Falha no Linux afeta PCs, servidores e dispositivos Android KitKat 4.4

Falha no Linux afeta PCs, servidores e dispositivos Android KitKat 4.4

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/linux.jpg
Vulnerabilidade divulgada pela Trend Micro ataca local onde os aplicativos armazenam chaves de autenticação e outros dados sensíveis

RSS Tema
http://computerworld.com.br/falha-no-linux-afeta-pcs-servidores-e-dispositivos-android-kitkat-44

Anúncios

Falha crítica expõe usuários de SAP Hana

Falha crítica expõe usuários de SAP Hana

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/sap_hana.jpg
Bug abre portas no sistema, permitindo que hackers acessem informações financeiras das empresas que usam a tecnologia

RSS Tema
http://computerworld.com.br/falha-critica-expoe-usuarios-de-sap-hana

Falha de segurança no recém lançado iOS 9 permite acessar apps sem o PIN, através da SIRI

Falha de segurança no recém lançado iOS 9 permite acessar apps sem o PIN, através da SIRI

6965684863_779b3eb371A Siri, assistente pessoal do sistema iOS, é responsável pela mais nova falha de segurança no iPhone. Usuários que atualizaram para o iOS 9 podem ter os aplicativos de seu smartphone acessados mesmo que o usuário não possua o código de segurança PIN do aparelho.

O truque consiste em quase bloquear o smartphone. Se alguém inserir o PIN errado 5 vezes seguidas, o sistema vai travar o aparelho por algum tempo, não permitindo novas tentativas. O invasor deve então errar o código de propósito quatro vezes e, na quinta, conforme é inserido o quarto dígito, deve-se segurar o botão home do aparelho. Assim, a tela de travamento do iPhone é interrompida pela Siri, que aparece pronta para oferecer ajuda. Basta pedir alguma informação que leve a algum aplicativo, como perguntar as horas, por exemplo, e seguir dali para navegar pelo smartphone.

A falha é grande, mas simples de ser contornada. Enquanto a Apple não cria um patch oficial para corrigir o problema, usuários do iOS 9 devem acessar as configurações de “TouchID e Código” e desabilitar a Siri na tela bloqueada.

Acesse a notícia completa no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/i8i_Lsw248Y/

Falha crítica coloca 500 milhões de usuários do WinRAR em risco por descompactar um arquivo

Falha crítica coloca 500 milhões de usuários do WinRAR em risco por descompactar um arquivo

Uma falha crítica na execução remota de código WinRAR poderia colocar 500 milhões de usuários em risco de terem seus computadores comprometidos se eles simplesmente abrissem um arquivo compactado infectado, mas a empresa por trás do WinRAR basicamente menosprezou a vulnerabilidade.

500 milhões, sim, meio bilhão de usuários do WinRAR estão em risco de serem comprometidos graças a uma falha crítica que poderia permitir que hackers assumam o controle dos computadores das vítimas. O mundo ficou em alerta por meio da lista de discussão Full Disclosure, sobre uma vulnerabilidade em execução remota de código na versão mais recente do WinRAR, 5.21. Se o bug crítico no WinRAR é explorado por um atacante, então o sistema da vítima pode ser comprometido simplesmente abrindo o arquivo.

Seja filme, música, aplicações, fotos, imagens, jogos ou qualquer outra coisa, se é um arquivo digital, então você pode provavelmente compactá-lo ou descompactá-lo. Você pode ter usado a popular ferramenta WinRAR para compactar ou descompactar um RAR, ZIP, 7Z, TAR, EXE, ISO, CAB ou outro arquivo suportado. Digamos, por exemplo, que você tem um arquivo torrent. Neste caso, se você usou a última versão do WinRAR para descompactar um arquivo que continha código malicioso, ele será executado imediatamente após descompactar o arquivo infectado. Isto poderia levar a não somente comprometer o computador, mas potencialmente também sua rede.

