Categoria: vulnerabilidade

  • Debian 12.8 é oficialmente lançado

    Debian 12.8 é oficialmente lançado

    Debian

    A equipa do Debian acaba de confirmar a nova atualização para a distribuição estável do Debian 12, também conhecida como “Bookworm”.

    Esta nova atualização foca-se sobretudo em corrigir algumas falhas de segurança e outros bugs identificados no sistema. Entre algumas das correções encontra-se um bug que poderia ocorrer na gestão de conteúdos em formato NTFS pelo 7-Zip, bem como algumas respostas incorretas do comando curl.

    O ClamAV foi ainda atualizado para a sua versão mais recente, fornecendo ele mesmo todas as mais recentes novidades do programa de segurança e as várias melhorias que lhe foram implementadas. O OpenSSL também foi atualizado para a versão mais recente.

    Esta versão do Debian integra ainda o Python 3.11, e corrige a vulnerabilidade ReDoS em ficheiros TAR. Os vários programas pré-instalados na distribuição foram também atualizados para as versões mais recentes disponíveis.

  • Hackers explora vulnerabilidade em câmaras PTZOptics

    Hackers explora vulnerabilidade em câmaras PTZOptics

    câmara de segurança

    Uma nova falha descoberta em sistemas de câmaras de segurança PTZOptics encontra-se a ser explorada para permitir que os atacantes possam obter acesso às transmissões em direto das mesmas.

    Estas câmaras de segurança são bastante usadas em várias entidades, incluindo entidades governamentais e bancos. Em Abril de 2024, a empresa de segurança GreyNoise revelou ter descoberto duas falhas nos sistemas das mesmas. Explorando as mesmas, os atacantes podem enviar comandos remotos para a interface de acesso ao sistema das câmaras, que poderá permitir o acesso ao sistema das mesmas, e obtenção da transmissão em direto do feed.

    Além do total controlo sobre o sistema das câmaras, esta falha pode ainda permitir que sejam enviados comandos para outros dispositivos que se encontrem sobre a mesma rede local, o que pode ser usado para explorar ainda mais falhas em outros sistemas.

    Esta falha afeta as câmaras baseadas nos chips Hisilicon Hi3516A V600 SoC V60, V61, e V63, com o firmware VHD PTZ anterior à versão 6.3.40.

    A PTZOptics lançou a correção das falhas a 17 de Setembro, embora nem todos os modelos tenham recebido ainda a atualização. Os PT20X-SE-NDI-G3 e PT30X-SE-NDI-G3 ainda se encontram vulneráveis.

    Quem usa este sistema de câmaras de segurança é aconselhado a verificar se as mesmas estão atualizadas com o firmware mais recente.

  • Plugin do WordPress “LiteSpeed Cache” com vulnerabilidade grave

    Plugin do WordPress “LiteSpeed Cache” com vulnerabilidade grave

    Logo do WordPress em vermelho

    O plugin de WordPress LiteSpeed Cache é bastante popular para realizar a cache de conteúdos em sites, e a sua versão gratuita é bastante usada em diferentes plataformas. No entanto, foi recentemente descoberta uma vulnerabilidade na mesma que, quando explorada, pode permitir o acesso administrativo aos sites.

    De acordo com os dados do portal de plugins da WordPress, o LiteSpeed Cache é usado atualmente com mais de seis milhões de sites WordPress, o que é um valor bastante elevado e que pode deixar muitas instalações abertas a ataques.

    A falha permite que os atacantes possam conseguir obter acesso a permissões administrativas no site. Embora existam algumas condições nas configurações do plugin que necessitam de estar aplicadas, para a falha ser explorada, ainda assim abre a possibilidade de os sites serem comprometidos.

    De acordo com o investigador Rafie Muhammad, responsável pela descoberta, a falha pode permitir que os atacantes consigam adivinhar de forma relativamente simples a encriptação usada para acesso administrativo do plugin, e desta forma, possam obter acesso praticamente ilimitado aos sites.

    A falha foi inicialmente descoberta a 23 de Setembro de 2024, tendo sido corrigida com a versão 6.5.2 do plugin, lançada em 17 de Outubro de 2024. Os dados do diretório de plugins do WordPress indicam que dois milhões de sites já realizaram a atualização, mas ainda existem mais de 4 milhões que estão potencialmente abertos a ataques.

    Tendo em conta que a falha é agora conhecida, é bastante provável que os atacantes comecem a usar a mesma para ataques diretos a sites desatualizados. Para os administradores de sites WordPress a recomendação passa por atualizar os mesmos o mais rapidamente possível.

  • Samsung alerta para vulnerabilidade em chips Exynos

    Samsung alerta para vulnerabilidade em chips Exynos

    processador samsung exynos

    A Samsung encontra-se a alertar para uma nova vulnerabilidade, recentemente descoberta, e que pode afetar vários processadores da linha Exynos no mercado. Estes chips encontram-se em alguns dos dispositivos da empresa ainda à venda.

    Se explorada, a falha pode permitir que os atacantes obtenham acesso administrativo aos dispositivos, tendo a capacidade de realizar ações maliciosas no mesmo. A falha encontra-se em investigação faz algumas semanas, mas apenas agora a empresa começou a notificar publicamente a mesma.

    Através da exploração da falha, os atacantes podem executar comandos maliciosos no sistema, e potencialmente obterem acesso a informações sensíveis e dados privados.

    Para já, a Samsung recomenda que os utilizadores mantenham os seus dispositivos atualizados, sendo que a correção deve ter sido lançada nos mais recentes pacotes de segurança da empresa.

    Por entre os processadores afetados pela falha encontra-se o Exynos 9820, Exynos 9825, Exynos 980, Exynos 990, Exynos 850, e Exynos W920. Estes encontram-se em dispositivos como o Galaxy S20, Galaxy Note 20, Galaxy S10 e Galaxy Note 10, além dos modelos Galaxy A21, Galaxy A51 e Galaxy A71.

    Alguns dos smartwatches da empresa também foram afetados, entre os quais o Galaxy Watch 4, Galaxy Watch 5 e Galaxy Watch FE.

    Além de recomendar que o patch de segurança mais recente do Android seja instalado nos dispositivos, a empresa aconselha ainda os utilizadores a não instalarem apps de fontes desconhecidas ou externas à Play Store e Galaxy Store, como forma de evitar que malware possa acabar por explorar a falha.

  • RoundCube possui falha que pode levar a roubo de dados

    RoundCube possui falha que pode levar a roubo de dados

    Roundcube

    Uma nova vulnerabilidade foi recentemente descoberta no cliente de webmail Roundcube, que pode permitir aos atacantes obterem dados de acesso a contas de email enviando apenas uma mensagem para as potenciais vítimas.

    A falha, de acordo com os investigadores da empresa de segurança russa Positive Technologies, terá sido descoberta em setembro, e acredita-se que possa estar em utilização antes disso. A mesma já terá sido usada para alguns ataques e para obter acesso a algumas contas de email vulneráveis.

    Esta falha em particular permite que, quando mensagens especificamente criadas para explorar a mesma são recebidas em caixas de email pelo Roundcube, podem permitir a execução de javascript malicioso na página, que pode ser usado para roubar o aceso da mesma.

    Os utilizadores apenas necessitam de abrir os emails para poderem ser afetados, sendo que a falha explora um erro no processamento de ficheiros SVG de imagem pelo leitor de emails. Com a exploração, o código pode ser diretamente executado no navegador apenas com a abertura do email, abrindo portas para o roubo de dados e de informação potencialmente sensível.

    O script usado para o ataque envia ainda dados importantes das contas para um sistema remoto, que pode depois ser usado para potenciais ataques à conta de email que abriu a mensagem.

    Esta falha afeta todas as versões do Roundcube anteriores à 1.5.6 e as versões da 1.6 à 1.6.6, sendo recomendado que os administradores de sistemas onde o webmail seja usado atualizem para a versão mais recente o mais rapidamente possível.

    A falha foi corrigida com as versões 1.5.7 e 1.6.7 lançadas a 19 de Maio, sendo que a versão mais recente é a 1.6.9 lançada a 1 de Setembro. As falhas do RoundCube tendem a ser bastante exploradas para ataques, tendo em conta que é um webmail bastante usado por empresas e organizações em todo o mundo.

  • Processadores Intel e AMD alvo de uma nova vulnerabilidade estilo “Spectre”

    Processadores Intel e AMD alvo de uma nova vulnerabilidade estilo “Spectre”

    Processador digital

    Existe uma nova vulnerabilidade que pode afetar centenas de modelos de processadores da Intel e AMD, levando a que código potencialmente malicioso seja executado nos sistemas.

    Uma nova falha foi descoberta, que permite contornar algumas das proteções aplicadas contra ataques “Spectre”. A nova falha afeta os processadores Intel mais recentes, nomeadamente as gerações 12, 13 e 14 do chip, juntamente com a linha Xeon de 5 e 6 geração. A estes junta-se ainda os modelos AMD Zen 1, Zen1+ e Zen 2.

    A falha agora descoberta contorna algumas das proteções aplicadas no Indirect Branch Predictor Barrier (IBPB), e que preveniam ataques no formato do Spectre.

    Se a falha for explorada, pode permitir que os atacantes executem código potencialmente malicioso nos sistemas ou consigam obter acesos a informações guardadas no mesmo, e que podem ser usadas para comprometer dados.

    A falha foi reportada a ambas as empresas no início do ano, sendo que a Intel lançou a correção em Março. No entanto, a correção inicial da empresa não era integrante para os diferentes sistemas, deixando de lado algumas distribuições do Linux – como o Ubuntu.

    A AMD classifica a falha como sendo relacionada com o software, portanto a atualização do firmware nos sistemas será suficiente para garantir a proteção contra ataques. A falha apenas foi inteiramente corrigida em Junho de 2024.

  • Falha afeta milhares de sites WordPress com plugin Jetpack

    Falha afeta milhares de sites WordPress com plugin Jetpack

    Jetpack logo do plugin wordpress

    O plugin do WordPress “Jetpack” lançou recentemente uma atualização importante de segurança, que corrige uma vulnerabilidade existente no mesmo faz mais de oito anos.

    O Jetpack é um popular plugin para WordPress criado pela Automattic, que fornece funcionalidades adicionais para os sites, melhorando a segurança e desempenho. Segundo a Automattic, o mesmo encontra-se instalado em 27 milhões de sites WordPress.

    No entanto, foi recentemente descoberta uma falha de segurança, que afeta o plugin desde meados de 2016, quando foi lançada a versão 3.9.9. Esta falha poderia permitir a utilizadores registados no site obterem acesso a dados de formulários enviados pelo mesmo.

    Os utilizadores de sites WordPress que tenham o plugin instalado são aconselhados a atualizarem o mesmo para a versão mais recente o quanto antes, de forma a garantirem que se encontram protegidos de possíveis ataques. Embora o WordPress tenha o sistema de atualizações automáticas para plugins, nem todos os utilizadores usam o mesmo.

    Será extremamente recomendado verificar a existência de atualizações para o site em cada instalação.

    A entidade afirma que a falha não se encontra a ser ativamente explorada, mas agora que se tornou de conhecimento público, pode ser usada para ataques em larga escala. De notar que não existem correções ou formas de mitigar este problema, portanto atualizar o plugin será a única forma de corrigir o mesmo.

  • Firefox possui uma vulnerabilidade a ser ativamente explorada

    Firefox possui uma vulnerabilidade a ser ativamente explorada

    Firefox logo

    Os utilizadores do navegador Firefox são aconselhados a atualizarem o mais rapidamente possível o mesmo, depois de ter sido descoberta e corrigida uma falha ativamente explorada para ataques.

