Blog do Laboratório

Atualização crítica (e de emergência!) para o Adobe Flash

novembro, 27, 2014 2:36 pm

flash_update-623x426

No dia 26 de novembro foram publicadas atualizações para o Adobe Flash Player para Windows, Macintosh e Linux, relacionadas à vulnerabilidade CVE-2014-8439.

Um patch para essa vulnerabilidade já tinha sido publicado no dia 14 de outubro, mas ao parecer existia um exploit que ainda funcionava, e portanto a falha teve que ser corrigida uma vez mais.

A vulnerabilidade mencionada permitia a execução de códigos, assim que a nova atualização foi classificada como crítica, e o conselho é que todos os usuários façam o download urgentemente. Segundo o relatório, o Adobe Flash instalado no Google Chrome e Internet Explorer será atualizado automaticamente, enquanto que no Windows e Mac, é necessário fazer a atualização a versão 15.0.0.239. Já para sistemas Linux, a atualização é a 11.2.202.424.

A seguir vemos a lista de versões afetadas:

adobe_flash_update

Para proteger-se dessa vulnerabilidade, recomendamos comprovar se o Adobe Flash está atualizado e habilitar a função click-to-play.

As vulnerabilidades no Flash são cada vez mais aproveitadas por exploit kits que distribuem malware, e portanto é importante utilizar uma versão atualizada – é só reparar na frequência com a qual a companhia tem que lançar atualizações novas.

Os exploit kits fazem com que os usuários que visitam um site sejam infectados no momento em que é detectado um programa com vulnerabilidades.

Sébastien Duquette, Investigador da ESET, afirma que “Parece estar claro que o Flash substituiu o Java como alvo de exploits na Internet: a última vez que um exploit novo para Java foi adicionado a um exploit kit faz mais de um ano. Essa é a sexta falha no Flash adicionada a um exploit kit esse ano, e há outras mais como a CVE-2014-0502 que não foi adicionada a um kit, porém foi muito utilizada em ataques direcionados”.

Imagem: ©JD Hancock/Flickr

Autor Sabrina Pagnotta, ESET

Adaptação Ilya Lopes, ESET

 

(1047)

1 Star2 Stars3 Stars4 Stars5 Stars Média: 3,50
Loading...


Prendem os criadores do WireLurker, o malware para Mac OS e iOS

novembro, 19, 2014 12:19 pm

wirelurker_arresto-623x427

Três pessoas foram presas na China, suspeitos de estarem envolvidas na criação e distribuição do WireLurker, o malware que ataca iPhones e Mac, descoberto no início do mês.

Os suspeitos, que foram identificados por seus sobrenomes Wang, Lee e Chen segundo o site Security Week, estão sob custódia desde o dia 13 de novembro. As autoridades chinesas confirmam esses dados.

O WireLurker foi a primeira ameaça conhecida capaz de infectar iPhones que não foram liberados, ou seja, que não passaram pelo processo de jailbreak. A ESET detecta essa ameaça como OSX/WireLurker.A e, após a sua análise, foi determinado que ela infecta usuários através da loja online chinesa de aplicativos de terceiros para Mac conhecida como Maiyadi. Quando a ameaça infecta um iMac ou um Macbook, espera por uma conexão via USB de um iPhone ou um iPad, e quando um desses dispositivos se conecta, o WireLurker se propaga ao dispositivo.

O site da Palo Alto Networks informou que também existe uma versão dessa ameaça para Windows, e a ESET a detecta como Win32/WireLurker.A.

Segundo investigadores da empresa, foram identificados 467 aplicativos maliciosos, e que até meados de outubro, cerca de 350 mil downloads já havia sido feitos por usuários chineses na loja online Maiyadi. O WireLurker, quando já se encontra em um Mac ou iPhone, instala aplicativos maliciosos que tem a capacidade de roubar informação desses dispositivos, até em celulares sem jailbreak. Isso é possível já que os atacantes utilizam certificados digitais corporativos, em outras palavras, se aproveitam da técnica da Apple que permite que empresas instalem softwares especiais nos dispositivos de seus funcionários.

De acordo com o Escritório Municipal de Segurança Pública de Beijing, em sua página no Sina Weibo, os três suspeitos conspiraram para desenvolver esse malware para ganhar dinheiro de forma ilegal. O site que distribuía o malware foi tirado do ar depois da prisão dos supostos criminosos.

Mais uma vez podemos ver como os esforços das forças policiais e das autoridades da lei continuam dando resultado no combate contra ameaças informáticas e redes criminosas. Pouco tempo atrás, vimos como o FBI, Europol e o Departamento de Segurança Nacional dos Estados Unidos executaram uma operação que resultou no fechamento do site de compra e venda de drogas conhecido como Silk Road 2.0.

