Atualização para o Windows Fall Creators gera bug em alguns PCs

De acordo com diversos relatos na Web, um bug está impedindo a instalação do Windows 10 Fall Creators Update em PCs com certas combinações de hardware.

Bug impede instalação do Windows 10 Fall Creators Update

A Microsoft lançou a atualização, que também é conhecida como Windows 10 v1709, no dia 17 de outubro. O problema é quem nem todos conseguiram instalar a atualização com sucesso e a causa está aparentemente ligada a combinações específicas de placas-mãe e SSDs.

Muitos dos problemas relatados com a instalação do Windows 10 Fall Creators Update parecem afetar PCs com certas placas-mãe com chipset X299 e SSDs compatíveis com o protocolo NVMe.

Usuários relataram os problemas no fórum da Microsoft e nos fóruns de fabricantes como a ASUS. Usuários com placas da MSI e Gigabyte também foram afetados.

A Microsoft confirmou que está ciente do problema e está trabalhando com os fabricantes para resolvê-lo o mais rápido possível.

Como solução temporária, é recomendável que os usuários com placas-mãe baseadas no chipset X299 que tiveram o problema façam a instalação limpa do Windows 10 Fall Creators Update ao invés de tentarem atualizar para esta versão.

Agradecemos ao Augusto, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Microsoft divulga solução para bug em atualização recente

A Microsoft distribuiu no último dia 17 sua mais nova versão do Windows 10, o Fall Creators Update, que, entre várias novidades, trouxe recursos para as realidades virtual e aumentada. A atualização, contudo, não deu certo para muitos usuários, que reclamam de instabilidade no sistema e desaparecimento de aplicativos e configurações. Para essas últimas reclamações, a companhia de Redmond publicou uma solução alternativa, enquanto não faz a correção via software.

Os problemas fazem como que apps como a calculadora fiquem inacessíveis. Não é possível encontrá-los nem mesmo via Menu Iniciar ou busca pela assistente digital Cortana. A irritação é ainda maior quando você tenta baixar esses utilitários via Windows Store, que confirma a presença dos programas na máquina — e a prova é que eles podem ser abertos por meio da loja digital.

Enquanto trabalha nos ajustes, a empresa recomenda que os usuários resetem ou desinstalem completamente os títulos afetados, para então instalá-los novamente. Contudo, o meio mais efetivo de tê-los de volta é registrando-os mais uma vez com o uso do framework PowerShell, com a seguintes instruções:

  • Digite PowerShell na busca via Cortana. Ao encontrá-lo, clique com o botão direito para rodar a aplicação como administrador
  • Na janela do PowerShell, digite os seguintes comandos, que podem demorar alguns minutos para funcionar:
  • reg delete “HKCU\Software\Microsoft\Windows NT\CurrentVersion\TileDataModel\Migration\TileStore” /va /f
  • get-appxpackage -packageType bundle |% {add-appxpackage -register -disabledevelopmentmode ($_.installlocation + “\appxmetadata\appxbundlemanifest.xml”)}
  • $bundlefamilies = (get-appxpackage -packagetype Bundle).packagefamilyname
  • get-appxpackage -packagetype main |? {-not ($bundlefamilies -contains $_.packagefamilyname)} |% {add-appxpackage -register -disabledevelopmentmode ($_.installlocation + “\appxmanifest.xml”)}
  • Assim que você completar todos os comandos, os apps devem aparecer na lista de aplicativos, com a opção de serem fixados ao Menu Iniciar.

Vale destacar que a Microsoft não garante o retorno de todos os softwares perdidos e ainda não há data para o update para conserto definitivo desses bugs.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Bug dos anos 90 coloca em risco usuários do Windows 7 e 8

Uma nova versão de um problema antigo voltou para assombrar os usuários de Windows 7 e 8.1: um bug permite a sites maliciosos explorar variações de um arquivo com nome “$MFT”, utilizado pelo sistema NTFS (New Technology File System, ou “Nova Tecnologia de Sistema de Arquivos”) para lidar com metadata específica. Isso causa lentidão e pode até mesmo trazer a famosa “Tela Azul da Morte” . A brecha não afeta o Windows 10.

