Destacado

Linux: Vulnerabilidade crítica (CVE-2021–4034): PwnKit

Olá! Neste artigo gostaria de informar sobre uma vulnerabilidade crítica que permite a elevação de privilégios em sistemas Linux.

A vulnerabilidade CVE-2021-4034, divulgada em 25 de fevereiro de 2022, afeta o software “pkexec”, presente em praticamente todas as principais distribuições Linux. “Apelidada” de PwnKit, essa vulnerabilidade descoberta pela Qualys permite que um atacante com um usuário comum obtenha privilégios de root no sistema.

Irei publicar em breve mais informações sobre o impacto e como corrigir nas distribuições Linux essa vulnerabilidade.

Por enquanto, algumas documentações que coletei de algumas distribuições e algumas publicações com mais detalhes sobre a vulnerabilidade:

https://access.redhat.com/security/cve/CVE-2021-4034

https://ubuntu.com/security/CVE-2021-4034

https://www.suse.com/security/cve/CVE-2021-4034.html

https://blog.qualys.com/vulnerabilities-threat-research/2022/01/25/pwnkit-local-privilege-escalation-vulnerability-discovered-in-polkits-pkexec-cve-2021-4034

Acme.sh: Uma forma fácil e eficiente de emitir e renovar seus certificados Let’s Encrypt (Parte 1 – Integração BIND)

Olá! Certamente os certificados da Let’s Encrypt facilitaram a vida de muita gente e permitiram que muitas empresas utilizassem certificados assinados para aumentar a segurança dos seus serviços disponibilizados.

A questão dos certificados precisarem ser renovados a cada 3 meses requer uma administração constante dos certificados obtidos da Let’s Encrypt. Mesmo utilizando um certificado wildcard (sim, a Let’s Encrypt suporta) será necessário renovar o certificado constantemente e atualizar em todos os sistemas.

Portanto, apresento uma maneira fácil e eficiente para gerenciar a emissão e renovação de certificados de maneira automatizada com o ACME.SH!

Obs.: No final do artigo apresento como concatenar os arquivos para instalar o certificado no Zimbra.

    Algumas capturas de tela para uma melhor visualização clique na mesma.

Continuar lendo “Acme.sh: Uma forma fácil e eficiente de emitir e renovar seus certificados Let’s Encrypt (Parte 1 – Integração BIND)”

Zimbra: Implementando o PolicyD – Parte 1

Olá! Certamente uma das grandes preocupações de administradores de ambientes de E-mail é não ser incluído em blacklists. Um eventual comprometimento de alguma conta pode levar a inclusão em blacklists ao gerar uma grande quantidade de e-mails enviados.

O Zimbra possui a integração nativa com o software PolicyD, que, entre outras funcionalidades, permite a implementação de políticas de controle de envio de mensagens em um determinado período de tempo.

Portanto, irei dedicar uma série de artigos a implementações do PolicyD com o Zimbra.

Neste primeiro artigo, veremos como implementar o serviço e sua interface de administração em um ambiente single-server. Todos os artigos são homologados para a versão 8.8 do Zimbra, edições OSE e NE.

Continuar lendo “Zimbra: Implementando o PolicyD – Parte 1”

Zimbra 8.8.9: Instalação do Patch 3 -Através de pacotes (correções de segurança, melhorias e bugs)

Olá! Para quem já instalou ou atualizou o Zimbra com a versão 8.8.9,  gostaria de compartilhar a importância da instalação do PATCH 3 (Lançado em agosto de 2018) para esta versão.

Para o PATCH 3 da versão 8.8.9 temos, além de correções, essas novidades:

Esta atualização (assim como os patches desde a versão 8.8.8) será efetuada totalmente através dos repositórios! Isso era esperado há um bom tempo e é um grande passo para tornar as atualizações do Zimbra muito mais fáceis, ágeis e programáveis. Isso, além de toda a evolução que a plataforma de E-mail, colaboração e produtividade tem apresentado, demonstra o compromisso (e qualidade) da Zimbra e Synacor com a solução.

Continuar lendo “Zimbra 8.8.9: Instalação do Patch 3 -Através de pacotes (correções de segurança, melhorias e bugs)”

Zimbra 8.8.8: Instalação do Patch 8 -Através de pacotes (correções de segurança e bugs)

Olá! Para quem já instalou ou atualizou o Zimbra com a versão 8.8.8,  gostaria de compartilhar a importância da instalação do PATCH 9 para esta versão.