    A falha CVE-2024-9680 foi descoberta pelo investigador Damien Schaeffer, e encontra-se associada com uma das funcionalidades existentes no navegador. Se explorada, a falha pode permitir que outros programas no sistema injetem código na memória do Firefox, levando a que o mesmo seja executado para os mais variados fins.

    Esta falha encontra-se associada com a API Web Animations, que é normalmente usada para ajustar as animações em sites web. Os investigadores acreditam que a falha encontra-se a ser ativamente explorada para ataques, pelo que é bastante importante para os utilizadores do Firefox atualizem as suas instalações o mais rapidamente possível.

    O problema encontra-se tanto na versão mais recente estável do Firefox, como também na versão ESR. Os utilizadores são aconselhados a realizar a atualização para o Firefox 131.0.2, Firefox ESR 115.16.1 e Firefox ESR 128.3.1.

    De momento não foram revelados muitos detalhes da falha, para evitar que a mesma possa ser ativamente explorada em mais ataques. Espera-se que mais informações venham a ser conhecidas quando a maioria dos utilizadores estiverem em versões atualizadas do Firefox.

  • Qualcomm corrige vulnerabilidade zero-day explorada em ataques

    Qualcomm corrige vulnerabilidade zero-day explorada em ataques

    Qualcomm corrige vulnerabilidade zero-day explorada em ataques

    A Qualcomm confirmou ter corrigido uma grave falha de segurança no seu Digital Signal Processor (DSP), que pode afetar dezenas de chips usados no mercado em diferentes dispositivos.

    A falha foi reportada inicialmente pela equipa da Google Project Zero, e que pode levar a memória corrompida do sistema caso seja explorada, até mesmo por utilizadores com poucos privilégios no sistema. Esta falha afeta um vasto conjunto de chips no mercado, incluindo modems usados em vários smartphones atuais.

    Esta falha foi classificada como sendo zero-day, tendo em conta que os investigadores responsáveis pela sua descoberta afirmam que a mesma estará já a ser ativamente usada para ataques. De momento acredita-se que a falha esteja a ser explorada em ataques bastante específicos, focados contra personalidades de interesse, como jornalistas e ativistas.

    Embora a exploração da falha seja relativamente pequena, esta pode ser alargada para ainda mais sistemas agora que se torna do conhecimento público. Isto agrava a situação da mesma, sendo que a Qualcomm já terá tomado medidas para remediar a mesma.

    A empresa já terá começado a fornecer a correção da falha, mas ainda caberá aos fabricantes implementarem a mesma nos seus dispositivos, via atualizações – algo que ainda pode demorar bastante tempo a ser realizado. Ainda assim, a recomendação será os utilizadores atualizarem os seus dispositivos para as versões mais recentes disponíveis, onde a correção deve encontrar-se aplicada.

  • Falha em veículos da Kia pode permitir ataques a milhares de viaturas

    Falha em veículos da Kia pode permitir ataques a milhares de viaturas

    Falha em veículos da Kia pode permitir ataques a milhares de viaturas

    Um grupo de investigadores revelou ter descoberto uma falha que pode afetar milhares de viaturas da Kia. A falha, se explorada, pode permitir aos atacantes realizarem várias ações nos veículos, incluindo abrir as portas, usando apenas a matrícula dos mesmos.

    A falha pode afetar todos os veículos da empresa vendidos depois de 2013. Esta falha é uma consequência de outra que foi descoberta em 2022, onde um grupo de investigadores também revelou a descoberta de uma vulnerabilidade de segurança em vários veículos no mercado, de marcas como a Ferrari, BMW, Rolls Royce, Porsche, entre outras. A falha poderia permitir abrir os veículos de forma remota, localizar e realizar várias outras ações nos mesmos, com impacto em mais de 15 milhões de veículos no mercado.

    A falha agora descoberta vai em seguimento da anterior de 2022, mas afeta agora os veículos da Kia. Esta foi descoberta a 11 de Junho de 2024, e afeta o portal web da empresa, onde os donos de veículos podem controlar várias ações dos mesmos.

    Se os veículos tiverem dispositivos que permitem a interligação com a Kia Connect, mesmo que não estejam ativos, podem ser ativamente explorados neste ataque, bastando saber a matrícula do mesmo.

    A falha pode ainda expor dados sensíveis dos condutores, como o nome, número de telefone, emails e dados de morada. Estes dados podem ser usados para outros formatos de ataques. Para demonstrar o ataque, os investigadores revelaram como se pode desbloquear uma viatura em menos de 30 segundos explorando esta falha com software criado para tal.

    A Kia afirma ter sido notificada da falha, sendo que a mesma foi, entretanto, corrigida. Não se conhecem detalhes de onde a mesma tenha sido usada para atividades maliciosas.

  • Falha no serviço CUPS permite execução remota de código, mas impacto é limitado

    Falha no serviço CUPS permite execução remota de código, mas impacto é limitado

    Falha no serviço CUPS permite execução remota de código, mas impacto é limitado

    Durante o dia de ontem, foi revelado que iria em breve ser confirmada uma vulnerabilidade que poderia afetar virtualmente todos os sistemas Linux no mercado. No entanto, agora que se conhecem os detalhes sobre a falha, a expectativa é algo menos dramática do que era inicialmente suposto.

    A falha que foi identificada no sistema afeta o serviço CUPS, normalmente usado dentro do Linux para a impressão. Se explorada, a falha pode realmente permitir que seja executado código remotamente no sistema, com o potencial de roubo de dados e outras atividades maliciosas.

    A falha encontra-se englobada num conjunto de vulnerabilidades diversas, entre as quais CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed) e CVE-2024-47177 (cups-filters), tendo sido descoberta pelo investigador Simone Margaritelli. No entanto, ao contrário do que era inicialmente indicado, a falha não afeta todos os sistemas Linux.

    Na realidade, a falha apenas pode ser explorada em certas configurações de sistemas que foram modificados, não surgindo em configurações padrão, e existem muitas distribuições onde este serviço em particular nem é usado – como é o caso de servidores.

    O CUPS possui uma funcionalidade que permite, de forma automática, identificar as impressoras numa rede local, que será também onde reside aqui a falha. Este sistema de localização funciona sobre a porta 631. O que o investigador descobriu será que, caso a porta esteja aberta e o serviço do CUPS ativo, podem ser enviados comandos remotos para executar certas atividades maliciosas.

    O investigador revelou ter descoberto que é possível criar um PostScript Printer Description (PPD), basicamente uma falsa impressora, que pode ser usada para interligar com o serviço, e enviar comandos maliciosos para os hospedeiros, pois o serviço vai tentar instalar a impressora no sistema, e caso o realize, vai permitir o envio dos comandos.

    exemplo de falha a ser explorada

    Embora a falha seja, efetivamente, considerada uma falha de execução remota de código, o impacto no mundo real será bastante diferente do que era inicialmente esperado. A falha foi classificada pelo investigador como algo que iria afetar praticamente todas as distribuições de Linux, e que teria o potencial de ser classificada com uma gravidade de 9.9 em 10.

    No entanto, a realidade é algo diferente. Primeiro, a falha apenas afeta sistemas que tenham versões desatualizadas do CUPS, e que tenham sido configurados para automaticamente pesquisarem por novas impressoras na rede – uma configuração fora do padrão. E além disso, a falha apenas pode ser explorada depois das vítimas realmente imprimirem um documento pela falsa impressora instalada no sistema – antes disso, nada acontece.

    Embora ainda seja uma grave falha, o seu impacto a nível real é bastante mais limitado, o que será boas noticias para os administradores de sistemas. A Red Hat veio classificar a falha como Importante, invés de crítica. Além disso, para a grande maioria dos sistemas em servidores, este serviço não se encontra ativo por padrão.

    Embora não existe ainda uma correção para o problema, a forma de mitigar o mesmo será relativamente simples, bastando parar o processo associado com a pesquisa automática de impressoras na rede, usando os seguintes comandos:

    sudo systemctl stop cups-browsed

    sudo systemctl disable cups-browsed

    Este comando pode ainda ser usado para prevenir que o serviço arranque automaticamente no reinicio do sistema:

    sudo systemctl status cups-browsed

    Isto deverá ser suficiente para prevenir que o serviço seja explorado para este ataque.

  • Falha crítica da Nvidia pode permitir roubo de dados em certos sistemas

    Falha crítica da Nvidia pode permitir roubo de dados em certos sistemas

    Falha crítica da Nvidia pode permitir roubo de dados em certos sistemas

    Se possui uma gráfica da Nvidia, sobretudo em ambientes profissionais, recomenda-se que atualize de imediato os drivers, tendo em conta a descoberta recente de uma vulnerabilidade, que pode permitir aos atacantes terem total controlo do sistema.

    A falha encontra-se associada com os drivers da Nvidia, e mais concretamente o Container Toolkit, sendo que pode permitir a determinados softwares maliciosos ou utilizadores obterem a capacidade de enviar comandos para o sistema de forma abusiva.

    A falha CVE-2024-0132 foi classificada com uma gravidade de 9.0 em 10,e  afeta todas as versões do Container Toolkit até à 1.16.1, bem como a Nvidia Operator até à 24.6.1. A empresa lançou a correção do problema durante esta semana, com a chegada da Container Toolkit (v1.16.2) e Nvidia GPU Operator (v24.6.2).

    Estes pacotes são sobretudo usados em sistemas que tenham como foco plataformas cloud e de processamento de dados de IA. Os investigadores responsáveis pela descoberta afirmam que 33% dos sistemas cloud possuem uma versão vulnerável do Nvidia Container Toolkit.

    A falha foi identificada e a empresa alertada no dia 1 de Setembro, sendo que a Nvidia confirmou a falha no mesmo dia. Se explorada, a falha pode permitir que os sistemas sejam comprometidos, e que dados sensíveis nos mesmos possam ser acedidos ou modificados.

    Isto pode acontecer em várias situações onde o software vulnerável seja usado, incluindo em tarefas rotineiras dos sistemas, ou quando funcionários que usam os mesmos são enganados para executarem certos comandos ou acederem a certos conteúdos nos mesmos.

    Por agora, os investigadores não revelaram muitos detalhes sobre a falha, possivelmente para permitir que todos os sistemas sejam atualizados antes de serem conhecidos detalhes. No entanto, não se acredita que a falha fosse do conhecimento público e estivesse a ser usada para ataques.

  • Doomsday: falha de gravidade 9.9 pode afetar virtualmente todos os sistemas Linux

    Doomsday: falha de gravidade 9.9 pode afetar virtualmente todos os sistemas Linux

    Doomsday: falha de gravidade 9.9 pode afetar virtualmente todos os sistemas Linux

    Existe uma nova vulnerabilidade que pode ser das mais graves descobertas em sistemas Linux dos últimos anos. Esta falha possui o potencial de afetar milhares de sistemas, deixando em aberto a possibilidade de ataques remotos.

    A falha encontra-se classificada com uma gravidade temporária de 9.9 em 10, e se explorada, pode permitir que seja executado código nos sistemas de forma remota, e em virtualmente qualquer distribuição do Linux não atualizada.

    Além disso, a falha não é propriamente recente, e embora apenas tenha sido descoberta de forma relativamente recente, pode encontrar-se no sistema faz décadas, deixando sistemas antigos igualmente vulneráveis.

    Segundo o investigador Simone Margaritelli, responsável pela descoberta, tendo em conta a gravidade da mesma, esta espera revelar mais detalhes apenas a 30 de Setembro. No entanto, vários investigadores que analisaram a falha consideram a mesma ainda pior do que a Heartbleed, que recebeu uma classificação de gravidade de 7.5 em 10.

