+ Responder ao Tópico



  1. #49

    Padrão Re: Alerta de vírus ubnt 6.0.3 e descaso da ubnt

    Sim, entendi, então bloqueia os acessos externos a porta 22, 23, 80 e 443 vindos do link, ou seja semelhante a regra de bloqueio de ataques DNS, em IP > firewall > filter e então permitir somente o IP's desejado a acessa-las.. Valeu vou postar o script e cabar com a briga.

  2. #50

    Padrão Re: Alerta de vírus ubnt 6.0.3 e descaso da ubnt

    Vixe, o tópico andou de ontem pra cá, não quero alimentar trols, mas rpassistencia, vc desrespeitou vários colegas de fórum, se quer respeito, trate seus colegas com respeito e assim terá respeito em outros tempos vc ja teria sido banido daqui.

    Concordo com Bruno em vários pontos, nao adianta tratar a borda se o ataque vem de dentro, creio que a solução seria através de VRF de serviço, mas dai teria que ta com a rede com OSPF, MPLS, BGP e VRFs migrada, o que creio nao seja ao cenário da maioria dos provedores, e outra, tenho varias SXT na rede e nunca tive problemas, meritos do fabricante(Mikrotik). Mas o assunto e longo e tem muito pano pra manga. Vamos continuar debatendo mas RESPEITANDO os colegas.



  3. #51

    Padrão Re: Alerta de vírus ubnt 6.0.3 e descaso da ubnt

    Citação Postado originalmente por rpassistencia Ver Post
    O Problema é firewall SIM, eu provo... Mato a cobra e mostro o pau, quer pagar pra ver?
    Independente de ser IP Público ou NAT, o Problema é firewall.
    É que nós brasileiros estamos acostumados de só copiar e colar e nunca estudarmos, e colocamos a culpa nos fabricantes. Não adianta mudar as portas no equipamento final, não adianta colocar uma senha das galáxias. Faça um simples teste
    Seus clientes usam IP Público... Vcs conseguem acessar as antenas deles só colocando o IP no Browser de qualquer lugar?
    Se a resposta for sim, suas redes estão de pernas abertas, isso já é o bastante, vale para o NAT também.
    Só que o problema não está só na borda colega mas sim no código da UBNT que está muito falho, mas de fato boas práticas são sempre bem vindas.

  4. #52

    Padrão Re: Alerta de vírus ubnt 6.0.3 e descaso da ubnt

    Citação Postado originalmente por Bruno Ver Post
    não é só firewall não
    não adianta vc ter firewall na borda sendo que o ataque pode vim do cliente e ai como vc vai fazer ???? o cliente ta com um worm la virou zunbinet e esta atacando de dentro da sua rede ????
    kkkkkkkkkkkkkkkk, aja regra velho pra fazer isso, mano sério já estou perdendo a paciência o último blackout foram mais de 600 dispositivos de uma rede que presto consultoria sério mano essas falhas estão osso!



  5. #53

    Padrão Re: Alerta de vírus ubnt 6.0.3 e descaso da ubnt

    Citação Postado originalmente por rpassistencia Ver Post
    Eu não entendo????
    Como assim????
    Quem é que está com vírus??? Eu ou vocês????
    Me respeita cara... Coitado de vc é de seus clientes que caíram na mão de um AMADOR que é Você...
    BICHO TEIMOSO.
    Esqueça UBNT TEIMOSO, os equipamentos são ótimos, vc que é despreparo, desculpe em te dizer a verdade, aceite a realidade é vai estudar numa faculdade...
    Rapaz, messa as palavras. O @Bruno conheço a alguns anos e sinceramente até agora o cara é muito bom no que faz, não é babando ou até mesmo coisa de fã boi mas o cara é bom mesmo.

  6. #54

    Padrão Re: Alerta de vírus ubnt 6.0.3 e descaso da ubnt

    Citação Postado originalmente por Fallout Ver Post
    se a falha é somente em os de equipamentos ubnt e não afeta nem um outro e mesmo com uma atualização nova que deveria evitar se repetir oque acontecia em versões antigas não é o bastante para dizer que realmente é uma falha que não foi corrigida ? se eu pago caro em uma fechadura de marca que é a top de linha instalo ela na porta e depois descubro que qualquer chave abre a fechadura eu deveria gasta caro em um equipamento de alarme para ladrão não entra e continuar a usar a fechadura só pela marca ?
    eu adoro a ubnt gosto muito mais assim pega! cliente não quer saber de desculpas se é isso ou aquilo quer é que funcione internet e a ubnt nessa nova atualização alguns equipamentos m2 e m5 loco airgrid tão apresentando comportamentos estranhos de travas reiniciando ate sumindo abas de configurações é só olhar o povo reclamando na comunidade isso é bug! não vírus e ai quem arca com a despesa de perde tempo tirando antena para reinstalar nem o novo ac5 prism ficou de fora! virus bug ta feio a coisa! sistema bom pode deixa a interface de gerenciamento aberta não tem ataque que invada o jeito é espera corrigi isso e ponto.

