| ---------------------------------------------------------
    | -|-|| "O Dificil não é fazer o certo e sim saber o que é certo,
    | / \||  Quando se sabe o que é certo, o dificil é não faze-lo"
    | Key ID = 7731EA95 | FreeBSD User = 050834 | Linux User = 280168
    | Key fingerprint = 855E DB85 1CBD 07DD B52A  3A97 C2C6 A658 77
    -----------------------------------------------------------------

-------------- Próxima Parte ----------
Um anexo não-texto foi limpo...
Nome: não disponível
Tipo: application/pgp-signature
Tamanho: 187 bytes
Descrição: não disponível
URL: <http://www.fug.com.br/pipermail/freebsd/attachments/20021008/b2c2fbf5/attachment.bin>


Mais detalhes sobre a lista de discussão freebsd