Microsoft divulga solução para bug em atualização recente

A Microsoft distribuiu no último dia 17 sua mais nova versão do Windows 10, o Fall Creators Update, que, entre várias novidades, trouxe recursos para as realidades virtual e aumentada. A atualização, contudo, não deu certo para muitos usuários, que reclamam de instabilidade no sistema e desaparecimento de aplicativos e configurações. Para essas últimas reclamações, a companhia de Redmond publicou uma solução alternativa, enquanto não faz a correção via software.

Os problemas fazem como que apps como a calculadora fiquem inacessíveis. Não é possível encontrá-los nem mesmo via Menu Iniciar ou busca pela assistente digital Cortana. A irritação é ainda maior quando você tenta baixar esses utilitários via Windows Store, que confirma a presença dos programas na máquina — e a prova é que eles podem ser abertos por meio da loja digital.

Enquanto trabalha nos ajustes, a empresa recomenda que os usuários resetem ou desinstalem completamente os títulos afetados, para então instalá-los novamente. Contudo, o meio mais efetivo de tê-los de volta é registrando-os mais uma vez com o uso do framework PowerShell, com a seguintes instruções:

  • Digite PowerShell na busca via Cortana. Ao encontrá-lo, clique com o botão direito para rodar a aplicação como administrador
  • Na janela do PowerShell, digite os seguintes comandos, que podem demorar alguns minutos para funcionar:
  • reg delete “HKCU\Software\Microsoft\Windows NT\CurrentVersion\TileDataModel\Migration\TileStore” /va /f
  • get-appxpackage -packageType bundle |% {add-appxpackage -register -disabledevelopmentmode ($_.installlocation + “\appxmetadata\appxbundlemanifest.xml”)}
  • $bundlefamilies = (get-appxpackage -packagetype Bundle).packagefamilyname
  • get-appxpackage -packagetype main |? {-not ($bundlefamilies -contains $_.packagefamilyname)} |% {add-appxpackage -register -disabledevelopmentmode ($_.installlocation + “\appxmanifest.xml”)}
  • Assim que você completar todos os comandos, os apps devem aparecer na lista de aplicativos, com a opção de serem fixados ao Menu Iniciar.

Vale destacar que a Microsoft não garante o retorno de todos os softwares perdidos e ainda não há data para o update para conserto definitivo desses bugs.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Microsoft corrige falha crítica do Windows Defender

A Microsoft liberou no início da terça-feira (9/05) uma correção para o que foi descrito como “o pior código executável remoto do Windows na memória recente”. Afetando o Windows Defender, o problema foi descoberto pelos pesquisadores Tavis Ormandy e Natalie Silvanovich, que participam da iniciativa Google Project Zero.

Segundo Ormandy, o problema afetava instalações-padrão do sistema operacional e tinham o potencial de se replicar automaticamente entre diferentes computadores. Graças a um defeito do software de scan do Defender, o software podia ser enganado para rodar um código remoto presente em mensagens de email ou de comunicadores instantâneos mesmo que elas não tivessem sido abertas.

A Microsoft afirma que uma correção para o bug já está disponível através do Windows Update para as versões 7, 8 RT e 10 do Windows. A empresa afirma que, no caso de seus sistemas mais recentes, o sistema Control Flow Guard ajuda a minimizar a possibilidade de que a brecha seja explorada.

Para garantir a segurança de sua máquina, é recomendado iniciar manualmente a execução do Windows Update e verificar se pelo menos a versão 1.1.13704 ou superior do Windows Defender está instalada. Caso você prefira esperar para que o processo ocorra automaticamente, isso deve acontecer em um prazo máximo de três dias.

Fonte: Tecmundo

Falha no Windows: uma ameaça ainda presente

Imagine uma falha do Windows que afeta todas as suas versões e que o usuário não precisa fazer nada para estar exposto… na opinião de Dan Tentler, fundador e CEO do Phobos Group, essa falha é um “banho de sangue”.

Exceto que a Microsoft já publicou uma correção para a vulnerabilidade, distribuída desde a Patch Tuesday de Março, antes mesmo do problema ser divulgado pelo coletivo hacker Shadow Brokers.

Ainda assim, a inércia de administradores e usuários em implementar a correção tem transformado a falha de segurança em uma das piores pragas desde a epidemia do Conficker em 2008. Batizado de DoublePulsar, o malware que ataca a vulnerabilidade era utilizada pela NSA para penetrar em sistemas Windows através da Porta 445. Após ser divulgada pelo Shadow Brokers, a ferramenta caiu na mão de cibercriminosos e estima-se que cerca de 5 milhões de máquinas estão correndo risco de invasão em todo o mundo.

Para Sean Dillon, analista de segurança senior da RiskSense, o malware “entrega a você controle total do sistema e você pode fazer o que quiser com ele”. Apesar da correção já existir e já ter sido amplamente distribuída, ele acredita que “isso irá aparecer nas redes por anos e anos. A última grande vulnerabilidade desse nível foi a MS08-067 (relacionada ao Conficker), e ainda é encontrada em um bocado de lugares. Eu encontro ela por toda parte”. E alerta: “esta é a mais crítica correção do Windows desde aquela vulnerabilidade”.