Com uma grande novidade: Esta atualização (assim como os patches anteriores da versão 8.8.8) será efetuada totalmente através dos repositórios! Isso era esperado há um bom tempo e é um grande passo para tornar as atualizações do Zimbra muito mais fáceis, ágeis e programáveis. Isso, além de toda a evolução que a plataforma de E-mail, colaboração e produtividade tem apresentado, demonstra o compromisso (e qualidade) da Zimbra e Synacor com a solução.

Continuar lendo “Zimbra 8.8.8: Instalação do Patch 8 -Através de pacotes (correções de segurança e bugs)”

[ATUALIZADO] Zimbra: Mitigando a chance de Spoofing – “Mailsploit” – Corrigido na versão 8.8.7

Olá! Recentemente publiquei um artigo (link aqui) sobre um conjunto de bugs que permitem que remetentes sejam forjados (spoofing) e, em alguns casos, a injeção de código em clientes de E-mail.

Essas vulnerabilidades foram encontradas em diversos clientes de E-mail (MUA) e relação original contém 30 clientes de e-mail. Alguns são vulneráveis a ataques de spoofing e alguns são vulneráveis aos ataques de spoofing e injeção de código.

Agora falando sobre Zimbra especificamente, o cliente WEB (desde a versão 7.0 até a versão 8.8.6) é vulnerável a alguns ataques de Spoofing  divulgados.

Na versão 8.8.7 foram aplicadas as seguintes correções para eliminar a exploração das vulnerabilidades do “Metasploit”:

  • Alteração do parâmetro “zimbraPrefShortEmailAddress” para “FALSE” (Para novas instalações. Em atualizações este parâmetro deve ser alterado manualmente nas classes de serviço)
  • Sanitização de caracteres maliciosos nas mensagens

Portanto, é extremamente recomendado que seja efetuada a atualização do ambiente Zimbra para a versão 8.8.7.

Notas de lançamento da versão 8.8.7

Referências:
https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.7
https://bugzilla.zimbra.com/show_bug.cgi?id=108709

Zimbra: Ajustes de segurança para o exploit “Memcrashed” do memcached

Olá! Nesse artigo gostaria de compartilhar com vocês alguns ajustes de segurança no Zimbra para evitar o exploit “Memcrashed” do serviço Memcache, que é executado pelo serviço de Proxy do Zimbra.

Neste artigo, é explicada a vulnerabilidade chamada de Memcrashed. Recomendo a leitura.

Vamos aos ajustes de segurança no Zimbra !

Continuar lendo “Zimbra: Ajustes de segurança para o exploit “Memcrashed” do memcached”

Zimbra: Mitigando a chance de Spoofing – “Mailsploit”

Olá ! Recentemente um pesquisador da área de segurança da informação divulgou um conjunto de bugs que permitem que remetentes sejam forjados (spoofing) e, em alguns casos, a injeção de código em clientes de E-mail.

ATENÇÃO: FOI PUBLICADA UMA ATUALIZAÇÃO DESTE ARTIGO, LEIA AQUI:

https://respirandolinux.com.br/2018/03/08/atualizado-zimbra-mitigando-a-chance-de-spoofing-mailsploit-corrigido-na-versao-8-8-7/

Continuar lendo “Zimbra: Mitigando a chance de Spoofing – “Mailsploit””

Você gostaria de avaliar uma solução de gateway de e-mail seguro (Anti virus e anti spam) em cloud?

Olá ! Como sabem, o foco deste blog é e sempre será E-mail com soluções livres, especialmente sobre a solução Zimbra.

Uma das maiores preocupações com administradores de E-mail é a proteção contra ameaças, como spam, vírus, mensagens fraudulentas, etc… Por isso, estamos analisando a possibilidade trazer para o mercado uma solução de gateway de e-mail seguro em cloud, na modalidade Saas. 

Isto é, proteção contra ameaças de E-mail sem a necessidade de compra de qualquer hardware, instalação de software, atualizações, etc…A implementação é efetuada em poucas horas, e não dias ou semanas !

Se você possui a necessidade e interesse em conhecer – sem qualquer compromisso, é claro – esta solução, peço por gentileza que entre em contato através do e-mail abaixo. Para os primeiros interessados iremos trabalhar com ofertas especiais.

E-mail: fabio@respirandolinux.com.br

Obrigado !