Como proteger seu PC da falha de processadores da Intel

Duas falhas sérias de CPU reveladas nesta semana podem ter sérias ramificações para os usuários de PCs. As vulnerabilidades Meltdown e Spectre permitem que invasores acessem informações protegidas na memória kernel do seu computador, revelando potencialmente detalhes sensíveis como senhas, chaves criptográficas, fotos pessoais, e-mails e qualquer outra coisa armazenada na máquina. É uma falha realmente séria. Felizmente, as fabricantes de CPUs e sistemas liberaram patches de segurança rapidamente, e você pode proteger o seu PC das vulnerabilidades até certo ponto.

No entanto, não é algo rápido e simples. Elas são duas falhas muito diferentes que tocam em todas as partes do seu sistema, desde o hardware até o software e o sistema operacional em si.

Cortamos os termos técnicos para explicar o que você precisa saber em uma linguagem clara e simples. Também criamos uma visão geral sobre como a Spectre pode afetar smartphones e tablets. Mas o guia que você está lendo é focado apenas em proteger seu computador contra as falhas em questão.

Como proteger seu PC

Veja abaixo uma check-list passo a passo, seguida pelo processo completo de cada um.

-Atualize seu sistema operacional

-Verifique por atualizações de firmware

-Atualize seu navegador

-Mantenha seu antivírus ativo.

Primeiro e mais importante de tudo: atualize o seu sistema agora

A falha mais severa, a Meltdown, afeta “efetivamente todo processador Intel desde 1995”, segundo os pesquisadores de segurança do Google que descobriram o problema. É uma falha com o hardware em si, mas as principais fabricantes de sistemas liberaram atualizações que protegem o sistema contra a Meltdown.

A Microsoft soltou um patch de emergência para o Windows em 3 de janeiro. Caso não tenha atualizado seu PC automaticamente, vá em Iniciar > Configurações > Update e Segurança > Windows Update, e então clique no botão Verificar Agora (Check Now) em Update Status. O sistema deve detectar a atualização disponível e iniciar o download. Instale o update assim que terminar de baixá-lo.

Caso não o encontre por qualquer razão, você pode baixar o patch Windows 10 KB4056892 diretamente por aqui. Você precisará saber se fica com a versão 32-bit (x86) ou 64-bit (x64) do Windows – para isso, apenas digite “sistema” (ou “system”) na busca do Windows e clique no primeiro item da lista, que te levará para uma janela do Painel de Controle. A listagem “Tipo de sistema” te dirá qual versão do Windows você está rodando. A maioria dos PCs lançados na última década rodam um sistema 64-bit.

A Apple incluiu sem alarde proteções contra o Meltdown no macOS High Sierra 13.10.2, lançado em dezembro. Caso seu Mac não aplique os updates automaticamente, vá até a aba Update da App Store para fazer a atualização.

Os Chromebooks deveriam ser atualizados para o Chrome OS 63, lançado em dezembro. Ele traz mitigações contra as falhas de CPU. Os desenvolvedores Linux estão trabalhando em patches para o kernel. Também há patches disponíveis para o kernel Linux.

Agora a má notícia: os patches para sistemas podem deixar seu PC mais lento. Mas o quão mais lento é algo que varia muito, dependendo da sua CPU e da carga de trabalho que você está rodando. A Intel espera que o impacto seja razoavelmente pequeno para a maioria das aplicações padrão como games ou navegação na web. De qualquer forma, você ainda vai querer instalar os updates por questões de segurança.

Verifique atualizações de firmware

Como a falha Meltdown existe no nível de hardware, a Intel também liberando atualizações de firmware para os seus processadores. “Até o final da próxima semana, a Intel espera ter liberado updates para mais de 90% dos processadores lançados nos últimos cinco anos”, afirmou a fabricante em um comunicado publicado em 4 de janeiro.

A Intel também lançou uma ferramenta de detecção que pode te ajudar a determinar se você precisa de uma atualização de firmware.

