Microsoft muda regras para usuários do Windows com impressoras: dê adeus a drivers – por IGN Brasil.
Adeus drivers terceirizados, olá Mopria
Durante anos, os fabricantes de impressoras usaram o Windows Update para distribuir drivers certificados como uma maneira conveniente para os usuários começarem a usar seus computadores sem maiores complicações. No entanto, o mundo da impressão evoluiu e esta alternativa outrora conveniente expirou.
A Microsoft anunciou que não fornecerá mais drivers de terceiros para usuários do Windows 10, Windows 11 e versões posteriores. Esta é uma mudança importante que visa tornar as versões atualmente suportadas do Windows, bem como as versões futuras, mais seguras e fáceis de usar. Veja o que muda.
O fim da relação entre drivers de terceiros e o Windows Update deve ser quase imperceptível para nós, usuários do Windows. Isto porque estamos perante uma mudança gradual que levará à consolidação de um sistema substituto que elimina completamente a necessidade de qualquer controlador adicional. Estamos falando da Mopria. Continuar lendo
Desde o Windows 10 21H2, a Microsoft oferece compatibilidade com Mopria, padrão desenvolvido por uma dezena de empresas, incluindo Canon, HP, Samsung, Lexmark e Toshiba, que basicamente permite começar a usar dispositivos sem instalar nada. Na prática, ao conectar qualquer impressora, scanner ou multifuncional, o protocolo IPP cuida de tudo.
Além disso, para melhorar a segurança, a nova solução contempla que os fabricantes distribuam seu próprio software de impressão (conhecido como experiência personalizada) através da Windows App Store, ou seja, através de aplicativos UWP em vez de Win32. As fabricantes agora têm um prazo para adotar essa mecânica.
De acordo com o cronograma publicado pela empresa americana, em 2025 os drivers não serão mais entregues através do Windows Update, embora aqueles que foram baixados anteriormente ainda possam ser atualizados. Em 2026, o Windows preferirá a Mopria a qualquer outra opção disponível. Em 2027, finalmente, não haverá mais atualizações para drivers de terceiros.
Este sistema visa melhorar a segurança e a experiência dos usuários do Windows na utilização de impressoras. Muitas vezes, ferramentas de terceiros tendem a causar problemas aos usuários e podem até conter vulnerabilidades que demoram para serem descobertas, portanto, o novo esquema deve abordar essas preocupações.
Ressalta-se, porém, que isso não significa que os fabricantes não possam distribuir seus próprios drivers caso considerem necessário. Neste caso, podem continuar a fazê-lo, mas não através do Windows Update. Ou seja, através de pacotes de instalação independentes que podem ser baixados, por exemplo, de um site de suporte.
A Ainix Tecnologia pode ajudar sua empresa nessa mudança de modalidade de drivers caso tenha necessidade. Entre em contato para maiores detalhes de nossos serviços.
Servidores PfSense vulneráveis a ataques RCE
Por EcoThust
14 de Dez de 2023.
Atenção empresas que utilizam esse Firewall para proteger e gerir suas redes!
Cerca de 1.450 instâncias do pfSense expostas à Internet são vulneráveis a uma cadeia de vulnerabilidades que podem permitir que invasores executem código remoto nos dispositivos. As vulnerabilidades são rastreadas como CVE-2023-42325 (XSS), CVE-2023-42327 (XSS) e CVE-2023-42326 (injeção de comando).
Explorabilidade:
As falhas de XSS são exploradas por meio de ataques de injeção de código no navegador de um usuário autenticado. Os invasores podem usar essas falhas para obter controle sobre a sessão do usuário e executar JavaScript mal-intencionado.
A falha de injeção de comando é explorada por meio da manipulação de parâmetros de rede na interface da Web do pfSense. Os invasores podem usar essa falha para executar comandos arbitrários com privilégios de root.
Para que as vulnerabilidades sejam exploradas em conjunto, o invasor precisa primeiro obter acesso a uma conta com permissões de edição de interface. Uma vez que tenham acesso a uma conta com permissões de edição de interface, os invasores podem então injetar comandos arbitrários no parâmetro de interface de rede “gifif”. Esses comandos serão executados com privilégios de root, permitindo que os invasores assumam o controle total do servidor pfSense.
Mitigação:
A Netgate lançou patches para corrigir duas vulnerabilidades críticas no pfSense: XSS refletido e injeção de comando.
Para corrigir o XSS refletido, os mantenedores do pfSense usaram as funções urlencode() e htmlentities(). Essas funções codificam a entrada do usuário para que ela não possa ser usada para executar código mal-intencionado.
Para corrigir a injeção de comando, os mantenedores usaram a função escapeshellarg(). Essa função encapsula a entrada do usuário em aspas simples e escapa de aspas simples já presentes na entrada. O shell interpreta a entrada como uma única cadeia de caracteres, o que impede que valores injetados executem comandos mal-intencionados adicionais.
Além disso, o patch verifica se a entrada do usuário começa com um prefixo seguro para evitar uma vulnerabilidade de injeção de argumento.
