home *** CD-ROM | disk | FTP | other *** search
/ Nebula 2 / Nebula Two.iso / Documents / CERT / cert_summaries / CS-96.01 < prev    next >
Text File  |  1996-02-15  |  5KB  |  163 lines

  1. ---------------------------------------------------------------------------
  2. CERT(sm) Summary CS-96.01
  3. January 23, 1996
  4.  
  5. The CERT Coordination Center periodically issues the CERT Summary to
  6. draw attention to the types of attacks currently being reported to our
  7. strategic incident response staff. The summary includes pointers to
  8. sources of information for dealing with the problems. We also list new
  9. or updated files that are available for anonymous FTP from
  10.      ftp://info.cert.org/pub/
  11.  
  12. Past CERT Summaries are available from 
  13.      ftp://info.cert.org/pub/cert_summaries/
  14. ---------------------------------------------------------------------------
  15.  
  16. Recent Activity 
  17. --------------- 
  18.  
  19. In the last two months we have seen the same types of activity that we
  20. described in the CERT advisory CA-95:18 Widespread Attacks on Internet
  21. Sites.  If you have not yet taken steps to protect your site against
  22. the activities described below, we urge you to do so as soon as
  23. possible. 
  24.  
  25.   Description
  26.  
  27.      Intruders are doing the following:
  28.  
  29.         - using automated tools to scan sites for NFS and NIS vulnerabilities 
  30.  
  31.         - exploiting the rpc.ypupdated vulnerability to gain root access
  32.  
  33.         - exploiting the loadmodule vulnerability to gain root access
  34.  
  35.         - installing Trojan horse programs and packet sniffers
  36.  
  37.         - launching IP spoofing attacks
  38.  
  39.   Solution
  40.  
  41.      The CERT staff urges you to immediately take the steps described in
  42.      the advisories and README files listed below. Note that it is important
  43.      to check README files as they contain updated information we received 
  44.      after the advisory was published.
  45.  
  46.      a. Using automated tools to scan sites for NFS and NIS vulnerabilities 
  47.  
  48.         * CA-94:15.NFS.Vulnerabilities
  49.         * CA-94:15.README 
  50.         * CA-92:13.SunOS.NIS.vulnerability 
  51.  
  52.      b. Exploiting the rpc.ypupdated vulnerability to gain root access
  53.  
  54.          * CA-95:17.rpc.ypupdated.vul
  55.          * CA-95:17.README
  56.  
  57.      c. Exploiting the loadmodule vulnerability to gain root access
  58.  
  59.         * CA-93:18.SunOS.Solbourne.loadmodule.modload.vulnerability
  60.         * CA-95:12.sun.loadmodule.vul
  61.         * CA-95:12.README
  62.  
  63.      d. Installing Trojan horse programs and packet sniffers
  64.         * CA-94:01.ongoing.network.monitoring.attacks 
  65.         * CA-94:01.README
  66.      
  67.      e. Launching IP spoofing attacks
  68.  
  69.          * CA-95:01.IP.spoofing
  70.          * CA-95:01.README
  71.  
  72.       
  73.      The CERT advisories and README files are available from
  74.  
  75.          ftp://info.cert.org/pub/cert_advisories
  76.  
  77.  
  78.  
  79. What's New in the CERT FTP Archive
  80. ----------------------------------
  81. We have made the following changes since the last CERT Summary (November 28,
  82. 1995). 
  83.  
  84. * New Additions
  85.  
  86. ftp://info.cert.org/pub/
  87.  
  88.     Sysadmin_Tutorial.announcement (This CERT course will be given
  89.                                     four times this year in Pittsburgh, 
  90.                                     Pennsylvania, USA.)
  91.  
  92. ftp://info.cert.org/pub/cert_advisories/
  93.  
  94.     CA-95:16.wu-ftpd.vul
  95.     CA-95:17.rpc.ypupdated.vul
  96.     CA-95:18.widespread.attacks
  97.  
  98. ftp://info.cert.org/pub/cert_bulletins/
  99.  
  100.     VB-95:10.elm
  101.     VB-95:10a.elm (listed additional FTP sites)
  102.  
  103.  
  104. * Updated Files 
  105.  
  106. ftp://info.cert.org/pub/
  107.  
  108.     cert_faq
  109.  
  110. ftp://info.cert.org/pub/cert_advisories/
  111.  
  112.     CA-95:13.README (syslog - added info from Digital Equipment)
  113.     CA-95:15.README (SGI lp - added info)
  114.     CA-95:16.README (wu-ftpd - added clarification and Solaris 2.4 info)
  115.     CA-95:17.README (rpc.ypupdated - added vendor info for Digital & HP)
  116.  
  117. ftp://info.cert.org/pub/tech_tips/
  118.  
  119.     AUSCERT_checklist1.1 (replaced AUSCERT checklist version 1.0)
  120.  
  121.  
  122. ---------------------------------------------------------------------------
  123. How to Contact the CERT Coordination Center
  124.  
  125. Email    cert@cert.org 
  126.  
  127. Phone    +1 412-268-7090 (24-hour hotline) 
  128.                 CERT personnel answer 8:30-5:00 p.m. EST
  129.                 (GMT-5)/EDT(GMT-4), and are on call for
  130.                 emergencies during other hours. 
  131.  
  132. Fax      +1 412-268-6989
  133.  
  134. Postal address
  135.         CERT Coordination Center
  136.         Software Engineering Institute
  137.         Carnegie Mellon University
  138.         Pittsburgh PA 15213-3890
  139.         USA
  140.  
  141. To be added to our mailing list for CERT advisories and bulletins, send your
  142. email address to 
  143.         cert-advisory-request@cert.org
  144.  
  145. CERT advisories and bulletins are posted on the USENET news group
  146.          comp.security.announce
  147.  
  148. If you wish to send sensitive incident or vulnerability information to CERT
  149. staff by electronic mail, we strongly advise you to encrypt your message.
  150. We can support a shared DES key or PGP. Contact the CERT staff for more
  151. information. 
  152.  
  153. Location of CERT PGP key
  154.          ftp://info.cert.org/pub/CERT_PGP.key
  155.  
  156. ---------------------------------------------------------------------------
  157. Copyright 1996 Carnegie Mellon University
  158. This material may be reproduced and distributed without permission provided
  159. it is used for noncommercial purposes and credit is given to the CERT
  160. Coordination Center.
  161.  
  162. CERT is a service mark of Carnegie Mellon University.
  163.