Se você não sabe, uma vulnerabilidade de execução remota de código é especialmente desagradável. Bugs em um sistema comum de vulnerabilidades (CVSS) com pontuação de 7 a 10 são considerados de “alta” gravidade. A falha crítica no WinRAR foi atribuída uma pontuação de 9,2 pelo pesquisador de segurança que descobriu como um usuário apenas tem de abrir um arquivo infectado para o dispositivo a ser comprometido por um invasor. Não são necessárias sofisticadas habilidades de invasão para começar a explorar. Como o procedimento para exploração deste 0-day já está divulgado, espera-se que os atacantes iniciem as explorações desta vulnerabilidade em breve.

O pesquisador iraniano de segurança Mohammad Reza Espargham, que publicou a prova de conceito (PoC) e as etapas manuais necessárias para reproduzir a exploração, explicou: “A vulnerabilidade de execução de código pode ser explorada por atacantes remotos sem uma conta de usuário com privilégios ou interação do usuário. ”

Espargham postou um vídeo, que, ironicamente, contém “fo0l” na URL, mostrando como o PoC funciona.

Pode haver algum debate, pelo menos por um invasor sobre quem realmente descobriu a falha como R-73eN alega ter publicado a mesma façanha usando Python antes que ele fosse reescrito em Perl e publicado um dia depois. R-73eN disse de sua descoberta: “Uma janela com cargas de título de notificação expirada, lembrando o usuário comprar o WinRAR para remover os anúncios. Uma vez que esta utiliza uma conexão HTTP, podemos usar [a] man-in-the-middle para ganhar a execução remota de código.”

A PoC de Espargham pode não funcionar direito fora da caixa, mas ela funciona depois de algumas mudanças. Funcionou para o pesquisador da Malwarebytes Pieter Arntz depois que ele fez “mudanças triviais.”

Arntz explicou:

Basicamente, o ataque usa a opção de escrever código HTML no visor de texto ao criar um arquivo SFX, como você pode ver abaixo:

image1

O atacante pode usar isso para executar código malicioso no computador da pessoa que abra o arquivo SFX.

image2

Enquanto acredita-se que uma atualização rapida seria iminente antes de os atacantes usarem a falha crítica, isso pode não acontecer. Embora Espargham acredite que todas as versões do WinRAR podem ser vulneráveis, a RARLAB, fabricante do WINRAR, pensa que o PoC é “inútil”.

“Um invasor mal-intencionado pode tomar qualquer executável, arquivá-lo e distribuir aos usuários. Este fato por si só torna uma discussão sobre vulnerabilidades em arquivos SFX inútil “, escreveu RARLAB. “É inútil procurar supostas vulnerabilidades no módulo SFX ou possíveis correções, porque, como qualquer arquivo exe, um arquivo SFX é potencialmente perigoso para o computador do usuário por design. Assim como para qualquer arquivo .exe, os usuários devem executar arquivos SFX somente se tiverem certeza de que esse arquivo é recebido de uma fonte confiável. Os arquivos SFX silenciosamente podem executar qualquer arquivo contido no arquivo exe e esta é a característica oficial necessária para instaladores de software. ”

Na verdade, RARLAB sugeriu que há formas menos complicadas de comprometer silenciosamente um usuário RAR do que usar o PoC.

image3

Mas a Malwarebytes não menosprezou a vulnerabilidade; pelo contrário, aconselhou os usuários do WinRAR “para serem mais vigilantes ao manusearem arquivos indesejados SFX compactados. Foram aconselhados a baixar a nova versão assim que uma atualização for disponibilizada.”

Veja o conteúdo completo (em inglês) no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/tFlO6rIPrcA/

85% dos Androids já foram expostos a pelo menos uma falha grave devido a demora nas atualizações

85% dos Androids já foram expostos a pelo menos uma falha grave devido a demora nas atualizações

android plush bagUm estudo feito por pesquisadores da área de segurança da Universidade de Cambridge diz que cerca de 85% dos dispositivos Androids foram expostos a pelo menos uma de 13 vulnerabilidades críticas do sistema operacional.

