Categoria: grave

  • Existe um novo bug que está a bloquear iPhones

    Existe um novo bug que está a bloquear iPhones

    Existe um novo bug que está a bloquear iPhones

    De tempos a tempos, os sistemas da Apple surgem com bugs algo estranhos. E a mais recente versão disponibilizada do mesmo parece agora contar com um destes…

    Foi recentemente descoberto um novo bug nas versões mais atualizadas do iOS e iPadOS, que pode levar à interface do sistema bloquear e reiniciar. O bug ocorre quando os utilizadores realizam a pesquisa por “”∷ na barra da biblioteca de aplicações. Ao escrever este conteúdo, a interface do sistema bloqueia e o utilizador é reencaminhado para o ecrã inicial após alguns segundos.

    Felizmente, o problema não é muito grave, sendo que o sistema volta a ficar funcional ao fim de alguns segundos.

    Escrever o mesmo conjunto de caracteres na barra de pesquisa das Definições também parece causar o mesmo problema, levando a aplicação a bloquear e o utilizador a ser direcionado para o ecrã inicial do sistema.

    A falha aparenta apenas acontecer no iOS 17, embora também existam relatos de que ocorre nas versões de teste do iOS 18. É possível que este problema venha a ser resolvido pela Apple quando a versão final do iOS 18 for lançada.

  • One UI 7.0 beta pode ter sido adiada mais algum tempo

    One UI 7.0 beta pode ter sido adiada mais algum tempo

    One UI 7.0 beta pode ter sido adiada mais algum tempo

    Os rumores apontam que a Samsung se encontra cada vez mais perto de lançar a One UI 7.0 Beta, baseada no Android 15. No entanto, para quem espera esta versão, poderá agora ter de esperar mais um pouco.

    Isto porque, devido ao lançamento da One UI 6.1.1, existe a possibilidade da One UI 7.0 Beta apenas ser lançada para setembro, adiando assim o calendário previsto da empresa.

    As fontes indicam que a One UI 6.1.1 deve começar a chegar a mais países durante os próximos dias, o que vai também permitir a mais utilizadores instalarem a atualização nos seus dispositivos. Porém, para tal, a empresa optou por adiar a chegada da versão beta da One UI 7.0 apenas para setembro.

    rumores sobre one ui 7 beta

    No entanto, o calendário da Samsung ainda aponta que a One UI 7.0 deve chegar na sua versão final estável até ao final de 2024. Isto caso não seja encontrado nenhum problema grave que afete os dispositivos durante a versão de testes Beta.

    De relembrar que a One UI 7.0 será baseada no Android 15, a mais recente versão do Android, e conta com todas as novidades do mesmo conjugadas com as melhorias feitas pela Samsung para a sua interface.

    Até ao momento a One UI 7.0 apenas se encontrou em testes internos, portanto, com um grupo bastante limitado de utilizadores e funcionários da empresa.

  • Falha zero-day explorada em ataques no Windows por grupo da Coreia do Norte

    Falha zero-day explorada em ataques no Windows por grupo da Coreia do Norte

    Falha zero-day explorada em ataques no Windows por grupo da Coreia do Norte

    O grupo de hackers Lazarus, bem conhecido das autoridades pelas suas relações com o governo da Coreia do Norte, encontra-se a explorar uma falha zero-day no Windows para levar à instalação de um rootkit no sistema.

    Recentemente a Microsoft lançou uma nova atualização para os sistemas Windows, com o Patch Tuesday, sendo que uma das vulnerabilidades corrigidas seria esta falha zero-day. A falha estaria a ser usada pelo grupo para instalar versões modificadas de drivers no sistema, que poderiam permitir ataques em larga escala e roubo de dados.

    A falha encontrava-se no Ancillary Function Driver for WinSock (AFD.sys), uma driver usada para a gestão do protocolo Winsock no kernel do Windows. Ao explorar a falha, os atacantes poderiam modificar a mesma para usarem uma versão maliciosamente modificada, que poderia ser usada como porta de entrada para ataques a sistemas Windows.

    A falha foi inicialmente encontrava pela empresa de segurança Gen Digital, sendo que os ataques encontram-se a ser realizados desde meados de Junho. A mesma estaria a ser usada para desativar alguns mecanismos de segurança do Windows e de software de segurança que se possa encontrar instalado no mesmo.

    “Esta falha permitiu-lhes obter acesso não autorizado a áreas sensíveis do sistema. Também descobrimos que utilizaram um tipo especial de malware chamado Fudmodule para ocultar as suas atividades do software de segurança.”

    Um ataque Bring Your Own Vulnerable Driver ocorre quando os atacantes instalam controladores com vulnerabilidades conhecidas em máquinas alvo, que são depois exploradas para obter privilégios ao nível do kernel. Os agentes maliciosos frequentemente abusam de controladores de terceiros, como os de antivírus ou hardware, que exigem altos privilégios para interagir com o kernel.

    Algo que torna esta vulnerabilidade particularmente grave encontra-se no facto de afetar a driver AFD.sys, que se encontra em praticamente todas as instalações do Windows. Portanto, esta poderia ser ativamente explorada num elevado número de dispositivos.

    Para prevenir a exploração da falha, os utilizadores são aconselhados a atualizarem as suas instalações do Windows para as versões mais recentes, nomeadamente com a instalação da mais recente atualização do Patch Tuesday.

  • SolarWinds alerta para falha grave em Web Help Desk

    SolarWinds alerta para falha grave em Web Help Desk

    SolarWinds alerta para falha grave em Web Help Desk

    A SolarWinds revelou ter lançado uma atualização de emergência para o seu software Web Help Desk. Esta pretende corrigir uma grave falha recentemente identificada no mesmo, que pode permitir a terceiros acederem e controlarem informação sensível da plataforma.

    A falha foi classificada como grave, e se explorada, pode permitir aos atacantes terem acesso a dados sensíveis do sistema onde o software se encontra, além de poderem também enviar comandos remotos para o mesmo.

    A SolarWinds confirmou ter lançado o patch para a falha, e recomenda que todos os utilizadores instalem o mesmo o mais rapidamente possível.

    Os dados iniciais apontam que a falha pode ser ativamente explorada até mesmo por utilizadores sem autenticação no sistema, o que eleva ainda mais a gravidade. No entanto, os detalhes da mesma não foram inteiramente revelados, possivelmente para evitar a exploração.

    Esta falha afeta todas as versões do software até à 12.8.3, tendo sido corrigida com a versão 12.8.3 HF 1.

  • Microsoft corrige bug que impedia arranque de sistemas com Bitlocker

    Microsoft corrige bug que impedia arranque de sistemas com Bitlocker

    Microsoft corrige bug que impedia arranque de sistemas com Bitlocker

    Recentemente a Microsoft tinha confirmado a existência de um bug com as atualizações fornecidas para dispositivos Windows, que poderia levar o sistema a entrar em modo de recuperação do BitLocker. Isto acontecia em sistemas onde o BitLocker se encontrava ativo.

    Os utilizadores afetados, depois de instalarem a atualização, poderiam ser questionados para inserir a chave de desbloqueio do BitLocker, de forma a permitir ao sistema iniciar corretamente.

    A Microsoft rapidamente confirmou o problema. Mas apenas agora a correção do mesmo foi lançada. A empresa recomenda que os utilizadores instalem o mais rapidamente possível as recentes atualizações disponíveis para o Windows, onde se encontra a correção para este bug.

    A falha poderia ocorrer de forma aleatória, e embora não fosse consideravelmente grave, poderia ter impacto no normal uso dos computadores. De notar que o problema apenas começou a surgir depois da atualização fornecida a 9 de Julho de 2024.

    Esta poderia afetar tanto os sistemas desktop do Windows como as variantes do Windows Server, normalmente usadas apenas em servidores. Embora os utilizadores pudessem iniciar corretamente o sistema ao fornecer as chaves de desbloqueio, este processo poderia causar impacto na rotina de arranque do sistema.

    Esta não é a primeira vez que a Microsoft enfrenta problemas derivados do BitLocker, sendo que a funcionalidade foi originalmente criada para garantir uma camada adicional de proteção para os dados dos sistemas, encriptando os conteúdos do disco e prevenindo acesso de terceiros ao mesmo.

  • AMD não vai corrigir falha Sinkclose em todos os processadores

    AMD não vai corrigir falha Sinkclose em todos os processadores

    AMD não vai corrigir falha Sinkclose em todos os processadores

    Alguns processadores da AMD foram recentemente descobertos com uma vulnerabilidade de segurança, conhecida como “Sinkclose”. Esta falha pode permitir que os sistemas sejam explorados para as mais variadas atividades maliciosas.

    No entanto, embora a AMD tenha confirmado que a falha afeta uma longa lista de processadores, incluindo alguns modelos fabricados desde 2006, apenas os processadores mais recentes realmente vão receber a correção da falha.

    A atualização vai ser disponibilizada via uma atualização da BIOS para as motherboards, onde os fabricantes das mesmas ainda necessitam de fornecer a atualização para os utilizadores – mesmo que a AMD já tenha fornecido o patch. No entanto, a atualização não deverá chegar a todos os processadores no mercado.

    Isto porque a AMD apenas confirmou que modelos lançados depois de 2020 é que irão receber a correção. Todos os processadores de datas anteriores vão permanecer com a falha ativa e capaz de ser explorada.

    Tendo em conta que a falha apenas pode ser corrigida com uma atualização do firmware, não existe muito a fazer para prevenir a mesma. De relembrar que a falha afeta o System Management Mode (SMM), um sistema de elevados privilégios dentro do sistema e do processador, que pode ser explorado para ataques – embora o SMM esteja presente em sistemas Intel e AMD, a falha apenas pode ser replicada em sistemas AMD.

    A Sinkclose permite que os atacantes possam enviar malware que permanece oculto da maioria dos sistemas de segurança, e que pode permanecer nos sistemas até mesmo se a reinstalação do sistema operativo for realizada. Esta é considerada uma grave falha, que pode levar para extensos ataques, mas que a AMD parece não pretender corrigir em processadores mais antigos.

    No caso de sistemas desktop tradicionais, a correção deve ser aplicada para os processadores Ryzen 3000 e mais recentes. Alguns modelos Ryzen 1000 e 2000 também serão corrigidos, mas serão bastante limitados.

    Para os utilizadores, estes devem verificar se existem novas atualizações da BIOS existentes para as suas placas, nos sites dos fabricantes das mesmas, tendo em conta que será neste ponto que a correção será aplicada.

  • Falha zero-day afeta várias versões do Office mas sem correção à vista

    Falha zero-day afeta várias versões do Office mas sem correção à vista

    Falha zero-day afeta várias versões do Office mas sem correção à vista

    A Microsoft confirmou a existência de uma nova vulnerabilidade zero-day, que afeta as versões do Office 2016 e mais recentes, sendo que se acredita que esteja a ser ativamente explorada para ataques.

    A falha pode permitir que atacantes tenham acesso a alguns dados do sistema, ou das contas dos utilizadores, o que por si só pode não ser grave, mas eventualmente pode ser usado como forma de obter acesso a outras partes do sistema.

