[GTER] Novo Ataque DoS

Jean Marcel Vosch jean.vosch at gmail.com
Mon Jan 2 17:37:02 -02 2012


Felipe,

Conversando com o Sergio, autor do post que comentei antes, ele me disse:

"O "patch" dá Microsoft é uma  assinatura para colocar no snort, um IDS
(Intrusion Detection Software), e não foca na falha, mas na limitação do
numero de parâmetros de um post para 500 (o que é um valor razoável).

Sem usar softwares de terceiros, não tem como evitar a falha no IIS.

A única maneira até o momento de detectar a falha no IIS é usando o módulo
HTTP que desenvolvi, e cujo fonte está no GitHub."

[]s

Em 2 de janeiro de 2012 17:10, Felipe Carballo <felipe at carballo.eti.br>escreveu:

> Jean,
>
> Segundo o blog SegInfo a vulnerabilidade foi apresentada na última
> quarta-feira, no Chaos Communication Congress em Berlin. Inclusive, já
> existe patch da Microsoft para corrigir a vulnerabilidade em ambiente
> Windows.
>
> Esse post possui informações relevantes sobre o assunto.
> http://laws.qualys.com/2011/12/dos-attack-on-php-asp-java-dis.html
>
> Cordialmente,
> Felipe Carballo
>
> Em 2 de janeiro de 2012 15:56, Jean Marcel Vosch <jean.vosch at gmail.com
> >escreveu:
>
> > Pessoal,
> >
> > Acabei de receber de um amigo meu, vale a pena a leitura:
> >
> > "Dois pesquisadores descobriram uma nova (velha) forma de ataque DoS que
> > pode deixa quase todos os servidores da web vulnerável.
> >
> > Basicamente, você pode deixar um servidor usando 100% de CPU usando um
> 486
> > e conexão discada (imagina com uma banda larga ou conexão dedicada, ou
> > pagando US$0,10 num EC2).
> >
> > O problema ocorre em quase todos os servidores web, para citar alguns,
> > Tomcat, IIS, Jetty, Plone, NodeJS, etc.
> >
> > A falha ficou publica este final de semana e deve começar a ser explorada
> > nos próximos dias, os detalhes da falha estão correndo mais em blogs de
> > segurança até o momento, mas é questão de tempo para isso cair na mão de
> > "raquer de lã rauze" e começar a foder todo mundo.
> >
> > Mais informações em:
> >
> >
> >
> http://events.ccc.de/congress/2011/Fahrplan/attachments/2007_28C3_Effective_DoS_on_web_application_platforms.pdf
> > http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3414
> >
> > Fiz um post no meu blog apresentando uma correção para o IIS:
> >
> > http://blog.ginx.com.br/2012/01/dos-usando-colisao-de-hash-no-asp-net/
> > https://github.com/ginx/HashCollisionDetector
> >
> >
> > Feliz 2012 a todos :D"
> > --
> > gter list    https://eng.registro.br/mailman/listinfo/gter
> >
>
>
>
> --
> Felipe Carballo
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



More information about the gter mailing list