Microsoft corrige vulnerabilidade do Windows

A empresa de segurança Kaspersky Lab divulgou a descoberta de uma nova falha no Windows que foi utilizada em ataques direcionados nas versões 8 e 10 do sistema operacional da Microsoft. De acordo com a companhia, essa vulnerabilidade 0-day foi explorada por dois grupos especializados em APTs (sigla em inglês para ameaça persistente avançada) conhecidos como SandCat e FruityArmor.

Ainda segundo a Kaspersky, os hackers se aproveitaram de uma vulnerabilidade no subsistema gráfico do Windows para conseguir privilégios locais e controlar os computadores. Antes de ser anunciada publicamente, a falha foi reportada para a Microsoft, que já lançou uma atualização com a correção do problema.

“A descoberta de uma vulnerabilidade desconhecida no Windows e explorada ativamente mostra que essas ferramentas caras e raras continuam interessando muito aos grupos especializados em APTs e as organizações precisam de soluções de segurança capazes de protegê-las contra essas ameaças desconhecidas”, afirmou um especialista da Kaspersky no comunicado oficial da empresa.

Como a falha é no sistema operacional e foi corrigida pela Microsoft no início da semana, a principal recomendação para manter seus computadores seguros é garantir que todas as máquinas estão rodando a versão mais recente do Windows 8 ou do Windows 10.

Fonte: Tecmundo

Falha no Chrome possibilita a terceiros vasculhar arquivos no PC

A Google revelou no dia 06 de março uma vulnerabilidade no navegador Chrome que praticamente abria as portas do computador para um hacker malicioso.

A Google já corrigiu a brecha e todos os navegadores devem estar atualizados com a última versão disponível.

A vulnerabilidade zero-day (CVE-2019-5786) foi corrigida na versão 72.0.3626.121 do Chrome. Segundo anúncio da empresa, a falha já estava sendo explorada por atacantes antes da correção — por isso, garanta que seu Chrome está atualizando em ‘Menu’, ‘Ajuda’ e ‘Sobre o Google Chrome”.

Confira agora se o seu Chrome está com a última versão instalada

Segundo a empresa, a vulnerabilidade é um erro no gerenciamento de memória do FileReader no Chrome. O FileReader é a API responsável por permitir que aplicativos web acessem o conteúdo de arquivos armazenados no computador de um usuário. A brecha vinha acontecendo quando um app web tentava acessar a memória após ler liberado ou apagado da memória alocada do Chrome.

Com esta brecha, cibercriminosos poderiam escalar privilégios dentro do sistema operacional e ler o conteúdo de arquivos no computador de uma vítima. Ou seja: tudo que é mais pessoal e sensível.

Ainda não foram divulgados muitos detalhes sobre a vulnerabilidade. A Google já atualizou automaticamente os navegadores Chrome, contudo, garanta que o seu aparece com a mesma versão abaixo — se não aparecer, faça uma atualização na página oficial do Chrome.

Fonte: Tecmundo

Microsoft corrige falha do IE

A Microsoft raramente menciona o Internet Explorer (IE), mas quando isso acontece, geralmente significa más notícias.

Na quarta-feira (18), quando a Microsoft lançou uma rara atualização de segurança de emergência para solucionar uma vulnerabilidade crítica no IE9, IE10 e IE11, ainda suportados. A falha foi reportada à Microsoft pelo engenheiro de segurança do Google, Clement Lecigne.

Segundo a Microsoft, os invasores já estão explorando a vulnerabilidade, tornando-a um clássico bug do tipo Zero Day. Por causa disso, a empresa divulgou uma correção antes da próxima rodada de atualizações de segurança marcada para o dia 8 de janeiro.

A atualização foi emitida para o Windows 7, 8.1 e 10 – o último com patches para as versões 1607 e posteriores – bem como o Windows Server 2008, 2012, 2016 e 2019. (Atualizações para algumas versões do Windows 10 – 1607 e 1703 – estavam disponíveis apenas para o Windows 10 Enterprise e o Windows 10 Education.)

“Existe uma vulnerabilidade de execução remota de código na maneira como o mecanismo de script manipula objetos na memória no Internet Explorer”, declarou a Microsoft no documento de suporte CVE-2018-8653. “A vulnerabilidade pode corromper a memória de tal forma que um invasor possa executar código arbitrário no contexto do usuário atual.”