    Esta falha afeta várias versões do Office, tanto de 32 como de 64 bits, desde o Office 2016. Isto inclui o Office 2016, Office 2019, Office LTSC 2021, e Microsoft 365 Apps for Enterprise. A Microsoft indica ainda que, tendo em conta a informação obtida, acredita-se que a falha esteja a ser ativamente usada para ataques.

    A mesma ainda exige que as vítimas tenham de aceder a um link, portanto os atacantes ainda necessitam de convencer as vitimas a acederem ao conteúdo para serem exploradas – o que não deve ser muito complicado.

    Apesar do potencial para ataques, a Microsoft afirma que ainda se encontra a trabalhar no patch para a mesma, que deverá ficar disponível durante os próximos dias. No entanto, para já, ainda se desconhecem detalhes de quando a correção ficará disponível.

    Além disso, a empresa não revelou muitos detalhes sobre a falha, possivelmente para evitar que seja ainda mais explorada em ataques.

  • Falha de segurança com 18 anos foi finalmente corrigida

    Falha de segurança com 18 anos foi finalmente corrigida

    Falha de segurança com 18 anos foi finalmente corrigida

    Uma falha que tinha sido descoberta faz mais de 18 anos foi recentemente corrigida, garantindo uma proteção adicional para navegadores como o Google Chrome, Firefox, Safari e outros.

    A falha era conhecida como “0.0.0.0 day”, e embora fosse grave, apenas afetava sistemas Linux e macOS. Se explorada, os atacantes poderiam aproveitar a mesma para alterar algumas configurações do navegador, obter acesso a dados privados ou, em alguns casos, enviar comandos remotos para os sistemas.

    A falha foi reportada inicialmente em 2008, mas manteve-se ativa e por corrigir durante mais de 18 anos, embora praticamente todos os navegadores a confirmaram como sendo uma falha válida. Na altura, a falha foi reportada como estando a ser ativamente usada para ataques, embora fossem limitados.

    Esta falha permitia que os navegadores, através de sites públicos na internet, pudessem enviar comandos para redes internas via o IP wildcard 0.0.0.0. Normalmente, este IP corresponde a todos os endereços locais de uma rede, e como tal, o ataque voltava-se para tirar proveito do acesso dos navegadores ao mesmo para lançar ataques locais.

    Dependendo do sistema, os pedidos enviados para 0.0.0.0 poderiam ter diferentes efeitos na rede, o que poderia também permitir aos atacantes enviarem comandos para serviços locais, e realizarem assim as mais variadas atividades.

    Curiosamente, embora a falha fosse conhecida faz 18 anos, apenas recentemente se verificou um elevado número de websites pela internet a começarem a realizar pedidos ao IP 0.0.0.0, e consequentemente, a tentarem explorar esta falha. Isso pode ter sido um dos motivos para ter levado os principais navegadores no mercado a lançarem a correção para o mesmo.

    Google Chrome, Firefox e Safari começaram a implementar medidas para bloquear pedidos feitos ao IP 0.0.0.0, sendo que estas devem começar a ser implementadas em futuras versões dos navegadores.

  • Samsung eleva recompensas por vulnerabilidades até um milhão de dólares

    Samsung eleva recompensas por vulnerabilidades até um milhão de dólares

    Samsung eleva recompensas por vulnerabilidades até um milhão de dólares

    A Samsung encontra-se a elevar a sua recompensa para quem consiga encontrar vulnerabilidades no Knox Vault, sendo que agora esta pode atingir o valor de 1 milhão de dólares.

    O Knox Vault é um sistema integrado nos dispositivos da Samsung, que é responsável por armazenar informações sensíveis como dados de login e outras informações importantes e encriptadas. Portanto, trata-se de uma área onde é possível de encontrar dados bastante importantes, que não se pretenda o acesso “normal”.

    Para demonstrar o empenho nessa ideia de segurança, a Samsung agora irá fornecer até um milhão de dólares em recompensa para quem encontrar uma falha grave no Knox Vault. O valor máximo será atribuído para quem encontre uma falha de “interação zero”, onde os dados podem ser comprometidos sem qualquer iteração das vítimas.

    Tendo em conta que o Knox Vault usa um chip dedicado para as suas tarefas, completamente isolado do processador central, esta tarefa é vista como algo bastante complicado de se realizar, até mesmo por ataque que de outra forma poderia aproveitar o processador do dispositivo para o mesmo.

    Para quem encontre uma falha que permita o acesso aos dados, mas envolva ter acesso físico aos dispositivos, a recompensa pode atingir os 300.000 dólares. Comprometer o subsistema TEEGRIS  pode render entre 200.000 e 400.000 dólares de recompensa.

    Para quem consiga comprometer o Rich Execution Environment (REE), a recompensa pode atingir os 150 mil dólares, e o sistema de anti-malware Auto Blocker rende até 100 mil dólares.

    Embora as recompensas sejam tentadoras, as mesmas são variáveis com a dificuldade de se explorar e encontrar falhas. O Knox Vault é considerado um dos sistemas mais seguros atualmente disponíveis, portanto será algo extremamente complicado de se encontrar, e dai as recompensas igualmente elevadas.

    Em mais de sete anos que a Samsung fornece este programa de recompensas, foram pagos menos de 5 milhões de dólares em recompensas variadas, com o valor mais elevado a ser de 57.190 dólares – atribuído o ano passado. Em 2023 a Samsung ainda pagou 827.925 dólares a 113 pessoas pelas descobertas de falhas.

  • Falha no Microsoft 365 deixa utilizadores vulneráveis a phishing

    Falha no Microsoft 365 deixa utilizadores vulneráveis a phishing

    Falha no Microsoft 365 deixa utilizadores vulneráveis a phishing

    Um grupo de investigadores de segurança revelou ter descoberto uma nova falha na Microsoft 365, o serviço de produtividade da Microsoft, que permite contornar alguns dos filtros de proteção phishing da plataforma – sobretudo voltado para utilizadores do Outlook.

    A falha encontra-se associada com a funcionalidade que alerta os utilizadores ao receberem emails de contactos desconhecidos – por exemplo, quando um novo endereço envia uma mensagem externa para a conta, sem que nunca tenha antes entrado em contacto.

    Este sistema pode ajudar os utilizadores a verificarem com mais atenção mensagens de fontes desconhecidas ou endereços com os quais nunca tenham interagido.

    Porém, de acordo com os investigadores William Moody e Wolfgang Ettlinger, a funcionalidade pode ser explorada para enganar os utilizadores, levando a que conteúdos de phishing sejam enviados diretamente para a caixa de entrada das contas de email.

    Os investigadores descobriram que este alerta pode ser rapidamente removido caso seja incluído código CSS específico para remover o mesmo do site. Este código pode ser integrado nas próprias mensagens de email, fazendo com que o alerta seja removido ou escondido.

    Ao mesmo tempo, os atacantes podem ainda usar a mesma técnica para rapidamente criarem emails com logotipos ou mensagens mais credíveis, modificando certas partes do conteúdo das mesmas para tal.

    Embora a falha tenha sido confirmada pela Microsoft, a empresa considera que a mesma não é grave o suficiente para ser necessária uma correção imediata, embora tenha sido confirmado que a mesma virá em futuras atualizações da plataforma. Enquanto isso, os utilizadores podem ficar vulneráveis a possíveis ataques deste formato.

    Embora a falha pode ser considerada relativamente simples, esta poderá ter grandes efeitos para quem usa o sistema de alerta de novos contactos para validar um endereço como legítimo. Como sempre, recomenda-se primeiro a cautela dos próprios utilizadores para eventuais esquemas que possam surgir.

  • Google lança correção para grave falha no Android ativamente explorada

    Google lança correção para grave falha no Android ativamente explorada

    Google lança correção para grave falha no Android ativamente explorada

    Todos os meses, a Google lança a atualização mensal para o Android, que conta com as mais recentes correções para falhas e vulnerabilidades no sistema. E este mês, foi corrigida uma falha em particular que pode ser considerada como grave, e encontra-se a ser usada para ataques.

    A mais recente atualização do Android de segurança conta com a correção para 46 vulnerabilidades, entre as quais encontra-se uma falha de execução remota de código, que está a ser ativamente usada para ataques direcionados a alguns utilizadores.

    A falha encontra-se associada com o kernel de Linux, que é a base do Android, e sobre o sistema de gestão de redes do mesmo. Quando explorada, a falha pode permitir que os atacantes enviem pedidos específicos para o dispositivo, com comandos que podem ser executados no mesmo para o roubo de dados ou acesso remoto.

    A Google confirma que a falha pode encontrar-se a ser ativamente explorada para ataques, embora os mesmos sejam bastante direcionados e de número limitado. A falha pode ser explorada sem qualquer interação por parte das vítimas, o que torna a mesma ainda mais grave.

    De acordo com a Threat Analysis Group (TAG), da Google, a falha foi descoberta pelo investigador Clément Lecigne. Para prevenir uma exploração mais alargada, os detalhes da falha não foram publicamente revelados, e apenas devem ser fornecidos quando um elevado número de dispositivo tiver sido atualizado.

    A correção da falha foi lançada para o Android Open Source Project (AOSP), sendo que pode começar a ser adotada pelos fabricantes para os seus próprios dispositivos e sistemas.

    Para os utilizadores, estes apenas necessitam de ficar atentos às atualizações mensais da Google, onde a correção deve encontrar-se aplicada. De notar que a atualização apenas irá chegar a dispositivos que ainda estejam a receber a mesma, o que pode deixar modelos mais antigos de lado – caso tenham deixado de receber suporte das fabricantes.

  • SLUBStick: uma nova falha descoberta no kernel de Linux

    SLUBStick: uma nova falha descoberta no kernel de Linux

    SLUBStick: uma nova falha descoberta no kernel de Linux

    Foi recentemente descoberta uma nova falha no kernel de Linux, que pode afetar um elevado número de sistemas, e possui também uma elevada taxa de sucesso. Esta falha pode permitir que os atacantes obtenham permissões elevadas no sistema para realizar várias atividades maliciosas.

    A falha foi apelidada de “SLUBStick”, e de acordo com os investigadores, possui uma taxa de sucesso de 99%. A mesma pode permitir que os atacantes obtenham acesso aos conteúdos da memória, e possam a partir deste realizar as mais variadas atividades.

    A falha foi descoberta entre as versões 5.9 e 6.2, a mais recente, do kernel de Linux. Além disso, esta contorna ainda proteções como Supervisor Mode Execution Prevention (SMEP),  Supervisor Mode Access Prevention (SMAP), e Kernel Address Space Layout Randomization (KASLR).

    Embora a falha seja considerada grave, para ser possível de explorar os atacantes necessitam de ter acesso físico ao sistema. Ou seja, não será algo que pode ser explorado de forma remota ou via outro software, tendo em conta as particularidades da mesma.

    Além disso, existem ainda outras variantes que devem ser tidas em conta para que se possa explorar a falha, como a existência de outras falhas no sistema que permitam chegar à SLUBStick. Isso torna um impacto real menos propicio de acontecer, mas ainda assim possível, e que pode ser usado para atividades maliciosas.

