Categoria: vulnerabilidade

  • AMD lança correção para vulnerabilidade grave nos seus processadores

    AMD lança correção para vulnerabilidade grave nos seus processadores

    AMD lança correção para vulnerabilidade grave nos seus processadores

    Durante o dia de ontem, a Microsoft disponibilizou uma nova atualização para o Windows, que pretende corrigir uma falha que afeta vários sistemas com processadores da AMD. A atualização foi disponibilizada para o Windows 11, Windows 10 e até o Windows 8.1 e 7.

    A atualização, que se encontra integrada sobre o Patch Tuesday da empresa, pretende corrigir uma vulnerabilidade Spectre Variant 2, que se encontra em praticamente todos os processadores da AMD mais recentes no mercado – das linhas Ryzen , EPYC e Athlon.

    Tendo em conta a gravidade da falha, a Microsoft decidiu lançar a atualização para os vários sistemas operativos, sendo que os utilizadores podem instalar as versões mais recentes diretamente pelo Windows Update.

    Segundo o comunicado da AMD, a falha é baseada na já conhecida Spectre, dai o nome “Spectre Variant 2”. Se explorada, a mesma pode permitir aos atacantes terem acesso a conteúdos protegidos da memoria, e potencialmente a informação sensível do sistema.

    Os utilizadores que estejam sobre sistemas com chips da AMD são aconselhados a instalarem a mais recente atualização o quanto antes, para garantirem a proteção contra este género de ataques.

    Juntamente com esta correção, a AMD também disponibilizou uma nova atualização para algumas das suas gráficas, focando também na correção de uma vulnerabilidade nas mesmas. A Radeon 22.5.2 foca-se em corrigir uma falha que poderia afetar as placas das linhas Radeon RX 5000 e 6000. Como anteriormente, os utilizadores com placas gráficas destas linhas são também aconselhados a atualizarem para as drivers mais recentes o quanto antes.

  • Descoberta nova vulnerabilidade em portáteis da Lenovo

    Descoberta nova vulnerabilidade em portáteis da Lenovo

    Descoberta nova vulnerabilidade em portáteis da Lenovo

    Em meados de Abril deste ano, o investigador de segurança da empresa ESET, Martin Smolár, revelou ter descoberto uma falha sobre o sistema UEFI presente em vários dispositivos da Lenovo. No entanto, o problema parece agora agravar-se.

    O mesmo investigador agora confirma ter descoberto um conjunto de vulnerabilidades graves em mais drivers da Lenovo, que se encontra a ser usada em vários modelos de portáteis da empresa com o Windows 10 e 11.

    A falha encontra-se sobre a driver Driver Execution Environment (DXE), a qual pode permitir aos atacantes desativarem a funcionalidade de Secure Boot do sistema, através da modificação de diversas variáveis diretamente do sistema.

    A Lenovo já terá também confirmado a falha, tendo lançado a atualização de firmware para todos os modelos afetados de portáteis. Os utilizadores são aconselhados a instalarem as atualizações mais recentes o quanto antes, de forma a prevenir a exploração da falha.

    Os interessados poderão verificar a informação da falha sobre o site da empresa, criado para o efeito. Os modelos afetados também se encontram disponíveis no site, sendo que envolve uma longa lista de equipamentos.

  • GitHub corrige vulnerabilidade que podia levar a falhas catastróficas

    GitHub corrige vulnerabilidade que podia levar a falhas catastróficas

    GitHub corrige vulnerabilidade que podia levar a falhas catastróficas

    O GitHub confirmou ter corrigido uma vulnerabilidade sobre a sua plataforma que, quando explorada, poderia permitir a terceiros alterarem o conteúdo de qualquer repertório sobre a plataforma – potencialmente abrindo a possibilidade de introduzir malware nos mesmos.

    Os investigadores de segurança da empresa Checkmarx confirmaram ter revelado a falha à plataforma no dia 13 de Junho, sendo que o GitHub classificou a mesma como sendo de gravidade elevada.

    A falha, se explorada, poderia permitir que utilizadores mal intencionados tivessem a capacidade de usar algumas funcionalidades da plataforma para obterem controlo de repertórios na plataforma, incluindo de alguns que são consideravelmente importantes em centenas ou milhares de projetos pela internet.

    Se explorada, a falha poderia permitir que conteúdo adulterado fosse colocado sobre estes repertórios, e potencialmente replicado para qualquer aplicação que estivesse a fazer uso dos mesmos.

    Os investigadores afirmam que, caso a falha fosse explorada, poderia ter consequências consideravelmente elevadas, ao ponto de afetar grandes empresas por todo o mundo, numa escala superior ao que foi verificado com o incidente da SolarWinds.