 

Imagem: Stockmonkeys.com

Autor Sabrina Pagnotta, ESET

Adaptação Ilya Lopes, ESET

 

(1607)

1 Star2 Stars3 Stars4 Stars5 Stars Média: 5,00
Loading...


“Selfies” comprometedoras de Profissionais de TI também correm risco

novembro, 17, 2014 1:23 pm

15018432003_0b60234ddf_b-623x432

Ao parecer, a Jennifer Lawrence não á a única pessoa com selfies comprometedoras em seu dispositivo móvel. De acordo com uma nova pesquisa da ESET, 39% dos profissionais mais renomados do Reino Unido confessaram que se eles perdessem os seus celulares, algumas de suas fotos, selfies e demais informações armazenadas poderiam comprometê-los.

Essa pesquisa, realizada na IPEXPO*, levou em consideração os hábitos de 500 profissionais de TI, e também revelou que 46% dos entrevistados admitiram que se eles perdessem seus celulares (com informação relacionada ao trabalho nos mesmos) e atacantes conseguissem acessar os dados contidos nesses celulares, a empresa onde eles trabalham correriam vários riscos. Além disso, 15% dos entrevistados confessaram que não têm como ter certeza absoluta que as fotos que eles possuem em seus dispositivos não estão ao alcance de suas próprias famílias!

Mark James, especialista de segurança da informação da ESET afirmou que: “As últimas notícias sobre a divulgação de dados roubados de telefones de celebridades e fotos sendo publicadas deveriam servir de exemplo. Telefones celulares são alvos interessantes para cibercriminosos devido à ampla quantidade de dados que eles podem armazenar. Imagine se você se encontra na mesma situação que a Jennifer Lawrence. Creio que a maioria das pessoas se sentiria completamente humilhada. Meu conselho a usuários de celulares é que tenham muita precaução com o tipo de dados que guardam em seus dispositivos. Se você tem algo em seu dispositivo que pode lhe comprometer pessoalmente ou profissionalmente, delete essas informações ou assegure-se de que a segurança do seu dispositivo é uma prioridade, e não algo a lamentar depois.”

Outros dados preocupantes revelados por essa pesquisa, é que embora a maioria dos entrevistados admitam armazenar dados comprometedores em seus dispositivos, 22% não conta com uma forma de deletar esses dados remotamente.

“A possibilidade de limpar todos os dados remotamente é a única garantia no caso de um celular perdido, e estou surpreso que ainda existam profissionais que ainda não adotaram essa funcionalidade. Basicamente, essa função permite ao usuário deletar todos os dados armazenados no dispositivo. Em outras palavras, a pessoa que encontra o dispositivo não poderá acessar a informação contida nele. Se o usuário decide armazenar dados comprometedores em seu dispositivo e esse dispositivo acaba em mãos erradas, eu sugiro que esse usuário utilize um software de segurança que ofereça essa funcionalidade”, resume James.

Outro dado curioso revelado nessa pesquisa é que, mesmo com toda a publicidade gerada pela publicação das fotos reveladoras da atriz Jennifer Lawrence, somente 12% dos entrevistados disseram que viram as fotos e que essas fotos estiveram disponíveis em seus escritórios.

Para ajudar a proteger dados em dispositivos móveis, a ESET recomenda os seguintes passos:

  • Utilize uma senha em seu celular, sempre.
  • Restrinja o tempo que e-mails são armazenados no celular – não armazene dados desnecessários por mais de 2 dias.
  • Restrinja a quantidade de informação armazenada no celular.
  • Não guarde fotos que não sejam necessárias no celular, e passe as mesmas a um computador ou disco externo sempre que possível, já que são meios de armazenamento mais seguros.
  • Entenda melhor os meios onde fotos são armazenadas.
  • Faça backups frequentemente, e certifique-se que esses backups estejam funcionando corretamente.
  • Sempre que possível, adquira produtos que possibilitem bloquear e limpar os dados do dispositivo remotamente. Se o dispositivo é extraviado, é possível bloqueá-lo ou até mesmo eliminar todos seus dados. Lembre-se que as probabilidades de recuperar um dispositivo extraviado são muito baixas.

*Essa pesquisa foi realizada na IPEXPO em outubro de 2014, e tinha como objetivo entender os hábitos de 500 profissionais de TI.