    Mais detalhes sobre a falha podem ser encontradas nos detalhes técnicos dos investigadores, sendo que está prevista ainda uma apresentação dos mesmos, para o final do mês, com mais informações.

  • Apple relança atualização do iOS 18 Developer Beta 4

    Apple relança atualização do iOS 18 Developer Beta 4

    Apple relança atualização do iOS 18 Developer Beta 4

    Quem tenha instalado a mais recente versão Beta do iOS ou iPadOS, é possível que tenha de realizar novamente a atualização.

    Durante esta semana, a Apple lançou o iOS 18 Developer Beta 4 e iPadOS 18 Developer Beta 4, ambos com a mesma versão. No entanto, uma falha terá sido descoberta pela empresa, que vai agora obrigar a que os utilizadores tenham de reinstalar a mesma versão.

    A atualização vai voltar a ser lançada, mesmo para quem teria o Developer Beta 4 instalado nos seus dispositivos. Desconhece-se para já qual era a falha, mas tendo em conta que a Apple vai ter de relançar a atualização, é bastante provável que tenha sido algo grave.

    A atualização deve começar a surgir tanto para iPhone como iPad durante as próximas horas. Quem tenha instalado a primeira atualização deve automaticamente receber a nova via o sistema OTA.

    De relembrar que esta atualização encontra-se focada para programadores, portanto será disponibilizada sobretudo para quem tenha contas de programadores ativas na App Store.

  • PKfail: grave falha pode permitir ataques diretos na UEFI

    PKfail: grave falha pode permitir ataques diretos na UEFI

    PKfail: grave falha pode permitir ataques diretos na UEFI

    A UEFI foi criada para garantir uma maior proteção contra possíveis ataques de rootkit, que se instalam neste ponto do arranque do sistema – e que são considerados um dos formatos de malware mais eficazes e destrutivos, simplesmente por contornarem as principais medidas de segurança existentes.

    No entanto, foi recentemente descoberta uma falha que, se explorada, pode permitir que malware consiga instalar-se na UEFI dos sistemas, e possa mesmo contornar algumas das proteções existentes. Apelidada de PKfail, a mesma permite contornar o Secure Boot e levar à eventual instalação de malware no sistema.

    A equipa de investigadores da Binarly Research afirma que vários dispositivos, de diferentes fabricantes, usam uma chave de segurança que é considerada como insegura, para proteger o Secure Boot. Esta chave, criada pela American Megatrends International (AMI), possui a indicação de ser apenas uma chave de teste e que não deve ser usada em produtos finais, mas ainda assim, alguns fabricantes parecem ter integrado a mesma nos seus dispositivos, abrindo as portas para possíveis ataques.

    Os fabricantes deveriam alterar esta chave por uma chave dedicada das suas entidades, que garantia a segurança. Porém, a maioria não realiza esta tarefa, mantendo a chave padrão nos equipamentos.

    exemplo de firmware vulnerável

    No total, mais de 813 produtos foram descobertos a conter esta chave, de marcas como Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo e Supermicro.

    Embora a chave da American Megatrends International (AMI) fosse desconhecida do público, esta acabaria por ser publicamente revelada num leak de dados no inicio deste ano. Como tal, a chave – embora seja marcada como não sendo para utilização geral – pode agora ser do conhecimento geral, e qualquer um a pode obter e usar para contornar as medidas de proteção do Secure Boot em sistemas onde a mesma seja usada.

    Os investigadores afirmam que o primeiro firmware descoberto com a falha PKfail foi lançado em Maio de 2012, e manteve-se em vários equipamentos até Junho de 2024. A confirmar-se, este é um dos mais longos problemas e falhas que tem vindo a manter-se nos equipamentos até à data.

    A lista completa de equipamentos afetados por esta falha pode ser verificada no site da mesma. Os utilizadores podem ainda enviar os ficheiros de firmware dos seus dispositivos para o site, de forma a verificarem se estão vulneráveis.

    A atualização deve ser feita pelos fabricantes, que devem fornecer versões atualizadas do firmware onde a chave padrão da AMI não seja usada.

  • Falha do Telegram permitia enviar aplicações como vídeos nas conversas

    Falha do Telegram permitia enviar aplicações como vídeos nas conversas

    Falha do Telegram permitia enviar aplicações como vídeos nas conversas

    A aplicação de mensagens do Telegram é conhecida por ser um meio seguro e privado de conversa entre utilizadores, mas foi recentemente descoberta uma falha zero-day, que pode ser usada para enganar os utilizadores do Android a instalar malware nos seus dispositivos.

    A falha foi apelidada de “EvilVideo”, e descoberta pelos investigadores da empresa de segurança ESET. A mesma permite mascarar ficheiros APK (de aplicações) no Android como sendo conteúdos de vídeos quando partilhados diretamente por conversas do Telegram.

    Um utilizador conhecido como “Ancryno” começou a vender esta falha em vários sites da dark web a 6 de Junho, portanto existe a forte possibilidade que a falha era conhecida antes disso, e antes de ter sido efetivamente corrigida. O mesmo indicava que a falha encontrava-se em todas as versões do Telegram v10.14.4 ou mais antigas.

    vulnerabilidade a ser explorada

    A ESET terá contactado o Telegram sobre esta falha a 26 de Junho e 4 de Julho de 2024. A empresa da aplicação apenas respondeu na última data, tendo corrigido a falha com a versão 10.14.5, que foi lançada a 11 de Julho.

    Ou seja, durante vários dias a falha esteve ativamente a ser explorada, com o potencial de ter afetado um largo número de utilizadores.

    Basicamente, a falha permitia que os ficheiros APK, de aplicações para Android pudessem ser descarregados como ficheiros de vídeo dentro da app. Os utilizadores pensariam estar a descarregar um vídeo, quando na realidade estariam a instalar uma aplicação potencialmente maliciosa nos seus dispositivos.

    A falha apenas afetava as versões do Telegram para Android, e apenas poderia ser explorada diretamente nessa plataforma. Os investigadores acreditam que a falha explorava a API da plataforma para enviar os ficheiros de aplicações como parecendo ser de vídeos.

    O caso torna-se ainda mais grave se tivermos em conta que muitos utilizadores optam por descarregar automaticamente os conteúdos das conversas, sobretudo conteúdos multimédia. Como o ficheiro fazia-se passar como um vídeo, este poderia ser automaticamente descarregado para os dispositivos.

    Será recomendado que os utilizadores atualizem as suas apps para a versão mais recente disponível, de forma a garantir que se encontram protegidos deste formato de ataques.

  • Falha da CrowdStrike pode demorar dias a ser totalmente resolvido

    Falha da CrowdStrike pode demorar dias a ser totalmente resolvido

    Falha da CrowdStrike pode demorar dias a ser totalmente resolvido

    A recente falha com o software de segurança da CrowdStrike, que se encontra a afetar milhares de computadores Windows em todo o mundo, é um problema certamente grave, e que pode mesmo demorar dias a ser inteiramente resolvido.

    Desde a madrugada de hoje que centenas de sistemas Windows em todo o mundo deixaram de conseguir iniciar corretamente, depois de uma recente atualização por parte da empresa de segurança CrowdStrike ter levado a que o software existente nos mesmos leva-se a ecrãs de erro no arranque.

    Embora a empresa tenha lançado uma correção para a falha, a inteira resolução do problema é algo que pode demorar bem mais tempo, visto que envolve um processo manual de resolução. A correção envolve que cada sistema afetado seja manualmente acedido, com um ficheiro removido da pasta de drivers do Windows.

    Este processo necessita de ser feito em cada um dos sistemas afetados, sendo que a resolução oficial da Crowdstrike envolve apenas o processo manual. Tendo em conta que parques informáticos pode envolver milhares de sistemas e computadores, alguns dos quais até mesmo remotos, isso pode demorar bastante tempo a ser resolvido.

    Os técnicos das empresas necessitam de aceder a cada um dos sistemas, arrancar os mesmos em Modo de Segurança e remover os ficheiros que causaram o problema à partida. Como o Windows não arranca corretamente, não existe outra forma de resolver este problema de forma automática.

    Além disso, existem sempre outros problemas que podem surgir nesta tarefa, já que alguns computadores podem também usar sistemas de encriptação, como o Bitlocker, que causa ainda mais atrasos para tentar resolver a situação.

    Tendo em conta a própria tarefa de aplicar a correção manualmente, acredita-se que a resolução do problema pode demorar vários dias a ser inteiramente revertida.

    Em Portugal, o impacto parece ser relativamente limitado, mas a CrowdStrike é uma das maiores e mais reconhecidas empresas de segurança informática, que conta com milhares de clientes a nível global. Existem relatos que este problema levou a vários atrasos a nível de voos marcados para hoje, bem como existem mesmo registos de falhas nas comunicações da linha de emergência dos EUA.

  • Falha em vários serviços da Microsoft 365 causado por erro de configuração

    Falha em vários serviços da Microsoft 365 causado por erro de configuração

    Falha em vários serviços da Microsoft 365 causado por erro de configuração

    Para além de todos os problemas que se encontram a verificar hoje a nível de sistemas informáticos, relacionados com o software da CrowdStrike, a Microsoft também confirmou que uma falha no Azure foi registada depois de ter sido enviada uma configuração incorreta para certos sistemas.

    A falha começou a ser registada durante a madrugada de hoje, com vários serviços da Microsoft 365 e aplicações da Microsoft a ficarem subitamente inacessíveis. Entre alguns dos afetados encontra-se o Microsoft Defender, Intune, Teams, PowerBI, Fabric, OneNote, OneDrive for Business, SharePoint Online, Windows 365, Viva Engage, Microsoft Purview, e Microsoft 365 Admin Center.

    A Xbox Live também foi alvo de alguns problemas, com falhas reportadas pelos utilizadores no acesso às suas contas.

    Esta falha terá sido sentida sobretudo em algumas regiões dos EUA, com a Microsoft a confirmar que alguns dos serviços afetados teriam começado a ser redirecionados para outros locais. Mais tarde, a empresa viria a confirmar que a falha foi causada por uma configuração incorreta aplicada no sistema do Azure, que causou com que vários sistemas ficassem inacessíveis.

    A falha foi rapidamente revertida, sendo que a maioria dos serviços encontram-se agora a restaurar a normalidade. Atualmente ainda existem algumas falhas reportadas nas plataformas sociais, mas em menor escala.

    Esta falha não parece encontrar-se relacionada com o grave erro ocorrido com o software da CrowdStrike, que causou a inacessibilidade de milhares de sistemas a nível global.

  • Falha grave descoberta em sistemas Cisco SEG

    Falha grave descoberta em sistemas Cisco SEG

    Falha grave descoberta em sistemas Cisco SEG

    A Cisco lançou uma atualização importante para o Security Email Gateway (SEG), que teria uma falha que, quando explorada, poderia permitir aos atacantes obterem acesso root e eventualmente bloquearem a instalação, usando para tal apenas conteúdos enviados como anexos em mensagens de email.

    A falha encontrava-se na forma como o Security Email Gateway (SEG) analisava os conteúdos em anexo das mensagens de email recebidas pelos clientes, que quando eram criados ficheiros especificamente modificados para explorar a vulnerabilidade, poderiam sobrescrever qualquer ficheiro do sistema onde o SEG se encontra.

