Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Software para envío de correo, infectado por virus
|
|
VSantivirus No. 825 - Año 6 - Jueves 10 de octubre de 2002
Software para envío de correo, infectado por virus
http://www.vsantivirus.com/10-10-02.htm
Por Giordani Rodrigues
editor@infoguerra.com.br
Traducción: VSAntivirus
Artículo publicado originalmente en "InfoGuerra"
http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1034110354,12861,/
El CERT/CC (Computer Emergency Response Team Coordination Center) acaba de publicar una alerta informando que las últimas versiones de Sendmail están infectadas con un virus del tipo caballo de Troya. Sendmail es un software gratuito
(freeware) para el envío de mensajes ampliamente usado en servidores de correo electrónico.
De acuerdo al CERT, copias del código fuente del software fueron modificadas por un intruso, que insertó un virus. Los paquetes sendmail.8.12.6.tar.Z y sendmail.8.12.6.tar.gz fueron infectados. La acción ocurrió aproximadamente el 28 de setiembre y
luego las copias con el código malicioso comenzaron a ser distribuidas desde el servidor ftp.sendmail.org.
El 6 de octubre, el servidor fue desconectado, sin embargo se supone que otros sitios (mirrors o espejos), también están distribuyendo copias infectadas. Aparentemente las copias bajadas del servidor HTTP no presentan ese problema, pero el CERT recomienda a los administradores de sistemas que examinen todos los paquetes.
El troyano se ejecuta en el momento en que el código fuente del Sendmail infectado es compilado en el servidor. Al ser activado, el programa maligno establece una conexión remota con la computadora del intruso a través del puerto TCP 6667. De acuerdo con el CERT, el invasor tendrá los mismos privilegios que el usuario legítimo, pero solo podrá acceder a la máquina en que Sendmail fue compilado, y no a aquellas que lo
utilizan ya compilado. Sin embargo, como el sistema comprometido genera una especie de túnel de comunicación con el sistema controlado por el invasor, éste podrá obtener un camino para comprometer otras máquinas de la red, advierte el centro de seguridad.
Los administradores que hubieran bajado recientemente el código fuente de Sendmail deberán certificar su autenticidad. Una de las maneras de hacer esto es verificar la firma criptográfica que acompaña al código. La llave correcta y otras formas de protección pueden ser encontradas en la siguiente página:
http://www.cert.org/advisories/CA-2002-28.html
Copias "limpias" del software pueden ser descargadas del servidor
http://www.sendmail.org.
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|