Categoria: vulnerabilidade

  • Plugin do WordPress para migrações de sites afetado por vulnerabilidade

    Plugin do WordPress para migrações de sites afetado por vulnerabilidade

    Plugin do WordPress para migrações de sites afetado por vulnerabilidade

    O All-in-One WP Migration é um popular plugin de WordPress, usado para ajudar os utilizadores a migrarem as suas instalações para outras plataformas. O plugin conta com mais de 5 milhões de instalações ativas, sendo um dos mais populares para esta tarefa.

    No entanto, foi recentemente descoberta uma vulnerabilidade, que quando explorada, pode permitir a utilizadores não autenticados acederem a dados sensíveis das instalações.

    De acordo com a empresa de segurança Patchstack, a falha encontra-se presente nas extensões do plugin, que permitem armazenar os backups em várias plataformas cloud – como o Google Drive, Dropbox e Box.

    Se explorada, a falha pode permitir que terceiros possam recolher os backups enviados para as plataformas cloud, e eventualmente substituírem os mesmos com versões modificadas.

    A falha foi corrigida no passado dia 26 de Julho, mas ainda existem muitas instalações que se encontram ativas sobre versões anteriores e não atualizadas, sobretudo das extensões dentro do All-in-One WP Migration.

    Os utilizadores são aconselhados a realizarem a atualização o mais rapidamente possível. Ao mesmo tempo, tendo em conta que o plugin apenas possui utilidade durante a migração de sites, recomenda-se que o mesmo seja desativado depois deste procedimento ser realizado.

  • ClamAV chega com nova versão e várias novidades

    ClamAV chega com nova versão e várias novidades

    ClamAV chega com nova versão e várias novidades

    O ClamAV é uma solução de antivírus opensource, bastante conhecida sobretudo para identificar malware focado para ambientes de servidores. E recentemente, este recebeu uma nova versão, com a chegada do ClamAV 1.2.0.

    Esta nova versão chega com melhorias na identificação de conteúdos maliciosos, bem como várias otimizações e correções de bugs. Uma das novidades encontra-se no novo suporte a partições Universal Disk Format (UDF), bem como a possibilidade dos utilizadores configurarem a cache do programa.

    O limite de MaxScanSize foi aumentado para 4 GB, permitindo assim que a analise de conteúdos seja mais eficiente. O Freshclam, usado para as atualizações das bases de dados do ClamAV, foi também atualizado para suportar chaves de encriptação personalizadas, garantindo mais segurança quando as atualizações são fornecidas em ambientes locais.

    Além desta atualização, a ClamAV também lançou uma atualização para as versões 1.1.2, 1.0.3, e 0.103.10, focada em corrigir uma recente vulnerabilidade descoberta sobre ficheiros RAR.

  • Falha no Skype pode divulgar IP dos utilizadores em conversas

    Falha no Skype pode divulgar IP dos utilizadores em conversas

    Falha no Skype pode divulgar IP dos utilizadores em conversas

    O Skype é uma popular aplicação de conversa da Microsoft, que apesar de ter perdido alguma popularidade no mercado nos últimos anos, ainda é bastante usada, sobretudo por empresas. No entanto, parece que a aplicação conta com uma vulnerabilidade que pode expor o IP dos utilizadores, e que ainda não foi corrigida pela Microsoft.

    De acordo com o portal 404Media.co, a vulnerabilidade encontra-se sobre todas as aplicações móveis do Skype, e pode ser explorada de forma relativamente simples. As vítimas apenas necessitam de receber um link de um contacto, através de mensagens na plataforma. Na verdade, o link nem precisa de ser acedido para que o IP dos utilizadores seja revelado.

    Segundo os investigadores, a falha encontra-se a ser apelidada de “Yossi”, e tudo o que os utilizadores necessitam de fazer é receber dos atacantes um link especialmente criado para explorar a falha, e abrir a mensagem nos seus dispositivos. Feita esta tarefa, os atacantes podem receber de resposta o IP das vítimas, que pode ser suficiente para obter mais informações da mesma.

    O artigo indica que a falha apenas se verifica sobre as versões em dispositivos móveis do Skype, e não afeta a versão web ou via desktop. No entanto, muitos utilizadores usam a app em smartphones e tablets, pelo que existe a possibilidade da falha ser ativamente explorada nestes meios.

    A Microsoft terá sido informada da falha, mas aparentemente esta considera que a mesma não é uma vulnerabilidade, visto apenas expor o IP do utilizador. Em comentário posterior, a empresa afirma que espera corrigir esta funcionalidade para evitar que o IP seja exposto, mas que não considera a mesma como uma falha de segurança ou privacidade, nem uma falha grave.

  • Lâmpadas inteligentes da TP-Link podem ser usadas para roubar dados de rede sem fios

    Lâmpadas inteligentes da TP-Link podem ser usadas para roubar dados de rede sem fios

    Lâmpadas inteligentes da TP-Link podem ser usadas para roubar dados de rede sem fios

    Se possui um conjunto de luzes inteligentes da TP-Link, talvez seja melhor ter cuidado com o local onde as instala. Isto porque podem conter uma falha que poderá fornecer a terceiros a senha da sua rede sem fios.

    Um grupo de investigadores revelou ter descoberto uma nova falha sobre as lâmpadas TP-Link Tapo L530E e a app Tapo, que podem permitir o roubo dos dados de login nas redes wifi onde essas lâmpadas se encontrem configuradas.

    As TP-Link Tapo L530E são lâmpadas inteligentes, que contam com funcionalidades de ligação a redes sem fios e controlo direto via app em smartphones. Estas encontram-se como uma das mais vendidas da empresa em plataformas como a Amazon.

    Investigadores da Universita di Catania e da University of London revelaram ter descoberto uma vulnerabilidade que, quando explorada, pode permitir que atacantes remotos tenham acesso aos dados de login na rede sem fios. Isto pode colocar em risco as redes locais de milhares de utilizadores destas lâmpadas.

    A primeira falha encontra-se sobre a Tapo L503E, que permite aos utilizadores mascararem-se como utilizadores legítimos e terem controlo de dispositivos Tapo. A segunda falha permite que os atacantes possam realizar ataques de brute force contra os dispositivos, ou que possam analisar o código da app para recolher os dados de login das redes sem fios onde estas se encontram.

    Foram ainda descobertas duas outras falhas adicionais, de menor gravidade, mas que podem permitir o acesso de terceiros a configurações de dispositivos Tapo.

    De acordo com a informação dos investigadores, as falhas foram reconhecidas pela TP-Link que prometeu uma atualização tanto para a app como para o firmware das lâmpadas inteligentes. No entanto, desconhece-se se a atualização foi entretanto lançada para os dispositivos ou se ainda está em vias de tal.

  • Ford confirma falha em sistema sem fios de vários veículos

    Ford confirma falha em sistema sem fios de vários veículos

    Ford confirma falha em sistema sem fios de vários veículos

    A Ford encontra-se a alertar para uma nova vulnerabilidade, que afeta o sistema SYNC3, presente em vários veículos da marca. A falha pode permitir que atacantes usem o sistema sem fios dos veículos para o envio remoto de código malicioso.

    No entanto, de acordo com o comunicado da empresa, mesmo com a existência da falha, a Ford afirma quer ainda é seguro guiar os veículos. A falha afeta apenas o sistema de entretenimento do veículo, e não afeta a condução do mesmo.

    A empresa deixa ainda detalhes sobre a lista de veículos realmente afetados pela falha, que inclui os seguintes modelos:

    • Ford EcoSport (2021 – 2022)
    • Ford Escape (2021 – 2022)
    • Ford Bronco Sport (2021 – 2022)
    • Ford Explorer (2021 – 2022)
    • Ford Maverick (2022)
    • Ford Expedition (2021)
    • Ford Ranger (2022)
    • Ford Transit Connect (2021 – 2022)
    • Ford Super Duty (2021 – 2022)
    • Ford Transit (2021 – 2022)
    • Ford Mustang (2021 – 2022)
    • Ford Transit CC-CA (2022)

    A falha encontra-se registada sobre o código CVE-2023-29468, e afeta o sistema de rede sem fios do veículo. Se o atacante estiver na zona de ação da rede sem fios, pode explorar a falha para enviar comandos remotos, que podem realizar diferentes ações dentro do sistema.

    A empresa sublinha ainda que vai lançar uma correção em breve para a falha, que os utilizadores poderão instalar nos seus sistemas através de uma Pen USB. Não existe necessidade de os donos dos veículos afetados se dirigirem a uma oficina da marca, embora o possam realizar, caso pretendam.

    A Ford afirma que, até ao momento, desconhecem-se casos onde as falhas tenham sido exploradas de forma ativa para ataques contra donos de veículos da empresa.

  • Existe uma nova vulnerabilidade a afetar processadores da Intel

    Existe uma nova vulnerabilidade a afetar processadores da Intel

    Existe uma nova vulnerabilidade a afetar processadores da Intel

    Depois de, recentemente, ter sido descoberta uma falha em diversos processadores da AMD, agora confirma-se um problema similar para os processadores da Intel. Um investigador da Google confirmou uma nova falha em várias familiares de processadores da Intel, que foi apelidada de “Downfall”, e pode permitir o roubo de senhas, chaves de encriptação e outros dados sensíveis.

    A falha, com o código CVE-2022-40982, foi identificada como afetando todos os processadores Intel desde a geração Skylake até à Ice Lake. Explorando a mesma, os atacantes podem obter acesso a dados que, normalmente, estariam protegidos pela Software Guard eXtensions (SGX).

    Daniel Moghimi, o investigador reposnsável pela descoberta, afirma que a falha pode ser facilmente explorada em sistemas afetados pela mesma, desde que os atacantes tenham acesso físico ao sistema.

    A falha permite que conteúdos normalmente encriptados no sistema interno do processador da Intel possam ser obtidos, com uma velocidade de 8 bytes por segundo. Isto é o suficiente para poder registar alguns dados como senhas, chaves de encriptação e mensagens enviadas diretamente pelo processador.

    O investigador afirma que para o ataque ser bem sucedido, é necessário acesso físico aos sistemas, mas que existe a possibilidade deste evoluir para ser explorado apenas via software – o que abre portas para um possível ataque via malware.

    A Intel foi informada da falha em Agosto do ano passado, tendo estado em contacto com Moghimi para resolver a mesma. Uma atualização para os sistemas afetados encontra-se agora disponível, mas ainda cabe aos fabricantes disponibilizarem a mesma para os consumidores finais.

    Apesar de ser uma falha considerável, os investigadores acreditam que a mesma será bastante complicada de executar com sucesso fora de ambientes de laboratório – ainda assim, existe o potencial para tal, dai que a atualização encontra-se agora disponível.

    De notar que a correção desta falha pode afetar o desempenho final dos processadores, nomeadamente em ambientes HPC. A correção total da falha teria de ser feita no hardware, algo que não será viável – a correção via software vai ter sempre impacto a nível do desempenho final das mais variadas tarefas.

  • Estudo da Microsoft confirma aumento de ataques a grandes eventos

    Estudo da Microsoft confirma aumento de ataques a grandes eventos

    Estudo da Microsoft confirma aumento de ataques a grandes eventos

    A Microsoft acaba de atualizar o Cyber Signals, a quinta edição do seu relatório de cibersegurança, onde faz uma análise às crescentes ameaças a grandes recintos e eventos desportivos e de entretenimento, com base nas aprendizagens e telemetria de suporte de cibersegurança a instalações de infraestruturas críticas durante o Campeonato do Mundo de Futebol da FIFA 2022, no Qatar.

    De acordo com o relatório, as ameaças de cibersegurança a grandes recintos e eventos exigem uma vigilância constante para evitar e atenuar o seu agravamento. Com o mercado desportivo a ser avaliado, a nível mundial, em mais de 600 mil milhões de dólares, as equipas desportivas, as principais ligas e associações mundiais, bem como os adeptos, possuem uma série de informações valiosas para os cibercriminosos.