    Com esta falha, os atacantes poderiam praticamente obter total controlo dos sistema, obtendo permissões root e criando novos utilizadores no sistema, alterando ficheiros chave do mesmo ou realizando qualquer outra ação no mesmo.

    A falha afetava os sistemas com versões vulneráveis do Cisco AsyncOS, e que teriam também o sistema de análise de ficheiros, como parte do Cisco Advanced Malware Protection, ativada, bem como o Content Scanner Tools na versão 23.3.0.4823 ou mais antiga.

    Os utilizadores do SEG são aconselhados a atualizarem as suas aplicações e sistemas para as versões mais recentes disponíveis, de forma a evitarem a possível exploração desta falha. A Cisco acredita que a falha terá sido corrigida antes de ter sido ativamente explorada para ataques, mas agora que é do conhecimento público, pode começar a ser explorada.

  • OpenAI foi alvo de ataque mas não notificou as autoridades

    OpenAI foi alvo de ataque mas não notificou as autoridades

    OpenAI foi alvo de ataque mas não notificou as autoridades

    A OpenAI tem vindo a ganhar bastante popularidade pelas suas tecnologias focadas em Inteligência Artificial, que podemos também analisar com o ChatGPT. No entanto, novas informações apontam que a empresa pode ter sido alvo de um ataque no final do ano passado.

    De acordo com o The New York Times, a OpenAI foi alvo de um ataque no final do ano passado, onde um hacker terá conseguido obter informação interna dos sistemas da empresa.

    Fontes próximas da entidade na altura revelaram que o atacante terá conseguido aceder aos fóruns internos da OpenAI, recolhendo dados sensíveis da empresa, funcionários e das suas tecnologias.

    Na altura, a OpenAI terá notificado os funcionários sobre o acesso, mas decidiu não notificar as autoridades por considerar que a informação recolhida não seria sensível ou associada com os clientes da plataforma. Além disso, a empresa acredita que o ataque terá sido realizado apenas por uma pessoa, e não um grupo organizado com intenções de usar ou roubar os dados.

    O atacante terá conseguido obter acesso apenas aos sistemas internos da empresa usados para comunicação entre funcionários, onde embora exista certamente informação sensível das tecnologias da OpenAI, não será grave o suficiente para ser considerado um roubo de dados.

  • Spotify está a fazer alguns Pixel bloquearem

    Spotify está a fazer alguns Pixel bloquearem

    Spotify está a fazer alguns Pixel bloquearem

    Recentemente surgiram relatos que os dispositivos Pixel 6 da Google estaria a verificar problemas depois de ser feito o restauro de fábrica, ficando impossibilitados de arrancar corretamente o sistema.

    No entanto, parece que este não é o único problema com os dispositivos. Vários utilizadores começaram recentemente a reportar um problema estranho com vários modelos da marca, que ocorre apenas com a aplicação do Spotify.

    De acordo com os relatos, quando se altera a música na aplicação do Spotify no Pixel 6, Pixel 7 e Pixel 8, em algumas situações o dispositivo pode bloquear de forma repentina. O problema não é tão grave como o que se verifica no Pixel 6, sendo que pode ser resolvido forçando o reset do dispositivo.

    Mas ainda assim, tendo em conta a popularidade da aplicação de streaming de música, esta certamente causa incómodos.

    Em alguns casos, os utilizadores apontam que realizar a limpeza da cache do Spotify e dos Serviços da Google parece resolver a situação, mas apenas de forma temporária. Ainda se desconhece se o problema estará relacionado diretamente com o sistema nos Pixel ou com alguma atualização recente no Spotify.

    Alguns utilizadores apontam ainda que desativar as notificações do Spotify também parece resolver o problema, mas deixa a aplicação com menos funcionalidades. É possível que a origem do problema esteja relacionado com alguma atualização recente feita no Spotify, e que apenas afeta dispositivos Pixel por algum motivo.

  • Falha “regreSSHion” no OpenSSH afeta milhares de sistemas Linux

    Falha “regreSSHion” no OpenSSH afeta milhares de sistemas Linux

    Falha “regreSSHion” no OpenSSH afeta milhares de sistemas Linux

    Uma recente falha descoberta no OpenSSH pode deixar milhares de servidores Linux abertos a possíveis ataques, sendo possível obter acesso root do sistema para utilizadores sem privilégios.

    A falha foi apelidada de “regreSSHion”, e afeta o OpenSSH, presente em milhares de sistemas para acesso SSH ao mesmo. Este protocolo é bastante usado para o acesso remoto a sistemas e gestão dos mesmos, bem como para a transferências de ficheiros.

    Esta falha foi descoberta pelos investigadores da empresa de segurança Qualys, em Maio de 2024, tendo sido identificada como CVE-2024-6387. Explorando a mesma, utilizadores sem permissões administrativas no sistema mas acesso ao SSH podem enviar comandos específicos que são executados como root.

    Caso seja ativamente explorada, esta falha pode levar a que os sistemas sejam comprometidos, juntamente com os dados presentes nos mesmos, bem como pode abrir portas para que seja possível comprometer milhares de servidores ativos com o OpenSSH.

    Embora seja considerada grave, os investigadores apontam que ainda é algo complicado de executar um ataque com sucesso, tendo em conta que é necessário realizar várias tentativas para atingir os meios pretendidos – e em sistemas bem configurados, estas tentativas podem ser rapidamente identificadas e bloqueadas.

    Os investigadores apontam que o regreSSHion afeta sobretudo sistemas Linux, mas pode encontrar-se também em sistemas macOS e Windows onde o OpenSSH tenha sido instalado e configurado para acesso SSH – embora os efeitos práticos de um ataque nestes sistemas não tenham sido documentados.

    Os investigadores aconselham os administradores de sistemas onde o OpenSSH se encontra a atualizarem os pacotes do mesmo para a versão mais recente disponível, onde a correção da falha deve encontrar-se aplicada.

  • Atualização volta a causar problemas no Windows 11

    Atualização volta a causar problemas no Windows 11

    Atualização volta a causar problemas no Windows 11

    A Microsoft lançou recentemente a atualização KB5039302 para o Windows 11, antes de ter rapidamente suspenso a mesma depois de vários problemas de reinícios infinitos devido a problemas de compatibilidade com funções de virtualização.

    Durante o dia de hoje, a empresa voltou a disponibilizar a mesma para os sistemas onde as funções afetadas pelo problema inicial não se encontram ativas. No entanto, este parece não ser o único bug existente na mesma.

    Depois de a atualização ter voltado a ser disponibilizada, agora surge a indicação que a mesma está a causar problemas com a barra de tarefas do sistema, mais concretamente com a versão do Windows 11 N.

    Para quem desconhece, o Windows N é uma versão do sistema operativo da Microsoft que conta com várias funcionalidades multimédia removidas de forma nativa. Aparentemente a atualização KB5039302 apenas está a causar problemas na barra de tarefas para quem se encontra com estas versões do sistema.

    A empresa indica que os utilizadores podem não conseguir interagir com a barra de tarefas em certas situações, com esta a deixar de responder corretamente e de forma aleatória.

    Obviamente, este problema é algo grave para quem usa esta versão do Windows, visto que deixa de ter acesso a uma função básica do sistema.

    Infelizmente não existe uma solução direta para o problema, sendo que a Microsoft recomenda que se aguarde por uma nova atualização com a correção. Ao mesmo tempo, para quem a tenha instalado, pode tentar remover a atualização.

  • Router D-Link DIR-859 alvo de ataques por falha grave no mesmo

    Router D-Link DIR-859 alvo de ataques por falha grave no mesmo

    Router D-Link DIR-859 alvo de ataques por falha grave no mesmo

    Caso possua um router D-Link DIR-859, será recomendado que tenha em atenção uma recente falha descoberta no mesmo. Foi recentemente descoberta uma falha neste router, que pode permitir aos atacantes roubarem dados do mesmo, incluindo senhas e dados da rede.

    A falha de segurança foi descoberta em Janeiro de 2024, tendo sido classificada com a gravidade de 9.8. Esta falha, se explorada, pode permitir aos atacantes obterem dados internos da rede ou do router, incluindo as senhas configuradas no mesmo.

    Embora a falha tenha sido reportada, tendo em conta que o D-Link DIR-859 é um router que se encontra em fim de vida, o mesmo não deverá receber uma correção. Este modelo deixou de receber atualizações de segurança faz alguns anos, embora ainda seja um modelo bastante popular no mercado.

    Como tal, quem ainda use o mesmo, será aconselhado que o atualize para um dispositivo mais recente, ou poderá ficar aberto a possíveis ataques diretos ao mesmo. Não está previsto ser disponibilizada uma atualização para corrigir a falha no futuro.

    De acordo com a empresa de segurança GreyNoise, as intenções dos atacantes que estão a explorar esta falha ainda são desconhecidas, mas tendo em conta que as mesmas passam por recolher dados de login dos dispositivos, é bastante provável que a ideia seja usar os routers para controlar uma rede botnet ou injetar malware que pode ser usado para atividades maliciosas.

    Para quem não tenha a possibilidade de realizar a mudança do router, a recomendação passa por desativar todas as funcionalidades com acessos remotos, como gestão remota da interface e VPN, bem como aplicar configurações seguras para a firewall no mesmo.

  • Microsoft suspende atualização do Windows 11 após falhas graves

    Microsoft suspende atualização do Windows 11 após falhas graves

    Microsoft suspende atualização do Windows 11 após falhas graves

    A Microsoft encontra-se a suspender uma das atualizações fornecidas para o Windows 11, depois de terem sido relatados problemas graves em sistemas onde a mesma tinha sido instalada.

    De acordo com a empresa, a atualização KB5039302 estaria a causar possíveis problemas no arranque de certos sistemas, algo que a empresa viria a confirmar como sendo relacionado com a própria atualização. O erro não acontece em todos os sistemas, mas é grave o suficiente para a Microsoft suspender a sua disponibilização em geral.

    A empresa confirma que, depois da atualização ser instalada, em certos sistemas esta pode causar com que o  mesmo não volte a arrancar completamente, entrando em “boot loop”.

    A única forma de restaurar o correto funcionamento do sistema será reverter a instalação da atualização, o que pode ser feito pelas ferramentas de recuperação do sistema.

    Embora a falha tenha sido verificada sobretudo em sistemas virtuais, ou que tenham funcionalidades focadas em virtualização ativas, o problema é algo que pode acontecer em vários sistemas mesmo para quem não use essas funções.

    Com esta suspensão, os utilizadores devem deixar de encontrar a atualização KB5039302 disponível para download. A empresa deve agora avaliar o problema para eventualmente lançar uma correção.

    Para quem tenha instalado a atualização e esteja a verificar problemas, é possível remover a mesma via o ambiente de recuperação do Windows 11, selecionando a opção de desinstalar atualizações recentes do sistema.

