FreeBSD Fridays: Introduction to ZFS
Os hackers comprometeram dois servidores usados pelo Projeto FreeBSD para construir pacotes de software de terceiros. Qualquer pessoa que tenha instalado tais pacotes desde 19 de setembro deve reinstalar completamente suas máquinas, alertou a equipe de segurança do projeto. As invasões em duas máquinas dentro do cluster do FreeBSD.org foram detectadas em 11 de novembro, informou a equipe de segurança do FreeBSD no sábado. "As máquinas afetadas foram colocadas off-line para análise. Além disso, uma grande parte das máquinas de infra-estrutura restantes também ficou offline como precaução", relatou uma mensagem postada na lista de discussão de anúncios públicos do projeto.
Os dois servidores comprometidos funcionaram como nós para a infra-estrutura legada de construção de pacotes de terceiros do projeto, o Projeto FreeBSD disse em um comunicado postado em seu site
[Leia mais: Como remover malware do seu PC com Windows]
O incidente afetou apenas a coleção de pacotes de software de terceiros distribuídos pelo projeto e não os componentes "básicos" do sistema operacional, como o kernel, bibliotecas do sistema, compilador ou ferramentas de linha de comando.A equipe de segurança do FreeBSD acredita que os intrusos ganharam acesso a os servidores usando uma chave de autenticação SSH legítima roubada de um desenvolvedor e não explorando uma vulnerabilidade no sistema operacional.
Mesmo que a equipe não tenha encontrado nenhuma Como os pacotes de software de terceiros são modificados pelos hackers, eles não podem excluir essa possibilidade.
"Infelizmente não podemos garantir a integridade de quaisquer pacotes disponíveis para instalação entre 19 de setembro de 2012 e 11 de novembro de 2012, ou de quaisquer portas compiladas de árvores obtidas através de qualquer outro meio que não seja através do svn.freebsd.org ou um de seus espelhos ", disse a equipe. "Embora não tenhamos evidências para sugerir qualquer adulteração e acreditar que tal interferência é improvável, nós recomendamos que você considere reinstalar qualquer máquina do zero, usando fontes confiáveis."
Os pacotes atualmente disponíveis para todas as versões do FreeBSD têm foram validados e nenhum deles foi alterado de alguma forma, disse a equipe.
Como resultado do incidente, o Projeto FreeBSD planeja acelerar seu processo de suspensão de serviços de distribuição legados, como aqueles baseados no CVSup, em favor de o sistema Subversion mais robusto. O comunicado inclui várias recomendações sobre as ferramentas que os usuários e desenvolvedores devem usar para atualizações, cópia de código-fonte e distribuição binária assinada.
Esta não é a primeira vez que um projeto de software de código aberto teve que lidar com uma invasão por causa da autenticação SSH comprometida chaves. Em agosto de 2009, o Projeto Apache foi forçado a encerrar seus servidores Web e espelhos primários depois de descobrir que os hackers usavam uma chave SSH associada a uma conta de backup automatizada para carregar e executar códigos maliciosos em alguns dos servidores.
um lembrete de que uma corrente é tão forte quanto seu elo mais fraco ", disse Paul Ducklin, chefe de tecnologia para a Ásia-Pacífico da fornecedora de antivírus Sophos, em um post no blog de domingo. "Em particular, nunca esqueça que a segurança de seus sistemas internos pode muito bem não ser melhor do que a segurança de qualquer e todos os sistemas externos dos quais você aceita acesso remoto - sejam servidores, laptops ou até dispositivos móveis".
O OpenOffice.org publica dois patches que reparam versões mais antigas de sua produtividade de software de escritório de código aberto O OpenOffice.org lançou dois patches que consertam versões mais antigas de seu pacote de produtividade de escritório de código aberto.
As duas vulnerabilidades não afetam a versão 3.0 mais recente do OpenOffice.org, lançada no início deste mês. Versões de software anteriores à versão 2.4.2 são afetadas.
Relatório: Hackers quebram projeto de jato de guerra do Pentágono
Hackers invadiram terabytes de dados antes de serem descobertos
Senhas específicas de aplicativos enfraquecem a autenticação de dois fatores do Google, dizem pesquisadores Pesquisadores descobriram uma brecha no sistema de autenticação do Google que permitia para ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para aplicativos individuais.
Pesquisadores do provedor de autenticação de dois fatores Duo Security descobriram uma brecha no sistema de autenticação do Google que permitiu ignorar a verificação de login em duas etapas da empresa abusando das senhas exclusivas usadas para conectar aplicativos individuais às contas do Google.