Notícias Bugs
Microsoft alerta sobre falha crítica no Excel
A Microsoft alertou os usuários do Excel, editor de planilhas da suíte Microsoft Office, que tomem ainda mais cuidado ao abrir ou salvar anexos vindos de e-mails, principalmente daqueles enviados por remetentes desconhecidos. Esse anúncio foi feito logo após a divulgação de um relatório da Secunia que dava conta de uma onda de ataques do tipo zero day que exploravam justamente essa brecha.
Segundo o site Technews World, a empresa de segurança classificou a falha como extremamente crítica, pois permite ao cracker ter acesso remoto a todos os arquivos de sistema da máquina afetada. As versões do Office que contém a brecha são as seguintes: Microsoft Office 2000, todas as versões do Microsoft Office 2003, Microsoft Office XP e Microsoft Office 2004 for Mac .
Até a publicação dessa nota, a Microsoft não informou quais são os aplicativos que possibilitam tal ataque, mas a Secunia, o problema é causado por um erro ainda não especificado que ocorre com a maneira com que o Excel manipula longas seqüências de letras, números, símbolos e pontuações. Por meio dela, é possível gerar um estouro de memória e assim possibilitar a execução de códigos arbitrários.
Embora a Microsoft vá liberar um novo pacote de correções para seus produtos na próxima terça-feira (13/02), ainda não foi confirmado se esse problema será resolvido dessa vez.
Leia mais...
Segundo o site Technews World, a empresa de segurança classificou a falha como extremamente crítica, pois permite ao cracker ter acesso remoto a todos os arquivos de sistema da máquina afetada. As versões do Office que contém a brecha são as seguintes: Microsoft Office 2000, todas as versões do Microsoft Office 2003, Microsoft Office XP e Microsoft Office 2004 for Mac .
Até a publicação dessa nota, a Microsoft não informou quais são os aplicativos que possibilitam tal ataque, mas a Secunia, o problema é causado por um erro ainda não especificado que ocorre com a maneira com que o Excel manipula longas seqüências de letras, números, símbolos e pontuações. Por meio dela, é possível gerar um estouro de memória e assim possibilitar a execução de códigos arbitrários.
Embora a Microsoft vá liberar um novo pacote de correções para seus produtos na próxima terça-feira (13/02), ainda não foi confirmado se esse problema será resolvido dessa vez.
Comandos de voz do Windows Vista possuem brecha de segurança
O Reconhecimento de Fala (Speech Recognition) do Windows Vista possui a habilidade de receber comandos, como abrir o menu Iniciar e executar programas. Em uma discussão na lista de segurança Dailydave, participantes descobriram que é possível colocar um arquivo de som em um website, por exemplo, que envia para as caixas de som os comandos. Se o microfone estiver perto para captá-los ou o volume for alto o suficiente, um website pode apagar arquivos e executar programas.
Plugins como o Flash e o Windows Media Player permitem que qualquer site inicie a reprodução de um arquivo de som sem perguntar ao usuário. Assim, qualquer site pode usar arquivos de som com as falas que dariam os comandos ao computador para apagar arquivos ou executar outras atividades maliciosas.
Quem confirmou o problema foi o jornalista de tecnologia George Ou, da ZDNet. Ou diz que a Apple criou comandos de voz há 15 anos atrás e teve que lançar correções de segurança para impedir que pessoas gritando “shutdown” (Desligar) desligassem os computadores. Ou disse que conseguiu abrir um prompt de comando, o que o permitira apagar arquivos, executar comandos e baixar programas, mas o prompt de comando não aceitou comandos de voz.
Mesmo assim, o jornalista sugere que a Microsoft crie um filtro no Reconhecimento de Fala para que ele ignore qualquer som que o computador estiver enviando para as caixas ou, pelo menos, que seja criada uma “senha” diferente em cada computador para a ativação do recurso. Atualmente, “start listening” ativa o Reconhecimento de Fala em qualquer computador que tenha o recurso ativado.
A Microsoft confirmou o problema, no blog do Microsoft Security Response Center (MSRC), onde um funcionário da Microsoft diz estar “confiante ao dizer que há pouca se qualquer necessidade para se preocupar”. O Windows Vista possui o UAC, que controla a execução de aplicativos que poderiam tentar executar tarefas administrativas, reduzindo o risco representado pela “falha”.