  • Surface Pro 11 e Surface Laptop 7 recebem atualização no dia de lançamento

    Surface Pro 11 e Surface Laptop 7 recebem atualização no dia de lançamento

    Surface Pro 11 e Surface Laptop 7 recebem atualização no dia de lançamento

    Os primeiros sistemas da Microsoft com os processadores Qualcomm Snapdragon X começaram esta semana a chegar ao mercado. E poucas horas depois, já existe uma atualização importante para os mesmos.

    Tanto o Surface Pro 11 como o Surface Laptop 7 foram lançados durante o dia de ontem, sendo os primeiros dispositivos a contarem com o selo de validação Copilot+ da Microsoft, e com o processador Qualcomm Snapdragon X.

    No mesmo dia em que os dispositivos começaram a chegar às lojas, e aos primeiros clientes, a Microsoft também lançou uma atualização de firmware para ambos, de forma a corrigir alguns bugs identificados de última hora.

    No caso do Surface Pro 11, a atualização foca-se em melhorar algumas das funcionalidades do ecrã do sistema, que devem melhorar a experiência dos utilizadores com o dispositivo. Já o Surface Laptop 7 recebeu a atualização com o mesmo foco, de forma a melhorar algumas falhas identificadas no ecrã.

    A empresa não clarificou exatamente qual o problema corrigido a nível do ecrã, embora não deva ser considerado algo grave. Ainda assim, para quem adquira os novos dispositivos, a atualização deve agora ficar disponível e recomenda-se a sua instalação.

    De notar que, ao contrário do que acontece em outros sistemas, as atualizações para dispositivos com os processadores Qualcomm Snapdragon X e o Windows apenas se encontram disponíveis via o Windows Update, portanto não existe uma forma de instalar manualmente as atualizações no sistema.

  • Bug no Windows 11 pode reduzir desempenho do sistema até 25%

    Bug no Windows 11 pode reduzir desempenho do sistema até 25%

    Bug no Windows 11 pode reduzir desempenho do sistema até 25%

    Os utilizadores que atualizaram recentemente o Windows 11 podem estar a verificar um grave bug no sistema, que pode causar perdas consideráveis de desempenho no mesmo.

    O bug encontra-se presente nas versões de teste do Windows 11 24H2, e afeta o serviço “Cross-Device Experience Host”. Em certos sistemas, este serviço usa um elevado valor de recursos do processador, causando com que todo o sistema fique consideravelmente mais lento.

    De acordo com alguns relatos, o bug pode levar a perdas de desempenho em torno dos 25%, dependendo do uso do processador que esteja a ser feito. Parece que o problema agrava-se em sistemas que sejam mantidos ligados durante longos períodos de tempo.

    O Cross-Device Experience Host é um serviço que permite rapidamente partilhar conteúdos entre diferentes dispositivos, como o PC e o smartphone. Este é usado, por exemplo, para o envio de ficheiros rapidamente do Windows para os smartphones Android ligados na aplicação “O meu telefone”.

    A falha já terá sido confirmada pela Microsoft, sendo que ficou a promessa da correção ser disponibilizada em breve. No entanto, não existe muito que os utilizadores afetados possam fazer para resolver diretamente o problema.

  • Tesla com novos atrasos nas entregas do Cybertruck

    Tesla com novos atrasos nas entregas do Cybertruck

    Tesla com novos atrasos nas entregas do Cybertruck

    Alguns clientes da Tesla, que adquiriram o Cybertruck, encontram-se a verificar longos períodos de espera para a entrega das unidades. Ao que parece, este atraso encontra-se relacionado com novos problemas identificados nos veículos.

    De acordo com os relatos, a Tesla terá conhecimento de um novo problema no Cybertruck, associado com o limpa para-brisas. Este problema parece ser grave o suficiente para impedir a empresa de disponibilizar unidades recentes aos clientes, levando assim aos atrasos nas entregas.

    Embora tudo o que se saiba seja a partir de fontes não oficiais, os relatos indicam a existência de problemas com o motor do limpa para-brisas, que é responsável por mover a escova que se encontra em todo o vidro. Existe também quem indique que o problema pode encontrar-se na própria escova e na forma como esta se encontra em contacto com o vidro.

    Curiosamente, existem alguns clientes da Tesla que chegaram a receber os Cybertruck, mas também reportaram problemas relacionados com o limpa para-brisas. Num dos casos, um cliente foi informado que poderia demorar semanas até que a Tesla encontre peças de substituição para o motor.

    Até ao momento não existe uma confirmação oficial da Tesla sobre os problemas, embora tudo indique se seja relacionada com uma falha de qualidade no fornecedor dos motores usados pelo limpa para-brisas.

  • Asus alerta para falha crítica em vários routers

    Asus alerta para falha crítica em vários routers

    Asus alerta para falha crítica em vários routers

    A Asus emitiu um alerta para uma falha grave que afeta o sistema de pelo menos sete routers bastante usados no mercado.

    Esta falha, se explorada, pode permitir que atacantes externos possam controlar remotamente os dispositivos, e realizar várias ações nos mesmos, entre as quais encontra-se modificar ou recolher dados dos dispositivos na rede.

    A falha CVE-2024-3080 encontra-se classificada como crítica, e pode ser explorada de forma remota sem a necessidade de autenticação. Esta falha afeta os seguintes routers:

    • XT8 (ZenWiFi AX XT8)
    • XT8_V2 (ZenWiFi AX XT8 V2)
    • RT-AX88U
    • RT-AX58U
    • RT-AX57
    • RT-AC86U
    • RT-AC68U

    A Asus recomenda que os utilizadores de um dos routers afetados pela falha procedam imediatamente com a atualização do firmware, que já deverá encontrar-se no site da Asus para cada um dos modelos.

    Para quem não possa atualizar o router de imediato, a empresa recomenda que sejam aplicadas medidas preventivas, como evitar acessos remotos ao router e garantir que as senhas da rede sem fios usam chaves seguras e longas.

    É também recomendado desativar o DDNS, acessos VPN, DMZ e reencaminhamento de portas com regras fora do padrão.

    Os routers que tenham um sistema de atualizações integrado podem atualizar-se automaticamente durante os próximos dias, tendo em conta o fornecimento de atualizações automáticas pelo mesmo.

  • Microsoft lança correção para problemas no processo LSASS do Windows Server

    Microsoft lança correção para problemas no processo LSASS do Windows Server

    Microsoft lança correção para problemas no processo LSASS do Windows Server

    A Microsoft disponibilizou duas novas atualizações, para o sistema Windows Server, que se focam em corrigir um problema que estaria no sistema faz já algum tempo.

    A mais recente atualização KB5039227, para o Windows Server 2022, ou a KB5039217 para o Windows Server 2019, promete finalmente corrigir um bug associado com o processo LSASS. O bug poderia causar com que o processo bloqueasse de forma aleatória, causando o reinicio do servidor de forma inesperada.

    Embora o problema apenas fosse verificado em situações bastante especificas, seria grave o suficiente para a Microsoft ter corrigido o mesmo agora com as novas atualizações.

    Além disso, estas integram ainda as mais recentes correções de segurança para o sistema, tendo em conta que fazem parte do Patch Tuesday da empresa. Neste sentido, os utilizadores que giram parques informáticos onde o Windows Server se encontre instalado, são aconselhados a instalarem a atualização o mais rapidamente possível.

    Esta deve ser fornecida durante as próximas horas no Windows Update, sendo que os administradores dos sistemas podem também realizar a pesquisa manual no mesmo para instalação mais rápida.

  • Falha de PHP em Windows pode afetar milhares de servidores na internet

    Falha de PHP em Windows pode afetar milhares de servidores na internet

    Falha de PHP em Windows pode afetar milhares de servidores na internet

    Uma nova falha grave de segurança foi descoberta na versão do PHP para Windows, que afeta todas as instalações desde o PHP 5.x. Esta falha possui o potencial de afetar um largo número de sistemas Windows onde o PHP se encontre instalado.

    O PHP é uma linguagem de programação bastante usada na internet, tanto em ambiente Linux como Windows, e focada para a criação de sites e aplicações web.

    A falha em questão, CVE-2024-4577, foi reportada no dia 7 de Maio de 2024 pelo investigador Orange Tsai, que reportou a mesma à equipa de desenvolvimento do PHP. A correção para a falha foi disponibilizada durante o dia de ontem, sendo recomendado que todas as instalações sejam atualizadas o mais rapidamente possível.

    A falha pode permitir que sejam enviados comandos remotos para sistemas onde as versões de PHP vulneráveis se encontrem. Com isto, estes sistemas podem ficar abertos para possíveis ataques, e eventualmente, podem acabar por ser usados para comprometer dados sensíveis.

    Como a falha foi agora conhecida publicamente, existem já bots que se encontram a identificar sistemas vulneráveis para tentar explorar a mesma. Caso seja explorada, a falha pode permitir que código aleatório seja executado nos sistemas remotos, através de pedidos especialmente criados para explorar a falha.

    Esta falha pode afetar praticamente todas as instalações do PHP em ambientes Windows, mas possui particular impacto em sistemas que se encontrem em modo CGI. Tendo em conta que este é o modo padrão do XAMPP, um dos mais populares ambientes de produção, é possível que o ataque seja voltado diretamente contra o mesmo.

    Recomenda-se que as instalações do PHP sejam atualizadas o mais rapidamente possível em todas as arquiteturas Windows. De notar que a correção apenas será fornecida para versões mais recentes do PHP, e não para as que já se encontram em EoL.

  • Cooler Master alvo de potencial roubo de dados de 500.000 clientes

    Cooler Master alvo de potencial roubo de dados de 500.000 clientes

    Cooler Master alvo de potencial roubo de dados de 500.000 clientes

    A fabricante Cooler Master foi recentemente alvo de um roubo de dados, onde os atacantes afirmam ter roubado dados de quase 500.000 clientes da empresa. Os dados estariam associados com a Fanzone, uma secção do site da empresa focada para membros da marca.

    A Cooler Master é uma fabricante de componentes e acessórios informáticos, como caixas de computador, sistemas de arrefecimento, cadeiras gaming, entre outros.

    Durante o dia de ontem, um hacker sobre o nome de “Ghostr” terá contactado o portal BleepingComputer, afirmando ter na sua posse 103 GB de informação relativa aos sistemas da Cooler Master, que teriam sido roubados a 18 de Maio de 2024.

    De acordo com o atacante, terão sido roubadas informações associadas com a empresa, como recibos de vencimento, acordos e outras informações internas. No entanto, o mais grave encontra-se a nível do potencial roubo de dados de membros registados no fanzone, que ascende aos 500.000. Entre os dados pessoais roubados encontram-se nomes, moradas, datas de nascimento, números de telefone e informação de cartões de crédito, sem encriptação.

    A Fanzone é normalmente usada pelos clientes da empresa para registarem a garantia dos seus produtos, bem como realizarem RMA e obterem suporte para as suas compras. O atacante afirma que terá acedido a esta informação depois de explorar vulnerabilidades nos sites da empresa, que permitiram descarregar várias bases de dados da mesma.

    Alguns dos ficheiros partilhados pelo atacante demonstram alguns dos dados roubados, onde se inclui cerca de 1000 registos de transações com o suporte da empresa, pelos clientes, e onde se encontra informação privada dos mesmos.