Realmente conseguir essas atualizações de firmware pode ser um pouco complicado, já que os updates de firmware não são publicados diretamente pela Intel. Em vez disso, você precisará pegá-los com a companhia que produziu seu laptop, PC ou placa mãe – pense em empresas como HP, Dell, Gigabyte, etc. A página de suporte da Intel dedicada à vulnerabilidade inclui links para todos os seus parceiros, onde você pode encontrar qualquer update de firmware disponível e informações sobre o seu PC em particular. A maioria dos computadores e laptops pré-montados possuem um adesivo no exterior com mais detalhes.

Atualize seu navegador

Você também precisa se proteger contra a Spectre, que engana o software para acessar sua memória kernel protegida. Chips da Intel, AMD e ARM são vulneráveis à falha em algum grau. As aplicações de software precisam ser atualizada para você proteger contra a Spectre. Os principais navegadores web para PCs já liberaram updates como uma primeira linha de defesa contra sites maliciosos que buscam explorar a falha com Javascript.

A Microsoft atualizou o Edge e o Internet Explorer juntamente com o Windows 10. O Firefox 57, da Mozilla, também traz defesas contra o Spectre. O Chrome 63 traz a “Isolação de Site” (“Site Isolation”) como um recurso experimental opcional – você pode acioná-lo agora ao acessar chrome://flags/#enable-site-per-process na sua barra de navegação e então clicar em Habilitar (Enable) perto da opção “Strick Site Isolation”. O Chrome 64 terá mais proteções quando for lançado em 23 de janeiro.

Mantenha seu antivírus ativo

Por fim, essa diretriz mostra como é importante manter seu PC protegido. Os pesquisadores do Google que descobriram as falhas de CPU afirmam que o antivírus tradicional não conseguiria detectar um ataque Meltdown ou Spectre. Mas os invasores precisam poder injetar e rodar código malicioso no seu PC para se aproveitar dos exploits. Por isso, manter seu software de segurança instalado e vigilante ajuda a manter os hackers e malwares fora do seu computador. Além disso, “seu antivírus pode detectar malware que os ataques ao comparar binários depois que eles ficarem conhecidos”, aponta o Google.

Fonte: IDG Now!

Microsoft divulga solução para bug em atualização recente

A Microsoft distribuiu no último dia 17 sua mais nova versão do Windows 10, o Fall Creators Update, que, entre várias novidades, trouxe recursos para as realidades virtual e aumentada. A atualização, contudo, não deu certo para muitos usuários, que reclamam de instabilidade no sistema e desaparecimento de aplicativos e configurações. Para essas últimas reclamações, a companhia de Redmond publicou uma solução alternativa, enquanto não faz a correção via software.

Os problemas fazem como que apps como a calculadora fiquem inacessíveis. Não é possível encontrá-los nem mesmo via Menu Iniciar ou busca pela assistente digital Cortana. A irritação é ainda maior quando você tenta baixar esses utilitários via Windows Store, que confirma a presença dos programas na máquina — e a prova é que eles podem ser abertos por meio da loja digital.

Enquanto trabalha nos ajustes, a empresa recomenda que os usuários resetem ou desinstalem completamente os títulos afetados, para então instalá-los novamente. Contudo, o meio mais efetivo de tê-los de volta é registrando-os mais uma vez com o uso do framework PowerShell, com a seguintes instruções:

  • Digite PowerShell na busca via Cortana. Ao encontrá-lo, clique com o botão direito para rodar a aplicação como administrador
  • Na janela do PowerShell, digite os seguintes comandos, que podem demorar alguns minutos para funcionar:
  • reg delete “HKCU\Software\Microsoft\Windows NT\CurrentVersion\TileDataModel\Migration\TileStore” /va /f
  • get-appxpackage -packageType bundle |% {add-appxpackage -register -disabledevelopmentmode ($_.installlocation + “\appxmetadata\appxbundlemanifest.xml”)}
  • $bundlefamilies = (get-appxpackage -packagetype Bundle).packagefamilyname
  • get-appxpackage -packagetype main |? {-not ($bundlefamilies -contains $_.packagefamilyname)} |% {add-appxpackage -register -disabledevelopmentmode ($_.installlocation + “\appxmanifest.xml”)}
  • Assim que você completar todos os comandos, os apps devem aparecer na lista de aplicativos, com a opção de serem fixados ao Menu Iniciar.