    Tudo o que os atacantes necessitariam de fazer seria alterar o nome do reportório e usar um dos que estaria disponível para serem abusados. Tendo em conta o elevado número de projetos que esta poderia afetar, sobretudo projetos que usam repertórios entretanto alterados, o impacto poderia ser significativo.

    Como referido, a falha foi notificada para o GitHub a 13 de Junho de 2022, sendo que a plataforma terá corrigido a mesma alguns dias depois e atribuído os ganhos de bug bounty para a entidade.

  • Milhares de PoC no GitHub são na verdade distribuidoras de malware

    Milhares de PoC no GitHub são na verdade distribuidoras de malware

    Milhares de PoC no GitHub são na verdade distribuidoras de malware

    O GitHub é considerada uma das maiores plataformas de alojamento de código na Internet, usada por programadores em todo o mundo. Isto inclui também investigadores de segurança, que muitas vezes usam a plataforma para partilhar provas de conceito sobre os mais variados ataques e vulnerabilidades.

    No entanto, é necessário cuidado com o que se acede dentro da plataforma. Pelo menos esta é a indicação que um recente estudo da Centro de ciências avançadas de Leiden, que aponta para a existência sobre o GitHub de centenas de PoC com malware integrado.

    De acordo com os investigadores, por entre os utilizadores que descarreguem conteúdos de PoC para testar uma certa vulnerabilidade ou a sua correção, possuem a probabilidade de 10.3% em descarregar um arquivo com malware integrado. Esta parece ser a última tendência dos criminosos para distribuir malware, integrando os mesmos diretamente em PoC pelo GitHub.

    Os utilizadores que descarreguem estas PoC, seja para validação ou para testar se as correções foram corretamente implementadas, podem acabar por instalar malware nos seus sistemas. Muitas das PoC disponíveis foram analisadas e possuem malware por entre o seu código.

    No total, os investigadores analisaram 47.300 PoC dentro do GitHub, sendo que estas diziam respeito a vulnerabilidades conhecidas entre 2017 e 2021.

    Como sempre, parte dos próprios utilizadores terem atenção ao que se encontram a descarregar, sendo sempre necessário validarem se partem de fontes credíveis ou se os ficheiros não podem ter sido modificados por terceiros.

  • Nova vulnerabilidade permite obter localização via o Signal e WhatsApp

    Nova vulnerabilidade permite obter localização via o Signal e WhatsApp

    Nova vulnerabilidade permite obter localização via o Signal e WhatsApp

    Plataformas como o Signal, WhatsApp e Threema focam-se sobretudo na privacidade dos utilizadores. Mas recentemente pode ter sido descoberta uma vulnerabilidade que, quando explorada, poderá permitir obter a localização dos utilizadores que usam estas apps.

    A falha foi descoberta pelos investigadores do grupo RestorePrivacy, e aponta para a forma como utilizadores mal intencionados podem explorar o sistema destas aplicações para obterem a localização onde o utilizador se encontra.

    Esta falha explora as próprias infraestruturas das diferentes plataformas, e a forma como estas entregam as notificações de mensagens, sendo que os investigadores apontam ser possível recolher a localização com uma precisão de 80%.

    Cada infraestrutura possui sistemas baseados em diferentes países, que necessitam de entregar as mensagens ou notificações de forma consistente para os utilizadores. Através da medição do tempo que demora entre o envio de um sinal destas apps desde o servidor até ao destinatário, é possível revelar a sua localização com bastante precisão.

    Como exemplo, o sistema de notificação de que as mensagens foram lidas, tendo em conta onde os utilizadores se encontrem, pode ter um ligeiro atraso entre o pedido recebido dos servidores das entidades e os utilizadores finais. A medição deste atraso pode ajudar a identificar o local onde os utilizadores se encontram.

    servidores de entrega de notificações das plataformas

    Esta falha certamente que é complexa, e envolve uma medição precisa de detalhes fornecidos durante a conversa, mas ao mesmo tempo, se explorada, pode ter graves consequências para a privacidade dos utilizadores.

    Curiosamente, das três aplicações testadas, o WhatsApp é o que possui menos impacto para os utilizadores, uma vez que a aplicação da Meta possui vários servidores espalhados pelo mundo, sendo mais difícil registar com precisão o atraso entre os pedidos. Por sua vez, o Signal e a Threema possuem sistemas centralizados num determinado local, ficando mais simples medir o atraso para diferentes regiões.

    Os investigadores apontam que uma das formas sobre como o ataque pode ser evitado será através da introdução de um atraso nas entregas de notificações ou pedidos das apps, o que deveria ser aplicado pelas próprias plataformas. Um atraso entre 1 a 20 segundo seria suficiente para impedir a exploração da falha.

    O uso de VPNs também pode ajudar a evitar este ponto, uma vez que adiciona latência adicional aos pedidos feitos, e portanto, modifica os resultados finais.