    Dados corroborados pelo Centro Nacional de Cibersegurança (NCSC) do Reino Unido, que concluiu que os ciberataques contra organizações desportivas são cada vez mais comuns, com 70% dos inquiridos a afirmar sofrer pelo menos um ataque por ano, significativamente mais elevado do que a média das restantes empresas do Reino Unido.

    Os sistemas de TI dos recintos desportivos e dos estádios contêm centenas de vulnerabilidades conhecidas e desconhecidas, que permitem que os agentes de ameaças visem serviços críticos do negócio, como pontos de venda ou infraestruturas de TI. Também as equipas, treinadores, atletas e os próprios adeptos podem ser alvo de ameaças através de equipamentos digitais vulneráveis, como aplicações para o telemóvel, pontos de acesso Wi-Fi e QR codes com URLs maliciosos.

    Tendo em conta este cenário, o Microsoft Defender Experts for Hunting (DEX) desenvolveu defesas abrangentes de cibersegurança para as instalações e organizações que integraram o Campeonato do Mundo de Futebol da FIFA 2022, no Qatar. Entre 10 de novembro e 20 de dezembro de 2022, a Microsoft efetuou mais de 634,6 milhões de autenticações. No total, o número de entidades e sistemas monitorizados 24/7 abrangeu mais de 100 mil endpoints, 144 mil identidades, mais de 14,6 milhões de trocas de emails e mil milhões de ligações de rede.

    Nos eventos desportivos e de entretenimento, em geral, existe um nível de risco e vulnerabilidade de ciberataques que não existe noutros ambientes. Uma vez que alguns destes eventos se realizam num curto espaço de tempo, em alguns casos com novos parceiros e fornecedores a adquirirem acesso a redes empresariais que são consideradas temporárias, muitas vezes não é avaliada e aperfeiçoada a sua postura de segurança.

    Microsoft partilha recomendações

    imagem de computador atraves de lentes de óculos

    Para se protegerem contra as ameaças de cibersegurança, as associações, as equipas e os recintos têm de adotar medidas de proteção robustas. Antes de mais, devem dar prioridade à implementação de uma framework de segurança abrangente e com vários níveis. Isto inclui a implementação de firewalls, sistemas de deteção e prevenção de intrusões e protocolos de encriptação fortes para fortalecer a rede contra acessos não autorizados e violações de dados. Devem ser efetuadas auditorias de segurança regulares e avaliações de vulnerabilidade para identificar e resolver quaisquer pontos fracos da infraestrutura de rede.

    Além disso, os programas de sensibilização e formação são cruciais para formar os colaboradores e as partes interessadas sobre as melhores práticas de cibersegurança, tais como reconhecer emails de phishing, utilizar a autenticação multifactor ou a proteção passwordless e evitar ligações ou transferências suspeitas.

    É essencial estabelecer parcerias com empresas de cibersegurança reconhecidas para monitorizar continuamente o tráfego da rede, detetar potenciais ameaças em tempo real e responder rapidamente a quaisquer incidentes de segurança. Ao adotar estas medidas proactivas, as entidades podem aumentar significativamente a sua resistência contra ciberataques e proteger tanto a sua própria infraestrutura como as informações sensíveis dos seus clientes.

  • Ninja Forms para WordPress com vulnerabilidades que permite roubo de dados

    Ninja Forms para WordPress com vulnerabilidades que permite roubo de dados

    Ninja Forms para WordPress com vulnerabilidades que permite roubo de dados

    O plugin Ninja Forms é bastante popular entre instalações do WordPress, permitindo aos administradores dos sites criarem, rapidamente, formulários para os mais variados fins. No entanto, foi recentemente descoberta uma vulnerabilidade no mesmo que, quando explorada, pode permitir o roubo de dados dos formulários.

    Investigadores da empresa de segurança Patchstack revelaram ter descoberto uma falha que afeta todas as versões do Ninja Forms até à 3.6.25. Os criadores responsáveis pela extensão corrigiram a falha no dia 4 de Julho de 2023, com a versão 3.6.26 – que foi lançada na mesma altura.

    No entanto, os dados do portal da WordPress demonstram que as versões antigas, e ainda afetadas pela falha, encontram-se instaladas num elevado número de sites WordPress.

    A primeira falha, com o código CVE-2023-37979, permite que os atacantes possam criar pedidos especiais que, caso sejam enviados aos administradores do site, podem permitir a terceiros o acesso administrativo ao mesmo.

    Por sua vez, as falhas CVE-2023-38393 e CVE-2023-38386, que foram descobertas igualmente pelos investigadores da Patchstack, pode permitir que os atacantes obtenham todos os dados que foram enviados usando os formulários criados pelo plugin.

    Todas as falhas encontram-se classificadas como sendo de elevada gravidade, sobretudo porque podem ser facilmente exploradas pelos atacantes, e podem comprometer informação potencialmente sensível – dependendo dos conteúdos que são enviados dos formulários dos sites afetados.

    Apesar de as falhas terem sido corrigidas com a atualização 3.6.26, os criadores do plugin decidiram adiar por algumas semanas a revelação pública das mesmas, de forma a garantir que o máximo de instalações possíveis são atualizadas antes das falhas serem publicadas.

    Para os administradores de sites WordPress que usem este plugin, recomenda-se que as instalações sejam atualizadas o mais rapidamente possível, para evitar a exploração.

  • Nova atualização da Apple corrige duas falhas a serem ativamente exploradas

    Nova atualização da Apple corrige duas falhas a serem ativamente exploradas

    Nova atualização da Apple corrige duas falhas a serem ativamente exploradas

    A Apple encontra-se a lançar uma nova atualização para iPhone, Mac e iPad, focada em corrigir uma nova vulnerabilidade zero-day que foi descoberta no sistema da empresa.

    Em comunicado da falha, a Apple afirma ter conhecimento que a falha encontra-se a ser explorada para atividades maliciosas, pelo que a atualização será importante de ser aplicada o mais rapidamente possível.

    A falha explora o motor do Webkit, sendo que a atualização encontra-se agora a ser fornecida via o Rapid Security Response (RSR) da empresa. A falha encontra-se classificada como grave, com o código CVE-2023-37450.

    A empresa refere ainda ter corrigido uma segunda falha, que também se encontra a ser explorada ativamente, associada com o kernel do sistema. Esta falha afeta sobretudo dispositivos que ainda estejam em versões antigas do sistema da empresa, anteriores à 15.7.1.

    Com esta atualização, a Apple já lançou correções para onze falhas zero-day nos seus sistemas desde o início do ano, para os sistemas iOS, macOS e iPadOS. Ainda no início deste mês a empresa lançou uma nova atualização para corrigir falhas que também se encontravam a ser ativamente exploradas para ataques.

    O novo sistema de atualizações Rapid Security Response (RSR) da empresa tem vindo a revelar-se essencial para fazer chegar estas correções rapidamente aos dispositivos afetados pelas mesmas.

  • TootRoot permite ataque a servidores do Mastodon

    TootRoot permite ataque a servidores do Mastodon

    TootRoot permite ataque a servidores do Mastodon

    O Mastodon é uma das mais conhecidas plataformas alternativas e abertas para o Twitter, permitindo aos utilizadores criarem os seus próprios servidores, caso assim o pretendam. No entanto, foi recentemente identificada uma vulnerabilidade no software, que caso seja explorada, pode permitir a terceiros controlarem os servidores.

    Usando ficheiros especificamente criados para explorar a falha, um atacante pode enviar conteúdos maliciosos para os sistemas, e eventualmente, pode obter controlo dos mesmos. Atualmente existe mais de 13.000 instâncias separadas do Mastodon, dentro da rede comunitária do Fediverso.

    A falha foi descoberta pelos investigadores da empresa Cure53, e foi apelidada de TootRoot. Esta permite que, enviando ficheiros criados especificamente para explorar a falha, e que podem ser enviados como conteúdo multimédia num toot – as mensagens do Mastodon – os atacantes podem obter acesso aos sistemas.

    Os detalhes concretos da falha não foram completamente revelados, possivelmente para evitar a sua exploração em larga escala, mas de acordo com vários investigadores de segurança, a mesma possui a capacidade de implementar um backdoor nos sistemas, que pode comprometer os servidores em questão.

    Este ataque pode levar a que os utilizadores mal-intencionados possam usar a mesma para obterem total controlo dos servidores, e obterem acesso a informação sensível.

    Foi ainda descoberta uma segunda falha, que pode permitir explorar o sistema de thumbnails dos links para injetar código malicioso nos sistemas dos utilizadores. Outras duas falhas foram também descobertas, que podem permitir realizar ataques DoS contra os servidores, com o potencial de tornar os mesmos inoperacionais.

    As falhas foram corrigidas com as versões 3.5.9, 4.0.5, e 4.1.3, sendo aconselhado a todos os administradores de instâncias do Mastodon que realizem a atualização o mais rapidamente possível.

  • Fortinet revela correção importante de firmware para FortiNAC

    Fortinet revela correção importante de firmware para FortiNAC

    Fortinet revela correção importante de firmware para FortiNAC

    A empresa Fortinet revelou ter lançado uma correção para uma vulnerabilidade zero-day, que se encontrava a afetar os utilizadores das soluções FortiNAC da empresa. Esta falha, se explorada, poderia permitir a execução de código remotamente.

    A FortiNAC é uma solução da empresa, que permite a grandes entidades monitorizarem o uso dos dispositivos nas suas redes, controlando políticas de uso e de segurança. A falha descoberta teria uma classificação de gravidade 9.6 em 10, tendo em conta que poderia ser executada remotamente e destinava-se à execução de código – potencialmente malicioso – sobre os dispositivos e sem qualquer autenticação.

    Esta falha afeta todas as versões do FortiNAC entre a 8.3 e 9.4.2. A empresa recomenda que os utilizadores da solução atualizem imediatamente os seus sistemas para a versão mais recente disponível, que poderá variar conforme o equipamento que estejam a usar.

    Não existe uma forma de evitar que a falha seja explorada exceto a atualização do firmware, sendo, portanto, a única solução atualmente disponível. Tendo em conta que os produtos da Fortinet possuem um elevado nível de integração nas redes das empresas, os hackers tentam rapidamente aproveitar falhas nos mesmos para os mais variados fins.

    Como referido anteriormente, é recomendado que os administradores de sistemas onde este género de produtos estejam a ser usados atualizem os mesmos o mais rapidamente possível.

  • Zyxel lança atualização de emergência para dispositivos NAS

    Zyxel lança atualização de emergência para dispositivos NAS

    Zyxel lança atualização de emergência para dispositivos NAS

    A Zyxel lançou uma nova atualização de emergência para vários dos seus dispositivos NAS, contendo a correção para uma grave vulnerabilidade no firmware.

    A vulnerabilidade descoberta, caso seja explorada, pode permitir aos atacantes executarem código remotamente nos sistemas NAS dos utilizadores. A falha será considerada como grave porque pode ser executada mesmo sem que os atacantes tenham de realizar autenticação no sistema.

    Usando um pedido HTTP criado especificamente para explorar a mesma, é possível executar comandos remotamente no sistema da NAS – potencialmente comprometendo informação sensível dos utilizadores.

    Os utilizadores com sistemas NAS da fabricante são aconselhados a atualizarem, o mais rapidamente possível, para a nova versão V5.21, a qual deve contar com todas as correções necessárias.

    Esta falha surge também menos de duas semanas depois das autoridades norte-americanas terem alertado para falhas existentes em dispositivos da fabricante, nomeadamente nas suas firewalls, que poderiam ser exploradas para ataques similares.

  • Asus recomenda atualização imediata de vários routers por falha de segurança

    Asus recomenda atualização imediata de vários routers por falha de segurança

    Asus recomenda atualização imediata de vários routers por falha de segurança

    Se possui routers da Asus na sua rede local, é recomendado que verifique se não existem atualizações de firmware para os mesmos. A fabricante encontra-se a alertar para uma nova atualização importante para diversos routers da empresa – focada em corrigir uma grave vulnerabilidade nos mesmos.

