Linguagem de código aberto para comunicação entre ferramentas de segurança é lançada

HTML code

A Open Cybersecurity Alliance, um consórcio de empresas de cibersegurança com mais de 25 membros, incluindo McAfee, IBM, AT&T, Tripware, entre outras, disponibilizou para a comunidade open source uma nova linguagem que visa permitir a integração e a comunicação entre ferramentas de segurança através de um framework comum de mensagens.

A OpenDXL Ontology objetiva a criação de uma linguagem comum entre ferramentas de segurança e sistemas, removendo a necessidade de customizações que permitam essa comunicação. Essa é o segundo projeto de código aberto liberado pelo consórcio, sendo o Open Data Exchange Layer (OpenXDL) já utilizado por aproximadamente quatro mil organizações para melhorar a integração de suas ferramentas.

O consórcio foi lançado em outubro de 2019 para conectar o fragmentado cenário de cibersegurança através de código aberto comum e práticas que permitam às companhias a “integrar uma vez, usar em todos os lugares”.

“Com a adoção de nuvens públicas e a explosão de dispositivos conectados, a habilidade de as empresas responderem rapidamente a ameaças através de tecnologias sempre em mudanças, e mesmo além dos perímetros, é crítica”, afirmou Brian Rexroad, Vice-presidente de plataformas de segurança junto a AT&T. “A OCA está guiando uma mudança industrial em interoperabilidade com o OpenXDL para suportar segurança em escala”.

O OpenXDL é um framework aberto de mensagens que empresas já utilizam para desenvolver e compartilhar integrações com outras ferramentas. A liberação da OpenXDL Ontology oferece agora uma única linguagem comum para essas notificações, informações e ações entre produtos de segurança que qualquer fabricante pode adotar e permitir a comunicação de forma padronizada com todas as outras ferramentas que utilizam a tecnologia.

Como exemplo, podemos ter uma ferramenta que detecta um dispositivo comprometido, podendo então notificar outras soluções de segurança e até mesmo colocar o referido ativo em quarentena utilizando um formato de mensagens padrão, lido por todos os recursos de segurança. Enquanto isso antes só era possível através de integrações customizadas entre produtos individuais, agora está habilitado automaticamente entre as soluções que adotem a OpenXDL Ontology.

Através do desenvolvimento contínuo pela comunidade, visto que o projeto está disponível no GitHub, essa linguagem comum vai facilitar uma grande variedade de casos de uso de interoperabilidade, desde o compartilhamento de inteligência de ameaças até o acionamento de remediações entre ferramentas, como o isolamento de um dispositivo ou a atualização de uma política.

Para mais informações, acessem o anúncio oficial na página do consórcio.

Sem horário de verão? Verifique sua infra!

access-adult-commerce-1181335

fonte da imagem: https://www.pexels.com

Como sabem este ano o horário de verão foi cancelado, e nem sempre os ativos de infraestrutura de TI que administramos recebem atualizações constantes que não sejam as relacionadas a correções de segurança, portanto é recomendável a verificação destes ativos para evitar divergências nos logs por eles gerados, relativos a aplicações errôneas das alterações de horário, que iniciariam no dia 03 de novembro em grande parte do Brasil.

Em sistemas GNU/Linux, o pacote tzdata (Time Zone Database) é o responsável por este controle, contendo código e dados relativos a hora local de muitas localidades representativas ao redor do mundo e, quando da escrita deste post, o release mais recente junto ao site da IANA (Internet Assigned Numbers) datava de 11/09/2019.

Para conferir se seus sistemas GNU/Linux estão corretamente configurados, para não alterar seus horários mês que vem, dependendo é claro de sua localização em nosso país, basta executar o comando a seguir, sendo este exemplo executado na distribuição Slackware Linux:

# zdump -v /usr/share/zoneinfo/America/Sao_Paulo | grep 2019

Caso o resultado seja algo parecido com este, seus sistemas precisam de atualização do pacote tzdata:

zdump: warning: zone “/usr/share/zoneinfo/America/Sao_Paulo” abbreviation “-03” lacks alphabetic at start

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 01:59:59 2019 UTC = Sat Feb 16 23:59:59 2019 -02 isdst=1 gmtoff=-7200

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 02:00:00 2019 UTC = Sat Feb 16 23:00:00 2019 -03 isdst=0 gmtoff=-10800

/usr/share/zoneinfo/America/Sao_Paulo Sun Nov 3 02:59:59 2019 UTC = Sat Nov 2 23:59:59 2019 -03 isdst=0 gmtoff=-10800

/usr/share/zoneinfo/America/Sao_Paulo Sun Nov 3 03:00:00 2019 UTC = Sun Nov 3 01:00:00 2019 -02 isdst=1 gmtoff=-7200

Como podemos observar, as duas últimas linhas mostradas apontam para a data em que seria o início do horário de verão, motivando então a atualização do pacote citado anteriormente.

Para atualizá-lo, basta utilizar o gerenciador de pacotes da sua distribuição, que em nosso exemplo seria:

# slackpg update (para atualizar as informações dos pacotes disponíveis)

# slackpkg upgrade tzdata

Caso obtenha o resultado abaixo, seus sistemas já estão atualizados:

zdump: warning: zone “/usr/share/zoneinfo/America/Sao_Paulo” abbreviation “-03” lacks alphabetic at start

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 01:59:59 2019 UTC = Sat Feb 16 23:59:59 2019 -02 isdst=1 gmtoff=-7200

/usr/share/zoneinfo/America/Sao_Paulo Sun Feb 17 02:00:00 2019 UTC = Sat Feb 16 23:00:00 2019 -03 isdst=0 gmtoff=-10800

Também é importante a verificação junto a outros ativos que não disponham de atualizações automáticas, como é o caso de switches, roteadores, balanceadores, entre outros, garantindo que as informações de log por eles geradas não sofrerão com distorções, causadas por regras previamente aplicadas, e que este ano não serão necessárias, gerando assim inconsistências junto a sistemas e ferramentas de segurança.

Falha no sudo permite execução de comandos restritos como root

System

Uma falha de segurança afeta as versões do sudo anteriores à 1.8.28, permitindo que usuários executem comandos como root, mesmo que estes estejam restritos.

A vulnerabilidade recebeu a designação CVE-2019-14287, e foi descoberta por Joe Vennix da Apple Information Security, sendo divulgada pelo projeto Sudo.

O interessante é que um atacante pode explorar a falha de segurança simplesmente especificando um ID “-1” ou “4294967295” para o usuário, permitindo a execução de comandos como superadministrador, sem restrições.

Administradores de sistemas GNU/Linux são recomendados a atualizarem os sistemas sob sua tutela imediatemente para a versão mais recente do sudo, cuja vulnerabilidade já foi corrigida. No momento em que escrevo este post, a dsitribuição Slackware Linux já havia disponibilizado pacotes de correção para as versões -current, 14.0, 14.1 e 14.2.

Algumas distribuições de referência, como Red Hat e derivadas, ainda não haviam divulgado atualizações para corrigir a falha, enquanto outras, como Ubuntu Linux e Debian Linux, haviam disponibilizado correções para algumas das versões sendo mantidas.