Microsoft corrige vulnerabilidade do Windows

A empresa de segurança Kaspersky Lab divulgou a descoberta de uma nova falha no Windows que foi utilizada em ataques direcionados nas versões 8 e 10 do sistema operacional da Microsoft. De acordo com a companhia, essa vulnerabilidade 0-day foi explorada por dois grupos especializados em APTs (sigla em inglês para ameaça persistente avançada) conhecidos como SandCat e FruityArmor.

Ainda segundo a Kaspersky, os hackers se aproveitaram de uma vulnerabilidade no subsistema gráfico do Windows para conseguir privilégios locais e controlar os computadores. Antes de ser anunciada publicamente, a falha foi reportada para a Microsoft, que já lançou uma atualização com a correção do problema.

“A descoberta de uma vulnerabilidade desconhecida no Windows e explorada ativamente mostra que essas ferramentas caras e raras continuam interessando muito aos grupos especializados em APTs e as organizações precisam de soluções de segurança capazes de protegê-las contra essas ameaças desconhecidas”, afirmou um especialista da Kaspersky no comunicado oficial da empresa.

Como a falha é no sistema operacional e foi corrigida pela Microsoft no início da semana, a principal recomendação para manter seus computadores seguros é garantir que todas as máquinas estão rodando a versão mais recente do Windows 8 ou do Windows 10.

Fonte: Tecmundo

Um terço dos sites é vulnerável ou já foi hackeado

hacker-attackUm em cada três do um milhão de sites principais na web são vulneráveis a ataques ou já foram hackeados, aponta um novo relatório da Menlo Security.

Por exemplo, criminosos usaram o site da Forbes.com no mês passado para um rápido ataque do tipo watering hole. Segundo a empresa de pesquisas iSIGHT Partners, o ataque durou apenas alguns dias no fim de 2014, usou uma vulnerabilidade zero-day do Adobe Flash, e foi ligado a um grupo chinês de ciberespionagem.

“Vimos o hack da Forbes.com, e também tiveram alguns vários outros sites sendo hackeados, com entrega de malware e tendo usuários inocentes como alvo”, afirmou o CTO da Menlo, Kowsik Guruswamy. “Ficamos curiosos em como aquele malware chegou lá em primeiro lugar.”

Para descobrir isso, a empresa de segurança foi investigar os 1 milhão de principais sites do mundo, com base no ranking da Alexa. Eles baixam tudo que um usuário típico precisaria ao visitar um site, incluindo iFrames, embeds, widgets, ad networks – todo o necessário renderizar totalmente a página.

“Os comparamos com todos os domínios conhecidos de malware, e analisamos exatamente quais os tipos de serviços que o servidor estava rodando”, disse.

A Menlo não detectou vulnerabilidades em 66% dos sites. Mas os 34% restantes foram classificados como “arriscados”.

Em especial, 22% deles estava rodando em uma infraestrutura vulnerável. Por exemplo, mais de 10% de todos os sites estão rodando uma versão vulnerável da aplicação de framework PHP.

Outros 8% estão rodando software de servidor web vulnerável, dividido uniformemente entre Apache e IIS.

Cerca de 2% dos sites rodam sistemas de gerenciamento de conteúdo vulneráveis, divididos igualmente entre WordPress e Drupal.

Descobrir que um site está rodando um software vulnerável não exige nenhuma habilidade especial – o relatório aponta que as informações sobre a infraestrutura de base de software de um site é fornecida para qualquer navegador que pedir.

Além das próprias vulnerabilidades, 4% dos principais sites hospedam ativamente malware. Outros 3% estavam com spam ou rodando botnets.

Guruswamy apontou que essas páginas estão entre as mais confiáveis do mundo.

A Menlo também analisou as categorias em que os sites se encaixavam, e a taxa de vulnerabilidade geralmente ficava em torno de 20% para a maioria dos sites mainstream, incluindo tecnologia, negócios, compras, entretenimento, notícias, viagens, finanças, esportes, e saúde.

Algumas categorias de nicho tiveram taxas de vulnerabilidade muito maiores, chegando a 80%, aponta a empresa.

“Para sites de downloads ilegais, você já espera que a coisa seja feia”, disse o especialista. Mas os usuários e empresas já estão preocupados com essas páginas, lembra.

“A Forbes.com é um site bastante conhecido. As pessoas pensam ‘não vamos nos preocupar com isso’. Mas esse é o conceito errado.”

Infelizmente, ele não tinha soluções para oferecer para empresas buscando proteger seus funcionários.

“Os métodos atuais não estão funcionando”, afirmou.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Vulnerabilidade pode afetar iPhone e computadores da Apple

ApplePesquisadores da Kaspersky Lab encontraram uma vulnerabilidade no núcleo de Darvin, componente central de código aberto dos sistemas operacionais da empresa OS X, que roda nos computadores, e iOS, no iPhone.

A falha, apelidada de ‘Darwin Nuke’, é explorada quando se processa um pacote IP de tamanho específico (igual ou inferior a 65 bytes) e com opções de IP inválidas. Invasores remotos podem iniciar um ataque DoS em um dispositivos com processadores de 64 bits e ios 8 enviando um pacote de rede incorreto ao alvo. Depois de processar o pacote, o sistema irá travar.

