Categoria: grave

  • Microsoft alerta para falha zero-day no Outlook

    Microsoft alerta para falha zero-day no Outlook

    Microsoft alerta para falha zero-day no Outlook

    A Microsoft confirmou a existência de uma nova falha zero-day, que afeta o cliente de email do Outlook, e que pode ser explorada para ataques. A falha foi corrigida como parte da atualização Patch Tuesday da empresa, mas acredita-se que pode ter sido explorada antes disso.

    A falha foi identificada pela empresa de segurança Check Point, que notificou a Microsoft sobre a mesma. Esta falha poderia permitir a execução remota de código potencialmente malicioso, bastando os utilizadores acederem a links que poderiam receber nas contas de email, através de versões do cliente de email vulneráveis.

    Esta falha contornava a proteção na visualização de conteúdos do Office, que normalmente é aplicada em conteúdos descarregados da internet para documentos do Office. Sem esta proteção, o sistema poderia ativar inadvertidamente o código malicioso. Ao mesmo tempo, a falha era considerada como grave, tendo em conta que poderia ser explorada de forma relativamente simples, praticamente sem interação por parte do utilizador.

    A falha foi apelidada de Moniker Link, e de acordo com os investigadores de segurança, terá sido mantida no Outlook durante décadas, embora apenas agora tenha sido efetivamente descoberta. A mesma é também bastante simples de realizar, e tudo o que os utilizadores necessitam de fazer é aceder a um link maliciosamente criado para explorar a mesma.

    De momento ainda se desconhece o impacto desta falha no mercado, no entanto, tendo em conta a sua facilidade de exploração, acredita-se que possa começar a surgir cada vez mais contra entidades que mantenham versões desatualizadas do software.

  • Zoom corrige vulnerabilidade crítica no cliente para Windows

    Zoom corrige vulnerabilidade crítica no cliente para Windows

    Zoom corrige vulnerabilidade crítica no cliente para Windows

    A Zoom confirmou ter corrigido uma grave falha nas suas aplicações, que afetam sobretudo as versões da app para ambientes Windows, e que poderiam permitir aos atacantes obterem permissões administrativas nos sistemas.

    O Zoom é uma popular aplicação de reuniões online, que ganhou bastante notoriedade no mercado no período da pandemia. A mesma é usada para realizar reuniões virtuais a partir de diferentes dispositivos. Em abril de 2020, a app contava com mais de 300 milhões de utilizadores diários.

    A falha agora revelada afeta o cliente do Zoom para Windows, Zoom VDI, Rooms e Meeting SDK. De forma a evitar que a falha possa ser ativamente explorada para ataques, não foram para já revelados detalhes concretos sobre as mesmas, mas do que foi indicado, a mesma é classificada como “crítica”, e pode permitir que os atacantes consigam executar comandos para obterem privilégios mais elevados no sistema.

    A falha apenas necessita que as vítimas realizem certas ações nos clientes para Windows, como carregar num link ou descarregar certos ficheiros, de forma a ser explorada.

    Esta aparenta apenas afetar os clientes para Windows, sendo focada também para este sistema. A correção da falha já terá sido lançada pela empresa, pelo que se recomenda que os utilizadores que necessitam de ativamente usar o Zoom atualizem as suas aplicações o mais rapidamente possível.

  • Microsoft alerta para perda de dados com última versão do Windows 11 Insider

    Microsoft alerta para perda de dados com última versão do Windows 11 Insider

    Microsoft alerta para perda de dados com última versão do Windows 11 Insider

    A Microsoft recentemente começou a disponibilizar a nova build 26052 do Windows 11, para utilizadores do programa Insider. No entanto, esta build parece ter um grave bug, que pode afetar os dados dos utilizadores caso os mesmos realizem certas tarefas no sistema.

    Ao que parece, os utilizadores que tentem reverter as atualizações e voltar para uma versão anterior do Windows 11 com esta build, podem verificar perdas de dados no sistema. Isto ocorre porque o processo pode danificar os conteúdos da Dev Drives, levando a perda de dados potencialmente importantes para os utilizadores.

    A Microsoft terá confirmado a falha via uma mensagem enviada na conta oficial do programa Insider na X, onde refere que a situação encontra-se a ser analisada. Para os utilizadores que realmente pretendam voltar para a versão anterior do Windows, o recomendado será realizar o backup das Dev Drivers antes do procedimento.

    Infelizmente, este bug parece ter afetado alguns utilizadores, que apenas verificaram o mesmo antes da Microsoft ter deixado o alerta. No entanto, é importante relembrar que o problema apenas ocorre nas builds Canary e Dev do Windows 11, que por norma estão sujeitas a alguns riscos.

    Ao mesmo tempo, a Microsoft confirmou ainda outro problema com o sistema, onde na build 26052, ao se abrir as definições da placa gráfica pela app de Definições do sistema, esta pode bloquear. A empresa afirma que esta opção vai ser removida em futuras atualizações.

  • 4chan pode ter estado na origem de deepfakes de Taylor Swift

    4chan pode ter estado na origem de deepfakes de Taylor Swift

    4chan pode ter estado na origem de deepfakes de Taylor Swift

    Os utilizadores do 4chan parecem estar a criar um “jogo” para a comunidade, focado em explorar as plataformas de criação de imagens via IA, com o objetivo de criar imagens deepfake da cantora Taylor Swift.

    Esta pode também ter sido a origem de uma onda de imagens da cantora, que foram partilhadas em plataformas como a X, focadas em conteúdos deepfake criados por IA.

    Segundo a empresa Graphika, a análise do incidente que ocorreu no final do mês de Janeiro foi identificado como tendo origem em alguns grupos no 4chan, que estariam a explorar ferramentas de criação de imagens via IA para manipular imagens da cantora.

    Os investigadores afirmam que estes grupos teriam como objetivo contornar as proteções aplicadas em vários sistemas de criação de imagens via IA, com o objetivo final de criar imagens sexualmente explicitas da cantora e de várias outras celebridades.

    Estes grupos terão mesmo partilhado formas de contornar os bloqueios, ou de evitar que as suas contas sejam banidas das plataformas de IA.

    Bing Image Creator, Microsoft Designer e o modelo DALL-E da OpenAI foram algumas das ferramentas usadas para a tarefa, e consideradas as mais fáceis de contornar para criar as imagens finais.

    Em comunicado, a OpenAI nega que o DALL-E tenha sido usado para criar imagens deepfake da cantora, enquanto a Microsoft continua a indicar que se encontra a investigar o incidente e a origem do mesmo a partir das suas ferramentas.

    Apesar de o foco ter sido na cantora Taylor Swift, os grupos do 4chan terão também tentado explorar os sistemas usando outras celebridades, embora com menos sucesso.

    De relembrar que a situação foi de tal forma grave que a X teve mesmo de suspender as pesquisas pelo nome da cantora, como forma de evitar o acesso a conteúdos potencialmente explícitos da mesma.

  • Falha crítica em pequeno programa afeta dezenas de distribuições Linux

    Falha crítica em pequeno programa afeta dezenas de distribuições Linux

    Falha crítica em pequeno programa afeta dezenas de distribuições Linux

    Foi recentemente descoberta uma vulnerabilidade grave no Shim Linux bootloader, que pode afetar um vasto número de distribuições do Linux, e causar com que as mesmas possam ser comprometidas por atacantes.

    O ataque explora uma falha no bootloader, que pode permitir a execução de código ainda antes do kernel carregar totalmente, o que contorna também algumas das medidas de segurança implementadas nos sistemas.

    O Shim é um pequeno programa, usado para permitir a execução correta do Secure Boot em computadores com Unified Extensible Firmware Interface (UEFI). Este é fundamental para o correto arranque do sistema.

    No entanto, o engenheiro da Microsoft, Bill Demirkapi, terá recentemente descoberto uma falha que, quando explorada, pode permitir que este pequeno programa seja usado para carregar código potencialmente malicioso, com o potencial de comprometer vários distros do Linux no mercado. A falha foi originalmente descoberta a 24 de Janeiro de 2024, com mais detalhes revelados publicamente a 2 de Fevereiro de 2024.

    A correção do problema foi, entretanto, lançada, mas ainda pode demorar algum tempo para que seja implementada em todas as distribuições no mercado, o que pode deixar alguns sistemas vulneráveis durante algum tempo.

    Os investigadores acreditam que a falha dificilmente será explorada de forma maliciosa em massa, tendo em conta que requer algumas configurações especificas de serem aplicadas. No entanto, como sempre, é recomendado que os utilizadores de distribuições Linux realizem a atualização dos seus sistemas o mais rapidamente possível.

  • Falha grave permite tomar controlo de contas do Mastodon

    Falha grave permite tomar controlo de contas do Mastodon

    Falha grave permite tomar controlo de contas do Mastodon

    O Mastodon é um sistema de rede social descentralizada, que permite a qualquer um iniciar a sua própria plataforma, baseada no protocolo ActivityPub. Esta rede é considerada uma das principais alternativas ao antigo Twitter, tendo ganho reputação depois de Elon Musk confirmar a compra da plataforma.

    O facto de ser uma rede open source permite que qualquer um possa analisar o seu código fonte. E de acordo com uma recente descoberta, foi identificada uma vulnerabilidade na mesma, que pode permitir a atacantes obterem acesso a contas na plataforma.

    As instâncias de Mastodon encontram-se separadas entre si, embora possam ser interligadas para comunicarem com os diferentes utilizadores nas mesmas. Estas instâncias são administradas por utilizadores variados, que são os administradores das mesmas.

    Recentemente foi descoberta a falha CVE-2024-23832, que quando explorada, pode permitir aos atacantes terem controlo de contas dentro da plataforma, ou assumir o perfil das mesmas, enviando mensagens diretamente.

    A vulnerabilidade afeta todas as instâncias com as versões anteriores à 3.5.17, 4.0.13, 4.1.13, e 4.2.5. A falha foi corrigida com a versão 4.2.5, que foi lançada durante o fim de semana, e será recomendado que todos os administradores de instâncias atualizem o mais rapidamente possível.

    Os detalhes da falha não foram inteiramente revelados, para evitar que a mesma possa ser ativamente explorada, mas ficou indicado que os mesmos devem ser revelados a 15 de Fevereiro.

    Os utilizadores do Mastodon e das instâncias da mesma não podem realizar nada para corrigir esta falha, além de incentivarem os administradores das instâncias a atualizarem o mais rapidamente possível. Felizmente, uma notificação de emergências foi enviada para todas as instâncias, pelo que os administradores das mesmas devem receber o alerta.

    Caso a instância não seja atualizada, esta pode permitir aos atacantes tomarem controlo de praticamente qualquer conta na mesma, o que pode ter consequências graves se usada de forma incorreta, sobretudo tendo em conta que existem algumas contas importantes dentro do universo do Mastodon.

  • Maior banco da China evitou ransomware… por usar servidor desatualizado

    Maior banco da China evitou ransomware… por usar servidor desatualizado

    Maior banco da China evitou ransomware… por usar servidor desatualizado

    O Banco Industrial e Comercial da China, ICBC, é considerado uma das maiores entidades bancárias no mercado a nível de ativos. Faz alguns meses, a entidade sofreu um ataque informático, onde ransomware terá sido instalado nos sistemas da mesma.

    Apesar de o ataque ter sido rapidamente contido, isto não terá ocorrido porque a entidade financeira estaria a usar práticas de segurança adequadas e recentes… mas sim exatamente o oposto. O ataque apenas foi contido rapidamente porque o sistema afetado pelo ransomware estaria consideravelmente obsoleto.

    Não é a primeira vez que existem histórias de sistemas considerados como “fundamentais” que se encontram em sistemas bastante antigos, muitas vezes com décadas sem atualizações. Isto nem sempre é considerado seguro, mas para o caso da ICBC pode ter sido uma ajuda.

    Os ataques de ransomware possuem apenas um objetivo: levar ao bloqueio dos ficheiros nos sistemas infetados, obrigando as entidades a pagarem caso pretendam voltar a ter acesso aos mesmos. Em alguns casos, esses conteúdos são roubados antes de serem encriptados, para levar as vítimas a terem ainda mais tendência a pagar – ou podem ter os dados publicamente divulgados.