    Segundo a empresa, foram recentemente identificadas duas falhas no firmware de vários routers da empresa, que podem permitir aos atacantes realizarem ataques nas redes locais ou obterem informações potencialmente sensíveis das mesmas.

    A primeira falha pode permitir que os atacantes realizem ataques diretos aos routers, via a porta WAN, com a capacidade de execução de código remoto no mesmo. Outra das falhas, apesar de ter mais de cinco anos desde que foi inicialmente descoberta, pode ser usada para executar código remotamente.

    Na mensagem de notificação, a Asus recomenda que os utilizadores procurem pelas versões mais recentes de firmware existentes para os seus modelos de routers, que devem contar com todas as correções mais recentes, incluindo as destas falhas.

    Entre os modelos afetados encontram-se os routers GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000 e TUF-AX5400.

    O download do firmware mais recente pode ser feito diretamente pelo site de suporte da Asus.

  • Google corrige falha no Android explorada para ataques de spyware

    Google corrige falha no Android explorada para ataques de spyware

    Google corrige falha no Android explorada para ataques de spyware

    A Google encontra-se a disponibilizar a mais recente atualização de segurança do Android, sendo que esta conta com algumas correções importantes, incluindo de uma falha zero-day que era conhecida desde o final do ano passado.

    A nova atualização do Android corrige uma vulnerabilidade zero-day, associada com o kernel do GPU Mali, que estaria a ser usada para ataques. Esta falha era usada para campanhas de espionagem, onde os atacantes injetavam spyware nos dispositivos pela mesma – a campanha parece ser focada para entidades especificas, e não algo que seja propagado em larga escala.

    Praticamente todas as entidades de segurança classificaram esta falha como sendo grave, sendo que ainda mais tendo em conta que estaria já a ser ativamente explorada para ataques. A Threat Analysis Group (TAG) da Google, responsável pela identificação da falha, indica que esta encontrava-se em foco para dispositivos da Samsung, embora pudesse ser aplicada em todos os modelos com GPUs Mali.

    A Samsung foi uma das primeiras a lançar proativamente a correção para a falha, em parte porque eram os dispositivos da empresa os mais propícios a serem o alvo. No entanto, a correção chega agora para todos os dispositivos Android como parte do pacote de segurança mensal da Google para o sistema.

    De notar que, apesar de ter sido fornecida pela Google, ainda cabe aos diversos fabricantes lançarem a atualização para os seus dispositivos, processo que pode demorar algumas semanas. A atualização deve chegar para todos os dispositivos com o Android 10 ou mais recente, que ainda estejam a ser suportados pelas fabricantes.

  • Atenção: Nova falha zero-day descoberta no Google Chrome

    Atenção: Nova falha zero-day descoberta no Google Chrome

    Atenção: Nova falha zero-day descoberta no Google Chrome

    A Google lançou uma nova atualização para o Chrome, focada em corrigir uma nova vulnerabilidade zero-day descoberta sobre o navegador – a terceira este ano.

    De acordo com o comunicado da empresa, esta acredita que a falha encontra-se a ser ativamente explorada para ataques, sendo que a atualização encontra-se agora a ser fornecida para todos os utilizadores através do sistema de atualizações automáticas do Chrome.

    Tendo em conta que se trata de uma falha ativa, a Google não revelou detalhes concretos sobre a mesma, para evitar uma exploração mais alargada. Mais detalhes devem ser revelados quando a maioria dos utilizadores estiverem nas versões mais recentes e atualizadas do Chrome.

    A falha CVE-2023-3079 foi identificada a 1 de Junho, pelo investigador Clément Lecigne, e encontra-se relacionada com o motor de javascript do Chrome. Normalmente este género de falhas pode permitir que sites maliciosamente criados possam explorar a mesma para correr código não autorizado no sistema.

    As falhas zero-day são, normalmente, exploradas por ataques diretos ou patrocinados por entidades governamentais, contra alvos específicos, mas eventualmente acabam por ser do conhecimento público e podem ser usadas contra qualquer género de alvo.

    A atualização do Chrome deve ser automaticamente instalada para todos os utilizadores, através do sistema de atualizações automáticas do Chrome. Esta será a versão 114.0.5735.110 no Windows ou a 114.0.5735.106 no Mac e Linux.

  • KeePass 2.54 corrige vulnerabilidade grave na aplicação

    KeePass 2.54 corrige vulnerabilidade grave na aplicação

    KeePass 2.54 corrige vulnerabilidade grave na aplicação

    A aplicação do KeePass encontra-se a receber uma nova atualização, para a versão 2.54, focada em corrigir uma vulnerabilidade descoberta recentemente, que poderia permitir a extração da senha de acesso da aplicação em texto plano.

    Quando os utilizadores criam uma nova base de dados do KeePass, devem introduzir uma senha mestra para poderem aceder no futuro aos conteúdos, que se encontram encriptados. Todos os acessos futuros necessitam de ser feitos usando essa senha mestra.

    No entanto, em Maio de 2023, o investigador de segurança “vdohney” revelou ter descoberto uma falha, que quando explorada, poderia permitir extrair a senha em texto plano dos sistemas com o KeePass instalado, através de um dump da memória RAM.

    Esta falha poderia ser usada por malware ou por atacantes para obterem acesso aos cofres e bases de dados protegidos do KeePass.

    No entanto, esta falha foi agora corrigida. O programador Dominik Reichl revelou a nova atualização do KeePass 2.5.4, que foi lançada antes do previsto inicialmente e foca-se sobretudo em corrigir esta falha.

    A relembrar que os utilizadores do KeePass 1.x, Strongbox, e KeePassXC não se encontram afetados por esta falha, portanto não necessitam de migrar para a nova versão de forma a garantirem a segurança das suas instalações.

    Segundo Reichl, a aplicação agora usa a API do Windows para garantir a segurança dos dados enviados para a memória. Além disso, foi ainda introduzida uma funcionalidade que coloca carateres aleatórios na chave final da memória, tornando ainda mais complicado identificar a mesma no caso de ser feito um dump completo do processo.

    Para quem use o KeePass, a atualização é agora recomendada, como forma de evitar o possível uso da falha para roubo de credenciais. Esta pode ser feita diretamente do site da aplicação, ou pelo sistema de atualização da mesma.

  • Emby desativa remotamente centenas de servidores após exploração de falha de segurança

    Emby desativa remotamente centenas de servidores após exploração de falha de segurança

    Emby desativa remotamente centenas de servidores após exploração de falha de segurança

    A Emby, plataforma de servidores multimédia domésticos, confirmou ter encerrado remotamente um número não especificado de servidores, depois de terem sido identificados ataques contra uma configuração insegura do servidor – e que era anteriormente conhecida da empresa.

    Os utilizadores afetados por esta medida devem ter notado os seus servidores de Emby a serem subitamente encerrados, com uma mensagem nos logs da plataforma a indicar que, devido a uma falha de segurança, a entidade decidiu remotamente desligar o servidor.

    Os ataques começaram a ser notados em Maio de 2023, quando a empresa identificou que servidores Emby expostos para a Internet estariam a ser alvos de um ataque, explorando uma falha que era conhecida, e que poderia afetar sistemas incorretamente configurados. A falha poderia permitir acesso administrativo ao servidor, e potencialmente comprometendo dados sensíveis.

    A falha em questão é conhecida desde Fevereiro de 2020, e ainda existe muitos servidores configurados para a internet que não possuem as correções aplicadas, ou encontram-se desconfigurados ao permitir que a falha possa ser usada.

    Os atacantes usam esta falha para instalar um plugin malicioso nos servidores Emby, que uma vez ativo, pode recolher os dados de login de todos os utilizadores ligados a esse servidor, e potencialmente comprometer dados sensíveis nos mesmos.

    A Emby afirma que, através de uma atualização, foi capaz de desenvolver uma forma de identificar este plugin malicioso, aplicando medidas para evitar que o sistema seja afetado. A empresa sublinha ainda que, tendo em conta a gravidade da situação, os sistemas que sejam desligados por este método, apenas podem iniciar novamente quando as correções forem aplicadas.

    A medida serve também como forma de indicação para os potenciais administradores destes servidores, que subitamente deixam de conseguir arrancar o mesmo. A empresa espera lançar a nova versão do Emby Server 4.7.12, que irá contar com a correção para esta vulnerabilidade e medidas para prevenir a mesma de ser explorada.

  • Hackers infetam routers da TP-Link para realizar ataques DDoS

    Hackers infetam routers da TP-Link para realizar ataques DDoS

    Hackers infetam routers da TP-Link para realizar ataques DDoS

    Um grupo de hackers, conhecido como “Camaro Dragon” e tendo ligações com o governo da China, encontra-se a ser classificado como responsável de uma onda de ataques contra routers da TP-Link.

    O grupo encontra-se a explorar falhas nestes routers, levando à instalação de malware nos mesmos que são depois usados para ataques contra instituições europeias.

    O malware encontra-se a ser distribuído sobre falsas atualizações de firmware para os routers da TP-Link, que uma vez instaladas, podem permitir o controlo remoto do dispositivo pelos atacantes, e levar a que estes iniciem ataques a partir de redes domésticas.

    De acordo com os investigadores da empresa Check Point, o grupo não se encontra a focar propriamente em redes com dados sensíveis, mas sim em qualquer router que possa estar vulnerável a partir de ligações domésticas. Com isto, o ataque não parece ser direcionado, uma vez que os atacantes se focam em tentar alargar a rede para o máximo de dispositivos possíveis.

    O malware encontra-se a ser apelidado de “Horse Shell”, e terá sido descoberto inicialmente pela empresa Check Point em Janeiro de 2023. Os investigadores não descobriram a causa concreta que leva os dispositivos da TP-Link a serem os escolhidos para a instalação do malware.

    É possível que os atacantes estejam a explorar uma vulnerabilidade ainda desconhecida em alguns modelos, ou podem encontrar-se simplesmente à procura de routers abertos para a internet, e a testar dados de acesso à interface dos mesmos, instalando o firmware modificado quando tal é identificado.

    O firmware modificado possui praticamente o mesmo funcionamento que o firmware original da TP-Link, mas conta com scripts dedicados para permitir realizar ações no router de forma remota, ou o acesso dos atacantes – uma backdoor para o mesmo.

    Os dispositivos infetados estão a ser usados para realizar ataques em larga escala contra várias instituições europeias, aproveitando o poder da rede criada pelo malware para tal.

  • Microsoft corrige vulnerabilidade crítica no Outlook

    Microsoft corrige vulnerabilidade crítica no Outlook

    Microsoft corrige vulnerabilidade crítica no Outlook

    A Microsoft confirmou ter corrigido recentemente uma nova falha no Outlook que, quando explorada, poderia permitir a atacantes realizarem ações diretamente nos sistemas das vítimas. Esta falha zero-day já estaria a ser explorada para alguns ataques.

    A falha foi identificada originalmente pelo investigador Ben Barnea, da Akamai, e afeta todas as versões do Outlook no Windows.

    Se explorada, os atacantes podem obter as hashes NTLM do Windows, que basicamente permite realizar ataques diretos ao sistema e obter as senhas de acesso às contas de utilizadores, e realizar ações sobre as mesmas. Além disso, a falha permite ainda aceder a sistemas locais na mesma rede, através do protocolo de partilha SMB.

    A falha pode levar a que documentos e ficheiros especificamente criados para afetar os utilizadores possam levar à infeção dos sistemas ou roubo de dados sensíveis, sem interação direta dos utilizadores.

    A falha foi corrigida com a mais recente versão do Outlook fornecida pela Microsoft, sendo que os utilizadores são aconselhados a instalarem a atualização o mais rapidamente possível, tendo em conta que a falha encontra-se a ser ativamente explorada para ataques.