Em ambos os casos, a codificação/fuga já era usada, apenas não em todas as variáveis interpoladas em um contexto perigoso. As suposições erradas sobre quais variáveis são controláveis pelo usuário levam às vulnerabilidades mostradas.
Recomendações
Recomenda-se que os administradores de sistemas atualizem seus servidores pfSense para as versões 23.09 ou 2.7.1, respectivamente.
Os administradores de sistemas também devem monitorar seus servidores pfSense para atividade suspeita.
Qualquer dúvida, estamos a disposição -> Ainix Tecnologia
Vulnerabilidade crítica no Chrome sendo explorada por cibercriminosos – Por Kaspersky Labs
Atualize seu navegador o mais rápido possível para se manter protegido.
O Google lançou uma atualização do Chrome para Windows, Mac e Linux. O objetivo é a correção de um problema crítico de buffer overflow (ou transbordamento de dados) de heap, identificada como CVE-2023-4863. Sua exploração pode permitir que cibercriminosos executem código malicioso em um sistema-alvo ou o bloqueiem completamente. De acordo com o Google, há um exploit para essa falha em circulação, o que significa que cibercriminosos podem já tê-lo utilizado em ataques.
Para evitar ser vítima deste tipo de ameaça, certifique-se de atualizar o Chrome o mais rápido possível. Normalmente, seu navegador instala atualizações em segundo plano quando você reinicia o aplicativo. Se você costuma deixá-lo em execução contínua, recomendamos que o feche e o abra novamente para viabilizar a atualização. As guias que estavam abertas reaparecerão imediatamente – exceto aquelas executadas em janela anônima.
Como atualizar urgentemente o Google Chrome
Em circunstâncias normais, o Google Chrome instala automaticamente atualizações e solicita que seu navegador seja reiniciado ao aplicá-las. Em seguida, você verá um botão verde que diz “Atualizar” no canto superior direito da janela do navegador, onde o botão do menu geralmente está. Em poucos dias, este botão vai ficar laranja, e depois de uma semana, ele vai ficar vermelho. Recomendamos que você atualize imediatamente, antes que essas cores de alerta apareçam.
Mas como você deve agir se você souber sobre uma nova vulnerabilidade no Google Chrome e o botão “Atualizar” não aparecer? Não se preocupe, acontece com frequência: quando uma atualização é liberada, este botão pode demorar um pouco a ficar disponível. Se a vulnerabilidade for perigosa, é melhor buscar um modo mais assertivo e pressionar o navegador a instalar rapidamente a atualização. Fique tranquilo que isso é algo muito simples, você simplesmente tem que seguir estes passos:
Clique nos três pontos no canto superior direito da tela.
(Onde encontrar as atualizações do Google Chrome: três pontos → Configurações → Sobre o Chrome)
Na lista de drop-down, clique em Configurações.
Deslize até Sobre o Chrome.
Se você não visualizar a mensagem que o Chrome está atualizado, está tudo bem e você não precisa fazer mais nada.
Se uma atualização estiver disponível, o Chrome começará a baixar e instalá-la imediatamente.
De acordo com o suporte do Google, ao lado do número da versão deve aparecer um botão que diz “Atualização” que você deve clicar, mas geralmente este botão não está lá e a atualização começa a baixar automaticamente.
Ao abrir a página do Sobre o Chrome, o navegador baixará e instalará automaticamente a última atualização.
Quando o download da atualização for concluído, você verá uma mensagem informando que está quase pronto e que precisa reiniciar o Google Chrome para concluir o processo, ao lado do botão Reiniciar.
Em seguida, você precisa reiniciar o navegador; caso contrário, a atualização não será aplicada.
Não se preocupe em perder nada importante ao reiniciar o navegador: após a atualização, o Chrome restaura todas as janelas e guias que estavam abertas, exceto aquelas no modo “Anônimo”.
Certifique-se de reiniciar seu navegador após a instalação da atualização; caso contrário, ela não será finalizada.
Atenção!!! Aviso de Vulnerabilidade Critica em sites WordPress.Por Wordfence.
Resumo de vulnerabilidade do Wordfence Intelligence
Descrição: Formulários de doação por instituição de caridade <= 1.7.0.12 – Escalonamento de privilégios não autenticados
Plugin afetado: Charitable – Plugin de doações e plataforma de arrecadação de fundos para WordPress
Plugin Slug: caridade
Versões afetadas: <= 1.7.0.12
CVE ID: CVE-2023-4404
Pontuação CVSS: 9,8 (crítico)
Vetor CVSS:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Pesquisadora(s): Lana Codes
Versão totalmente corrigida: 1.7.0.13
O plug-in Charitable para WordPress é vulnerável a escalonamento de privilégios em versões até, e incluindo, 1.7.0.12 devido a restrição insuficiente na função ‘update_core_user’. Isso possibilita que invasores não autenticados especifiquem sua função de usuário fornecendo o parâmetro ‘role’ durante um registro.
Análise técnica
Charitable é um plugin que possibilita a criação de formulários de doação e campanhas de arrecadação de fundos no WordPress.