    No caso da ICBC, a entidade foi alvo de um ataque de ransomware pelo grupo Lockbit. No entanto, este não terá sido mais grave porque os sistemas afetados estariam consideravelmente desatualizados.

    A entidade usava um servidor extremamente antigo, da fabricante Novell, o qual se encontrava com o seu próprio sistema operativo Novell NetWare. Este sistema possui mais de 20 anos, sendo que a marca Novell não se encontra no mercado faz mais de dez anos.

    O único motivo pelo qual o ransomware não terá causado mais estragos dentro da entidade será porque o mesmo não estava preparado para encontrar um sistema tão antigo. Quando este tentou correr dentro do Novell NetWare, o mesmo simplesmente falhou, uma vez que o malware não estaria preparado para este sistema.

    Neste caso em particular, isso pode ter ajudado a prevenir que o ataque tivesse dimensões mais elevadas, e teoricamente, pode ter sido considerada uma proteção contra o mesmo. No entanto, de longe, usar um sistema antigo não é de todo recomendado, visto existirem outras falhas que podem ser exploradas para ataques em larga escala.

    Ao mesmo tempo, é importante ter em conta que este ataque também demonstrou que a entidade necessita de atualizar os seus sistemas, já que os atacantes terão acedido ao sistema interno da entidade explorando uma falha do Citrix Bleed, que era conhecida faz mais de um mês antes do ataque.

  • Vulnerabilidade em plugin do WordPress pode afetar um milhão de sites

    Vulnerabilidade em plugin do WordPress pode afetar um milhão de sites

    Vulnerabilidade em plugin do WordPress pode afetar um milhão de sites

    Os utilizadores do WordPress devem ficar atentos aos plugins que possuem ativos nos seus sites e por vulnerabilidades nos mesmos, e recentemente, foi descoberto um que se encontra instalado em mais de um milhão de sites.

    O plugin “Better Search Replace” é usado para facilitar a migração de domínios em sites WordPress, ajudando a alterar os registos da base de dados do site para o novo endereço. No entanto, uma falha recentemente descoberta pode colocar em risco a instalação dos sites.

    Este plugin encontra-se atualmente ativo em mais de um milhão de sites, pelo que o potencial de ataque é bastante elevado. A empresa responsável pelo desenvolvimento do mesmo, a WP Engine, revelou ter lançado uma atualização na semana passada – a versão 1.4.5 – que corrige uma grave falha de segurança no mesmo.

    Esta falha, se explorada, pode permitir a execução de código malicioso nas instalações do site, e consequentemente, pode levar a que o site fique comprometido, juntamente com as suas informações.

    De acordo com a empresa de segurança Wordfence, desde que a falha foi confirmada publicamente, já foram identificados mais de 2500 ataques a sites WordPress para tentar explorar a mesma.

    O problema encontra-se em todas as versões anteriores à 1.4.4, sendo que os administradores são aconselhados a atualizarem para a versão mais recente o mais rapidamente possível.

    Atualmente, de acordo com os dados do site da WordPress, o plugin encontra-se ativo na versão 1.4 em 81% das suas instalações, deixando assim um elevado número de sites potencialmente vulneráveis.

  • Mais de 5300 sistemas GitLab encontram-se vulneráveis a falha grave

    Mais de 5300 sistemas GitLab encontram-se vulneráveis a falha grave

    Mais de 5300 sistemas GitLab encontram-se vulneráveis a falha grave

    Atualmente existem cerca de 5300 servidores com GitLab que se encontram vulneráveis a uma falha no software, que pode causar com que todo o sistema seja rapidamente comprometido.

    A falha, classificada como CVE-2023-7028, foi descoberta no início deste mês, e permite que os atacantes acedam ao sistema e tenham controlo do mesmo de forma relativamente simples, sendo, portanto, algo grave com uma classificação CVSS de 10.0.

    Apesar de a falha não contornar autenticação em duas etapas que possa encontrar-se ativa na conta, ainda assim pode levar a que contas inseguras em sistemas GitLab possam ser comprometidas.

    A falha afeta o GitLab Community e Enterprise Edition, tendo sido corrigida com a versão 6.7.2, 16.5.6, e 16.6.4. Foram ainda lançados patches para as versões anteriores afetadas no dia 11 de Janeiro, que corrigem a falha.

    No entanto, mesmo estando disponível o patch faz mais de uma semana, ainda existe um elevado número de sistemas que não foram atualizados para incluírem o mesmo. De acordo com a entidade ShadowServer, existem atualmente mais de 5379 servidores GitLab que se encontram vulneráveis à falha.

    sistemas afetados por falha

    Tendo em conta que estes sistemas tendem a incluir códigos e chaves de acesso considerados como sensíveis, e tendo em conta que a falha pode ser rapidamente explorada, isso pode levar a que informação sensível poderá ser comprometida.

    A maioria dos sistemas vulneráveis encontram-se nos EUA, Alemanha, Rússia, China e França.

    Para administradores de sistemas GitLab, a recomendação passa por garantir que os sistemas se encontram atualizados com as versões mais recentes disponíveis, e que a instalação se encontra segura. É ainda recomendada a ativação da autenticação em duas etapas para as contas que possuem acesso aos sistemas.

  • Linux Kernel 6.7 chega com várias novidades e melhorias

    Linux Kernel 6.7 chega com várias novidades e melhorias

    Linux Kernel 6.7 chega com várias novidades e melhorias

    O Linux Kernel recebeu a sua primeira atualização de 2024, com a nova versão Linux 6.7. Esta atualização chega com algumas melhorias importantes para o mesmo, que devem garantir o suporte para o hardware mais recente no mercado.

    O lançamento desta nova versão surge uma semana depois do mesmo ter sido adiado, com o objetivo de evitar o período de ano novo. Segundo Linus Torvalds este adiamento foi realizado para evitar contratempos durante este período, e não devido a algum problema grave com o kernel.

    Esta nova versão do Linux 6.7 retira o suporte aos sistemas Itanium, mas introduz suporte para a API futex2. Chega ainda com várias melhorias a nível de desempenho e da otimização para arquiteturas mais recentes, bem como para o hardware mais recente no mercado.

    Agora que a nova versão se encontra disponível publicamente, a equipa de desenvolvimento já se encontra a trabalhar no Linux 6.8, que deve integrar ainda mais novidades.

  • Falha no Chrome pode permitir roubo persistente de contas da Google

    Falha no Chrome pode permitir roubo persistente de contas da Google

    Falha no Chrome pode permitir roubo persistente de contas da Google

    Um grupo de investigadores revelaram ter descoberto uma nova vulnerabilidade grave no Google Chrome, que pode permitir que sejam roubados conteúdos sensíveis do mesmo que podem permitir acesso às contas dos utilizadores.

    Os investigadores da empresa de segurança CloudSEK revelaram ter descoberto uma nova vulnerabilidade no Google Chrome, que pode permitir a terceiros obterem acesso às contas da Google das vítimas. Esta falha explora uma nova vulnerabilidade descoberta no protocolo de autenticação OAuth2.

    A falha exige que o sistema operativo já se encontre comprometido com malware, mas basicamente esta pode permitir que os atacantes consigam regenerar cookies de autenticação via o Chrome, que podem permitir um acesso consistente às contas das vítimas, mesmo se o IP e senhas de acesso forem modificadas.

    A Google também confirmou a falha, mas esta encontra-se associada com a própria forma como o navegador funciona, e exige que o sistema já se encontre comprometidos por outros meios. Para já, a empresa apenas recomenda que os utilizadores ativem o Enhanced Safe Browsing no navegador para prevenir o download de malware e outros conteúdos maliciosos no sistema.

  • Rockstar afirma que leak sobre GTA VI causou milhões de dólares em prejuízos

    Rockstar afirma que leak sobre GTA VI causou milhões de dólares em prejuízos

    Rockstar afirma que leak sobre GTA VI causou milhões de dólares em prejuízos

    Recentemente GTA 6 tem estado nas notícias, desde que o trailer oficial do jogo foi finalmente revelado, mas também porque agora conhecem-se detalhes do que vai acontecer ao leaker, que faz alguns meses, revelou as primeiras imagens e vídeos sobre o desenvolvimento do jogo.

    Durante o julgamento do hacker, que foi condenado por invadir os servidores da Rockstar Games e roubar a informação da empresa sobre GTA 6, foram deixados detalhes do impacto que esta medida teve para a empresa.

    De acordo com a Rockstar Games, o leak das imagens e vídeos de desenvolvimento de GTA 6 causaram mais de 5 milhões de dólares em prejuízos para os estúdios, além de milhares de horas de trabalho das equipas que estiveram a desenvolver o mesmo.

    De relembrar que o leaker desta informação foi Arion Kurtaj, também conhecido por gerir o grupo Lapsus, que foi recentemente condenado a ficar em prisão hospitalar, depois de ter sido diagnosticado com um caso grave de autismo.

    Em julho de 2023, Kurtaj teria sido detido pelas autoridades, e demonstrou-se incapaz de comparecer em tribunal. No entanto, ainda sobre a custódia das autoridades, e detido num quarto de hotel, este foi capaz de usar uma Amazon FireStick para atacar os servidores da Rockstar Games e obter dados sobre GTA VI.

    O leak certamente que causou problemas para a Rockstar Games, que na altura ainda não teria confirmado a existência da nova versão do jogo. No entanto, o sucesso do trailer claramente comprova que ainda existe um verdadeiro hype sobre o jogo, mesmo que este apenas esteja previsto de chegar ao mercado em 2025.

  • 50 mil sites WordPress expostos a falha grave de plugin de backup

    50 mil sites WordPress expostos a falha grave de plugin de backup

    50 mil sites WordPress expostos a falha grave de plugin de backup

    O plugin do WordPress Backup Migration é bastante conhecido por facilitar a migração de conteúdos entre sites, mas recentemente foi também descoberta uma falha no mesmo que pode permitir o controlo total dos sites.

    De acordo com a empresa de segurança Wordfence, foi recentemente descoberta uma nova vulnerabilidade no plugin Backup Migration, que quando explorada, permite a execução remota de código no mesmo. Esta falha foi classificada como sendo grave, e pode permitir que os atacantes tenham total controlo do site e da sua área de administração.

    A falha é relativamente simples de ser explorada, e afeta praticamente todas as versões existentes do plugin, portanto existe um elevado potencial de afetar largas dezenas de sites pela internet.

    Ao enviarem um pedido específico para determinados ficheiros do plugin, os atacantes podem executar código remotamente no site, com o potencial de comprometer informações do mesmo ou de obterem acesso ao painel de administração.

    A falha foi reportada aos programadores da entidade BackupBliss, responsáveis pelo plugin, que em apenas algumas horas lançaram a correção. A falha foi originalmente reportada a 6 de Dezembro.

    Apesar de a atualização do Backup Migration 1.3.8 ter sido lançada para corrigir esta falha, cerca de uma semana depois ainda existem mais de 50.000 websites com versões desatualizadas e vulneráveis do plugin.

    Tendo em conta a gravidade da falha, e o simples da mesma ser explorada, recomenda-se que os administradores de sites WordPress com este plugin garantam que se encontram com a versão mais recente.

  • Falha 5Ghoul afeta praticamente todos os dispositivos com 5G

    Falha 5Ghoul afeta praticamente todos os dispositivos com 5G

    Falha 5Ghoul afeta praticamente todos os dispositivos com 5G

    Foi recentemente descoberta uma nova vulnerabilidade, que afeta todos os dispositivos com chips 5G que tenham sido fabricados pela Qualcomm ou MediaTek. A vulnerabilidade ficou conhecida como “5Ghoul”, e afeta vários dispositivos no mercado que suportam a nova tecnologia de redes sem fios.

    De acordo com os investigadores, a falha foi identificada em pelo menos 710 dispositivos de parceiros da Google, Apple, routers e modens USB. A falha 5Ghoul foi descoberta por um grupo de investigadores em Singapura, e afeta pelo menos 14 vulnerabilidades sobre o sistema de comunicações sem fios, 10 das quais foram publicamente reveladas e 4 ainda se encontram pendentes, devido a serem mais graves do ponto de vista da segurança.

    Os atacantes podem usar a 5Ghoul para realizar vários formatos de ataques contra dispositivos que possuem estes modens. A falha pode ainda ser rapidamente explorada, caso os atacantes tenham acesso a um sistema que permita criar falsas redes 5G, das quais os dispositivos móveis podem ligar-se.