A ideia da metodologia para medir essa segurança é comparar o nível de segurança fornecido pelos diferentes fabricantes de smartphones e tablets. Eles utilizam um esquema chamado de FUM score, que é composto de três componentes:

F: a proporção de dispositivos livres de vulnerabilidades conhecidas.
U: a proporção de dispositivos atualizados com a versão mais recente do Android.
M: o número de vulnerabilidades que o fabricante ainda não consertou.

As classificações são somadas em uma nota que varia de 0 a 10. Esse resultado mostra quão efetiva é a fabricante ao manter esses dispositivos atualizados e seguros — 10 é a melhor nota, enquanto 0 é a pior. Obviamente, após desenvolver essa métrica, o próximo passo foi testá-la — e foi exatamente o que eles fizeram. Eles reuniram dados de 21.713 dispositivos com a ajuda de um aplicativo, chamado Device Analyzer, que está disponível desde 2011 na Play Store.

Eles usaram os dados do aplicativo para estabelecer qual versão do Android estava instalada nos dispositivos em determinada época e, consequentemente, quais vulnerabilidades poderiam ser exploradas.

Para ter uma perspectiva, os melhores posicionados no ranking foram os dispositivos Nexus com nota 5,2; aparelhos como Samsung, HTC e Sony ficaram na marca dos 2,5; e marcas desconhecidas como Symphony e Waltson chegaram a 0,3.

Em média, 85% dos dispositivos foram considerados vulneráveis com pelo menos uma falha de segurança crítica. “A segurança do Android depende do tempo de atualização para corrigir erros graves,”, diz a pesquisa. “Infelizmente, poucos dispositivos recebem rapidamente as atualizações, com uma média de 1,26 updates por ano, fazendo com que os aparelhos fiquem longos períodos sem correção.” Esperamos que esse estudo envergonhe as fabricantes e façam com que elas tomem alguma atitude quanto a isso.

Acesse o conteúdo original no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/YHYCXjflQNQ/

Falha crítica coloca 500 milhões de usuários do WinRAR em risco por descompactar um arquivo

Falha crítica coloca 500 milhões de usuários do WinRAR em risco por descompactar um arquivo

Uma falha crítica na execução remota de código WinRAR poderia colocar 500 milhões de usuários em risco de terem seus computadores comprometidos se eles simplesmente abrissem um arquivo compactado infectado, mas a empresa por trás do WinRAR basicamente menosprezou a vulnerabilidade.

500 milhões, sim, meio bilhão de usuários do WinRAR estão em risco de serem comprometidos graças a uma falha crítica que poderia permitir que hackers assumam o controle dos computadores das vítimas. O mundo ficou em alerta por meio da lista de discussão Full Disclosure, sobre uma vulnerabilidade em execução remota de código na versão mais recente do WinRAR, 5.21. Se o bug crítico no WinRAR é explorado por um atacante, então o sistema da vítima pode ser comprometido simplesmente abrindo o arquivo.

Seja filme, música, aplicações, fotos, imagens, jogos ou qualquer outra coisa, se é um arquivo digital, então você pode provavelmente compactá-lo ou descompactá-lo. Você pode ter usado a popular ferramenta WinRAR para compactar ou descompactar um RAR, ZIP, 7Z, TAR, EXE, ISO, CAB ou outro arquivo suportado. Digamos, por exemplo, que você tem um arquivo torrent. Neste caso, se você usou a última versão do WinRAR para descompactar um arquivo que continha código malicioso, ele será executado imediatamente após descompactar o arquivo infectado. Isto poderia levar a não somente comprometer o computador, mas potencialmente também sua rede.

