Publicado em Segunda - 18 de Junho de 2007 | por Luiz Celso

Site da Microsoft valida Linux como Windows Genuíno

O software do programa de combate à pirataria Windows Genuine Advantage (WGA) da Microsoft valida os sistemas para identificar computadores que estão executando cópias ilegais do Microsoft Windows. Mas “Mig5″, um usuário de Linux, conseguiu, sem muito esforço, uma chave de validação para ser usada no site de downloads da Microsoft quando o software do WGA considerou o Xubuntu Linux um “Windows Genuíno”.

Mig5 fez o teste utilizando o Wine, uma camada de compatibilidade que torna possível a execução de programas Windows em outras plataformas. Ele também usou o IE4Linux, que, junto com o Wine, roda o Internet Explorer.

Após navegar até o site da Microsoft usando o Internet Explorer no Linux e fazer o download do programa de validação, Mig5 obteve uma chave que foi considerada legítima pelo site, o que permitiu que o download do Windows Defender fosse iniciado. O Windows Defender só está disponível para usuários de softwares originais (genuínos) da Microsoft.

O usuário gravou um vídeo, que pode ser obtido no Rapidshare. Usuários de Linux não são o alvo do WGA, mas a Microsoft deve consertar o problema em breve.

Download do vídeo: http://rs92.rapidshare.com/files/37580147/recording.ogg
Leia mais...

Falha usada em MacBook pode afetar Windows

Publicado em Terça - 24 de Abril de 2007 | por Luiz Celso

A brecha utilizada pelos pesquisadores Shane Macaulay e Dino Dai Zovi para comprometer um MacBook Pro na conferência de segurança CanSecWest pode também afetar o Windows se o QuickTime, software de exibição de vídeos da Apple, estiver instalado. Nos Macs, o componente afetado está presente no sistema por padrão.

A vulnerabilidade está no gerenciamento de Java no QuickTime, não sendo uma falha do Safari, contrário ao que foi divulgado anteriormente pela Linha Defensiva. No Mac, o Firefox também está vulnerável. Ainda não foi confirmado se a falha também afeta Macs com processadores PowerPC.

No Windows, o QuickTime pode ser usado nos navegadores como plug-in, o que tornaria a exploração da brecha possível também na plataforma da Microsoft. Qualquer navegador capaz de executar Java está potencialmente em risco, mas nenhum navegador foi confirmado como vulnerável no Windows.

Mais detalhes da brecha estão limitados pelo o que a TippingPoint, que pagou 10 mil dólares pelas informações, decidir liberar. Como o código capaz de explorar a falha está nas mãos TippingPoint, nenhum usuário de Mac ou Windows está em risco atualmente, mas, caso isto fosse acontecer, a brecha poderia ser evitada desativando-se Java e Plug-ins nos navegadores
Leia mais...

Microsoft investiga novas falhas no Office

Publicado em Quarta - 11 de Abril de 2007 | por Luiz Celso

Especialistas em segurança descobriram mais vulnerabilidades no Microsoft Word e em outros softwares, embora aparentemente os hackers ainda não as estejam explorando ainda. As falhas foram reportadas logo após a Microsoft ter liberado sua atualização mensal de segurança.

Três das vulnerabilidades afetam o Word 2007, segundo o site Security Vulnerabilities. Não há muitos detalhes no momento, mas duas delas parecem permitir que um ataque crie condições similares às causadas por ataques de negação de serviço, com a CPU atingindo 100% de uso.

A terceira vulnerabilidade pode permitir execução remota de código, e a quarta, que está ligada à extensão .hlp para arquivos de ajuda do Windows, pode levar a uma condição de estouro de pilha de tarefas, segundo o site.

Três provas de conceito para as falhas no Word e um arquivo malicioso .hpl exemplificando a quarta falha estavam disponíveis para download no site nesta quarta-feira. A Microsoft disse estar investigando o assunto, mas não está ciente de nenhum ataque explorando as supostas falhas.

A descoberta de novas vulnerabilidades ocorre logo após a Microsoft liberar sete correções para falhas críticas na terça-feira (10/04). É comum os hackers deixarem para explorar novas vulnerabiliddaes logo após a liberação de patches pela Microsoft, sempre na segunda terça-feira do mês, para ganhar maior tempo para explorar as brechas, disse Greg Day, analista de segurança da McAfee.

“Está se tornando uma tendência comum”, disse ele. Os analistas apontam ainda que enquanto a Microsoft se ocupa em corrigir falhas no sistema operacional, os hackers estão procurando ativamente falhas em aplicativos do Office e outros.

Depois de um março tranqüilo, em que a empresa não liberou correções, abril tem se mostrado um mês complicado para Microsoft, que teve liberar uma correção extra em 3 de abril para uma falha em cursor animado.
Leia mais...