    Notificação de Segurança AirOS - BrickerBot, 4/21/2017
    Olá a todos,

    Recebemos um pequeno número de relatórios em que os dispositivos da série airMAX M foram infectados com malware BrickerBot. Este malware não é específico ou orientado deliberadamente para o equipamento Ubiquiti. O ataque tem dois vetores:

    Adivinhando credenciais de login fracas (nome de usuário e senha) em interfaces de gerenciamento abertas
    Explorando uma vulnerabilidade antiga presente em muitos dispositivos baseados em Linux, que é corrigido em versões recentes do airOS para a série M
    Levamos a segurança da rede muito a sério e queremos fornecer algumas orientações sobre como prevenir, detectar e livrar-se de infecções.

    Os usuários de airOS são fortemente aconselhados a tomar as seguintes precauções:

    Atualize todos os dispositivos airMAX para a versão mais recente do airOS
    Não use credenciais de login padrão ou facilmente adivinháveis, como palavras curtas do dicionário
    Não exponha interfaces de gerenciamento à Internet, a menos que necessário e protegido
    Uma vez que o dispositivo foi comprometido, o malware carrega firmware não-genuíno para o dispositivo que maximiza o uso da CPU e altera a configuração do dispositivo, afetando o serviço.

    Para detectar o malware, monitore os dispositivos airMAX para o seguinte:

    100% de utilização da CPU e comportamento inesperado
    Tempo de inatividade inexplicável
    Processos / arquivos desconhecidos ou processos que se comportam anormalmente
    Nome do dispositivo alterado para USED-DEFAULT-PASSWORD ou similar
    Para recuperar com segurança todos os dispositivos airMAX que foram infectados, é altamente recomendável que os usuários redefinam o dispositivo para as configurações padrão de fábrica e fazer o upload de firmware genuíno airOS para o dispositivo via TFTP. Instruções para o fazer podem ser encontradas em:

    Https://help.ubnt.com/hc/en-us/artic...mware-recovery

    Observe que o usuário é capaz de proteger totalmente essa preocupação de segurança hoje usando a versão mais recente do airOS, usando credenciais de login fortes e evitando a exposição insegura das interfaces de gerenciamento à Internet.

    Estaremos lançando uma atualização de segurança do airOS em breve que reforça o uso de credenciais de login fortes e fornece proteção adicional contra este e outros possíveis problemas de segurança.

    A Ubiquiti dedica-se a proteger os nossos utilizadores de quaisquer riscos de segurança de rede e apoia-o fortemente com as seguintes medidas:

    Diretor de Segurança dedicado focado 100% em vulnerabilidades de software Ubiquiti ( @ UBNT-rubens ) e apoiado por um forte grupo de engenheiros
    Participação em programas de avaliação de vulnerabilidade de terceiros, como o HackerOne, onde damos recompensas substanciais
    Investimento significativo reter terceira empresa de auditoria externa de segurança para rever nossas soluções de software com freqüência
    Últimas atualizações de firmware

    Recomendamos fortemente o uso do firmware mais recente para dispositivos airMAX. Faça o download do firmware mais recente para seus dispositivos no nosso site de download ( https://www.ubnt.com/download/ ). No momento da redação, os firmwares mais recentes são:

    AirMAX M - v6.0.3

    AirMAX AC - v8.0.2

    Garantia adicional de que um firmware é genuíno pode ser obtido comparando o hash MD5 de um firmware ao hash para a mesma versão do firmware genuíno, listado na descrição de cada firmware no nosso site de download.

    É altamente recomendável que os usuários não baixem firmware de outros locais que não o nosso site de download.

    Obrigado.

    Bom dia, rapaz já vi aberrações mais igual esta daqui foi a gota d'água!

    "sistema bom pode deixa a interface de gerenciamento aberta não tem ataque que invada"


    Eu como profissional em segurança da informação estou chocado com tanta candura, mais respeito sua opinião.

    Seguimos...