  • Pontos de carregamento de veículos elétricos estão em risco de ataque

    Pontos de carregamento de veículos elétricos estão em risco de ataque

    Pontos de carregamento de veículos elétricos estão em risco de ataque

    De acordo com um recente estudo da empresa de segurança Check Point Software, os pontos de carregamento para veículos elétricos podem estar abertos a serem alvo de ataques, com consequências graves para os utilizadores.

    Governos de todo o mundo estão a pressionar as empresas, para a utilização de tecnologias mais verdes, para combater as alterações climáticas e reduzir a sua dependência dos hidrocarbonetos.

    A Noruega construiu uma rede de 17.000 pontos de carregamento, enquanto o Departamento de Transportes dos EUA anunciou recentemente um plano de $5B para a criação de uma nova rede de estações de carregamento de VE.

    Já em Portugal, o governo, apoia a criação dos postos de carregamento, através de uma comparticipação de 80% no valor do posto, tendo que ser posteriormente ligado à rede Mobi.E. No entanto, embora as empresas automóveis estejam a aumentar a produção de novos veículos elétricos, a indústria automóvel não está a fazer o suficiente para lidar com as preocupações de cibersegurança em torno, do que são essencialmente dispositivos IoT.

    Quando os utilizadores carregam os seus veículos, existe também uma ligação de dados entre o veículo e o servidor da empresa que gere o posto. As estações de carregamento estão ligadas à Internet e, como qualquer outro dispositivo IoT, são vulneráveis às ações dos cibercriminosos.

    Se um hacker conseguir ter acesso a um centro de carregamento, isto pode ter consequências graves, tais como:

    • Risco para a segurança do utilizador: Teoricamente, através de um ponto de carregamento, um hacker pode aceder ao sistema de gestão do motor de um veículo e ou comprometer a segurança, o desempenho ou desativar o veículo por completo. Imagine que o veículo em questão fosse uma ambulância, onde os atrasos poderiam constituir uma ameaça à vida.
    • Comprometer as Redes de Carregamento: Os hackers teriam a possibilidade de derrubar uma rede inteira de centros de carregamento, aproveitando apenas uma vulnerabilidade de um dispositivo. Isto poderia resultar em perda de receitas para o operador, bem como em incalculáveis perturbações na rede rodoviária.
    • Perda comercial: Para além de encerrar uma rede de hubs de VE, os hackers teriam acesso ao software de gestão dos operadores e poderiam atacar através de ransomware com os consequentes danos financeiros e de reputação. Além disso, muitas frotas comerciais estão a converter-se para energia elétrica e um hacker poderia desativar toda uma operação de entrega apenas a partir do portátil.
    • Sistemas de pagamento: Os hackers podem potencialmente comprometer os sistemas de pagamento num ponto central de VE, causando perdas financeiras para o condutor e/ou para o operador de rede.

    Os hackers não perdem tempo a aumentar a escala e a sofisticação dos ataques. A Check Point Research relatou recentemente um aumento global de 59% apenas nos ataques de ransomware, enquanto a indústria de transportes do Reino Unido registou uma média de 979 ciberataques por semana durante os últimos seis meses.

    Como resultado, não demorará muito até que se note o potencial de exploração das estações de carregamento dos VE, pelo que é fundamental que as tecnologias mais recentes e mais ecológicas sejam protegidas.

    “As alterações climáticas e a necessidade de reduzir a nossa dependência do petróleo realçam a mudança imperativa para meios e formas de transporte mais ecológicas. As preocupações com a cibersegurança podem ser outro obstáculo ao crescimento futuro do mercado de veículos elétricos, pelo que é vital que a indústria leve a sério a ameaça. Os dispositivos de carregamento não seguros são uma porta aberta a hackers cada vez mais sofisticados e, no entanto, existem soluções de segurança comprovadas para a Internet sem fios que poderiam prevenir tais ataques e encorajar ainda mais o desenvolvimento de viagens sustentáveis”, Afirma Rui Duro Country Manager na Check Point Software

  • Windows esteve três anos com falha de segurança em drivers maliciosas

    Windows esteve três anos com falha de segurança em drivers maliciosas

    Windows esteve três anos com falha de segurança em drivers maliciosas

    O Windows é um dos sistemas mais atacados, em parte porque é também um dos sistemas mais populares no mercado. No entanto, nem mesmo sendo o sistema mais popular evita que a própria Microsoft falhe em algumas questões em nível de segurança.

    Para garantir a segurança dos utilizadores, o Windows conta com uma lista padrão de drivers consideradas como maliciosas, que são bloqueadas de instalação no sistema. Esta lista inclui drivers que foram conhecidas como sendo usadas em ataques em larga escala ou que possuem graves vulnerabilidades para afetar o sistema.