  • Microsoft Edge recebe correção para cinco falhas de segurança

    Microsoft Edge recebe correção para cinco falhas de segurança

    Microsoft Edge recebe correção para cinco falhas de segurança

    A Microsoft encontra-se bastante atenta a todas as mais recentes correções que foram lançadas para a base do Chromium, tendo implementado as mesmas também no Edge. A nova versão 124 do Edge encontra-se a receber uma nova atualização, focada em corrigir cinco novas vulnerabilidades no mesmo.

    De acordo com a Microsoft, algumas das falhas confirmaram-se como sendo zero-day, estando a ser usadas ativamente para ataques. Como tal, a atualização do navegador é extremamente recomendada.

    Entre as falhas encontram-se a CVE-2024-30056, CVE-2024-4947, CVE-2024-4948, CVE-2024-4949 e CVE-2024-4950, classificadas entre gravidade média e grave. Algumas das falhas podem permitir que código potencialmente malicioso seja executado no navegador, e consequentemente, no sistema das vítimas.

    Todas as falhas devem ter sido corrigidas no Edge 124.0.2478.109, que se encontra atualmente disponível no canal estável do mesmo. Quem usa o Edge ativamente no dia a dia deve reiniciar o navegador, para garantir que as atualizações são automaticamente aplicadas.

  • Google corrige terceira falha zero-day no Chrome em apenas uma semana

    Google corrige terceira falha zero-day no Chrome em apenas uma semana

    Google corrige terceira falha zero-day no Chrome em apenas uma semana

    A Google lançou uma nova atualização de emergência para o Chrome, que pretende corrigir a terceira falha zero-day do navegador em apenas uma semana.

    De acordo com o comunicado da empresa, esta afirma ter conhecimento que a falha CVE-2024-4947 encontra-se a ser ativamente explorada para ataques, e usa o Chrome para tal.

    Esta falha encontra-se classificada como grave, sendo que afeta o motor de JavaScript do navegador. A mesma foi reportada inicialmente pelos investigadores da Kaspersky Vasily Berdnikov e Boris Larin.

    Embora os detalhes da falha não tenham sido inteiramente revelados, foi indicado que esta, quando explorada, pode levar ao bloqueio do navegador, e em certos sistemas, pode ainda permitir que código potencialmente malicioso seja executado.

    A atualização encontra-se agora a ser disponibilizada para todos os utilizadores da versão estável do Google Chrome, sendo que deve chegar a todos os sistemas onde o navegador se encontra disponível.

    Na maioria dos casos, o Chrome deve atualizar automaticamente via o sistema de atualizações automáticas do mesmo, portanto os utilizadores apenas necessitam de realizar o reinicio do sistema para garantir a proteção.

  • Apple corrige vulnerabilidade grave de segurança do Safari

    Apple corrige vulnerabilidade grave de segurança do Safari

    Apple corrige vulnerabilidade grave de segurança do Safari

    A Apple lançou uma correção para o Safari, com vista a resolver uma falha identificada durante o evento Pwn2Own Vancouver. Se explorada, a falha poderia permitir que código maliciosos fosse executado no sistema, potencialmente criando riscos de segurança para os utilizadores.

    A empresa não revelou muitos detalhes sobre a falha, de forma a garantir que a mesma não é ativamente explorada até que um vasto conjunto de sistemas tenham sido atualizados. No entanto, a empresa sublinha que a falha permite que código potencialmente malicioso seja executado no sistema, com os utilizadores a acederem a sites maliciosamente criados para explorar a mesma.

    A falha permite ainda contornar algumas das proteções nativas do macOS, levando a que os conteúdos sejam executados no sistema final do utilizador.

    A correção foi lançada para o macOS Monterey e macOS Ventura, sendo que os utilizadores podem instalar a mais recente versão pelas Definições do sistema. A atualização deve também ser automaticamente instalada nos sistemas configurados para tal.

  • Atualização do iTunes para Windows corrige falha grave de segurança

    Atualização do iTunes para Windows corrige falha grave de segurança

    Atualização do iTunes para Windows corrige falha grave de segurança

    Durante a semana passada, a Apple lançou uma atualização para o iTunes no Windows, algo raro de acontecer. Mas agora conhecem-se mais detalhes do motivo desta atualização, e será importante de ter em conta para quem usa a mesma.

    Ao que parece, a atualização fornecida a semana passada para o iTunes no Windows foi focada em corrigir uma falha de segurança. Se explorada, a falha poderia permitir aos atacantes usarem o iTunes para correr código potencialmente malicioso nos sistemas.

    A falha encontra-se classificada como CVE-2024-27793, tendo sido descoberta por Willy R. Vasquez. A Apple não deixou publicamente detalhes sobre a mesma, possivelmente para evitar que versões desatualizadas sejam exploradas.

    No entanto, do referido, a falha poderia permitir aos atacantes enviarem comandos maliciosos para o sistema, através do leitor de música do iTunes. Isto poderia permitir aos conteúdos maliciosos instalarem-se no sistema, levando ao roubo de dados e outro género de ataques.

    A atualização 12.13.2, fornecida no dia 8 de Maio de 2024, deve corrigir este problema. Para os utilizadores, estes apenas devem garantir que se encontram na versão mais recente do iTunes para Windows, tanto no Windows 10 como no Windows 11.

  • Samsung Galaxy Z Fold 6 pode usar apenas processadores Snapdragon

    Samsung Galaxy Z Fold 6 pode usar apenas processadores Snapdragon

    Samsung Galaxy Z Fold 6 pode usar apenas processadores Snapdragon

    Depois de ter sido confirmado que a Samsung iria deixar de lado a ideia de um Galaxy Z Fold 6 acessível, surgem agora novas mudanças nos planos da empresa para a nova geração do dispositivo dobrável.

    De acordo com as informações mais recentes, os rumores apontam que o Galaxy Z Fold 6 deve receber apenas uma variante em todos os mercados, com o processador Snapdragon 8 Gen 3. Ou seja, a empresa pode deixar de lado o seu processador dedicado Exynos, que estava previsto para alguns países.

    O leaker Kro afirma que a mudança encontra-se prevista porque, durante a fase de testes, a Samsung terá identificado um problema grave com o Exynos 2400 – processador que era esperado para este modelo do Galaxy Z Fold.

    O problema obrigaria a alterar o desenvolvimento do chip, o que, consequentemente, teria impacto no prazo previsto para começar a produção em larga escala. Isto poderia causar problemas na disponibilização dos novos dispositivos no mercado.

    Desta forma, a Samsung terá optado por usar apenas o processador Snapdragon em todos os mercados. De notar, no entanto, que a empresa não confirmou oficialmente detalhes sobre o novo dispositivo, portanto deve-se ter em conta esta informação apenas como mais um rumor.

  • Google Chrome corrige falha zero-day que poderia levar a roubo de dados

    Google Chrome corrige falha zero-day que poderia levar a roubo de dados

    Google Chrome corrige falha zero-day que poderia levar a roubo de dados

    A Google confirmou uma nova atualização para o Chrome, focada em corrigir uma nova falha de segurança zero-day que estaria a ser explorada desde o inicio do ano.

    Esta é a quinta atualização de segurança lançada para o Chrome, este ano, com foco em corrigir falhas zero-day no navegador. Esta falha, classificada como grave, pode permitir que os atacantes consigam aceder a dados aleatórios na memória do Chrome, que podem conter informação sensível enviada pelo navegador, ou que pode levar ao bloqueio do mesmo apenas acedendo a sites maliciosamente criados para explorar a falha.

    Tendo em conta que se trata de uma falha zero-day, a Google acredita que a falha estaria a ser explorada para ataques direcionados, e portanto, a correção da mesma será de elevada prioridade.

    Como sempre, a atualização deve ser automaticamente instalada no Chrome pelo seu sistema de atualizações automáticas, embora ainda possa demorar algumas horas a chegar a todos os utilizadores. Esta encontra-se disponível para todos os sistemas onde o Chrome se encontra igualmente acessível.

  • Xiaomi a reiniciar sem explicação? Saiba o que pode estar na origem

    Xiaomi a reiniciar sem explicação? Saiba o que pode estar na origem

    Xiaomi a reiniciar sem explicação? Saiba o que pode estar na origem

    Um dos problemas mais recorrentes de alguns dispositivos da Xiaomi tende a ser os reinícios aleatórios do sistema, onde o equipamento reinicia sem que tenha sido feita qualquer tarefa para tal.

    Este problema é algo recorrente de qualquer utilizador que tenha um dispositivo da Xiaomi. Normalmente, quando o dispositivo se encontra em uso, os utilizadores apenas verificam que este deixa de funcionar por alguns segundos, ficando “bloqueado”, apenas para reiniciar depois.

    Na realidade, este problema não é algo dedicado de dispositivos da Xiaomi, e pode-se dizer que acontece em praticamente todos os modelos com Android, mas é mais sentido sem dúvida por quem conta com dispositivos da empresa.

    Mas quais os motivos para tal?

    Na realidade, podem existir vários.

    Um dos primeiros onde essa situação pode ocorrer deve-se a conflitos entre aplicações no sistema, ou até mesmo com o próprio sistema operativo.

    Por vezes, as aplicações podem causar erros graves, que levam o sistema a ficar totalmente bloqueado. Isto ocorre quando existe uma falha ou bug grave na aplicação, ou até quando esta causa algum problema com outras apps instaladas ou o sistema operativo.

    Por norma, neste caso de falhas, a identificação do problema é relativamente simples, porque ocorre quase sempre quando a app se encontra em uso. E eventualmente pode ser corrigida com futuras atualizações.

    Outra possibilidade para o reinício inesperado do sistema pode ser com falhas no próprio sistema. Embora a Xiaomi lance atualizações de forma regular para os seus dispositivos, nem sempre estas estão livres de bugs. E o próprio processo de atualização pode causar falhas.

    Neste caso, a melhor solução será voltar para uma versão anterior do sistema – caso o tenha atualizado recentemente. Este processo vai depender dos dispositivos, mas por norma bastará procurar por uma ROM antiga do mesmo e atualizar para esta.

    Em alternativa, pode tentar realizar o reset completo do sistema, eliminando todos os dados. Isto pode resolver possíveis problemas que tenham ocorrido no processo de upgrade de versões anteriores.

    Por fim, se todos os pontos anteriores tiverem sido excluídos, infelizmente a última possibilidade é também a mais “grave”, porque será de uma falha existente no próprio hardware.

    Nenhum dispositivo dura para sempre, e eventualmente, os componentes acabam por poder apresentar problemas, que levam ao mais variado género de erros e falhas. Mesmo que o dispositivo aparente estar a funcionar bem, se este reinicia sem explicação de tempos a tempos, pode ser indicativo de problemas com o hardware em si.

    Infelizmente, este ponto será mais difícil de averiguar. O recomendado será levar o dispositivo a uma loja especializada para poderem analisar a origem das falhas, ou do componente que está com problemas.

    Na maioria dos casos, a reparação destas situações não é barata, portanto deverá ponderar se é melhor tentar reparar o mesmo, ou adquirir um novo dispositivo.

