Mostrando postagens com marcador correção de falha. Mostrar todas as postagens
Mostrando postagens com marcador correção de falha. Mostrar todas as postagens

sexta-feira, 8 de maio de 2015

Uma nova versão do WordPress lançada nesta quinta-feira, 7/5, corrige duas vulnerabilidades críticas XSS (cross-site scripting) que poderiam permitir que invasores comprometessem os sites da plataforma.
Uma das falhas está localizada no pacote de fonte de ícones Genericons que é usado por vários plug-ins e temas populares, incluindo o tema padrão do WordPress chamado TwentyFifteen.
Pesquisadores da empresa de segurança Sucuri alertaram nesta quarta-feira, 6/5, que já tinham registrado ataques contra a vulnerabilidade XSS.
Para explorá-la, os criminosos precisam enganar os usuários para clicar em links criados especialmente. Mas uma vez que fizerem isso, é possível alavancar a falha para roubar cookies de autenticação. Se a vítima for administradora de um site, os criminosos podem assumir o controle dessa página.
A vulnerabilidade pode ser aliviada ao remover o arquivo example.html que é parte do pacote Genericons ou ao fazer o upgrade para o recém-lançado WordPress 4.2.2.
“Todos os temas e plug-ins afetados hospedados no WordPress.org (incluindo o tema padrão Twenty Fifteen) foram atualizados hoje pela equipe de segurança do WordPress para resolver o problema ao remover o arquivo não-essencial”, afirmaram os desenvolvedores do WordPress no anúncio sobre o lançamento.
Uma vez instalado, o WordPress 4.2.2 escaneia o diretório do site atrás do arquivo HTML vulnerável e remove todas as instâncias dele. 
Além disso, a nova versão soluciona uma segunda falha crítica XSS, que segundo os desenvolvedores do WordPress, permitiriam que usuários anônimos comprometessem um site.
Fonte: IDG Now!
Artigo de Referência: Sucuri

quarta-feira, 6 de maio de 2015



Três meses se passaram após o caso dos computadores da Lenovo com o adware Superfish a empresa já está envolvida, novamente, com problemas de segurança nos seus produtos. A firma de segurança IOActive encontrou falhas de segurança de "alta-gravidade" nos PCs da Lenovo, que permitem aos hackers instalarem softwares maliciosos sem a permissão do usuário.
A falha foi descoberta em fevereiro, no sistema de updates da Lenovo, que permite aos usuários baixarem drives e softwares no site da empresa. Apesar de ter sido descoberta há alguns meses, a IOActive só divulgou o problema agora para a Lenovo ter tempo de desenvolver um patch para corrigir o problema.
Uma das vulnerabilidades, chamada de CVE-2015-2233, permitia que os hackers remotamente violassem programas oficiais da Lenovo e substituíssem por malwares. Outra falha permitia que usuários não-privilegiados se tornassem administradores e pudessem ter acessoa  todos os programas e serviços do computador. Os problemas estavam presentes na versão 5.6.0.27 do Lenovo System Update.
Junto com a IOActive, a Lenovo desenvolveu um patch para corrigir os problemas, que já foi disponibilizado pelo Lenovo System Update. Caso você não confie no sistema de updates da empresa, o patch pode ser instalado manualmente e os usuários podem fazer o download neste link.
Fonte: Adrenaline

terça-feira, 11 de novembro de 2014

A Microsoft liberou nesta terça-feira, 11/11, soluções para 14 vulnerabilidades no Windows, no Office e no Internet Explorer, incluindo quatro classificadas como críticas.
Todos os quatro bugs críticos poderiam permitir que invasores executassem programas remotamente em um sistema direcionado, algo que já permitiu a hackers roubarem informações pessoas como senhas ou “tomar” máquinas para enviar spam.
Os patches foram liberados como parte da já conhecida atualização mensal de segurança da empresa, chamada “patch Tuesday”. Originalmente, a empresa tinha planejado entregar 16 updates, mas dois estão marcados informando que ainda vão chegar.
De qualquer, essas 14 soluções representam um recorde mensal para os anos de 2013 e 2014 na Microsoft.
Elas incluem um problema com o Windows Object Linkind and Embedding que pode permitir a execução remota de código se o usuário visitar um site contendo código malicioso. Se o usuário estiver logado como o administrador, o criminoso pode ganhar a habilidade de instalar programas e alterar e apagar dados. Um patch relacionado para o Internet Explorer soluciona a vulnerabilidade com sites maliciosos e 16 outros problemas com o software, segundo a Microsoft.
Um update de segurança para o Microsoft Secure Channel no Windows soluciona um problema que deixa o Windows Server vulnerável a ataques. O quarto patch crítico arruma um “buraco” no Windows que permite a criminosos invocarem Microsoft XML Core Service de um site malicioso e então executar remotamente um código em um sistema.
Outras sete soluções são marcadas como importantes – a segunda classificação mais alta para a Microsoft.
Fonte: IDG NOW!

sexta-feira, 3 de outubro de 2014

Recompensas de bugs estão nas notícias novamente. O Twitter anunciou o seu próprio novo esquema, enquanto Robert Graham, da Errata Security reivindica que é mais provável a perda de dados pessoais se o prestador de serviços não tem um programa de recompensas. As recompensas do Twitter começam em $140 (sem limite máximo especificado), enquanto Graham (perito) afirma que a falta de um programa indica que a empresa violada não fez tudo o que podia para evitar a falha.

O ponto de vista de Graham implica que recompensas por bugs são um processo eficaz de segurança. As recompensas do Twitter tentam mostrar que esses programas não precisam ser caros. Mas isso pode ser levado como verdade? Veja a opinião de Ilia Kolochenko, CEO e fundador da High-tech Bridge, uma empresa especializada em testes de invasão e descoberta de vulnerabilidades.

