[ALERTA] > Site com falso recadastramento para os cartões VISA.
[e-mail] > "Urgente - Devido à nova LEI 09/2008 Art. 08 foi estipulado." - Falso email em nome do VISA.
[e-mail] > "De:"Ana Petro" anaquintas@petrobras.com.br Não vai ficar convencid~" Falso email com suposto powerpoint.
quarta-feira, 11 de novembro de 2009
** Microsoft corrige 15 falhas, incluindo bug crítico malicioso **
Uma das vulnerabilidades, considerada grave, explora a inabilidade do IE, do Word e do Excel no tratamento de fontes projetadas para a web.
A Microsoft liberou no dia 10/11 um pacote de correções para 15 vulnerabilidades dos sistemas Windows e Windows Server e dos aplicativos Excel e Word, incluindo um que provavelmente deverá ser explorado rapidamente por hackers.
Nenhum deles afeta o novo sistema operacional Windows 7.
As 15 falhas corrigidas pelas seis atualizações de segurança publicadas hoje correspondem a menos da metade do pacote recorde do mês passado, em que a Microsoft consertou 34 bugs em 13 boletins separados.
Das 15 falhas de hoje, três foram classificadas como “críticas” pela Microsoft. As 12 restantes foram tidas como “importantes”, que é o nível imediatamente anterior no sistema de quatro níveis de classificação adotado pela companhia.
Bug prioritário
Especialistas concordam que os usuários deveriam priorizar em primeiro lugar o MS09-065. Esta atualização, que é uma das críticas, afeta todas as versões do Windows que ainda têm direito a suporte, com exceção do Windows 7 e do Windows Server 2008 R2.
“A vulnerabilidade do núcleo do Windows é de longe a mais importante”, enfatiza Andrew Storms, diretor de Operações de Segurança da nCircle Network Security.
“Esta brecha pode usar o Internet Explorer como vetor de ataque, e este é um dos casos em que o usuário não será notificado nem questionado. Este é absolutamente um cenário de ataque drive-by”.
Richie Lai, que é diretor de Pesquisa em Vulnerabilidade na empresa de segurança Qualys, concorda. “Qualquer um que rode Internet Explorer (IE) está em risco aqui, mesmo considerando que a falha não está no navegador e sim no driver de modo kernel do Win32k”.
Três em um
Storms e Lai referem-se a um bug marcado como crítico no MS09-065, que na verdade menciona um trio de vulnerabilidades.
De acordo com a Microsoft, o núcleo do Windows interpreta de modo inadequado fontes do tipo Embeded OpenType (EOT), que são uma forma compacta de fontes feita para páginas web. As fontes EOT também podem ser usadas no Word e no PowerPoint.
Dessa forma, os hackers também poderiam lançar ataques anexando documentos maliciosos de Word e PowerPoint a mensagens de e-mail, que seriam enganosamente abertas pelos usuários.
Como alternativa à aplicação da correção, os usuários poderiam bloquear facilmente os ataques mais comuns via IE simplesmente desligando o suporte a fontes embutidas. “É um ajuste de baixo impacto”, explica Lai. “O pior que pode acontecer é que alguns sites poderão parecer feios.”
Mas quem seguisse seu conselho ainda deixaria o PC aberto para ataques via documentos maliciosos de Word e PowerPoint, uma questão que a Microsoft cobriu com o boletim de segurança.
Livre de erro
Como o Windows 7 e o Windows Server 2008 R2 não são alvo da atualização MS09-065, Storms e Lai entendem que a Microsoft identificou o bug antes que ele pudesse permanecer embutido no código final, ou na versão RTM (Release To Manufacturing), do sistema operacional, e só agora tomou providências para tapar as brechas nos sistemas Windows 2000, XP e Vista e no Server 2003 e 2008.
“É provavel que o Windows 7 Release Candidate(RC) seja vulnerável”, disse Storms, lembrando que é política da Microsoft não lançar atualizações de segurança para versões prévias de um sistema operacional depois que a versão final é liberada.
“É por isso que não se vê a Microsoft consertando o Windows 7 RC ou Beta”, disse Storms. “Qualquer um que ainda rode a RC deveria tomar jeito e migrar para a RTM”.
