EUA alertam sobre mais de 60 brechas em uso nos atuais ciberataques

Foto por Sora Shimazaki em Pexels.com

O governo dos Estados Unidos fez uma grande atualização à lista de brechas de segurança que vêm sendo usada ativamente por cibercriminosos, com a adição de 66 vulnerabilidades. Todas podem ser utilizadas em golpes de grande porte contra organizações e órgãos públicos do país, com um pedido para que as agências oficiais e também as empresas realizem atualizações o mais rapidamente possível.

No caso da esfera pública, por exemplo, o prazo para mitigação vai até o dia 15 de abril, com a CISA (Agência de Cibersegurança e Infraestrutura, em tradução livre) também oferecendo apoio técnico. O alerta indica a necessidade de aplicação de updates, realização de configurações e mitigações o mais rapidamente possível; na maioria dos casos, as brechas adicionadas à lista já têm correção disponível, com a mais antiga dela tendo sido descoberta em 2005 e ainda sendo utilizada em ataques cibercriminosos.

As mais recentes, por exemplo, são de fevereiro deste ano e envolvem aberturas em um sistema de impressão remota da Microsoft. Por meio delas, um atacante seria capaz de executar código malicioso de forma remota, em uma série de falhas que data, originalmente, de julho de 2021 e ficou conhecida como PrintNightmare. Como dito, todas as versões do Windows têm patches disponíveis desde o último mês para fechar tais brechas.

Também fazem parte da lista as aberturas em dispositivos conectados da Mitel, que poderiam ser usados para amplificar golpes de negação de serviço, e vulnerabilidades em softwares como Adobe Reader e Acrobat, phpMyAdmin, Hewlett Packard OpenView e tantos outros. Em todos os casos envolvendo software, também, a recomendação é de aplicação imediata de atualizações e medidas de mitigação.

A adição das 66 vulnerabilidades não significa que todas tenham sido ativamente exploradas contra empresas e órgãos públicos dos Estados Unidos, mas sua inclusão indica que, se não foram ainda, isso pode acontecer em breve. Além disso, a ideia é que tais divulgações, ainda que estejam na casa das dezenas, estejam sendo feitas aos poucos como forma de garantir correções bem aplicadas, sem sobrecarregar administradores de sistemas e especialistas em segurança digital.

No momento em que essa reportagem é produzida, a lista de vulnerabilidades conhecidas da CISA tem 570 brechas, todas com indicação de correção e mitigação. A relação é atualizada periodicamente ou sempre que uma vulnerabilidade de amplo alcance é detectada, principalmente, quando envolve a possibilidade de ataques contra prestadores de serviços essenciais e infraestrutura.

Fontes: CISA e Canaltech

Google emite atualização urgente do Chrome para corrigir vulnerabilidade de dia zero explorada ativamente

O Google lançou na sexta-feira uma atualização de segurança fora de banda para resolver uma vulnerabilidade de alta gravidade em seu navegador Chrome que, segundo ele, está sendo ativamente explorada na natureza.

Rastreada como CVE-2022-1096 , a falha de dia zero está relacionada a uma vulnerabilidade de confusão de tipos no mecanismo JavaScript V8. Um pesquisador anônimo foi creditado por relatar o bug em 23 de março de 2022.

Erros de confusão de tipo, que surgem quando um recurso (por exemplo, uma variável ou um objeto) é acessado usando um tipo incompatível com o que foi inicializado originalmente, podem ter sérias consequências em linguagens que não são seguras para memória como C e C++, permitindo uma ator para executar o acesso à memória fora dos limites.

“Quando um buffer de memória é acessado usando o tipo errado, ele pode ler ou gravar memória fora dos limites do buffer, se o buffer alocado for menor que o tipo que o código está tentando acessar, levando a uma falha e possivelmente ao código execução”, explica a Common Weakness Enumeration (CWE) do MITRE .

A gigante da tecnologia reconheceu que “está ciente de que existe uma exploração para CVE-2022-1096”, mas não compartilhou detalhes adicionais para evitar mais exploração e até que a maioria dos usuários seja atualizada com uma correção.

