Falha presente no Windows há 20 anos possibilita ataque via impressora

falha_20_anosUma falha presente em várias versões do Windows nos últimos 20 anos permite que invasores instalem os malwares que desejarem nos computadores afetados utilizando o sistema de conexão com impressoras por meio de uma rede local. Embora a Microsoft tenha liberado uma medida preventiva contra a brecha em uma atualização recente, muitos dos computadores afetados podem continuar em risco.

A vulnerabilidade propriamente dita é causada pelo chamado “Spooler de Impressão” do Windows, software responsável pelo gerenciamento do processo de conexão com impressoras e documentos disponíveis. Por meio de um protocolo conhecido como Point-and-Print, os aparelhos que estão se conectando pela primeira vez a uma impressora ligada a uma rede fazem automaticamente o download do driver necessário antes de usar a máquina.

Em teoria, a função simplesmente eliminaria a necessidade de termos que baixar e instalar manualmente o driver de cada nova impressora que tentamos usar. Na prática, porém, a empresa de segurança Vectra Networks descobriu que o Spooler de Impressão do Windows não autentica os drivers como deveria ao instalá-los a partir de locais remotos, abrindo espaço para que invasores usem várias técnicas diferentes para colocar malwares no seu computador.

Dessa forma, a brecha efetivamente consegue fazer com que impressoras, servidores de impressão e até mesmo qualquer dispositivo na rede que se passe por uma impressora se transformem em um vetor de infecção para qualquer PC que se conectar. “Essas unidades não somente conseguiriam infectar várias máquinas em uma rede, mas também seriam capazes de reinfectá-las várias e várias vezes”, ressalta Nick Beauchesne, pesquisador da Vectra.

Quem está em risco?

Como a impressora ou aparelho infeccioso só funcionam se estiverem ligados fisicamente a um computador ou a uma rede, as maiores fontes de risco estão em locais de acesso público. Caso os invasores se passem por funcionários de empresas de manutenção, companhias inteiras também podem se tornar alvo – e como a origem do problema é de difícil detecção, a situação pode se tornar bastante grave e se arrastar por longos períodos.

Nesse último caso, porém, vale ressaltar que ataques de execução de códigos não funcionam em configurações empresariais que façam uso do Diretório Ativo da Microsoft – a menos que os administradores tenham alterado as definições-padrão.

Dessa forma, é provável que somente redes domésticas e de pequenos e médios negócios estejam vulneráveis, especialmente se permitirem que outras pessoas conectem seus próprios aparelhos a elas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Bug de 20 anos volta a assombrar usuários do Windows

cylance_spearOs problemas de segurança no Windows são recorrentes e com frequência surgem novas descobertas que revelam algumas fragilidades deste sistema. Por norma sempre que um novo bug é descoberto a Microsoft trata de imediatamente resolver problema em questão.

Mas a verdade é que foi agora redescoberta uma falha de segurança no Windows que tinha já havia sido revelada há 18 anos e que se julgava totalmente resolvida.
O “Redirect to SMB” traz de volta uma falha que tinha sido descoberta no final dos anos 90.

O “Redirect to SMB” é uma variante de uma falha descoberta há quase 20 anos no Windows e que permitia, através da exploração de uma vulnerabilidade do Internet Explorer e do próprio sistema operacional, obter-se as senhas de acesso da máquina.

Esta nova variante foi descoberta pela Cylance e faz uso da mesma falha que já antes era explorada, mas adaptada aos novos sistemas operacionais da Microsoft.

Segundo a Cylance esta falha afeta todas as versões do Windows, desde as mais antigas até às mais recentes, incluindo o Windows 10, que ainda nem foi lançado.

Para explorar a falha descoberta é necessário que o usuário acesse um link específico, recebido por email, o que fará depois com que o usuário se autentique num servidor devidamente preparado pelo atacante.