George Ou recomenda que os usuários simplesmente desativem o Reconhecimento de Fala até que uma correção seja disponibilizada. Há, porém, outra solução: o Windows Vista permite que você controle o volume para cada aplicativo. Basta anular o volume do seu navegador web ou outros programas que poderiam executar arquivos de som sem sua permissão.
Leia mais...
Plugins como o Flash e o Windows Media Player permitem que qualquer site inicie a reprodução de um arquivo de som sem perguntar ao usuário. Assim, qualquer site pode usar arquivos de som com as falas que dariam os comandos ao computador para apagar arquivos ou executar outras atividades maliciosas.
Quem confirmou o problema foi o jornalista de tecnologia George Ou, da ZDNet. Ou diz que a Apple criou comandos de voz há 15 anos atrás e teve que lançar correções de segurança para impedir que pessoas gritando “shutdown” (Desligar) desligassem os computadores. Ou disse que conseguiu abrir um prompt de comando, o que o permitira apagar arquivos, executar comandos e baixar programas, mas o prompt de comando não aceitou comandos de voz.
Mesmo assim, o jornalista sugere que a Microsoft crie um filtro no Reconhecimento de Fala para que ele ignore qualquer som que o computador estiver enviando para as caixas ou, pelo menos, que seja criada uma “senha” diferente em cada computador para a ativação do recurso. Atualmente, “start listening” ativa o Reconhecimento de Fala em qualquer computador que tenha o recurso ativado.
A Microsoft confirmou o problema, no blog do Microsoft Security Response Center (MSRC), onde um funcionário da Microsoft diz estar “confiante ao dizer que há pouca se qualquer necessidade para se preocupar”. O Windows Vista possui o UAC, que controla a execução de aplicativos que poderiam tentar executar tarefas administrativas, reduzindo o risco representado pela “falha”.
George Ou recomenda que os usuários simplesmente desativem o Reconhecimento de Fala até que uma correção seja disponibilizada. Há, porém, outra solução: o Windows Vista permite que você controle o volume para cada aplicativo. Basta anular o volume do seu navegador web ou outros programas que poderiam executar arquivos de som sem sua permissão.
Internet Explorer 7 apresenta nova vulnerabilidade
Uma vulnerabilidade foi descoberta na nova versão do navegador da Microsoft, o Internet Explorer 7 (versões 7.0, 7.0 - beta1, 7.0 – beta2 e 7.0 – beta3), que, se explorada, permite que crackers executem ataques via DoS (Negação de Serviço). Com isso, o ele pode usar a máquina infectada para gerar tráfego artificial em determinado servidor ou site, paralisando-o. A brecha atinge ainda as versões 5.0, (5.0.1, 5.0.1 SP1, 5.0.1 SP2, 5.0.1 SP3, 5.0.1 SP4,) e 6.0 (6.0 SP1) do browser, nas edições 2000, XP e Vista do Windows. Versões mais antigas do sistema operacional também são vulneráveis, com o agravante de não apresentarem mais suporte e, consequentemente, patches de correção.
A brecha foi localizada no controle ActiveX (tecnologia utilizada pela Microsoft para facilitar a integração entre páginas dinâmicas) e faz com que o IE finalize sua execução abruptamente, indicando um erro de execução. No entanto, a Microsoft afirmou que a falha não pode ser usada para a execução de códigos, o que exclui a possibilidade do cracker inserir vírus nos PCs atingidos. Para que um ataque do gênero tenha êxito, o internauta deve ser induzido a visitar sites maliciosos, que não contenham os devidos certificados de proteção.
A boa notícia para os usuários do IE7 é que ele apresenta um risco menor de vulnerabilidade a esta brecha, já que a Microsoft realizou mudanças no aplicativo que diminuem o alcance de ataques por meio do ActiveX.
Recomenda-se que o usuário desative o ActiveX quando visitar sites que não apresentem certificados de segurança, além de evitá-los sempre que possível. Deve também manter suas soluções de segurança (firewall e antivírus ) sempre ativadas e atualizadas.
Leia mais...