CVE-2022-1096 é a segunda vulnerabilidade de dia zero abordada pelo Google no Chrome desde o início do ano, sendo a primeira a CVE-2022-0609 , uma vulnerabilidade use-after-free no componente Animation que foi corrigida em 14 de fevereiro , 2022.

No início desta semana, o Grupo de Análise de Ameaças (TAG) do Google divulgou detalhes de uma campanha dupla realizada por grupos de estados-nação norte-coreanos que armaram a falha para atacar organizações sediadas nos EUA, abrangendo mídia de notícias, TI, criptomoedas e indústrias de fintech.

Os usuários do Google Chrome são altamente recomendados para atualizar para a versão mais recente 99.0.4844.84 para Windows, Mac e Linux para mitigar possíveis ameaças. Os usuários de navegadores baseados no Chromium, como Microsoft Edge, Opera e Vivaldi, também são aconselhados a aplicar as correções à medida que estiverem disponíveis.

Fonte: The Hacker News

Centro de pesquisa que abriga super laboratório Sirius sofre ataque ransomware

E fevereiro continua trazendo ataques virtuais em diversos setores do Brasil. No sábado (18), além do ataque a grupo Americanas e sites afiliados, como o Submarino, o CNPEM (Centro Nacional de Pesquisa em Energia e Materiais), localizado em Campinas-SP, sofreu um ataque ransomware, impossibilitando o acesso à parte dos dados de seus sistemas, cujo o superlaboratório Sirius faz parte.

O CNPEM é uma organização social supervisionada pelo Ministério da Ciência, Tecnologia e Inovações (MCTI). O centro possui quatro laboratórios que são referências mundiais, entre eles o Laboratório Nacional de Luz Síncrotron (LNLS), responsável pela operação do Sirius, o acelerador de partículas brasileiro.

Parte dos sistemas voltou a operar nesta segunda (21), mas alguns continuavam fora do ar, segundo o último informe divulgado publicamente pela organização.

Além disso, comunicado interno do CNPEM obtido pelo portal G1 informava que o incidente de segurança foi parcialmente contido pela equipe de TI do centro, mas vários computadores e servidores acabaram corrompidos. Até a tarde de terça-feira (22), nenhum criminoso havia entrado em contato com a instituição para pedir o resgate dos dados.

Fontes: Canaltech e G1

Windows recebe patch de segurança que corrige 96 falhas

A Microsoft, em seu primeiro Patch Tuesday de 2022, corrigiu 96 vulnerabilidades dos sistemas operacionais Windows 10 e Windows 11, Microsoft Exchange Server, Office, RDP, serviços de criptografia e Microsoft Teams.

Os bugs de elevação de privilégios (EoP) representaram 42% das vulnerabilidades de segurança corrigidas este mês, seguidos por falhas de execução remota de código (RCE), com uma fatia de 30%. O patch atualizou ainda problemas de falsificação e vulnerabilidades de script entre sites (XSS).

A atualização KB5009566 é considerada pela Microsoft como obrigatória para Windows 11. O patch traz atualizações de segurança, melhorias de desempenho e correções para vulnerabilidades conhecidas. O patch apresenta também melhorias de qualidade, para garantir que os dispositivos dos usuários possam receber e instalar atualizações da Microsoft.

Quanto à atualização do Windows 10 (KB5009585), o único destaque listado no boletim de suporte diz respeito às atualizações de segurança. Entre as vulnerabilidades corrigidas em janeiro, nove tiveram uma classificação “crítica”, o que significa que podem ser exploradas por invasores ou malware para obter acesso remoto a sistemas Windows vulneráveis sem qualquer ajuda do usuário.

O que é Patch Tuesday?

Patch Tuesday é o nome dado ao lançamento mensal de atualização de segurança da Microsoft. Geralmente cai na segunda terça-feira de cada mês, daí o nome “Patch Tuesday”. A empresa lança essas atualizações de segurança para solucionar vulnerabilidades que foram descobertas em seus produtos de software.