  • Vulnerabilidade em plugin do Elementor afeta mais de um milhão de sites WordPress

    Vulnerabilidade em plugin do Elementor afeta mais de um milhão de sites WordPress

    Vulnerabilidade em plugin do Elementor afeta mais de um milhão de sites WordPress

    Um dos plugins mais populares para o Elementor no WordPress é, sem dúvida, o “Essential Addons for Elementor“. Este fornece alguns extras para os utilizadores, que facilitam consideravelmente a tarefa de editar os conteúdos do site, e encontra-se instalado em mais de um milhão de sites.

    No entanto, se usa este plugin, está também na altura de atualizar o mais rapidamente possível. Isto porque foi descoberta uma nova falha de segurança que, se explorada, pode permitir aos atacantes obterem acesso administrativo ao site.

    A falha foi descoberta pela empresa PatchStack a 8 de Maio de 2023, sendo que afeta as versões 5.4.0 até à 5.7.1 do plugin. Esta encontra-se sobre o sistema de reset das senhas de utilizadores, e se explorada, os atacantes podem conseguir obter acesso administrativo aos sites, tendo potencialmente capacidade de realizar qualquer tarefa que pretendam nos mesmos.

    A falha permite que os atacantes possam realizar a recuperação de senha de praticamente qualquer utilizador do WordPress, desde que saibam o nome de utilizador do mesmo.

    Para que o ataque tenha sucesso, no entanto, os atacantes necessitam de saber o nome de utilizador dos administradores do site – que nem todos alteram do padrão “admin”, embora seja uma prática regular de segurança.

    A correção para a falha foi lançada com a versão 5.7.2, sendo que os utilizadores que tenham este plugin são aconselhados a realizarem a atualização o mais rapidamente possível, para evitarem a exploração da mesma para ataques.

  • Nova vulnerabilidade zero-day no Android explorada para instalar spyware

    Nova vulnerabilidade zero-day no Android explorada para instalar spyware

    Nova vulnerabilidade zero-day no Android explorada para instalar spyware

    A Google lançou uma nova atualização de segurança para o Android, focada em corrigir uma falha zero-day de extrema importância, que poderia ser usada para instalar spyware em sistemas comerciais.

    A falha explora uma vulnerabilidade no kernel do Linux, que pode permitir aos atacantes obterem permissões elevadas dentro do sistema, e usarem as mesmas para a instalação de spyware sem a interação dos utilizadores.

    De acordo com o relatório da Google Threat Analysis Group (TAG), esta falha foi identificada durante o mês de março, e acredita-se que esteja a ser ativamente usada para ataques contra dispositivos no mercado, a grande maioria da Samsung.

    Os investigadores da Google atribuíram a exploração da falha a um grupo de hackers em Espanha, conhecido como Variston. De momento, acredita-se que a falha esteja a ser explorada para ataques diretos contra potenciais vítimas de interesse para os atacantes.

    A correção desta falha foi lançada como parte do pacote de atualizações de Maio do Android. Este pacote deve começar a ser disponibilizado para os sistemas afetados dentro dos próximos dias – embora possa ainda demorar algum tempo a chegar a todos os dispositivos suportados, tendo em conta o processo de aprovação do mesmo.

  • Falha em plugin do WordPress afeta mais de 2 milhões de sites

    Falha em plugin do WordPress afeta mais de 2 milhões de sites

    Falha em plugin do WordPress afeta mais de 2 milhões de sites

    Se utiliza um site baseado em WordPress, com os plugins Advanced Custom Fields ou Advanced Custom Fields Pro, e não o atualizou recentemente, pode estar aberto a possíveis ataques no mesmo derivado de uma recente falha descoberta sobre o plugin.

    O Advanced Custom Fields é um plugin popular do WordPress, com mais de 2.000.000 instalações ativas em todo o mundo. No entanto, de forma recente, o investigador de segurança Rafie Muhammad revelou ter descoberto uma vulnerabilidade sobre o mesmo, que pode abrir a possibilidade de ataques XSS aos sites que o tenham instalado.

    A falha foi originalmente descoberta no dia 2 de Maio. Um ataque XSS permite que os atacantes possam injetar código malicioso nos sites, que pode ser carregado para terceiros, e levar a que conteúdos maliciosos sejam também carregados nos navegadores dos visitantes do site.

    Segundo o investigador, a falha pode permitir que os atacantes executem código malicioso em sites WordPress, ao mesmo tempo que também poderá levar a que seja feita a elevação de privilégios, garantindo acesso à área de administração.

    A falha apenas pode ser executada se os utilizadores estiverem com o login nas suas contas do site, e tenham acesso às configurações do Advanced Custom Fields. No entanto, isto pode permitir que os atacantes criem links maliciosamente criados para esquemas de phishing, que podem ser abertos pelos responsáveis dos sites.

    Os utilizadores que usem estes plugins devem atualizar o quanto antes para a versão 6.1.6, que já se encontra disponível e corrige a falha. De acordo com os dados do próprio WordPress, atualmente 72.1% das instalações do plugin encontram-se na versão 6.1 ou inferior, e como tal, vulneráveis aos ataques.

  • faulTPM: uma nova vulnerabilidade a afetar processadores AMD Ryzen

    faulTPM: uma nova vulnerabilidade a afetar processadores AMD Ryzen

    faulTPM: uma nova vulnerabilidade a afetar processadores AMD Ryzen

    Um dos requisitos para quem pretenda usar o Windows 11, a nível de hardware, será o suporte a TPM 2.0. Este necessita de se encontrar seja na motherboard ou no processador do sistema para se poder usar a mais recente versão do mesmo – apesar de existirem formas de contornar essa necessidade, de forma não oficial.

    Para quem tenha processadores relativamente recentes da linha Ryzen, da série 2000 para cima, não deverá ter problemas, uma vez que a AMD integra o fTPM dentro do chip – uma versão do TPM integrada diretamente no processador. No entanto, apesar das promessas de maior segurança ao se usar o TPM, isso não impede que os sistemas ainda possam ser afetados por falhas.

    Foi exatamente isso que confirmaram os investigadores de segurança Hans Niklas Jacob, Christian Werling, Robert Buhren, e Jean-Pierre Seifer. Recentemente, os mesmos encontraram uma nova falha no Trusted Execution Environment (TEE) da AMD, que permite contornar a proteção que deveria ser fornecida pelo TPM (fTPM) em processadores Ryzen.

    A vulnerabilidade, apelidada de “faulTPM”, permite que os atacantes possam contornar este sistema de proteção, e em alguns casos, obter acesso a dados de sistemas encriptados com o Bitlocker ou permitir que código malicioso seja executado nos sistemas.

    A falha envolve alterar as voltagens do chip, de forma a poder explorar a vulnerabilidade. Apesar de não ser um método de ataque simples de se realizar, e de obrigar a que os atacantes tenham acesso físico aos sistemas, ainda assim pode levar a que informações sensíveis possam ser acedidas.

    Os interessados em analisar mais detalhes sobre a falha podem verificar a documentação da vulnerabilidade, a partir deste link.

    A AMD já terá reconhecido a falha, alegando que afeta os chips Ryzen 3000 e 5000, no entanto aponta que esta é bastante complexa, e que contorna muitas das medidas de segurança que foram implementadas por padrão. Tendo em conta que será uma falha física nos chips, não existe previsão de que venha a ser corrigida no futuro.

    No entanto, derivado da complexidade e de necessitar de acesso físico ao sistema, será possivelmente uma falha que nem todos os utilizadores terão de se preocupar. Existe, mas não será algo que seja rapidamente explorado em ataques.

  • Hackers exploram falha com cinco anos em dispositivos de gravação DVR da TBK

    Hackers exploram falha com cinco anos em dispositivos de gravação DVR da TBK

    Hackers exploram falha com cinco anos em dispositivos de gravação DVR da TBK

    Uma vulnerabilidade com mais de cinco anos encontra-se agora a ser ativamente explorada para recolher dados sensíveis dos utilizadores. A vulnerabilidade afeta sistemas de DVR, usados em circuitos fechados de gravação, e é a mais recente a ser o alvo de ataques na internet, apesar de ser conhecida faz mais de cinco anos.

    Os investigadores da empresa de segurança FortiGuard Labs revelaram ter verificado um aumento considerável de ataques contra uma falha em DVRs da TBK, explorando uma falha conhecida como CVE-2018-9995, que foi inicialmente descoberta em 2018.

    Esta falha, se explorada, permite que os atacantes contornem o sistema de autenticação destes dispositivos de gravação, tendo acesso aos mesmos e à rede onde estes se encontram. Os atacantes apenas necessitam de enviar um pedido com cookies maliciosamente modificados para receberem, em resposta, os dados de login na plataforma.

    Segundo a Fortinet, os atacantes podem explorar esta falha para obterem acesso às contas de administrador dos sistemas de gravação, e eventualmente às redes onde os mesmos se encontram, sem grande esforço.

    Existem vários dispositivos que se encontram potencialmente vulneráveis a estes ataques, entre os quais se encontram o TBK DVR4104 e TBK DVR4216, bem como variantes lançadas sobre outras marcas, como Novo, CeNova, QSee, Pulnix, XVR 5 in 1, Securus, Night OWL, DVR Login, HVR Login, e MDVR.

    Os investigadores revelam, no entanto, que a falha começou a ser novamente explorada em massa em meados de Abril de 2023, altura em que foram realizados mais de 50.000 pedidos com tentativas de exploração da falha, contra sistemas que se encontram publicamente acessíveis na internet.

    Tendo em conta que a falha é conhecida faz alguns anos, simples de explorar e ainda existem milhares de dispositivos afetados no mercado, esta falha é particularmente atrativa para os atacantes, que podem rapidamente aceder aos conteúdos dos sistemas sem que as vitimas tenham conhecimento.

    A piorar a situação, esta falha não possui uma correção disponível, sendo que a única forma de os utilizadores garantirem total segurança será colocarem todos os seus dispositivos em formato offline, ou trocarem os mesmos por modelos mais recentes e atualizados.

    Este género de dispositivos são, muitas vezes, usados por diversas instituições, entre as quais entidades bancárias, entidades governamentais e empresas.

  • Microsoft corrige falha zero-day no Windows usada para ataques ransomware

    Microsoft corrige falha zero-day no Windows usada para ataques ransomware

    Microsoft corrige falha zero-day no Windows usada para ataques ransomware

    A Microsoft confirmou ter corrigido uma vulnerabilidade zero-day sobre o Windows, que afetava o Windows Common Log File System (CLFS), e estaria a ser ativamente explorada para ataques de ransomware em larga escala.

    Esta falha foi descoberta pelos investigadores Genwei Jiang da Mandiant e Quan Jin da DBAPPSecurity’s WeBin Lab, e afeta praticamente todas as versões do Windows, tanto das versões para desktop como servidores.

    A falha, se explorada, pode permitir aos atacantes executarem código no sistema sem a interação dos utilizadores, com privilégios SYSTEM – o que pode levar a que o sistema fique completamente comprometido.

    A falha encontra-se a ser ativamente explorada pelo grupo de ransomware Nokoyawa, como forma de distribuir o malware em sistemas Windows. Acredita-se que a falha estaria a ser explorada desde meados de Junho de 2022, mas apenas de forma recente a mesma foi efetivamente confirmada pelos investigadores de segurança.

    O ransomware Nokoyawa é conhecido por realizar um ataque de duas fases, onde começa por roubar dados dos sistemas infetados, antes de encriptar os mesmos. Dessa forma, caso as vítimas não paguem o resgate, os ficheiros roubados podem ser distribuídos pela dark web.

    Esta falha foi entretanto corrigida pela Microsoft, com o Patch Tuesday que se encontra disponível a partir de hoje para os sistemas Windows. Os utilizadores devem instalar esta atualização o mais rapidamente possível, através do Windows Update.