    Apesar de a medida ser focada em garantir a segurança dos utilizadores, um novo relatório do portal Ars Technica afirma que esta lista de drivers não possuí impacto real no sistema, e que as mesmas ainda podem continuar a ser carregadas no Windows apesar de estarem, teoricamente, bloqueadas.

    As drivers são o que liga o hardware com o software, e muitas vezes são pontos centrais de acesso para permitir que o sistema funcione corretamente. É a partir das drivers que componentes como as placas gráficas, de som, entre outros conseguem comunicar com o Windows. Uma vez que as drivers, para o seu funcionamento, exigem a comunicação direta com a raiz do sistema (kernel), a Microsoft estabelece que todas as drivers necessitam de ser assinadas e verificadas pela empresa.

    No entanto, se uma driver que foi assinada possui uma vulnerabilidade, esta pode ser explorada para ataques. Para evitar este género de falhas, a Microsoft usa uma tecnologia conhecida como HVCI, que basicamente protege o sistema de drivers que são consideradas como maliciosas através de uma lista desenvolvida pela Microsoft. Esta funcionalidade encontra-se ativa em todos os sistemas Windows por padrão.

    No entanto, de acordo com o investigador de segurança Will Dormann, da empresa Analygence, este confirmou que o mesmo não funciona como esperado, ainda permitindo que drivers maliciosas e que, supostamente, deveriam ser bloqueadas ainda podem ser instaladas no Windows.

    Na verdade, analisando este problema, o investigador descobriu que a lista de drivers maliciosas que o Windows usa não é atualizada pela Microsoft desde 2019, deixando quase três anos de possíveis drivers criadas por malware aptas de serem instaladas no sistema.

    A falha foi, entretanto, confirmada pela empresa, que indica também estar a atualizar a sua linha de atualização do Windows para integrar todas as correções necessárias para que o sistema funcione como esperado. No entanto, os utilizadores também podem instalar manualmente a lista de drivers para bloqueio nos seus sistemas, caso considerem necessário.

    Durante estes três anos, a lista continuou a ser atualizada pela Microsoft, no entanto, as atualizações não chegaram a todos os sistemas. Com isto, muitos computadores podem ter mantido listas desatualizadas e estariam vulneráveis a ataques.

  • Hacker rouba 566 milhões de dólares em criptomoedas da Binance Bridge

    Hacker rouba 566 milhões de dólares em criptomoedas da Binance Bridge

    Hacker rouba 566 milhões de dólares em criptomoedas da Binance Bridge

    Alguém terá recentemente realizado um ataque à plataforma Binance Bridge, na qual terá resultado o roubo de quase 2 milhões de Binance Coins (BNB), avaliadas em mais de 566 milhões de dólares.

    A investigação ao ataque ainda se encontra a decorrer, e, portanto, os detalhes ainda são escassos. No entanto, este ataque terá começado quando uma carteira terá recebido duas transações da Bridge, cada uma com o valor de 1,000,000 BNB.

    Pouco tempo depois, o atacante terá começado a distribuir estes fundos sobre vários pools, na tentativa de converter os ganhos em outras criptomoedas, e eventualmente, levantar os mesmos.

    fundos na carteira do atacante

    Pouco tempo depois, a Binance confirmou o ataque, tendo colocado em pausa todas as transações da BNB Smart Chain enquanto se investigava o incidente. O CEO da Binance, Changpeng Zhao, já confirmou, entretanto, que o ataque terá acontecido devido à exploração de uma vulnerabilidade sobre o BSC Token Hub, o qual permitiu ao atacante transferir os BNB para a sua carteira virtual.

    confirmação do ceo da binance sobre ataque

    Apesar de uma grande maioria dos fundos ter sido bloqueado, e ainda estarem na BNB Smart Chain, estima-se que tenham sido enviados para outras plataformas entre 70 e 80 milhões de dólares. Deste valor, e com a ajudar de outras entidades, cerca de 7 milhões de dólares já terão sido congelados.

    A investigação do incidente ainda se encontra a decorrer, portanto mais informações devem vir a surgir durante as próximas horas. No entanto, esta é uma falha grave para a plataforma, com um dos maiores roubos dos últimos tempos.

  • Nova vulnerabilidade ativa em ataques afeta sistemas Microsoft Exchange

    Nova vulnerabilidade ativa em ataques afeta sistemas Microsoft Exchange

    Nova vulnerabilidade ativa em ataques afeta sistemas Microsoft Exchange

    A Microsoft confirmou a existência de uma vulnerabilidade grave sobre servidores Exchange, a qual se acredita estar a ser usada para ataques.

    A falha afeta sistemas Microsoft Exchange Server 2013, 2016 e 2019, sendo que se acredita que a mesma já se encontra a ser explorada em ataques de larga escala para roubo de contas e informações.