Nos anos 90, uma falha permitia que usuários mal-intencionados pudessem derrubar o Windows 95 e 98 facilmente. Era só gerar um documento com denominação igual ao de outro essencial para causar problemas no funcionamento.

O que acontece atualmente é algo semelhante. Algumas aplicações pré-Windows 10 são batizadas de forma especial porque elas se relacionam com hardware, e não software. Ao visitar uma página que carrega uma referência ao “$MFT” em forma de diretório, o driver NFTS — que normalmente fica escondido e não pode ser manuseado — reage impedindo o acesso ao conjunto de dados, o que inicialmente já deixa tudo mais lerdo. Depois de certo tempo, a única solução é, então, reiniciar tudo.

Alguns navegadores bloqueiam a ameaça, porém o Internet Explorer mostrou-se vulnerável a esse tipo de ataque. A Microsoft foi contatada e ainda não lançou uma atualização para resolver isso. Enquanto isso, a dica é se manter distante de páginas e conteúdo duvidosos e manter seu Windows sempre em dia.

Fonte: Tecmundo e Ars Technica

Adobe corrige falha crítica do Flash

Adobe-flash-bug-patchA Adobe Systems liberou nos últimos dias atualizações de segurança para diversos produtos, incluindo uma para o Flash Player que corrige uma vulnerabilidade crítica que já é conhecida e explorada por criminosos.

O update do Flash Player corrige um total de 17 vulnerabilidades, sendo que 16 delas são críticas e podem ser exploradas para a execução de código malicioso nos sistemas afetados. Uma dessas falhas, rastreada como CVE-2016-7892 no catálogo Common Vulnerabilities and Exposures (CVE), já está usada por hackers.

A Adobe tem conhecido do relato de que um exploit para a CVE-2016-7892 existe por aí, e está sendo usado em ataques limitados e direcionados contra usuários rodando o Internet Explorer (32-bit) no Windows”, afirmou a empresa – a vulnerabilidade foi revelada de forma anônima para a companhia.

Os usuários do Flash Player no Windows, OS X e Linux devem fazer o upgrade para a recém-lançada versão 24.0.0.186 o mais rápido possível. O plug-in do Flash já embutido ao Chrome e ao Internet Explorer será automaticamente atualizado por meio dos mecanismos de update dos navegadores.

Fonte: IDG Now!

Atualização última do Windows gera problemas de endereçamento

pach_winÉ possível que você tenha tido problemas para acessar a internet a partir de um PC com Windows 10 nos últimos dias. Se isso aconteceu, saiba que não foi só com você. Uma atualização do sistema operacional da Microsoft parece ter bloqueado a conexão de diversos usuários.

Ainda não se sabe qual das atualizações automáticas do Windows 10 fez isso, mas o site Ars Technica indica que deve ter sido a KB3201845, distribuída em 9 de dezembro. Um bug nesse update fez com que o DHCP (Dynamic Host Configuration Protocol) parasse de funcionar.

Esse protocolo é o que permite que o computador seja capaz de adquirir um endereço de IP da rede para fazer a conexão. Sem ele, o PC não pode se conectar à web nem por Wi-Fi e nem por cabo. A Microsoft já liberou uma atualização nesta semana que corrige o problema.

Como resolver

Se você ainda não recebeu o patch de correção, saiba que é possível arrumar uma solução temporária manualmente. No seu PC com Windows 10, vá até o Painel de Controle > Rede e Internet > Central de Rede e Compartilhamento > Alterar as configurações do adaptador. Por fim, clique com o botão direito na conexão de rede ativa (seja por cabo ou Wi-Fi) e clique em Propriedades.

Na janela que se abre, procure por uma caixa de seleção que diga “Protocolo IP Versão 4 (TCP/IPv4)”. Não desmarque a caixa, mas clique nessa opção e depois em “Propriedades” logo abaixo. Nessa nova janela, você verá na parte de baixo duas opções: obter o DNS automaticamente ou usar um servidor preferencial.

