Novo Edge: cada vez mais com a cara do Chrome

Como anunciado pela Microsoft no fim do ano passado, o navegador Edge vai abandonar sua tecnologia própria e ganhará uma versão baseada em Chromium, o mesmo código-fonte utilizado no Google Chrome. A Microsoft deve lançar uma versão de testes do browser em breve e, nesta semana, o Neowin divulgou as primeiras imagens do software.

As screenshots divulgadas pelo site incluem imagens da interface inicial do novo Edge e também das extensões que estarão disponíveis para o navegador por meio da Microsoft Store. A página inicial do navegador continua com elementos de design de sua versão original, mas também adotou características presentes no principal concorrente.

Assim como no Google Chrome, a nova edição do Edge traz um atalho para as extensões no canto superior direito, além de um espaço para foto de perfil. As configurações também ganharam uma nova aparência e estão mais parecidas com a experiência presente nos navegadores baseados em Chromium.

Segundo o Neowin, a habilidade de visualizar todas as abas foi retirada, mas o browser manterá algumas de suas características originais, como o feed com notícias do Microsoft News na página inicial, que trará opções de personalização de layout. Vale ressaltar, também, que o novo Edge terá integração nativa com o Bing Imagens, bem como seu mecanismo de buscas.

Em relação às extensões, os usuários poderão baixar os implementos do navegador por meio de uma página reformulada na Microsoft Store, similar ao que temos atualmente no navegador. Como mostra a imagem abaixo, o browser chegará ao mercado com diversos add-ons que foram exportados da loja do Google Chrome. Segundo informa o Neowin, além de poder instalar os complementos por meio do Windows 10, também será possível fazer o download diretamente da Chrome Web Store ou sites de desenvolvedores.

A versão do Microsoft Edge baseada na linguagem open source Chromium ainda não tem uma data de lançamento, mas levando em conta todas as imagens divulgadas, talvez não demore para termos novidades oficiais sobre o navegador. Será que a mudança será capaz de aumentar a base de usuários do browser?

Fonte: Tecmundo

Microsoft corrige vulnerabilidade do Windows

A empresa de segurança Kaspersky Lab divulgou a descoberta de uma nova falha no Windows que foi utilizada em ataques direcionados nas versões 8 e 10 do sistema operacional da Microsoft. De acordo com a companhia, essa vulnerabilidade 0-day foi explorada por dois grupos especializados em APTs (sigla em inglês para ameaça persistente avançada) conhecidos como SandCat e FruityArmor.

Ainda segundo a Kaspersky, os hackers se aproveitaram de uma vulnerabilidade no subsistema gráfico do Windows para conseguir privilégios locais e controlar os computadores. Antes de ser anunciada publicamente, a falha foi reportada para a Microsoft, que já lançou uma atualização com a correção do problema.

“A descoberta de uma vulnerabilidade desconhecida no Windows e explorada ativamente mostra que essas ferramentas caras e raras continuam interessando muito aos grupos especializados em APTs e as organizações precisam de soluções de segurança capazes de protegê-las contra essas ameaças desconhecidas”, afirmou um especialista da Kaspersky no comunicado oficial da empresa.

Como a falha é no sistema operacional e foi corrigida pela Microsoft no início da semana, a principal recomendação para manter seus computadores seguros é garantir que todas as máquinas estão rodando a versão mais recente do Windows 8 ou do Windows 10.

Fonte: Tecmundo

Presentes na Windows store, apps mineravam criptomoedas secretamente

Em janeiro, pesquisadores de segurança da Symantec descobriram aplicativos criptomineradores na Microsoft App Store, os quais foram publicados na loja entre abril e dezembro de 2018. Não está claro quantos usuários baixaram ou instalaram os aplicativos, mas eles tinham quase 1.900 avaliações de usuários.

Os aplicativos maliciosos colocados como navegadores, mecanismos de pesquisa, downloaders de vídeos do YouTube, VPN e otimizadores de computadores foram enviados por três contas de desenvolvedores chamados DigiDream, 1clean e Findoo. No entanto, os pesquisadores da Symantec acreditam que os aplicativos foram criados por uma única pessoa ou pelo mesmo grupo de invasores, já que todos compartilham o mesmo domínio de origem no back-end.

“Assim que os aplicativos são baixados e lançados, eles buscam uma biblioteca JavaScript de mineração de moedas acionando o Gerenciador de Tags do Google (GTM) em seus servidores de domínio”, disseram os pesquisadores da Symantec em um relatório na sexta-feira. “O script de mineração é ativado e começa a usar a maioria dos ciclos da CPU do computador para minerar o Monero para os operadores. Embora esses aplicativos pareçam fornecer políticas de privacidade, não há menção à mineração de moedas em suas respectivas descrições na loja de aplicativos”.