Mas enquanto Storms crê que a Microsoft sabia que a falha da fonte EOT era questão de segurança e esperou até agora para consertar Windows mais velhos, Lai defende a tese de que até recentemente a Microsoft não tinha ideia que o problema atingia também os Windows anteriores ao 7.
“Eu acho que eles consertaram esse bug como parte da sanitização de código durante o ciclo de desenvolvimento (do Windows 7). Só recentemente isso tornou-se público, e então eles consertaram os outros Windows.”
Reconhecimento público
A Microsoft reconhece que a informação sobre a vulnerabilidade da fonte EOT se tornou pública antes do lançamento da correção de hoje.
“Nosso relatório inicial foi fornecido sob divulgação restrita, mas essa vulnerabilidade foi divulgada abertamente mais tarde por uma entidade independente”, afirma o aviso que acompanhou o boletim.
Storms acha que os hackers vão explorar a vulnerabilidade da fonte EOT rapidamente.
“É algo que merece ser acompanhado nas semanas que virão, não apenas porque é novidade, mas também porque a falha pode ser explorada por meio do IE, que é um caminho fácil, bem como através de documentos Word e PowerPoint”, disse.
A Microsoft também lançou atualizações críticas para o Vista e o Server 2008, e para o Windows 2000 Server.
Nesse último, o problema é um bug na implementação do License Logging Server, uma ferramenta projetada originalmente para ajudar no gerenciamento de licenças de acesso cliente-servidor (CAL).
Storms recomenda que os usuários desses sistemas apliquem com urgência a correção, mesmo se suas máquinas forem supostamente bem protegidas.
“O Windows 2000 Server tem o login do servidor habilitado como padrão, mas sistemas desse tipo normalmente estão atrás de múltiplos firewalls, e as pessoas que rodam Windows 2000 sabem que se trata de uma versão antiga e vão agir de acordo.”
Windows e Mac
Excel e Word também receberam atualizações hoje. Oito vulnerabilidades foram consertadas no Excel pelo MS09-067 e uma no Word pelo MS09-068. Ambas as atualizações também afetam as edições Office 2004 e Office 2008, para Mac.
“Esses são o tipo de vulnerabilidade de formato de arquivo que nós já vimos muitas vezes no passado”, disse Storms, lembrando em seguida que os bugs comprometem os formatos binários mais antigos e não os novos formatos baseados em XML que estrearam no Office 2007 para Windows e no Office 2008 para Mac.
As atualizações de segurança deste mês podem ser baixadas e instaladas via Microsoft Update e Windows Update, bem como por meio dos serviços Windows Server Update.
Panda lança versão final do Cloud Antivirus
Com malwares como o Conficker ainda na memória do público, a segurança é sempre uma das principais preocupações dos usuários do Windows. E para ajudar a aliviar um pouco essas preocupações, a Panda Security anunciou a versão final de seu novo antivírus gratuito, o Panda Cloud Antivirus.
Como o nome já indica, o antivírus é baseado em computação de nuvem (ou cloud computing) e utiliza uma tecnologia proprietária da empresa chamada Collective Intelligence para poder detectar vírus, rootkits e outras ameaças. Graças à nova tecnologia, o programa identifica novos malwares quase que em tempo real.
O Panda Cloud Antivirus está disponível gratuitamente para Windows XP, Windows Vista e Windows 7.
Como o nome já indica, o antivírus é baseado em computação de nuvem (ou cloud computing) e utiliza uma tecnologia proprietária da empresa chamada Collective Intelligence para poder detectar vírus, rootkits e outras ameaças. Graças à nova tecnologia, o programa identifica novos malwares quase que em tempo real.
O Panda Cloud Antivirus está disponível gratuitamente para Windows XP, Windows Vista e Windows 7.
terça-feira, 10 de novembro de 2009
Cinco bons antivírus para Windows
Os vírus de computador estão se tornando cada vez mais sofisticados. Para ajudar a manter seu computador com Windows protegido contra essas pragas, conheça abaixo cinco bons softwares antivírus.
NOTA: A lista inclui antivírus gratuitos e versões trial.