A brecha foi localizada no controle ActiveX (tecnologia utilizada pela Microsoft para facilitar a integração entre páginas dinâmicas) e faz com que o IE finalize sua execução abruptamente, indicando um erro de execução. No entanto, a Microsoft afirmou que a falha não pode ser usada para a execução de códigos, o que exclui a possibilidade do cracker inserir vírus nos PCs atingidos. Para que um ataque do gênero tenha êxito, o internauta deve ser induzido a visitar sites maliciosos, que não contenham os devidos certificados de proteção.
A boa notícia para os usuários do IE7 é que ele apresenta um risco menor de vulnerabilidade a esta brecha, já que a Microsoft realizou mudanças no aplicativo que diminuem o alcance de ataques por meio do ActiveX.
Recomenda-se que o usuário desative o ActiveX quando visitar sites que não apresentem certificados de segurança, além de evitá-los sempre que possível. Deve também manter suas soluções de segurança (firewall e antivírus ) sempre ativadas e atualizadas.
Apple divulga correção falha no QuickTime
A Apple corrigiu um vulnerabilidade de segurança em seu media player QuickTime que pode dar a um cracker o controle de um computador.
O problema tem relação com um ataque do tipo estouro de pilha que pode ocorrer durante o processamento de URLs do tipo RTSP, que direciona o tocador para a execução de um arquivo em streaming.
Um cracker pode criar um endereço RTSP malicioso integrado a uma página online que poderia abrir a porta para que outros códigos rodem na máquina, disse a Apple.
O pacote é divulgado mais de três semanas após pesquisadores do projeto Mês de Bugs da Apple publicarem dados sobre a brecha.
A consultoria dinamarquesa Secunia classificou o problema como crítico. A Apple disse que o problema afeta o QuickTime 7.1.3 nos sistemas operacionais Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8 e Mac OS X Server 10.4.8, além do Windows XP e 2000, da Microsoft.
O pacote está disponível pela página de downloads da Apple ou pode ser baixado automaticamente no serviço de atualização automática.
No mês passado, hackers exploraram uma função no QuickTime aliada a um problema de cross-scripting no MySpace para criar um worm que se espalhou rapidamente na rede social online.
O worm distribuía software de propaganda e roubava dados de credenciais. Na época, a Apple divulgou uma correção que bloqueava o worm.
Leia mais...
O problema tem relação com um ataque do tipo estouro de pilha que pode ocorrer durante o processamento de URLs do tipo RTSP, que direciona o tocador para a execução de um arquivo em streaming.
Um cracker pode criar um endereço RTSP malicioso integrado a uma página online que poderia abrir a porta para que outros códigos rodem na máquina, disse a Apple.
O pacote é divulgado mais de três semanas após pesquisadores do projeto Mês de Bugs da Apple publicarem dados sobre a brecha.
A consultoria dinamarquesa Secunia classificou o problema como crítico. A Apple disse que o problema afeta o QuickTime 7.1.3 nos sistemas operacionais Mac OS X 10.3.9, Mac OS X Server 10.3.9, Mac OS X 10.4.8 e Mac OS X Server 10.4.8, além do Windows XP e 2000, da Microsoft.
O pacote está disponível pela página de downloads da Apple ou pode ser baixado automaticamente no serviço de atualização automática.
No mês passado, hackers exploraram uma função no QuickTime aliada a um problema de cross-scripting no MySpace para criar um worm que se espalhou rapidamente na rede social online.
O worm distribuía software de propaganda e roubava dados de credenciais. Na época, a Apple divulgou uma correção que bloqueava o worm.
Acer lança correção para componente de notebooks
A Acer corrigiu uma falha grave em seus notebooks que permitia que uma página da web executasse qualquer programa no computador do internauta. A atualização se chama Acer Preload Security Patch for Windows XP e pode ser baixada no site de suporte da Acer.
A Linha Defensiva divulgou notícias da falha quando a mesma começou a ser explorada por criminosos em sites maliciosos italianos. É comum que páginas maliciosas tentem empurrar o código malicioso para o computador do usuário usando várias falhas de segurança, pois isso aumenta as chances de a infecção ocorrer.
A vulnerabilidade da Acer estava entre as utilizadas no site italiano e pode continuar, mesmo após a publicação da falha, pois muitos usuários não instalam as correções de segurança.
Você pode verificar se o seu notebook está vulnerável no link abaixo:
http://linhadefensiva.uol.com.br/avs/research/xpl/acer-lunchapp.html
O link irá apenas iniciar a Calculadora do Windows, portanto é seguro.
