Bug dos anos 90 coloca em risco usuários do Windows 7 e 8

Uma nova versão de um problema antigo voltou para assombrar os usuários de Windows 7 e 8.1: um bug permite a sites maliciosos explorar variações de um arquivo com nome “$MFT”, utilizado pelo sistema NTFS (New Technology File System, ou “Nova Tecnologia de Sistema de Arquivos”) para lidar com metadata específica. Isso causa lentidão e pode até mesmo trazer a famosa “Tela Azul da Morte” . A brecha não afeta o Windows 10.

Nos anos 90, uma falha permitia que usuários mal-intencionados pudessem derrubar o Windows 95 e 98 facilmente. Era só gerar um documento com denominação igual ao de outro essencial para causar problemas no funcionamento.

O que acontece atualmente é algo semelhante. Algumas aplicações pré-Windows 10 são batizadas de forma especial porque elas se relacionam com hardware, e não software. Ao visitar uma página que carrega uma referência ao “$MFT” em forma de diretório, o driver NFTS — que normalmente fica escondido e não pode ser manuseado — reage impedindo o acesso ao conjunto de dados, o que inicialmente já deixa tudo mais lerdo. Depois de certo tempo, a única solução é, então, reiniciar tudo.

Alguns navegadores bloqueiam a ameaça, porém o Internet Explorer mostrou-se vulnerável a esse tipo de ataque. A Microsoft foi contatada e ainda não lançou uma atualização para resolver isso. Enquanto isso, a dica é se manter distante de páginas e conteúdo duvidosos e manter seu Windows sempre em dia.

Fonte: Tecmundo e Ars Technica

Adobe corrige falha crítica do Flash

Adobe-flash-bug-patchA Adobe Systems liberou nos últimos dias atualizações de segurança para diversos produtos, incluindo uma para o Flash Player que corrige uma vulnerabilidade crítica que já é conhecida e explorada por criminosos.

O update do Flash Player corrige um total de 17 vulnerabilidades, sendo que 16 delas são críticas e podem ser exploradas para a execução de código malicioso nos sistemas afetados. Uma dessas falhas, rastreada como CVE-2016-7892 no catálogo Common Vulnerabilities and Exposures (CVE), já está usada por hackers.

A Adobe tem conhecido do relato de que um exploit para a CVE-2016-7892 existe por aí, e está sendo usado em ataques limitados e direcionados contra usuários rodando o Internet Explorer (32-bit) no Windows”, afirmou a empresa – a vulnerabilidade foi revelada de forma anônima para a companhia.

Os usuários do Flash Player no Windows, OS X e Linux devem fazer o upgrade para a recém-lançada versão 24.0.0.186 o mais rápido possível. O plug-in do Flash já embutido ao Chrome e ao Internet Explorer será automaticamente atualizado por meio dos mecanismos de update dos navegadores.

Fonte: IDG Now!

Atualização última do Windows gera problemas de endereçamento

pach_winÉ possível que você tenha tido problemas para acessar a internet a partir de um PC com Windows 10 nos últimos dias. Se isso aconteceu, saiba que não foi só com você. Uma atualização do sistema operacional da Microsoft parece ter bloqueado a conexão de diversos usuários.

Ainda não se sabe qual das atualizações automáticas do Windows 10 fez isso, mas o site Ars Technica indica que deve ter sido a KB3201845, distribuída em 9 de dezembro. Um bug nesse update fez com que o DHCP (Dynamic Host Configuration Protocol) parasse de funcionar.

Esse protocolo é o que permite que o computador seja capaz de adquirir um endereço de IP da rede para fazer a conexão. Sem ele, o PC não pode se conectar à web nem por Wi-Fi e nem por cabo. A Microsoft já liberou uma atualização nesta semana que corrige o problema.

Como resolver

Se você ainda não recebeu o patch de correção, saiba que é possível arrumar uma solução temporária manualmente. No seu PC com Windows 10, vá até o Painel de Controle > Rede e Internet > Central de Rede e Compartilhamento > Alterar as configurações do adaptador. Por fim, clique com o botão direito na conexão de rede ativa (seja por cabo ou Wi-Fi) e clique em Propriedades.