Encontrada vulnerabilidade no Windows Mail

Publicado em Segunda - 26 de Março de 2007 | por Luiz Celso

Foi divulgada publicamente uma brecha no Windows Mail, o cliente de correio eletrônico do Windows Vista . A falha foi divulgada nesta sexta-feira (23) na lista de discussão Full-Disclosure por um participante chamado Kingcope. A vulnerabilidade permite que um programa seja executado sem confirmações adicionais caso o usuário clique em um link em uma mensagem de e-mail.

A aplicação da vulnerabilidade em um ataque, até agora, é muito limitada. De acordo com Kingcope, é necessária a presença de uma pasta com o mesmo nome do arquivo que será executado. Se não houver a pasta presente, o arquivo não será executado. Também não é possível passar parâmetros para os arquivos executados, o que diminui ainda mais a gravidade do problema.

Outro participante da Full-Disclosure, Joxean Koret, sugeriu o uso de um caminho no formato UNC (Universal Naming Convention), que é normalmente usado para abrir arquivos em rede. Kingcope enviou novo e-mail à lista de discussão, dizendo que foi possível executar um arquivo remoto com apenas uma confirmação, porém ele não deixou claro se o arquivo baixado foi de um servidor remoto ou outro computador da rede interna. Arquivos baixados de websites geralmente necessitam duas confirmações para serem executados: uma para o download e outra para sua execução.

A falha tem recebido alguma atenção por ser a primeira descoberta no novo programa de e-mail. Ainda não é possível saber se criminosos digitais farão uso desta brecha, visto que não é fácil tirar proveito dela. O risco aumentará de forma significativa se a execução de arquivos remotos for confirmada.

O Windows Mail é o novo cliente de e-mail do Windows Vista, substituindo o Outlook Express que acompanhou todas as versões do Windows desde o Windows 95 OSR 2. Ele não será disponibilizado para versões anteriores do Windows.
Leia mais...

Ferramenta de segurança da Microsoft pode apagar e-mail

Publicado em Sábado - 17 de Março de 2007 | por Luiz Celso

O Windows Live OneCare, ferramenta de segurança da Microsoft, pode, sob certas condições, apagar e-mails, incluindo todas as mensagens que ficam armazenadas em programas de correios eletrônicos, tornando-as impossíveis de se recuperar. A informação é do site ZDNet.

De acordo com o site, o problema ocorre quando o aplicativo detecta a existência de vírus em alguns anexos de e-mails. Caso isso ocorra, os arquivos que armazenam todas as mensagens existentes em clientes como o Outlook e o Outlook Express (com extensões PST e DBX), acabam ficando em “quarentena”, sendo que, em alguns casos, o OneCare apaga todos os e-mails.

Definitivamente, o Live One Care, não vive seus melhores momentos. Primeiramente, porque uma versão anterior do programa já apresentava o mesmo problema. Outro acontecimento, noticiado pelo WNews no último dia 05, foi de que o aplicativo foi submetido a um teste com mais 16 soluções de segurança e ficou em último lugar no quesito detecção de vírus. Para completar, a Microsoft anunciou nesta sexta-feira (09/03) que não liberará correções de segurança para seus produtos.
Leia mais...

OpenBSD: Segunda falha em 10 anos

Publicado em Quinta - 15 de Março de 2007 | por Luiz Celso

A equipe de segurança do sistema operacional OpenBSD admitiu que o software contém uma séria falha de segurança em seu código na maneira como lida com pacotes IPv6.

O OpenBSD, variação do sistema BSD, feito em Unix, é conhecido por suas políticas restritas de segurança e, até esta semana, seu site se orgulhava de afirmar que apenas uma brecha de segurança foi encontrada no sistema em mais de 10 anos.

A nota já foi atualizada para dois.

O bug motiva uma corrupção de memória no protocolo mbuf que lida com pacotes ICMP6, que pode causa um ataque ao kernel ou executar códigos maliciosos com privilégios no kernel, de acordo com a Core Security, que descobriu o problema.

A consultoria de segurança Secunia classificou o bug como altamente crítico.

Um fato curioso é que crackers podem fazer o ataque enviando apenas pacotes fragmentados para o sistema.

Isto exige acesso direto físico ou lógico à rede local da vítima - que, no caso, não precisaria ter uma fila de ações IPv6- ou a habilidade para redirecionar o ataque ao alvo a partir da rede remota, afirma a Core.

A falha foi confirmada da versão 3.1 à 4.0, mas outros aplicativos podem ser afetados, afirma a Core.

Desenvolvedores do openBSD divulgaram um patch que corrige a questão, e afirmaram que administradores também podem resolver o problema bloqueando pacotes IPv6 no firewall.

A Core precisou se esforçar para convencer os desenvolvedores OpenBSD sobre a seriedade da falha, que parece apenas propensa a desligar o sistema - algo que o OpenBSD não considera como uma questão de segurança.

O OpenBSD não usa mais o termo "vulnerabilidade" ao se referir a bugs que levam a ataques remotos, disse a consultoria.