"Bug bounties, podem ser uma ferramenta extremamente efetiva se for implementada e operada corretamente. O problema, é a dificuldade de encontrar e a raridade que é obtida, pode-se fazer mais mal que bem."

"O maior problema é que quando um programa desses é iniciado, hackers de todos os tipos, qualificações e ética consideram como um sinal verde para atacar o sistema. A maioria destes atacantes normalmente tem conhecimentos limitados ou completamente nenhum conhecimento em testes de segurança, e podem acabar danificando o sistema em quanto testam. Checar por XSS por exemplo não causa dano, e mesmo sem o programa de bugs é sempre uma boa idéia notificar o desenvolvedor", disse Kolochenko. "Mas em testes mais perigosos como SQLi por exemplo, se o pesquisador não tiver conhecimento do que pode e não pode fazer, pode sem intenção deletar alguma coisa ou tornar o sistema completamente instável. E isso que nem estou falando sobre ferramentas automáticas e scanners que causam sérios danos se usados de forma errada. Neste caso, é que a maioria dos hackers usam diversas ferramentas de scan de vulnerabilidades ao mesmo tempo, bombardeando o alvo de testes de segurança."

Em muitos casos e locais, o scan por SQLi, por exemplo, pode ser considerado ilegal. A presença de um programa de recompensa, por outro lado, remove completamente essa restrição, dando acesso a hackers mais maliciosos e de baixo conhecimento. Kolochenko também comenta que pesquisadores de segurança não veem isso como um trabalho, podem fazer isso em busca de reconhecimento, por diversão ou a nível de desafio, mas dificilmente seu trabalho principal.

Um exemplo disso é o próprio Twitter. Como comentou Kolochenko, o Twitter não é um CMS qualquer que qualquer pessoa pode auditar facilmente, é um sistema que requer experiência, qualificações e muito tempo. Também comenta que não conhece nenhum pesquisador de segurança que trabalhe por $140. Com isso pode afirmar que as pessoas que submetem bugs encontrados estão fazendo por fama ou desafio.

Outro exemplo usado por Kolochenko é o programa do Yahoo que paga a cada falha encontrada cerca de $50, podendo ser convertida em créditos da Yahoo Store, como o caso do pesquisador que encontrou uma falha de XSS no Yahoo e ganhou cerca de $12 na loja, ou seja, uma camiseta com o logo do Yahoo.

De acordo com pesquisas, um pentester ou pesquisador de segurança nos EUA ganha em torno de $60.000 a $120.000 dólares por ano, e Kolochenko conclui que para o negócio de bug bounties atrair pesquisadores mais sérios, as recompensas tem de serem maiores o suficiente para chegar próximo de um valor aceitável para viver disso para que chame a atenção de times de pesquisa de segurança.

Fonte: Net-security

quinta-feira, 11 de julho de 2013

O Google confirmou a brecha de segurança que afeta 99% dos Androids e disponibilizou uma correção para as fabricantes. E você já pode verificar se o seu aparelho está vulnerável.

A Bluebox Security, que descobriu a falha, lançou no Google Play um aplicativo que faz essa verificação. O app é grátis e basta executá-lo para iniciar a varredura.

Além de avisar se o dispositivo está vulnerável, o Bluebox Security Scanner também verifica se o aparelho está configurado para permitir a instalação de apps baixados fora da loja oficial do Google e busca por possíveis aplicativos maliciosos instalados.

Por enquanto, sabe-se que a Samsung está enviando para o mercado smartphones já corrigidos. Segundo o Phone Arena, a HTC liberou a atualização que corrige o bug para o top de linha HTC One. Quanto aos outros aparelhos, só nos resta esperar a boa vontade dos fabricantes.

Para baixar o Bluebox Security Scanner, clique aqui.

Fonte: Adrenaline

Testado e Aprovado pela Brutal security
Observação: O app oferecido pela equipe da BlueBox Security, é somente para testar se o seu aparelho está vulneravel para tal falha, ou seja, é somente um scanner, ele em si, não corrige a falha, então, só aguardar a marca do seu aparelho, liberar a correção para o seu modelo.

terça-feira, 9 de julho de 2013

Semana passada uma equipe da Bluebox Labs alertou sobre uma falha no Android antiga e que afeta 99% dos aparelhos em uso rodando o sistema. O Google agiu rápido e já liberou uma correção, embora o seu smartphone ou tablet talvez demore um pouco para recebê-la.


A falha, para quem não se lembra, permitia que um APK (formato de arquivo dos instaladores de apps) fosse alterado sem modificar a assinatura criptográfica, o que (em tese) garante a integridade de um aplicativo. Essa modificação poderia ser usada para a injeção de código malicioso e, como a assinatura não muda, seria difícil ao usuário notar que algo está errado.

O Google anunciou, por intermédio de Gina Scigliano, Gerente de Comunicações do Android, que a correção do problema está pronta e já foi enviada às fabricantes. E aqui, provavelmente, mora o problema: depende delas, e das operadoras, repassar a correção aos usuários. Há relatos de que a Samsung já está liberando a atualização para usuários do Galaxy S 4, mas esse comportamento parece ser exceção. Se nem o Nexus 4 foi atualizado ainda, não é de se espantar que outros também estejam no aguardo.

O consolo que fica é que a falha, que existe há quatro anos, desde a época do Android 1.6 “Donut”, nunca foi explorada, e que quem baixa apps apenas do Google Play tem várias camadas de proteção, como o Bouncer. E mesmo quem costuma dar umas escapadas da loja oficial do Google conta com algumas barreiras do tipo, desde que esteja rodando o Android 4.2. [ZDNet]

Fonte: GizModo
Subscribe to RSS Feed Follow me on Twitter!