A atualização é altamente esperada pelos cibercriminosos. Não é incomum que hackers lancem malware logo após o Patch Tuesday, em um esforço para atingir sistemas sem patches e aproveitar a janela de oportunidade antes que os administradores de TI instalem as atualizações.

Fontes : Windows Central Microsoft Microsoft Zdnet Microsoft

Microsoft inicia 2022 com erro ao estilo “bug do milênio”.

A Microsoft teve uma surpresa desagradável na virada para 2022: o serviço de e-mails corporativos do Microsoft Exchange apresentou um bug grave que simplesmente paralisou o envio de novas mensagens pela plataforma.

Os erros foram detectados pela empresa nas versões Exchange Server 2016 e Exchange Server 2019 e não têm relação com vulnerabilidades, mas sim um detalhe curioso: numericamente, o sistema não estava pronto para o ano de 2022 — algo parecido com o fenômeno que gerou o temido “bug do milênio” na passagem para o ano 2000.

Tecnicamente, o problema estava em uma incompatibilidade gerada pelo escaneamento do motor de antivírus FIP-FS. Um dos arquivos de assinatura criados no processo trazia como valor máximo uma sequência numérica relativa à data menor que 2.201.010.001. Esse é o registro da meia-noite do dia 1º de janeiro de 2022, quando o erro começou a aparecer. Felizmente, como o fluxo de emails no período era reduzido, poucos foram os usuários afetados.

Correção em andamento

Por enquanto, a Microsoft lançou apenas uma correção temporária nas versões afetadas do Exchange Server, a partir de um script que reinicia o motor de antivírus e impede a falha. A empresa confirmou que já trabalha em uma atualização automática e definitiva para eliminar o bug.

Fontes: Bleeping Computer Microsoft

Microsoft corrige bug do Windows 11 que deixava SSDs lentos

Nesta terça-feira (14), a Microsoft lançou a correção para a lentidão do Windows 11 rodado em SSDs NVMe na atualização opcional KB5008215. O bug foi encontrado na Build 22000.348 (lançada em novembro) e podia reduzir pela metade a velocidade de carregamento e gravação dos dispositivos de armazenamento.

Foi só no início de dezembro que os relatos sobre a queda de desempenho começaram a se acumular no Reddit. Nos testes de benchmark CrystalDiskMark e AS-SSD, a diferença de desempenho era ainda maior: no mesmo dispositivo, o mesmo dispositivo de armazenamento poderia ter pontuação significativamente inferior se estivesse no Windows 11.

No lado direito, estão os resultados do SSD no Windows 10; no esquerdo, o mesmo dispositivo, porém no Windows 11 antes da atualização (Imagem: MahtiDruidi/Reddit)

Então, a correção trata o defeito diretamente na raiz: a Microsoft diz que o pacote “aborda um problema que afeta o desempenho de todos os discos (NVMe, SSD e disco rígido) no Windows 11, em que o sistema executa ações desnecessárias sempre que ocorre uma operação de gravação”.

Segundo a Microsoft, o problema estava num recurso chamado “NTFS USN journal”, uma espécie de registro de operações na memória. A função está presente exclusivamente na partição em que o sistema operacional está instalado, ou seja, impacta somente quando o usuário tentava fazer operações (copiar, colar e mover, por exemplo) neste dispositivo.

Entretanto, não existe consenso no Reddit de que o problema foi realmente resolvido. Alguns usuários ainda relatam problemas de performance nos dispositivos de armazenamento, enquanto outros se dizem satisfeitos com a correção e comentam que os números voltaram ao padrão.

De toda forma, se o seu computador foi afetado pelo problema, vale atualizar a máquina para obter a correção antes de tomar outra medida (como trocar de sistema operacional, se a coisa estiver bem feia). O pacote deve ser distribuído gradativamente entre usuários via Windows Update.