    O mais grave encontra-se no facto das falhas poderem ser facilmente exploradas com hardware que se encontra acessível de forma relativamente simples. Um atacante pode suar este meio para atacar dispositivos de alvos específicos, o que a torna uma ferramenta bastante importante para espionagem.

    Apesar de os investigadores terem confirmado a falha em 714 dispositivos de 24 marcas diferentes, é importante ter em conta que o número de dispositivos afetados pode ser consideravelmente superior, tendo em conta que as mesmas afetam a base das ligações 5G e a forma como os modems nestes dispositivos funcionam.

    Os investigadores deixaram mais detalhes sobre a falha no artigo publico das mesmas, juntamente com uma prova de conceito que demonstra como a falha pode ser explorada.

    Tanto a Qualcomm como a MediaTek já lançara correções para a falha 5Ghoul, que começaram a ser distribuídas faz cerca de dois meses, quando estas tiveram conhecimento das mesmas. No entanto, a disponibilização das correções para os dispositivos afetados pode demorar bastante mais tempo, isto se chegar a todos os modelos – tendo em conta que muitos podem já nem encontrar-se a ser suportados pelas empresas.

    Não existe uma forma de prevenir ataques deste género, exceto deixar de usar redes 5G por completo.

  • WordPress 6.4.2 corrige vulnerabilidade de segurança grave

    WordPress 6.4.2 corrige vulnerabilidade de segurança grave

    WordPress 6.4.2 corrige vulnerabilidade de segurança grave

    Os utilizadores de sites em WordPress talvez queiram certificar-se que os mesmos estão atualizados. Foi durante o dia de hoje lançada a nova atualização do WordPress 6.4.2, que corrige algumas falhas de segurança importantes para o mesmo.

    Esta versão veio corrigir uma falha que poderia permitir a execução remota de código, o que eventualmente poderia levar a que conteúdos PHP fossem executados nos sites afetados.

    O WordPress é um popular sistema de gestão e criação de sites, sendo usado em mais de 800 milhões de sites pela internet – cerca de 45% de todos os sites na internet. Portanto, uma falha de segurança grave será certamente algo que pode ter um grande impacto.

    A falha, apesar de ainda necessitar de alguma complexidade a nível de plugins e temas, pode permitir que, nas condições certas, um site possa ser comprometido ou tenha conteúdos potencialmente sensíveis obtidos pela mesma.

    A atualização deve ser automaticamente instalada para quem tenha esse sistema ativo – por padrão deve encontrar-se ativo. Os restantes devem aceder ao painel de administração, e instalar manualmente a nova versão, que deve surgir na área de atualizações do site.

  • Atualização de Dezembro do Android corrige vulnerabilidade grave no sistema

    Atualização de Dezembro do Android corrige vulnerabilidade grave no sistema

    Atualização de Dezembro do Android corrige vulnerabilidade grave no sistema

    A Google revelou que a atualização de Dezembro de 2023 para o Android encontra-se oficialmente disponível, e esta será particularmente importante, visto contar com uma correção para uma vulnerabilidade grave no sistema.

    A falha encontra-se classificada como CVE-2023-40088, e afeta a base do Android. Esta permite que código remoto possa ser executado no sistema sem a interação dos utilizadores, que é uma das mais graves vulnerabilidades que pode existir para o sistema operativo.

    Basicamente, esta falha pode ser explorada no sistema sem que os utilizadores tenham de realizar qualquer tarefa concreta, abrindo portas para que código remoto possa ser executado no Android. Se o código for executado num processo com permissões elevadas, pode levar a que dados sensíveis possam ser recolhidos.

    Tendo em conta a gravidade da falha, a Google não revelou mais detalhes sobre a mesma, sendo que deverá realizar essa tarefa apenas quando um elevado número de dispositivos estiverem atualizados com o patch mais recente.

    Além desta correção, o patch de segurança do Android de Dezembro conta ainda com correções para 84 vulnerabilidades de segurança no sistema. Três das mesmas são consideradas críticas, com capacidade de elevar os privilégios no sistema.

    De notar que, apesar de a atualização encontrar-se disponível a partir de hoje, ainda pode demorar bastante tempo a chegar a todos os dispositivos no mercado. Isto porque a atualização necessita de ser integrada pelos próprios fabricantes, processo que pode demorar algum tempo a ser realizado em todos os dispositivos.

    E isto não inclui dispositivos que se encontram fora do suporte oficial, que possivelmente não irão receber a atualização.

  • Inkscape lança atualização importante para corrigir bug de perda de dados

    Inkscape lança atualização importante para corrigir bug de perda de dados

    Inkscape lança atualização importante para corrigir bug de perda de dados

    O Inkscape, popular programa gratuito de edição de imagens vetoriais, confirmou uma nova atualização para o seu software, que pretende corrigir uma falha grave que pode levar à perda de dados criados pela aplicação.

    A nova versão do Inkscape 1.3.2 encontra-se agora disponível, sendo que o foco será a correção de um bug que se encontrava na versão 1.3.1. Este bug poderia levar a que os conteúdos dos utilizadores não fossem corretamente guardados, levando a possíveis perdas de dados.

    Os utilizadores que instalaram o Inkscape 1.3.1 são aconselhados a instalar a atualização mais recente o mais rapidamente possível. Ao mesmo tempo, para os utilizadores no Windows, é aconselhada uma instalação “limpa” do programa, removendo todas as versões anteriores.

    Além desta correção importante, foram também feitas algumas correções a nível das traduções da aplicação, sobretudo do Chinês.

  • X está a ser inundada por publicidade maliciosa e perigosa para utilizadores

    X está a ser inundada por publicidade maliciosa e perigosa para utilizadores

    X está a ser inundada por publicidade maliciosa e perigosa para utilizadores

    A publicidade, que se queira, quer não, continua a ser um dos principais meios de rendimento para várias plataformas na internet. A X é um desses casos, onde uma grande parte das receitas da rede social surgem exatamente das campanhas publicitárias na mesma.

    No entanto, recentemente, devido a algumas ações por parte de Elon Musk e da falta de confiança dos anunciantes na plataforma, muitos começaram a suspender as suas campanhas publicitárias no serviço.

    Nomes como a Disney, Apple, Lionsgate e outras grandes marcas, algumas das quais das maiores anunciantes da X, suspenderam as suas campanhas na plataforma. Ao mesmo tempo, surgem ainda relatos que estas campanhas publicitárias estariam a surgir próximas de conteúdos de ódio na rede social.

    Mas se ter publicidade é importante, outro aspeto que se deve ter em consideração é também a qualidade da mesma. De nada adianta ter um sistema de publicidade, se depois as campanhas fornecidas pelo mesmo são de baixa qualidade, irrelevantes ou até mesmo potencialmente perigosas.

    No caso da X, desde que as grandes anunciantes suspenderam as suas campanhas de publicidade na rede, parece que a plataforma tem vindo a surgir com cada vez mais conteúdos maliciosos distribuídos por este meio.

    Nos últimos dias, o TugaTech confirmou que uma grande parte da publicidade existente na plataforma corresponde a conteúdos de baixa qualidade, na grande maior parte dos casos associados com esquemas de criptomoedas ou para venda de produtos de baixa qualidade em lojas de origem na China.

    exemplo de publicidade de baixa relevância na X

    Com uma rápida análise pela plataforma, encontra-se facilmente campanhas de publicidade que direcionam os utilizadores para esquemas de criptomoedas, nomeadamente airdrops com ofertas de criptomoedas, ou literalmente sites que levam os utilizadores para conteúdos maliciosos, com o objetivo de roubar as suas carteiras digitais.

    imagem de publicidade maliciosa na X

    Num dos exemplos verificado pelo TugaTech, uma destas publicidades dizia respeito a um alegado projeto baseado no GTA VI da Rockstar Games, que direcionava os utilizadores para um site onde o objetivo seria roubar as carteiras digitais de cripto ativos das vítimas.

    exemplo de publicidade maliciosa na X

    A conta que estaria a realizar a campanha publicitária possuía ainda o sinal de verificado – que Elon Musk tinha referido no passado que seria uma forma de combater os bots no Twitter, algo que parece não surgir efeito para este caso.

    imagem da conta de publicidade maliciosa

    Noutro exemplo, a publicidade direciona os utilizadores para campanhas de “airdrop”, onde são oferecidas criptomoedas dos mais variados formatos, normalmente direcionando os utilizadores para sites igualmente maliciosos ou grupos do Telegram.

    O TugaTech tentou entrar em contacto com a X para obter esclarecimentos sobre o caso, mas a empresa não mantém um contacto ativo externo, tendo em conta que o único meio de email disponível está a ser usado para uma “piada” recorrente de Elon Musk.

    O caso de publicidade maliciosa na X é sobretudo grave para os utilizadores da mesma, que podem ficar abertos a possíveis esquemas maliciosos ou roubos. Desde a saída em peso de anunciantes da plataforma, estes exemplos têm vindo a aumentar consideravelmente.

    Muitas das contas usadas para a publicidade possuem o sinal de verificado, e encontram-se ativas faz anos – algumas das contas que verificamos na nossa investigação encontram-se datadas de 2012.

    Infelizmente, a X não forneceu qualquer explicação para este género de campanhas encontrarem-se a surgir mais frequentemente desde a saída em peso de anunciantes da plataforma.

  • Okta confirma que ataque de Outubro foi mais grave do que se pensava

    Okta confirma que ataque de Outubro foi mais grave do que se pensava

    Okta confirma que ataque de Outubro foi mais grave do que se pensava

    A Okta continua a realizar a investigação do ataque ao seu sistema de suporte, que ocorreu em Outubro. Na altura, a empresa confirmou que um dos sistemas usados para o suporte da empresa a clientes teria sido comprometido, e que os dados pessoais e sensíveis de alguns dos clientes podem ter sido comprometidos.

    No entanto, agora a investigação da empresa demonstra que o caso pode ter sido mais grave do que o inicialmente previsto. Segundo o mais recente comunicado da Okta, os atacantes podem ter obtido acesso a todos os dados sensíveis de clientes da empresa, que possuem contas registadas junto do suporte da mesma.

    De relembrar que a Okta tinha indicado, na altura do ataque, que os atacantes terão obtido acesso limitado aos sistemas, e entre os dados recolhidos estariam sessões de HAR – registos de navegação guardados pelo navegador e usados para resolver problemas – juntamente com alguns cookies de sessão pertencentes a 134 clientes – menos de 1% dos clientes da entidade.

    No entanto, agora a empresa refere que os atacantes podem ainda ter descarregado um relatório contendo alguns dados sensíveis de todos os clientes da Okta com acesso ao sistema de suporte da empresa. Desta lista inclui-se dados como o nome, email, nome da empresa, morada, as datas em que as senhas foram modificadas, número de telefone e outros detalhes internos.

    A empresa refere, no entanto, que 99.6% dos clientes nestes documentos apenas possuem listados os nomes e endereços de email, sendo que essa é a informação base que se usa para o registo de contas de suporte.

    É ainda sublinhado que muitos dos registos agora expostos dizem respeito a administradores de sistemas da Okta, e que cerca de 6% dos mesmos não possuem sistemas de autenticação em duas etapas ativos.

    Apesar de o nome e email não serem muita informação, esta pode ser suficiente para os atacantes usarem em ataques direcionados, onde podem contactar diretamente as potenciais vitimas com dados sensíveis que tenham sido recolhidos destes sistemas.

  • ownCloud confirma falhas que permitem roubo de senhas de administração

    ownCloud confirma falhas que permitem roubo de senhas de administração

    ownCloud confirma falhas que permitem roubo de senhas de administração

    O ownCloud, popular software de partilha de ficheiros open source, encontra-se a alertar para três novas vulnerabilidades críticas, que podem permitir o roubo de dados e acesso a conteúdos privados.

    As falhas, se exploradas, podem permitir aos atacantes acederem à senha da conta de Administrador do sistema, bem como a credenciais de email que estejam configuradas no programa – e usadas para o envio remoto de mensagens.

    O OwnCloud é um popular software de partilha de ficheiros, sendo que o site do mesmo indica que possui mais de 200.000 instalações, com 600 clientes empresariais e mais de 200 milhões de utilizadores ativos.