Para tanto, a Core desenvolveu um código que provasse a execução remota do código no kernel, o que fez com que a equipe de segurança do OpenBSD se referisse finalmente à falha como vulnerabilidade.
Leia mais...

Golpe usa nova estratégia para mascarar sites

Publicado em Sexta - 09 de Março de 2007 | por Luiz Celso

Muitas vezes não é fácil identificar se uma mensagem que chega por e-mail é um phishing scam (golpe online) ou um comunicado legítimo. Isso acontece porque os textos e estratégias utilizadas pelos criminosos da rede estão cada vez mais profissionais.

Um recurso muito utilizado para verificar a veracidade de um link em um site ou mesmo no campo de um e-mail é colocar o cursor sobre ele. Em geral, com essa atitude é possível descobrir que, se você clicar em www.bancox.com.br, por exemplo, será direcionado para um endereço do tipo http://201.22.6.240/site, que hospeda programas nocivos. Infelizmente, essa atitude não é mais um indicador de segurança.

Especialistas da Symantec identificaram um e-mail de phishing que utiliza uma nova técnica que permite modificar o endereço exibido na barra de status (a que fica na parte inferior da tela) quando o usuário passa o cursor sobre o link. Ao acreditar que o endereço é verdadeiro, o internauta pode clicar e baixar arquivos nocivos para sua máquina automaticamente. Ao checar o código fonte, o golpe fica claro, pois nele é exibido o verdadeiro endereço.

Para resolver a questão, continua valendo o conselho: não clique nos links de e-mails ou em sites suspeitos. Se você quer saber algo sobre um site, vá ao browser e digite o endereço.
Leia mais...

Versão 2.1.1 do WordPress é comprometida por invasor

Publicado em Segunda - 05 de Março de 2007 | por Luiz Celso

Matt Mullenweg, criador do software WordPress, anunciou ontem (2/03) no blog do projeto que o servidor de download foi comprometido e arquivos da versão 2.1.1 foram modificados. As modificações tornam a versão vulnerável a ataques que poderiam permitir a invasão dos servidores onde ela for instalada. A versão modificada ficou online por 3 ou 4 dias e a atualização para a versão 2.1.2 é altamente recomendada.

Mullenweg explica que uma nota questionando sobre um código estranho e inseguro chegou na lista de discussão do projeto na manhã desta sexta-feira (2/03). Uma verificação confirmou que o código havia sido colocado por algum invasor somente nos servidores de download, pois o código não existia no SVN (onde os desenvolvedores do WordPress guardam o código original).

O código adicionado ao WordPress pode permitir que um servidor ou site seja comprometido. Ele dá uma “porta dos fundos” a um invasor, para que este consiga acesso aos sites que possuem WordPress instalado sem precisar explorar uma falha de segurança legítima do programa. Ainda não se sabe como o invasor conseguiu acesso aos servidores de download do WordPress.

Nem todos os downloads da versão 2.1.1 possuem o código problemático. A versão foi lançada dia 21 de fevereiro e a invasão só teria ocorrido por volta de uma semana depois. Mesmo assim, Mullenweg recomenda que todos os usuários da versão 2.1.1 atualizem para a versão 2.1.2, que também corrige uma falha de XSS (Cross-site Scripting). Downloads da série 2.0 não foram afetados.
Leia mais...

Falha crítica no Office 2007

Publicado em Sábado - 24 de Fevereiro de 2007 | por Luiz Celso

A empresa de segurança , eEye encontrou uma falha considerada altamente crítica no Office 2007, software de automação de escritório da Microsoft, há três semanas, junto com o sistema operacional Windows Vista.

A falha afeta o Publisher 2007, software que faz parte do pacote do Office, e permite que uma pessoa mal-intencionada invada o computador do usuário e instale um código malicioso.
Leia mais...

Cisco alerta que 77 modelos de roteador são vulneráveis

Publicado em Quarta - 21 de Fevereiro de 2007 | por Luiz Celso

A Cisco está alertando aos usuários que cerca de 80 dos seus modelos de roteadores estão vulneráveis a uma técnica hacker descoberta na última semana.

Apelidado de drive-by pharming pela Symantec e pesquisadores de universidades que divulgaram a ameaça, o ataque consiste em atrair usuários a sites maliciosos em que a senha padrão do roteador é usada para redirecioná-lo a uma outra página falsa.

Uma vez neste site, o usuário pode ter suas identidades roubadas ou ser infectado por códigos maliciosos.

Em um boletim de segurança, a Cisco alertou que 77 roteadores para pequenos escritórios e filiais estão vulneráveis.

A companhia aconselha que os usuários mudem o nome e a senha padrão dos equipamentos e desabilitem o recurso de servidor http, mesma medida de precaução sugerida pela Symantec e pelos pesquisadores da Universidade de Indiana.

Segundo os especialistas, o uso de senhas simples ou óbvias também coloca os equipamentos em risco.
Leia mais...