Os programas foram publicados como Progressive Web Applications (PWA), um tipo de aplicativo que funciona como uma página da Web, mas também tem acesso ao hardware do computador por meio de APIs, podendo enviar notificações push, usar armazenamento off-line e se comportar como um programa nativo. No Windows 10, esses aplicativos são executados independentemente do navegador, em um processo autônomo chamado WWAHost.exe.

Quando executados, os aplicativos sinalizam o GTM, um serviço legítimo que permite aos desenvolvedores injetarem dinamicamente o JavaScript em seus aplicativos. Todos os apps usam a mesma chave única do GTM, o que sugere que eles foram criados pelo mesmo desenvolvedor.

O script carregado pelos aplicativos é uma variante do Coinhive, um minerador de criptomoeda baseado em Web que foi usado no passado por invasores para infectar sites e sequestrar recursos da CPU dos visitantes.

“Informamos a Microsoft e o Google sobre os comportamentos desses aplicativos’, disseram os pesquisadores da Symantec. “A Microsoft removeu os aplicativos de sua loja. O JavaScript de mineração também foi removido do Gerenciador de Tags do Google”.

Este incidente mostra que a mineração com criptomoedas continua sendo de grande interesse para os cibercriminosos. Seja para sequestrar computadores pessoais ou servidores em datacenters, eles estão sempre à procura de novas maneiras de implantar mineradores.

Nos últimos dois anos, os invasores lançaram ataques de mineração de moedas por meio de aplicativos Android hospedados no Google Play, por extensões de navegador para o Google Chrome e Mozilla Firefox, por aplicativos de desktop comuns, por sites comprometidos (roubados ou hackeados) e agora pelo PWA do Windows 10. Há também uma variedade de botnets que infectam servidores Linux e Windows com programas de mineração de criptomoedas, explorando vulnerabilidades em aplicativos e plataformas populares da Web.

Os usuários geralmente são aconselhados a fazer o download apenas de aplicativos de fontes confiáveis, seja em dispositivos móveis ou computadores. No entanto, com aplicativos desonestos que frequentemente chegam às lojas de aplicativos oficiais, confiar apenas naqueles conselhos para proteção não é mais uma opção.

Fonte: itmidia

Microsoft “piora” aplicativo no Win 7 para forçar migração para o Windows 10

A “morte” do Windows 7 já está marcada para o dia 14 de janeiro de 2020, quando a Microsoft deixa de oferecer suporte — e, claro, espera que muita gente que ainda não migrou faça a transição para o Windows 10. Aos poucos os aplicativos deixarão de funcionar em sua plena forma e agora um dos programas primordiais da plataforma deixa de oferecer uma de suas principais ferramentas.

O Windows Media Player e o Windows Media Center (também na versão Windows 8 e Windows 8.1) não vão mais apresentar os metadados que trazem informações como título, gênero e artistas para as músicas e diretor, atores, capa e guia de TV para filmes. Ou seja, os dados que não foram baixados em sua máquina deixarão de atualizar as descrições de conteúdo.

A alteração não afeta nenhuma outra funcionalidade, como reprodução, navegação em coleções, streaming de mídia e assim por diante. “Somente recursos secundários que exigem o download de novos metadados são potencialmente afetados”, comunicou a companhia de Redmond, em nota oficial. Para continuar tendo acesso a isso, será necessário usar alguma alternativa, como o VCL Media Player.

O “sucateamento” de utilitários pode continuar, justamente para forçar os usuários a trocar o SO pelo Windows 10 ou outras opções. Ainda não há uma data específica para os metadados do Windows Media Player começarem a “desaparecer” no Windows 7, mas pode acontecer muito em breve.

Fonte: Tecmundo

Microsoft corrige falha do IE

A Microsoft raramente menciona o Internet Explorer (IE), mas quando isso acontece, geralmente significa más notícias.

Na quarta-feira (18), quando a Microsoft lançou uma rara atualização de segurança de emergência para solucionar uma vulnerabilidade crítica no IE9, IE10 e IE11, ainda suportados. A falha foi reportada à Microsoft pelo engenheiro de segurança do Google, Clement Lecigne.

Segundo a Microsoft, os invasores já estão explorando a vulnerabilidade, tornando-a um clássico bug do tipo Zero Day. Por causa disso, a empresa divulgou uma correção antes da próxima rodada de atualizações de segurança marcada para o dia 8 de janeiro.