A vulnerabilidade pode ser explorada simplesmente atraindo usuários que executam o IE9, IE10 ou IE11 para um site mal-intencionado, talvez com um e-mail de phishing.

A Microsoft prometeu continuar corrigindo as vulnerabilidades do navegador, mas parou de melhorar ou aprimorá-lo desde 2016. A única razão pela qual a Microsoft ainda atende o IE é que os usuários corporativos do Windows 7, 8.1 e 10 podem continuar a executar aplicativos da Web personalizados e sites de intranet antigos. O futuro, a Microsoft disse várias vezes, é o Edge, que roda somente no Windows 10.

Em novembro, o IE representou apenas 9,6% do share global de usuários de navegadores, medido pelo NetBI, e cerca de 11% de todos os PCs com Windows. Esses números mascaram um problema mais sério: nos últimos 12 meses, o IE perdeu um quinto de seus usuários, uma taxa insustentável de declínio.

A correção de segurança do IE será automaticamente oferecida, baixada e instalada na maioria dos PCs Windows não gerenciados.

Fonte: IDGNow!

Como proteger seu PC da falha de processadores da Intel

Duas falhas sérias de CPU reveladas nesta semana podem ter sérias ramificações para os usuários de PCs. As vulnerabilidades Meltdown e Spectre permitem que invasores acessem informações protegidas na memória kernel do seu computador, revelando potencialmente detalhes sensíveis como senhas, chaves criptográficas, fotos pessoais, e-mails e qualquer outra coisa armazenada na máquina. É uma falha realmente séria. Felizmente, as fabricantes de CPUs e sistemas liberaram patches de segurança rapidamente, e você pode proteger o seu PC das vulnerabilidades até certo ponto.

No entanto, não é algo rápido e simples. Elas são duas falhas muito diferentes que tocam em todas as partes do seu sistema, desde o hardware até o software e o sistema operacional em si.

Cortamos os termos técnicos para explicar o que você precisa saber em uma linguagem clara e simples. Também criamos uma visão geral sobre como a Spectre pode afetar smartphones e tablets. Mas o guia que você está lendo é focado apenas em proteger seu computador contra as falhas em questão.

Como proteger seu PC

Veja abaixo uma check-list passo a passo, seguida pelo processo completo de cada um.

-Atualize seu sistema operacional

-Verifique por atualizações de firmware

-Atualize seu navegador

-Mantenha seu antivírus ativo.

Primeiro e mais importante de tudo: atualize o seu sistema agora

A falha mais severa, a Meltdown, afeta “efetivamente todo processador Intel desde 1995”, segundo os pesquisadores de segurança do Google que descobriram o problema. É uma falha com o hardware em si, mas as principais fabricantes de sistemas liberaram atualizações que protegem o sistema contra a Meltdown.

A Microsoft soltou um patch de emergência para o Windows em 3 de janeiro. Caso não tenha atualizado seu PC automaticamente, vá em Iniciar > Configurações > Update e Segurança > Windows Update, e então clique no botão Verificar Agora (Check Now) em Update Status. O sistema deve detectar a atualização disponível e iniciar o download. Instale o update assim que terminar de baixá-lo.

Caso não o encontre por qualquer razão, você pode baixar o patch Windows 10 KB4056892 diretamente por aqui. Você precisará saber se fica com a versão 32-bit (x86) ou 64-bit (x64) do Windows – para isso, apenas digite “sistema” (ou “system”) na busca do Windows e clique no primeiro item da lista, que te levará para uma janela do Painel de Controle. A listagem “Tipo de sistema” te dirá qual versão do Windows você está rodando. A maioria dos PCs lançados na última década rodam um sistema 64-bit.

A Apple incluiu sem alarde proteções contra o Meltdown no macOS High Sierra 13.10.2, lançado em dezembro. Caso seu Mac não aplique os updates automaticamente, vá até a aba Update da App Store para fazer a atualização.

Os Chromebooks deveriam ser atualizados para o Chrome OS 63, lançado em dezembro. Ele traz mitigações contra as falhas de CPU. Os desenvolvedores Linux estão trabalhando em patches para o kernel. Também há patches disponíveis para o kernel Linux.

Agora a má notícia: os patches para sistemas podem deixar seu PC mais lento. Mas o quão mais lento é algo que varia muito, dependendo da sua CPU e da carga de trabalho que você está rodando. A Intel espera que o impacto seja razoavelmente pequeno para a maioria das aplicações padrão como games ou navegação na web. De qualquer forma, você ainda vai querer instalar os updates por questões de segurança.