A partir dai o hacker passa a ter acesso ao login e senha do usuário, conseguindo desta forma obter as informações de acesso de qualquer máquina onde o seu usuário tenha seguido o mesmo procedimento.

Há inclusive relatos de versões que conseguem realizar este ataque sem que o usuário clique em qualquer link, simplesmente desviando o tráfego de autenticação.

Segundo a Cylance o problema está no Windows Server Message Block, também conhecido por SMB, que tem algumas funcionalidades que ainda permitem este tipo de ataques.

Por hora esta nova variante do ataque foi apenas recriada em laboratório e não existem casos conhecidos de utilização real, o que não impede que num futuro próximo não venha a ser explorada.

A Microsoft ao que parece não está dando muita importância ao problema, reconhecendo que ela de fato é real, porém considerando que existem vários elementos que precisam ser utilizados  para que essa falha possa ser explorada.

Até o momento não existe nenhuma solução oficial lançada pela Microsoft que possa solucionar de vez esse bug.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

Spam completa 20 anos e continua firme e forte

20-years-of-spamAlcançamos recentemente um marco da Internet: 12 de abril foi o aniversário de 20 anos do spam. Mas mesmo com duas décadas e trilhões de mensagens não solicitadas, parece que o fim não está nem perto.

Certamente existiam mensagem não solicitadas antes de 11 de abril de 1994, mas foi nesse dia que dois advogados armaram um bilhete de loteria para a vasta audiência da Usenet News. Esse foi apenas o começo.

Você provavelmente recebeu um e-mail sobre algo como entidades estrangeiras que procuram por ajuda financeira. Ou talvez você tenha recebido anúncios sobre Viagra ou ofertas não solicitadas de empréstimos a juros baixíssimos.

A Cloudmark criou um infográfico que mostra datas importantes na história de 20 anos do spam – e essa primeira explosão na Usenet News não foi nada. Provedores de serviços de Internet, empresas e indivíduos investiram milhões e perderam incontáveis horas na batalha contra o spam.

De acordo com a empresa de segurança Kaspersky Lab, esses e-mails indesejados ainda representam mais de 70% de todos os e-mails enviados pela web. Isso significa, a grosso modo, que se você receber 100 e-mails hoje, há uma boa chance de 70 deles serem mensagens indesejadas.

Essa ameaça tem feito os usuários procurarem por formas alternativas de comunicação, e os spammers vieram logo atrás. Mensagens instantâneas, redes sociais, mensagens SMS – onde houver milhões, ou mesmo centenas, de pessoas usando uma determinada forma de comunicação, você pode apostar que lá também haverá spammers trabalhando para explorá-las.

A boa notícia é que as coisas melhoraram dramaticamente para o lado do e-mail. Embora que 70% de todos os e-mails seja spam, os serviços de webmail e servidores melhoraram significativamente a habilidade de identificar e bloquear essas mensagens antes que elas cheguem à caixa de entrada.

A maioria dos clientes de softwares também possuem uma capacidade muito boa de filtrar lixo eletrônico. O resultado é que agora podemos contar nos dedos o tanto de spam que realmente chegam até o usuário.

Infelizmente, o mundo tecnológico ainda tenta alcançar novos ataques de spams em redes sociais e mensagens de texto. Dependendo da plataforma ou do serviço, há alguns controles para evitar mensagens não solicitadas, mas a responsabilidade recai sobre o usuário que deve estar ciente sobre as configurações dos recursos de segurança na maioria dos casos.

A melhor defesa contra o spam ainda é os humanos usando a tecnologia. A única razão do spam continuar a ser uma epidemia é porque ele funciona. O custo de exibir uma mensagem spam a milhões de usuários é praticamente zero, então qualquer um que responda a ela é lucro.

Você ainda é a sua melhor proteção: não abra anexos e não clique em links. Melhor ainda, apenas exclua as mensagens não solicitadas sem sequer abri-las. Se um número suficiente de pessoas fizer isso, talvez possamos acabar com o spam de uma vez por todas.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!