A atualização foi emitida para o Windows 7, 8.1 e 10 – o último com patches para as versões 1607 e posteriores – bem como o Windows Server 2008, 2012, 2016 e 2019. (Atualizações para algumas versões do Windows 10 – 1607 e 1703 – estavam disponíveis apenas para o Windows 10 Enterprise e o Windows 10 Education.)

“Existe uma vulnerabilidade de execução remota de código na maneira como o mecanismo de script manipula objetos na memória no Internet Explorer”, declarou a Microsoft no documento de suporte CVE-2018-8653. “A vulnerabilidade pode corromper a memória de tal forma que um invasor possa executar código arbitrário no contexto do usuário atual.”

A vulnerabilidade pode ser explorada simplesmente atraindo usuários que executam o IE9, IE10 ou IE11 para um site mal-intencionado, talvez com um e-mail de phishing.

A Microsoft prometeu continuar corrigindo as vulnerabilidades do navegador, mas parou de melhorar ou aprimorá-lo desde 2016. A única razão pela qual a Microsoft ainda atende o IE é que os usuários corporativos do Windows 7, 8.1 e 10 podem continuar a executar aplicativos da Web personalizados e sites de intranet antigos. O futuro, a Microsoft disse várias vezes, é o Edge, que roda somente no Windows 10.

Em novembro, o IE representou apenas 9,6% do share global de usuários de navegadores, medido pelo NetBI, e cerca de 11% de todos os PCs com Windows. Esses números mascaram um problema mais sério: nos últimos 12 meses, o IE perdeu um quinto de seus usuários, uma taxa insustentável de declínio.

A correção de segurança do IE será automaticamente oferecida, baixada e instalada na maioria dos PCs Windows não gerenciados.

Fonte: IDGNow!

Windows – nova vulnerabilidade revelada

A Kaspersky Lab revelou uma nova vulnerabilidade 0-day que explora o núcleo (kernel) do Windows. De acordo com a empresa de cibersegurança, este é o terceiro ataque consecutivo de 0-day que foi descoberto nos últimos três meses.

“Como a falha (CVE-2018-8611) está no módulo do kernel do sistema, este exploit é particularmente perigoso e pode ser usado para ignorar os mecanismos de mitigação de explorações maliciosas existentes em navegadore3s web modernos, incluindo o Chrome e o Edge”, explica a Kaspersky.

Caso um cibercriminoso explore essa falha, ele pode acessar o sistema da vítima e ter acesso completo aos arquivos

O que a vulnerabilidade permite: caso um cibercriminoso explore essa falha, ele pode acessar o sistema da vítima e ter acesso completo aos arquivos — “vulnerabilidades de 0-day são uma das formas mais perigosas de ciberameaça, pois, por ser desconhecida, não existe detecção ou correção”, adiciona a empresa.

Vale notar que a Microsoft já corrigiu as três vulnerabilidades, por isso, é importante que você mantenha o seu sistema operacional atualizado com os últimos pacotes disponíveis.

“A descoberta de três vulnerabilidades de 0-day no modo kernel em poucos meses é uma evidência de que nossos produtos usam as melhores tecnologias e são capazes de detectar ameaças sofisticadas. Para as organizações, é importante entender que, para proteger seu perímetro, elas precisam de uma solução que combine proteção endpoint e uma plataforma avançada de detecção de ameaças”, afirma Anton Ivanov, especialista em segurança da Kaspersky Lab.

Acompanhe mais dicas que a empresa separou aqui embaixo:

  • Instale a atualização da Microsoft para corrigir a vulnerabilidade desconhecida
  • Certifique-se de manter atualizado todos os softwares usados em sua organização e sempre executar novos patches de segurança quando disponíveis
  • Use uma solução de segurança de ponta
  • Em caso empresarial, garanta que sua equipe de segurança tenha acesso aos mais recentes relatórios de Threat Intelligence.
  • Por fim, mas não menos importante, garanta que sua equipe seja treinada nos aspectos básicos de cibersegurança.
Fonte: Tecmundo

O que explica as atualizações do Windows 7 cada vez mais pesadas

Os pacotes de segurança do Windows 7, os mais abrangentes de cada Patch Tuesday, dobraram de tamanho desde que a Microsoft reformulou o regime de atualização do sistema operacional em 2016.

De acordo com os próprios dados da empresa, o chamado “Pacote cumulativo mensal de qualidade de segurança” cresceu mais de 90% desde a primeira até a 21ª atualização. Desde o início de outubro de 2016, a versão x86 aumentou de 72 MB para 137,5 MB, um salto de 91%. Enquanto isso, a versão de 64 bits passou de 119,4 MB para 227,5 MB, representando também um aumento de 91%.

