Suas aplicações são seguras?

Conheça a Conviso!

Análise X gestão de vulnerabilidades: entenda a diferença

Um estudo de previsões do Gartner para 2016 aponta que o ambiente de ameaças contemporâneo está se ampliando com o avanço da TI tradicional e da bimodal – prática de gestão de dois modos distintos, coerentes de entrega de TI, um centrado na estabilidade, e outro sobre a agilidade. As organizações, acredita o Gartner, devem […]

Leia mais

Playing with Sandbox: An analysis of Capsicum

  Introduction   In this post we talk a little about sandbox. People that work and study software exploitation know the sandbox concept. This kind of feature when properly implemented on a system makes hard to exploit some kind of vulnerabilities, especially that involving memory corruption. In wikipedia we have a good reference about this: […]

Leia mais

RIPS Scanner v-0.54 – Local File Include (LFI)

Hi there, For those using the RIPS scanner [1] to help the analysis of vulnerabilities on PHP code, pay attention not to leave it running on your network or available to the internet, where anyone can access it.  In a very brief static code analysis of RIPS we found two “Local File Include” (LFI) vulnerabilities as […]

Leia mais

Cross-Site Scripting usando CSS

Quando estamos executando um projeto de revisão de código, sempre que encontramos algum trecho de código suspeito, investimos um certo tempo para ter a certeza que aquele ponto é ou não uma vulnerabilidade. Em um destes projetos, nos deparamos com um trecho de código similar ao abaixo: Arquivo: arquivo_teste.php— 1 <html> 2 <head> 3 <style> […]

Leia mais

Entendendo e explorando o CVE-2012-4576 para o Kernel do FreeBSD

Introdução Dando continuidade a exploração de vulnerabilidades em kernel-land [1], neste artigo serão analisados os detalhes da vulnerabilidade registrada no CVE-2012-4576 e como podemos utilizá-la para obter execução de código no kernel do FreeBSD. Esta vulnerabilidade foi reportada por Mateusz Guzik e o advisory [2] oficial do time de segurança do FreeBSD foi publicado no dia […]

Leia mais

CouchDB – For Fun and Profit

O que é CouchDB? CouchDB[1] é um de banco de dados orientado a documentos, uma implementação de NoSQL que pode ser acessado através de sua API JavaScript Object Notation (JSON)[2] RESTful. O projeto, atualmente é desenvolvido na plataforma Erlang OTP[3] devido à sua ênfase em tolerância a falhas. Uma lista de empresas que utilizam o […]

Leia mais

Exploração automatizada com Nmap Scripting Engine (NSE)

Introdução Este artigo visa demonstrar o quão poderosa e flexível é a Engine de script do Nmap. O exemplo utilizado neste artigo é inteiramente didático, apesar de explorar uma falha publicamente conhecida. Nem a Conviso® nem o autor se responsabilizam pelo mau uso do material aqui apresentado. O principal objetivo desta engine é automatizar uma […]

Leia mais

Uma análise do CVE-2012-0217

Introdução Em junho desse ano o time de segurança do sistema operacional FreeBSD publicou um alerta de segurança sobre uma vulnerabilidade descoberta por Rafal Wojtczuk que afeta todas as versões 64 bits. Essa  vulnerabilidade  não  só  afeta  o  sistema  operacional  FreeBSD  mas  também  vários  sistemas operacionais  e sistemas de virtualização[1] disponíveis, com exceção do OpenBSD 5.0 e […]

Leia mais

CVE-2012-5905 De Negação de Serviço à Execução de Código Remoto

Antes de qualquer coisa vale salientar que esse artigo é inteiramente didático e, apesar do aplicativo em questão apresentar vulnerabilidades que possam comprometer a segurança de sistemas, acredita-se que o mesmo não seja utilizado como serviço pelo fato de possuir outras vulnerabilidades públicas não corrigidas e o projeto não possuir continuidade. De qualquer forma o autor ou a Conviso® […]

Leia mais

ComSndFTP – De “DoS” para execução remota de código

Checando algumas listas de conteúdo relacionados a segurança como de costume, me deparei com uma thread [1] onde é reportado um bug em um servidor FTP chamado ComSndFTP, o título da thread me chamou atenção basicamente pelo “Format String”, afinal não é comum ver este tipo de falha [2] nos dias de hoje. Lendo as […]

Leia mais

1 2
topo