Se você estiver vulnerável, a instalação deste patch é de extrema importância para a segurança do seu notebook.
Leia mais...
A Linha Defensiva divulgou notícias da falha quando a mesma começou a ser explorada por criminosos em sites maliciosos italianos. É comum que páginas maliciosas tentem empurrar o código malicioso para o computador do usuário usando várias falhas de segurança, pois isso aumenta as chances de a infecção ocorrer.
A vulnerabilidade da Acer estava entre as utilizadas no site italiano e pode continuar, mesmo após a publicação da falha, pois muitos usuários não instalam as correções de segurança.
Você pode verificar se o seu notebook está vulnerável no link abaixo:
http://linhadefensiva.uol.com.br/avs/research/xpl/acer-lunchapp.html
O link irá apenas iniciar a Calculadora do Windows, portanto é seguro.
Se você estiver vulnerável, a instalação deste patch é de extrema importância para a segurança do seu notebook.
Janeiro será o Mês dos Bugs da Apple
Uma dupla de pesquisadores da área de segurança virtual elegeu o mês de janeiro de 2007 como o primeiro Mês dos Bugs da Apple, um projeto que visa estudar todas as brechas de segurança presentes no Mac OS X, sistema operacional dos computadores Macintosh , que é baseado na plataforma Unix. Na prática, isso quer dizer que cada dia de janeiro próximo será dedicado ao estudo de uma vulnerabilidade existente no Mac OS X que ainda não foi documentada. A notícia é do blog do jornal americano The Washington Post.
Parte desse projeto está sendo orquestrada por um especialista que preferiu ser identificado apenas pelas iniciais LMH, o mesmo responsável pela criação do Mês dos Bugs de Kernel em novembro último. Seu parceiro nessa nova empreitada é Kevin Finisterre, um pesquisador que já constuma enviar à Apple diversos defeitos que encontrou no Mac OS X nos últimos anos.
Nesse momento, muitos usuários do Mac OS X ainda pensam que seus sistemas são "à prova de balas". Por outro lado, algumas pessoas estão interessadas em manter essas aparências, disse LHM. Para ele, enquanto seu próximo projeto tem, no mínimo, o potencial de aproximar o usuário Mac do assunto segurança, ele acredita que o mês do bug poderá contribuir no aumento da segurança do Mac OS X no longo prazo.
Leia mais...
Parte desse projeto está sendo orquestrada por um especialista que preferiu ser identificado apenas pelas iniciais LMH, o mesmo responsável pela criação do Mês dos Bugs de Kernel em novembro último. Seu parceiro nessa nova empreitada é Kevin Finisterre, um pesquisador que já constuma enviar à Apple diversos defeitos que encontrou no Mac OS X nos últimos anos.
Nesse momento, muitos usuários do Mac OS X ainda pensam que seus sistemas são "à prova de balas". Por outro lado, algumas pessoas estão interessadas em manter essas aparências, disse LHM. Para ele, enquanto seu próximo projeto tem, no mínimo, o potencial de aproximar o usuário Mac do assunto segurança, ele acredita que o mês do bug poderá contribuir no aumento da segurança do Mac OS X no longo prazo.
Brecha em driver de rede da Intel permite aumento de privilégios
A Intel disponibilizou nesta terça-feira (05/12) atualizações para os drivers de suas placas de rede. Drivers mais antigos apresentam um problema que permite que um usuário desprivilegiado obtenha o controle total do sistema.
A empresa de consultoria em segurança eEye descobriu a falha nos drivers e avisou a Intel no dia 10 de julho deste ano. A vulnerabilidade foi encontrada em todos os drivers das placas de rede PCI, PCI-X e PCIe.
Confira a lista dos drivers vulneráveis:
* Microsoft Windows 2000 e mais novos
o Intel PRO 10/100 — 8.0.27.0 e anteriores
o Intel PRO/1000 — 8.7.1.0 e anteriores
o Intel PCIe — 9.1.30.0 e anteriores
* Linux
o Intel PRO 10/100 — 3.5.14 e anteriores
o Intel PRO/1000 — 7.2.7 e anteriores
o Intel PRO/10GbE — 1.0.109 e anteriores
A vulnerabilidade existe em uma função que copia para memória dados enviados pelo usuário sem checá-los ou alocar a quantidade certa de memória antes, resultando em um buffer overflow que permite ao cracker executar qualquer código no mesmo nível do driver (kernel do Sistema Operacional), mesmo que o usuário logado não tenha privilégios administrativos.