  • Malware para Windows encontra-se a explorar falha com uma década de existência

    Malware para Windows encontra-se a explorar falha com uma década de existência

    Malware para Windows encontra-se a explorar falha com uma década de existência

    Um bug existente no Windows com mais de dez anos encontra-se agora a ser ativamente explorado para ataques, aproveitando o facto que ainda existe um elevado número de sistemas ativos que não contam com a correção aplicada ao mesmo.

    A vulnerabilidade pode permitir que os atacantes modifiquem ficheiros do Windows sem que estes percam a assinatura original – e portanto, seja consideravelmente mais difícil de identificar conteúdos maliciosamente criados.

    As assinaturas digitais de ficheiros são usadas para identificar os conteúdos legítimos do sistema, sendo que, por norma, quando um ficheiro é modificado apenas a entidade legitima pode assinar novamente o mesmo. Alterar um ficheiro maliciosamente deveria levar à perda de assinatura.

    No entanto, explorando este bug, os ficheiros podem ser modificados sem que a assinatura seja perdida, levando a conteúdos maliciosos poderem chegar aos ficheiros de forma indetetável. De acordo com o portal Bleeping Computer, este é um bug conhecido do Windows faz mais de dez anos, mas que não está aplicado nem mesmo nas versões mais recentes do sistema.

    Segundo os investigadores, acredita-se que o bug terá sido explorado no recente ataque da entidade 3CX. Os atacantes terão conseguido integrar código malicioso em alguns dos ficheiros do cliente de VOIP, sem que a assinatura dos mesmos fosse comprometida.

    Os utilizadores podem aplicar a correção nos seus sistemas usando o ficheiro de registo disponível neste link. Ao extrair o mesmo, bastará carregar duas vezes sobre o mesmo (dependendo de possuir o Windows 32 ou 64 bits), e os conteúdos devem ser automaticamente adicionados no registo do Windows. O reinício do sistema é requerido no final. De notar que a medida deve ser aplicada no Windows 10 e no Windows 11.

    O mais interessante é que a falha foi efetivamente corrigida em 2013, mas os utilizadores necessitavam de aplicar a mesma manualmente nos seus sistemas, através da modificação de entradas do registo do Windows.

    A Microsoft não terá aplicado esta correção de imediato para os seus sistemas porque se acreditava que a mesma poderia ter impacto em alguns instaladores do Windows, bem como funcionalidades existentes no mesmo.

  • Outlook recebe correção para falha zero-day

    Outlook recebe correção para falha zero-day

    Outlook recebe correção para falha zero-day

    Durante esta semana, a Microsoft disponibilizou o novo Patch Tuesday, com as mais recentes correções de segurança para o Windows. No entanto, esta atualização também veio trazer uma atualização importante para quem usa o Outlook.

    A nova atualização veio trazer consigo uma correção para o Outlook, focada em corrigir uma vulnerabilidade zero-day que se acredita estar a ser explorada por grupos de hackers com ligação à Rússia.

    De acordo com a Microsoft, a falha estaria a ser explorada para obter dados sensíveis de diversas instituições, embora o foco sejam entidades associadas com os governos de países europeus e o parlamento, bem como organizações militares e governamentais. Acredita-se ainda que a falha já estaria em exploração para ataques desde 2022.

    A Microsoft considera esta falha como critica, aconselhando os utilizadores a realizarem a atualização o quanto antes caso utilizem o Outlook para acesso às suas contas de email. A falha pode ser explorada praticamente sem qualquer ação por parte dos utilizadores.

    A correção encontra-se integrada dentro do Patch Tuesday, que a Microsoft começou a disponibilizar esta semana.

  • Patch Tuesday de Março para o Windows corrige duas vulnerabilidades zero-day

    Patch Tuesday de Março para o Windows corrige duas vulnerabilidades zero-day

    Patch Tuesday de Março para o Windows corrige duas vulnerabilidades zero-day

    A Microsoft encontra-se a disponibilizar mais uma atualização para o Windows, dentro do Patch Tuesday regular da mesma. Esta nova atualização agora disponível será certamente importante instalar, tendo em conta que corrige duas vulnerabilidades zero-day e mais de 83 falhas no total.

    De acordo com a lista de alterações da empresa, a atualização pretende corrigir nove vulnerabilidades que se encontram marcadas como “Criticas”, e que podem ser usadas para a execução remota de código malicioso ou elevação de privilégios dentro do sistema.

    Por entre todas as correções, foram corrigidas:

    • 21 Vulnerabilidades de elevação de privilégio
    • 2 Vulnerabilidades de desvio de recurso de segurança
    • 27 Vulnerabilidades de Execução Remota de Código
    • 15 Vulnerabilidades de divulgação de informações
    • 4 vulnerabilidades de negação de serviço
    • 10 vulnerabilidades de falsificação
    • 1 Edge – Vulnerabilidade do Chromium

    De notar que, desta lista, não fazem parte cerca de 21 correções que foram lançadas para o Edge durante o dia de ontem e que também se integram no sistema.

    No entanto, o grande destaque deste Patch Tuesday será, certamente, as duas falhas zero-day que foram corrigidas sob o sistema, que a empresa acredita estarem já a ser usadas para ataques. Como tal, será recomendado que os utilizadores instalem a atualização o quanto antes.

    Uma das falhas ocorre sob a elevação de privilégios do Outlook, enquanto que a segunda permite contornar a segurança da funcionalidade do SmartScreen do Windows.

    Este Patch Tuesday, como é habitual, encontra-se disponível para todas as versões mais recentes do Windows 11 e Windows 10, sendo fornecida a partir de hoje via o Windows Update.

  • Falha de segurança no TPM 2.0 pode afetar milhões de dispositivos

    Falha de segurança no TPM 2.0 pode afetar milhões de dispositivos

    Falha de segurança no TPM 2.0 pode afetar milhões de dispositivos

    Para a Microsoft, o Trusted Platform Module (TPM) 2.0 é um dos requisitos necessários para o Windows 11, que a empresa garante vir a melhorar a segurança em geral do sistema operativo. No entanto, uma recente falha descoberta sobre a especificação parece alterar essa ideia.

    Recentemente foi descoberta uma nova vulnerabilidade sobre o TPM 2.0, que pode permitir aos atacantes obterem acesso a dados sensíveis, como chaves de encriptação, que façam uso desta especificação nos sistemas.

    O TPM é um módulo físico, que se encontra diretamente no processador ou na motherboard, e que é responsável por realizar algumas das tarefas de encriptação do sistema. Este é usado para armazenar, de forma segura, chaves de encriptação e outros dados sensíveis.

    Este módulo é necessário para alguns componentes e funcionalidades do sistema operativo, sobretudo de versões mais recentes do Windows 11, no entanto não é de todo obrigatório para que a base do sistema funcione corretamente.

    Ainda assim, tendo em conta a informação que processa, será certamente importante e passam pelo mesmo informações sensíveis para os utilizadores. Tendo isto em conta, a recente falha descoberta sobre a especificação será certamente preocupante, uma vez que pode permitir aos atacantes obterem acesso a chaves de encriptação, normalmente usadas pelo TPM para encriptar conteúdos do sistema.

    A falha foi descoberta pelos investigadores da empresa de segurança Quarkslab, Francisco Falcon e Ivan Arce, e pode afetar milhares de sistemas que fazem uso deste módulo. Na realidade, foram descobertas duas falhas, que se relacionam entre si para o possível roubo de dados.

    De acordo com os investigadores, se as falhas forem exploradas, podem permitir acesso a dados sensíveis que se encontram na TPM, e eventualmente a informações que podem comprometer dados mais alargados no sistema – o que inclui possíveis chaves de encriptação de conteúdos e de acesso ao sistema operativo.

    O mais complicado será que esta falha necessita que os fabricantes lancem as respetivas atualizações para a mesma. Ou seja, ainda poderá demorar algum tempo até que a atualização esteja disponível para todos os módulos, motherboards ou processadores, e ainda mais para que sejam aplicados em todos os sistemas. Até ao momento apenas a Lenovo confirmou estar a analisar a falha, e espera-se que lance brevemente alguma atualização para os seus sistemas.

    É importante notar que a falha apenas pode ser explorada de forma local, portanto os atacantes necessitam de ter acesso físico ao sistema para poderem explorar a mesma. Desta forma, a recomendação para evitar a exploração será limitar o acesso a determinados sistemas que possam usar o modulo para informações sensíveis.

  • Ataques de ransomware aumentaram em Portugal em 2022

    Ataques de ransomware aumentaram em Portugal em 2022

    Ataques de ransomware aumentaram em Portugal em 2022

    A S21sec, um dos principais fornecedores de cibersegurança da Europa, publicou o seu relatório semestral de referência, Threat Landscape Report, que analisa a evolução do cibercrime ao longo da segunda metade de 2022. O relatório, liderado pela equipa de Threat Intelligence da empresa, analisou um total de 1.487 ciberataques e 44 famílias de ransomware, que tiveram como alvo distintos setores estratégicos.

    Ransomware em crescimento

    No contexto de ransomware, com um total de 11 ciberataques, um aumento de 120% face ao semestre anterior, Portugal encontra-se na 24.ª posição no ranking mundial de países mais afetados por este tipo de ciberataque.

    Estes ciberataques, que representam 65% do total analisado, visaram principalmente o setor industrial (14%), seguido do comércio a retalho (7%) e sector de saúde (7%). Setores como a construção, tecnologia, educação, transporte e logística, bem como o governo e as suas diferentes administrações, por essa ordem, também sofreram com estas ameaças.

    As diferentes famílias ou grupos de ransomware por detrás dos ciberataques têm-se concentrado em alvos na América do Norte, com um total de 696 ataques e 42% do número total de ataques reivindicados, entre os Estados Unidos e o Canadá. Em segundo lugar, a Europa registou 421 ataques, com a Espanha com 48, atrás do Reino Unido, Alemanha e França. As 10 famílias de ransomware mais ativas no segundo semestre do ano, representando mais de 70% da atividade, são: LockBit, BlackCat, Black Basta, Hive, Karanut, Royal, Bian Lian, Vice Society, LV e Play.

    “Assistimos a um aumento significativo das operações de ransomware, bem como das famílias ou grupos cibercriminosos por detrás delas. Estamos convencidos de que a tendência continuará a aumentar, tornando urgente e necessário que as organizações, neste caso, todas aquelas que constituem o tecido produtivo de qualquer país, reforcem a sua estrutura de cibersegurança para se protegerem e evitarem estes ataques disruptivos e o consequente desvio de dados”, destaca Hugo Nunes, responsável da equipa de Intelligence da S21sec em Portugal.

    As vulnerabilidades zero-day

    Embora boa parte dos últimos seis meses tenha sido marcada pela exploração de vulnerabilidades ou fraquezas de software já conhecidas na primeira metade de 2022, tais como Follina (CVE-2022-30190) ou a vulnerabilidade CVE-2022-26134 de Atlassian Confluence, muitas das vulnerabilidades com maior impacto observadas no período analisado foram exploradas em ataques zero-day (ataques que ocorrem antes sequer da divulgação ou publicação da vulnerabilidade para o público), ou em ataques em que a vulnerabilidade já foi dada a conhecer, mas ainda não estava disponível um patch ou correção.

    A S21sec analisou um total de 13.243 vulnerabilidades publicadas com um nível crítico (17%), elevado (41%), médio (40%) e baixo (2%) de gravidade. Os meses mais ativos na divulgação de vulnerabilidades foram os meses de agosto, setembro e dezembro, e a engenharia social foi o principal vetor de acesso inicial através de campanhas de phishing. O relatório está disponível gratuitamente aqui.

  • Apple lança nova atualização para iOS, iPadOS e macOS com correções de segurança

    Apple lança nova atualização para iOS, iPadOS e macOS com correções de segurança

    Apple lança nova atualização para iOS, iPadOS e macOS com correções de segurança

    A Apple encontra-se a lançar uma nova atualização para praticamente todos os seus sistemas, focada em corrigir uma recente falha de segurança que foi identificada pela empresa.