    Segundo a empresa, as falhas podem permitir a falsificação de pedidos enviados para os servidores, ou em casos mais graves, a execução remota de código, o que teoricamente poderá permitir o acesso a informações sensíveis no sistema ou uso do sistema para atividades maliciosas.

    A falha foi inicialmente reportada pela empresa de segurança GTSC, tendo pouco tempo depois sido confirmada pela Microsoft. Acredita-se que a falha esteja a ser ativamente explorada por grupos de atacantes sediados na China, que aproveitam a mesma para infetar os sistemas e tentar obter acesos a outros sistemas sobre a mesma rede.

    Sobre o comunicado da empresa, esta deixa também a forma de mitigar o problema, que é extremamente aconselhado que todos os gestores de sistemas destas plataformas apliquem para evitarem possíveis ataques. Além de que a falha é atualmente conhecida e usada para ataques, ao mesmo tempo o maior destaque dado nas últimas horas para a mesma pode aumentar consideravelmente o potencial de ataques em larga escala.

  • WhatsApp corrige vulnerabilidade grave em versões antigas da app

    WhatsApp corrige vulnerabilidade grave em versões antigas da app

    WhatsApp corrige vulnerabilidade grave em versões antigas da app

    O WhatsApp confirmou a existência de um bug nas suas versões mais antigas da app, que quando explorado, poderia permitir aos atacantes executarem código malicioso nos sistemas dos utilizadores de forma relativamente simples.

    A falha foi confirmada pela empresa a 23 de Setembro, e afeta algumas das versões mais antigas da app da plataforma. De acordo com a mesma, os atacantes poderiam realizar uma chamada de vídeo especificamente criada para explorar a falha, sendo o suficiente para enviar comandos remotos para os dispositivos.

    A execução remota de código é bastante grave, e teoricamente, os atacantes poderiam explorar a falha para instalar malware nos dispositivos ou realizar praticamente uma vasta quantidade de ataques diretos.

    A falha foi classificada pela empresa como sendo “Critica”, e afeta tanto a app do WhatsApp como do WhatsApp Business, para iOS e Android. No entanto, a boa noticia é que a falha foi corrigida com as recentes versões, e tudo o que os utilizadores necessitam de fazer é certificarem-se que se encontram na versão 2.22.16.12 ou mais recente.

    Obviamente, a atualização das apps é algo que deve sempre ser realizado assim que possível, e recomendado como prática de segurança. Além disso, manter as apps atualizadas permite ter acesso a todas as novidades das mesmas – e no caso do WhatsApp, esta conta com várias novidades interessantes que necessitam das versões mais recentes.

  • Microsoft confirma ter corrigido falha zero-day grave no Windows

    Microsoft confirma ter corrigido falha zero-day grave no Windows

    Microsoft confirma ter corrigido falha zero-day grave no Windows

    A Microsoft lançou uma nova correção para uma falha zero-day, que afeta praticamente toda as versões do Windows atualmente existentes, e que se acredita que esteja a ser usada para ataques em larga escala.

    De acordo com o comunicado da Microsoft sobre a vulnerabilidade, esta afeta uma das drivers usadas pelo Windows para realizar o registo de eventos e dados no mesmo. Se explorada, a falha permite aos atacantes obterem acesso administrativo ao sistema, potencialmente com capacidade para realizar ações nocivas no mesmo.

    Malware pode explorar também a falha para elevar privilégios dentro do sistema, conseguindo assim realizar ações maliciosas no mesmo com permissões de utilizador SYSTEM.

    A Microsoft afirma que a falha afeta praticamente todas as versões do Windows que são atualmente suportadas, o que inclui todas as versões do Windows 11, Windows 10, Windows Server 2008 e 2012, bem como o Windows 7.

    A empresa sublinha que, para a falha ser explorada, o atacante necessita de possuir acesso ao sistema ou a capacidade de correr código sobre o mesmo. Ainda assim, a falha pode ser considerada grave, dando a possibilidade de realizar ações maliciosas no sistema.

    A Microsoft afirma que a falha foi descoberta pelas empresas de segurança CrowdStrike, DBAPPSecurity, Mandiant, e Zscaler. Não foram revelados detalhes concretos sobre a vulnerabilidade, mas a empresa acredita que a mesma está a ser usada para ataques no mundo real, pelo que os utilizadores são aconselhados a atualizarem os seus sistemas o mais rapidamente possível.

    A empresa confirmou que a falha foi corrigida com a recentemente lançada Patch Tuesday, incluindo também para o Windows 7.

  • Existe um novo ataque contra sites WordPress com o WPGateway

    Existe um novo ataque contra sites WordPress com o WPGateway

    Existe um novo ataque contra sites WordPress com o WPGateway

    Se utiliza o plugin WPGateway sobre o WordPress, talvez seja recomendado verificar se o mesmo está atualizado para a versão mais recente. Isto porque foi recentemente descoberta uma falha sobre as versões antigas do mesmo, que pode ser usada para ataques contra sites WordPress.