    Embora a classificação da falha ainda não seja oficial, a Canonical e RedHat deixaram a classificação de ser 9.9 em 10, o que indica uma grave falha a ser explorada. Embora os detalhes da falha ainda sejam desconhecidos, o investigador responsável pela sua descoberta afirma que pode afetar virtualmente qualquer sistema Linux usado nos últimos 20 anos.

    dados sobre a falha e gravidade

    Uma falha de gravidade 9.9 indica que seria algo relativamente simples de explorar, e que pode afetar drasticamente a segurança dos sistemas. Portanto existem reservas sobre disponibilizar publicamente informações sobre a falha.

    Além disso, como afeta o sistema Linux, existe o potencial de afetar um elevado número de sistemas e dispositivos que correm este sistema, incluindo alguns que já não recebem correções.

    Espera-se que mais detalhes sobre a falha venham a ser revelados no dia 30 de Setembro, mas entretanto os administradores de sistemas são aconselhados a prepararem-se para novas dores de cabeça, com potencialmente vários sistemas afetados e em risco.

  • Malware propaga-se em notificações do GitHub

    Malware propaga-se em notificações do GitHub

    Malware propaga-se em notificações do GitHub

    Uma nova campanha de malware encontra-se a usar o GitHub para enganar as vítimas, e levar as mesmas a descarregarem malware nos seus sistemas. Esta campanha usa o sistema de notificações do GitHub para propagar o esquema, e foca-se para utilizadores que ativam as notificações dos projetos.

    O esquema começa com um utilizador a abrir um novo “problema” com o repositório do GitHub, alegando que existe uma vulnerabilidade de segurança no mesmo. Este ticket contem um link para o “GitHub Scanner”, uma ferramenta que não existe, mas que tenta fazer-se passar como um sistema de verificação da plataforma por falhas e vulnerabilidades.

    O ticket criado leva os utilizadores para um site externo, não relacionado com a plataforma, onde os mesmos são incentivados a descarregarem malware para sistemas Windows. A piorar a situação encontra-se o facto de este ticket ser enviado também como um email para todas as pessoas que estejam subscritas no projeto.

    email de notificação com malware

    Os utilizadores podem receber o conteúdo do ticket diretamente no email, o que inclui um link direto para o site malicioso. Desta forma, os utilizadores podem acabar por descarregar o malware sem sequer irem diretamente ao GitHub. Isto pode acontecer até mesmo depois do ticket ser removido da plataforma pelos administradores do projeto, tendo em conta que o email continua nas caixas de entrada dos utilizadores.

    Como os emails de notificação do GitHub são considerados fidedignos pela maioria das plataformas, estes podem acabar na caixa de entrada dos utilizadores sem filtragem direta.

    mensagem de passos no site

    O site que os utilizadores são levados a visitar também conta com uma técnica interessante de ataque. Invés de levar ao download direto de malware, o site apresenta os passos que os utilizadores devem fazer para executar um script malicioso no sistema.

    O conteúdo do script é automaticamente copiado para a área de transferência do sistema quando o site é aberto, sendo que os utilizadores apenas necessitam de seguir os passos indicados no site para o executar – envolvendo o atalho de abrir a caixa de “Executar” do Windows para colar o comando.

    Para os utilizadores em geral, sobretudo programadores com estas notificações do GitHub ativas, o recomendado será terem extremo cuidado com todas as mensagens recebidas e o conteúdo das mesmas, evitando aceder a links externos desconhecidos.

  • Apache corrige vulnerabilidade grave no OFBiz

    Apache corrige vulnerabilidade grave no OFBiz

    Apache corrige vulnerabilidade grave no OFBiz

    A Apache confirmou ter corrigido uma vulnerabilidade crítica no OFBiz (Open For Business) que, quando explorada, poderia permitir aos atacantes executarem código de forma remota nos sistemas vulneráveis, tanto Windows como Linux.

    O OFBiz (Open For Business) é um software da Apache, focado em CRM e ERP, tendo forte uso voltado para empresas e negócios. No entanto, o mesmo pode também ser usado como framework para o desenvolvimento de aplicações, portanto a sua utilização pode ser bastante variada.

    A falha foi descoberta pelos investigadores da Rapid7, e permitia a execução remota de código na aplicação, o que poderia levar a que os sistemas onde o software se encontrava fossem comprometidos. A falha não se acredita que tenha sido ativamente explorada para ataques antes de ter sido descoberta, mas os investigadores revelaram uma prova de conceito do ataque, e é bastante provável que a mesma venha a ser ativamente explorada.

    A correção da falha foi lançada com a versão 18.12.16, que já se encontra disponível. Para todas as entidades que fazem uso deste software a atualização é recomendada o mais rapidamente possível.

    Curiosamente, a falha agora descoberta aparenta encontrar-se relacionada com outras três que foram descobertas desde o inicio do ano, mas adota uma técnica ligeiramente diferente que permite contornar as correções aplicadas anteriormente.

  • Falha em plugin LiteSpeed Cache deixa 6 milhões de sites WordPress vulneráveis

    Falha em plugin LiteSpeed Cache deixa 6 milhões de sites WordPress vulneráveis

    Falha em plugin LiteSpeed Cache deixa 6 milhões de sites WordPress vulneráveis

    Os utilizadores de sites WordPress devem ficar atentos a uma nova vulnerabilidade, descoberta no plugin de cache LiteSpeed Cache – a segunda falha do mesmo género descoberta neste plugin em apenas algumas semanas.

    A falha pode ter exposto mais de 6 milhões de sites a ataques, com a capacidade de os atacantes terem total controlo sobre os mesmos e os seus conteúdos. Esta falha foi originalmente descoberta a 22 de Agosto de 2024, tendo sido corrigida com a versão 6.5.0.1 que foi lançada durante o dia de ontem.

    A falha encontra-se associada com a funcionalidade de debug do plugin. Esta é capaz de registar todos os pedidos HTTP feitos ao site, e registar informações usando cookies no site. No entanto, se os atacantes obtiverem acesso a este cookie, podem também ter capacidade de realizar vários comandos dentro do site associado ao mesmo – o que inclui aceder com capacidades administrativas ao WordPress.

    imagem banner do litespeed cache

    Tudo o que o atacante necessita é de obter acesso ao ficheiro /wp-content/debug.log, que caso não tenham sido aplicadas regras de proteção para prevenir tal acesso, pode ser feito apenas acedendo diretamente ao link nos sites com o plugin instalado e a funcionalidade ativa.

    Depois da falha ter sido descoberta, os criadores do plugin decidiram aplicar algumas medidas para evitar a exploração, entre as quais a mudança do ficheiro de debug para a raiz da pasta do plugin – que se encontra protegida – além de integrar um sistema de criação aleatória de nomes para os ficheiros de um ficheiro de página inicial padrão para evitar o acesso direto à pasta.

    Os utilizadores que tenham usado esta funcionalidade do plugin de cache devem, além de atualizar o mesmo para a versão mais recente agora disponível, também devem remover os ficheiros debug.log antigos, que podem ter sido criados caso a funcionalidade de debug tenha sido usada.

    Os dados da plataforma do WordPress indicam que a versão mais recente foi descarregada cerca de 375,000 de vezes, o que deixa ainda mais de 5.6 milhões de sites potencialmente abertos a ataques. Agora que a falha é publicamente conhecida, é provável que venha a ser ativamente usada para ataques.

  • Falha descoberta em chaves Yubikey permite clonagem das mesmas

    Falha descoberta em chaves Yubikey permite clonagem das mesmas

    Falha descoberta em chaves Yubikey permite clonagem das mesmas

    Os utilizadores que tenham as chaves físicas de autenticação da YubiKey devem ficar atentos a uma nova vulnerabilidade, que pode ser usada para potencialmente clonar a chave.

    As chaves YubiKey são uma das mais conhecidas chaves físicas, que podem ser usadas para autenticação em duas etapas, e que garantem uma camada adicional de segurança – visto que é necessário estar fisicamente próximo das mesmas para realizar o login em plataformas que as suportam.

    Existem várias famílias de chaves YubiKey, como a YubiKey 5, YubiKey Bio, Security Key, e YubiHSM 2. A falha agora descoberta afeta praticamente todas as chaves que tenham o firmware anterior à versão 5.7, ou 5.7.2 no caso da YubiKey Bio e 2.4.0 para a YubiHSM 2.

    Os criadores da YubiKey classificam a falha como sendo de gravidade “moderada”, indicando que é necessário ter acesso físico à chave original para que a clonagem possa ser realizada, além de equipamento especializado para tal e bastante conhecimento técnico. No entanto, com estes pontos, a chave pode ser efetivamente clonada ou replicada.

    A piorar a situação, o firmware de modelos mais antigos da chave não pode ser atualizado. Ou seja, quem tenha modelos mais antigos das YubiKey não terá a possibilidade de receber a correção do problema sem ser comprando uma versão mais recente com firmware atualizado.

    Embora a falha possa permitir a clonagem das chaves, tendo em conta a complexidade, será um processo improvável de ocorrer para a maioria dos utilizadores. Pode, no entanto, ser uma forma de clonagem usada para ataques mais direcionados contra alvos específicos.

  • Chrome lança nova atualização para corrigir falha zero-day

    Chrome lança nova atualização para corrigir falha zero-day

    Chrome lança nova atualização para corrigir falha zero-day

    A Google confirmou ter corrigido uma nova vulnerabilidade zero-day com uma nova atualização do Chrome. Esta é a décima correção zero-day que a empresa realiza no seu navegador este ano.

    Segundo a investigação da empresa, a falha estaria a ser ativamente usada para ataques, o que eleva ainda mais a sua gravidade. Esta afetava o motor de JavaScript do Chrome, e poderia ser explorada por sites maliciosamente criados para afetar a mesma.

    A correção de emergência da falha começou rapidamente a ser disponibilizada, sendo que deve chegar aos utilizadores durante as próximas horas, e será automaticamente instalada na maioria dos casos. Os utilizadores apenas necessitam de reiniciar o navegador para aplicar a correção.

    Embora a Google tenha confirmado que as falhas encontram-se a ser ativamente exploradas para ataques, não foram deixados detalhes sobre as mesmas. Ao mesmo tempo, os detalhes das falhas não foram também revelados, possivelmente para impedir que sejam ainda mais exploradas em ataques.

    Desde o início do ano a Google já corrigiu dez falhas zero-day do Chrome.

  • Milhares de sites WordPress expostos a vulnerabilidade devido a plugin de cache

    Milhares de sites WordPress expostos a vulnerabilidade devido a plugin de cache

    Milhares de sites WordPress expostos a vulnerabilidade devido a plugin de cache

    Os sites em WordPress encontram-se abertos a mais uma falha, que pode ter sido introduzida por um plugin de cache bastante popular dentro da plataforma.

    O plugin LiteSpeed Cache promete melhorar o desempenho dos sites WordPress, ao realizar a cache dos conteúdos mais acedidos do mesmo. No entanto, foi recentemente descoberta uma falha de segurança no mesmo que pode permitir a terceiros criarem contas de administrador nos sites.

    O LiteSpeed Cache é um plugin bastante popular, com mais de 5 milhões de instalações ativas e suporte por um vasto conjunto de plataformas baseadas no WordPress, como o WooCommerce, bbPress, entre outras.

    No entanto, foi recentemente descoberta uma falha que pode permitir explorar o plugin para criar contas de administradores no site, que podem depois ser usadas pelos atacantes para terem controlo do mesmo e dos seus conteúdos.

    Com este acesso os atacantes podem ainda instalar outros plugins maliciosos, enviar conteúdos para o site, alterar configurações e recolherem dados importantes do mesmo.

    A falha foi descoberta pelo investigador de segurança John Blackbourn, tendo sido reportada aos criadores do plugin a 1 de Agosto. A correção da falha foi lançada com a versão 6.4 do mesmo, a 13 de Agosto.