Se você não sabe, uma vulnerabilidade de execução remota de código é especialmente desagradável. Bugs em um sistema comum de vulnerabilidades (CVSS) com pontuação de 7 a 10 são considerados de “alta” gravidade. A falha crítica no WinRAR foi atribuída uma pontuação de 9,2 pelo pesquisador de segurança que descobriu como um usuário apenas tem de abrir um arquivo infectado para o dispositivo a ser comprometido por um invasor. Não são necessárias sofisticadas habilidades de invasão para começar a explorar. Como o procedimento para exploração deste 0-day já está divulgado, espera-se que os atacantes iniciem as explorações desta vulnerabilidade em breve.

O pesquisador iraniano de segurança Mohammad Reza Espargham, que publicou a prova de conceito (PoC) e as etapas manuais necessárias para reproduzir a exploração, explicou: “A vulnerabilidade de execução de código pode ser explorada por atacantes remotos sem uma conta de usuário com privilégios ou interação do usuário. ”

Espargham postou um vídeo, que, ironicamente, contém “fo0l” na URL, mostrando como o PoC funciona.

Pode haver algum debate, pelo menos por um invasor sobre quem realmente descobriu a falha como R-73eN alega ter publicado a mesma façanha usando Python antes que ele fosse reescrito em Perl e publicado um dia depois. R-73eN disse de sua descoberta: “Uma janela com cargas de título de notificação expirada, lembrando o usuário comprar o WinRAR para remover os anúncios. Uma vez que esta utiliza uma conexão HTTP, podemos usar [a] man-in-the-middle para ganhar a execução remota de código.”

A PoC de Espargham pode não funcionar direito fora da caixa, mas ela funciona depois de algumas mudanças. Funcionou para o pesquisador da Malwarebytes Pieter Arntz depois que ele fez “mudanças triviais.”

Arntz explicou:

Basicamente, o ataque usa a opção de escrever código HTML no visor de texto ao criar um arquivo SFX, como você pode ver abaixo:

image1

O atacante pode usar isso para executar código malicioso no computador da pessoa que abra o arquivo SFX.

image2

Enquanto acredita-se que uma atualização rapida seria iminente antes de os atacantes usarem a falha crítica, isso pode não acontecer. Embora Espargham acredite que todas as versões do WinRAR podem ser vulneráveis, a RARLAB, fabricante do WINRAR, pensa que o PoC é “inútil”.

“Um invasor mal-intencionado pode tomar qualquer executável, arquivá-lo e distribuir aos usuários. Este fato por si só torna uma discussão sobre vulnerabilidades em arquivos SFX inútil “, escreveu RARLAB. “É inútil procurar supostas vulnerabilidades no módulo SFX ou possíveis correções, porque, como qualquer arquivo exe, um arquivo SFX é potencialmente perigoso para o computador do usuário por design. Assim como para qualquer arquivo .exe, os usuários devem executar arquivos SFX somente se tiverem certeza de que esse arquivo é recebido de uma fonte confiável. Os arquivos SFX silenciosamente podem executar qualquer arquivo contido no arquivo exe e esta é a característica oficial necessária para instaladores de software. ”

Na verdade, RARLAB sugeriu que há formas menos complicadas de comprometer silenciosamente um usuário RAR do que usar o PoC.

image3

Mas a Malwarebytes não menosprezou a vulnerabilidade; pelo contrário, aconselhou os usuários do WinRAR “para serem mais vigilantes ao manusearem arquivos indesejados SFX compactados. Foram aconselhados a baixar a nova versão assim que uma atualização for disponibilizada.”

Veja o conteúdo completo (em inglês) no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/gIQfDr48bNA/

Nova falha coloca em risco mais de 1 bilhão de usuários Android

Nova falha coloca em risco mais de 1 bilhão de usuários Android

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/androidmalware01_625.jpg
Chamada de Stagefright 2, vulnerabilidade foi descoberta pela empresa de segurança Zimperium. Google afirma que solução chega em 5 de outubro

RSS Tema
http://computerworld.com.br/nova-falha-coloca-em-risco-mais-de-1-bilhao-de-usuarios-android