    A nova versão do iOS 16.3.1, iPadOS 16.3.1 e macOS 13.2.1 já se encontram disponíveis para os respetivos sistemas, todas focadas em corrigir a falha que a empresa acredita já se encontrar a ser ativamente explorada em ataques.

    A falha encontra-se sobre o motor do WebKit, e permite que os atacantes possam enviar comandos remotos para o sistema a partir de páginas web maliciosamente criadas para tal. Os utilizadores apenas necessitariam de aceder ao site maliciosos para poderem ser afetados.

    A Apple afirma ainda que a falha já estaria a ser ativamente explorada para ataques, sendo recomendado para os utilizadores que atualizem os seus dispositivos para a versão mais recente o quanto antes.

    A empresa recomenda ainda que os utilizadores atualizem também o Safari para a versão mais recente existente, sendo que esta disponibilizou a atualização para o macOS Big Sur e Monterey.

    Ao mesmo tempo, esta atualização corrige também uma vulnerabilidade existente no kernel do sistema, que poderia ser usada para obter acesso administrativo ao mesmo. A falha foi inicialmente identificada pelos investigadores da Google Project Zero e pela Pangu Lab. Curiosamente, a Pangu foi uma entidade que passou de usar falhas no sistema da Apple para realizar jailbreak ao mesmo para começar a notificar a Apple sobre falhas existentes que poderiam ser usadas para essa finalidade.

    No macOS Ventura 13.2.1 foi ainda corrigida uma terceira falha, que poderia permitir o acesso a dados protegidos no sistema através da aplicação de atalhos.

    Como sempre, os utilizadores podem instalar as mais recentes versões do sistema através do OTA de cada um dos dispositivos. Estas ainda podem demorar algumas horas a surgir para todos os dispositivos.

  • QNAP confirma nova vulnerabilidade grave nos seus sistemas NAS

    QNAP confirma nova vulnerabilidade grave nos seus sistemas NAS

    QNAP confirma nova vulnerabilidade grave nos seus sistemas NAS

    Uma nova falha foi descoberta e encontra-se a afetar centenas de dispositivos NAS da QNAP, abrindo portas para atacantes explorarem as mesmas e poderem obter acesso a informações privadas.

    De acordo com os investigadores responsáveis pela descoberta, a falha pode permitir que os atacantes injetem código malicioso sobre os dispositivos NAS da QNAP. A falha encontra-se ainda classificada com uma gravidade elevada, de 9.8/10, uma vez que pode ser explorada de forma relativamente simples e sem qualquer interação dos utilizadores.

    A empresa já lançou uma atualização para os dispositivos afetados (que se encontram sobre o QTS 5.0.1 e QuTS hero h5.0.1) aconselhando todos os utilizadores a realizarem a atualização o quanto antes. As versões corrigidas serão a QTS 5.0.1.2234 build 20221201 ou mais recente, bem como a QuTS hero h5.0.1.2248 build 20221215 ou mais recente.

    Pouco depois de a falha ter sido confirmada pela empresa, os investigadores da empresa de segurança Censys confirmaram que, de 60.000 dispositivos NAS da QNAP vulneráveis ao ataque, apenas 550 teriam atualizado o sistema para a versão mais recente.

    Os investigadores acreditam, no entanto, que o número pode ser consideravelmente superior, e que estes dispositivos podem permanecer vulneráveis durante meses, até que os seus utilizadores os atualizem.

    Felizmente, tendo em conta que a falha não era conhecida e não existe nenhuma prova de conceito sobre como explorar a mesma, os utilizadores ainda possuem algum tempo para atualizarem os seus sistemas NAS – mas, eventualmente, os ataques devem começar contra estas plataformas.

  • Programadores do KeePass disputam recente vulnerabilidade na aplicação

    Programadores do KeePass disputam recente vulnerabilidade na aplicação

    Programadores do KeePass disputam recente vulnerabilidade na aplicação

    A equipa de desenvolvimento do Gestor de senhas KeePass encontra-se a disputar o que tinha sido considerado uma vulnerabilidade no software. Esta falha permitia, entre outras ações, aos atacantes obterem acesso às senhas guardadas dentro da aplicação, de forma totalmente invisível para os utilizadores.

    O KeePass é uma aplicação bastante popular e open-source para gerir senhas de forma local, mantendo todos os dados salvaguardados de forma local – invés de usar plataformas cloud como o LastPass ou Bitwarden. As bases de dados criadas pela aplicação podem ser encriptadas com uma senha principal, que é usada para salvaguardar os dados no caso de o banco de dados ser roubado.

    No entanto, recentemente foi identificada uma falha que, caso seja explorada, poderia permitir aos atacantes obterem acesso a todas as senhas e nomes de utilizador guardados sobre a base de dados – sem terem de obter a chave de desbloqueio da mesma.

    Esta falha consiste em alterar a base de dados, de forma a que, quando o utilizador voltar a aceder à mesma, o atacante obtenha diretamente os dados existentes nesta, onde os conteúdos são exportados para um ficheiro que fica armazenado no sistema e pode ser posteriormente recolhido.

    Este processo de exportação de dados ocorre de forma totalmente invisível para o utilizador, sem que o mesmo receba qualquer notificação do processo. Como tal, este não teria conhecimento que as suas senhas teriam sido exportadas da aplicação.

    Desde que a falha foi descoberta, os utilizadores da aplicação começaram a requerer à equipa de desenvolvimento do KeePass que coloca-se uma nova notificação sempre que a base de dados fosse exportada, mesmo que de forma silenciosa. Ao mesmo tempo, a falha também recebeu uma prova de conceito, demonstrando o funcionamento – e que abre portas para que possa ser usada também para atividades maliciosas.

    No entanto, a equipa de desenvolvimento do KeePass afirma que esta falha não deveria ser considerada uma vulnerabilidade. A mesma alega que, para executar a mesma, os atacantes necessitam de ter acesso ao sistema da vítima, e como tal, existem outros meios sobre como as senhas podem ser roubadas.

    Segundo os programadores, existem formas consideravelmente mais simples e eficazes de obter os dados de uma das bases de dados do KeePass caso o sistema onde a mesma se encontre tenha sido comprometido.

    A falha, tendo em conta a explicação da equipa de desenvolvimento, deve manter-se por corrigir, uma vez que esta não é considerada pela mesma como uma vulnerabilidade. Como sempre, os utilizadores são aconselhados a manterem sempre os seus sistemas seguros na base dos mesmos, o que inclui usar um antivírus atualizado e manter o sistema e aplicações do mesmo atualizadas.

  • Nova vulnerabilidade descoberta em API do Windows

    Nova vulnerabilidade descoberta em API do Windows

    Nova vulnerabilidade descoberta em API do Windows

    Recentemente os investigadores da empresa Akamai revelaram o que pode ser considerada uma nova falha de segurança sobre o Windows, que afeta a API do Windows CryptoAPI, e que pode permitir a criação de falsos certificados de segurança sobre o sistema.

    A falha, se explorada, pode permitir aos atacantes criarem e usarem certificados falsos dentro do sistema, o que pode permitir o acesso a determinadas aplicações ou a autenticação das mesmas, enganando o sistema operativo sobre a legitimidade.

    Esta falha afeta todas as aplicações que fazem uso da CryptoAPI dentro do sistema. Para demonstrar o funcionamento da mesma, os investigadores indicaram que versões antigas do Chrome podem ser afetadas pela mesma, criando falsos certificados de segurança que são aceites pelo navegador como “legítimos”.

    Segundo os investigadores, a exploração da falha pode também permitir que aplicações no sistema sejam assinadas com falsos certificados, e executadas no mesmo como sendo legitimas, contornando alguns dos sistemas de proteção que possam encontrar-se ativos.

    É também possível de usar a falha para criar ataques “man-in-the-middle”, onde os atacantes podem obter informações que sejam enviadas sobre ligações aparentemente seguras, comprometendo potencialmente dados sensíveis no processo.

  • Falha grave em routers da Cisco não vai ser resolvida

    Falha grave em routers da Cisco não vai ser resolvida

    Falha grave em routers da Cisco não vai ser resolvida

    A Cisco encontra-se a alertar para um conjunto de falhas que se encontram a afetar um vasto conjunto de routers VPN da empresa, que se encontram atualmente em fim de vida. A falha, se explorada, pode permitir a execução remota de código nos mesmos, o que poderá ter consequências consideravelmente graves.

    A falha foi descoberta sobre a interface de gestão web dos mesmos, nos modelos de routers Cisco Small Business RV016, RV042, RV042G e RV082. De acordo com o investigador de segurança Hou Liuyang da Qihoo 360 Netlab, responsável pela descoberta, a falha pode afetar consideravelmente o funcionamento dos routers, e comprometer informações que possam passar por estes.

    Os atacantes podem enviar pacotes especificamente criados para contornar o sistema de autenticação na interface web, garantindo assim acesso aos equipamentos com privilégios root. Ao mesmo tempo, explorando outra vulnerabilidade no sistema, podem também ser enviados comandos remotos para controlo do mesmo.

    Apesar de a falha ter sido confirmada pela própria Cisco, a empresa sublinha que não vai fornecer uma atualização de segurança para os modelos indicados, visto que estes encontram-se atualmente em fim de vida. Ou seja, os modelos estão agora sem suporte oficial da empresa, e como tal não irão receber futuras atualizações – o que inclui a correção para esta falha.

    No entanto, estes modelos de routers ainda são bastante usados no mercado, pelo que podem ser usados para os mais variados géneros de ataques em sistemas que ainda estejam em produção.

    Uma das formas que os utilizadores podem-se proteger de ataques será através da desativação da interface de gestão web, o que teoricamente deverá resolver o problema. No entanto, isto também pode ter consequências para a gestão do router em grandes empresas – e longe de ser perfeito para todos os casos. Nestas situações, a única alternativa será optar por realizar o upgrade do hardware para algo mais recente e, preferencialmente, atualizado.

  • Twitter nega roubo de dados dos seus sistemas em recente leak

    Twitter nega roubo de dados dos seus sistemas em recente leak

    Twitter nega roubo de dados dos seus sistemas em recente leak

    O Twitter veio finalmente deixar mais detalhes sobre o leak de dados de utilizadores, que recentemente foi colocado à venda em várias plataformas da dark web. Este leak continha dados de quase 200 milhões de utilizadores, entre os quais emails associados com as contas e outras informações públicas das mesmas.

    De acordo com o Twitter, após ter sido realizada uma investigação do caso, a empresa afirma que os dados agora à venda pela internet não foram obtidos sobre a exploração de qualquer falha nos sistemas da plataforma.

    Em meados de Agosto do ano passado, o Twitter confirmou que 5.4 milhões de utilizadores no Twitter terão sido afetados por uma vulnerabilidade na sua API, que estaria a expor alguma informação privada das contas, nomeadamente o email e número de telefone. No entanto, o leak agora referido será diferente.

    O novo leak de quase 200 milhões de contas do Twitter, segundo a empresa, não foi obtido através da exploração desta vulnerabilidade, a qual foi totalmente corrigida em Janeiro de 2022. É ainda referido que o leak não possui qualquer relação com os dados que foram recolhidos da vulnerabilidade anterior, portanto será um incidente diferente.

    No entanto, a empresa afirma que não verificou nenhuma exploração dos seus sistemas para a recolha destas informações. Ao mesmo tempo é indicado que os dados agora revelados não possuem qualquer senha das contas, nem informações que possam levar a essas ficarem comprometidas.

    Com sito, a empresa refere que o leak poderá tratar-se de uma conjugação de dados de outros leaks passados, e que agora foram conjugados numa grande lista mais abrangente. No entanto, isso não como os emails dos utilizadores afetados estariam diretamente associados com as contas corretas na plataforma.