Mais novidades no Windows 11

Neste mesmo pacote, finalmente a Microsoft entregou ao público geral os novos emojis do Windows 11. O conjunto de figurinhas não é exatamente como a companhia prometeu em julho deste ano, mas é um retrabalho interessante que garante modernidade às reações (e marca o retorno do Clippy).

As figurinhas bidimensionais são parecidas com o padrão 3D apresentado em julho, mas têm cores e estilos diferentes (Imagem: Reprodução/Microsoft)

Além disso, a compilação introduz também outras correções importantes:

  • Corrigido o erro que impedia a abertura do menu de atalhos no Explorador de Arquivos e na Área de Trabalho;
  • As animações de ícones da Barra de Tarefas foram corrigidas;
  • Foram solucionados problemas com o áudio Bluetooth;
  • Vários erros foram corrigidos no Explorador de Arquivos;
  • Um erro foi corrigido no Menu Iniciar para aprimorar desempenho.

Embora o Windows 11 ainda tenha seus problemas para resolver, é bom que a Microsoft esteja tratando os defeitos com bastante agilidade. Assim, os usuários que embarcaram no novo sistema operacional nos primeiros meses após o lançamento podem ficar tranquilos quanto ao suporte da empresa.

Fontes: Microsoft e Canaltech

Grupo lança correção não oficial para vulnerabilidade de dia zero do Windows

Uma falha de segurança crítica do Windows 10, que permite a elevação de privilégios de usuários do sistema, ganhou uma correção não oficial, feita pelo grupo de micro correções 0patch. A Microsoft foi informada da vulnerabilidade em outubro de 2020, mas até agora não disponibilizou uma solução oficial.

A vulnerabilidade, documentada como CVE-2021-24084, foi descoberta por Abdelhamid Naceri e divulgada ao público em junho de 2021, quase um ano após o pesquisador de segurança ter notificado a Microsoft sobre sua existência. Na época, Naceri acreditava que a falha só permitia que usuários com poucos privilégios pudessem acessar documentos classificados para administradores.

Porém, alguns meses depois, Naceri descobriu que essa mesma vulnerabilidade podia ser usada para elevar os privilégios de usuários do sistema, colocando em risco a confiabilidade da hierarquia do Windows, principalmente para empresas.

Mitja Kolsek, cofundador do 0patch, explica que a equipe, em um primeiro momento, não havia se interessado em lançar uma correção não oficial para a falha, já que o acesso a documentos por usuários sem privilégios não é considerado algo crítico.

Porém, após verem a publicação de Naceri no Twitter informando sobre a possibilidade de elevação de privilégios, a equipe decidiu atuar.

I mean this is still unpatched and allow LPE if shadow volume copies are enabled;
But I noticed that it doesn’t work on windows 11 https://t.co/HJcZ6ew8PO — Abdelhamid Naceri (@KLINIX5) November 15, 2021

Para Kolsek, a falha tem funcionamento parecido com a CVE 2021-36934, atualmente corrigida pela Microsoft, que permitia, a partir de condições específicas, que um documento acessado por usuários sem privilégios pudesse ser abusado para elevar as credenciais das contas do sistema.

A correção não oficial esta disponível gratuitamente no site da 0path e continuará podendo ser baixada até a Microsoft corrigir oficialmente a vulnerabilidade. Ela pode ser aplicada nas seguintes versões do Windows 10:

  • Windows 10 v21H1 (32 & 64 bit) com atualizações de novembro de 2021;
  • Windows 10 v20H2 (32 & 64 bit) com atualizações de novembro de 2021;
  • Windows 10 v2004 (32 & 64 bit) com atualizações de novembro de 2021;
  • Windows 10 v1909 (32 & 64 bit) com atualizações de novembro de 2021;
  • Windows 10 v1903 (32 & 64 bit) com atualizações de novembro de 2021;
  • Windows 10 v1809 (32 & 64 bit) com atualizações de maio de 2021.

Windows já teve outras correções não oficiais

Correções não oficiais para falhas do Windows não são novidades. O mesmo grupo 0patch, no começo de novembro, lançou uma correção para a falha CVE-2021-34484 do Windows, que afetava várias versões do Windows 10.