1- avast! AntiVirus (gratuito na versão Home Edition)
Com 21 anos de existência, o avast! AntiVirus já é um velho conhecido neste mercado. A versão gratuita do avast! AntiVirus oferece proteção contra vírus, spywares, rootkits e outras ameaças utilizando uma série d emódulos que monitoram diversos aspectos (mensagens instantâneas, softwares P2P, e-mails e mais).
2 - Microsoft Security Essentials (gratuito)
O Microsoft Security Essentials chegou para substituir o Windows Live OneCare e o Windows Defender e oferece proteção contra vírus, spywares, rootkits e outros malwares.
3 - Avira AntiVir (gratuito na versão Personal)
O Avira AntiVir Personal é um antivírus gratuito que, embora não tenha todos os recursos de sua versão paga, oferece proteção básica contra vírus, rootkits e outros malwares.
4 - ESET NOD32 Antivirus (trial)
O NOD32 é um dos antivírus mais populares graças à sua boa taxa de detecção e baixo consumo de recursos do computador. Ele ainda conta com seu sistema de detecção ThreatSense, que usa sua comunidade de usuários como fonte.
5 - AVG AntiVirus Free (gratuito)
O AVG AntiVirus Free oferece proteção básica contra vírus, spywares, phishing e outras ameaças. Além disso, seu módulo LinkScanner oferece proteção contra links maliciosos presentes em resultados de sites de buscas.
NOTA: A lista inclui antivírus gratuitos e versões trial.
1- avast! AntiVirus (gratuito na versão Home Edition)
Com 21 anos de existência, o avast! AntiVirus já é um velho conhecido neste mercado. A versão gratuita do avast! AntiVirus oferece proteção contra vírus, spywares, rootkits e outras ameaças utilizando uma série d emódulos que monitoram diversos aspectos (mensagens instantâneas, softwares P2P, e-mails e mais).
2 - Microsoft Security Essentials (gratuito)
O Microsoft Security Essentials chegou para substituir o Windows Live OneCare e o Windows Defender e oferece proteção contra vírus, spywares, rootkits e outros malwares.
3 - Avira AntiVir (gratuito na versão Personal)
O Avira AntiVir Personal é um antivírus gratuito que, embora não tenha todos os recursos de sua versão paga, oferece proteção básica contra vírus, rootkits e outros malwares.
4 - ESET NOD32 Antivirus (trial)
O NOD32 é um dos antivírus mais populares graças à sua boa taxa de detecção e baixo consumo de recursos do computador. Ele ainda conta com seu sistema de detecção ThreatSense, que usa sua comunidade de usuários como fonte.
5 - AVG AntiVirus Free (gratuito)
O AVG AntiVirus Free oferece proteção básica contra vírus, spywares, phishing e outras ameaças. Além disso, seu módulo LinkScanner oferece proteção contra links maliciosos presentes em resultados de sites de buscas.
segunda-feira, 9 de novembro de 2009
* Windows Vista sofre 62% menos infecções que o XP *
Em seu Security Intelligence Report 7, relatório semestral de segurança referente ao primeiro semestre de 2009, a Microsoft constatou que, mesmo sem a instalação de qualquer service pack, o Windows Vista é menos vulnerável a malware do que qualquer versão do Windows XP.
A Microsoft destacou, na seção referente a tendências em sistemas operacionais, que a taxa de infecção do Vista atualizado (com o último service pack) foi 61,9% menor que a do XP atualizado, enquanto entre as versões de lançamento (RTM), desatualizadas, o Vista levou vantagem de 85,3%. O relatório destaca ainda que, apesar da crescente adesão ao Vista, suas taxas de infecção se mantiveram estáveis ao longo dos meses, demonstrando que o sistema é menos suscetível a malwares que o seu predecessor.
O relatório usa como medida de infecção o CCM (cleaned per thousand, com o “M” referente ao latim para mil, “mille”) referente ao uso do Malicious Software Removal Tool (MSRT), ferramenta disponibilizada pela Microsoft e atualizada mensalmente, que procura e remove os malwares mais comuns. Dessa forma, o número total de computadores com certo sistema operacional instalado não distorce o resultado final.