  • Várias fabricantes de automóveis afetadas por vulnerabilidade em API

    Várias fabricantes de automóveis afetadas por vulnerabilidade em API

    Várias fabricantes de automóveis afetadas por vulnerabilidade em API

    Foi recentemente descoberto que quase vinte fabricantes de automóveis estariam a usar sistemas de API contendo vulnerabilidades, as quais poderiam ser usadas para obter informação respeitante a clientes das empresas e dos seus veículos.

    A falha afeta um vasto conjunto de marcas bem conhecidas no mercado, entre as quais se encontra a BMW, Roll Royce, Mercedes-Benz, Ferrari, Porsche, Jaguar, Land Rover, Ford, KIA, Honda, Infiniti, Nissan, Acura, Hyundai, Toyota, e Genesis.

    A vulnerabilidade também estaria a afetar as marcas Spireon e Reviver, juntamente com o serviço de streaming SiriusXM.

    De acordo com a descoberta do investigador de segurança Sam Curry, a falha estaria relacionada com uma API usada em praticamente todas as fabricantes de automóveis mencionadas. Quando explorada, poderia permitir o acesso a informações respeitantes a clientes diretos das empresa, bem como dos seus veículos e controlo dos mesmos de forma remota.

    Apesar da gravidade da falha, os investigadores alertaram todas as entidades afetadas, que entretanto corrigiram as mesmas – e portanto não é mais possível a sua exploração.

    No caso da BMW e Mercedes, a falha encontrava-se diretamente no sistema de login único da empresa, sendo eu os atacantes poderiam explorar a mesma para obterem acesso aos sistemas internos da marca, onde se encontram várias informações sensíveis. No caso da Mercedes-Benz, os investigadores foram capazes de aceder a conteúdos como dados de servidores da entidade, relatórios do GitHub e chats internos, juntamente com vária informação da entidade e dos seus clientes.

    dados dos sistema afetados

    No caso da BMW, os investigadores conseguiram aceder igualmente aos sistemas internos, onde seria possível realizar a pesquisa por qualquer veiculo da marca, bem como obter informações dos clientes e de funcionários.

    A exploração das falhas na API permitia ainda obter mais informações pessoais respeitante aos donos de veículos das respetivas empresas, entre os quais se encontram dados como moradas, números de telefone e Nomes completos. Esta informação poderia depois ser usada para os mais variados ataques direcionados.

    dados de localização GPS veiculos

    Em algumas situações, a falha na API permitia também aceder aos dados de localização em tempo real. A Porsche foi uma das afetadas, onde os investigadores conseguiram aceder aos sistemas internos da empresa, onde se encontram dados de localização de vários veículos com este sistema ativo, através das soluções da marca Spireon.

    Tendo em conta que todas as falhas foram corrigidas, e a divulgação das mesmas feita de forma responsável, estas não podem mais ser exploradas. Não se acredita que as mesmas tenham sido usadas para atividades maliciosas ou conhecidas publicamente antes de terem sido corrigidas.

  • 60.000 servidores Exchange ainda estão vulneráveis a ataques ProxyNotShell

    60.000 servidores Exchange ainda estão vulneráveis a ataques ProxyNotShell

    60.000 servidores Exchange ainda estão vulneráveis a ataques ProxyNotShell

    Apesar de ser uma falha conhecida desde meados de 2022, ainda existem pela internet cerca de 60.000 servidores Microsoft Exchange que estão afetados pela vulnerabilidade CVE-2022-41082, também conhecida como ProxyNotShell.

    De acordo com a empresa de segurança Shadowserver Foundation, uma organização sem fins lucrativos focada em analisar a segurança pela internet, ainda existem mais de 60.000 servidores pela internet que não foram atualizados para corrigir a vulnerabilidade ProxyNotShell, e que se encontram abertos para possíveis ataques.

    Apesar de o número de servidores afetados ter vindo a cair os últimos meses, este valor ainda é consideravelmente elevado se tivermos em conta o potencial de ataques que podem ser realizados com o mesmo.

    De relembrar que as falhas, quando exploradas, podem afetar sistemas baseados no Exchange Server 2013, 2016, e 2019. Os sistemas podem ser usados para a execução remota de código, com o potencial de roubo de dados ou uso dos servidores para os mais variados fins e roubos de informações.

    A Microsoft começou a fornecer a atualização para corrigir esta falha em meados de Novembro, com o Patch Tuesday, embora a falha fosse conhecida praticamente desde Setembro de 2022. Os utilizadores que sejam administradores de sistemas são aconselhados a instalarem as mais recentes atualizações para os mesmos, visto que podem estar a abrir as portas para que os sistemas fiquem afetados pela falha e vulneráveis a ataques.

  • Possui um router da Netgear? Cuidado com uma nova vulnerabilidade

    Possui um router da Netgear? Cuidado com uma nova vulnerabilidade

    Possui um router da Netgear? Cuidado com uma nova vulnerabilidade

    A fabricante de routers Netgear encontra-se a alertar os utilizadores para realizarem a atualização dos seus equipamentos, depois de ter sido descoberta uma grave falha de segurança que pode ser explorada para realizar ataques diversos.

    De acordo com o comunicado da empresa, lançado a semana passada, foi descoberta uma nova falha de segurança no software de vários routers da empresa, que pode ser usada para os mais variados ataques. Esta falha afeta um vasto conjunto de routers da empresa, que são usados em larga escala a nível doméstico e empresarial.

    A empresa recomenda que todos os utilizadores de routers da marca verifiquem a existência de atualizações para o firmware dos seus modelos, o que pode ser feito a partir do site da entidade, introduzindo o nome e modelo do router.

    O comunicado da empresa não revelou detalhes sobre a falha, embora se acredite que a mesma já se encontra a ser ativamente explorada. A mesma foi atribuída com uma classificação de gravidade 7.4 – espera-se que mais detalhes sobre a falha venham a ser conhecidas nos próximos meses.

    Apesar de não terem sido revelados detalhes sobre a falha, o investigador de segurança Mike Parkin afirma que a mesma encontra-se associada com um possível ataque de negação do serviço sobre o sistema de login no router, que pode permitir aos atacantes executarem código malicioso no mesmo – e que pode ser usado para os mais variados fins.

    Independentemente dos detalhes das falhas, caso tenha um router da Netgear o recomendado será verificar se existem atualizações para o mesmo, já que será fundamental para corrigir esta falha.

  • Ghost afetado por falha critica de segurança

    Ghost afetado por falha critica de segurança

    Ghost afetado por falha critica de segurança

    Recentemente foi descoberta uma nova vulnerabilidade de segurança sobre o CMS do Ghost, um sistema de subscrição de newsletters, no qual os atacantes podem injetar código malicioso sobre os conteúdos enviados pela plataforma e a usarem o sistema para o envio de conteúdo malicioso.

    O Ghost é considerado uma alternativa mais simples e rápida do WordPress, sendo usado tanto para a criação de sites como a gestão no envio de newsletters e outras funcionalidades. De acordo com os dados da plataforma BuiltWith, o mesmo encontra-se atualmente em cerca de 126 mil websites pela internet, sendo que a maioria dos mesmos encontram-se localizados nos EUA, Reino Unido e Alemanha.

    No entanto, recentemente, o grupo de investigadores da Cisco Talos revelou ter descoberto uma falha, que afeta todas as versões anteriores à 5.9.4 do Ghost. Esta falha, se explorada, pode permitir que os atacantes obtenham acesso à plataforma administrativa do site, e possam usar esse acesso para enviar conteúdos maliciosos para os utilizadores, bem como injetar código potencialmente malicioso no sistema.

    A falha foi atribuída com uma classificação de gravidade de 9.6 em 10, o que indica que se trata de uma falha consideravelmente grave – e que os investigadores acreditam que poderá começar a ser ativamente explorada em breve.

    Para os administradores de plataformas baseadas neste conteúdo, a recomendação passa por atualizar o site para a versão mais recente do CMS, que a entidade já terá disponibilizado com a correção das falhas.

  • Apple corrige vulnerabilidade zero-day a afetar o Webkit

    Apple corrige vulnerabilidade zero-day a afetar o Webkit

    Apple corrige vulnerabilidade zero-day a afetar o Webkit

    A Apple encontra-se a disponibilizar uma nova atualização de segurança para os seus sistemas, focada em corrigir uma nova vulnerabilidade zero-day que a empresa acredita encontrar-se a ser ativamente explorada.

    A falha afeta o motor Webkit, associado com o motor base de renderização de conteúdos do Safari. Esta falha foi identificada pelo investigador de segurança Clément Lecigne, da Google TAG, sendo que quando explorada permite aos atacantes enviarem código malicioso para os sistemas.

     Este código pode permitir que sejam enviado malware para os sistemas ou recolhida informação dos mesmos. A falha afeta os modelos do iPhone 6, iPhone 7, iPhone SE de 1ª geração, iPAad Pro, iPad Air 2 e mais recentes, iPad de 5ª geração e mais recentes, iPad Mini 4 e mais recentes e, por fim, iPod touch de 7ª geração.

    A empresa afirma acreditar que a falha estaria a ser explorada para ataques de forma ativa, no entanto não foram deixados detalhes sobre o procedimento da mesma – possivelmente para evitar uma exploração mais alargada.

    As atualizações destas falhas foram lançadas hoje para iOS/iPadOS 15.7.2, Safari 16.2, tvOS 16.2, e macOS Ventura 13.1. Os utilizadores são aconselhados a atualizarem de imediato os seus sistemas para as versões mais recentes, de forma evitar a exploração da falha.

  • Twitter confirma que dados em novo leak da plataforma são de 2021

    Twitter confirma que dados em novo leak da plataforma são de 2021

    Twitter confirma que dados em novo leak da plataforma são de 2021

    Recentemente o Twitter tem estado sobre as notícias, sobretudo pelas ações de Elon Musk dentro da empresa. No entanto, também surgiu recentemente a possibilidade de a empresa ter sido afetada por um roubo de informação, na qual dados de milhares de utilizadores na plataforma poderiam ter sido comprometidos.

    Em Janeiro de 2022, o Twitter terá recebido e corrigido uma vulnerabilidade sobre a sua API, a qual permitia a atacantes recolherem dados pessoais dos utilizadores da plataforma – nomeadamente o email e número de telefone associado com qualquer conta do serviço.

    Como esta informação não se encontra normalmente visível e publicamente acessível, certamente que seria uma grave falha de segurança. A falha foi rapidamente corrigida, mas não sem antes um hacker ter alegadamente usado a falha para recolher informação pessoal de 5.4 milhões de utilizadores da plataforma.

    Esta informação estaria para venda em sites da dark web por quase 30.000 dólares, sendo que a primeira referência aos mesmos surgiu em Julho de 2022. Apesar de se desconhecer se esta informação foi realmente vendida, em Setembro e Novembro de 2022 foram novamente reveladas as listas contendo as informações alegadamente vendidas, mas desta vez as mesmas estariam acessíveis gratuitamente.

    Alguns investigadores de segurança que analisaram a lista apontam que esta não será a mesma lista que foi inicialmente vendida, e teria muita mais informação de utilizadores do Twitter.

    Agora, o Twitter veio confirmar mais detalhes sobre esta listagem, indicando que a mesma terá sido originária da falha que aconteceu na API da plataforma em finais de 2021. A empresa afirma que, depois de analisar a lista que estaria disponível gratuitamente, chegou-se à conclusão que os dados recolhidos terão sido associados com a falha que foi reportada em Janeiro de 2022 – e estaria acessível nos meses anteriores.

    A falha terá sido usada para recolher os dados pessoais de 5.4 milhões de contas dentro da plataforma.

    A gravidade da situação encontra-se no facto que esta nova lista encontra-se disponível de forma totalmente gratuita, enquanto que a inicialmente fornecida para venda apenas estaria acessível para o comprador e vendedor.