Brechas que permitem que um usuário desprivilegiado ganhe controle são falhas de “Escalação de Privilégio” e são moderadamente críticas, pois o invasor já precisa ter acesso parcial ao sistema para poder fazer uso delas. A Intel recomenda a instalação dos drivers mais novos, que podem ser obtidos pela página sobre a vulnerabilidade disponível no site da Intel.
Leia mais...
A empresa de consultoria em segurança eEye descobriu a falha nos drivers e avisou a Intel no dia 10 de julho deste ano. A vulnerabilidade foi encontrada em todos os drivers das placas de rede PCI, PCI-X e PCIe.
Confira a lista dos drivers vulneráveis:
* Microsoft Windows 2000 e mais novos
o Intel PRO 10/100 — 8.0.27.0 e anteriores
o Intel PRO/1000 — 8.7.1.0 e anteriores
o Intel PCIe — 9.1.30.0 e anteriores
* Linux
o Intel PRO 10/100 — 3.5.14 e anteriores
o Intel PRO/1000 — 7.2.7 e anteriores
o Intel PRO/10GbE — 1.0.109 e anteriores
A vulnerabilidade existe em uma função que copia para memória dados enviados pelo usuário sem checá-los ou alocar a quantidade certa de memória antes, resultando em um buffer overflow que permite ao cracker executar qualquer código no mesmo nível do driver (kernel do Sistema Operacional), mesmo que o usuário logado não tenha privilégios administrativos.
Brechas que permitem que um usuário desprivilegiado ganhe controle são falhas de “Escalação de Privilégio” e são moderadamente críticas, pois o invasor já precisa ter acesso parcial ao sistema para poder fazer uso delas. A Intel recomenda a instalação dos drivers mais novos, que podem ser obtidos pela página sobre a vulnerabilidade disponível no site da Intel.
Windows Media Player tem nova vulnerabilidade considerada crítica
O reprodutor multimídia Windows Media Player, da Microsoft, é alvo de uma nova brecha de segurança revelada pela consultoria FrSIRT nesta quinta-feira (07/12).
Segundo o alerta, a brecha permite que crackers executem ataques remotos para comprometer um sistema vulnerável ou causar um ataque do tipo negação de serviço.
A vulnerabilidade, localizada na função Windows Media Playback/Authoring do aplicativo, foi classificada como crítica pela consultoria.
Ao executar listas de reprodução no formato ASX desenvolvidas por crackers, a vítima pode abrir seu PC para acesso indevido de informações pessoais.
Para evitar a brecha, que tinge as versões 9 e 10 do aplicativo, a FrSIRT sugere que o usuário atualize para o Windows Media Player, disponível gratuitamente no site da Microsoft.
Leia mais...
Segundo o alerta, a brecha permite que crackers executem ataques remotos para comprometer um sistema vulnerável ou causar um ataque do tipo negação de serviço.
A vulnerabilidade, localizada na função Windows Media Playback/Authoring do aplicativo, foi classificada como crítica pela consultoria.
Ao executar listas de reprodução no formato ASX desenvolvidas por crackers, a vítima pode abrir seu PC para acesso indevido de informações pessoais.
Para evitar a brecha, que tinge as versões 9 e 10 do aplicativo, a FrSIRT sugere que o usuário atualize para o Windows Media Player, disponível gratuitamente no site da Microsoft.
Falha crítica relacionada a ActiveX e IE afeta aplicativos Adobe
De acordo com o site VNUnet, a vulnerabilidade afeta os componentes do ActiveX desde a versão 7.0.0 até a 7.0.8 que estão presentes tanto no editor de documentos em PDF Acrobat quanto em sua versão mais simples, o Reader. Ela pode ser explorada caso o usuário acesse por meio do Internet Explorer uma página desenvolvida por um cracker.