    “Conseguimos determinar que um ataque de força bruta que itera todos os 1 milhão de valores possíveis conhecidos para o hash de segurança e os passa para o cookie litespeed_hash – mesmo correndo a um nível relativamente baixo de 3 pedidos por segundo – é capaz de obter acesso ao site como qualquer ID de utilizador entre algumas horas e uma semana”, explicou Rafie Muhammad, investigador de segurança da Patchstack, na quarta-feira.

    Embora a correção tenha sido já lançada para o plugin, a versão mais recente apenas foi descarregada 2.5 milhões de vezes, de acordo com os dados do portal de plugins da WordPress. Isto indica que um vasto conjunto de sites ainda se encontram com a falha ativa.

    Recomenda-se que os utilizadores de sites WordPress que usem este plugin atualizem de imediato o mesmo, de forma a garantir que a correção é aplicada corretamente.

  • Patch Tuesday do Windows está a causar problemas em sistemas dual-boot

    Patch Tuesday do Windows está a causar problemas em sistemas dual-boot

    Patch Tuesday do Windows está a causar problemas em sistemas dual-boot

    De acordo com os relatos de vários utilizadores, o Patch Tuesday de Agosto para o Windows 11 encontra-se a causar problemas em sistemas dual-boot. A atualização parece estar a causar falhas no arranque para sistemas dual-boot com Linux e que tenham o Secure Boot ativo.

    As falhas começaram a ser reportadas por vários utilizadores nos fóruns de suporte da Microsoft, sendo que a causa comum encontra-se que os sistemas possuem dual boot com distros de Linux e possuem o Secure Boot ativo. Os utilizadores que instalem a atualização deixam de conseguir carregar corretamente a versão do Linux.

    Este problema aparenta encontrar-se relacionado com a atualização do Secure Boot Advanced Targeting (SBAT), que o Patch Tuesday introduz, e corrige uma vulnerabilidade conhecida no mesmo. A Microsoft terá também confirmado este problema, indicando que já se encontra a analisar a situação.

    No entanto, a empresa afirma que o problema apenas se encontra presente em sistemas que possuem dual boot com versões antigas do Linux, que possuem versões do GRUB2 desatualizadas. A empresa recomenda que os utilizadores afetados verifiquem por atualizações junto dos distros que usam.

    Entre os sistemas afetados encontra-se o Ubuntu, Linux Mint, Zorin OS, Puppy Linux, entre outros. O problema parece também acontecer em sistemas com versões recentes do GRUB, o que não vai de encontro com o que a Microsoft indica.

    Oficialmente, a Microsoft também não indica que a atualização está diretamente relacionada com os problemas reportados, pelo que não existe nenhum bloqueio para a instalação da mesma, incluindo em sistemas que efetivamente tenham dual boot.

  • Falha zero-day explorada em ataques no Windows por grupo da Coreia do Norte

    Falha zero-day explorada em ataques no Windows por grupo da Coreia do Norte

    Falha zero-day explorada em ataques no Windows por grupo da Coreia do Norte

    O grupo de hackers Lazarus, bem conhecido das autoridades pelas suas relações com o governo da Coreia do Norte, encontra-se a explorar uma falha zero-day no Windows para levar à instalação de um rootkit no sistema.

    Recentemente a Microsoft lançou uma nova atualização para os sistemas Windows, com o Patch Tuesday, sendo que uma das vulnerabilidades corrigidas seria esta falha zero-day. A falha estaria a ser usada pelo grupo para instalar versões modificadas de drivers no sistema, que poderiam permitir ataques em larga escala e roubo de dados.

    A falha encontrava-se no Ancillary Function Driver for WinSock (AFD.sys), uma driver usada para a gestão do protocolo Winsock no kernel do Windows. Ao explorar a falha, os atacantes poderiam modificar a mesma para usarem uma versão maliciosamente modificada, que poderia ser usada como porta de entrada para ataques a sistemas Windows.

    A falha foi inicialmente encontrava pela empresa de segurança Gen Digital, sendo que os ataques encontram-se a ser realizados desde meados de Junho. A mesma estaria a ser usada para desativar alguns mecanismos de segurança do Windows e de software de segurança que se possa encontrar instalado no mesmo.

    “Esta falha permitiu-lhes obter acesso não autorizado a áreas sensíveis do sistema. Também descobrimos que utilizaram um tipo especial de malware chamado Fudmodule para ocultar as suas atividades do software de segurança.”

    Um ataque Bring Your Own Vulnerable Driver ocorre quando os atacantes instalam controladores com vulnerabilidades conhecidas em máquinas alvo, que são depois exploradas para obter privilégios ao nível do kernel. Os agentes maliciosos frequentemente abusam de controladores de terceiros, como os de antivírus ou hardware, que exigem altos privilégios para interagir com o kernel.

    Algo que torna esta vulnerabilidade particularmente grave encontra-se no facto de afetar a driver AFD.sys, que se encontra em praticamente todas as instalações do Windows. Portanto, esta poderia ser ativamente explorada num elevado número de dispositivos.

    Para prevenir a exploração da falha, os utilizadores são aconselhados a atualizarem as suas instalações do Windows para as versões mais recentes, nomeadamente com a instalação da mais recente atualização do Patch Tuesday.

  • AMD não vai corrigir falha Sinkclose em todos os processadores

    AMD não vai corrigir falha Sinkclose em todos os processadores

    AMD não vai corrigir falha Sinkclose em todos os processadores

    Alguns processadores da AMD foram recentemente descobertos com uma vulnerabilidade de segurança, conhecida como “Sinkclose”. Esta falha pode permitir que os sistemas sejam explorados para as mais variadas atividades maliciosas.

    No entanto, embora a AMD tenha confirmado que a falha afeta uma longa lista de processadores, incluindo alguns modelos fabricados desde 2006, apenas os processadores mais recentes realmente vão receber a correção da falha.

    A atualização vai ser disponibilizada via uma atualização da BIOS para as motherboards, onde os fabricantes das mesmas ainda necessitam de fornecer a atualização para os utilizadores – mesmo que a AMD já tenha fornecido o patch. No entanto, a atualização não deverá chegar a todos os processadores no mercado.

    Isto porque a AMD apenas confirmou que modelos lançados depois de 2020 é que irão receber a correção. Todos os processadores de datas anteriores vão permanecer com a falha ativa e capaz de ser explorada.

    Tendo em conta que a falha apenas pode ser corrigida com uma atualização do firmware, não existe muito a fazer para prevenir a mesma. De relembrar que a falha afeta o System Management Mode (SMM), um sistema de elevados privilégios dentro do sistema e do processador, que pode ser explorado para ataques – embora o SMM esteja presente em sistemas Intel e AMD, a falha apenas pode ser replicada em sistemas AMD.

    A Sinkclose permite que os atacantes possam enviar malware que permanece oculto da maioria dos sistemas de segurança, e que pode permanecer nos sistemas até mesmo se a reinstalação do sistema operativo for realizada. Esta é considerada uma grave falha, que pode levar para extensos ataques, mas que a AMD parece não pretender corrigir em processadores mais antigos.

    No caso de sistemas desktop tradicionais, a correção deve ser aplicada para os processadores Ryzen 3000 e mais recentes. Alguns modelos Ryzen 1000 e 2000 também serão corrigidos, mas serão bastante limitados.

    Para os utilizadores, estes devem verificar se existem novas atualizações da BIOS existentes para as suas placas, nos sites dos fabricantes das mesmas, tendo em conta que será neste ponto que a correção será aplicada.

  • Falha zero-day afeta várias versões do Office mas sem correção à vista

    Falha zero-day afeta várias versões do Office mas sem correção à vista

    Falha zero-day afeta várias versões do Office mas sem correção à vista

    A Microsoft confirmou a existência de uma nova vulnerabilidade zero-day, que afeta as versões do Office 2016 e mais recentes, sendo que se acredita que esteja a ser ativamente explorada para ataques.

    A falha pode permitir que atacantes tenham acesso a alguns dados do sistema, ou das contas dos utilizadores, o que por si só pode não ser grave, mas eventualmente pode ser usado como forma de obter acesso a outras partes do sistema.

    Esta falha afeta várias versões do Office, tanto de 32 como de 64 bits, desde o Office 2016. Isto inclui o Office 2016, Office 2019, Office LTSC 2021, e Microsoft 365 Apps for Enterprise. A Microsoft indica ainda que, tendo em conta a informação obtida, acredita-se que a falha esteja a ser ativamente usada para ataques.

    A mesma ainda exige que as vítimas tenham de aceder a um link, portanto os atacantes ainda necessitam de convencer as vitimas a acederem ao conteúdo para serem exploradas – o que não deve ser muito complicado.

    Apesar do potencial para ataques, a Microsoft afirma que ainda se encontra a trabalhar no patch para a mesma, que deverá ficar disponível durante os próximos dias. No entanto, para já, ainda se desconhecem detalhes de quando a correção ficará disponível.

    Além disso, a empresa não revelou muitos detalhes sobre a falha, possivelmente para evitar que seja ainda mais explorada em ataques.

  • SinkClose: vulnerabilidade afeta milhares de processadores AMD

    SinkClose: vulnerabilidade afeta milhares de processadores AMD

    SinkClose: vulnerabilidade afeta milhares de processadores AMD

    A AMD encontra-se a alertar para uma nova vulnerabilidade, descoberta nos seus processadores mais recentes e que pode afetar várias gerações de modelos no mercado. A falha, apelidada de SinkClose, pode afetar vários modelos de processadores EPYC, Ryzen e Threadripper.

    Esta falha pode ser usada para permitir aos atacantes obterem acesso ao kernel do sistema, o que pode permitir a instalação de malware praticamente indetetável pelos sistemas de segurança tradicionais.

    Se explorada, a falha pode permitir aos atacantes obterem acesso ao Ring -2 do kernel, que é um dos mais elevados a nível de permissões dentro do sistema. Este é normalmente onde se encontra o System Management Mode (SMM), que controla a gestão de energia, hardware, segurança e outras operações de baixo nível.

    Tendo em conta a sua utilização bastante privilegiada, o SMM encontra-se isolado do sistema operativo, o que normalmente impede que o mesmo seja alvo de ataques e de malware.

    No entanto, a falha agora identificada pela empresa IOActive permite que malware possa conseguir obter acesso a esta parte do sistema. O Sinkclose permite que os atacantes tenham acesso a um nível elevado de privilégios dentro do sistema, que pode permitir instalar malware no mesmo que poderá passar despercebido para a grande maioria dos sistemas de segurança.

    Segundo os investigadores, a falha manteve-se indetetável por mais dde 20 anos, sendo que pode afetar uma grande quantidade de processadores que foram lançados neste período de tempo.

    Segundo o comunicado da AMD, a falha afeta os seguintes processadores:

    • EPYC 1ª, 2ª, 3ª e 4ª gerações
    • EPYC Embedded 3000, 7002, 7003 e 9003, R1000, R2000, 5000 e 7000
    • Ryzen Embedded V1000, V2000 e V3000
    • Séries Ryzen 3000, 5000, 4000, 7000 e 8000
    • Séries Ryzen 3000 Mobile, 5000 Mobile, 4000 Mobile e 7000 Mobile
    • Séries Ryzen Threadripper 3000 e 7000
    • AMD Threadripper PRO (Castle Peak WS SP3, Chagall WS)
    • AMD Athlon série 3000 Mobile (Dali, Pollock)
    • AMD Instinct MI300A

    Embora a possibilidade de um utilizador vulgar ser afetado por esta falha ser relativamente baixa, ainda assim é uma porta de entrada para possíveis ataques mais sofisticados. A mesma pode começar a ser explorada para ataques diretos aos sistemas, o que pode tornar malware atualmente existente ainda mais perigoso.