O plug-in fornece um shortcode ([charitable_registration]) para um formulário de registro personalizado. No entanto, a implementação insegura da funcionalidade de registro do plug-in permite que os usuários especifiquem parâmetros arbitrários ao criar uma conta. Examinar o código revela que não há uma lista predefinida de parâmetros do usuário, nem uma lista de proibição de parâmetros perigosos. Isso permite registrar um usuário administrador fornecendo o parâmetro ‘role’, com o valor da função que ele deseja atribuir à sua conta, como ‘administrador’.
Contate o administrador de seu site o mais rápido possível, e verifique se tudo se encontra atualizado e dentros das melhores práticas do sistema WordPress.
Ainix Tecnologia – William
Ataque sofisticado de phishing explora a mudança de marca do Twitter para X – SaaSNews – Por Kaspersky
Não clique em nenhum link em e-mails não solicitados que afirmem ser do X.
Uma nova campanha de phishing mira assinantes do Twitter Blue, aproveitando a confusão em torno da mudança de marca da plataforma para X. O ataque envolve um e-mail aparentemente autêntico incentivando os assinantes a migrarem sua assinatura do Blue para X.
O e-mail, que parece ser enviado por sales@x.com, na verdade é enviado via sendinblue.com, uma plataforma popular de CRM e lista de e-mails. Isso permite que a mensagem falsa burle os filtros de spam.
O e-mail de phishing contém um link que redireciona os usuários para uma tela de autorização de API, pedindo a concessão de acesso para uma aplicação que se parece com o aplicativo oficial do Twitter. No entanto, autorizar esse aplicativo poderia dar aos criminosos quase controle total sobre a conta do usuário no Twitter.
Se você acha que foi vítima desse ataque de phishing, tome medidas imediatas para proteger sua conta. Acesse as configurações do Twitter e selecione “Segurança e acesso à conta”. Vá para “Aplicativos e sessões” e escolha “Dispositivos e Aplicativos conectados“. Aqui, revogue as permissões do aplicativo falso do Twitter ou de qualquer outro aplicativo que você não reconheça. Em seguida, altere sua senha do Twitter e ative a autenticação em duas etapas.
Se você receber um e-mail suspeito alegando ser do X, não clique em nenhum link disponibilizado na mensagem. Para dicas sobre como se proteger do phishing, leia nosso post no blog.
Três vulnerabilidades perigosas no Android podem estar sendo exploradas por cibercriminosos – SaaSNews – por Kaspersky
Para proteger seus dados, certifique-se que seu dispositivo está atualizado.
O Google lançou uma atualização de segurança para Android que corrige um total de 46 vulnerabilidades. Entre elas estão três que já podem estar sendo exploradas ativamente, nomeadas como CVE-2023-26083, CVE-2021-29256 e CVE-2023-2136.
A primeira das três vulnerabilidades – CVE-2023-26083 – é um problema de vazamento de memória, que pode ser usado para roubar metadados confidenciais. A segunda – CVE-2021-29256 – pode permitir que cibercriminosos obtenham privilégios de root e divulguem informações confidenciais. Por fim, a CVE-2023-2136 pode fazer com que os agentes de ameaças sejam capazes de executar a chamada fuga de sandbox e executar código malicioso no sistema alvo.
Para proteger seu dispositivo Android, certifique-se de que seu sistema operacional esteja atualizado. O Android faz as instalações de segurança automaticamente. Para obter mais informações sobre como verificar manualmente seus dispositivos, consulte o suporte do Google.
Vulnerabilidades perigosas na Microsoft permitem a execução de códigos maliciosos – Por Kaspersky
Atualize o sistema operacional e os aplicativos do Office para manter seus dispositivos protegidos.
A Microsoft lançou suas atualizações de segurança de junho de 2023, abordando 78 vulnerabilidades em vários produtos. Entre elas estão 38 falhas de execução remota de código. Seis bugs foram classificados como críticos. As vulnerabilidades afetam o Windows, o Office e outros produtos de software da Microsoft. Se explorados, os mais graves podem permitir que invasores executem remotamente códigos maliciosos nos sistemas afetados.
Embora a Patch Tuesday de junho de 2023 não inclua nenhuma vulnerabilidade zero-day, várias falhas significativas foram corrigidas. Por exemplo, um conjunto de vulnerabilidades – CVE-2023-33133, 33137, 33140 e 33131 – afeta o Microsoft Office e permite a execução remota de código por meio de arquivos Excel e OneNote criados especialmente por cibercriminosos.
Proteja seus dispositivos instalando a atualização mais recente o mais rápido possível. Para obter instruções, consulte as páginas de suporte da Microsoft para Windows e Office.
Cibercriminosos falsificam a verificação do Google para roubar dados de usuários – Por Kaspersky
AINIX TECNOLOGIA agora é Partner KASPERSKY Antivirus e Sistemas de Cyber Segurança.
Hoje tenho a honra de apresentar a todos os nossos clientes e amigos, uma conquista que nos impulsiona cada vez mais em busca da melhoria continua e de nossos talentos.
Ainix Tecnologia, Partner KasperSky. Obrigado a todos por mais essa conquista.