  • FreeBSD corrige vulnerabilidade crítica sobre o Ping

    FreeBSD corrige vulnerabilidade crítica sobre o Ping

    FreeBSD corrige vulnerabilidade crítica sobre o Ping

    Se usa o sistema FreeBSD talvez seja melhor atualizar para a mais recente versão do mesmo, tendo em conta que foi agora disponibilizada uma nova atualização com correções críticas para uma vulnerabilidade no mesmo.

    A falha permite que, usando o modulo de ping do sistema, seja possível bloquear um programa ou realizar a execução remota de código potencialmente malicioso nos sistemas. A falha, identificada como CVE-2022-23093, permite que o serviço de ping possa ser explorado para realizar ataques diretos contra o sistema operativo.

    Os detalhes sobre a falha podem ser verificados no seguinte link, no entanto, se explorada, a falha pode permitir que sejam enviados comandos remotamente para um sistema, os quais podem permitir que sejam bloqueados processos dentro do sistema operativo, ou em casos mais graves, a exploração para enviar comandos remotos com potencial mais danoso.

    A falha pode também permitir que um utilizador não autenticado no sistema possa obter permissões administrativas dentro do mesmo.

    Os gestores do FreeBSD já lançaram a correção para a falha, que afeta praticamente todas as versões do sistema operativo. Os utilizadores do mesmo são aconselhados a atualizarem o mais rapidamente possível para as versões mais recentes disponíveis.

  • Google Chrome recebe nova correção para vulnerabilidade zero-day

    Google Chrome recebe nova correção para vulnerabilidade zero-day

    Google Chrome recebe nova correção para vulnerabilidade zero-day

    A Google lançou hoje uma nova atualização de segurança para o Google Chrome, focada em corrigir mais uma grave vulnerabilidade zero-day descoberta sobre o navegador.

    A nova versão 108.0.5359.94/.95 encontra-se agora disponível para Windows, Mac e Linux, sendo que, sendo a nona atualização fornecida este ano pela Google para corrigir de emergência falhas de segurança zero-day.

    Segundo a empresa, a atualização corrige apenas uma falha que a Google acredita encontrar-se a ser explorada para ataques pela Internet. A empresa sublinha que a atualização começou a ser fornecida hoje para os utilizadores no canal estável do navegador, e deve chegar a todos dentro dos próximos dias.

    Tendo em conta a gravidade da falha, a Google não revelou detalhes concretos da mesma, para evitar que seja explorada em larga escala. No entanto, quando a nova versão se encontrar em mais sistemas, é possível que detalhes venham a ser confirmados.

    No entanto, esta é a nona atualização de segurança que a empresa lançou para o seu navegador, em formato de emergência, durante este ano. O número de ataques a falhas zero-day no navegador tem vindo a aumentar consideravelmente nos últimos tempos, o que se comprova com a tarefa da Google em estar preparada para lançar as correções a tempo.

  • Acer lança correção para falha que permite desativar o Secure Boot

    Acer lança correção para falha que permite desativar o Secure Boot

    Acer lança correção para falha que permite desativar o Secure Boot

    A Acer confirmou ter corrigido uma vulnerabilidade que afetava alguns dos portáteis da empresa, e que poderia permitir aos atacantes desativarem o Secure Boot do sistema.

    A falha foi inicialmente descoberta pelo investigador Martin Smolar, da empresa de segurança ESET, e encontra-se sobre a drive HQSwSmiDxe DXE, a qual está presente em alguns dos modelos de portáteis da empresa.

    Explorando a falha, atacantes com acesso ao sistema podem desativar o Secure Boot da UEFI, abrindo portas para possíveis ataques mais elaborados. A falha era considerada como de elevada gravidade, no entanto apenas poderia ser explorada a partir de acesso local ao dispositivo – portanto o atacante necessitava de ter acesso físico ao portátil para explorar a falha.

    A lista de modelos afetados pela falha é extensa, e inclui o Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21, e EX215-21G.

    A Acer recomenda que os donos dos modelos afetados efetuem a atualização da BIOS dos mesmos, a qual deve conter a correção mais recente para o problema. A BIOS deve ser encontrada no site da empresa.

    De notar que a Acer é apenas mais uma das empresas que foi afetada por uma vulnerabilidade deste género nos últimos meses. De forma recente, a Lenovo também teve um problema similar, onde uma das drivers usadas em alguns dos seus portáteis das linha ThinkBook, IdeaPad e Yoga estariam vulneráveis para desativar o Secure Boot do arranque.

  • Atualize agora: Chrome recebe correção para nova vulnerabilidade zero-day

    Atualize agora: Chrome recebe correção para nova vulnerabilidade zero-day

    Google Chrome sobre fundo vermelho

    Se é utilizador do Google Chrome, será recomendado que verifique se o mesmo está atualizado para a versão mais recente disponível, tendo em conta que foi recentemente lançada uma nova atualização importante.

    A Google confirmou ter lançado uma correção para o Google Chrome, com vista a corrigir uma vulnerabilidade zero-day sobre o mesmo. A falha afeta o sistema que interliga o navegador e a GPU, sendo que foi descoberta pelo investigador Clement Lecigne da Threat Analysis Group da Google a 22 de Novembro.

    A falha é considerada zero-day, tendo em conta que se acredita estar a ser usada para ataques em larga escala. Como tal, a empresa não revelou muitos detalhes sobre a mesma por enquanto, de forma a garantir que todos os utilizadores atualizam para a versão mais recente do navegador.

    A versão atualizada para Windows será a 107.0.5304.121/122, ou a 107.0.5304.122 para Mac e Linux. A atualização deve ser automaticamente instalada na maioria dos casos, tendo em conta o sistema de atualização automática do Chrome – mas os utilizadores ainda são aconselhados a verificarem as suas versões ou a reiniciarem o navegador para aplicar o patch.

    De notar que esta é a oitava correção a uma falha zero-day que é fornecida sobre o Chrome este ano. Estas falhas são particularmente graves, uma vez que se acredita estarem a ser usadas para ataques em larga escala ou serão do conhecimento de grupos dedicados para a sua exploração – normalmente para ataques focados em entidades especificas.

  • Milhares de smartphones podem encontrar-se em risco sobre nova vulnerabilidade

    Milhares de smartphones podem encontrar-se em risco sobre nova vulnerabilidade

    Milhares de smartphones podem encontrar-se em risco sobre nova vulnerabilidade

    A Google revelou a existência de uma falha de segurança que pode afetar milhões de dispositivos Android, sobretudo os que contam com gráficas Mali, como as existentes nos chips Exynos e em outros modelos baseados em chips da MediaTek.

    A equipa de segurança do Project Zero da Google revelou ter descoberto uma vulnerabilidade sobre os GPUs da ARM durante o verão, tendo notificado a empresa de tal. No entanto, a distribuição da correção para as falhas parece estar a ser feita a ritmo lento, sendo que muitas das principais fabricantes no mercado ainda não disponibilizaram a mesma.

    De acordo com os investigadores, as falhas podem permitir o roubo de dados da memória do sistema, sendo que no total foram identificados cinco falhas. Os atacantes, se explorarem as falhas, podem não só obter dados que se encontrem na memória, mas também obter permissões administrativas sobre o sistema Android (acesso root), com potencial de causar danos ainda maiores.

    A ARM terá sido notificada da falha, e lançou a correção para a mesma. No entanto, os investigadores reportam que praticamente todos os fabricantes ainda não a implementaram nos patches mais recentes. Nomes como a Samsung, Xiaomi, OPPO e a própria Google ainda não lançaram a correção com o patch para esta falha.

    De notar que a falha apenas afeta sistemas que tenham GPUs Mali – a maioria dos dispositivos com chips Snapdragon da Qualcomm não devem ser afetados. Ainda não se encontram conhecidos detalhes quando a atualização vai começar a chegar nos principais fabricantes.

  • Novo malware explora falha zero-day sobre o Windows

    Novo malware explora falha zero-day sobre o Windows

    Novo malware explora falha zero-day sobre o Windows

    Uma nova campanha de phishing encontra-se a usar uma vulnerabilidade zero-day sobre o Windows para levar a cabo as suas atividades maliciosas. A campanha leva a que os utilizadores possam instalar o malware Qbot nos seus sistemas.

    Por norma, quando os utilizadores descarregam um conteúdo desconhecido da internet, o Windows marca esse ficheiro com uma configuração conhecida como “Mark of the Web (MoTW)”. Este pequeno atributo indica ao Windows que o ficheiro foi descarregado de uma fonte externa, e portanto, deve ser considerado como “desconhecido”.

    Isto é o que permite ao sistema apresentar uma pequena janela para os utilizadores, a questionar se os mesmos pretendem que o ficheiro seja realmente aberto – juntamente com uma indicação de que o mesmo foi originário de fontes desconhecidas e pode conter malware.

    No entanto, investigadores de segurança da empresa ANALYGENCE revelaram recentemente terem descoberto uma nova campanha de malware, onde os atacantes conseguem contornar este sistema explorando uma falha zero-day do Windows. Quando explorada, os ficheiros descarregados da Internet podem contornar a proteção MoTW, o que basicamente permite que os mesmos sejam executados sem qualquer género de alerta, e contornando proteções como o Microsoft SmartScreen.

    Com isto, o Windows permite que os ficheiros sejam diretamente executados, levando à instalação do malware.

    A campanha usa ficheiros javascript para distribuir o conteúdo malicioso, sendo estes ficheiros executados diretamente no sistema pelo Windows Script Host (wscript.exe). No entanto, estes ficheiros eram normalmente distribuídos por ficheiros de imagem .ISO, os quais ignoravam os atributos do MoTW quando extraídos para o sistema.

    Os criminosos estariam a aproveitar isso para levar à execução dos ficheiros sem o alerta tradicional do Windows. A Microsoft terá corrigido entretanto este problema com a recente atualização do Patch Tuesday, embora a principal recomendação ainda seja que os utilizadores tenham cuidado sobre onde descarregam os ficheiros e a origem dos mesmos.

  • Software open source encontra-se em praticamente todas as aplicações atuais

    Software open source encontra-se em praticamente todas as aplicações atuais

    Software open source encontra-se em praticamente todas as aplicações atuais

    Não existe como negar que software open source tem vindo a ter um grande impacto no desenvolvimento de aplicações no mercado, e de acordo com um recente estudo, este encontra-se – de uma forma ou de outra – em praticamente todos os programas que estão atualmente disponíveis no mercado.

    De acordo com os dados da GitHub Octoverse 2022, cerca de 90% das maiores empresas da lista da Fortune 100 usam algum género de software open source (OSS). Este valor é consideravelmente superior ao que era registado em 2012, onde as mesmas empresas apenas usavam este género de software para aplicações nos seus servidores.

    Os dados do estudo apontam que, apenas este ano, foram feitos no GitHub mais de 413 milhões de contribuições para software open source, sobre quase mais de 94 milhões de utilizadores no total.

    Além disso, o uso de software Open source com fundos comerciais também terá aumentado neste período. Hoje em dia, praticamente um terço das empresas da Fortune 100 contam com algum género de programa para adoção de software open source.

    No entanto, nem tudo é positivo. Apesar de o uso de software open source ter aumentado, ao mesmo tempo ainda existem algumas vulnerabilidades no mesmo. Segundo o estudo “Synopsis Open Source Security and Risk Analysis“, de 2022, apesar de as vulnerabilidades em software open source terem caído 3% no período de um ano, cerca de 80% do código analisado ainda continha pelo menos uma vulnerabilidade ativa.

    Apesar disso, a percentagem de vulnerabilidades consideradas de elevado risco caiu quase 11% no mesmo período. Em parte, é possível que as vulnerabilidades neste género de software se devam também à falta de contribuições e atualizações, uma vez que 88% da base do código analisado não receberam atualizações nos últimos 24 meses.

    É importante ainda ter em conta que, mesmo em software que não é open source, de alguma forma podem ser usados códigos associados com aplicações neste formato, que contribuem para o uso.