    A AMD confirmou que se encontra a disponibilizar correções a nível de firmware para os modelos afetados, mas de momento nem todos poderão receber as atualizações. Além disso, os modelos de processadores mais antigos eventualmente não deverão receber qualquer atualização, tendo em conta que podem até já ter deixado de receber suporte direto de praticamente todos os fabricantes.

    No entanto, a falha pode ser consideravelmente importante para empresas que usem sistemas com processadores AMD, sobretudo as que tenham informação particularmente sensível.

  • Falha com cinco anos corrigida no Docker

    Falha com cinco anos corrigida no Docker

    Falha com cinco anos corrigida no Docker

    A equipa da Docker revelou uma nova atualização de segurança para o seu software, focada em corrigir uma vulnerabilidade crítica de segurança, que se encontrava no mesmo faz mais de cinco anos.

    A falha afetava certas versões do Docker Engine, e poderiam permitir aos atacantes contornar as proteções do AuthZ sob certas condições. A falha foi inicialmente descoberta no Docker Engine v18.09.1, lançada em Janeiro de 2019, mas por alguma razão, manteve-se em todas as futuras versões até agora.

    O potencial de ataque da falha foi redescoberto em Abril de 2024, sendo que apenas agora a equipa lançou a correção oficial para o problema. Bem ora a falha tenha estado mais de cinco anos presente no software, desconhecem-se casos onde a mesma tenha sido ativamente explorada.

    A falha explora um erro no plugin AuthZ, que pode permitir aos atacantes enviarem pedidos na API cuidadosamente criados para explorar a falha, o que pode permitir obter acesso à instalação. A falha afeta as versões do Docker até v19.03.15, v20.10.27, v23.0.14, v24.0.9, v25.0.5, v26.0.2, v26.1.4, v27.0.3, e v27.1.0.

    A ter em conta que a falha apenas afeta instalações que usam o AuthZ como meio de autenticação, sendo que todas as restantes versões não se encontram vulneráveis a esta falha.

  • Falha grave descoberta em sistemas Cisco SEG

    Falha grave descoberta em sistemas Cisco SEG

    Falha grave descoberta em sistemas Cisco SEG

    A Cisco lançou uma atualização importante para o Security Email Gateway (SEG), que teria uma falha que, quando explorada, poderia permitir aos atacantes obterem acesso root e eventualmente bloquearem a instalação, usando para tal apenas conteúdos enviados como anexos em mensagens de email.

    A falha encontrava-se na forma como o Security Email Gateway (SEG) analisava os conteúdos em anexo das mensagens de email recebidas pelos clientes, que quando eram criados ficheiros especificamente modificados para explorar a vulnerabilidade, poderiam sobrescrever qualquer ficheiro do sistema onde o SEG se encontra.

    Com esta falha, os atacantes poderiam praticamente obter total controlo dos sistema, obtendo permissões root e criando novos utilizadores no sistema, alterando ficheiros chave do mesmo ou realizando qualquer outra ação no mesmo.

    A falha afetava os sistemas com versões vulneráveis do Cisco AsyncOS, e que teriam também o sistema de análise de ficheiros, como parte do Cisco Advanced Malware Protection, ativada, bem como o Content Scanner Tools na versão 23.3.0.4823 ou mais antiga.

    Os utilizadores do SEG são aconselhados a atualizarem as suas aplicações e sistemas para as versões mais recentes disponíveis, de forma a evitarem a possível exploração desta falha. A Cisco acredita que a falha terá sido corrigida antes de ter sido ativamente explorada para ataques, mas agora que é do conhecimento público, pode começar a ser explorada.

  • Falha no SAP AI Core poderia colocar dados sensíveis em risco

    Falha no SAP AI Core poderia colocar dados sensíveis em risco

    Falha no SAP AI Core poderia colocar dados sensíveis em risco

    Grupos de investigadores de segurança revelaram recentemente ter descoberto uma vulnerabilidade nos sistemas SAP, mais concretamente no SAP AI Core, que pode permitir usar a funcionalidade de IA para aceder a dados de utilizadores e outras informações sensíveis.

    A falha foi descoberta pela empresa de segurança Wiz, e apelidada de “SAPwned”, sendo que permite usar a AI Core para aceder à informação de forma direta. Segundo os investigadores, a falha pode permitir que os dados dos clientes sejam acedidos, e também outras informações propagadas para sistemas relacionados e outros ambientes dos clientes.

    A falha foi inicialmente reportada de forma responsável a 25 de Janeiro de 2024, e corrigida pela SAP em 15 de Maio. Se explorada, a falha poderia permitir aceder a tokens da Amazon Web Services (AWS), Microsoft Azure, e SAP HANA Cloud que se encontravam nas contas dos clientes, e potencialmente, a dados existentes nessas plataformas.

    Era ainda possível usar a mesma para adulterar imagens Docker da SAP, contendo alterações potencialmente maliciosas e que poderiam ser usadas para a recolha de dados e acessos persistente aos sistemas.

    “Usando esse nível de acesso, um invasor pode aceder diretamente aos Pods de outros clientes e roubar dados confidenciais, como modelos, conjuntos de dados e código”, explicou Ben-Sasson. “Esse acesso também permite que invasores interfiram nos Pods dos clientes, contaminem dados de IA e manipulem a inferência dos modelos.”

    Em parte, os investigadores apontam que a falha é possível de ser explorada porque a plataforma permite executar modelos de IA maliciosos sem os corretos meios de isolamento ou sandbox.

    Tendo em conta que a falha foi, entretanto corrigida, e não terá sido tornada pública antes de tal, não se acredita que esta falha tenha sido ativamente usada para ataques, embora demonstre o potencial de problemas que poderiam surgir caso não fosse detetada a tempo.

  • Falha no Exim afeta mais de 1.5 milhões de servidores de email

    Falha no Exim afeta mais de 1.5 milhões de servidores de email

    Falha no Exim afeta mais de 1.5 milhões de servidores de email

    A equipa de investigadores da Censys confirmou uma nova vulnerabilidade, que afeta o MTA Exim, um dos serviços mais usados para envio de emails em sistemas informáticos. Esta falha afeta mais de 1.5 milhões de sistemas, e pode permitir que utilizadores mal intencionados contornem alguns dos filtros de segurança.

    A falha foi recentemente corrigida pela equipa de desenvolvimento do Exim, e afeta todas as versões até à 4.97.1. Esta falha permite que atacantes possam enviar mensagens especificamente criadas, com ficheiros anexados, que podem conseguir contornar os filtros de spam da plataforma, chegando assim na caixa de entrada dos utilizadores.

    A falha, basicamente, permite contornar algumas das medidas de proteção do Exim, de forma a que mensagens com ficheiros executáveis ou de outras extensões proibidas potencialmente maliciosas, que seriam de outra forma bloqueadas, possam chegar à caixa de entrada dos utilizadores.

    Se esses ficheiros forem executados, os sistemas das vítimas podem ser comprometidos, dependendo do formato de malware integrado nos mesmos. Na sua base, a falha pode ser usada para criar campanhas direcionadas de phishing e spam, onde as mensagens de email seriam entregues diretamente nas caixas de entrada sem controlo.

    Segundo os investigadores, existem mais de 1.5 milhões de sistemas potencialmente vulneráveis a esta falha. Como serviços como o Exim tendem a ficar expostos para a internet de forma a funcionarem corretamente, isto pode levar a que um elevado volume de sistemas comecem a receber campanhas de spam tentando explorar a falha.

    Como sempre, é sempre recomendado que os utilizadores finais tenham atenção às mensagens recebidas nas suas contas de email, e verifiquem atentamente qualquer anexo das mesmas, sobretudo se forem de extensões potencialmente perigosas – como ficheiros executáveis ou scripts.

  • Netgear alerta para nova vulnerabilidade em vários routers

    Netgear alerta para nova vulnerabilidade em vários routers

    Netgear alerta para nova vulnerabilidade em vários routers

    A Netgear encontra-se a alertar os utilizadores de alguns dos seus modelos de routers, apelando a que seja feita a atualização do software nos mesmos, derivado de uma falha recentemente descoberta.

    A falha pode permitir que atacantes remotos enviem pedidos especialmente desenhados para explorar a vulnerabilidade, ganhando acesso e controlo dos routers. Esta falha afeta vários routers WiFi 6 da empresa atualmente disponíveis no mercado.

    Um dos modelos afetados é o XR1000 Nighthawk, um router voltado para gaming, com características avançadas de roteamento de redes, e o CAX30 Nighthawk AX6.

    Possivelmente para evitar uma maior exploração da falha publicamente, a empresa não revelou detalhes sobre as falhas, e possivelmente apenas o deve realizar quando um elevado número de equipamentos estiverem atualizados.

    Embora a empresa não tenha revelado detalhes sobre a falha, estes alertas são normalmente disponibilizados quando existem evidências que estejam a ser exploradas para ataques e tenham elevada gravidade. Neste caso em particular, os atacantes podem obter acesso total à interface do router, e controlar o mesmo e dispositivos na rede.

    Os utilizadores de routers da Netgear são aconselhados a verificarem as páginas de suporte dos mesmos, e validarem a existência de atualizações.

  • Hackers exploram falha em plugin de WordPress com 150.000 instalações

    Hackers exploram falha em plugin de WordPress com 150.000 instalações

    Hackers exploram falha em plugin de WordPress com 150.000 instalações

    Uma nova vulnerabilidade identificada no plugin do WordPress “Modern Events Calendar” encontra-se agora a ser ativamente explorada para ataques.

    Este plugin foi desenvolvido pela entidade Webnus, e segundo os dados da WordPress, encontra-se atualmente instalado em 150.000 websites pela internet. O mesmo foca-se em ajudar os administradores dos sites a gerirem eventos em larga escala.

    A falha foi descoberta pelo investigador Friderika Baranyai, da WordFence, sendo que, caso seja explorada, pode permitir que terceiros tenham acesso a dados dom site ou até o total controlo do mesmo.

    Caso os eventos tenham um formulário de upload de conteúdos, que normalmente é usado para enviar pequenas imagens, os atacantes podem explorar o mesmo para enviar qualquer ficheiro, incluindo ficheiros contendo código malicioso, que pode depois ser diretamente acedido pelos mesmos.

    Estes ficheiros podem permitir o acesso à configuração do WordPress, e eventualmente, a obter o controlo total do site. A falha já estaria a ser ativamente explorada, mas agora que se encontra pública, certamente que o numero de ataques deve aumentar.

    Os administradores de sites WordPress com este plugin são aconselhados a atualizarem imediatamente os mesmos para a versão mais recente.

  • Authy confirma roubo de dados de 33 milhões de utilizadores

    Authy confirma roubo de dados de 33 milhões de utilizadores

    Authy confirma roubo de dados de 33 milhões de utilizadores

    Se utiliza a aplicação de autenticação Authy para gerir os seus códigos de autenticação em duas etapas, pode ter sido recentemente afetado por um ataque realizado à entidade responsável pela mesma.

    A Twilio, empresa responsável pela Authy, confirmou que 33 milhões de utilizadores da aplicação podem ter sido afetados num recente ataque, e que os dados obtidos podem agora ser usados para esquemas de phishing e roubo de contas.

    A vulnerabilidade, que existia nos sistemas da plataforma, permitiu aos atacantes obterem os números de telefone das vítimas que possuem contas na Authy. Estes dados podem agora ser usados para possíveis esquemas de phishing.

    A empresa afirma que os códigos de autenticação não foram comprometidos, mas os números de telefone podem ser usados para campanhas diretas contra potenciais vítimas, dando mais credibilidade nas mesmas.