    No início desta semana, a equipa do OwnCloud revelou ter descoberto três falhas de segurança no software, em diferentes componentes que são usados por este para a gestão dos conteúdos.

    A falha mais grave conta com uma classificação CVSS v3 de 10, e pode ser usada para roubar dados de login e outras configurações das instalações, com impacto para todos os utilizadores dessa instalação e os conteúdos da mesma. Além da senha da conta de administrador, a falha pode ainda ser explorada para ativamente aceder aos dados das contas de email e da licença do painel.

    A segunda falha possui uma classificação CVSS v3 de 9.8, e pode permitir contornar os métodos de autenticação no software. Por fim, a terceira falha conta com uma classificação CVSS v3 de 9, e pode permitir que alguns parâmetros de validação sejam contornados, o que pode permitir o envio de conteúdo indesejado para a plataforma.

    A correção para as falhas deve ser divulgada durante os próximos dias, mas tendo em conta a gravidade da mesma, os programadores do OwnCloud recomendam que as instalações afetadas sejam rapidamente atualizadas.

  • Plugin do WordPress WP Fastest Cache com vulnerabilidade crítica de SQL

    Plugin do WordPress WP Fastest Cache com vulnerabilidade crítica de SQL

    Plugin do WordPress WP Fastest Cache com vulnerabilidade crítica de SQL

    O plugin do WordPress WP Fastest Cache é conhecido como um dos mais populares plugins de cache no sistema, contando com milhares de utilizadores ativos. Os dados do portal do WordPress indicam que o mesmo encontra-se instalado em mais de 600.000 websites atualmente.

    No entanto, foi recentemente descoberta uma vulnerabilidade no mesmo, a qual pode ser explorada para permitir a leitura de conteúdos das bases de dados dos sites. A falha foi descoberta pela equipa WPScan da Automattic, e encontra-se classificada com a gravidade de 8.6 em 10. A falha, se explorada, pode permitir que os atacantes enviem comandos SQL para o sistema, com o objetivo de lerem conteúdos da base de dados onde o site se encontre. Esta informação pode permitira recolha de dados potencialmente sensíveis ou a execução de comandos maliciosos.

    O mais grave encontra-se no facto que a falha pode ser explorada praticamente sem qualquer permissão administrativa, pelo que um utilizador não autenticado pode realizar a tarefa. Através da manipulação dos valores dos cookies do site, um atacante pode teoricamente obter acesso aos conteúdos das bases de dados, através da leitura dos mesmos.

    Tendo em conta que a base de dados tende a possuir informação relativamente sensível dos utilizadores e das configurações do site, esta falha pode ser explorada para a recolha de informação potencialmente sensível dos sites. Os investigadores vão revelar uma prova de conceito da falha no dia 27 de Novembro de 2023, mas tendo em conta que a falha não é difícil de ser explorada, é possível que os atacantes a comecem a tentar explorar antes disso.

    Os utilizadores que tenham sites WordPress com este plugin são aconselhados a atualizarem para a versão 1.2.2, que foi lançada durante o dia de ontem e conta com as respetivas correções para a vulnerabilidade, evitando a sua exploração.

  • CloudFlare com falhas em vários serviços devido a problemas em centros de dados

    CloudFlare com falhas em vários serviços devido a problemas em centros de dados

    CloudFlare com falhas em vários serviços devido a problemas em centros de dados

    A Cloudflare encontra-se a verificar uma falha grave na sua infraestrutura, que se encontra a causar problemas no acesso a várias funcionalidades da empresa e a várias áreas de controlo da mesma.

    De acordo com o Estado de Serviço da plataforma, a falha começou a ser registada no início do dia, com vários utilizadores a reportarem erros no acesso ao painel de controlo da plataforma. Esta falha viria a afetar eventualmente outros serviços da entidade, nomeadamente a Cloudflare API, Logpush, WARP / Zero Trust, Stream API, Workers API e o sistema de notificações e alertas. Segundo a empresa, os utilizadores podem verificar falhas no acesso aos serviços, ou mensagens de erro, bem como falhas na aplicação de configurações diversas dentro de cada categoria.

    A falha aparenta encontrar-se relacionada com um conjunto de falhas sequenciais em vários centros de dados da empresa, num aparente corte de energia. Este corte estará a afetar vários centros de dados fundamentais para a infraestrutura da plataforma, e a afetar a forma como os serviços se encontram a funcionar. É referido que a empresa encontra-se a fazer os possíveis para resolver a situação, embora a falha esteja a durar faz já várias horas.

    De notar que este problema não afeta o sistema de carregamento de conteúdos do CDN ou as funcionalidades de segurança que a plataforma fornece, mas prejudica uma vasta linha de produtos da empresa. De momento, o TugaTech confirmou que a falha ainda parece encontrar-se a afetar uma vasta gama de produtos da mesma, com relatos de erros em várias funcionalidades.

    O problema surge também cerca de dois dias depois de ter sido verificada uma falha geral sobre o serviço de Workers KV, que afetou os utilizadores durante alguns minutos.

  • LG incentiva jovens com deficiência a perseguir os seus sonhos no Global IT Challenge 2023

    LG incentiva jovens com deficiência a perseguir os seus sonhos no Global IT Challenge 2023

    LG incentiva jovens com deficiência a perseguir os seus sonhos no Global IT Challenge 2023

    A LG Electronics recebeu as finais do Global IT Challenge for Youth with Disabilities (GITC) 2023 em Abu Dhabi, nos Emirados Árabes Unidos, de 24 a 28 de outubro. O evento de sucesso, realizado offline pela primeira vez em quatro anos, reuniu 461 jovens com deficiência de 18 países diferentes que competiram num total de seis diversificados desafios de IT.

    Os desafios incluíram o desafio eTool, que foi dividido em duas partes: um teste de habilidade dos participantes na criação de slides de apresentação e outro dedicado à utilização de spreadsheets; o desafio eLifeMap, uma avaliação da capacidade de realizar pesquisas de texto e imagens online; o desfio eContent, uma análise das capacidades de produção e edição de vídeo; e o desafio eCreative, em que os participantes criaram o código de um programa para um carro autónomo e desenvolveram uma ideia para uma tecnologia capaz de melhorar a qualidade de vida das pessoas com deficiência.

    Estabelecido em 2011 para ajudar os jovens com deficiência a tornarem-se mais proficientes em tecnologias de informação e comunicação (TIC) e apoiá-los na construção da confiança e ferramentas práticas necessárias para se envolveram plenamente na sociedade, o GITC 2023 teve como anfitriões a LG Corporation, o Ministério da Saúde e o Governo de Abu Dhabi. Já a organização do evento ficou a cargo da LG, da Zayed Higher Organization, dos Emirados Árabes Unidos e do GITC Organizing Committee.

    Até à data, mais de 5 mil jovens com deficiência provenientes de 40 países participaram no GITC. A competição continua a servir de trampolim para jovens com deficiência, sendo que muitos ex-concorrentes seguiram carreiras em áreas relacionadas com IT e outras áreas de negócios.

    Historicamente, a maioria dos participantes do GITC vem de países da Ásia, incluindo Coreia do Sul, China, Vietname e Tailândia. Este ano, no entanto, o GITC cresceu em diversidade, acolhendo, pela primeira vez, jovens de países do Médio Oriente e do norte de África, como o Egipto e o Quénia. Na conclusão do rigoroso evento de cinco dias, Muhammad Naazir Danesh, da Malásia, venceu a competição geral do GITC 2023, já que obteve as notas mais altas ao longo de todas as categorias do GITC deste ano.

    Apesar de ter uma deficiência física grave, Muhammad Naazir Danesh foi sempre um apaixonado pelo área de IT desde a infância. Embora enfrente muitos desafios, Muhammad pretende tornar-se num especialista em IT no futuro e, motivado pelo reconhecimento deste GITC, está determinado em trabalhar arduamente para realizar o seu sonho.

    “A minha viagem para me tornar um líder global de IT foi pavimentada pelas contribuições inestimáveis daqueles que aqui conheci”, afirma Muhammad Naazir Danesh. “Este reconhecimento é uma honra e uma motivação para perseguir os meus maiores sonhos no futuro.”

    Durante o evento, a LG apresentou aos participantes o seu Universal UP Kit num espaço de exposição dedicado próximo do local da competição. O kit, apresentado pela primeira vez na IFA 2023, é uma coleção de acessórios e complementos inovadores para eletrodomésticos projetados para facilitar a utilização de todos, independentemente do sexo, idade ou deficiência. Os concorrentes do GITC que experimentaram na primeira pessoa o Universal UP Kit elogiaram muito as novas soluções inclusivas da LG.

    Além disso, a empresa criou uma zona de fotografia que inclui a promessa da marca – Life’s Good – e distribuiu produtos que englobam a filosofia da marca e os valores fundamentais da LG. O GITC foi o principal evento para demonstrar o verdadeiro significado do Life’s Good, pois todos os participantes trabalharam arduamente para completar os seus desafios, mesmo quando confrontados com desafios difíceis. A empresa espera que todos os participantes do GITC continuem a enfrentar os seus desafios de forma ousada, utilizando o otimismo para superar seja o que for que o futuro lhes reserve.

    Enquanto cidadã corporativa global responsável, a LG continuará a capacitar jovens com deficiência em todo o mundo através do apoio a iniciativas como o GITC. “O GITC é a plataforma perfeita para jovens com deficiência que procuram comunicar com o mundo através das IT, transcendendo barreiras ao nível da capacidade, religião e nacionalidade”, afirma Yoon Dae-sik, vice-presidente sénior de External Relations da LG Electronics. “Continuaremos a apoiar os jovens com deficiência através do GITC e a incentivá-los a perseguir os seus sonhos.”

  • Casa Branca cria novos padrões para uso responsável e seguro de IA

    Casa Branca cria novos padrões para uso responsável e seguro de IA

    Casa Branca cria novos padrões para uso responsável e seguro de IA

    O governo dos EUA acaba de aprovar uma nova lei, que irá ser focada em criar a base de regulamentação da IA e na forma como a tecnologia é usada. A nova ordem saiu diretamente da administração de Biden, e surge numa altura em que a tecnologia se encontra a ser cada vez mais usada no mercado.

    A ideia desta nova lei será criar a base de regulamentação para o que as empresas devem seguir, relativamente ao uso e segurança da IA no mercado e para com os consumidores. A ordem da Casa Branca estabelece algumas regras que devem ser tidas em conta para o desenvolvimento da tecnologia, e que brevemente deverão ser aplicadas pelas empresas que usem ou desenvolvam estas tecnologias.

    De acordo com a Lei de Produção de Defesa, o decreto exigirá que as empresas que desenvolvam qualquer modelo de fundação que represente um risco grave para a segurança nacional, a segurança económica nacional ou a saúde e segurança públicas nacionais notifiquem o governo federal quando treinarem o modelo e partilhem os resultados de todos os testes de segurança da equipa vermelha. Estas medidas garantirão que os sistemas de IA são seguros, protegidos e fiáveis antes de as empresas os tornarem públicos.

    O Instituto Nacional de Normas e Tecnologia deverá ainda cria padrões para o teste da tecnologia de forma segura e responsável.

    Ao mesmo tempo, a ordem executiva deixa ainda várias diretivas para ajudar os cidadãos a evitarem cair em esquemas de fraude que possam ter origem em sistemas de IA. Isto inclui a criação de medidas para proteger os mesmos destes casos, e de aplicar medidas para que as fraudes possam distribuir-se.

    O governo dos EUA criou ainda um website, focado para partilhar novas informações sobre o desenvolvimento da regulamentação de IA no mercado, e que fornece dicas e informações importantes para os consumidores e empresas.

    Estas novas medidas, no entanto, surgem numa altura em que a Microsoft se encontra a investir consideravelmente em integrar a IA nos seus produtos e serviços, com foco para uso pelos consumidores em geral. As novas medidas devem aplicar algumas regras que a empresa deve ter em conta na altura da implementação das mesmas.

  • Valve restaura contas banidas de Counter Strike 2 por bug em drivers da AMD

    Valve restaura contas banidas de Counter Strike 2 por bug em drivers da AMD

    Counter Strike 2

    Recentemente começaram a surgir indicações que uma funcionalidade dos drivers da AMD estariam a causar problemas com o jogo Counter Strike 2 da Valve, tanto que a própria editora teve de deixar o alerta publicamente.

    Em causa encontrava-se a funcionalidade Anti-lag+ dos drivers da placa gráfica da AMD, que como alterava ficheiros críticos do sistema, era considerado pelo sistema de anti cheat da Valve, e levava ao bloqueio de contas dos utilizadores via VAC Ban. O bug afetou, sobretudo, utilizadores com as placas AMD Radeon RX 7000, mas poderia ocorrer em qualquer uma onde a funcionalidade estivesse ativa.

    O problema foi de tal forma grave que a própria Valve teve de deixar o alerta para os jogadores desativarem a mesma, de forma a evitarem o bloqueio das contas.

    Felizmente, parece que o problema foi agora corrigido na mais recente atualização dos drivers, e existem também boas noticias para quem tenha sido apanhado pelo mesmo. Além da AMD confirmar a correção do problema, a Valve também confirmou que vai começar a remover o ban aplicado nas contas dos utilizadores derivado desta medida.

    A medida deve ser automaticamente aplicada na conta dos utilizadores, sendo que estes apenas necessitam de atualizar para as versões mais recentes dos drivers e de CS2. Quem verifique que não teve o bloqueio removido pode sempre contactar diretamente o suporte da Valve para tentar obter mais informações.

  • Ubuntu 23.10 com imagens removidas por conterem mensagens de ódio

    Ubuntu 23.10 com imagens removidas por conterem mensagens de ódio

    Ubuntu 23.10 com imagens removidas por conterem mensagens de ódio

    O Ubuntu é uma das distribuições de Linux mais populares no mercado, mas a sua recente versão 23.10 teve de ser colocada temporariamente em pausa depois de ter sido descoberto que continha mensagens de ódio nas traduções feitas de ucraniano.

    De acordo com o comunicado da Canonical, a versão teve de ser colocada em suspenso depois de ter sido descoberto que um tradutor terá, maliciosamente, contribuído com mensagens de ódio para o projeto – na ideia de ajudar a traduzir o sistema e os seus conteúdos para ucraniano.

    A entidade refere que a imagem do sistema foi rapidamente removida quando se descobriu o conteúdo. É ainda referido que o utilizador terá contribuído para a tradução usando ferramentas externas da entidade, mas estas chegaram a ser integradas na versão final do sistema.

    Foi referido que as imagens do sistema estiveram durante três horas ativas, antes do problema ter sido descoberto e as mesmas removidas. A mesma afetou o Ubuntu Desktop 23.10 e Ubuntu Budgie 23.10.

    Face ao problema, apesar deste ter afetado apenas os conteúdos de tradução do Ubuntu, a comunidade rapidamente levantou críticas ao facto que, a medida, poderia ter sido consideravelmente mais grave se fossem integrados conteúdos de malware.

    Apesar de as alterações no sistema serem revistas, a comunidade critica sobretudo o facto que, se este género de atividades pode passar despercebida de uma nova release do sistema, o mesmo pode também ocorrer com casos mais graves de dependências maliciosas ou outro género de malware.

    No entanto, é também importante sublinhar que a validação de traduções é consideravelmente mais difícil de ser feita do que código do sistema. Isto porque a validação apenas pode ser realizada por outras pessoas que tenham conhecimento do idioma, o que nem sempre pode ocorrer.

  • Bug no Firefox corrigido… 22 anos depois

    Bug no Firefox corrigido… 22 anos depois

    Bug no Firefox corrigido… 22 anos depois

    Por vezes, os bugs em software demoram tempo a ser corrigidos… e que o diga a Mozilla, que apenas agora corrigiu um bug que estaria no Firefox faz mais de 22 anos.

    O bug 148624 do Firefox foi inicialmente criado a 2 de Junho de 2002, reportando um problema com o navegador, onde os tooltips do mesmo poderiam, em certas ocasiões, permanecer ativos mesmo que o navegador fosse colocado em segundo plano.

    Este bug, na altura, foi reportado como um defeito do navegador. Mesmo não sendo algo grave, certamente trata-se de uma falha. Durante os anos seguintes, de tempos a tempos ainda surgiam utilizadores a reportar o problema, e a tentarem corrigir o mesmo.

    No entanto, apenas de forma relativamente recente o problema parece ter sido resolvido. Durante o mês passado, o bug com mais de 22 anos foi finalmente corrigido, sendo que deve agora aplicada a correção nas futuras versões do Firefox 119.

    imagem do bug corrigido

    Não deixe de ser curioso que, mesmo nos tempos atuais, ainda se encontram a ser lançadas correções para bugs que foram inicialmente identificados na altura em que o Windows XP estava a dar os primeiros passos, e a maioria ainda se encontrava no Windows 98 ou ME.

  • Donos do iPhone 15 Pro reportam queimaduras por sobreaquecimento

    Donos do iPhone 15 Pro reportam queimaduras por sobreaquecimento

    Donos do iPhone 15 Pro reportam queimaduras por sobreaquecimento

    Os novos iPhone 15 foram lançados recentemente no mercado, mas também começaram rapidamente a surgir relatos de problemas com o aquecimento execivo do mesmo. Pelas redes sociais não é difícil de se encontrar utilizadores a relatarem problemas de sobreaquecimento dos seus dispositivos.

    No entanto, recentemente um utilizador relatou um caso algo insólito, que pode também demonstrar a temperatura que os dispositivos atingem. Que os novos iPhone 15 aquecem demasiado não é algo desconhecido, tanto que a própria Apple também confirmou o problema e promete uma correção para breve – algo que deve ter sido corrigido no iOS 17.0.3 lançado hoje. No entanto, nas redes sociais começam a surgir mais casos de utilizadores que sofreram queimaduras pelos seus dispositivos.

    Na rede social TikTok, um utilizador reportou ter sofrido queimaduras ligeiras enquanto usava o seu iPhone 15 Pro, na coxa e dedos, devido às temperaturas elevadas que o dispositivo atinge. De notar que a Apple confirmou que os problemas de aquecimento podem ser mais relevantes nos primeiros dias depois dos utilizadores configurarem os seus novos dispositivos, mas não foram deixadas explicações do motivo para tal.

    iphone 15 pro a queimar coxa

    Apesar da Apple indicar que os problemas de sobreaquecimento devem ser corrigido em atualizações de software, alguns especialistas apontam que o problema pode ser mais grave, e que afeta diretamente o sistema de arrefecimento dos novos modelos. A Apple parece ter realizado mudanças neste sistema, afetando a eficácia do mesmo.

  • Exim corrige três das seis vulnerabilidades zero-day descobertas na semana passada

    Exim corrige três das seis vulnerabilidades zero-day descobertas na semana passada

    Exim corrige três das seis vulnerabilidades zero-day descobertas na semana passada

    Recentemente foram descobertas algumas falhas consideradas como graves sobre o Exim, um dos MTA mais populares no envio de emails por servidores na Internet. A falha, revelada pela equipa da empresa Trend Micro Zero Day Initiative (ZDI), permitia que atacantes explorassem o serviço para executarem código remoto nos sistemas, através do protocolo de envio de emails SMTP no Exim.

    Tendo em conta que o Exim é considerado um dos MTA mais populares da internet, estas falhas poderiam afetar um grande conjunto de sistemas, potenciando ataques em larga escala para sistemas com serviços de email ativos. A falha, que se encontrava na porta 25 do SMTP, poderia permitir a atacantes enviarem comandos para o servidor, que poderiam ser executados no sistema com as permissões do utilizador de serviço em que o EXIM se encontra a correr – na maioria dos sistemas, com permissões elevadas.

    Depois da falha ter sido revelada, agora a equipa de programadores do Exim revelou o patch para corrigir a mesma, com o EXIM 4.96.1. Na lista de alterações encontra-se a correção para as falhas que permitem a execução remota de código, sendo recomendado a todos os administradores de sistemas de atualizarem os mesmos o mais rapidamente possível. Este patch corrige as falhas CVE-2023-42114 e CVE-2023-42116, mas ainda se mantêm três outras falhas por corrigir – CVE-2023-42117, CVE-2023-42118 e CVE-2023-42119. Espera-se que estas últimas falhas sejam corrigidas nos próximos dias.

    A falha mais grave, a CVE-2023-42115, foi classificada com um grau de gravidade 9.8/10, mas a equipa de programadores do Exim afirma que esta encontra-se bastante restrita, e que não afeta todos os sistemas. A equipa afirma que a falha necessita que certos parâmetros dos sistemas estejam vulneráveis para que a falha possa ser ativamente explorada. Além disso, encontra-se dependente que sejam usados métodos de autenticação externos para a mesma ser explorada, o que diminui drasticamente o número de sistemas que podem encontrar-se vulneráveis.

    Em todo o caso, os administradores de sistemas são aconselhados a atualizarem o EXIM dos mesmos para as versões mais recentes, de forma a garantirem que os sistemas se encontram protegidos dos ataques.

  • CVE-2023-5129: a temida falha escondida no Libwebp

    CVE-2023-5129: a temida falha escondida no Libwebp

    CVE-2023-5129: a temida falha escondida no Libwebp

    Nos últimos dias vários navegadores foram atualizados, depois de ter sido descoberta uma grave falha sobre alguns componentes base dos mesmos. Esta falha era considerada como sendo de gravidade elevada, e poderia permitir aos atacantes realizarem atividades maliciosas nos sistemas apenas com o uso de uma imagem.

    A falha encontrava-se presente no Libwebp, uma biblioteca usada na maioria dos navegadores atuais para apresentar conteúdos WebP, um formato de imagens bastante popular na internet. Na altura que a falha foi revelada, a Google não deixou detalhes sobre a mesma, embora tenha indicado que esta encontrava-se a ser ativamente explorada. Mas agora conhecem-se finalmente mais detalhes… e são graves.

    Mas o que é exatamente a falha CVE-2023-5129?

    Na realidade, não é apenas a CVE-2023-5129, mas um conjunto de falhas que foram sendo descobertas. A CVE-2023-5129 foi originalmente identificada pela Google. No entanto, esta foi posteriormente rejeitada para receber uma classificação de vulnerabilidade, tendo em conta que era um duplicado de outra falha, a CVE-2023-4863. Esta falha encontrava-se relacionado com a biblioteca libwebp, que é usada para apresentar corretamente imagens webp nos navegadores e em diversas aplicações.

    A falha encontra-se sobre o algoritmo de codificação Huffman, que pode permitir aos atacantes usarem uma imagem WebP para executar código malicioso nos sistemas das vítimas. E tudo o que é necessário é abrir a imagem no navegador. A falha recebeu uma classificação de gravidade 10.0, a mais elevada que existe. A mesma afeta as versões 0.5.0 a 1.3.1 da libwebp.

    O número do CVE encontra-se, no entanto, a ser relacionado entre outras falhas – dai que a CVE-2023-5129 foi inicialmente rejeitada como sendo uma duplicação. Esta encontra-se associada com a CVE-2023-41064 e a CVE-2023-4863. Isto indica também que a falha encontra-se a ser ativamente explorada por várias frentes, o que eleva ainda mais o potencial de ataque. Tendo em conta que o libwebp é fortemente usado em várias aplicações atualmente, e em vários sistemas, isto eleva a gravidade da falha, visto que pode afetar um elevado número de sistemas.

    No final, o importante a reter encontra-se no facto que a falha possui a capacidade de ser explorada de forma simples, e pode causar graves problemas para os utilizadores. A abertura de uma imagem é o suficiente para explorar a falha, e isto será relativamente vulgar de ocorrer em qualquer site atual.

    Como tal, é importante que todas as aplicações que usem o Libwebp tenham as suas versões atualizadas. As versões mais recentes disponíveis da biblioteca devem encontrar-se protegidas, e esta encontra-se a ser integrada em praticamente todos os navegadores atuais.

    Independentemente do navegador que use, é recomendado que verifique se existe uma atualização para o mesmo. Isto aplica-se também a aplicações que fazem uso do componente, como apps em Electron. A falha também pode afetar qualquer sistema, seja Windows, macOS, Linux ou sistemas operativos de dispositivos móveis.

  • Microsoft lança atualização rara para Edge no Windows 7 e 8

    Microsoft lança atualização rara para Edge no Windows 7 e 8

    Microsoft lança atualização rara para Edge no Windows 7 e 8

    Oficialmente, a Microsoft deixou de suportar o Edge no Windows 7, 8 e 8.1 em Janeiro de 2023, sendo que o Edge 109 foi a última versão lançada para o navegador nestes sistemas. A partir dai, não vai chegar qualquer nova atualização para os mesmos.

    No entanto, a empresa ainda se compromete a lançar algumas atualizações que sejam consideradas importantes. E recentemente, uma nova atualização para o navegador foi disponibilizada, com vista a corrigir uma grave falha de segurança no navegador.

    Para quem esteja ainda a usar o Edge nestas versões antigas do Windows, brevemente vai receber uma nova atualização do Edge 109, onde a única atualização será para uma falha zero-day, associada com componentes do Chromium e WebP. Esta falha encontra-se em todas as versões anteriores ao Chromium 116.0.5845.187, onde sites criados para explorar a mesma podem executar comandos nos sistemas.

    Esta atualização encontra-se agora disponível para o Edge nestes sistemas descontinuados. No entanto, para quem ainda se encontre nos mesmos, será recomendado que comece a verificar alternativas, tendo em conta que brevemente até mesmo essas correções de segurança urgentes deixarão de ser fornecidas.

    A Microsoft antecipa deixar de fornecer suporte completo para o Edge 109 no Windows 7, 8, 8.1, e Server 2012 R2 a partir de 20 de Outubro de 2023.

    Depois desta data, apenas a Mozilla vai manter um navegador atualizado para o sistema, com o Firefox ESR, mas também apenas até setembro de 2024.

  • Notepad++ 8.5.7 chega com várias correções de segurança

    Notepad++ 8.5.7 chega com várias correções de segurança

    Notepad++ 8.5.7 chega com várias correções de segurança

    O Notepad++ é uma das versões mais conhecidas de editores de texto avançados – e substituto do tradicional bloco de notas. E agora, a versão 8.5.7 encontra-se finalmente disponível, trazendo consigo algumas correções importantes.

    Esta nova versão corrige várias falhas no programa, que estariam a ser exploradas para ataques zero-day, com uma das mesmas a potencialmente permitir a execução de código nos sistemas.

    As falhas foram inicialmente reportadas pelo investigador Jaroslav Lobačevski faz alguns meses, mas os programadores responsáveis pelo Notepad++ não consideraram as mesmas, na altura, como importantes. Ainda assim, com a nova versão 8.5.7, estas foram finalmente corrigidas.

    As falhas foram identificadas a 21 de Agosto de 2023, mas apenas começaram a ganhar tração depois da comunidade de utilizadores terem aplicado pressão para os programadores do Notepad++ sobre a existência das mesmas, e da gravidade.

    A falha mais grave foi a CVE-2023-40031, que se explorada, pode permitir que ficheiros especificamente criados para o ataque possam executar código nos sistemas sem interação dos utilizadores.

    Os utilizadores podem descarregar a versão mais recente usando o sistema de atualização automática do Notepad++ ou via o site oficial.

  • Paramount confirma roubo de dados em ataque informático

    Paramount confirma roubo de dados em ataque informático

    Paramount confirma roubo de dados em ataque informático

    A empresa Paramount Global confirmou ter sido vítima de um ataque informático, onde podem ter sido roubados dados internos da mesma, incluindo a dados pessoais.

    De acordo com o comunicado da empresa, o ataque terá ocorrido entre Maio e Junho de 2023, período no qual os atacantes estiveram com acesso aos sistemas infetados,  puderam recolher dos mesmos dados potencialmente sensíveis da empresa.

    A entidade afirma que, por entre os dados pessoais recolhidos, encontram-se o nome, morada, data de nascimento, número de Segurança Social e outros dados associados a diversos funcionários ou clientes com relações na Paramount. Os utilizadores afetados encontram-se agora a ser notificados pela empresa em mensagens diretas.

    A empresa afirma ainda que, depois de ter tomado conhecimento do incidente, foram realizados todos os procedimentos para evitar a exposição dos dados e garantir a segurança dos sistemas afetados. Foi ainda contratada uma empresa externa de segurança para avaliar os danos causados.

    A empresa revela, no entanto, que este ataque afetou menos de 100 pessoas com relações à Paramount. Apesar do número, a empresa afirma que é uma falha grave de segurança que comprometeu a informação pessoal.

    Ainda se desconhece, no entanto, se a informação poderia conter também dados de possíveis clientes da empresa, ou de subscritores dos seus serviços de streaming.

  • Falha no Skype pode divulgar IP dos utilizadores em conversas

    Falha no Skype pode divulgar IP dos utilizadores em conversas

    Falha no Skype pode divulgar IP dos utilizadores em conversas

    O Skype é uma popular aplicação de conversa da Microsoft, que apesar de ter perdido alguma popularidade no mercado nos últimos anos, ainda é bastante usada, sobretudo por empresas. No entanto, parece que a aplicação conta com uma vulnerabilidade que pode expor o IP dos utilizadores, e que ainda não foi corrigida pela Microsoft.

    De acordo com o portal 404Media.co, a vulnerabilidade encontra-se sobre todas as aplicações móveis do Skype, e pode ser explorada de forma relativamente simples. As vítimas apenas necessitam de receber um link de um contacto, através de mensagens na plataforma. Na verdade, o link nem precisa de ser acedido para que o IP dos utilizadores seja revelado.

    Segundo os investigadores, a falha encontra-se a ser apelidada de “Yossi”, e tudo o que os utilizadores necessitam de fazer é receber dos atacantes um link especialmente criado para explorar a falha, e abrir a mensagem nos seus dispositivos. Feita esta tarefa, os atacantes podem receber de resposta o IP das vítimas, que pode ser suficiente para obter mais informações da mesma.

    O artigo indica que a falha apenas se verifica sobre as versões em dispositivos móveis do Skype, e não afeta a versão web ou via desktop. No entanto, muitos utilizadores usam a app em smartphones e tablets, pelo que existe a possibilidade da falha ser ativamente explorada nestes meios.

    A Microsoft terá sido informada da falha, mas aparentemente esta considera que a mesma não é uma vulnerabilidade, visto apenas expor o IP do utilizador. Em comentário posterior, a empresa afirma que espera corrigir esta funcionalidade para evitar que o IP seja exposto, mas que não considera a mesma como uma falha de segurança ou privacidade, nem uma falha grave.

  • Falha grave afeta versões desatualizadas do WinRAR

    Falha grave afeta versões desatualizadas do WinRAR

    Falha grave afeta versões desatualizadas do WinRAR

    Se utiliza o WinRAR, talvez seja boa ideia atualizar o mesmo para a versão mais recente. Foi descoberta uma falha no programa que, quando explorada, pode permitir aos atacantes iniciarem aplicações sem a intervenção dos utilizadores.

    A falha, considerada como grave, pode afetar todos os utilizadores que usam o WinRAR nos seus sistemas. Esta permite que os atacantes possam executar código malicioso nos sistemas com o simples facto de abrir um ficheiro RAR especialmente criado para o efeito.

    De acordo com a empresa de segurança Zero Day Initiative, a falha foi descoberta e reportada à RARLAB a 8 de Junho de 2023. Para ser explorada, os utilizadores apenas necessitam de ser enganados a abrir o ficheiro RAR, que pode ser distribuído de diferentes formas.

    Se aberto, o código malicioso inicia-se, colocando em risco os dados dos utilizadores e do sistema em questão.

    A RARLAB já lançou a correção para esta falha com o WinRAR 6.23, que foi lançado a 2 de Agosto de 2023. No entanto, como o WinRAR não conta com um sistema de atualização automática, os utilizadores podem continuar com versões antigas e vulneráveis durante bastante tempo.

    A instalação da atualização deve ser aplicada manualmente, através do download da versão mais recente no site da entidade.

  • Microsoft ignora correção de falha no Powershell Gallery

    Microsoft ignora correção de falha no Powershell Gallery

    Microsoft ignora correção de falha no Powershell Gallery

    A Microsoft lançou recentemente uma correção para a sua Galeria do PowerShell, depois de ter sido identificada uma falha grave na mesma que poderia ser usada para ataques.

    A falha foi originalmente descoberta pela equipa de investigadores da empresa AquaSec, e afeta a PowerShell Gallery, uma espécie de centro de scripts e aplicações criadas pelos utilizadores, e que são partilhadas em formato comunitário.

    A AquaSec indicou ter encontrado falhas de segurança na funcionalidade do PSGallery, que poderiam levar a que conteúdos enganosos e potencialmente maliciosos fossem enviados para a plataforma. Curiosamente, a falha aparentava ser do conhecimento da Microsoft faz bastante tempo, mas a empresa tinha decidido não corrigir a mesma.

    Os investigadores afirmam que a falha foi inicialmente descoberta em 27 de Setembro de 2022, sendo que a equipa da Microsoft foi informada da mesma a 20 de Outubro de 2022. Poucos dias depois, a 2 de Novembro de 2022, a empresa tinha confirmado que a falha foi corrigida, mas depois de analisada pelos investigadores, verificou-se que esta ainda se encontrava presente na plataforma.

    Desde então, os investigadores têm vindo a tentar comunicar com a Microsoft para resolver a falha, mas sem sucesso. A empresa tem vindo a relatar que forma implementadas medidas corretivas da falha, para prevenir a exploração da mesma, mas sem aplicar diretamente uma correção – o que leva a que a falha ainda seja ativamente explorada.

    A falha em si é uma espécie de “typosquatting”, onde é possível enviar para a plataforma scripts com carateres que podem levar os utilizadores a instalar os mesmos pensando tratar-se de outro script. Este género de falhas são bastante comuns, e também simples de resolver, mas podem levar a enganos pelos utilizadores mais desatentos – e por vezes até mesmo por quem tenha alguns conhecimentos na área.

    A Microsoft, até ao momento, ainda não lançou uma correção definitiva para a falha, apesar dos investigadores terem divulgado publicamente a interação com a empresa e os problemas que tiveram na comunicação.

  • Livros criados por IA estão a inundar as plataformas online

    Livros criados por IA estão a inundar as plataformas online

    Livros criados por IA estão a inundar as plataformas online

    A Inteligência artificial encontra-se cada vez mais presente no dia a dia dos utilizadores, quer estes queiram quer não. Mas a tecnologia tem vindo também a ser usada para criar conteúdos diferentes do habitual, e um deles encontra-se nos livros digitais.

    Várias plataformas digitais que vendem livros virtuais encontram-se agora a passar por um problema grave, onde conteúdos criados via IA estão a ser publicados como livros verdadeiros de autores desconhecidos. Alguns destes livros podem mesmo ganhar mais atenção nas plataformas virtuais que alguns livros de autores reais.

    De acordo com o portal Axios, uma grande parte das pesquisas de livros realizadas na Amazon agora retornam conteúdos criados inteiramente por IA. Alguns destes livros possuem a indicação que foram criados neste formato, mas existe um leque ainda maior dos que não apresentam qualquer informação para o leitor, e muitas vezes fornecem informações que acabam por ser verificadas como falsas.

    Um dos temas que tem vindo a ganhar tração para este género de conteúdos encontra-se sobre guias de viagem para diferentes cidades, bem como livros de culinária, programação, jardinagem e negócios.

    Nem sempre é visível para os utilizadores que um livro foi criado usando IA, e apesar de as reviews ajudarem, nem sempre estas claramente indicam tais detalhes.

    Ao mesmo tempo, existem ainda livros que estão a ser lançados em plataformas digitais, que usam a identidade de autores reais, mas que não foram criados pelos mesmos. Ainda de forma recente, a autora Jane Friedman descobriu vários livros à venda na Amazon, que estariam sobre o seu nome, mas não foram lançados pela mesma. Estes conteúdos foram inteiramente criados via IA.

    Quando Jane Friedman tentou contactar a Amazon sobre o caso, a empresa apenas questionou se a autora tinha registado o seu nome como uma marca. Eventualmente os livros foram retirados da plataforma, mas apenas depois de uma onda de críticas terem sido lançadas em plataformas online.

    Com o crescimento das tecnologias de IA, espera-se que estas situações venham a ser cada vez mais recorrentes. É cada vez mais simples usar IA para a criação de conteúdos, e com isto também se torna cada vez mais complicado de separar os conteúdos criados de forma artificial e os reais.

  • Campanhas de malware continuam a propagar-se na publicidade do Facebook

    Campanhas de malware continuam a propagar-se na publicidade do Facebook

    Campanhas de malware continuam a propagar-se na publicidade do Facebook

    A Meta continua com um grave problema na sua plataforma do Facebook, relacionado com o sistema de publicidade da empresa. O problema não é recente, mas meses depois de ter começado a surgir, ainda continua bastante ativo e a afetar cada vez mais utilizadores.

    Existem cada vez mais páginas verificadas no Facebook que estão a ser atacadas, com o objetivo de propagar malware através do sistema de publicidade da empresa. O esquema foca-se em enganar os utilizadores a descarregarem malware para os seus sistemas, com pretexto de permitir o acesso a funcionalidades novas no ChatGPT, Bard ou a ferramentas dedicadas para a Meta.

    Os utilizadores maliciosos começam por obter acesso a páginas verificadas, que mudam o nome das mesmas para termos associados com o esquema que se pretenda propagar. Por vezes estas páginas imitam outras da Google e até mesmo da própria Meta e Facebook.

    As campanhas de malware usam depois o sistema de publicidade da Meta para se propagarem ao máximo de utilizadores possíveis. As mensagens podem variar, mas a maioria foca-se em incentivar os utilizadores a usarem ferramentas que, de outra forma, não teriam acesso – como é o caso de funcionalidades extra do ChatGPT ou Google Bard.

    imagem de malware em publicidade do facebook

    De acordo com a empresa de segurança Group-IB, esta campanha de malware já roubou mais de 3200 páginas do Facebook, verificadas, e encontra-se ainda bastante ativa. No entanto, existem também campanhas propagadas por páginas não verificadas, portanto deve-se sempre ter cuidado ao verificar este género de conteúdos.

    imagem de exemplo de malware na publicidade do facebook

    O malware propaga-se por falsos sites, criados para enganar os utilizadores, com um link direto para download das supostas ferramentas. O ficheiro encontra-se, na maioria dos casos, protegido com uma senha para evitar a deteção por parte de sistemas de segurança.

    Se instalado, o malware procede com o roubo de informação sensível dos sistemas dos utilizadores, como dados de login no navegador, e tenta também roubar páginas do Facebook que estejam em controlo do mesmo para manter as atividades e chegar a ainda mais utilizadores.

  • X reativa conta de utilizador que publicou imagens de abusos a menores

    X reativa conta de utilizador que publicou imagens de abusos a menores

    X reativa conta de utilizador que publicou imagens de abusos a menores

    Durante o dia de ontem, o agora conhecido como X suspendeu uma conta de uma reconhecida personalidade de extrema-direita nos EUA. Esta medida rapidamente levou à indicação de que a conta teria sido suspensa por censura da rede de Elon Musk.

    A conta pertence a Dom Lucre, que segunda a jornalista da BBC Shayan Sardarizadeh, é associada com um teórico da conspiração de extrema-direita nos EUA e membro da QAnon, que regularmente usa o Twitter para partilhar conteúdos de conspiração para milhares de seguidores. A entidade apelida mesmo a conta como uma das maiores sobre teorias da conspiração atualmente no Twitter.

    Durante o dia de ontem, a conta foi subitamente suspensa, com vários utilizadores a comentarem que a medida teria sido realizada como parte de censura da X/Twitter. No entanto, a situação pode ter sido mais grave do que isso.

    mensagem de conta suspensa no twitter x

    De acordo com Elon Musk, a conta foi alegadamente suspensa depois de conteúdo de pornografia infantil ter sido publicado pela mesma. Em causa encontravam-se imagens explicitas, relacionadas com um caso nos EUA, de um homem que abusou sexualmente de menores com idades a partir dos 18 meses. Musk afirma ainda que o conteúdo em questão foi removido, e a conta do utilizador entretanto reativada.

    Na resposta, Musk afirma ainda que apenas a equipa de moderação do Twitter terá verificado as imagens, indicando que estas foram “identificadas” pelo sistema da rede social antes de chegarem aos utilizadores. No entanto, isto pode não ser inteiramente verdade tendo em conta os comentários de alguns utilizadores à resposta.

    mensagem de elon musk em resposta

    Segundo os mesmos, as imagens e o conteúdo em questão estiveram durante várias horas no Twitter, e obtiveram milhares de visualizações. Alguns dos comentários ainda disponíveis na plataforma, sobre o tweet agora removido, claramente indicam que o conteúdo foi visualizado por milhares de pessoas. Alguns dos comentários indicam mesmo que as imagens não deveriam encontrar-se na rede social por serem demasiado perturbadoras.

    É importante ter em conta que os termos da X explicitamente impedem este género de conteúdos de serem publicados na plataforma, e que podem levar à suspensão permanente das contas que o realizem. No entanto, Musk decidiu reativar a conta do utilizador que publicou o conteúdo.

    Mesmo que as imagens sejam relacionadas com um caso ativo nos EUA, as imagens partilhadas iriam contra estes termos da X, e como tal, a conta que realizou a ação deveria ser sujeita aos mesmos termos que todos os restantes utilizadores.

  • Nova atualização da Apple corrige duas falhas a serem ativamente exploradas

    Nova atualização da Apple corrige duas falhas a serem ativamente exploradas

    Nova atualização da Apple corrige duas falhas a serem ativamente exploradas

    A Apple encontra-se a lançar uma nova atualização para iPhone, Mac e iPad, focada em corrigir uma nova vulnerabilidade zero-day que foi descoberta no sistema da empresa.

    Em comunicado da falha, a Apple afirma ter conhecimento que a falha encontra-se a ser explorada para atividades maliciosas, pelo que a atualização será importante de ser aplicada o mais rapidamente possível.

    A falha explora o motor do Webkit, sendo que a atualização encontra-se agora a ser fornecida via o Rapid Security Response (RSR) da empresa. A falha encontra-se classificada como grave, com o código CVE-2023-37450.

    A empresa refere ainda ter corrigido uma segunda falha, que também se encontra a ser explorada ativamente, associada com o kernel do sistema. Esta falha afeta sobretudo dispositivos que ainda estejam em versões antigas do sistema da empresa, anteriores à 15.7.1.

    Com esta atualização, a Apple já lançou correções para onze falhas zero-day nos seus sistemas desde o início do ano, para os sistemas iOS, macOS e iPadOS. Ainda no início deste mês a empresa lançou uma nova atualização para corrigir falhas que também se encontravam a ser ativamente exploradas para ataques.

    O novo sistema de atualizações Rapid Security Response (RSR) da empresa tem vindo a revelar-se essencial para fazer chegar estas correções rapidamente aos dispositivos afetados pelas mesmas.

  • Ataque aos sistemas da Microsoft pode ter sido mais grave que o previsto

    Ataque aos sistemas da Microsoft pode ter sido mais grave que o previsto

    Ataque aos sistemas da Microsoft pode ter sido mais grave que o previsto

    Um grupo de hackers sediado na China encontra-se a usar chaves roubadas da Azure Active Directory para aceder a dados sensíveis de centenas de empresas a nível global, sendo que o acesso pode ter partido de uma chave privada roubada dos sistemas da Microsoft.

    No passado dia 12 de Julho, a Microsoft confirmou que um grupo de hackers obteve acesso a contas do Exchange Online e Azure Active Directory (AD) de dezenas de organizações. Isto estaria a ser realizado pela exploração de uma falha na GetAccessTokenForResourceAPI da empresa, que permitia criar chaves falsas como se tivessem sido criadas pelas empresas, garantindo assim aos atacantes acesso a dados sensíveis.

    Este ataque terá sido explorado para roubar informações de várias contas nos sistemas da empresa, incluindo de organizações associadas a governos mundiais.

    No entanto, a escala do ataque pode ser consideravelmente mais grave do que o inicialmente previsto. De acordo com o investigador de segurança da empresa Wiz, Shir Tamari, os atacantes podem ter conseguido explorar uma falha que permitia comprometer todos os tokens criados com o OpenID v2.0 da Microsoft, porque os atacantes teriam conseguido obter acesso a uma chave privada da empresa para este fim.

    imagem de exemplo do ataque, a referenciar como os atacantes usaram as chaves privadas roubadas

    Apesar de a Microsoft afirmar que apenas os serviços Exchange Online e o Outlook foram afetados, os investigadores apontam agora que os atacantes podem ter comprometido praticamente qualquer cliente e aplicação da Microsoft que se encontra baseada na nuvem.

    Outlook, SharePoint, OneDrive e Teams são alguns dos exemplos de aplicações que podem ter sido comprometidas como parte deste ataque, e onde podem existir mais contas, até pessoais, afetadas.

    Face ao problema, a Microsoft terá revogado todas as chaves criadas neste formato, o que aparenta ter resolvido a situação dos acessos indevidos. No entanto, a empresa também terminou a semana a indicar desconhecer como os atacantes obtiveram acesso iniciar às chaves da Azure AD.

  • 69% dos gamers na Rússia afirmam ter adotado a pirataria

    69% dos gamers na Rússia afirmam ter adotado a pirataria

    69% dos gamers na Rússia afirmam ter adotado a pirataria

    Nos últimos meses, várias entidades começaram a aplicar sanções contra a Rússia, derivado da invasão da Ucrânia e da guerra que veio a ser criada a partir dai. Com isto, várias empresas decidiram deixar de vender os seus produtos e serviços para o mercado russo.

    No que respeita ao mercado dos videojogos, parece que a medida teve um grave impacto para os utilizadores. Tanto que agora, a grande maioria dos jogadores na Rússia decidiram optar pela pirataria para poderem continuar a ter acesso aos jogos.

    De acordo com um estudo realizado pela empresa School XYZ, cerca de 7 em cada 10 jogadores russos começaram a usar software pirata por terem deixado de conseguir aceder a plataformas internacionais para adquirirem os seus jogos.

    O estudo indica ainda que 69% dos jogadores afirmam terem realizado a pirataria de jogos no último ano, sendo que 27% admite ter pirateado pelo menos três jogos neste período, e 20% afirmam ter pirateado mais de dez títulos diferentes.

    Dos restantes 31% que afirmam não terem realizado pirataria de jogos, estes indicam que não pretendem entrar nessa vertente, por considerarem a técnica como injusta para os criadores dos jogos.

    De relembrar que plataformas como a Steam e GOG deixaram de vender os seus produtos na Rússia depois da invasão, tornando mais complicada a tarefa dos jogadores obterem novos títulos por estas vias.

    No entanto, estes valores podem vir a aumentar consideravelmente nos próximos tempos. De acordo com o portal TorrentFreak, algumas fontes apontam que a pirataria de jogos pode atingir os 90% em breve, com cada vez mais restrições a serem aplicadas e dificuldades nos utilizadores em acederem a novos conteúdos.

    Ao mesmo tempo, conforme mais utilizadores russos se sintam confortáveis a realizar a pirataria de conteúdos, mais esta tendência deve aumentar.

  • Falha grave em plugin do WordPress a ser ativamente explorada para ataques

    Falha grave em plugin do WordPress a ser ativamente explorada para ataques

    Falha grave em plugin do WordPress a ser ativamente explorada para ataques

    Os utilizadores de sites WordPress com o plugin WooCommerce Payments devem atualizar o mais rapidamente possível as suas instalações, derivado da descoberta de uma falha de segurança no mesmo.

    O WooCommerce Payments é um popular plugin para sites WooCommerce, que permite aceitar pagamentos sem vários sistemas de cartões de crédito. De acordo com os dados do próprio WordPress, o mesmo encontra-se atualmente com 600.000 instalações ativas.

    No entanto, a 23 de Março de 2023, os criadores do plugin lançaram uma correção importante para o mesmo, que se foca em corrigir uma falha grave que pode dar controlo dos websites aos atacantes. A falha foi corrigida com a versão 5.6.2 (mas também se encontra disponível em patches para versões mais antigas, derivado da gravidade da mesma).

    Explorando a falha, os atacantes podem obter acesso administrativo ao site sem grande controlo por parte das vítimas, tendo a capacidade de realizar qualquer alteração que se pretenda. Face à gravidade da falha, a Automattic, empresa gestora do WordPress, começou a forçar a atualização do plugin em todos os sites que continham o mesmo.

    Na altura que a atualização foi fornecida, não existiam relatos da falha se encontrar a ser explorada ativamente. No entanto, agora surge a primeira confirmação de que tal se encontra a ocorrer.

    De acordo com os investigadores da empresa RCE Security, foi descoberto que a falha deste plugin encontra-se a ser ativamente explorada para ataques, focando-se sobretudo em sites que ainda possuem as versões antigas instaladas, e que não receberam a atualização automática por algum motivo.

    Apenas durante o fim de semana, segundo a empresa Wordfence, mais de 157.000 sites WordPress com o plugin foram alvo de tentativas de ataques, mas o valor pode ser consideravelmente superior, tendo em conta que a campanha ainda se encontra a decorrer.

    Nos sites ainda vulneráveis, os atacantes encontram-se a explorar a falha para criarem falsas contas de administrador, obtendo acesso ao conteúdo do site e comprometendo o mesmo. Em alguns casos é também instalado um ficheiro de backdoor, que permite aos atacantes obterem acesso aos conteúdos do alojamento, mesmo que a falha seja corrigida.

    Obviamente, a forma mais simples de prevenir o ataque será garantir que o plugin se encontra atualizado para a versão mais recente existente.

  • Plugin de segurança no WordPress registava senhas sem encriptação

    Plugin de segurança no WordPress registava senhas sem encriptação

    Plugin de segurança no WordPress registava senhas sem encriptação

    O All-In-One Security (AIOS) é um plugin bastante conhecido para WordPress, que se foca em melhorar a segurança das instalações do site, com funcionalidades acrescidas de segurança para o mesmo. No entanto, foi recentemente descoberta uma falha que pode ser consideravelmente grave para um plugin deste género.

    O plugin é desenvolvido pela empresa Updraft, mas faz cerca de três semanas que a nova versão do AIOS v5.1.9 trazia também uma nova funcionalidade, focada em registar as senhas de login usadas para as tentativas de login na Área de Administração do site.

    Mesmo tratando-se de senhas baseadas em possíveis tentativas de ataque, vários utilizadores reportaram que esta medida de guardar as senhas tentadas, e sobretudo manter as mesmas sem qualquer encriptação, poderia violar algumas das normas de segurança, incluindo do RGPD.

    O suporte da Updraft, na altura, terá fornecido uma resposta vaga, indicando que se tratava de um “bug”. Mas eventualmente a empresa chegou à conclusão de que a falha poderia ser mais grave do que o inicialmente previsto, e terá lançado uma correção para o problema.

    No entanto, esta “correção” não veio resolver todos os problemas reportados, uma vez que as senhas anteriormente registadas pela “funcionalidade” ainda estariam presentes na base de dados – e a simples atualização não resolvia o problema.

    Esta “falha” foi agora corrigida com a versão 5.2.0 ou mais recentes, que não apenas impedem que as senhas sejam guardadas na base de dados sem encriptação, mas também limpa as anteriores para evitar que possam ser recolhidas em possíveis ataques.

    Em parte, esta falha poderia ser considerada grave pois permitia aos administradores dos sites terem a capacidade de ver tanto os nomes de utilizador como as senhas testadas para login. Estas poderiam ser usadas em outras plataformas por estes administradores.

    Ao mesmo tempo, os websites que usavam o plugin, poderiam ficar abertos a serem atacados e a terem esses dados igualmente roubados – e possivelmente afetando outros utilizadores em diferentes plataformas.

    Os utilizadores que usem sites WordPress com o plugin AIOS são aconselhados a atualizar para a versão mais recente existente de momento.

  • Spotify encontra-se a colocar playlists privadas dos utilizadores como públicas

    Spotify encontra-se a colocar playlists privadas dos utilizadores como públicas

    Spotify encontra-se a colocar playlists privadas dos utilizadores como públicas

    O Spotify encontra-se a causar alguma controvérsia junto dos utilizadores, depois de relatos que playlists privadas dos utilizadores encontram-se agora a ser tornadas públicas, sem que os mesmos tenham dado consentimento.

    Os relatos deste género de problemas começaram a surgir em Março, quando vários utilizadores começaram a relatar que as suas playlists privadas estavam a ser colocadas como públicas, sem alterações do mesmo.

    No entanto, se inicialmente o problema encontrava-se restrito a apenas alguns utilizadores, agora a situação parece consideravelmente mais grave. Vários utilizadores encontram-se a confirmar nos últimos dias que as suas playlists foram subitamente colocadas disponíveis para todos.

    Alguns utilizadores consideram que esta medida é uma possível falha de privacidade, tendo em conta que as playlists podem conter dados que os utilizadores não pretendiam disponibilizar publicamente. Ao mesmo tempo, como esta falha acontece de forma aleatória nos conteúdos, e sem notificação para os utilizadores, quem tenha uma longa lista de playlists pode acabar por ter alguns dos conteúdos partilhados com terceiros sem realmente o pretender.

    Em março, quando a falha foi inicialmente reportada, um moderador dos fóruns de suporte do Spotify indicou apenas que a empresa não realiza este género de alterações. No entanto, na altura a resposta estaria associada com uma resposta genérica para uma possível falha que ainda seria desconhecida.

    De momento a empresa ainda não deixou qualquer comentário relativamente aos problemas.

  • Código fonte do malware BlackLotus surge online

    Código fonte do malware BlackLotus surge online

    Código fonte do malware BlackLotus surge online

    O código fonte do malware BlackLotus UEFI acaba de ser revelado online, o que permite analisar melhor o funcionamento de uma das mais recentes ameaças, sobretudo para grandes empresas e entidades governamentais.

    O BlackLotus é um malware focado para sistemas Windows, que consegue ultrapassar as medidas de proteção do Secure Boot para se instalar como um malware UEFI – um dos mais difíceis de identificar e remover. Este género de malware tende a ser bastante difícil de identificar, porque oculta as suas atividades na BIOS, e não é detetado nem mesmo por software de segurança dedicado.

    Entre as funcionalidades conhecidas do mesmo encontra-se a capacidade de contornar a proteção BitLocker, de desativar ferramentas de antivírus e até de contornar proteções como a Hypervisor-protected Code Integrity (HVCI).

    O Secure Boot do Windows é uma funcionalidade que, em teoria, deveria prevenir que este género de malware se instalasse na UEFI, conjugado com o Trusted Platform Module (TPM). O mesmo previne que rootkits se instalem no arranque do sistema.

    O BlackLotus foi uma das primeiras ameaças capazes de contornar esta proteção, e de se instalar no sistema para roubar dados dos utilizadores.

    A Microsoft tentou corrigir a situação em futuras atualizações do Windows, mas sem sucesso, tendo entretanto fornecido um guia para ajudar os utilizadores a corrigirem a falha – embora consideravelmente longo e difícil de aplicar para a maioria dos utilizadores.

    Felizmente, o BlackLotus foca-se mais em empresas de grande destaque no mercado e entidades governamentais, tendo como alvo o roubo de dados sensíveis ou que podem ser usados para espionagem. No entanto, é uma ameaça grave que pode acabar por surgir em qualquer sistema.

    O código fonte agora revelado, mesmo que esteja incompleto, permite que os investigadores de segurança possam analisar melhor como o malware funciona e quais as suas atividades. Isto também pode ajudar a criar mecanismos de defesa contra o malware.

  • Outlook está com erros na pesquisa de emails

    Outlook está com erros na pesquisa de emails

    Outlook está com erros na pesquisa de emails

    A Microsoft confirmou que se encontra a investigar uma falha sobre a pesquisa do Outlook.com, que pode impedir os utilizadores de encontrarem os seus conteúdos nas caixas de entrada.

    As falhas começaram a ser reportadas durante o início do dia, quando vários utilizadores indicaram que, ao ser realizada uma pesquisa por emails no Outlook da Web, este retornava mensagens de erro 401.

    A Microsoft confirmou esta falha alguns minutos depois, indicando que a analise dos sistemas da empresa confirma os erros nas pesquisas. Apesar de a falha estar ativa faz mais de 11 horas, a empresa ainda se encontra a tentar resolver o problema.

    Apesar de as restantes áreas do Outlook funcionarem normalmente, a falta de pesquisa é um problema grave para alguns utilizadores, uma vez que impede os mesmos de encontrarem mensagens nas suas caixas de entrada.

    De momento ainda não existe uma clarificação de quando a situação vai encontrar-se resolvida. A empresa ainda se encontra a analisar a falha, sendo que se espera que seja eventualmente corrigida.

    Entretanto, os utilizadores estão limitados na capacidade de procura usando o cliente de email – de notar que esta falha apenas afeta a versão web do Outlook, e não o cliente desktop do Outlook.

  • Mais de 300.000 firewalls Fortinet ainda vulneráveis a falhas críticas

    Mais de 300.000 firewalls Fortinet ainda vulneráveis a falhas críticas

    Mais de 300.000 firewalls Fortinet ainda vulneráveis a falhas críticas

    Milhares de sistemas de firewall FortiGate ainda se encontram vulneráveis a uma falha identificada faz mais de um mês, e que pode levar a que os sistemas sejam comprometidos.

    A falha foi descoberta no início do mês passado, sendo que permite a execução remota de código potencialmente malicioso. Esta encontra-se sobre o FortiOS, que se encontra nos dispositivos da FortiGate, e afeta os que tenham a interface SSL VPN acessível pela internet.

    A falha foi eventualmente corrigida a 11 de Junho, com a atualização 6.0.17, 6.2.15, 6.4.13, 7.0.12, e 7.2.5. No entanto, quase um mês depois, ainda existem milhares de dispositivos potencialmente vulneráveis a ataques que não foram atualizados.

    De acordo com a empresa de segurança Bishop Fox, atualmente existem ainda mais de 300.000 firewalls FortiGate que se encontram com o software desatualizado, e potencialmente abertas a serem atacadas. Estas firewalls encontram-se potencialmente abertas a serem atacadas, e ainda mais agora que a falha foi publicamente revelada.

    O mais grave, no entanto, encontra-se no facto que muitos dos dispositivos afetados não recebem atualizações no seu software faz anos. Os investigadores afirmam terem descoberto dispositivos que ainda se encontram no FortiOS 6, que foi descontinuado a 29 de Setembro do ano passado. Alguns não recebem novas atualizações faz mais de oito anos.

    Com isto, é possível que muitos dos dispositivos que ainda se encontram acessíveis com a falha, possam permanecer nesse estado durante bastante mais tempo.

    Isto pode ser consideravelmente grave, se tivermos em conta que a falha pode ser rapidamente explorada por atacantes. Em menos de um segundo, os atacantes podem explorar esta falha e obter acesso aos sistemas afetados, e tendo em conta o elevado número de sistemas potencialmente comprometidos, isto pode abrir espaço para que existam novas ondas de ataques em breve.

  • Falha crítica descoberta em plugin do WordPress com 200 mil instalações

    Falha crítica descoberta em plugin do WordPress com 200 mil instalações

    Falha crítica descoberta em plugin do WordPress com 200 mil instalações

    Se utiliza o WordPress como base para o seu site, é recomendado que verifique se possui o plugin “Ultimate Member” atualizado – caso o esteja a usar. Este plugin é bastante popular em sites WordPress, tendo mais de 200.000 instalações ativas.

    Este plugin permite aos administradores de sites WordPress terem a capacidade de criar perfis para os utilizadores e membros do mesmo. No entanto, foi recentemente descoberta uma falha que, quando explorada, pode permitir que se contorne as medidas de segurança do WordPress e tenha acesso ao painel de administração do mesmo.

    A falha afeta todas as versões do plugin até à 2.6.6 (a mais recente), e tendo em conta que pode permitir o acesso à conta de administração do site, encontra-se classificada como sendo grave.

    De acordo com os investigadores da empresa Wordfence, responsáveis pela descoberta, a falha encontra-se a ser ativamente explorada para ataques, e uma vez que não possui uma correção ativa, pode ser rapidamente usada para adulterar sites WordPress.

    Os programadores responsáveis pelo plugin afirmam que ainda se encontram a trabalhar para resolver as falhas. No entanto, tendo em conta que ainda não existe uma solução definitiva para o problema, a recomendação atual será para os administradores de sites WordPress removerem o plugin de forma imediata.

    De notar que a desativação do plugin pode não resolver inteiramente a falha, uma vez que os ficheiros do mesmo ainda permanecem na conta dos utilizadores. A única forma de evitar a exploração será remover inteiramente o plugin.