  • CrushFTP alvo de falha zero-day ativamente explorada

    CrushFTP alvo de falha zero-day ativamente explorada

    CrushFTP alvo de falha zero-day ativamente explorada

    Os administradores do programa de transferência de ficheiros CrushFTP encontram-se a alertar os utilizadores para uma vulnerabilidade grave, descoberta recentemente no programa.

    A falha, considerada como zero-day, encontra-se a ser ativamente explorada para ataques, e permite aos atacantes obterem acesso aos ficheiros do sistema onde a aplicação se encontra, escapando do ambiente virtual fechado do mesmo.

    Esta falha foi descoberta no dia 19 de Abril, e embora a equipa de desenvolvimento do CrushFTP tenha corrigido imediatamente a mesma, ainda existem instâncias de servidores com versões desatualizadas – e a falha encontra-se ativamente a ser explorada para ataques.

    Ao mesmo tempo, a falha pode ser explorada também por utilizadores não autenticados no CrushFTP, usando a interface web do mesmo. Os utilizadores que ainda se encontrem a usar versões antigas do CrushFTP v9 são aconselhados a atualizarem rapidamente os seus sistemas para uma versão mais recente, via o dashboard do programa.

    De acordo com os dados do portal Shodan, existem atualmente mais de 2700 servidores com esta aplicação acessível publicamente na internet.

  • Falha no HTTP/2 pode bloquear um servidor com apenas um pedido

    Falha no HTTP/2 pode bloquear um servidor com apenas um pedido

    Falha no HTTP/2 pode bloquear um servidor com apenas um pedido

    Foi recentemente descoberta uma nova vulnerabilidade no protocolo de ligações HTTP/2, que pode permitir bloquear servidores com apenas um simples pedido enviado para os mesmos.

    A falha foi apelidada de “CONTINUATION Flood”, e se explorada, pode permitir ataques DoS a sistemas, com o potencial de bloquear os web servers usando apenas uma ligação TCP – dependendo do sistema e da sua implementação.

    O HTTP/2 é uma atualização do protocolo regular HTTP, lançado em 2015, e que pretende melhorar a velocidade e desempenho das ligações na internet. Um dos grandes destaques desta nova variante será a de permitir que uma ligação apenas possa conter vários pedidos ao mesmo tempo, aumentando consideravelmente o desempenho final da ligação.

    A falha foi descoberta pelos investigadores da empresa Barket Nowotarski, sendo que, em certos sistemas ou configurações de rede, um simples pedido usando HTTP/2 pode fazer com que todo o sistema web de um servidor seja bloqueado.

    O grave desta falha encontra-se no facto de a mesma poder ser explorada com uma simples ligação. Não será necessário muito poder de processamento para enviar um simples pacote TCP, que pode ter o potencial de bloquear por completo um sistema.

    A investigação aponta que esta falha afeta uma larga quantidade de servidores web no mercado, e alguns analistas apontam que pode mesmo ser uma falha mais grave do que a “HTTP/2 Rapid Reset” revelada em Outubro do ano passado. Na altura, esta falha estaria a ser ativamente explorada desde agosto de 2023.

    De acordo com os dados do Cloudflare Radar, atualmente 62.2% das ligações na internet são feitas usando HTTP/2, o que deixa um largo número de sistemas abertos a possíveis ataques.

    Os investigadores apontam ainda que a falha pode ser complicada para administradores de sistemas resolverem por completo, tendo em conta a complexidade do HTTP/2 e o desconhecimento de algumas das suas tarefas.

    A recomendação atual passa por manter os sistemas atualizados para as versões mais recentes existentes, as quais podem contar com medidas de proteção contra este género de ataques.

  • Falha em plugin LayerSlider afeta mais de um milhão de sites WordPress

    Falha em plugin LayerSlider afeta mais de um milhão de sites WordPress

    Falha em plugin LayerSlider afeta mais de um milhão de sites WordPress

    O plugin do WordPress LayerSlider, usado em mais de um milhão de sites, possui uma grave falha de segurança que pode levar os sites a serem comprometidos. A falha pode permitir que sejam enviados comandos SQL, com o potencial de recolha de dados das instalações ou acesso administrativo.

    LayerSlider é um plugin premium, focado em ajudar a criar sliders e galerias de imagens em sites WordPress. Este plugin conta com uma interface de gestão e criação dos conteúdos, o que permite aos administradores dos sites criarem rapidamente os conteúdos como pretendem.

    O investigador de segurança AmrAwad terá descoberto a falha CVE-2024-2879, no dia 25 de Março de 2024, sendo que a mesma foi reportada à empresa de segurança Wordfence no mesmo dia. A falha encontra-se classificada com uma gravidade de 9.8 em 10, sendo bastante crítica.

    Se explorada, a falha permite que utilizadores não autenticados possam enviar comandos SQL para o sistema, eventualmente comprometendo dados sensíveis da instalação do WordPress.

    Os criadores do plugin foram prontamente notificados, tendo disponibilizado a correção do mesmo em menos de 48 horas depois da divulgação. Os utilizadores que usem o plugin LayerSlider são aconselhados a atualizarem para a versão 7.10.1 ou mais recente, de forma a corrigirem o problema.

  • Vulnerabilidade grave descoberta em pacote importante dos sistemas Linux

    Vulnerabilidade grave descoberta em pacote importante dos sistemas Linux

    Vulnerabilidade grave descoberta em pacote importante dos sistemas Linux

    A Red Hat encontra-se a alertar para uma grave vulnerabilidade que se encontra a afetar algumas versões de desenvolvimento do Fedora, onde um backdoor foi encontrado no pacote XZ, bastante usado para a compressão de dados no sistema.

    O alerta surge depois de ter sido descoberto que conteúdo malicioso estaria a ser colocado num pacote importante e base do sistema, que poderia permitir a terceiros obterem acesso a qualquer sistema Linux através de um backdoor.

    A mensagem de alerta indica que os utilizadores devem, imediatamente, deixar de usar qualquer versão recente do Fedora 41 ou variantes, o que inclui o Debian unstable ou outras distribuições derivadas.

    Embora esta vulnerabilidade e tentativa de ataque tenha sido identificada na sua fase inicial, poderia ter causado graves problemas se tivesse passado despercebida e chegasse ao formato de lançamento oficial para todos.

    O engenheiro Andres Freund, da Microsoft, revelou ter descoberto inicialmente a falha quando estaria a analisar o motivo para ligações SSH estarem consideravelmente lentas num dos seus sistemas Linux com o Debian Sid, uma versão ainda em desenvolvimento ativo do sistema Debian.

    Segundo o mesmo, código malicioso foi integrado nas versões 5.6.0 e 5.6.1 do XZ, uma ferramenta básica do sistema, usada para a compressão de dados. Esta continha código que permitia o acesso remoto ao SSH de qualquer sistema onde estas versões se encontrassem. Isto poderia permitir a qualquer utilizador remotamente aceder ao sistema SSH da máquina, e eventualmente, ter o controlo da mesma e dos dados nela existentes.

    Acredita-se que o código malicioso terá sido colocado no código do pacote principal, ofuscado, por um ativo participante da comunidade de desenvolvimento do mesmo, embora as motivações para tal ainda sejam desconhecidas.

    A falha foi classificada com o código CVE-2024-3094 e com uma gravidade de 10/10, a mais elevada da escala. Todos os utilizadores são aconselhados a verificarem se possuem instalado nos seus sistemas Linux uma versão anterior à 5.6.0 e 5.6.1.

    Para tal, via a linha de comandos do sistema, deve-se correr o comando “xz -V”, o que deve apresentar a versão instalada.

  • Sites continuam a sentir impacto da atualização da Google de Setembro de 2023

    Sites continuam a sentir impacto da atualização da Google de Setembro de 2023

    Sites continuam a sentir impacto da atualização da Google de Setembro de 2023

    Como muitos administradores de sites devem saber, a atualização de Setembro de 2023 aos algoritmos de pesquisa da Google, conhecido como “helpful content Update”, teve um forte impacto em vários websites no mercado.

    Muitos esperavam que isso fosse melhorar com a atualização de Março de 2024, que ainda se encontra a ser fornecida pela Google, mas parece que as melhorias estão longe de acontecer.

    De acordo com os dados do analista SEO Glenn Gabe, publicados na X, e avaliando quase 200 sites do mesmo que foram alvo de impactos com a atualização de Setembro de 2023 da Google, o SEO dos mesmos não melhorou desde então.

    Nenhum dos sites monitorizados registou alterações ou melhorias a nível do SEO desde a atualização de Setembro, nem mesmo depois da Google fornecer a atualização de Março de 2024. O mesmo indica que, em alguns dos sites, o impacto foi ainda mais grave depois da atualização de Março, demonstrando que pouco foi feito para melhorar o sistema.

    Embora ainda falte algumas semanas para a atualização de Março de 2024 estar totalmente integrada nos sistemas da Google, e da empresa recomendar que o processo seja terminado antes de se avaliar as mudanças, tendo em conta os dados atualmente existentes parece que não vão existir grandes melhorias neste campo.

    De notar que a Google apenas indica que vai continuar a avaliar o feedback dos utilizadores, com vista a melhorar os seus algoritmos para o futuro. No entanto, o impacto da atualização de Setembro de 2023 não deverá ser algo que vai ser corrigido tão cedo como alguns webmasters esperavam.

  • Firefox corrige duas falhas zero-day descobertas em evento hacking

    Firefox corrige duas falhas zero-day descobertas em evento hacking

    Firefox corrige duas falhas zero-day descobertas em evento hacking

    A Mozilla confirmou ter lançado uma nova atualização para o Firefox, focada em corrigir duas vulnerabilidades zero-day, que afetam o navegador e que foram descobertas durante o evento Pwn2Own Vancouver 2024.

    Manfred Paul (@_manfp) recebeu de recompensa 100.000 dólares por ter descoberto uma falha zero-day no Firefox, que poderia permitir aos atacantes executarem remotamente código potencialmente malicioso nos sistemas, e outra que poderia permitir a código escapar do ambiente “sandbox” que é criado nos processos do navegador, protegendo o sistema base.

    A primeira falha, se explorada, pode permitir que código malicioso seja executado nos sistemas através do processo do navegador em desktop. Esta falha é particularmente grave, por permitir que código fosse executado indiscriminadamente no sistema.

    Já a segunda falha contorna as proteções implementadas no navegador, para evitar que conteúdo malicioso fosse executado nos sistemas.

    A Mozilla corrigiu ambas as falhas com a nova atualização do Firefox 124.0.1 e Firefox ESR 115.9.1, tanto na versão desktop como mobile do navegador. As falhas foram corrigidas em menos de 24 horas depois de terem sido reveladas pelo investigador de segurança no evento Pwn2Own.

  • Ataque hacker em evento de Apex Legends leva a suspensão do mesmo

    Ataque hacker em evento de Apex Legends leva a suspensão do mesmo

    Ataque hacker em evento de Apex Legends leva a suspensão do mesmo

    A Electronic Arts terá adiado o torneio Apex Legends Global Series (ALGS), depois de um grupo de hackers ter conseguido comprometer os sistemas dos jogadores durante o evento.