    Embora a empresa tenha corrigido o problema, os dados já se encontram na posse dos atacantes. A empresa recomenda ainda que os utilizadores atualizem as suas aplicações em Android e iOS para a versão mais recente.

    Embora a empresa garante que não foram realizados acessos a dados sensíveis dos utilizadores, para além do número de telefone, ainda assim este ataque eleva os riscos para o mesmo. De relembrar que o Authy não permite que os utilizadores possam rapidamente exportar os seus códigos de autenticação, bloqueando os mesmos apenas à app – ao contrário do que outras aplicações similares fornecem.

  • Rabbit R1 possui falha que pode permitir acesso a dados sensíveis por terceiros

    Rabbit R1 possui falha que pode permitir acesso a dados sensíveis por terceiros

    Rabbit R1 possui falha que pode permitir acesso a dados sensíveis por terceiros

    O Rabbit R1 é um dispositivo que, embora as  promessas inicias tenham sido certamente alvo de atenção, acabaria por não atingir as expectativas. E agora sabe-se que algumas das tecnologias usadas pela empresa para fornecer a “IA” do mesmo poderiam estar também a divulgar dados sensíveis dos utilizadores.

    Uma falha no software existente no R1 estaria a permitir que terceiros pudessem aceder aos dados enviados pelo dispositivo para os sistemas de IA da empresa, que podem conter dados potencialmente sensíveis ou delicados.

    Os dados enviados pelo dispositivo para os sistemas da empresa deveriam encontrar-se encriptados, mas um grupo de investigadores revelou ter descoberto uma falha que permite analisar e recolher as informações que tenham sido enviadas.

    A origem da falha encontra-se no facto da Rabbit integrar as chaves das APIs usadas para o processamento dos dados diretamente no sistema, o que permite a qualquer um com acesso ao mesmo verificar essas chaves e poder usar as mesmas para analisar os pedidos enviados.

    Estes dados podem conter informação que se classifica como privada ou sensível, e que podem assim ser recolhidas por terceiros que tenham acesso ao dispositivo ou ao sistema do mesmo.

    A falha foi reportada à equipa do Rabbit, que aparentemente não terá tomado ações para retificar o problema. No entanto, em comunicado, a mesma indicou que embora tenha conhecimento desta alegada falha, a mesma não se considera uma vulnerabilidade, e como tal não existe nada para corrigir.

    De relembrar que o dispositivo foi alvo de duras criticas quando foi lançado, em parte porque as suas tecnologias de IA eram consideradas lentas, incorretas ou simplesmente desajustadas, com o sistema a ser considerado mesmo uma simples aplicação para Android que foi integrada num dispositivo que custa mais de 200 dólares.

  • Apple lança atualização para corrigir falha do Bluetooth nos AirPods

    Apple lança atualização para corrigir falha do Bluetooth nos AirPods

    Apple lança atualização para corrigir falha do Bluetooth nos AirPods

    A Apple disponibilizou uma nova atualização de firmware para os AirPods de 2 geração e mais recentes, AirPods Pro, AirPods Max, PowerBeats Pro, e Beats Fit Pro. Esta atualização foca-se em corrigir uma importante vulnerabilidade existente na ligação Bluetooth dos mesmos.

    A falha poderia permitir a atacantes controlarem os headphones via a ligação Bluetooth remotamente e sem autorização. Esta falha ocorria no momento em que o dispositivo estaria a realizar a procura de um novo dispositivo para ligação, onde os atacantes poderiam falsificar a ligação e usar a mesma para controlar o dispositivo.

    De acordo com a documentação da empresa, a falha seria relativamente simples de executar, mas ao mesmo tempo, bastante especifica. Isto porque pouco mais permitiria do que controlar algumas das funcionalidades dos headphones, e os atacantes teriam de estar nas proximidades do mesmo.

    Apesar disso, a empresa acredita que a falha não tenha sido ativamente explorada para ataques antes de ter sido corrigida. Os utilizadores que tenham os dispositivos afetados devem receber automaticamente a atualização via os seus dispositivos.

  • Nova falha afeta UEFI de centenas de sistemas com processadores Intel

    Nova falha afeta UEFI de centenas de sistemas com processadores Intel

    Nova falha afeta UEFI de centenas de sistemas com processadores Intel

    Um grupo de investigadores revelou ter descoberto recentemente uma nova vulnerabilidade, que afeta a UEFI de alguns sistemas com processadores Intel, da Phoenix SecureCore.

    A falha, apelidada de “UEFICANHAZBUFFEROVERFLOW”, afeta o sistema do Trusted Platform Module (TPM), e pode permitir aos atacantes enviarem comandos potencialmente maliciosos diretamente para o dispositivo afetado.

    De acordo com os investigadores da empresa Eclypsium, a falha afeta um vasto conjunto de sistemas no mercado, nomeadamente sistemas com processadores da Intel. Os testes iniciais foram realizados e confirmados nos portáteis Lenovo ThinkPad X1 Carbon 7th Gen e X1 Yoga 4th Gen.

    No entanto, a falha pode encontrar-se numa lista consideravelmente mais alargada de sistemas, tendo em conta que pode afetar processadores da Intel nas famílias Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake, e Tiger Lake.

    Entre os fabricantes potencialmente afetados encontra-se a Lenovo, Dell, Acer e HP.

    Esta falha afeta diretamente o firmware Phoenix SecureCore, sendo que os investigadores descobriram que é possível manipular a memória durante o arranque do sistema, para potencialmente enviar comandos maliciosos ao mesmo que são executados numa das áreas mais sensíveis do dispositivo.

    Isto pode permitir aos atacantes instalarem malware diretamente na UEFI, que permanece oculto nos sistemas e é consideravelmente difícil de identificar pelos meios de segurança tradicionais.

    A Lenovo já terá começado a disponibilizar atualizações para a UEFI, de forma a corrigir esta vulnerabilidade. Outras fabricantes devem começar brevemente a realizar a mesma tarefa, sendo recomendado aos utilizadores verificarem o site de suporte dos seus sistemas, por atualizações da BIOS.

  • ChatControl: a proposta europeia que coloca em risco privacidade e encriptação

    ChatControl: a proposta europeia que coloca em risco privacidade e encriptação

    ChatControl: a proposta europeia que coloca em risco privacidade e encriptação

    A Comissão Europeia encontra-se a poucos dias de votar numa nova proposta, que pode comprometer a privacidade dos utilizadores de plataformas seguras de comunicação.

    A proposta, conhecida vulgarmente como “Chat Control”, foi apresentada em 2022, e visava criar medidas para combater conteúdos de abuso sexual de menores que eram partilhados por várias plataformas online, sobretudo as que garantem a privacidade dos utilizadores via a encriptação ponta-a-ponta.

    A mesma indica que, plataformas que fornecem meios de comunicação encriptados, como o WhatsApp, Signal, Telegram, entre outras, passariam a ter de monitorizar as comunicações realizadas para identificar conteúdos potencialmente abusivos.

    Conteúdos como imagens ou vídeos poderiam ser analisados por uma base de dados, onde se iria validar como sendo potencialmente associados com conteúdos abusivos de menores de idade. Caso um conteúdo fosse identificado, as autoridades poderiam ser alertadas sobre tal.

    No entanto, esta medida tem vindo a levantar várias questões, em parte porque contorna as medidas de privacidade que muitas plataformas fornecem atualmente. Sistemas de encriptação ponta a ponta são usados para garantir que as mensagens apenas são lidas pelos destinatários corretos, e que nem mesmo as plataformas por onde essas mensagens passam podem aceder aos conteúdos.

    A proposta apresentada contorna esta encriptação, obrigando as entidades a terem de aplicar sistemas para analisar os conteúdos enviados pelos utilizadores – basicamente, acedendo aos conteúdos das mensagens, vídeos e imagens partilhados – no sentido de identificarem conteúdos com padrões associados a abusos de menores.

    A medida tem sido duramente criticada por várias frentes. Meredith Whittaker, presidente da fundação Signal, entidade responsável pela app de mensagens com o mesmo nome, deixou recentemente uma declaração sobre a proposta, apelidando a mesma de “um vinho antigo reposto numa nova embalagem”.

    “Durante décadas, os especialistas têm sido claros: não há maneira de preservar a integridade da encriptação de ponta a ponta e, ao mesmo tempo, expor conteúdos encriptados à vigilância. No entanto, surgem repetidamente propostas para fazer exatamente isso”, afirma Whittaker.

    A proposta apresentada pela Comissão Europeia refere que “Embora a encriptação de ponta a ponta seja um meio necessário para proteger os direitos fundamentais e a segurança digital dos governos, da indústria e da sociedade, a União Europeia precisa garantir a prevenção eficaz e o combate contra crimes graves, como o abuso sexual infantil”.

    É ainda sublinhado que “É crucial que os serviços que utilizam encriptação de ponta a ponta não se tornem inadvertidamente zonas seguras onde o material de abuso sexual infantil possa ser partilhado ou disseminado. Portanto, o material de abuso sexual infantil deve permanecer detetável em todos os serviços de comunicações interpessoais através da aplicação de tecnologias verificadas.”

    A proposta refere ainda que o controlo de chat poderia funcionar de forma a que, quando qualquer conteúdo visual fosse carregado, os utilizadores fossem obrigados a dar consentimento explícito para que um mecanismo de deteção fosse aplicado a esse serviço em particular. “Os utilizadores que não derem o seu consentimento devem ainda poder usar a parte do serviço que não envolve o envio de conteúdo visual e URLs”, disse.

    “Isto garante que o mecanismo de deteção possa aceder aos dados na sua forma não encriptada para uma análise e ação eficazes, sem comprometer a proteção fornecida pela encriptação de ponta a ponta uma vez que os dados sejam transmitidos.”

    No entanto, Whittaker afirmou que o que a UE está a propor não é possível sem minar fundamentalmente a encriptação e criar “uma vulnerabilidade perigosa na infraestrutura central” que pode ter implicações globais para além da Europa. Esta chamou a proposta de um “jogo retórico” de alguns países europeus que surgiram com a mesma ideia sob uma nova designação. 

    Em Portugal, encontra-se atualmente em vigor uma petição para tentar travar esta proposta, que se enquadra na iniciativa europeia “Stop Scanning Me”. A partir do site chatcontrol.pt, mantido pela Associação D3 – Defesa dos Direitos Digitais, é possível assinar a petição para travar a proposta de seguir em frente, além de se obter mais detalhes sobre a mesma.

  • Falha TIKTAG afeta vários programas em processadores ARM

    Falha TIKTAG afeta vários programas em processadores ARM

    Falha TIKTAG afeta vários programas em processadores ARM

    Foi recentemente descoberta uma nova vulnerabilidade, que afeta sistemas com processadores ARM, e que pode permitir que sejam roubados dados de memória caso a falha seja explorada.

    Apelidada de “TIKTAG”, esta falha afeta o sistema de gestão de memória dos processadores ARM, e pode permitir que os conteúdos da mesma sejam extrapolados, potencialmente levando ao roubo de dados sensíveis.

    A falha foi descoberta por um grupo de investigadores da Samsung, Universidade de Seoul e da Georgia, sendo que os mesmos indicam que o ataque possui uma taxa de 95% de sucesso. Os investigadores demonstraram a mesma contra o Google Chrome e o kernel mais recente de Linux.

    De acordo com os investigadores, caso a falha seja explorada, pode levar a que conteúdos da memória sejam acedidos por terceiros, e potencialmente, dados sensíveis podem ser recolhidos da mesma.

    Os investigadores começaram a alertar para a falha em meados de Novembro, e embora alguns fabricantes tenham confirmado a existência da mesma, as implementações de correções ainda se encontram a ser feitas de forma lenta.

    A equipa de segurança da Google afirma que a falha não será diretamente da responsabilidade do navegador de proteger, e como tal, não foi lançada uma correção para o Chrome.

  • Falha no Windows permitia ataques via redes sem fios

    Falha no Windows permitia ataques via redes sem fios

    Falha no Windows permitia ataques via redes sem fios

    Uma nova vulnerabilidade foi identificada recentemente no Windows, que afeta as ligações WiFi, e poderia teoricamente permitir acessos de terceiros ao sistema.

    A falha CVE-2024-30078, classificada como “Importante”, foi recentemente descoberta como afetando os drivers da rede wi-fi, tanto em Windows 10 como Windows 11. Esta falha, se explorada, poderia permitir aos atacantes enviarem código malicioso para o sistema, sendo que não seria necessário um acesso prévio ao sistema.

    De acordo com a Microsoft, a falha não estaria a ser ativamente explorada, e era classificada como sendo de baixa complexidade. Basicamente, os atacantes apenas necessitariam de enviar um pacote especialmente criado para explorar a falha, para o sistema na rede WiFi, o que poderia permitir o acesso.

    Esta falha contornava qualquer forma de autenticação dos protocolos de rede, e também não requeria aos atacantes acesso antecipado ao sistema, ou até interação pela vítima para ser executada. Tudo o que bastaria era o sistema estar ligado na mesma rede sem fios que o atacante se encontra.

    Em teoria, isto poderia afetar sistemas que realizam a ligação via redes sem fios públicas, que partilham a mesma rede entre todos os sistemas. No entanto, a Microsoft clarifica que a possibilidade de exploração é relativamente menos prática do que parece.

    Isto porque apenas se poderia explorar a falha sobre condições específicas, onde tanto a vítima como o atacante necessitavam de se encontrar na mesma rede sem fios e ter uma forma de ligação direta entre si. Além disso, a Microsoft afiram que a falha não era conhecida, e como tal, não terá sido ativamente explorada.

    No entanto, agora que é do conhecimento público, pode começar a ser ativamente usada como forma de tentativa de ataque. A Microsoft já fornecer a correção para esta falha com o mais recente Patch Tuesday, que já deve ter sido fornecido para a maioria dos utilizadores – a instalação do mesmo é certamente recomendada, tanto por corrigir esta falha como outras importantes no sistema.

  • Novo malware para Linux usa emojis para evitar identificação

    Novo malware para Linux usa emojis para evitar identificação

    Novo malware para Linux usa emojis para evitar identificação

    Foi recentemente descoberta uma nova vulnerabilidade, focada para sistemas Linux, e que curiosamente, se propaga através de uma forma algo invulgar. Apelidado de “DISGOMOJI”, este novo malware usa emojis para executar comandos potencialmente nocivos em sistemas infetados, usando também o Discord como forma de propagação.

    Acredita-se que o malware tenha sido criado com foco em alvos governamentais, sendo que o principal parecer ser entidades sediadas na Índia. De acordo com a empresa de segurança Volexity, as primeiras atividades do malware foram identificadas no início do ano, mas têm vindo a intensificar-se.

    Quando se instala no sistema, o malware possui a capacidade de enviar e receber comandos de forma remota, potencialmente permitindo o roubo de dados sensíveis e a realização de tarefas pelos sistemas infetados.

    Os investigadores apontam que o malware usa servidores do Discord para enviar e receber informações, sendo que também usa emojis como forma de comandos, para facilitar a tarefa e tentar contornar algumas medidas de segurança.

    O malware distribui-se sobretudo por mensagens de phishing, que são enviadas por diferentes meios. Embora seja focado para Linux, o malware parece sobretudo focado para atacar entidades na Índia, que usam sistemas personalizados baseados no Linux.

    Quando se encontra num sistema infetado, o malware procede com o envio de emojis para diferentes servidores do Discord, o que permite realizar os comandos pretendidos. Esta técnica é algo invulgar de se verificar num malware, mas acredita-se que tenha sido aplicada para tentar enganar alguns sistemas de segurança ou de monitorização, que identificar apenas as mensagens como emojis inofensivos e evitam levantar possíveis alertas.

    Por agora, este malware parece focado apenas para ataques direcionados a algumas entidades, sendo que parecem ser focadas apenas na Índia. Eventualmente, o mesmo pode ser adaptado para outros países.

  • Microsoft nega corrigir possível vulnerabilidade no sistema da Azure

    Microsoft nega corrigir possível vulnerabilidade no sistema da Azure

    Microsoft nega corrigir possível vulnerabilidade no sistema da Azure

    Um grupo de investigadores da empresa de segurança Tenable afirma ter descoberto uma falha, associada com a plataforma Azure Service Tag, que pode permitir aos atacantes terem acesso a dados sensíveis dos clientes.

    Esta funcionalidade da plataforma da Microsoft permite limitar o acesso a determinados serviços da rede, permitindo apenas tráfego originário da Azure e de uma lista de IPs autorizados para tal.

    No entanto, a empresa de segurança afirma ter descoberto uma falha, que pode permitir aos atacantes enviarem pedidos forjados para a plataforma, fazendo-se passar por pedidos válidos da Azure, e que permitem assim contornar as regras de segurança da plataforma. Isto pode permitir acessos indevidos a dados dos clientes, e a realização de ataques diretos com possível roubo de dados de terceiros.

    A empresa afirma ter informado a Microsoft sobre esta falha, mas terá recebido a resposta que a mesma não é considerada uma vulnerabilidade, e como tal, não será realizado uma correção da mesma.

    Tendo em conta que a Microsoft não vai lançar uma correção para este problema, a empresa de segurança indica que todos os utilizadores do Azure Service Tags encontram-se potencialmente vulneráveis a estes ataques.

    Esta falha pode afetar ainda outras plataformas onde a Service Tags sejam usadas, como:

    • Azure DevOps
    • Azure Machine Learning
    • Azure Logic Apps
    • Azure Container Registry
    • Azure Load Testing
    • Azure API Management
    • Azure Data Factory
    • Azure Action Group
    • Azure AI Video Indexer
    • Azure Chaos Studio

    Para prevenir a exploração da falha, os investigadores recomendam que os clientes apliquem medidas de autenticação adicionais para prevenirem acessos de terceiros nas suas plataformas e redes internas.

    Em resposta ao caso, a Microsoft afirma que não considera esta falha no Azure Service Tags, indicando que o serviço não serve diretamente como um meio de segurança para os sistemas dos utilizadores na plataforma, embora tal não esteja diretamente descrito na informação do mesmo. A empresa considera ainda que a Azure Service Tags não deve ser considerada uma medida de segurança primária das redes da Azure, e é aplicada como um meio complementar para tal.

  • Google Chrome recebe atualização para nova falha zero-day

    Google Chrome recebe atualização para nova falha zero-day

    Google Chrome recebe atualização para nova falha zero-day

    A Google encontra-se a lançar uma nova atualização de emergência para o Google Chrome, focada em corrigir uma nova vulnerabilidade zero-day descoberta no mesmo.

    A nova falha acredita-se que esteja a ser ativamente explorada para ataques, e de acordo com a empresa, encontra-se associada com o motor de JavaScript do navegador. Se explorada, a falha pode permitir que código potencialmente malicioso seja executado no sistema, com apenas o acesso a conteúdos modificados para explorar a falha.

    Tendo em conta que a Google considera que a falha encontra-se a ser ativamente explorada para ataques, não foram partilhados detalhes sobre a mesma – embora estes venham a ser revelados quando uma grande parte dos utilizadores do Chrome tenham atualizado para as versões mais recentes.

    A atualização encontra-se agora disponível para o canal Estável do Chrome, em Windows, macOS e Linux, sendo que os utilizadores devem atualizar o mais rapidamente possível. A atualização deve ser instalada automaticamente, como parte do sistema de atualização automática do navegador ou do sistema operativo – no caso do Linux.

    Esta é a oitava falha zero-day que a Google corrige este ano, associada com o Chrome.

  • Apple corrige vulnerabilidade grave de segurança do Safari

    Apple corrige vulnerabilidade grave de segurança do Safari

    Apple corrige vulnerabilidade grave de segurança do Safari

    A Apple lançou uma correção para o Safari, com vista a resolver uma falha identificada durante o evento Pwn2Own Vancouver. Se explorada, a falha poderia permitir que código maliciosos fosse executado no sistema, potencialmente criando riscos de segurança para os utilizadores.

    A empresa não revelou muitos detalhes sobre a falha, de forma a garantir que a mesma não é ativamente explorada até que um vasto conjunto de sistemas tenham sido atualizados. No entanto, a empresa sublinha que a falha permite que código potencialmente malicioso seja executado no sistema, com os utilizadores a acederem a sites maliciosamente criados para explorar a mesma.

    A falha permite ainda contornar algumas das proteções nativas do macOS, levando a que os conteúdos sejam executados no sistema final do utilizador.

    A correção foi lançada para o macOS Monterey e macOS Ventura, sendo que os utilizadores podem instalar a mais recente versão pelas Definições do sistema. A atualização deve também ser automaticamente instalada nos sistemas configurados para tal.

  • Falha em plugin LiteSpeed Cache afeta 5 milhões de sites WordPress

    Falha em plugin LiteSpeed Cache afeta 5 milhões de sites WordPress

    Falha em plugin LiteSpeed Cache afeta 5 milhões de sites WordPress

    Os administradores de sites do WordPress devem garantir que todos os seus plugins estão atualizados, sobretudo caso usem o plugin de cache “LS Cache” (Litespeed Cache).

    Este plugin encontra-se atualmente instalado em mais de 5 milhões de sites WordPress, sendo usado para acelerar o carregamento de conteúdos através da criação de cache dos mesmos. No entanto, foi recentemente identificada uma vulnerabilidade, que pode ser usada para criar contas de administrador nos sites.

    A vulnerabilidade foi descoberta pelos investigadores da empresa WPScan, em Abril, e segundo os mesmos, se for explorada pode permitir que os atacantes criem contas com acesso administrativo aos sites. A falha afeta todas as versões do plugin anteriores à 5.7.0.1.

    Quando é explorada, a falha permite que seja injetado scripts no site, que permitem criar contas de administrador com o nome “wpsupp‑user” e “wp‑configuser”. Estas permanecem ocultas na instalação, mas podem ser usadas para acessos remotos e para alteração de dados do site.

    A falha já se encontra a ser ativamente explorada para ataques, e embora uma grande parte dos utilizadores já tenham instalado as versões mais recentes do plugin, ainda existem maios de 1.835.000 sites afetados em versões antigas.

    É recomendado que os administradores de sites WordPress atualizem as suas instalações o mais rapidamente possível, caso tenham este plugin, e verifiquem também se não foram alvo do ataque com a criação das contas de administrador do WordPress maliciosas.

  • Falha em plugin do WordPress leva a milhares de ataques

    Falha em plugin do WordPress leva a milhares de ataques

    Falha em plugin do WordPress leva a milhares de ataques

    Os utilizadores do WordPress com o plugin WP Automatic devem considerar atualizar o mais rapidamente possível o mesmo, tendo em conta a recente descoberta de uma falha de segurança que, quando explorada, pode comprometer a instalação do site.

    O WP Automatic é um plugin premium, usado para automatizar a criação de conteúdos em sites WordPress, recolhendo os mesmos de diferentes fontes. O plugin permite importar texto, imagens e vídeos para artigos no WordPress.

    No entanto, o mesmo foi recentemente descoberto com uma vulnerabilidade de segurança que, quando explorada pode permitir criar contas com privilégios administrativos. A falha foi classificada com uma gravidade de 9.9 em 10, tendo em conta que é bastante simples de explorar e pode levar a que o site fique inteiramente comprometido.

    A falha foi descoberta pelos investigadores da PatchStack, a 13 de Março, e afeta todas as versões anteriores à 3.9.2.0 do plugin. Desde que a falha foi descoberta, mais de 5.5 milhões de tentativas de ataques a esta falha foram registadas pela entidade, a maioria no dia 31 de Março, o que indica que será uma falha conhecida dos atacantes e que está a ser ativamente explorada.

    Os investigadores afirmam que, depois da falha ser explorada, os atacantes integram um backdoor no site para terem acesso ao mesmo, até se o plugin for removido ou modificado. Com este acesso, podem permanentemente alterar as configurações do site e as suas definições, criar novas contas de utilizador e alterar as publicações enviadas.

    Os atacantes enviam e instalam ainda outros plugins no site, que são usados para editar os ficheiros fonte do mesmo e levar a que seja possível enviar ficheiros para o servidor onde o website se encontra.

    Os utilizadores do WP Automatic são aconselhados a atualizarem para a versão 3.92.1 ou mais recente, que conta já com a correção para esta falha.

  • Grupos de espionagem russos exploram antiga falha no Windows

    Grupos de espionagem russos exploram antiga falha no Windows

    Grupos de espionagem russos exploram antiga falha no Windows

    Grupos de espiões russos encontram-se a explorar uma antiga vulnerabilidade no sistema de impressão do Windows para recolherem dados de sistemas em alvos específicos. A falha é explorada com recurso a um programa conhecido como GooseEgg.

    Através da mesma, os atacantes podem elevar os seus privilégios no sistema, e roubar dados de autenticação nos mesmos, que podem depois ser usados para acesso aos sistemas e aos conteúdos da rede.

    De acordo com os investigadores da Microsoft Threat Intelligence, os grupos de espiões hackers russos encontram-se a aumentar a sua atividade explorando estas falhas, com o objetivo de recolherem dados sensíveis de alvos bastante específicos.

    A ferramenta usada para o ataque acredita-se ter sido criada por um grupo conhecido como Forest Blizzard (aka Fancy Bear). Os ataques terão começado em Junho de 2020, mas ainda se encontram ativos até aos dias atuais, e exploram a falha CVE-2022-38028 no serviço Windows Print Spooler.

    Embora este género de ataques tenha como alvos personalidades de interesse para o governo russo, abre portas para que possam ser recolhidos dados sensíveis de outros sistemas paralelos, e potencialmente, de utilizadores em geral.

    De notar que a Microsoft corrigiu a falha CVE-2022-38028 em Outubro de 2022, mas nem todos os sistemas encontram-se com as atualizações em dia, o que faz com que esta falha ainda possa ser ativamente explorada para ataques em larga escala e roubo de dados.

  • Falha em plugin Forminator do WordPress afeta 500 mil websites

    Falha em plugin Forminator do WordPress afeta 500 mil websites

    Falha em plugin Forminator do WordPress afeta 500 mil websites

    O plugin Forminator do WordPress, usado em mais de 500.000 websites, encontra-se aberto a uma falha que pode permitir o envio de ficheiros maliciosos para os servidores com a instalação do WordPress.

    O plugin, desenvolvido pela equipa do WPMU DEV, permite aos utilizadores do WordPress rapidamente criarem formulários de contacto, perguntas de feedback e outras similares, usando uma interface simples de usar em formato “drag and drop”.

    No entanto, a CERT do Japão alertou recentemente para a existência de uma vulnerabilidade com o plugin, que quando explorada, permite que os atacantes enviem ficheiros para a instalação do WordPress, potencialmente comprometendo a mesma com scripts maliciosos e similares.

    As falhas ocorrem devido ao facto do Forminator não autenticar corretamente os ficheiros enviados, e permitir que os mesmos possam ser enviados para o servidor sem controlo por terceiros.

    O plugin, de acordo com os dados do site do WordPress, encontra-se atualmente usado em mais de 500 mil instalações. Até à data, apenas 180.000 instalaram a versão mais recente atualizada, que conta com a correção para este problema, o que deixa ainda mais de 320.000 sites vulneráveis.

  • CrushFTP alvo de falha zero-day ativamente explorada

    CrushFTP alvo de falha zero-day ativamente explorada

    CrushFTP alvo de falha zero-day ativamente explorada

    Os administradores do programa de transferência de ficheiros CrushFTP encontram-se a alertar os utilizadores para uma vulnerabilidade grave, descoberta recentemente no programa.

    A falha, considerada como zero-day, encontra-se a ser ativamente explorada para ataques, e permite aos atacantes obterem acesso aos ficheiros do sistema onde a aplicação se encontra, escapando do ambiente virtual fechado do mesmo.

    Esta falha foi descoberta no dia 19 de Abril, e embora a equipa de desenvolvimento do CrushFTP tenha corrigido imediatamente a mesma, ainda existem instâncias de servidores com versões desatualizadas – e a falha encontra-se ativamente a ser explorada para ataques.

    Ao mesmo tempo, a falha pode ser explorada também por utilizadores não autenticados no CrushFTP, usando a interface web do mesmo. Os utilizadores que ainda se encontrem a usar versões antigas do CrushFTP v9 são aconselhados a atualizarem rapidamente os seus sistemas para uma versão mais recente, via o dashboard do programa.

    De acordo com os dados do portal Shodan, existem atualmente mais de 2700 servidores com esta aplicação acessível publicamente na internet.

  • Redes botnet estão a tentar atacar vulnerabilidade em routers da TP-Link

    Redes botnet estão a tentar atacar vulnerabilidade em routers da TP-Link

    Redes botnet estão a tentar atacar vulnerabilidade em routers da TP-Link

    Existem várias redes de botnets que se encontram a aproveitar uma falha existente sobre um popular router da TP-Link, tentando obter acesso administrativo ao mesmo e aos dados da rede onde estes se encontram.

    A falha afeta os routers TP-Link Archer AX21 (AX1800), sendo que permite que utilizadores remotos possam obter acesso ao painel de administração do router, e consequentemente, possam realizar alterações no mesmo ou ver dados da rede local onde este se encontra instalado.

    Esta vulnerabilidade foi inicialmente descoberta em Janeiro de 2023, e reportada à fabricante, que disponibilizou uma atualização de firmware em Março de 2023. No entanto, ainda existe uma quantidade elevada de routers potencialmente vulneráveis que não atualizaram para a versão mais recente.

    Agora, vários investigadores de segurança encontram-se a reportar que diferentes redes de Botnet estão a tentar explorar a falha, tentando chegar a routers potencialmente vulneráveis. Os investigadores da empresa de segurança Fortinet afirmam que, desde o início do mês, varias redes de botnets estão a realizar tentativas de exploração da falha em dispositivos vulneráveis, com mais de 40.000 tentativas registadas por dia.

    Os utilizadores que tenham o router TP-Link Archer AX21 (AX1800) nas suas redes locais são aconselhados a instalarem as mais recentes atualizações de firmware para o mesmo, que devem conter a correção para esta falha. Além disso, recomenda-se que sejam alterados os dados de login na interface web do mesmo, caso esteja a ser usado os dados de origem padrão.

  • Telegram para Windows possuía falha que poderia permitir scripts maliciosos

    Telegram para Windows possuía falha que poderia permitir scripts maliciosos

    Telegram para Windows possuía falha que poderia permitir scripts maliciosos

    Os utilizadores do Telegram no Windows devem atualizar o mais rapidamente possível a aplicação, tendo em conta que foi corrigida uma vulnerabilidade na mesma que poderia ser explorada por atacantes para enviar código malicioso.

    Faz alguns dias que, pelas redes sociais, foram revelados alguns casos de utilizadores a relatarem a existência de uma falha no cliente do Telegram para Windows, que poderia permitir a execução de código nos sistemas. A falha, se explorada, permite que algumas mensagens de proteção da app sejam contornadas, e o sistema execute código Python.

    Na altura em que estes conteúdos começaram a surgir pelas plataformas sociais, o Telegram negou a existência de problemas. No entanto, a falha viria a ser, eventualmente confirmada, quando um utilizador revelou ter descoberto uma falha no código fonte da app.

    Embora o Telegram alerte quando conteúdos potencialmente nocivos sejam recebidos de conversas, foi descoberto que o programa estaria a ignorar ficheiros com a extensão .pyzw. Quando executados no sistema, estes comportam-se como ficheiros de scripts Python regulares, e podem executar código malicioso no mesmo, se assim for criado.

    Além disso, o script poderia ainda ser enviado para as possíveis vitimas mascarado como outros conteúdos, como um vídeo, que surgia na conversa com o título e como se fosse um ficheiro multimédia real.

    Embora algumas fontes apontassem que a vulnerabilidade não exigia a interação dos utilizadores, o Telegram viria a confirmar que a falha apenas pode ser explorada se as vítimas ativamente executarem o conteúdo. Ainda assim, será considerada uma falha, tendo em conta que é possível contornar algumas das medidas de proteção que o Telegram integra para ficheiros descarregados de fontes desconhecidas.

    A falha estaria derivada com a forma como o Telegram alerta para ficheiros potencialmente danosos. O código fonte teria indicado para alertar no caso de ficheiros “pywz”, invés do correto “pyzw”. Este pequeno erro levaria ao conteúdo ser executado sem avisos do cliente do Telegram.

    O Telegram terá corrigido a falha, sendo que a mais recente versão do Cliente do Telegram para Windows já não possui o problema. Os utilizadores são aconselhados a atualizarem as suas aplicações o mais rapidamente possível para evitarem a possível exploração para ataques.

  • Vulnerabilidade em sistemas NAS da D-Link afeta 92 mil dispositivos

    Vulnerabilidade em sistemas NAS da D-Link afeta 92 mil dispositivos

    Vulnerabilidade em sistemas NAS da D-Link afeta 92 mil dispositivos

    Um investigador de segurança revelou uma nova falha, que afeta vários dispositivos NAS da D-Link, a maioria que já se encontram em fim de suporte oficial da empresa.

    A falha afeta o próprio sistema da NAS, e sobre certas condições, pode permitir que os atacantes enviem remotamente código malicioso para o mesmo, através da exploração de um nome de utilizador que se encontra integrado no código do sistema – mas não diretamente acessível pelos meios tradicionais.

    A descoberta foi realizada pelo investigador de segurança “Netsecfish”, e segundo o mesmo, encontra-se associado com a forma como uma página da interface da NAS recebe os parâmetros dos pedidos. Usando um nome de utilizador integrado no próprio sistema, e do qual o utilizador final não possui controlo, é possível enviar comandos remotos para realizar várias alterações no sistema.

    Esta falha afeta todos os sistemas NAS da D-Link que tenham os sistemas:

    • DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
    • DNS-325 Version 1.01
    • DNS-327L Version 1.09, Version 1.00.0409.2013
    • DNS-340L Version 1.08

    Realizando uma análise pela internet de dispositivos possivelmente vulneráveis, o investigador afirma que existem mais de 92.000 dispositivos identificados que se enquadram nestes parâmetros.

    A D-Link terá sido também informada da falha, e embora exista um elevado número de dispositivos afetados, a empresa afirma que esta afeta apenas dispositivos que se encontram em fim de vida e suporte oficial, e portanto, uma atualização para os mesmos não será diretamente fornecida.

    A única recomendação da empresa será que os clientes atualizem os seus produtos para as versões mais recentes, que contam com atualizações mais recentes de segurança no software. No entanto, esta alteração nem sempre é possível para todas as entidades, deixando assim uma vasta quantidade de utilizadores e possivelmente empresas afetadas.

    Ao mesmo tempo, a maioria dos dispositivos afetados não possuem sistemas de atualização automática do software. Como tal, mesmo que um patch fosse fornecido para os mesmos, os clientes ainda o teriam de instalar manualmente – algo que nem sempre é também realizado.