No ano passado, quando a Microsoft anunciou grandes mudanças na forma como presta serviços ao Windows 7, admitiu que os pacotes aumentariam. “Os rollups começarão pequenos, mas esperamos que isso cresça com o tempo”, disse Nathan Mercer, gerente de marketing de produto da Microsoft. Segundo ele, um acumulado mensal em outubro incluiria todas as atualizações de outubro, enquanto novembro incluiria as atualizações de outubro e novembro, e assim por diante.

Dois meses depois, quando lhe perguntaram sobre a questão do crescimento, Mercer voltou a admitir que os acúmulos poderiam ser maiores. “Eventualmente, o acumulado mensal crescerá em torno do tamanho de 500 MB”, disse Mercer em meados de outubro de 2016.

No ritmo das últimas atualizações, a versão de 64 bits pesará aproximadamente 244 MB até outubro de 2018 e, um ano depois, com o Windows 7 perto de sua data de expiração, cerca de 306 MB. Da mesma forma, a edição x86 aumentaria para 147MB e 186 MB em 2018 e 2019, respectivamente.

Após uma expansão agressiva ao longo do primeiro ano, a taxa de crescimento das atualizações do Windows 7 quase parou. Nas 12 atualizações de outubro de 2016 a outubro de 2017, o Windows 7 x64 cresceu 83 MB; as nove atualizações seguintes aumentaram o tamanho em apenas 25 MB.

“O tamanho é definitivamente uma preocupação”, disse Chris Goettl, gerente de produtos da Ivanti, empresa de segurança e gerenciamento de clientes. “Quando os pacotes crescem para 300 MB a 500 MB, algumas empresas não têm tempo de inatividade (para baixar e instalar atualizações desse tamanho), especialmente aquelas com alcance global ou para áreas remotas em conexões lentas”.

As empresas escolhem a atualização

A Microsoft emite dois tipos de atualizações de segurança para o Windows 7 por mês: um pacote cumulativo de atualizações e o que a empresa apelidou de “Atualização de qualidade somente de segurança”. O último inclui os patches relacionados à segurança do mês e nada mais.

Como eles contêm apenas os patches de um mês, são muito menores que o pacote acumulativo. A segurança de 64 bits para julho foi de apenas 37 MB e a de 32 bits foi menor que 24 MB, em comparação com os lançamentos de 228 MB e 138 MB do acumulativo.

Mas apenas algumas máquinas com Windows 7 são elegíveis para as atualizações menores somente de segurança: aquelas atendidas pelo WSUS (Windows Server Update Services), sejam de terceiros ou do próprio System Center Configuration Manager (SCCM) da Microsoft, que dependem do WSUS para conteúdo. Todos os outros dispositivos do Windows 7, incluindo os executados por consumidores e pequenas empresas, que se conectam por meio do Windows Update ou do Windows Update for Business, recebem as atualizações acumulativas.

Com a atualização acumulativa, não é possível instalar os patches sem todas as correções desde, pelo menos, outubro de 2016. Se um patch quebra algo, como um aplicativo ou fluxo de trabalho crítico para os negócios , todos os lançamentos subsequentes devem ser colocados em espera.

Mas ao adotar as atualizações somente de segurança, uma equipe de TI pode lançar, por exemplo, a versão de junho, mesmo que ela tenha sido adiada por causa de um patch não autorizado. Essa prática é semelhante, embora em um nível mais macro, à maneira como os patches individuais são implantados ou bloqueados, dependendo das interferências no sistema.

Redução do problema

Nem todas as máquinas com Windows 7 precisam pagar o preço total pelos pacotes crescentes. As empresas que implementam atualizações por meio do WSUS podem aplicar o recurso opcional “Express Installation Files”, que limita a largura de banda consumida na rede local, reduzindo o tráfego relacionado à atualização.

Isso é feito identificando os bytes que mudam entre duas versões do mesmo arquivo, gerando uma atualização contendo apenas essas diferenças. No entanto, há uma desvantagem, que a Microsoft explica neste documento de suporte: Depois de ativar o recurso, o tamanho dos downloads dos servidores da Microsoft para os servidores locais do WSUS aumenta substancialmente. Segundo a Microsoft, os arquivos de instalação expressa podem triplicar o número de bits baixados para o (s) servidor (es) do WSUS.

“Quando você distribui atualizações usando esse método, é necessário um investimento inicial em largura de banda”, afirmou a Microsoft. “Os arquivos de instalação expressos são maiores do que as atualizações que eles devem distribuir. Isso ocorre porque o arquivo de instalação expresso deve conter todas as variações possíveis de cada arquivo que ele deve atualizar. No entanto, esse custo é mitigado pela quantidade reduzida de banda necessária para atualizar os computadores clientes na rede corporativa”, continua o documento.

Fonte: IDGNow!