Segundo a própria Adobe, há duas formas de se neutralizar esse problema. A mais fácil é utilizar outros navegadores como o Firefox ou o Flock, por exemplo. A outra maneira, bem mais complicada, é deletar o arquivo AcroPDF.dll dentro das pastas dos aplicativos da Adobe. Com isso, não é possível abrir documentos em PDF por meio do Internet Explorer, o que eliminaria essa ameaça.
Leia mais...
Segundo a própria Adobe, há duas formas de se neutralizar esse problema. A mais fácil é utilizar outros navegadores como o Firefox ou o Flock, por exemplo. A outra maneira, bem mais complicada, é deletar o arquivo AcroPDF.dll dentro das pastas dos aplicativos da Adobe. Com isso, não é possível abrir documentos em PDF por meio do Internet Explorer, o que eliminaria essa ameaça.
Apple divulga 22 correções de segurança para softwares do Mac OS X
A Apple Computer divulgou 22 atualizações que corrigem falhas nos softwares que acompanham seus computadores pessoais, incluindo uma brecha nos drivers wireless do AirPort revelada no começo do mês.
A falha no AirPort foi divulgada no dia 1º de novembro pelo pesquisador de segurança HD Morre e afeta os cartões de internet sem fio Orinoco, da Proxim, usadas pelos modelos PowerBook e iMac montados entre 1999 e 2003, disse ele.
Estes cartões, chamados de AirPort pela Apple, foram vendidos com os modelos eMac, iMac, PowerBook G3, PowerBook G4 e Power Mac 64, disse a Apple em nota sobre as atualizações, publicado nesta terça-feira (28/11).
O problema, corrigido na atualização 2007-007, não afeta sistemas que carregam os cartões AirPort Extreme, disse a companhia.
A Apple alertou que a falha poderia ser usada por um cracker para rodar códigos não autorizados no PC da vítima, mas a praga de Moore poderia ser usada apenas para que o computador fechasse, alertou o pesquisador de segurança.
Pesquisadores de segurança vêm prestando bastante atenção para drivers em dispositivos sem fio desde agosto, quando os pesquisadores David Maynor e Jon Ellch reportaram que descobriram um número de falhas significativas em drivers sem fio, incluindo uma que afeta o micro da Apple.
Maynor e Ellch foram criticados posteriormente já que demonstraram estas falhas usando cartões de outras empresas, e não os da própria Apple, e por não terem publicado o código usado nos ataques.
Independente disto, a Apple corrigiu as vulnerabilidades em seus drivers sem fio no final de setembro, afirmando que todas foram descobertas em uma auditoria interna no software da companhia.
A atualização da Apple desta terça-feira corrige diversas questões em produtos que estão integrados no OS X, incluindo falhas no antivírus ClamAV, Perl, PHP e Samba.
Leia mais...
A falha no AirPort foi divulgada no dia 1º de novembro pelo pesquisador de segurança HD Morre e afeta os cartões de internet sem fio Orinoco, da Proxim, usadas pelos modelos PowerBook e iMac montados entre 1999 e 2003, disse ele.
Estes cartões, chamados de AirPort pela Apple, foram vendidos com os modelos eMac, iMac, PowerBook G3, PowerBook G4 e Power Mac 64, disse a Apple em nota sobre as atualizações, publicado nesta terça-feira (28/11).
O problema, corrigido na atualização 2007-007, não afeta sistemas que carregam os cartões AirPort Extreme, disse a companhia.
A Apple alertou que a falha poderia ser usada por um cracker para rodar códigos não autorizados no PC da vítima, mas a praga de Moore poderia ser usada apenas para que o computador fechasse, alertou o pesquisador de segurança.
Pesquisadores de segurança vêm prestando bastante atenção para drivers em dispositivos sem fio desde agosto, quando os pesquisadores David Maynor e Jon Ellch reportaram que descobriram um número de falhas significativas em drivers sem fio, incluindo uma que afeta o micro da Apple.
Maynor e Ellch foram criticados posteriormente já que demonstraram estas falhas usando cartões de outras empresas, e não os da própria Apple, e por não terem publicado o código usado nos ataques.
Independente disto, a Apple corrigiu as vulnerabilidades em seus drivers sem fio no final de setembro, afirmando que todas foram descobertas em uma auditoria interna no software da companhia.
A atualização da Apple desta terça-feira corrige diversas questões em produtos que estão integrados no OS X, incluindo falhas no antivírus ClamAV, Perl, PHP e Samba.