Normalmente, a primeira opção vem marcada por padrão, e é aí onde está o problema. Marque a opção abaixo, “Usar os seguintes endereços de servidor DNS”, para inserir um provedor manualmente. Se você já conhecer algum endereço de DNS, use-o. Se não, uma boa pedida é o servidor do Google.

Na caixa de texto que indica “Servidor DNS preferencial”, insira os seguintes números: 8.8.8.8. No campo abaixo, insira o DNS alternativo do Google, que é 8.8.4.4. Clique em OK para finalizar o processo e pronto. Sua conexão com a internet deve voltar imediatamente.Welcome to EditPad.org – your online plain text editor. Enter or paste your text here. To download and save it, click on the button below.

Opinião do seu micro seguro: tenho um PC com o Windows 7 e enfrentei o mesmo problema descrito nessa matéria, o que significa que o bug não se restringe apenas a usuários do Windows 10.

Fonte: Olhar Digital e Ars Technica

Exploit do Windows corporativo é ameaça à segurança

exploitsVersões corporativas do Windows contam com um recurso chamado AppLocker que atua criando uma lista de aplicações cujas instalações podem ser consideradas de risco. O esquema tem funcionado bem por anos, mas há uma brecha séria no sistema que torna o trabalho do AppLocker inútil.

Um especialista em segurança chamado Casey Smith descobriu que é possível dizer à linha de comando Regsvr32 para apontar a um arquivo hospedado remotamente, permitindo que o Windows rode qualquer tipo de aplicação.

Em outras palavras, a ameaça cria um contorno ao AppLocker e possibilita a instalação de programas maliciosos, e ela sequer depende de credenciais administrativas para agir.

A Microsoft ainda não corrigiu o problema, mas, segundo o Engadged, administradores de redes corporativas podem ajeitar as coisas provisoriamente criando uma regra no Firewall para bloquear o Regsvr32, o que impediria o comando de acessar arquivos online.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Olhar Digital e Engadged

Bug coloca em risco segurança de incontáveis dispositivos mundo afora

Software BugUm novo bug, descoberto recentemente por técnicos do Google, compromete a segurança de centenas de milhares de dispositivos ao redor do mundo. E especialistas ainda não sabem qual é seu potencial de causar dores de cabeça aos usuários de sistemas de código aberto, como o Linux.

Segundo um artigo postado no blog de segurança online mantido pela empresa de tecnologia, uma falha no código usado em uma série de programas de código aberto possibilita acesso remoto a uma série de dispositivos conectados à internet, de computadores a roteadores. E embora analistas de segurança não tenham conhecimento de algum ataque utilizando a “brecha”, eles consideram praticamente certo que hackers tentarão explorá-la.

A falha não parece afetar usuários de sistemas comerciais, como o Windows ou o OS X, e tampouco usuários do sistema de celulares e tabloides Android.

“Não é um cenário do tipo ‘o céu está caindo’. Mas há possibilidades reais de que uma parcela significativa de serviços utilizando a internet estejam vulneráveis para que hackers os derrubem ou usem para ataques remotos”, afirma o consultor de segurança americano Kenneth White.

Engenheiros do Google, em parceria com a empresa de segurança Red Hat, lançaram um programa (patch) para corrigir o problema. O bug está no gblic, um conjunto de códigos usado amplamente em serviços de internet, mais precisamente nas instruções para a procura de domínios de internet. A falha abre espaço para que hackers capturem informações sobre dispositivos se conectando à internet e os controlem remotamente.

Engenheiros do Google disseram que explorar a brecha é bastante difícil, mas possível – tanto que seus técnicos conseguiram fazê-lo. Mas ainda não se sabe quantos dispositivos podem ter sido afetados.

A vulnerabilidade do bug está sendo comparada ao Shellshock, bug descoberto em 2014 e que afetou milhares de servidores, usados para ataques cibernéticos ao redor do mundo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: BBC