A Microsoft destacou, na seção referente a tendências em sistemas operacionais, que a taxa de infecção do Vista atualizado (com o último service pack) foi 61,9% menor que a do XP atualizado, enquanto entre as versões de lançamento (RTM), desatualizadas, o Vista levou vantagem de 85,3%. O relatório destaca ainda que, apesar da crescente adesão ao Vista, suas taxas de infecção se mantiveram estáveis ao longo dos meses, demonstrando que o sistema é menos suscetível a malwares que o seu predecessor.
O relatório usa como medida de infecção o CCM (cleaned per thousand, com o “M” referente ao latim para mil, “mille”) referente ao uso do Malicious Software Removal Tool (MSRT), ferramenta disponibilizada pela Microsoft e atualizada mensalmente, que procura e remove os malwares mais comuns. Dessa forma, o número total de computadores com certo sistema operacional instalado não distorce o resultado final.
Microsoft corrigirá 15 falhas em atualização de segurança
Bugs classificados como críticos ou importantes estão relacionados ao Office e a quase todas as versões do sistema operacional Windows.
A Microsoft anunciou nesta quinta-feira (5/11) que divulgará seis atualizações de segurança na próxima terça-feira (10/11), quando oferecerá seu pacote mensal de correções Patch Tuesday.
O número equivale a menos da metade dos 13 pacotes de segurança da maior correção de sua história - divulgado em outubro -, que corrigiu 34 falhas.
Desta vez, o Patch Tuesday corrigirá 15 diferentes vulnerabilidades, relacionadas ao sistema operacional Windows e ao pacote de aplicativos Office, especialmente o Word e Excel.
Entre as seis atualizações, a Microsoft aponta três como "críticas" - classificação da empresa para o nível mais grave de um bug - e as restantes como "importantes".
Segundo o diretor da empresa de segurança Circle Network Security, Andrew Storms, a atualização mais relevante tem uma falha que afeta do Windows 2000 ao Vista, além do Server 2008. O Windows 7 não está entre as correções.
* Malware Gumblar volta a atacar *
Pesquisadores da ScanSafe detectaram nova atividade relacionada ao Gumblar, um malware "multifuncional" que se espalha atacando PCs que visitam páginas da Web comprometidas.
O Gumblar pode roubar login e senhas de FTPs e também pode "sequestrar" resultados de busca no Google, substituindo os resultados legítimos por links para sites maliciosos.
Quando o Gumblar foi descoberto em março, ele recebia instruções de um servidor no domínio gumblar.cn. Este domínio foi tirado do ar na época, mas acabou sendo reativado nas últimas 24 horas, de acordo com informações de Mary Landesman, da ScanSafe.
Os sites infectados pelo Gumblar contém um iframe, que é usado como uma forma para levar conteúdo de um site para outro. Os criadores do malware geralmente deixam estes iframes "invisíveis".
Quando a vítima visita o site, o iframe invisível lançará uma série de exploits hospedados em um computador remoto para tentar comprometer o PC do usuário.
O Gumblar então verifica se o PC da vítima está executando versões desatualizadas do Adobe Reader e Adobe Acrobat. Se a versão executada estiver desatualizada, o PC será comprometido através de um ataque drive-by.
O Gumblar pode roubar login e senhas de FTPs e também pode "sequestrar" resultados de busca no Google, substituindo os resultados legítimos por links para sites maliciosos.
Quando o Gumblar foi descoberto em março, ele recebia instruções de um servidor no domínio gumblar.cn. Este domínio foi tirado do ar na época, mas acabou sendo reativado nas últimas 24 horas, de acordo com informações de Mary Landesman, da ScanSafe.
Os sites infectados pelo Gumblar contém um iframe, que é usado como uma forma para levar conteúdo de um site para outro. Os criadores do malware geralmente deixam estes iframes "invisíveis".
Quando a vítima visita o site, o iframe invisível lançará uma série de exploits hospedados em um computador remoto para tentar comprometer o PC do usuário.
O Gumblar então verifica se o PC da vítima está executando versões desatualizadas do Adobe Reader e Adobe Acrobat. Se a versão executada estiver desatualizada, o PC será comprometido através de um ataque drive-by.
Assinar:
Postagens (Atom)










