quinta-feira, 27 de novembro de 2008

Microsoft explica por que demorou para corrigir 'bug de 7 anos'

Por ComputerWorld/EUA

Framigham - Porta-voz diz que correção poderia tornar inoperantes os aplicativos baseados em rede. Patch ocorreu quando risco foi minimizado.

A Microsoft explicou na quarta-feira (11/11) por que levou mais de sete anos para reparar uma falha. Eles disseram que apenas há um ano descobriram como corrigir o bug sem destruir a maioria dos aplicativos baseados na rede.O problema num componente do Windows chamado Server Message Block (SMB), usado para compartilhar documentos e arquivos via redes de computadores, foi reparado na atualização da última terça-feira (10/11). A falha deixava redes corporativas vulneráveis por meio de um malware enviado por e-mail que poderia roubar as credenciais de autenticação da vítima.Em um texto postado no blog Microsoft Security Response Center (MSRC), o porta-voz Christopher Budd reconheceu a vulnerabilidade de sete anos.

"Quando este problema foi levantado em 2001, dissemos que poderíamos não fazer as mudanças necessárias para corrigi-las sem impactar negativamente os aplicativos baseados na rede. Para ser claro, o impacto poderia deixar muitos, até mesmo todos os aplicativos inoperantes", disse Budd.Em vez de interromper os aplicativos, a Microsoft descartou a correção e disse às empresas que elas poderiam se proteger usando uma assinatura SMB, apesar de esta não ser uma solução suficiente. "A realidade é que havia obstáculos semelhantes que tornaram impraticável para clientes implementarem a assinatura SMB" admitiu Budd.Ao mesmo tempo, o "SMB relay attacks", nome dado ao ataque quando ele foi comprovado por um cracker em 2001, foi possível.Mas a Microsoft não se deixou levar pela questão, disse Budd.

"Ao longo do ano passado, no entanto, o contínuo trabalho nos mostrou um modo de resolver a questão descrita no ataque e também minimizou o impacto nos aplicativos em rede". O resultado foi a correção da última terça-feira.Para especialistas como Eric Schultze, da empresa de segurança Shavlik Technologies LLC, que trabalhou na falha assim que foi descoberta, parece que a Microsoft foi simplória sobre isso por um tempo. "Poderíamos ter resolvido isso em poucos meses se tivéssemos usado a cabeça. Estou contente pelo bug ter sido consertado, mas isso poderia ter sido reparado na época", disse ele.
Erro no antivírus AVG gera reboot contínuo em PCs com Windows
Nova falha no Windows Vista pode permitir instalação de rootkit
Removendo Keylogger encontrado no Registro do Windows Vista, XP ou 2000
Remova os Rootkit
Microsoft alerta para aumento de ataques que levam Worms aoWindows
Online Security
Vírus Macro BOOT EXE COM BMP PCX GIF JPG AVI MOV
Internet Online Security - Proteja-se do Conficker
Volume de ataques de negação de serviço dobrou em 2008, diz pesquisa
Vulnerabilidade Windows Vista facilita instalação de Rootkit


Gregg Keizer, editor da Computerworld, dos EUA
casa, caslas, patch,deficiente, lagos, cracck, microsoft, Windows Vista
Share/Save/Bookmark




sábado, 22 de novembro de 2008

Erro no antivírus AVG gera reboot contínuo em PCs com Windows

Por PC World/EUA
Publicada em 11 de novembro de 2008 às 18h15
Atualizada em 11 de novembro de 2008 às 19h36

São Francisco - O scanner do AVG acusou o arquivo "user32.dll" de conter o vírus do tipo cavalo-de-tróia PSW.Banker4.APSA ou Generic9TBN.

Usuários do antivírus AVG levaram um susto esta semana ao receberem instruções de apagar um arquivo crítico do sistema operacional Windows, que foi erroneamente classificado pelo software para um arquivo malicioso.

O scanner do AVG acusou o arquivo "user32.dll" de conter o vírus do tipo cavalo-de-tróia PSW.Banker4.APSA ou Generic9TBN e instruiu os usuários a removê-lo, o que levou diversas máquinas a entrarem em loop de reinicialização.

E a única maneira de interromper o reboot contínuo era fazer o boot da máquina com um CD do Windows rodando a opção de reparo.