Tentler, da empresa de segurança Phobos Group, vai além e classifica o DoublePulsar como um “banho de sangue”. Em um escaneamento rápido na web, ele conseguiu encontrar mais de 60 mil sistemas expostos, apenas aguardando um ataque. Há informes de tutoriais e até vídeos no YouTube sendo publicados pelas comunidades hackers ensinando de forma bem simples como explorar o problema.

A recomendação dos especialistas é que todos implementem a correção imediatamente.

Mesmo que o usuário esteja utilizando a versão mais atualizada do Windows e a Porta 445 esteja fechada ou camuflada em seu sistema, um invasor ainda pode explorar uma outra máquina na rede e realizar o mesmo tipo de infiltração em larga escala.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: UOL Código Fonte

Falha zero day é corrigida pela Microsoft

No começo desta semana, os pesquisadores do McAfee descobriram uma falha “Dia Zero” no pacote Office da Microsoft — algo que estava sendo explorado por hackers para a instalação de malwares em computadores de vítimas, por meio de aplicações maliciosas escondidas em arquivos de texto.

Felizmente, na noite de 11/04 a Microsoft conseguiu enviar uma atualização para os aplicativos, corrigindo a brecha no sistema e levando mais segurança aos consumidores. Junto com a atualização, a Microsoft não deu muitos detalhes sobre as correções, mas disse que ela “desabilita certos filtros gráficos” que estavam sendo usados.

Como relatado anteriormente, a falha afetava todas as versões do Microsoft Office, incluindo o Office 2016 (presente no Windows 10).
Em resumo: é melhor permitir aquela atualização que o Windows está querendo fazer no seu pacote Office.

Fonte: Tecmundo

Descoberta e já corrigida importante falha de segurança no Whatsapp e Telegram

Uma companhia de segurança relacionada à informática revelou nesta quarta-feira ter descoberto uma falha nos populares serviços de mensagens Telegram e WhatsApp que permitiria hackear contas de usuários servindo-se do sistema de codificação que supostamente mantém a confidencialidade de suas mensagens.

A companhia americana Check Point Software Technologies afirma em um comunicado que o Telegram e o WhatsApp, alertados por ela no dia 8 de março, resolveram o problema.

Não informou, no entanto, quantas contas puderam efetivamente estar comprometidas, mas afirma que esta falha representava um perigo para “centenas de milhões” de usuários que têm acesso às plataformas a partir de um navegador de internet (em oposição aos que o fazem através de aplicativos móveis propostos pelos dois serviços).

Segundo os investigadores da Check Point, “apenas enviando uma inocente foto, um atacante pode tomar o controle da conta, ter acesso ao histórico de mensagens, a todas as fotos compartilhadas (no serviço), e enviar mensagens no lugar dos usuários”.

O hacker, efetivamente, podia camuflar um vírus na imagem, que era ativado quando o destinatário “clicava” nela.

WhatsApp e Telegram utilizam uma codificação que garante que apenas o expedidor e o destinatário das mensagens possam ver seu conteúdo. Mas, subitamente, os dois aplicativos não tiveram como detectar se este conteúdo inclui vírus.

Para resolver o problema, os dois serviços validam a partir de agora o conteúdo enviado pouco antes de sua codificação, o que permite bloquear o vírus, acrescenta Check Point.

Fonte: Isto é

Apps para guardar senhas com falhas de segurança: correção veio à tempo

SegurançaRecomendados por especialistas em segurança na internet, os gerenciadores de senhas são formas seguras de guardar seus dados de acesso a sites de redes sociais, páginas web e até mesmo internet banking. Era o que se pensava até que eles foram pegos com brechas de segurança que poderiam facilitar o vazamento das suas credenciais.

Um estudo publicado nesta semana por pesquisadores do Instituto Fraunhofer de Tecnologia de Segurança da Informação mostra que 9 apps Android populares que gerenciam senhas são vulneráveis a uma ou mais brechas de segurança.

Foram analisados os seguintes aplicativos: LastPass, Keeper, 1Password, My Passwords, Dashlane Password Manager, Informaticore’s Password Manager, F-Secure KEY, Keepsafe, e Avast Passwords.

Cada um deles tem entre 100 mil e 50 milhões de instalações em smartphones.

Fonte: Exame

Adobe corrige falha crítica do Flash

Adobe-flash-bug-patchA Adobe Systems liberou nos últimos dias atualizações de segurança para diversos produtos, incluindo uma para o Flash Player que corrige uma vulnerabilidade crítica que já é conhecida e explorada por criminosos.

O update do Flash Player corrige um total de 17 vulnerabilidades, sendo que 16 delas são críticas e podem ser exploradas para a execução de código malicioso nos sistemas afetados. Uma dessas falhas, rastreada como CVE-2016-7892 no catálogo Common Vulnerabilities and Exposures (CVE), já está usada por hackers.

A Adobe tem conhecido do relato de que um exploit para a CVE-2016-7892 existe por aí, e está sendo usado em ataques limitados e direcionados contra usuários rodando o Internet Explorer (32-bit) no Windows”, afirmou a empresa – a vulnerabilidade foi revelada de forma anônima para a companhia.

Os usuários do Flash Player no Windows, OS X e Linux devem fazer o upgrade para a recém-lançada versão 24.0.0.186 o mais rápido possível. O plug-in do Flash já embutido ao Chrome e ao Internet Explorer será automaticamente atualizado por meio dos mecanismos de update dos navegadores.

Fonte: IDG Now!