Geralmente, correções não oficiais são desenvolvidas com ajuda de estudos sobre as falhas. Tanto no caso corrigido na sexta-feira (26) quanto no do começo do mês, o 0patch contou com a ajuda de Naceri, também responsável pela identificação da falha CVE-2021-34484,

Fontes: 0patch e Canaltech

Bug do Microsoft OneDrive reduz espaço de armazenamento contratado por empresas

Imagem: Divulgação/Microsoft

Um bug encontrado pela Microsoft nos sistemas do OneDrive diminuiu acidentalmente o tamanho do armazenamento oferecido aos clientes corporativos do serviço. Enquanto em alguns casos o limite passa ser o do plano básico e gratuito (5 GB), em outros os usuários estão descobrindo que só conseguem acessar seus documentos no modo de leitura.

“Estamos investigando uma situação na qual os limites de armazenamento do OneDrive para Empresas estão abaixo do esperado”, afirmou a empresa por meio da conta do Microsoft 365 no Twitter. Em uma atualização recente, ela afirmou ter lançado uma atualização com impacto limitado que pode corrigir o problema — caso os testes tenham resultados positivos, a solução deve ser disponibiliza a todos os usuários.

Segundo a empresa, o fato de muitos assinantes só conseguirem acessar seus documentos em modo de leitura tem a ver com uma exceção que a plataforma está criando após o limite de 1 TB de armazenamento ser ultrapassado. O que torna o bug especialmente sensível é o fato de que pelo menos 85% de todas as empresas presentes na lista Fortune 500 usam a plataforma de armazenamento em nuvem.

Isso faz com que o impacto de produtividade gerado pelo problema seja grande, especialmente em um momento no qual muitas corporações ainda trabalham sob o regime de home-office. Enquanto o problema não é corrigido, a Microsoft sugere que administradores de rede configurem cotas de usos para cada funcionário que usa uma conta corporativa compartilhada como ferramenta de trabalho.

Problema é tratado com urgência

O problema surge uma semana após a companhia anunciar que estava aumentando os preços das assinaturas do Office 365. No Brasil, os planos empresariais oferecidos variam entre R$ 28,60 e R$ 144,30 mensais por usuário, com opções que incluem desde acesso às versões digitais de serviços como o Office e o Excel até proteções de segurança online e recursos avançados do Microsoft Teams.

Até o momento, a companhia não forneceu uma previsão de tempo para a solução do problema, mas tudo indica que o OneDrive e os serviços associados devem ser normalizados ainda nesta quinta-feira. Quem não conseguir acessar o centro de administração fornecido pela empresa poderá acompanhar o progresso no site oficial do Office — clique aqui para acessá-lo.

Fonte: Bleeping Computer, Microsoft

Windows: atualização corrige erros e vulnerabilidades críticas

Na última terça-feira (10), a Microsoft liberou uma grande atualização voltada para a correção de diversos erros em seu sistema operacional, o Windows. A novidade trata-se de um “Tuesday Patch” (ou Conserto de Terça-Feira, em português), termo coloquial dado a uma categoria de ajustes rotineiros para um produto ou serviço.

Ao todo, foram 44 falhas corrigidas, sendo 7 delas consideradas críticas e as demais avaliadas como importantes. Dentre elas, há também três vulnerabilidades zero-day, que se referem a erros desconhecidos pelos desenvolvedores no lançamento de um software ou código — permitindo que hackers os utilizem para fins maliciosos.

Possivelmente, uma das correções mais importantes na atualização é voltada para falha no serviço de impressoras do Windows, que possibilitava a execução remota de códigos por cibercriminosos. Desde junho deste ano, quando foi descoberto, o problema tornou-se um grande motivo de preocupação entre os internautas.