    A falha foi descoberta pelos investigadores da empresa Wordfence, e pode permitir aos atacantes obterem acesso administrativo aos sites se explorada. O WPGateway é um plugin premium focado para ajudar os administradores de sites WordPress a configurarem os mesmos, realizarem backups de temas e de plugins.

    Segundo os investigadores, se a falha for explorada, os atacantes podem rapidamente obter acesso administrativo ao WordPress, o que basicamente daria o controlo completo do mesmo. Uma das formas de se verificar se uma instalação está a ser alvo de tentativas de ataque será por estranhos acessos feitos a “//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1”.

    A Wordfence afirma já ter bloqueado mais de 4.6 milhões de ataques tentando explorar esta falha, o que indica que a mesma está a ser ativamente explorada para obter controlo de sites pela internet.

    Para os administradores que usem este plugin, o recomendado será que o mesmo seja atualizado para a versão mais recente, a qual corrige a vulnerabilidade.

  • BackupBuddy: se usa este plugin no WordPress atualize agora!

    BackupBuddy: se usa este plugin no WordPress atualize agora!

    BackupBuddy: se usa este plugin no WordPress atualize agora!

    Se é responsável por sites WordPress e usa o plugin BackupBuddy, recomenda-se que verifique se possui a versão mais recente instalada. Isto porque foi recentemente descoberta uma vulnerabilidade que se encontra a ser ativamente explorada sobre o plugin.

    O BackupBuddy é um plugin que permite facilitar a tarefa de backup de sites baseados em WordPress. No entanto, a empresa de segurança Wordfence revelou ter descoberto uma falha sobre o mesmo, que se acredita estar a ser ativamente explorada pela Internet.

    A falha, se explorada, pode permitir aos atacantes descarregarem qualquer ficheiro armazenado no site, os quais podem conter informações privadas e sensíveis.

    O plugin conta atualmente com 140.000 instalações ativas, sendo que a falha foi identificada entre as versões 8.5.8.0 e 8.7.4.1. A versão 8.7.5 foi lançada a 2 de Setembro de 2022 e conta com a correção para a falha.

    Atualmente acredita-se que existem já atacantes a tentarem explorar ativamente a falha, que realizam o scan pela Internet de instalações vulneráveis para aproveitar a falha. Como tal, é recomendado que os utilizadores atualizem de imediato o plugin para a versão mais recente – mesmo que este se encontre sobre as atualizações automáticas do WordPress.

    A maioria das tentativas de ataque será para obter ficheiros considerados sensíveis dos sistemas, como é o caso do .my.cnf, wp-config.php, entre outros.

  • Apple lança rara atualização do iOS para o iPhone 5S e 6

    Apple lança rara atualização do iOS para o iPhone 5S e 6

    Apple lança rara atualização do iOS para o iPhone 5S e 6

    Não é todos os dias que a Apple lança uma atualização para modelos antigos do iPhone, mas parece que foi exatamente isso feito durante o dia de hoje.

    Numa rara atualização, a Apple disponibilizou uma nova atualização para quem ainda se encontre sobre o iPhone 5S, iPhone 6 ou 6 Plus, e é aconselhado que os utilizadores atualizem o quanto antes.

    A última atualização fornecida para estes dispositivos – ainda sobre o iOS 12 – ocorreu faz cerca de um ano. As atualizações de segurança para modelos antigos da linha feitas pela empresa são raras, mas quando acontecem é porque existe um elevado potencial para problemas.

    O iOS 12.5.6 corrige uma grave vulnerabilidade no sistema que, quando explorada, pode permitir a sites pela internet executarem código sobre o sistema para os mais variados fins. Esta falha encontra-se associada com o Webkit e a forma como este se encontra implementada no sistema, portanto pode afetar praticamente todos os navegadores que estão disponíveis no iOS.

    O comunicado da Apple aponta ainda para a possibilidade que esta falha tenha sido explorada no passado. Como tal, sobretudo para quem ainda se encontre sobre estes dispositivos, a atualização é recomendada.

    De notar que a atualização também se encontra disponível para outros dispositivos mais antigos, como o iPad Air, iPad Mini 2 e 3 e a sexta geração do iPod Touch.

  • Falha grave de segurança no TikTok para Android permitia roubo de contas

    Falha grave de segurança no TikTok para Android permitia roubo de contas

    Falha grave de segurança no TikTok para Android permitia roubo de contas

    O TikTok confirmou ter corrigido uma grave vulnerabilidade sobre a sua aplicação para Android, que quando explorada, poderia permitir o roubo das contas com apenas uma ação. A falha acredita-se que poderia afetar milhões de utilizadores se fosse ativamente explorada.

