Arquivo

Posts Tagged ‘security’

Exibir usuário com permissão de SA no SQL Server!

12 de abril de 2016 Deixe um comentário
Microsfot SQL Server

Microsfot SQL Server

Por uma questão de segurança, é comum listar os usuários que tem permissão de sysadmin no banco. Sempre é bom ficar verificando essa lista. Segue uma query para listar usuários com permissão de SA.

SELECT
p.name AS [Name] ,r.type_desc,r.is9_disabled,r.create_date , r.modify_date,r.default_database_name
FROM
sys.server_principals r
INNER JOIN sys.server_role_members m ON r.principal_id = m.role_principal_id
INNER JOIN sys.server_principals p ON
p.principal_id = m.member_principal_id
WHERE r.type = ‘R’ and r.name = N’sysadmin’

A query acima lista os usuários com permissão de sysadmin.

Anúncios

Testar vulnerabilidade do OPENSSL do HeartBleed

16 de abril de 2014 Deixe um comentário
Exploit HeartBleed

Exploit HeartBleed

A biblioteca criptográfica OpenSSL protege nomes de usuários, senhas, números de cartões de crédito e de débito e outras informações confidenciais do usuário. Uma falha no código SSL pode permitir a um invasor obter acesso à memória do sistema, que potencialmente pode conter informações ou comunicações confidenciais.

O SSL/TLS é amplamente empregado para proteger a comunicação através de websites, e-mail, mensagens instantâneas, etc. Ele pode ser reconhecido pelo prefixo “https” ou por um cadeado na barra de endereços de um navegador.

Portanto, a falha permite que os atacantes extraiam informações de grandes bancos de dados os quais contêm nomes de usuários, senhas e outras informações confidenciais.

Segundo a companhia de segurança Vasco, além de permitir que um hacker obtenha parte da memória de um servidor impactado, sob certas circunstâncias, o bug também permite a obtenção de dados sensíveis que tenham sido trocados no passado através de um servidor SSL/TLS vulnerável. Empregando a chave privada SSL/TLS de uma aplicação na Internet comprometida, o criminoso também pode dar vida a servidores falsos se apresentando graficamente como o original.

Como a ameaça se aproveita de servidores, e não dos dispositivos de consumo, as empresas de serviços online precisam atualizar para a versão mais recente do OpenSSL, a 1.0.1g, a fim de mitigar e corrigir esta brecha na segurança.

– See more at: http://idgnow.com.br/blog/circuito/2014/04/15/heartbleed-tudo-o-que-voce-precisa-saber-sobre-a-falha-no-openssl/#sthash.BmfUYb83.dpuf

Testar vulnerabilidade do OPENSSL do HeartBleed

Bom todos conhecem o OpenSSL e a importância dele em nosso cotidiano. Para ler este post, você devem estar ciente do risco que esta biblioteca pode trazer em sua vida.

O Openssl é uma biblioteca que implementa funções criptográficas através dos protocolos SSL e TLS. Por ser escrita em c++ esta disponível para sistemas operacionais Unix, Linux, Mac OS X, BSD e Ruindows.

O problema é que recentemente foi descoberta uma falha no código SSL que dependendo da versão do Openssl pode permitir que um hacker obtenha acesso à dados contidos na memória do servidor como senhas, e outras informações confidenciais.

O SSL/TLS é amplamente empregado para proteger a comunicação através de websites, e-mail, mensagens instantâneas, etc. Ele pode ser reconhecido pelo prefixo “https” ou por um cadeado na barra de endereços de um navegador.

Portanto, a falha permite que os atacantes extraiam informações de grandes bancos de dados os quais contêm nomes de usuários, senhas e outras informações confidenciais.

Um outro problema grave é que com a exploração um hacker obtém a chave privada TLS/SSL de determinada aplicação, a partir deste ponto o hacker pode dar vida a servidores fake se apresentando graficamente como o servidor original, já que possui a chave TLS/SSL.

As versões vulneráveis do OpenSSL são (Segundo o openssl https://www.openssl.org/news/secadv_20140407.txt):

OpenSSL Security Advisory [07 Apr 2014]
========================================
TLS heartbeat read overrun (CVE-2014-0160)
==========================================
A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server.

Only 1.0.1 and 1.0.2-beta releases of OpenSSL are affected including 1.0.1f and 1.0.2-beta1.

Thanks for Neel Mehta of Google Security for discovering this bug and to Adam Langley <agl@chromium.org> and Bodo Moeller <bmoeller@acm.org> for preparing the fix.

Affected users should upgrade to OpenSSL 1.0.1g. Users unable to immediately upgrade can alternatively recompile OpenSSL with -DOPENSSL_NO_HEARTBEATS.
1.0.2 will be fixed in 1.0.2-beta2.

Para verificar se seu ambiente está comprometido, faça um teste no site abaixo:

https://filippo.io/Heartbleed/

De acordo com o resultado, aplique o patch necessário em seu ambiente conforme a versão do seu Openssl.

Para ver a versão do seu Openssl utilize:

openssl version -a

 

Após o comando acima, compare sua versão com as versões infectadas acima.

[]’s