A atualização afetou uma série de programas e ferramentas do Windows, incluindo:

  1. .NET Core & Visual Studio
  2. ASP.NET Core & Visual Studio
  3. Azure
  4. Windows Update
  5. Componentes do Serviço de Impressão do Windows
  6. Windows Media
  7. Windows Defender
  8. Cliente de Área de Trabalho Remota
  9. Microsoft Dynamics
  10. Microsoft Edge (apenas o baseado em Chromium)
  11. Microsoft Office
  12. Microsoft Office Word
  13. Microsoft Office SharePoint

As correções chegarão para versões do Windows 7, Windows 8/8.1 e Windows 10; confira a lista completa de mudanças no site da Microsoft.

Fonte: Tecmundo

22% de todos os usuários ainda executam o Windows 7 em fim de vida da Microsoft

Pesquisadores relataram na segunda-feira que 22% dos usuários de PC ainda usam o Windows 7, que a Microsoft deixou de oferecer suporte em janeiro de 2020.

Em um comunicado da empresa , a Kaspersky disse que o estudo foi baseado em metadados anônimos do sistema operacional fornecidos por usuários autorizados da Kaspersky Security Network.

“Um sistema operacional confiável pode parecer bom na superfície, mas se o fornecedor não oferecer mais atualizações importantes para o software, o sistema se torna mais suscetível a ataques”, disse Kaspersky. “Quando os sistemas operacionais atingem o fim da vida útil, as vulnerabilidades permanecerão no sistema sem atualizações de patch para resolver os problemas, fornecendo aos atacantes cibernéticos maneiras potenciais de obter acesso.”

A Kaspersky recomenda fortemente que as empresas e todos os usuários atualizem seus sistemas operacionais para o Windows 10, o sistema operacional mais recente da Microsoft. No lado positivo, a Kaspersky descobriu que 72% de todos os usuários executam o Windows 10 – e menos de 1% executam os sistemas operacionais XP ou Windows Vista, muito mais antigos.

Usar um sistema operacional que foi declarado em fim de vida e, portanto, não recebe mais atualizações de segurança é semelhante a dirigir um carro com a luz de freio ligada, disse Oliver Tavakoli, diretor de tecnologia da Vectra.

“A probabilidade de desastre é grande, mas é difícil transmitir isso aos usuários de tais sistemas sem parecer que eles estão tentando fazer com que gastem mais dinheiro”, disse Tavakoli. “Este seria um bom lugar para um governo ou ONGs intervir e fornecer incentivos e programas de atualização, pois torna todo o ecossistema mais seguro.”

Dirk Schrader, vice-presidente global de pesquisa de segurança da New Net Technologies, acrescentou que as políticas de compras públicas em muitas agências governamentais muitas vezes não têm contingências para um sistema operacional desatualizado, da mesma forma que a noção de “ainda funciona” domina as discussões quando as decisões são feito sobre onde gastar dinheiro com orçamentos limitados. Na verdade, as próprias agências governamentais costumam forçar a barra quando se trata de prazos de atualização, forçando extensões no suporte de serviço do fornecedor, o que pode gerar custos adicionais.

“Será interessante ver como esse percentual é afetado pelas iniciativas do governo Biden ao longo dos próximos 12 meses”, disse Schrader. “Como os esforços de digitalização exigirão sistemas adicionais, é muito provável que os existentes permaneçam inalterados. Em qualquer caso, as organizações que ainda usam o Windows 7 são alvos mais fáceis para ataques cibernéticos por causa da falta de atualizações e provavelmente enfrentarão alguma reação pública e perda de reputação no caso de ocorrer uma violação de dados, sem mencionar o impacto que tal cenário pode ter sobre seu status de seguro de risco cibernético. ”

John Hammond, pesquisador de segurança sênior da Huntress, disse que os sistemas operacionais em fim de vida ainda funcionam em um número considerável de sistemas de produção em todos os setores. Ele disse que quando as empresas de segurança passam por avaliações de vulnerabilidade e auditorias, esses sistemas operacionais EOL inegavelmente aparecem como uma descoberta.

“Mas quando o relatório é devolvido, a responsabilidade recai sobre a própria organização para atualizar esses sistemas”, disse Hammond.

Tradução e revisão da fonte: SCmagazine