O AVG é bastante popular por conta de sua versão gratuita para usuários residenciais. No entanto, esta não é a primeira vez que um deslize da empresa gera problemas relacionados ao arquivo user32.dll. No ano passado, a AVG alertou usuários que o user32.dll havida sido modificado e poderia estar infectado. Na época, a AVG Technologies não recomendou alguma ação específica aos usuários, mas gerou uma onda de reclamações em fóruns online.

No início deste mês, o AVG também deu outro escorregão e registou um falso positivo no Zone Alarm, outro produto de segurança. A AVG disse que corrigiu o problema atual com o “user32.dll” e se desculpou em seu fórum. Ian Paul, editor da PC World, de São Francisco.

Vulnerabilidade Windows Vista facilita instalação de Rootkit
divulgaçao de maus tratos a deficientes na casa de santo amaro de lagos, centro de assistencia social lucinda anino santos (caslas)
Share/Save/Bookmark



Firefox tem seis vulnerabilidades críticas corrigidas

Framingham - Falhas, que envolviam JavaScript e HTTP dos browsers, poderiam ser usadas para crackers roubarem os dados dos usuários.


A Mozilla corrigiu 11 vulnerabilidades no Firefox 3.0 e 12 falhas no Firefox 2.0 na quarta-feira (12/11), sendo seis delas consideradas críticas, que poderiam ser usadas para roubar dados dos usuários.

O update 3.0.4 corrigiu o mesmo número de bugs da última atualização do Firefox, divulgada há 7 semanas. Entre as falhas, 6 foram consideradas críticas, sendo que a maioria poderia ser usada para que crackers incluíssem malwares em sistemas vulneráveis.

> Faça o download do Firefox 3.0.9

Entre as mais sérias, havia um trio que afetava o layout e o JavaScript do navegador. Outra falha envolvia um ataque de estouro de pilhas (conhecido como buffer overflow) no programa de index do HTTP. O Firefox corrigiu ainda um bug no processo do procolo ‘file:’.

O Firefox anterior foi atualizado para a versão 2.0.0.18, que corrigiu 12 bugs, incluindo 9 das correções da atualização da versão mais recente do navegador e outras três. Este é o penúltimo update do browser antes que a Mozilla interrompa o suporte a ele no mês que vem.

Desta vez, o Thunderbird, que sempre recebe novidades junto às atualizações do navegador, não foi atualizado.

Segundo a Net Applications, no final de outubro, 73% dos usuários do Firefox rodavam sua última versão.


Gregg Keizer, editor do Computerworld, de Framingham




Dicas e Truques para Firefox 3
divulgaçao de maus tratos a deficientes na casa de santo amaro de lagos, centro de assistencia social lucinda anino santos CASLAS CASLAS caslas
Share/Save/Bookmark

Nova falha no Windows Vista pode permitir instalação de rootkit


Londres – Empresa austríaca alerta para falha no Device IO Control do Windows Vista, que pode permitir a instalação de um software malicioso no sistema operativo da Microsoft.

O Windows Vista é alvo de uma vulnerabilidade em seu Device IO Control, que gerencia comunicações entre dispositivos internos, capaz de permitir que um invasor rode um código não-autorizado no sistema operacional, alertou a empresa de segurança austríaca Phion nesta quinta-feira (20/11).Pesquisadores da empresa detectaram duas formas diferentes de causar uma sobrecarga no buffer que poderia corromper a memória do kernel do sistema operativo da Microsoft.

A vulnerabilidade do Windows Vista pode permitir que um invasor instale um software malicioso do tipo rootkit, que costuma ser difícil de detectar e remover, alertou Thomas Unterleitner, diretor de softwares de segurança da Phion.

A empresa informa ter notificado a Microsoft sobre o problema em 22 de outubro e que a gigante de software havia sinalizado que faria uma correção no próximo Service Pack (SP2) do Windows Vista. No mês passado, a Microsoft distribuiu uma versão beta do SP2 do Windows Vista para testes. A versão final do pacote de atualizações está prevista para junho de 2009. Unterleitner disse que a descoberta da vulnerabilidade gerou muito interesse. "Recebemos solicitações de todo o mundo pedindo informações detalhadas de como explorar a falha", ele comentou.

A subsidiária da Microsoft em Londres foi contatada pela redação do IDG News Service, mas não se pronunciou a respeito até o momento.


divulgaçao de maus tratos a deficientes na casa de santo amaro de lagos, centro de assistencia social lucinda anino santos (caslas)

Share/Save/Bookmark





toolbar powered by Conduit