“À primeira vista, é muito difícil de explorar este bug, já que as condições necessárias para que ele aconteça não são triviais. Porém, os cibercriminosos persistentes conseguem fazê-lo, dasabilitando dispositivos e até mesmo afetando a atividade de redes corporativas. Os roteadores e firewalls normalmente descartam pacotes com opções de tamanho inválidas, mas descobrimos várias combinações de opções de IP incorretas que conseguem passar pelos roteadores de Internet”, explica Anton Ivanov, Analista Sênior de Malware da Kaspersky Lab.

Especialistas aconselham os usuários a atualizar os dispositivos com as versões OS X 10.10.3 e iOS 8.3 do software, que já não incluem a vulnerabilidade.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Descoberta grave vulnerabilidade no PayPal

paypal_vulnerabilidadeEntre as notícias sobre cibersegurança dos últimos dias podemos destacar: o processo de solução da vulnerabilidade Heartbleed no OpenSSL avança cada vez mais lento; uma semana de descobertas interessantes dos nossos amigos da Global Research and Analysis Team (GReAT) da Kaspersky Lab; uma grave vulnerabilidade na autenticação de dois fatores do PayPal.

Novidades sobre Heartbleed

Já faz um tempo que não falamos sobre este assunto. O perigoso bug presente na biblioteca de criptografia OpenSSL e que pode ser explorado para roubar informações confidenciais dos usuários ainda não desapareceu. Apesar de várias empresas terem lançado parches para proteger seus softwares contra esta vulnerabilidade, os especialistas afirmam que o empenho e as ações iniciais que foram colocadas em prática para solucionar este grave problema, poucos tiveram avanços concretos.

Mesmo uma década a partir de agora, no entanto, ainda esperam encontrar milhares de sistemas, incluindo os críticos, ainda vulnerável

Rob Graham, da Errata Security, é um dos especialistas encarregados de analisar como avançam as soluções em torno da falha do OpenSSL. Seus relatórios indicaram que, no início, poucos dias depois que tornou-se público a presença do bug, mais de 600 mil sistemas eram vulneráveis. No entanto, um novo relatório – três meses depois -, revelou que só a metade dos sistemas haviam solucionado o erro.

“Isso indica que as pessoas deixaram de se interessar e solucionar o inconveniente”, escreveu Graham no seu blog. “Ao longo da próxima década, devemos ver uma diminuição lenta dos sistemas com este problema, devido que as máquinas antigas serão substituídas. Mas, inclusive dentro de 10 anos, ainda haverá certos sistemas com vulnerabilidades críticas”.

Instrumentos de vigilância e Campanhas de fraude

Uma equipe de pesquisadores da Kaspersky Lab e Citizen Lab na Universidade de Toronto divulgaram um relatório sobre as controversas ações da empresa italiana Hacking Team. Segundo o relatório, o Hacking Team vende a eles equipamentos de vigilância aos governos e às forças de segurança estatais de diferentes países ao redor do mundo. Os principais instrumentos de espionagem desenvolvidos pela empresa italiana estão desenhados especialmente para intervir nos dispositivos móveis de usuários investigados pela polícia.

Graças a esta tecnologia, as agências e as forças de segurança têm a capacidade de seu monitorar a localização geográfica, utilizar o microfone dos dispositivos, interceptar qualquer mensagem enviada desde os smartphones e roubar qualquer informação do telefone dos usuários que estão sendo espionados.

Os pesquisadores da Kaspersky Lab também fizeram uma pesquisa sobre uma interessante campanha de fraude realizada nesta semana, conhecida como Luuuk. A campanha permitiu que os cibercriminosos roubasse mais de meio milhão de euros, cerca de 1,5 milhões de reais, de um dos principais bancos da Europa. Segundo detalharam os especialistas da Kaspersky Lab, os cibercriminosos usaram um malware similar ao Zeus, que serviu para enganar 200 clientes com ataques ” man-in-the-browser”.

Uma grave vulnerabilidade no PayPal

Na quarta-feira passada, uma vulnerabilidade apareceu n versão móvel do PayPal. Este bug, segundo informaram os especialistas da Duo Security, poderia fornecer a potenciais cibercriminosos a possibilidade de contornar o mecanismo de autenticação de dois fatores e habilitar a transferência do dinheiro da conta da vítima para qualquer outra conta.

A falha tem a ver com a forma como o PayPal lida com a autenticação nos seus aplicativos do iOS e Android. O PayPal tem conhecimento do problema, mas o parche que soluciona o problema só estará pronto no final de julho. A vulnerabilidade de segurança no PayPal é grave, por isso os usuários devem monitorar suas contas até que o mesmo seja corrigido.

Lançaram um parche para um bug de segurança no Android

Uma série de vulnerabilidades no código de execução do Android 4.3 foi corrigido na versão KitKat – a última versão do sistema operacional. Infelizmente, esse erro teria afetado quase todos os usuários do Android. O pior é que a implementação do correção no Android dependerá quase que inteiramente da vontade das operadoras de telefonia móvel para fornecer correções do Google para seus clientes. Nesse sentido, quase todos os usuários do Android poderão continuar vulneráveis​​.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog