Categoria: root

  • Firefox 115 chega com tradução melhorada, novo layout e segurança reforçada

    Firefox 115 chega com tradução melhorada, novo layout e segurança reforçada

    Firefox logo

    A Mozilla acaba de confirmar a nova versão do Firefox 135, que chega com algumas novidades importantes de ter em conta para quem usa o navegador no dia a dia.

    Esta nova versão foca-se em fornecer algumas novas funcionalidades, entre as quais encontram-se melhorias no sistema de tradução, que agora deve suportar ainda mais idiomas. Entre as novas opções encontra-se a tradução de Chinês simplificado, Japonês e Coreano.

    Encontra-se ainda a ser disponibilizado, de forma gradual, a nova ferramenta para preenchimento automático de dados de cartões de crédito, em conjunto com o novo chatbot de IA.

    Foram ainda feitas melhorias no sistema de validação de certificados, sendo que as mudanças pretendem fornecer melhorias no sistema de validação dos certificados SSL em sites que usem o Mozilla Root CA Program.

    O Firefox conta ainda com melhorias no sistema de histórico, que previne o abuso da API para aplicar valores aleatórios no mesmo. Foram também feitas melhorias no menu de contexto, com a opção de copiar os links sem valores de tracking a surgir como uma nova opção para copiar os links “limpos”.

    Por fim, foram ainda realizadas várias otimizações de desempenho e correções de bugs, que devem otimizar ainda mais o navegador.

    O Firefox continua focado na privacidade, e mantendo-se distante de alternativas que são apenas baseadas em Chromium. No entanto, a sua popularidade no mercado tem vindo a cair a pique, sendo atualmente um dos navegadores menos usados pela internet – no topo continua o Google Chrome.

  • Falha grave descoberta em sistemas Cisco SEG

    Falha grave descoberta em sistemas Cisco SEG

    Falha grave descoberta em sistemas Cisco SEG

    A Cisco lançou uma atualização importante para o Security Email Gateway (SEG), que teria uma falha que, quando explorada, poderia permitir aos atacantes obterem acesso root e eventualmente bloquearem a instalação, usando para tal apenas conteúdos enviados como anexos em mensagens de email.

    A falha encontrava-se na forma como o Security Email Gateway (SEG) analisava os conteúdos em anexo das mensagens de email recebidas pelos clientes, que quando eram criados ficheiros especificamente modificados para explorar a vulnerabilidade, poderiam sobrescrever qualquer ficheiro do sistema onde o SEG se encontra.

    Com esta falha, os atacantes poderiam praticamente obter total controlo dos sistema, obtendo permissões root e criando novos utilizadores no sistema, alterando ficheiros chave do mesmo ou realizando qualquer outra ação no mesmo.

    A falha afetava os sistemas com versões vulneráveis do Cisco AsyncOS, e que teriam também o sistema de análise de ficheiros, como parte do Cisco Advanced Malware Protection, ativada, bem como o Content Scanner Tools na versão 23.3.0.4823 ou mais antiga.

    Os utilizadores do SEG são aconselhados a atualizarem as suas aplicações e sistemas para as versões mais recentes disponíveis, de forma a evitarem a possível exploração desta falha. A Cisco acredita que a falha terá sido corrigida antes de ter sido ativamente explorada para ataques, mas agora que é do conhecimento público, pode começar a ser explorada.

  • Falha “regreSSHion” no OpenSSH afeta milhares de sistemas Linux

    Falha “regreSSHion” no OpenSSH afeta milhares de sistemas Linux

    Falha “regreSSHion” no OpenSSH afeta milhares de sistemas Linux

    Uma recente falha descoberta no OpenSSH pode deixar milhares de servidores Linux abertos a possíveis ataques, sendo possível obter acesso root do sistema para utilizadores sem privilégios.

    A falha foi apelidada de “regreSSHion”, e afeta o OpenSSH, presente em milhares de sistemas para acesso SSH ao mesmo. Este protocolo é bastante usado para o acesso remoto a sistemas e gestão dos mesmos, bem como para a transferências de ficheiros.

    Esta falha foi descoberta pelos investigadores da empresa de segurança Qualys, em Maio de 2024, tendo sido identificada como CVE-2024-6387. Explorando a mesma, utilizadores sem permissões administrativas no sistema mas acesso ao SSH podem enviar comandos específicos que são executados como root.

    Caso seja ativamente explorada, esta falha pode levar a que os sistemas sejam comprometidos, juntamente com os dados presentes nos mesmos, bem como pode abrir portas para que seja possível comprometer milhares de servidores ativos com o OpenSSH.

    Embora seja considerada grave, os investigadores apontam que ainda é algo complicado de executar um ataque com sucesso, tendo em conta que é necessário realizar várias tentativas para atingir os meios pretendidos – e em sistemas bem configurados, estas tentativas podem ser rapidamente identificadas e bloqueadas.

    Os investigadores apontam que o regreSSHion afeta sobretudo sistemas Linux, mas pode encontrar-se também em sistemas macOS e Windows onde o OpenSSH tenha sido instalado e configurado para acesso SSH – embora os efeitos práticos de um ataque nestes sistemas não tenham sido documentados.

    Os investigadores aconselham os administradores de sistemas onde o OpenSSH se encontra a atualizarem os pacotes do mesmo para a versão mais recente disponível, onde a correção da falha deve encontrar-se aplicada.

  • AWS adiciona suporte para passkeys nas suas contas

    AWS adiciona suporte para passkeys nas suas contas

    AWS adiciona suporte para passkeys nas suas contas

    A Amazon Web Services (AWS) confirmou que vai adicionar novas formas de os utilizadores garantirem a segurança das suas contas na plataforma, com a chegada de suporte para passkeys.

    Com esta melhoria, os utilizadores de contas AWS podem agora adicionar passkeys nas mesmas, para garantir a segurança de acesso a estas. Além disso, tal como estava previsto, a Amazon encontra-se ainda a alertar que os utilizadores “Root” devem ativar a autenticação em duas etapas para as suas contas até finais de Julho de 2024.

    Com a autenticação via passkeys, os utilizadores passam a dispor de um meio seguro de poderem validar o acesso às suas contas, sem terem de usar diretamente senhas de acesso. As passkeys são consideravelmente mais seguras que os métodos de login tradicionais, usando senhas diretas.

    Os utilizadores podem usar qualquer chave física FIDO2 que tenha suporte para a AWS, bem como meios de autenticação das passkeys via software, com programas dedicados para tal que também suportem as mesmas.

    A medida pretende ser uma forma da AWS garantir mais segurança para os utilizadores dos serviços da empresa, algo que se encontrava nos planos da empresa faz algum tempo. Além disso, a obrigação das contas root terem autenticação em duas etapas ativa também se enquadra dentro desses planos.

  • Kali Linux lança a primeira atualização do ano

    Kali Linux lança a primeira atualização do ano

    Kali Linux lança a primeira atualização do ano

    O Kali Linux é uma distribuição de Linux bastante conhecida por ser usada para testes de segurança, com foco em investigar falhas e por programadores avançados. A distribuição acaba de receber agora a primeira grande atualização deste ano.

    A nova versão do Kali Linux 2024.2 chega como a primeira atualização do sistema este ano, e integra 18 novas ferramentas e correções, entre as quais a correção do bug conhecido como “Y2038”.

    Esta versão integra ainda melhorias a nível da interface, com novos visuais e novos ícones, para modernizar o sistema em geral, incluindo ainda um novo wallpaper padrão. Foram ainda feitas melhorias no ecrã de arranque do sistema. Esta versão integra ainda as seguintes novas ferramentas:

    • autorecon – Ferramenta de reconhecimento de rede multi-thread.
    • coercer – Coage automaticamente um servidor Windows a autenticar-se numa máquina arbitrária.
    • dploot – Reescrita em Python do SharpDPAPI.
    • getsploit – Utilitário de linha de comando para procurar e descarregar exploits.
    • gowitness – Utilitário de captura de ecrã web usando Chrome Headless.
    • horst – Ferramenta de Scanner de Rádio Altamente Otimizada.
    • ligolo-ng – Ferramenta avançada e simples de tunelamento/pivoting que usa uma interface TUN.
    • mitm6 – Comprometimento de IPv4 via IPv6.
    • netexec – Ferramenta de exploração de serviços de rede que ajuda a automatizar a avaliação da segurança de grandes redes.
    • pspy – Monitoriza processos Linux sem permissões de root.
    • pyinstaller – Converte (empacota) programas Python em executáveis autónomos.
    • pyinstxtractor – Extrator de PyInstaller.
    • sharpshooter – Framework de Geração de Payloads.
    • sickle – Ferramenta de desenvolvimento de payloads.
    • snort – Sistema Flexível de Deteção de Intrusões de Rede.
    • sploitscan – Pesquisa por informações de CVE.
    • vopono – Executa aplicações através de túneis VPN com namespaces de rede temporários.
    • waybackpy – Acede à API da Wayback Machine usando Python.

    A equipa de desenvolvimento do sistema afirma que não tiveram tempo de integrar o Kernel 6.8 no mesmo, mas que este deve ser integrado na próxima versão a ser disponibilizada este ano.

    A lista completa de alterações pode ser verificada no site do projeto, juntamente com os links de download das imagens.

  • KDE alerta para temas maliciosos que removem dados dos sistemas

    KDE alerta para temas maliciosos que removem dados dos sistemas

    KDE alerta para temas maliciosos que removem dados dos sistemas

    Os utilizadores da interface KDE estão a ser aconselhados a terem extremo cuidado nos temas que instalam nos seus sistemas, depois de relatos que alguns temas maliciosos estariam a eliminar completamente os discos dos utilizadores.

    A equipa de desenvolvimento do KDE encontra-se a alertar os utilizadores da interaface para terem cuidado na instalação de temas, até mesmo de plataformas oficiais como a KDE Store. Foram descobertos recentemente casos de temas maliciosamente criados, contendo código que pode eliminar todos os dados dos discos do sistema.

    Atualmente a KDE Store permite que qualquer um envie os seus temas para a plataforma, ficando disponíveis para qualquer utilizador da mesma. Isto abre a possibilidade de conteúdos maliciosos serem enviados sem que se tenha controlo direto em tal.

    A equipa do KDE afirma que, atualmente, não possui a equipa suficiente para realizar a verificação de todos os temas enviados para a plataforma, verificando os mesmos por código potencialmente malicioso.

    Este problema aplica-se sobretudo a temas globais, que alteram não apenas o design do sistema, mas também a forma como este funciona diretamente. Alguns temas podem integrar código malicioso, que pode realizar ações no sistema dos utilizadores – como apagar completamente os dados do disco. Isto inclui também os widgets desses mesmos temas.

    A partir do Reddit, alguns utilizadores confirmam ter sido afetados por tal, depois de instalarem um tema global do Plasma. Depois de ser instalado, o tema executou o comando rm -rf, removendo todos os conteúdos do sistema.

    Como a instalação do tema é feita com privilégios elevados, isso faz com que o código de eliminação de dados seja executado como root.

    Embora o tema em questão tenha sido removido da plataforma, a equipa da KDE alerta para a possibilidade de outros temas surgirem na plataforma com o mesmo formato.

    Face ao aumento de conteúdos maliciosos enviados para a KDE Store, a equipa encontra-se a analisar a possibilidade de começar a analisar todos os temas enviados antes de publicar os mesmos. Isto pode levar a que seja aplicada uma moderação dos conteúdos, o que pode atrasar a publicação de novos conteúdos, e também aumenta o trabalho da equipa em geral – mas ao mesmo tempo, fornece uma camada adicional de segurança.

    Ainda assim, esta medida vai demorar tempo a ser implementada, pelo que a equipa recomenda cautela na hora de instalar temas globais.

  • Google bloqueia uso de RCS em dispositivos com root

    Google bloqueia uso de RCS em dispositivos com root

    Google bloqueia uso de RCS em dispositivos com root

    Embora os dispositivos com root seja menos populares hoje em dia do que no passado, ainda existe quem opte por realizar este procedimento nos seus dispositivos. No entanto, se o fizer, não se admire caso deixe de ter a funcionalidade de RCS na aplicação de mensagens da Google.

    O novo sistema que viria a ser considerado o “futuro” das SMS, encontra-se a ser lentamente integrado em mais sistemas. A Google é uma das empresas que tem vindo a incentivar o uso da tecnologia, sendo que a aplicação de Mensagens da Google conta com suporte nativo para a mesma.

    No entanto, parece que quem tenha dispositivos com root, vai também ficar impedido de usar o sistema de RCS. Alguns utilizadores confirmaram isso da pior forma, ao terem verificado que os seus dispositivos subitamente perderam acesso ao RCS.

    Ao que parece, uma mudança feita recentemente pela Google na sua app de mensagens terá levado a que o RCS fique inacessível para utilizadores em dispositivos com root.

    Os utilizadores têm vindo a reportar vários problemas ao usarem o RCS em dispositivos que possuem root. Enquanto alguns ainda conseguem receber, mas não enviar, mensagens RCS, outros simplesmente não podem usar o protocolo de todo.

    Embora a mudança tenha sido realizada de forma repentina, parece que foi feita pela própria Google. De acordo com o portal Android Headlines, a empresa terá confirmado que vai começar a bloquear o RCS de ser usado em dispositivos com root ativo. Quando a aplicação identificar que o sistema esteja com acesso root, vai bloquear a capacidade de os utilizadores usarem o RCS, no que a empresa afirma ser uma medida de segurança.

    Quem esteja a verificar problemas ainda deve conseguir enviar mensagens via SMS tradicional, sendo que a medida apenas afeta diretamente o funcionamento do RCS.

  • Vulnerabilidade em sistemas Linux pode permitir acesso root

    Vulnerabilidade em sistemas Linux pode permitir acesso root

    Vulnerabilidade em sistemas Linux pode permitir acesso root

    Foi recentemente descoberta uma falha que pode afetar vários sistemas Linux, e que poderá permitir a utilizadores sem permissões elevadas de obterem acesso root ao sistema.

    A falha foi recentemente descoberta sobre o GNU C Library (glibc), que se encontra em praticamente todas as mais recentes distribuições do Linux. A falha foi introduzida com a atualização glibc 2.37, lançada em Agosto de 2022, e tem vindo a manter-se deste então, embora apenas recentemente tenha sido descoberta.

    De acordo com os investigadores da empresa de segurança Qualys, a falha, se explorada, pode permitir que um utilizador sem privilégios elevados no sistema possa obter acesso root, e eventualmente, obter acesso completo ao sistema operativo e aos seus dados.

    A falha possui algumas características bastante específicas para ser explorada, mas existe o potencial de se obter aceso root no sistema se todas as condições forem reunidas para tal.

    Quando se encontrava a analisar a falha, a Qualys confirmou que a vulnerabilidade encontra-se em praticamente todas as distribuições mais recentes do Debian, Ubuntu e Fedora. Outras distribuições baseadas nestes sistemas podem igualmente encontrar-se afetadas.

    Os investigadores recomendam que os administradores destes sistemas atualizem os seus pacotes o mais rapidamente possível, para garantir que se encontram com as versões mais recentes dos mesmos, e onde a falha possa encontrar-se resolvida.

  • Processadores AMD EPYC alvo de uma nova vulnerabilidade

    Processadores AMD EPYC alvo de uma nova vulnerabilidade

    Processadores AMD EPYC alvo de uma nova vulnerabilidade

    Os utilizadores de sistemas com processadores AMD encontram-se agora abertos a uma nova vulnerabilidade, conhecida como “CacheWarp”, que pode permitir ataques diretos a sistemas em máquinas virtuais, permitindo que se escape do ambiente virtualizado para executar comandos remotos no sistema hospedeiro.

    A falha agora descoberta explora vulnerabilidades nas tecnologias AMD Secure Encrypted Virtualization-Encrypted State (SEV-ES) e Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP), que foram criadas com foco em ambientes virtualizados. A ideia das duas tecnologias será proteger os sistemas em ambientes virtuais, reduzindo o potencial de ataque e encriptando dados transmitidos diretamente pelos processadores.

    De acordo com a descoberta dos investigadores de segurança, esta falha pode ser explorada para permitir que atacantes obtenham acesso a ambientes virtualizados, até mesmo os que se encontrem encriptados, e eventualmente podem ganhar acesso administrativo aos mesmos, com a capacidade de correr comandos remotos no sistema e contornando os meios tradicionais de autenticação.

    Os investigadores demonstraram a falha ao contornarem a encriptação aplicada numa máquina virtual, e ao terem conseguido aceder à sessão OpenSSH desse sistema sem autenticação, eventualmente correndo dados sensíveis e comandos remotos via root.

    Se explorada com sucesso, os atacantes podem obter praticamente acesso completo ao sistema virtual, contornando as tradicionais técnicas de encriptação de dados e proteção do ambiente virtual. Podem ainda obter permissões root nos sistemas, com o potencial de envio de códigos remotamente para os mesmos e para as suas aplicações.

    A AMD já terá confirmado esta falha, indicando que a mesma afeta processadores EPYC que conta com suporte SEV, entre os quais a 1ª, 2ª e 3ª geração dos processadores AMD EPYC. A empresa afirma que a quarta geração de processadores da linha não se encontra vulnerável a esta falha. De momento ainda não existe uma mitigação da falha para sistemas na primeira e segunda geração de processadores. Para os sistemas com processadores de terceira geração, a AMD lançou uma atualização de firmware que deverá corrigir o problema, e não afeta o desempenho do chip.

  • NewPipe, Vanced e clientes alternativos do Youtube podem chegar ao fim

    NewPipe, Vanced e clientes alternativos do Youtube podem chegar ao fim

    NewPipe, Vanced e clientes alternativos do Youtube podem chegar ao fim

    O YouTube Vanced foi uma aplicação que, durante bastante tempo, permitia aos utilizadores acederem ao YouTube nos seus dispositivos móveis, com mudanças feitas para remover a publicidade do serviço e acrescentar alguns extras que não se encontram na aplicação oficial. Obviamente, a ideia de remover a publicidade da sua plataforma de vídeos não agradou à Google, que decidiu finalmente por o fim ao projeto o ano passado, com uma ameaça judicial contra os autores da mesma.

    No entanto, mesmo que a aplicação Vanced original tenha sido encerrada, rapidamente alternativas começaram a surgir pela Internet. Não apenas variantes do Vanced, mas outros clientes como o NewPipe, que ganharam bastante popularidade.

    No entanto, parece que a Google encontra-se agora a estudar formas de evitar isso, o que pode marcar mais um fim para breve neste género de aplicações de uma vez por todas.

    Recentemente a empresa idealizou uma nova API, conhecida como “Web Environment Integrity”, que basicamente era vista pela comunidade como um DRM para a Internet. Esta API poderia permitir aos sites na Internet controlarem quem poderia aceder aos mesmos e de que forma. A ideia da Google seria usar a API para combater casos de fraude online, onde esta iria ser capaz de identificar utilizadores reais ou bots. No entanto, a ideia também foi vista como um potencial risco para a privacidade e a liberdade na internet, visto que poderia permitir a qualquer site ter formas de bloquear os utilizadores com base em diferentes pontos – por exemplo, o sistema operativo que usam ou o navegador.

    O Web Environment Integrity viria a ser eventualmente deixado de lado, mas parece que a ideia não se afastou completamente. Ao que parece, a Google encontra-se agora a idealizar uma nova API, conhecida como Android WebView Media Integrity, que possui a mesma base que a anterior “Web Environment Integrity”, mas encontra-se focada para uso no Android e para uso com a funcionalidade de WebView no mesmo – que permite apresentar sites e conteúdos web dentro das aplicações.

    A documentação da ideia desta API ainda é bastante vaga, mas basicamente, seria a mesma que a anterior: aplicar meios de controlar a forma como as aplicações podem carregar conteúdos da internet, validando os dispositivos onde se encontram.

    documentação da api

    Na sua base, a ideia parte por criar uma API que permita a aplicações web terem forma de validar os dispositivos onde se encontram a ser executadas, e avaliarem determinadas características dos mesmos, para permitirem ou não que sejam realizadas ações. Por exemplo, uma app poderia usar esta API para identificar se o dispositivo se encontra com “root”, e bloquear a execução. Ou para identificar a marca do smartphone, modelo e outras características deste.

    Obviamente, isto abre portas também para que a Google possa aplicar formas de bloquear que certas aplicações funcionem sobre certas condições. Por exemplo, esta nova API poderia validar se um vídeo do YouTube estaria a ser carregado pela app oficial da plataforma, ou através de apps de terceiros, como o Vanced, NewPipe e outras, bloqueando a reprodução se necessário.

    Isto pode ser um problema para aplicações que, atualmente, fornecem alguns serviços da Google de forma alternativa. O Vanced é um dos exemplos, mas os seus sucessores também podem ser afetados, como é o caso do popular cliente do YouTube NewPipe e derivados. Basicamente, a Google pode usar esta API para fornecer mais controlo sobre como os conteúdos são reproduzidos, e tecnicamente, pode inutilizar praticamente qualquer cliente de terceiros que tente reproduzir conteúdo protegido da entidade.

    Obviamente, a ideia da API não se foca diretamente neste uso, mas sim em como esta pode ser usada para garantir mais controlo dos direitos de autor aos criadores de apps, bem como ajudar na prevenção de abusos e fraudes. A Google espera começar os testes à nova API Android WebView Media Integrity em 2024, junto de algumas aplicações selecionadas pela empresa.

    De momento, a API ainda se encontra na fase de análise, e não passa de uma ideia, mas é bastante provável que a Google a implemente como um padrão geral. Isto vai também de encontro com as ideias da empresa, que recentemente tem vindo a focar-se fortemente em impedir os utilizadores de usar o YouTube com bloqueadores de publicidade.

  • Extensor de rede sem fios da D-Link vulnerável a ataques

    Extensor de rede sem fios da D-Link vulnerável a ataques

    Extensor de rede sem fios da D-Link vulnerável a ataques

    Para quem tenha o extensor de redes sem fios D-Link DAP-X1860 WiFi 6, será recomendado que verifique se existem atualizações para o firmware do mesmo.

    Recentemente foi descoberta uma falha sobre o extensor de rede WiFi, que pode permitir aos atacantes realizarem ataques DoS e enviarem comandos remotamente para o dispositivo, com o potencial de roubar informação da rede associada ao mesmo.

    A falha foi descoberta pelos investigadores da empresa de segurança RedTeam, e apesar destes terem contactado a D-Link para reportar a falha, a empresa ainda não forneceu qualquer atualização para os dispositivos afetados.

    Segundo os investigadores, a falha encontra-se sobre o sistema de scan da rede do D-Link DAP-X1860. Este sistema, se usado em redes que tenham nomes específicos, pode permitir a atacantes executarem comandos remotamente no dispositivo – usando para tal o nome da rede. Os utilizadores apenas necessitam de configurar a rede e usar a funcionalidade para poderem ser afetados.

    Um atacante pode usar uma rede sem fios maliciosa, com o nome dos comandos que pretende executar no dispositivo, para realizar diversas atividades. Os comandos executados por este meio correm como “root”, portanto, com permissões elevadas dentro do dispositivo.

    A falha foi inicialmente descoberta em Maio de 2023, tendo sido reportada para a fabricante na mesma altura. No entanto, a empresa não terá respondido aos investigadores sobre a falha e não forneceu, até ao momento, qualquer correção para o problema.

  • Boxes baratas de Android TV infetadas com malware para realizar ataques DDoS

    Boxes baratas de Android TV infetadas com malware para realizar ataques DDoS

    Boxes baratas de Android TV infetadas com malware para realizar ataques DDoS

    Existem várias boxes de TV Android baratas no mercado, mas que de tempos a tempos se descobre conterem alguns componentes que podem ser considerados maliciosos. E recentemente, um grupo de investigadores revelou ter descoberto mais uma campanha, que se encontra a usar caixas de Android TV baratas para criar uma rede botnet.

    De acordo com os investigadores da empresa Dr.Web, uma nova variante do malware Mirai encontra-se a ser propagada em boxes Android TV baratas, com o objetivo de criar uma rede botnet focada em realizar ataques DDoS.

    Em causa encontram-se sistemas Android TV baratos, como as boxes Tanix TX6 TV Box, MX10 Pro 6K, e H96 MAX X3, que são modificadas para conter a variante do malware no sistema. Aproveitando os recursos de hardware, este malware pode depois usar a ligação dos utilizadores para realizar ataques DDoS contra vários alvos.

    O malware pode vir instalado de fábrica, ou nos casos mais comuns, chega como uma atualização de firmware posterior. Isto permite que as boxes sejam vendidas com um sistema “limpo”, recebendo depois a versão modificada com malware via atualização OTA.

    Tendo em conta que o malware encontra-se integrado no próprio firmware do dispositivo, mesmo que as aplicações e serviços sejam removidas do sistema, estas voltam novamente ao ativo quando o sistema reinicia.

    Em alguns casos, o malware pode também ser instalado por aplicações distribuídas sobre fontes de terceiros, que procedem com a instalação do malware na raiz do sistema. Tendo em conta que estas boxes possuem muitas vezes o root ativo, isso permite que sejam feitas modificações intensivas no sistema.

    Segundo os investigadores da empresa de segurança, o malware é capaz de realizar ataques via TCP e UDP.

    As boxes baratas de Android TV tendem a ser uma porta de entrada para malware, tendo em conta que são relativamente simples de produzir, usar e possuem uma elevada procura no mercado.

  • WordPress no limite do seu alojamento? Conheça as soluções VPS adaptadas!

    WordPress no limite do seu alojamento? Conheça as soluções VPS adaptadas!

    WordPress no limite do seu alojamento? Conheça as soluções VPS adaptadas!

    O WordPress é uma plataforma poderosa, mas, ao mesmo tempo, pode também ser bastante exigente ao nível de recursos. Se o seu site começa a ganhar subitamente um volume elevado de visitas, ou está a usar plugins pesados, possivelmente um alojamento partilhado não será a melhor escolha.

    Falhas, erros, limites de processamento e de memórias… os possíveis problemas são muitos. Está a receber mensagens de erro e lentidão inesplicável?

    O problema pode ser os limites do alojamento partilhado.

    No entanto, existe uma solução. Com as VPS SSD da Host TugaTech pode ter o seu site WordPress ativo, numa questão de minutos, com o hardware mais recente do mercado e as características mais avançadas, sempre ao melhor preço!

    Tenha a total liberdade de controlo do seu sistema, com acesso root completo, para poder modificar o mesmo conforme necessite. Adicione ainda um painel de controlo – incluindo gratuitos – para facilitar toda a gestão do seu site. E claro, com suporte técnico sempre disponível para o ajudar em qualquer questão.

    Não fique mais limitado pelos recursos do seu plano de alojamento partilhado. Escolha uma solução de confiança com as ofertas da Host TugaTech!

    Veja os planos disponíveis no nosso site.

  • Falha grave em routers da Cisco não vai ser resolvida

    Falha grave em routers da Cisco não vai ser resolvida

    Falha grave em routers da Cisco não vai ser resolvida

    A Cisco encontra-se a alertar para um conjunto de falhas que se encontram a afetar um vasto conjunto de routers VPN da empresa, que se encontram atualmente em fim de vida. A falha, se explorada, pode permitir a execução remota de código nos mesmos, o que poderá ter consequências consideravelmente graves.

    A falha foi descoberta sobre a interface de gestão web dos mesmos, nos modelos de routers Cisco Small Business RV016, RV042, RV042G e RV082. De acordo com o investigador de segurança Hou Liuyang da Qihoo 360 Netlab, responsável pela descoberta, a falha pode afetar consideravelmente o funcionamento dos routers, e comprometer informações que possam passar por estes.

    Os atacantes podem enviar pacotes especificamente criados para contornar o sistema de autenticação na interface web, garantindo assim acesso aos equipamentos com privilégios root. Ao mesmo tempo, explorando outra vulnerabilidade no sistema, podem também ser enviados comandos remotos para controlo do mesmo.

    Apesar de a falha ter sido confirmada pela própria Cisco, a empresa sublinha que não vai fornecer uma atualização de segurança para os modelos indicados, visto que estes encontram-se atualmente em fim de vida. Ou seja, os modelos estão agora sem suporte oficial da empresa, e como tal não irão receber futuras atualizações – o que inclui a correção para esta falha.

    No entanto, estes modelos de routers ainda são bastante usados no mercado, pelo que podem ser usados para os mais variados géneros de ataques em sistemas que ainda estejam em produção.

    Uma das formas que os utilizadores podem-se proteger de ataques será através da desativação da interface de gestão web, o que teoricamente deverá resolver o problema. No entanto, isto também pode ter consequências para a gestão do router em grandes empresas – e longe de ser perfeito para todos os casos. Nestas situações, a única alternativa será optar por realizar o upgrade do hardware para algo mais recente e, preferencialmente, atualizado.

  • Milhares de smartphones podem encontrar-se em risco sobre nova vulnerabilidade

    Milhares de smartphones podem encontrar-se em risco sobre nova vulnerabilidade

    Milhares de smartphones podem encontrar-se em risco sobre nova vulnerabilidade

    A Google revelou a existência de uma falha de segurança que pode afetar milhões de dispositivos Android, sobretudo os que contam com gráficas Mali, como as existentes nos chips Exynos e em outros modelos baseados em chips da MediaTek.

    A equipa de segurança do Project Zero da Google revelou ter descoberto uma vulnerabilidade sobre os GPUs da ARM durante o verão, tendo notificado a empresa de tal. No entanto, a distribuição da correção para as falhas parece estar a ser feita a ritmo lento, sendo que muitas das principais fabricantes no mercado ainda não disponibilizaram a mesma.

    De acordo com os investigadores, as falhas podem permitir o roubo de dados da memória do sistema, sendo que no total foram identificados cinco falhas. Os atacantes, se explorarem as falhas, podem não só obter dados que se encontrem na memória, mas também obter permissões administrativas sobre o sistema Android (acesso root), com potencial de causar danos ainda maiores.

    A ARM terá sido notificada da falha, e lançou a correção para a mesma. No entanto, os investigadores reportam que praticamente todos os fabricantes ainda não a implementaram nos patches mais recentes. Nomes como a Samsung, Xiaomi, OPPO e a própria Google ainda não lançaram a correção com o patch para esta falha.

    De notar que a falha apenas afeta sistemas que tenham GPUs Mali – a maioria dos dispositivos com chips Snapdragon da Qualcomm não devem ser afetados. Ainda não se encontram conhecidos detalhes quando a atualização vai começar a chegar nos principais fabricantes.

  • APIC/EPIC: Descoberta nova vulnerabilidade sobre chips da Intel

    APIC/EPIC: Descoberta nova vulnerabilidade sobre chips da Intel

    APIC/EPIC: Descoberta nova vulnerabilidade sobre chips da Intel

    Existe uma nova vulnerabilidade a afetar os chips mais recentes da Intel, que pode permitir o roubo de dados que nem mesmo o kernel possui acesso.

    A falha, descoberta pela empresa de segurança Sophos, foi apelidada de APIC/EPIC (ou ÆPIC), e trata-se de uma vulnerabilidade existente sobre os mais recentes processadores da Intel. A falha, se explorada com sucesso, pode permitir o acesso a dados sensíveis existentes na base do chip e enviados para a memória do sistema.

    No entanto, antes de começar a pensar como se proteger, é importante ter em conta que esta falha possivelmente não vai ser algo que afete muitos utilizadores de forma considerável. Existe, mas o potencial de levar a roubos sensíveis de dados é bastante baixa – não apenas por ser relativamente complicado de aceder aos mesmos, como ainda apenas o é possível tendo acesso físico ao sistema.

    Os detalhes técnicos da falha são bastante extensos, e envolvem algumas das medidas de proteção de leitura e escrita de código na RAM dos sistemas, existentes nos processadores da Intel.

    Mas na sua base, esta vulnerabilidade permite contornar algumas proteções existentes nos chips da Intel, que darão acesso ao conteúdo da memória de um determinado programa – e até mesmo conteúdos que o kernel do sistema não pode diretamente aceder. A falha encontra-se sobre o chip APIC, que se encontra presente nos processadores da Intel, e a proteção da Intel SGX.

    De acordo com a lista de processadores afetados, revelada pela Intel, esta afeta praticamente todos os modelos da 10 e 11 geração de processadores da empresa. Para a 12ª geração apenas os processadores focados para ambientes de servidores são diretamente afetados.

    Curiosamente, a falha não pode ser explorada nos recentes processadores porque a Intel descontinuou o uso da tecnologia SGX sobre os mesmos.

    Além disso, a falha apenas pode ser explorada em software que faça uso explicito do SGX da Intel. Portanto, nem todo o software pode ser contornado por esta falha. Por fim, a falha apenas pode ser explorada em sistemas onde o atacante também já tenha acesso root ou administrativo – ou seja, com métodos mais viáveis para realizar o roubo de dados.

    Seja como for, trata-se de uma vulnerabilidade que a Intel já confirmou e espera-se que venha a lançar o patch em breve. A empresa encontra-se ainda a trabalhar com os programadores do Kernel de Linux para lançar o patch no mesmo, que deve ser suficiente para corrigir a falha em ambientes de servidores.

  • Magisk 25.2 chega com mais desempenho e várias correções de bugs

    Magisk 25.2 chega com mais desempenho e várias correções de bugs

    Os utilizadores que pretendem um pouco mais de controlo sobre os seus dispositivos Android certamente que conhecem o Magisk. Esta é a ferramenta mais popular para controlar o acesso root em dispositivos Android.

    E hoje encontra-se disponível a nova versão 25.2, a qual chega com grandes novidades e melhorias importantes. Esta nova versão é a primeira a contar com a integração da linguagem de programação Rust, o que deverá aumentar consideravelmente o desempenho final.

    Esta linguagem tem vindo a ser bastante apreciada pelos programadores por ser consideravelmente mais simples de usar e programar, além de eliminar alguns dos problemas que se verificam com a linguagem C++ – como é o caso dos leaks de memória.

    Para os utilizadores do Magisk, a principal será um desempenho superior para o uso da aplicação e das suas funcionalidades, bem como do sistema em geral. Esta nova versão conta ainda com um conjunto de correções que foram descobertas desde a versão anterior, e certamente que será importante para todos os utilizadores que tenham os seus dispositivos com root aplicado.

    A nova versão já se encontra disponível pelo GitHub, no repertório oficial do projeto.

  • Nova falha descoberta no Kernel de Linux pode afetar dispositivos Android

    Nova falha descoberta no Kernel de Linux pode afetar dispositivos Android

    O kernel do Linux é usado em vários sistemas no mercado, e o Android é um deles. Mesmo sendo o seu próprio sistema operativo, a base do Android encontra-se desenvolvida sobre o kernel do Linux adaptado para dispositivos móveis.

    E recentemente uma falha descoberta no mesmo possui o potencial de afetar vários dispositivos Android no mercado. O investigador de segurança Zhenpeng Lin revelou ter descoberto uma nova falha zero-day sobre o kernel do Linux, que pode afetar dispositivos Android que receberam o patch de segurança de Julho de 2022 da Google.

    Caso seja explorada, a falha pode permitir a atacantes obterem acesso root ao sistema, bem como alterar ficheiros e componentes essenciais do mesmo. A falha afeta apenas os dispositivos Android que estejam a usar o kernel de Linux na versão 5.10, e tenham instalado o patch mais recente da Google.

    Felizmente, a falha não pode ser explorada de forma remota. Ou seja, seria necessário que os próprios donos dos dispositivos explorassem a mesma para serem afetados. No entanto, ainda assim existe o risco da mesma ser aproveitada para ataques direcionados onde se tenha acesso ao equipamento.

    A Google já terá sido notificada sobre esta falha, e espera-se que a correção venha a ser fornecida durante o tradicional patch mensal da empresa, possivelmente em Agosto ou Setembro.

  • MemeUI Enhancer: para quem tenha Magisk na MIUI, este é um módulo a instalar

    MemeUI Enhancer: para quem tenha Magisk na MIUI, este é um módulo a instalar

    A MIUI é considerada por muitos como uma excelente skin para o Android, com funcionalidades únicas e algumas melhorias a nível do desempenho, fluidez e bateria. No entanto, existem sempre pontos que podem ser melhorados, e é aqui que entra o MemeUI Enhancer.

    Este modulo de Magisk foca-se para os utilizadores mais avançados, que tenham o root aplicado nos seus sistemas. O modulo pretende otimizar o sistema da MIUI, não apenas a nível de desempenho, mas também de bateria e até para corrigir alguns “bugs”.

    Segundo o seu criador, o MemeUI Enhancer otimiza a forma como as aplicações e serviços são executados na MIUI, reduzindo o uso da RAM e otimizando a bateria. Todo o processo é feito em segundo plano, portanto os utilizadores não necessitam de nenhuma configuração complicada: é apenas instalar o modulo e está feito.

    Obviamente, este modulo foca-se em utilizadores que tenham modificado os seus dispositivos para ter o root aplicado nos mesmos. Portanto será algo focado para utilizadores mais avançados. De notar que o módulo funciona em todos os dispositivos com o MIUI 11 ou superior.

    O modulo pode ser diretamente descarregado a partir daqui, sendo instalado a partir do Gestor do Magisk.

  • QNAP alerta para falha de segurança no kernel de Linux dos seus dispositivos NAS

    QNAP alerta para falha de segurança no kernel de Linux dos seus dispositivos NAS

    A fabricante QNAP, conhecida pelos seus sistemas de NAS, encontra-se a alertar os utilizadores de equipamentos da marca para o facto que praticamente todos os seus dispositivos encontram-se vulneráveis a uma recente falha descoberta sobre o Linux, que pode permitir obter acesso root no sistema.

    A falha, conhecida como “Dirty Pipe”, foi recentemente descoberta como afetando uma vasta gama de sistemas Linux com o kernel 5.8 ou mais recente. Esta falha permite que um utilizador não root obtenha permissões de tal no sistema.

    Esta falha foi descoberta pelo investigador Max Kellermann, sendo que rapidamente se propagou como uma grave falha de segurança a afetar um vasto conjunto de sistemas operativos Linux.

    Apesar de já terem sido lançadas correções para a falha na base do kernel de Linux mais recentes, os utilizadores de dispositivos da QNAP ainda necessitam de aguardar pelo fornecimento de atualizações do software para os seus produtos.

    A empresa afirma que a falha afeta todos os dispositivos que tenham o sistema QTS 5.0.x ou QuTS hero h5.0.x, e que estejam com o kernel de Linux 5.10.60. os utilizadores são aconselhados a manterem os dispositivos em funcionamento local, além de verificarem as páginas de suporte do site da QNAP por versões mais recentes do software.

  • Nova vulnerabilidade permite obter acesso root em todos os sistemas Linux

    Nova vulnerabilidade permite obter acesso root em todos os sistemas Linux

    Foi recentemente descoberta uma nova vulnerabilidade sobre o kernel do Linux, que pode afetar uma grande parte das distribuições existentes no mercado, permitindo obter permissões root para qualquer utilizador.

    A falha foi apelidada de “Dirty Pipe”, tendo sido descoberta pelo investigador de segurança Max Kellermann. Segundo o mesmo, esta vulnerabilidade afeta todas as versões do Kernel do Linux 5.8 ou superiores, e até mesmo dispositivos Android.

    A falha permite que um utilizador sem privilégios elevados no sistema possa obter acesso root, permitindo posteriormente a execução de comandos neste formato. Kellerman afirma que terá descoberto o bug depois de ter analisado uma falha em registos log de um servidor dos seus clientes.

    Segundo Kellerman, a falha possui alguns traços similares ao que ocorreu com a falha “Dirty COW”, que foi resolvida em meados de 2016. No entanto, o investigador decidiu optar por alertar para a falha de forma responsável, com o objetivo de permitir a sua correção.

    Na base, esta falha permite que os utilizadores sem privilégios possam alterar os conteúdos do ficheiro “/etc/passwd” nos sistema, eliminando a necessidade de senha para acesso root. Desta forma, qualquer utilizador pode usar o comando “su” para correr comandos elevados no sistema ou aceder a outras áreas do sistema operativo.

    A falha será particularmente grave para quem forneça acesso a ligações SSH de forma pública, como o que acontece em algumas entidades de alojamento web e sobre certas universidades para os seus estudantes. Um utilizador mal intencionado pode, na teoria, explorar a falha para obter permissões root no sistema.

    A falha foi corrigida nas versões do kernel 5.16.11, 5.15.25, e 5.10.102. No entanto, tendo em conta que muitos administradores de sistemas podem não atualizar as suas versões do kernel de forma recorrente, existe uma forte possibilidade de a falha não ser totalmente corrigida em alguns sistemas.

    Se é administrador de um sistema onde seja necessário o acesso público ao SSH, recomenda-se que o kernel de Linux seja atualizado o quanto antes para a versão mais recente disponível. De notar que estas falhas afetam praticamente todas as distribuições de Linux existentes.

  • ICANN rejeita pedido da Ucrânia para bloquear a Rússia da Internet

    ICANN rejeita pedido da Ucrânia para bloquear a Rússia da Internet

    Poucas horas depois da invasão da Ucrânia pela Rússia, as autoridades ucranianas apelaram à ICANN para que esta revogasse os domínios russos da Internet, juntamente com os certificados SSL no pais – praticamente colocando toda a infraestrutura russa “offline”.

    O pedido tinha sido feito por Andrii Nabok, representante da ICANN na Ucrânia, juntamente com os executivos do governo ucraniano. No entanto, a resposta da ICANN sobre o caso foi agora clara: não.

    Göran Marby, CEO e presidente da ICANN, deixou uma carta aberta onde rejeita o pedido das entidades na Ucrânia. A ICANN demonstra-se, no entanto, solidária com o pais e irá continuar a suportar o mesmo dentro das possibilidades, mas o pedido para “desligar” a Rússia da Internet será negado.

    De notar que as autoridades na Ucrânia também realizaram o pedido à RIPE NCC, com o objetivo de retirar as permissões da Rússia em registar IPs associados com a mesma e de bloquear os seus servidores DNS de raiz (root servers). No entanto, este pedido também foi negado, com a RIPE a afirmar que os meios de comunicação da Internet não podem ser usados como forma de disputas políticas ou de conflitos em guerras.

    A resposta de ambas as entidades não é, de todo, uma surpresa. Várias partes já indicavam que os pedidos seriam muito possivelmente negados, visto que tal iria acabar por prejudicar mais ambos os lados do que propriamente resolver o conflito.

    Além disso, a medida abriria portas – se aceite – para futuros abusos na censura e separação da Internet aberta para todos.

    Apesar destas respostas, várias entidades do mundo digital têm vindo a unir-se em apoio à Ucrânia, de todas as formas possíveis.

  • Ucrânia pretende colocar a Rússia “offline” da Internet

    Ucrânia pretende colocar a Rússia “offline” da Internet

    Como forma de atrasar a invasão por parte das entidades Russas, a Ucrânia encontra-se agora a requerer uma nova medida que, ser realizada, pode causar graves impactos na forma como a Rússia se interliga com o resto do mundo.

    De acordo com o portal Rolling Stone, as autoridades ucranianas terão pedido à Internet Corporation for Assigned Names and Numbers (ICANN), entidade responsável pela gestão de domínios na Internet, para remover da raiz dos sistemas os domínios associados com a Rússia, bem como desativar os servidores DNS que se encontram no pais.

    Ou seja, as autoridades pretendem que basicamente toda a infraestrutura de DNS e domínios da Rússia seja completamente desligada da Internet mundial, o que poderia ter sérias consequências de deixar o pais completamente “offline”.

    Caso as medidas sejam aprovadas, ninguém poderá aceder a sites e sistemas na Rússia ou em domínios russos. Além disso, os utilizadores dentro do pais também deixariam de ter a capacidade de se ligar a outras partes do mundo, a menos que tenham uma ligação estável para tal.

    A conhecida “root zone” do DNS é um elemento fundamental para o funcionamento da Internet, responsável por gerir os pedidos de domínios a nível mundial – como os .com, ou neste caso, os .ru. Ao remover este registo da “root zone”, os domínios russos deixariam de funcionar ou de permitir ligações de forma regular pela Internet.

    Andrii Nabok, representante da ICANN na Ucrânia, afirma na mensagem enviada para a entidade que as forças militares russas encontram-se a causar graves distúrbios sobre a capacidade da Ucrânia em ligar-se à Internet. Colocar a Rússia “offline” iria ajudar a evitar os ataques, bem como a propagação de desinformação.

    No entanto, esta medida pode ter sérias consequências, e existe uma forte possibilidade que a ICANN venha a negar o mesmo. O pedido pode ter sérios impactos na própria estabilidade da Internet para o futuro, e pode ser considerado algo mais danoso do que propriamente benéfico para a Ucrânia.

    Além disso, o pedido aponta ainda para que sejam revogadas todas as assinaturas digitais usadas para autenticar os domínios russos na Internet, o que pode ter sérias consequências para a segurança das ligações não apenas na Rússia.

    Vários especialistas apontam ainda que manter o acesso livre a informação da Internet é um dos principais meios de defesa contra a propagação de conteúdos falsos ou enganadores por parte do regime russo, e que o simples bloqueio das ligações na Rússia não iria resolver inteiramente o problema – ou poderia até agravar.

  • Vulnerabilidade em cliente de webmail Horde pode permitir roubo de contas

    Vulnerabilidade em cliente de webmail Horde pode permitir roubo de contas

    Se utiliza o cliente de email “Horde”, bastante popular em serviços de alojamento web, existe uma forte possibilidade de estar afetado por uma recente falha descoberta no mesmo.

    A empresa de segurança SonarSource revelou ter descoberto uma falha sobre o cliente de email Horde, usado em várias plataformas web para acesso a contas de email, que pode ser explorada para obter acesso ao sistema ou à conta.

    A falha encontra-se na forma como o cliente de email pré-visualiza os conteúdos de documentos OpenOffice. Se os utilizadores abrirem anexos especificamente criados para tirarem proveito desta falha, que podem ser enviados como anexo a emails, estão a abrir portas para o ataque, dando o controlo dos emails para os atacantes.

    Este método pode levar a que a conta de email seja comprometida, ou em casos mais graves, o próprio servidor – caso a conta de email afetada tenha permissões administrativas ou contenha dados sensíveis como senhas.

    De momento não existe uma atualização de segurança disponível para esta vulnerabilidade, no entanto os administradores de sistemas onde o Horde se encontre instalado poderão optar por desativar a renderização de anexos OpenOffice.

    Os administradores podem editar o ficheiro config/mime_drivers.php  no content root da instalação Horde, e adicionar a opção de configuração ‘disable’ => true .

  • Oh Snap: nova vulnerabilidade permite obter permissões root no Linux

    Oh Snap: nova vulnerabilidade permite obter permissões root no Linux

    Se é utilizador do Linux e faz parte dos utilizadores que usam o Snap, acabam de ser reveladas algumas falhas graves no software que podem ser exploradas para roubo de dados e outros ataques diversos.

    As Snaps são pacotes de aplicações, desenhadas para funcionarem em todos os sistemas Linux que tenham a ferramenta snapd. O objetivo das mesmas passa por fornecer um meio mais simples dos utilizadores instalarem apps dentro dos seus sistemas.

    No entanto, foram recentemente descobertas várias falhas sobre a aplicação que, quando exploradas e nos casos mais graves, podem permitir obter permissões “root” no sistema por parte de um utilizador regular do mesmo

    De acordo com a descoberta da empresa de segurança Qualys, a falha pode ser explorada para permitir que atacantes sem permissões num sistema possam explorar a mesma para obterem acesso “root”, tendo praticamente total controlo do sistema a esse ponto.

    A falha foi apelidada pela empresa de “Oh Snap! More Lemmings”, sendo que esta terá sido notificada para os autores do programa, e o patch já se encontra disponível sobre as versões mais recentes do mesmo.

    Esta falha foi reportada para a equipa de segurança do Ubuntu a 27 de Outubro de 2021, sendo que os patches de correção foram disponibilizados no dia 17 de Fevereiro de 2022. Como sempre, o recomendado será que os utilizadores atualizem as suas instalações o quanto antes.