    A descoberta foi realizada pela equipa de segurança da Microsoft, que a partir do seu blog oficial revelou mais detalhes sobre a mesma. A falha foi reportada para o TikTok, e desde então corrigida, portanto não pode ser atualmente explorada.

    A falha foi classificada como sendo de elevada gravidade, tendo em conta que poderia permitir levar ao roubo de contas na plataforma com poucas ações por parte das vítimas. Tudo o que estas necessitavam de fazer seria carregar num link, especialmente criado para explorar a falha.

    Uma vez feita essa tarefa, o atacante passaria a ter controlo para algumas tarefas básicas da conta, mas que envolvem o possível envio de mensagens, vídeos e acesso a conteúdos privados das contas.

    Tendo em conta que a aplicação do TikTok para Android conta com mais de 1.5 mil milhões de downloads na Play Store, existe o potencial desta falha afetar um largo número de utilizadores. No entanto, a boa noticia será que a mesma terá sido, entretanto, corrigida.

    A Microsoft afirma que forneceu toda a informação à equipa de segurança do TikTok, a qual respondeu rapidamente ao incidente e procedeu com a correção da falha. Apesar de não terem sido fornecidos todos os detalhes sobre a falha, esta parecia estar associada com a funcionalidade deep link, existente sobre apps do Android.

    Os investigadores acreditam que a falha não terá sido ativamente explorada para ataques antes de ter sido corrigida. Para os utilizadores finais, a única necessidade será de manterem as suas apps atualizadas para a versão mais recente.

  • Apple lança correção para vulnerabilidade grave nos seus sistemas

    Apple lança correção para vulnerabilidade grave nos seus sistemas

    Apple lança correção para vulnerabilidade grave nos seus sistemas

    Se ainda não atualizou para as mais recentes versões do sistema operativo da Apple, será recomendado que o faça o quanto antes. A empresa veio confirmar que as novas atualizações foram fornecidas para corrigir uma grave vulnerabilidade de segurança sobre o sistema.

    De acordo com o comunicado da empresa, a mais recente atualização fornecida para iOS, iPadOS e macOS pretende corrigir uma vulnerabilidade grave que, se explorada, pode permitir aos atacantes terem total controlo do dispositivo e dos dados existentes no mesmo.

    A empresa sublinha ainda que existem evidências para o facto que esta falha pode ter sido ativamente usada para atacantes, pelo que a atualização será fundamental para prevenir a exploração.

    A empresa não revelou, para já, muitos detalhes sobre a falha, para evitar que a mesma possa ser ainda mais explorada e enquanto a atualização não chega ao máximo de dispositivos possíveis. De notar que a mesma foi fornecida para todos os modelos do iPhone, iPad e Mac mais recente. Esta chegou também a alguns modelos do iPod mais recente, que vão igualmente receber o update.

    A atualização pode ser descarregada a partir do sistema OTA, sendo que já deve encontrar-se disponível para todos os utilizadores.

  • Vulnerabilidade no macOS permite aceder a qualquer ficheiro do sistema

    Vulnerabilidade no macOS permite aceder a qualquer ficheiro do sistema

    Vulnerabilidade no macOS permite aceder a qualquer ficheiro do sistema

    Recentemente o macOS tem vindo a ser visado em algumas falhas de segurança, e a mais recente agora descoberta pode permitir aos atacantes verem qualquer ficheiro sobre o sistema.

    A falha foi corrigida pela Apple o ano passado, apesar de apenas agora estar a ser revelada publicamente. No entanto, a mesma ainda pode afetar versões antigas do sistema.

    A mesma pode permitir que um atacante obtenha acesso a qualquer ficheiro no sistema, vendo potencialmente informação sensível e privada. A falha foi descoberta durante o ano passada, e corrigida sobre a atualização do macOS Monterey em Outubro do mesmo ano.

    De acordo com a empresa Sector7, responsável pela descoberta da falha, esta permite contornar algumas das medidas de segurança do sistema, dando permissão para os atacantes terem acesso a qualquer ficheiro que se encontre dentro do mesmo, sem restrições.

    Esta falha encontra-se na forma como o macOS suspende os programas quando o sistema se encontra suspenso ou sem acesso do utilizador durante um período de tempo. Quando as aplicações se encontram neste estado, encontram-se também mais inseguras, o que permite que um atacante possa explorar as mesmas para obter acesso ao sistema.

    Segundo o investigador Thijs Alkemade, que foi responsável pela descoberta, a falha pode ser facilmente explorada por algum com acesso físico ao sistema que se pretenda atacar. Felizmente a Apple foi rápida na correção do problema, mas as versões antigas do macOS ainda podem encontrar-se vulneráveis, deixando ainda potencial para a falha ser explorada.