Verifique atualizações de firmware

Como a falha Meltdown existe no nível de hardware, a Intel também liberando atualizações de firmware para os seus processadores. “Até o final da próxima semana, a Intel espera ter liberado updates para mais de 90% dos processadores lançados nos últimos cinco anos”, afirmou a fabricante em um comunicado publicado em 4 de janeiro.

A Intel também lançou uma ferramenta de detecção que pode te ajudar a determinar se você precisa de uma atualização de firmware.

Realmente conseguir essas atualizações de firmware pode ser um pouco complicado, já que os updates de firmware não são publicados diretamente pela Intel. Em vez disso, você precisará pegá-los com a companhia que produziu seu laptop, PC ou placa mãe – pense em empresas como HP, Dell, Gigabyte, etc. A página de suporte da Intel dedicada à vulnerabilidade inclui links para todos os seus parceiros, onde você pode encontrar qualquer update de firmware disponível e informações sobre o seu PC em particular. A maioria dos computadores e laptops pré-montados possuem um adesivo no exterior com mais detalhes.

Atualize seu navegador

Você também precisa se proteger contra a Spectre, que engana o software para acessar sua memória kernel protegida. Chips da Intel, AMD e ARM são vulneráveis à falha em algum grau. As aplicações de software precisam ser atualizada para você proteger contra a Spectre. Os principais navegadores web para PCs já liberaram updates como uma primeira linha de defesa contra sites maliciosos que buscam explorar a falha com Javascript.

A Microsoft atualizou o Edge e o Internet Explorer juntamente com o Windows 10. O Firefox 57, da Mozilla, também traz defesas contra o Spectre. O Chrome 63 traz a “Isolação de Site” (“Site Isolation”) como um recurso experimental opcional – você pode acioná-lo agora ao acessar chrome://flags/#enable-site-per-process na sua barra de navegação e então clicar em Habilitar (Enable) perto da opção “Strick Site Isolation”. O Chrome 64 terá mais proteções quando for lançado em 23 de janeiro.

Mantenha seu antivírus ativo

Por fim, essa diretriz mostra como é importante manter seu PC protegido. Os pesquisadores do Google que descobriram as falhas de CPU afirmam que o antivírus tradicional não conseguiria detectar um ataque Meltdown ou Spectre. Mas os invasores precisam poder injetar e rodar código malicioso no seu PC para se aproveitar dos exploits. Por isso, manter seu software de segurança instalado e vigilante ajuda a manter os hackers e malwares fora do seu computador. Além disso, “seu antivírus pode detectar malware que os ataques ao comparar binários depois que eles ficarem conhecidos”, aponta o Google.

Fonte: IDG Now!

Microsoft divulga solução para bug em atualização recente

A Microsoft distribuiu no último dia 17 sua mais nova versão do Windows 10, o Fall Creators Update, que, entre várias novidades, trouxe recursos para as realidades virtual e aumentada. A atualização, contudo, não deu certo para muitos usuários, que reclamam de instabilidade no sistema e desaparecimento de aplicativos e configurações. Para essas últimas reclamações, a companhia de Redmond publicou uma solução alternativa, enquanto não faz a correção via software.

Os problemas fazem como que apps como a calculadora fiquem inacessíveis. Não é possível encontrá-los nem mesmo via Menu Iniciar ou busca pela assistente digital Cortana. A irritação é ainda maior quando você tenta baixar esses utilitários via Windows Store, que confirma a presença dos programas na máquina — e a prova é que eles podem ser abertos por meio da loja digital.

Enquanto trabalha nos ajustes, a empresa recomenda que os usuários resetem ou desinstalem completamente os títulos afetados, para então instalá-los novamente. Contudo, o meio mais efetivo de tê-los de volta é registrando-os mais uma vez com o uso do framework PowerShell, com a seguintes instruções:

  • Digite PowerShell na busca via Cortana. Ao encontrá-lo, clique com o botão direito para rodar a aplicação como administrador
  • Na janela do PowerShell, digite os seguintes comandos, que podem demorar alguns minutos para funcionar:
  • reg delete “HKCU\Software\Microsoft\Windows NT\CurrentVersion\TileDataModel\Migration\TileStore” /va /f
  • get-appxpackage -packageType bundle |% {add-appxpackage -register -disabledevelopmentmode ($_.installlocation + “\appxmetadata\appxbundlemanifest.xml”)}
  • $bundlefamilies = (get-appxpackage -packagetype Bundle).packagefamilyname
  • get-appxpackage -packagetype main |? {-not ($bundlefamilies -contains $_.packagefamilyname)} |% {add-appxpackage -register -disabledevelopmentmode ($_.installlocation + “\appxmanifest.xml”)}
  • Assim que você completar todos os comandos, os apps devem aparecer na lista de aplicativos, com a opção de serem fixados ao Menu Iniciar.