 

Author Editor, ESET

Adaptação Ilya Lopes, ESET

(1430)

1 Star2 Stars3 Stars4 Stars5 Stars Média: 5,00
Loading...


.NET vira open source e multiplataforma

novembro, 14, 2014 4:23 pm

microsoft_open_source

O Microsoft .NET framework, utilizado para a construção de milhões de site e aplicativos online, se tornará 100% open-source, segundo o anúncio da própria Microsoft no evento Connect(), para desenvolvedores virtuais. A empresa também anunciou seu compromisso com o funcionamento correto desse código em sistemas MAC OS e Linux, segundo o site Wired Reports.

Scott Guthrie explica em seu blog que “Tudo o que é preciso para executar o código .NET estará incluído – o CLR, Just-In-Time Compiler (JIT), Garbage Collector (GC) e as bibliotecas de classes .NET”.

O site Ars Techcnica adiciona revela que não é a primeira vez que a Microsoft pensa em transformar o .NET em um código aberto, relembrando aos seus leitores que a empresa “abriu boa parte desse código ao publicar seu novo compilador, Roslyn, e muitas outras bibliotecas de classes .NET baixo a licença da Apache”, no início de 2014.

A abertura completa do código demorará alguns meses, de acordo com o site The Register, mas alguns componentes novos já foram adicionados essa semana. Uma escala de tempo semelhante também é especulada para a possibilidade de utilizar .NET com MAC e Linux. Segundo o site Wired “teremos que esperar alguns meses antes de pôr as mãos nesse código”.

O site ainda comenta que a abertura do .NET já vem sido discutida há mais de uma década, mas a recente promoção de Satya Nadella ao cargo de CEO acelerou esse processo: “Ele é conhecido por esse constante movimento para a frente; o status quo, o estar parado, não são opções quando uma pessoa trabalha para essa pessoa”, explicou S. ‘Soma’ Somasegar, da Microsoft.

Somegar ainda adiciona que “O que ele nos ajudou e continua ajudando a fazer é dar seguimento ao que já estávamos planejando a muito tempo – só que em um ritmo mais acelerado”.

Gil C / Shutterstock.com

Author Editor, ESET

Adaptação Ilya Lopes, ESET

(2644)

1 Star2 Stars3 Stars4 Stars5 Stars Média: 3,50
Loading...


Microsoft descobre uma vulnerabilidade crítica em todas as versões do Windows – patch já está disponível

novembro, 13, 2014 4:14 pm

microsoft_windows_vulnerabilidad-623x432

A Microsoft descobriu uma falha em todas as versões suportadas do Sistema Operacional Windows que poderia permitir que milhões de computadores fossem controlados de forma remota por atacantes, segundo o site International Business Times. Um patch foi publicado dia 11/11 para corrigir a falha, embora ao parecer ela ainda não foi explorada por cibercriminosos em ataques cibernéticos.

A vulnerabilidade foi descoberta pela Microsoft “durante uma avaliação proativa de segurança”.

Um boletim publicado pela gigante da tecnologia revela que o exploit poderia permitir a atacantes a execução remota de códigos em computadores com qualquer uma das versões modernas do Windows: Server 2003, 2008 e 2012, e as versões cliente Vista, 7, 8 8.1 e RT.

Versões mais antigas não foram mencionadas, mas considerando o fato de que a Microsoft parou de dar suporte ao Windows XP ano passado, o site IBTimes sugere que “eles não mencionariam essa versão em boletins de segurança”.

O patch lançado dia 11/11 corrige um exploits no Microsoft Secure Channel (schannel), responsável por protocolos seguros, como por exemplo em comunicações através da Internet que são criptografadas e utilizam o protocolo HTTP. O site Ars Technica explica que “como certos pacotes de dados não são filtrados de forma correta, atacantes poderiam executar códigos de ataques através do envio de tráfego de dados maliciosos a servidores Windows”. Por essa razão, computadores que não possuem o patch e que atuam como servidores web ou de e-mail provavelmente são especialmente vulneráveis.

“A atualização de segurança resolve a vulnerabilidade corrigindo a forma com a qual schannel “limpa” certos pacotes de dados”, indica a Microsoft em seu Boletim.

O site Mashable indica que até o momento “não existem evidências de que a vulnerabilidade tenha sido utilizada para atacar o público em geral”, e que o patch será disponibilizado como parte de um Windows Update.

“Qualquer pessoa que utiliza um computador Windows – principalmente servidores web ou de e-mail – deveria assegurar-se de que a atualização é instalada imediatamente”, sugere o site Ars Technica.

 

Author Editor, ESET

Adaptação Ilya Lopes, ESET

(1418)

1 Star2 Stars3 Stars4 Stars5 Stars Avalie
Loading...


Contato | Política de Privacidade | Informações Legais © Copyright 1992-2016 por ESET, LLC e ESET, spol. s.r.o. Todos os direitos reservados