    De acordo com a Apple, não se acredita que esta falha tenha sido explorada para ataques maliciosos – mas é possível que o venha a ser agora que é do conhecimento público.

  • Zoom para macOS possui vulnerabilidade sobre o instalador

    Zoom para macOS possui vulnerabilidade sobre o instalador

    Zoom para macOS possui vulnerabilidade sobre o instalador

    O instalador do Zoom no macOS pode conter uma falha que, se explorada, permite obter recursos administrativos do sistema. Esta descoberta foi feita por um investigador de segurança, que revelou os detalhes da mesma depois de tentar contactar a empresa para resolver o problema.

    De acordo com o investigador Patrick Wardle, a falha foi revelada durante o evento Def Con, que ocorreu em Las Vegas. Durante o evento, o investigador revelou que teria descoberto uma falha no instalador do Zoom sobre o macOS, a qual poderia permitir obter permissões administrativas dentro do sistema, sendo que esta falha ainda se encontra sobre as versões mais recentes do cliente.

    Para explorar a falha, Wardle terá usado um sistema de auto atualização do zoom, que permanece em processo de segundo plano, e o qual pode ser mantido ativo para dar permissões elevadas de acesso. Com isto, um atacante pode correr praticamente qualquer género de software dentro do sistema, com permissões elevadas – sobretudo útil para malware.

    A falha foi revelada para a Zoom em Dezembro de 2021, sendo que Wardle terá mesmo oferecido a sua ajuda para corrigir a mesma. No entanto, a empresa apenas corrigiu a falha algumas semanas antes do evento onde esta iria ser revelada. De notar ainda que, apesar da correção, Wardle afirma que a falha ainda pode ser explorada de alguma forma, o que indica que a medida não terá sido corretamente aplicada.

  • Microsoft ofereceu mais de 13.7 milhões de dólares em recompensas de Bug Bounty

    Microsoft ofereceu mais de 13.7 milhões de dólares em recompensas de Bug Bounty

    Microsoft ofereceu mais de 13.7 milhões de dólares em recompensas de Bug Bounty

    Tal como muitas empresas, a Microsoft possui um programa de recompensas, que congratula os investigadores que revelem falhas sobre as plataformas e serviços da entidade de forma responsável.

    E hoje, a empresa deixou mais detalhes sobre como este programa tem vindo a evoluir. De acordo com os dados mais recentes da Microsoft, esta já terá pago mais de 13.7 milhões de dólares em recompensas para investigadores ao longo dos últimos 12 meses.

    Estas recompensas foram distribuídas sobre mais de 330 investigadores de segurança, em 46 países diferentes. A maior recompensa fornecida pela empresa terá sido de 200.000 dólares, sobre uma falha associada ao Hyper-V. No entanto, a empresa afirma ainda que a média de recompensas entre todos os programas encontra-se nos 12.000 dólares por vulnerabilidade.

    Esta indicação surge, no entanto, depois de várias controvérsias que a empresa registou o ano passado, ao alterar os termos associados ao pagamento de recompensas dentro dos seus programas.

  • Grave vulnerabilidade afeta processadores da AMD e Apple M1

    Grave vulnerabilidade afeta processadores da AMD e Apple M1

    Grave vulnerabilidade afeta processadores da AMD e Apple M1

    Se possui um processador da AMD ou um Apple M1 no seu sistema, existe uma forte possibilidade de o mesmo estar afetado por uma recente vulnerabilidade, que ficou conhecida como “SQUIP”.

    Esta nova falha foi recentemente descoberta por um grupo de investigadores, e afeta os mais recentes processadores da Apple M1, bem como vários modelos da linha AMD Ryzen – sobretudo os modelos mais antigos.

    Em base, todos os processadores que tenham suporte para a tecnologia simultaneous multi-threading (SMT) podem ser afetados, e no caso da AMD praticamente todos os modelos da linha Ryzen contam com esta tecnologia ativa.

    Segundo os investigadores, a falha afeta vários processadores das arquiteturas “Zen 1”, “Zen 2” e “Zen 3”, e pode levar a que seja possível aceder a dados potencialmente sensíveis dos mesmos.

    A lista de processadores que NÃO são afetados podem ser encontrados em seguida:

    • Ryzen 3 1200
    • Ryzen 3 1300X
    • Ryzen 3 2300X
    • Ryzen 5 3500
    • Ryzen 5 3500X
    • Athlon Gold 3150G/GE
    • Athlon Gold 4150G/GE

    De resto, todos os processadores Ryzen, Athlon, Threadripper e EPYC podem ser alvo desta vulnerabilidade, uma vez que possuem o SMT. Do lado da Apple, apenas o chip M1 encontra-se vulnerável. Curiosamente o M2 não parece ser afetado.