Vale destacar que a Microsoft não garante o retorno de todos os softwares perdidos e ainda não há data para o update para conserto definitivo desses bugs.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Microsoft corrige falha crítica do Windows Defender

A Microsoft liberou no início da terça-feira (9/05) uma correção para o que foi descrito como “o pior código executável remoto do Windows na memória recente”. Afetando o Windows Defender, o problema foi descoberto pelos pesquisadores Tavis Ormandy e Natalie Silvanovich, que participam da iniciativa Google Project Zero.

Segundo Ormandy, o problema afetava instalações-padrão do sistema operacional e tinham o potencial de se replicar automaticamente entre diferentes computadores. Graças a um defeito do software de scan do Defender, o software podia ser enganado para rodar um código remoto presente em mensagens de email ou de comunicadores instantâneos mesmo que elas não tivessem sido abertas.

A Microsoft afirma que uma correção para o bug já está disponível através do Windows Update para as versões 7, 8 RT e 10 do Windows. A empresa afirma que, no caso de seus sistemas mais recentes, o sistema Control Flow Guard ajuda a minimizar a possibilidade de que a brecha seja explorada.

Para garantir a segurança de sua máquina, é recomendado iniciar manualmente a execução do Windows Update e verificar se pelo menos a versão 1.1.13704 ou superior do Windows Defender está instalada. Caso você prefira esperar para que o processo ocorra automaticamente, isso deve acontecer em um prazo máximo de três dias.

Fonte: Tecmundo

Falha no Windows: uma ameaça ainda presente

Imagine uma falha do Windows que afeta todas as suas versões e que o usuário não precisa fazer nada para estar exposto… na opinião de Dan Tentler, fundador e CEO do Phobos Group, essa falha é um “banho de sangue”.

Exceto que a Microsoft já publicou uma correção para a vulnerabilidade, distribuída desde a Patch Tuesday de Março, antes mesmo do problema ser divulgado pelo coletivo hacker Shadow Brokers.

Ainda assim, a inércia de administradores e usuários em implementar a correção tem transformado a falha de segurança em uma das piores pragas desde a epidemia do Conficker em 2008. Batizado de DoublePulsar, o malware que ataca a vulnerabilidade era utilizada pela NSA para penetrar em sistemas Windows através da Porta 445. Após ser divulgada pelo Shadow Brokers, a ferramenta caiu na mão de cibercriminosos e estima-se que cerca de 5 milhões de máquinas estão correndo risco de invasão em todo o mundo.

Para Sean Dillon, analista de segurança senior da RiskSense, o malware “entrega a você controle total do sistema e você pode fazer o que quiser com ele”. Apesar da correção já existir e já ter sido amplamente distribuída, ele acredita que “isso irá aparecer nas redes por anos e anos. A última grande vulnerabilidade desse nível foi a MS08-067 (relacionada ao Conficker), e ainda é encontrada em um bocado de lugares. Eu encontro ela por toda parte”. E alerta: “esta é a mais crítica correção do Windows desde aquela vulnerabilidade”.

Tentler, da empresa de segurança Phobos Group, vai além e classifica o DoublePulsar como um “banho de sangue”. Em um escaneamento rápido na web, ele conseguiu encontrar mais de 60 mil sistemas expostos, apenas aguardando um ataque. Há informes de tutoriais e até vídeos no YouTube sendo publicados pelas comunidades hackers ensinando de forma bem simples como explorar o problema.

A recomendação dos especialistas é que todos implementem a correção imediatamente.

Mesmo que o usuário esteja utilizando a versão mais atualizada do Windows e a Porta 445 esteja fechada ou camuflada em seu sistema, um invasor ainda pode explorar uma outra máquina na rede e realizar o mesmo tipo de infiltração em larga escala.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: UOL Código Fonte

Falha zero day é corrigida pela Microsoft

No começo desta semana, os pesquisadores do McAfee descobriram uma falha “Dia Zero” no pacote Office da Microsoft — algo que estava sendo explorado por hackers para a instalação de malwares em computadores de vítimas, por meio de aplicações maliciosas escondidas em arquivos de texto.

Felizmente, na noite de 11/04 a Microsoft conseguiu enviar uma atualização para os aplicativos, corrigindo a brecha no sistema e levando mais segurança aos consumidores. Junto com a atualização, a Microsoft não deu muitos detalhes sobre as correções, mas disse que ela “desabilita certos filtros gráficos” que estavam sendo usados.

Como relatado anteriormente, a falha afetava todas as versões do Microsoft Office, incluindo o Office 2016 (presente no Windows 10).
Em resumo: é melhor permitir aquela atualização que o Windows está querendo fazer no seu pacote Office.

Fonte: Tecmundo

Descoberta e já corrigida importante falha de segurança no Whatsapp e Telegram

Uma companhia de segurança relacionada à informática revelou nesta quarta-feira ter descoberto uma falha nos populares serviços de mensagens Telegram e WhatsApp que permitiria hackear contas de usuários servindo-se do sistema de codificação que supostamente mantém a confidencialidade de suas mensagens.

A companhia americana Check Point Software Technologies afirma em um comunicado que o Telegram e o WhatsApp, alertados por ela no dia 8 de março, resolveram o problema.

Não informou, no entanto, quantas contas puderam efetivamente estar comprometidas, mas afirma que esta falha representava um perigo para “centenas de milhões” de usuários que têm acesso às plataformas a partir de um navegador de internet (em oposição aos que o fazem através de aplicativos móveis propostos pelos dois serviços).

Segundo os investigadores da Check Point, “apenas enviando uma inocente foto, um atacante pode tomar o controle da conta, ter acesso ao histórico de mensagens, a todas as fotos compartilhadas (no serviço), e enviar mensagens no lugar dos usuários”.

O hacker, efetivamente, podia camuflar um vírus na imagem, que era ativado quando o destinatário “clicava” nela.

WhatsApp e Telegram utilizam uma codificação que garante que apenas o expedidor e o destinatário das mensagens possam ver seu conteúdo. Mas, subitamente, os dois aplicativos não tiveram como detectar se este conteúdo inclui vírus.

Para resolver o problema, os dois serviços validam a partir de agora o conteúdo enviado pouco antes de sua codificação, o que permite bloquear o vírus, acrescenta Check Point.

Fonte: Isto é

Apps para guardar senhas com falhas de segurança: correção veio à tempo

SegurançaRecomendados por especialistas em segurança na internet, os gerenciadores de senhas são formas seguras de guardar seus dados de acesso a sites de redes sociais, páginas web e até mesmo internet banking. Era o que se pensava até que eles foram pegos com brechas de segurança que poderiam facilitar o vazamento das suas credenciais.

Um estudo publicado nesta semana por pesquisadores do Instituto Fraunhofer de Tecnologia de Segurança da Informação mostra que 9 apps Android populares que gerenciam senhas são vulneráveis a uma ou mais brechas de segurança.

Foram analisados os seguintes aplicativos: LastPass, Keeper, 1Password, My Passwords, Dashlane Password Manager, Informaticore’s Password Manager, F-Secure KEY, Keepsafe, e Avast Passwords.

Cada um deles tem entre 100 mil e 50 milhões de instalações em smartphones.

Fonte: Exame