Na janela que se abre, procure por uma caixa de seleção que diga “Protocolo IP Versão 4 (TCP/IPv4)”. Não desmarque a caixa, mas clique nessa opção e depois em “Propriedades” logo abaixo. Nessa nova janela, você verá na parte de baixo duas opções: obter o DNS automaticamente ou usar um servidor preferencial.

Normalmente, a primeira opção vem marcada por padrão, e é aí onde está o problema. Marque a opção abaixo, “Usar os seguintes endereços de servidor DNS”, para inserir um provedor manualmente. Se você já conhecer algum endereço de DNS, use-o. Se não, uma boa pedida é o servidor do Google.

Na caixa de texto que indica “Servidor DNS preferencial”, insira os seguintes números: 8.8.8.8. No campo abaixo, insira o DNS alternativo do Google, que é 8.8.4.4. Clique em OK para finalizar o processo e pronto. Sua conexão com a internet deve voltar imediatamente.Welcome to EditPad.org – your online plain text editor. Enter or paste your text here. To download and save it, click on the button below.

Opinião do seu micro seguro: tenho um PC com o Windows 7 e enfrentei o mesmo problema descrito nessa matéria, o que significa que o bug não se restringe apenas a usuários do Windows 10.

Fonte: Olhar Digital e Ars Technica

Exploit do Windows corporativo é ameaça à segurança

exploitsVersões corporativas do Windows contam com um recurso chamado AppLocker que atua criando uma lista de aplicações cujas instalações podem ser consideradas de risco. O esquema tem funcionado bem por anos, mas há uma brecha séria no sistema que torna o trabalho do AppLocker inútil.

Um especialista em segurança chamado Casey Smith descobriu que é possível dizer à linha de comando Regsvr32 para apontar a um arquivo hospedado remotamente, permitindo que o Windows rode qualquer tipo de aplicação.

Em outras palavras, a ameaça cria um contorno ao AppLocker e possibilita a instalação de programas maliciosos, e ela sequer depende de credenciais administrativas para agir.

A Microsoft ainda não corrigiu o problema, mas, segundo o Engadged, administradores de redes corporativas podem ajeitar as coisas provisoriamente criando uma regra no Firewall para bloquear o Regsvr32, o que impediria o comando de acessar arquivos online.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Olhar Digital e Engadged

Bug coloca em risco segurança de incontáveis dispositivos mundo afora

Software BugUm novo bug, descoberto recentemente por técnicos do Google, compromete a segurança de centenas de milhares de dispositivos ao redor do mundo. E especialistas ainda não sabem qual é seu potencial de causar dores de cabeça aos usuários de sistemas de código aberto, como o Linux.

Segundo um artigo postado no blog de segurança online mantido pela empresa de tecnologia, uma falha no código usado em uma série de programas de código aberto possibilita acesso remoto a uma série de dispositivos conectados à internet, de computadores a roteadores. E embora analistas de segurança não tenham conhecimento de algum ataque utilizando a “brecha”, eles consideram praticamente certo que hackers tentarão explorá-la.

A falha não parece afetar usuários de sistemas comerciais, como o Windows ou o OS X, e tampouco usuários do sistema de celulares e tabloides Android.

“Não é um cenário do tipo ‘o céu está caindo’. Mas há possibilidades reais de que uma parcela significativa de serviços utilizando a internet estejam vulneráveis para que hackers os derrubem ou usem para ataques remotos”, afirma o consultor de segurança americano Kenneth White.

Engenheiros do Google, em parceria com a empresa de segurança Red Hat, lançaram um programa (patch) para corrigir o problema. O bug está no gblic, um conjunto de códigos usado amplamente em serviços de internet, mais precisamente nas instruções para a procura de domínios de internet. A falha abre espaço para que hackers capturem informações sobre dispositivos se conectando à internet e os controlem remotamente.