Vale destacar que a Microsoft não garante o retorno de todos os softwares perdidos e ainda não há data para o update para conserto definitivo desses bugs.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Microsoft corrige falha crítica do Windows Defender

A Microsoft liberou no início da terça-feira (9/05) uma correção para o que foi descrito como “o pior código executável remoto do Windows na memória recente”. Afetando o Windows Defender, o problema foi descoberto pelos pesquisadores Tavis Ormandy e Natalie Silvanovich, que participam da iniciativa Google Project Zero.

Segundo Ormandy, o problema afetava instalações-padrão do sistema operacional e tinham o potencial de se replicar automaticamente entre diferentes computadores. Graças a um defeito do software de scan do Defender, o software podia ser enganado para rodar um código remoto presente em mensagens de email ou de comunicadores instantâneos mesmo que elas não tivessem sido abertas.

A Microsoft afirma que uma correção para o bug já está disponível através do Windows Update para as versões 7, 8 RT e 10 do Windows. A empresa afirma que, no caso de seus sistemas mais recentes, o sistema Control Flow Guard ajuda a minimizar a possibilidade de que a brecha seja explorada.

Para garantir a segurança de sua máquina, é recomendado iniciar manualmente a execução do Windows Update e verificar se pelo menos a versão 1.1.13704 ou superior do Windows Defender está instalada. Caso você prefira esperar para que o processo ocorra automaticamente, isso deve acontecer em um prazo máximo de três dias.

Fonte: Tecmundo

Falha no Windows: uma ameaça ainda presente

Imagine uma falha do Windows que afeta todas as suas versões e que o usuário não precisa fazer nada para estar exposto… na opinião de Dan Tentler, fundador e CEO do Phobos Group, essa falha é um “banho de sangue”.

Exceto que a Microsoft já publicou uma correção para a vulnerabilidade, distribuída desde a Patch Tuesday de Março, antes mesmo do problema ser divulgado pelo coletivo hacker Shadow Brokers.

Ainda assim, a inércia de administradores e usuários em implementar a correção tem transformado a falha de segurança em uma das piores pragas desde a epidemia do Conficker em 2008. Batizado de DoublePulsar, o malware que ataca a vulnerabilidade era utilizada pela NSA para penetrar em sistemas Windows através da Porta 445. Após ser divulgada pelo Shadow Brokers, a ferramenta caiu na mão de cibercriminosos e estima-se que cerca de 5 milhões de máquinas estão correndo risco de invasão em todo o mundo.

Para Sean Dillon, analista de segurança senior da RiskSense, o malware “entrega a você controle total do sistema e você pode fazer o que quiser com ele”. Apesar da correção já existir e já ter sido amplamente distribuída, ele acredita que “isso irá aparecer nas redes por anos e anos. A última grande vulnerabilidade desse nível foi a MS08-067 (relacionada ao Conficker), e ainda é encontrada em um bocado de lugares. Eu encontro ela por toda parte”. E alerta: “esta é a mais crítica correção do Windows desde aquela vulnerabilidade”.

Tentler, da empresa de segurança Phobos Group, vai além e classifica o DoublePulsar como um “banho de sangue”. Em um escaneamento rápido na web, ele conseguiu encontrar mais de 60 mil sistemas expostos, apenas aguardando um ataque. Há informes de tutoriais e até vídeos no YouTube sendo publicados pelas comunidades hackers ensinando de forma bem simples como explorar o problema.

A recomendação dos especialistas é que todos implementem a correção imediatamente.

Mesmo que o usuário esteja utilizando a versão mais atualizada do Windows e a Porta 445 esteja fechada ou camuflada em seu sistema, um invasor ainda pode explorar uma outra máquina na rede e realizar o mesmo tipo de infiltração em larga escala.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: UOL Código Fonte