    O ALGS é um dos mais reconhecidos torneios do jogo Apex Legends, onde competem alguns dos melhores jogadores do título, na tentativa de obterem o título de “melhores jogadores” e os respetivos prémios.

    Durante a terceira partida do evento, entre as equipas DarkZero e Luminosity, o sistema de um dos jogadores, Genburten, subitamente apresentou a janela de uma ferramenta usada para cheats no jogo, e conhecida como “TSM HALAL HOOK”. Esta ferramenta permite obter vantagens injustas no jogo, como ver os inimigos pelas paredes e realizar a mira automática aos mesmos.

    A janela da ferramenta surgiu durante o torneio sem aviso, e sem interação do jogadores em questão, e incluía algumas opções fora do comum, como uma de “Vote Putin”. Com isto, o jogador conseguiu em direto ver todos os participantes na campanha que se encontrava a decorrer.

    imagem do incidente

    Quando o incidente aconteceu, na janela de chat do jogador era ainda visível as mensagens a indicar que o “hack” tinha sido realizado por dois utilizadores com o nick “Destroyer2009” e “R4ndom”.

    imagem do chat

    Na altura, a partida continuou, mesmo com o incidente. Mas o caso voltou a acontecer com outro jogador na partida seguinte, o que indicava que algo estaria a levar ao ataque.

    Eventualmente, os administradores do evento cancelaram o mesmo, com a EA a confirmar que o torneio seria adiado devido ao ataque.

    Eventualmente, o utilizador que se identificava como “Destroyer 2009” terá indicado ao utilizador “Anti-Cheat Police Department” na X que o mesmo usou uma falha de execução remota de código, presente no cliente de Apex Legends e no Easy Anti-Cheat, software usado para prevenir cheats no jogo. Esta falha teria permitido executar o cliente de cheats e interferir no evento.

    Uma falha deste género seria considerada bastante grave, ainda mais tendo em conta que permite a execução de código nos sistemas afetados – com o potencial de levar à execução de conteúdo malicioso.

    Pouco depois destas declarações, a EA divulgou igualmente uma mensagem, a indicar que não existem indícios de uma vulnerabilidade no seu software, embora a investigação de como o ataque ocorreu ainda se encontra a ser realizada.

    Ainda assim, esta é a primeira vez na história do evento que um hack a meio do torneio leva à suspensão do mesmo, independentemente da forma como o ataque tenha sido realizado.

  • Microsoft corrigiu falha grave no kernel do Windows usada em ataques

    Microsoft corrigiu falha grave no kernel do Windows usada em ataques

    Microsoft corrigiu falha grave no kernel do Windows usada em ataques

    A Microsoft confirmou ter corrigido um bug de elevada gravidade no kernel do Windows, quase seis meses depois deste ter sido reportado inicialmente como estando a ser ativamente usado para ataques.

    A falha foi inicialmente descoberta por um investigador de segurança da empresa Avast, sendo que dizia respeito a um driver do sistema. Quando explorada, a falha poderia permitir aos atacantes obterem permissões administrativas no sistema, e consequentemente, obter acesso alargado ao mesmo.

    Esta falha estaria presente em todas as versões do Windows 10 e Windows 11, incluindo as mais recentes, mas também para o Windows Server 2019 e 2022. A falha foi considerada como grave tendo em conta que poderia ser facilmente explorada, mesmo sem interação dos utilizadores.

    Segundo a Microsoft, o atacante apenas necessitaria de obter acesso ao sistema operativo, e dentro de uma conta do mesmo, executar uma aplicação maliciosamente criada para explorar a falha, obtendo assim permissões administrativas.

    A Microsoft confirmou que a falha foi corrigida a 13 de Fevereiro, embora apenas tenha informado a comunidade de tal no dia 28 de Fevereiro – indicando também que a falha era conhecida por estar a ser ativamente explorada para ataques, mas não foram divulgados detalhes sobre o impacto final.

    Segundo os investigadores da Avast responsáveis pela descoberta, esta falha já estaria a ser ativamente explorada desde meados de Agosto de 2023, e terá sido usada sobretudo para campanhas de espionagem, com o objetivo de recolher dados sensíveis de alvos específicos.

    Os investigadores acreditam que a falha poderia estar a ser ativamente explorada pelo grupo Lazarus, que é reconhecido por ter ligações ao governo da Coreia do Norte.

  • Microsoft suspende atualização do Edge após falhas

    Microsoft suspende atualização do Edge após falhas

    Microsoft suspende atualização do Edge após falhas

    Se usa o Microsoft Edge, e tem verificado alguns problemas no mesmo durante os últimos dias, é possível que tenha sido um dos afetados pela recente atualização do mesmo.

    A Microsoft teve de desativar uma das mais recentes atualizações do Edge, na versão 122.0.2365.63, depois de vários utilizadores terem começado a confirmar problemas. Esta atualização parece ter vindo a causar algumas falhas no carregamento de conteúdos pelo navegador.

    A atualização começou a ser fornecida durante o dia de ontem, mas rapidamente os utilizadores começaram a reportar que estariam a verificar mensagens de erro, nomeadamente de Falta de memória, quando o Edge tentava carregar alguns sites. Isto acontecia de forma aleatória, e até mesmo em páginas internas do navegador.

    imagem da falha do edge

    Alguns utilizadores reportam que a situação seria de tal forma grave que nenhum site estaria a carregar corretamente, sendo rapidamente apresentada a mensagem de falha no carregamento ou de falta de memória.

    Ao que parece, o problema não se encontra associado com os sistemas, mas sim com a própria atualização do Edge. A Microsoft confirmou que a mesma teria um bug, que poderia levar ao erro em alguns casos, tendo rapidamente revertido a atualização.

    Alguns utilizadores indicam que o problema estaria relacionado com o Enhanced Web Protection, e desativando o mesmo é possível voltar a usar o navegador corretamente.

    Entretanto, a empresa encontra-se agora a fornecer apenas a atualização para o Edge 122.0.2365.59, que não se encontra afetado pela falha.

    Curiosamente, esta não é a primeira vez que este género de erro ocorre no Edge, com utilizadores da versão Canary a reportarem exatamente o mesmo problema – embora a atualização não tenha resolvido os mesmos. Infelizmente parece que esta passou também para a versão estável, afetando um número consideravelmente mais elevado de utilizadores.

  • Investigadores afirmam ter descoberto falha grave em software de controlo remoto

    Investigadores afirmam ter descoberto falha grave em software de controlo remoto

    Investigadores afirmam ter descoberto falha grave em software de controlo remoto

    Um grupo de investigadores de segurança alega que um popular software de controlo remoto, usado por milhares de empresas a nível global, possui graves falhas de segurança que estão a ser ativamente exploradas para ataques.

    Os investigadores da empresa de segurança Mandiant afirmam ter identificado a exploração de falhas de segurança no software ConnectWise ScreenConnect, bastante usado sobretudo no meio empresarial, de forma a permitir o acesso remoto a sistemas. Os investigadores afirmam terem descoberto indícios que falhas no software estão a ser ativamente exploradas para ataques.

    No total foram descobertas duas vulnerabilidades no programa, que os investigadores consideram “embaraçosamente simples” de contornar. Uma das falhas diz respeito ao sistema de autenticação, que permite a utilizadores mal intencionados acederem diretamente aos sistemas onde o programa se encontra instalado. A segunda falha pode permitir que os utilizadores mal intencionados introduzam código malicioso nos sistemas que possuem a aplicação do ConnectWise ligada.

    A ConnectWise terá fornecido a atualização do seu software, para corrigir as falhas, a 19 de Fevereiro, indicando aos administradores para atualizarem os seus sistemas o mais rapidamente possível. No entanto, atualmente ainda existem milhares de sistemas que usam versões desatualizadas, e que se encontram potencialmente abertos a ataques. Tendo em conta que as falhas são agora do conhecimento de todos, é possível que venham a ser ainda mais exploradas para ataques.

    Os investigadores da Mandiant afirmam ter identificado vários grupos de hackers a explorarem ativamente estas falhas, com os dados mais recentes a indicarem que ainda existem mais de 150.000 dispositivos potencialmente vulneráveis a ataques.

    Alguns dos ataques identificados passam pelo acesso para recolha de informação dos sistemas vulneráveis, ou para a instalação de aplicações maliciosas, como sistemas de mineração de criptomoedas.

    De momento ainda se desconhece o número de utilizadores efetivamente afetados pela falha no software ConnectWise ScreenConnect.  No entanto, no site da entidade, esta afirma que existem mais de 13 milhões de equipamentos controlados pelo software a nível global.

  • Ataque KeyTrap pode causar falhas DNS com apenas um pacote

    Ataque KeyTrap pode causar falhas DNS com apenas um pacote

    Ataque KeyTrap pode causar falhas DNS com apenas um pacote

    Uma nova vulnerabilidade grave foi descoberta sobre o sistema de DNS, mais concretamente sobre a tecnologia Domain Name System Security Extensions (DNSSEC), que pode levar a que um domínio fique inacessível durante longos períodos de tempo.

    A falha foi apelidada de “KeyTrap “, e afeta o próprio funcionamento dos sistemas DNSSEC em servidores DNS à escala global. Se explorada, esta falha pode levar a que um sistema de DNS fique totalmente inacessível em ataques DoS, bastando para tal o envio de um simples pacote para os mesmos.

    Os servidores DNS são, basicamente, sistemas que permite converter os domínios na Internet – como tugatech.com.pt – para endereços IPs, que são usados para “ligar” os mesmos aos servidores corretos. Estes são uma parte bastante importante da internet, e servem como plataforma para permitir o correto funcionamento de vários sistemas.

    O sistema DNSSEC, por usa vez, garante uma camada adicional de segurança para pedidos DNS, encriptando os conteúdos de forma a garantir que os mesmos não são alterados entre a origem e o servidor DNS de destino. Desta forma, os utilizadores podem garantir que se encontram a aceder ao local correto e que não foi maliciosamente modificado.

    A falha KeyTrap encontra-se presente no DNSSEC faz mais de 20 anos, e foi descoberto por investigadores da National Research Center for Applied Cybersecurity ATHENE. Explorando a falha, um atacante pode realizar largos ataques contra sistemas DNS, causando atrasos na resolução de domínios ou até a sua indisponibilidade, bastando para tal um simples pacote.

    Os investigadores demonstraram como é possível explorar esta falha para realizar longos e simples ataques, que podem causar graves problemas para sistemas de DNS em geral.

    Um dos investigadores afirma que a falha é de tal forma grave que a mesma pode levar a que partes da internet fiquem completamente inacessíveis. Os investigadores afirmam ter trabalhado com empresas como a Google e Cloudflare para mitigar este problema desde Novembro de 2023.

    De acordo com os investigadores, a falha estaria na própria implementação do DNSSEC, e acredita-se que esteja presente no mesmo desde meados de 1999. Portanto, a confirmar-se, a falha terá sido desconhecida durante mais de 25 anos.

    Embora várias entidades gestoras dos maiores DNS a nível global tenham confirmado que estão a desenvolver correções para esta falha, a completa mitigação do mesmo pode levar a uma restruturação completa do DNSSEC .