Engenheiros do Google disseram que explorar a brecha é bastante difícil, mas possível – tanto que seus técnicos conseguiram fazê-lo. Mas ainda não se sabe quantos dispositivos podem ter sido afetados.

A vulnerabilidade do bug está sendo comparada ao Shellshock, bug descoberto em 2014 e que afetou milhares de servidores, usados para ataques cibernéticos ao redor do mundo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: BBC

Bug ameaça segurança de smart Tvs, roteadores e smartphones

smart-tv

Pesquisadores de segurança da Trend Micro descobriram que uma falha de segurança de 2012 ainda não foi consertada pelos fabricantes e, devido a isso, diversos tipos de dispositivos, como SmartTVs, roteadores e smartphones estão vulneráveis.

A vulnerabilidade está presente na biblioteca do código chamado “libupnp”, dentro do SDK móvel do UPnP. O Universal Plug and Play é um protocolo de rede usado para reprodução de mídia e NAT. O “libupnp” lida diretamente com os pacotes do protocolo SSDP e requer que a porta UDP 1900 esteja aberta.

A Trend Micro diz que em dezembro de 2012 um patch foi emitido para consertar a falha, porém os pesquisadores descobriram que 547 aplicativos não foram solucionados por apresentarem falhas mais antigas. Dos 547 aplicativos vulneráveis, 326 estão presentes na loja de aplicativos Google Play.

Dentre os aplicativos vulneráveis, estão incluídos por exemplo o QQMusic, que tem cerca de 100 milhões de usuários na China. Outro app envolvido com o problema é o Linphone, utilizado para incoporar VoIP em aplicativos. Tanto o QQMusic com o Linphone já contam com novos patches de segurança para corrigir o problema.

A Trend Micro alerta que o regime de patches de segurança para dispositivos como SmartTVs e roteadores não são tão rigorosos como os de softwares e dispositivos de “grande porte”, ocasionando problemas de segurança para os usuários.

Caso essa falha seja explorada por um invasor, seria possível, por exemplo, assumir o controle do dispositivo. Vulnerabilidades como essa colocam em xeque certos conceitos como as “casas inteligentes”, que tudo indica se tornará tendência, já que diversos dispositivos inteligentes com falhas como essas colocariam a residência na mão do “ladrão cibernético”.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Guia do Hardware e Trend Micro

Bug no WhatsApp pode ter afetado 200 milhões de usuários

whatsapp-segurancaUm bug no aplicativo de mensagens instantâneas WhatsApp colocou seus 200 milhões usuários em risco de fraudes eletrônicas. A informação veio da empresa de segurança da informação Check Point.

Segundo a empresa, a vulnerabilidade no aplicativo afeta apenas a versão para computadores do WhatsApp, mas permite que crackers distribuam malwares ou ainda ransomwares – usados para “sequestrar” computadores e extorquir usuários por “resgate”.

Cartão virtual
O WhatsApp foi alertado sobre o problema em 21 de agosto e na semana seguinte criou um patch (remendo) para corrigir a falha. A Check Point recomenda aos usuários que atualizem suas versões imediatamente para aproveitar o ajuste.

O aplicativo para computadores é uma versão do programa utilizado em telefones celulares ao redor do mundo, inclusive no Brasil, onde é o app mais usado para o envio de mensagens instantâneas. O número de usuários globais em smartphones é de 900 milhões, com 200 milhões também usando PCs.

Em fevereiro do ano passado, o WhatsApp foi comprado pelo Facebook. Segundo a Check Point, a vulnerabilidade foi causada pela maneira como o programa lida com o envio de contatos no formato cartão virtual (vCard). Ele dava brecha para que hackers enviassem vCards falsos contendo programas maliciosos “escondidos”. Quando clicado, o vCard infectaria os computadores.

Para um especialista em segurança, o Whatsapp também tem brechas que hackers podem explorar para obter números de telefone celular e enviar programas maliciosos.

“O WhatsApp é uma plataforma cruzada para o envio de mensagens instantâneas, então a chance de alguém abrir um vCard é bem grande”, afirma Mark James, da firma ESET.

Agradecemos ao Lucas, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1