Microsoft libera atualização para falha grave que pode afetar todos os Windows

8407.Windows Logos.png-550x0

A Microsoft liberou uma atualização de emergência para todas as versões do Windows depois de detectar uma falha grave no sistema operacional. De acordo com a empresa, o problema permite o acesso remoto indevido por cibercriminosos.

A companhia de Bill Gates afirma que a falha foi encontrada em máquinas com Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1 e Server Core.

A vulnerabilidade permite que o usuário mal-intencionado instale programas, faça a alteração de dados do computador e, até mesmo, crie novas contas com permissões totais na máquina. As informações estão disponíveis no Boletim de Segurança MS15-078.

As atualizações de segurança do Windows costumam ser disponibilizadas às terças-feiras, mas a companhia precisou lançar o update de emergência nesta segunda-feira (20) devido à gravidade da situação.

O problema acontece porque o Windows carrega as fontes em modo Kernel e caso a informação carregada for maliciosa, o sistema pode ficar vulnerável. Isso pode ocorrer apenas com a instalação de uma fonte necessária para abrir um documento em específico.

“Existem várias maneiras de um invasor explorar essa vulnerabilidade, como convencer o usuário a abrir um documento especialmente criado ou a visitar uma página da web não confiável que contém as fontes Open Type incorporadas. A atualização resolve a vulnerabilidade corrigindo a forma como o Type Library do Windows Adobe Type Manager trata fontes Open Type”, diz o comunicado da atualização.

A atualização está disponível via Windows Update, mas não cobrem o Windows XP nem o Windows Server 2003, cujo suporte já foi encerrado.

Falha no Android faz 3G e 4G sugarem bateria dos smartphones

Android-Battery

Usuários de smartphones que rodam as versões 5.0 e 5.1 do Android (Lollipop) identificaram um bug no sistema operacional que esgota rapidamente a bateria quando eles estão conectados a redes móveis. O problema foi postado no fórum do Google Code.

De acordo com os usuários, trata-se de um erro que faz com que aplicativos que estejam rodando no plano de fundo consumam tanta energia e dados quanto se estivessem abertos. Com isso, a bateria é bastante prejudicada. Em alguns casos, aplicativos relativamente leves como o Google Play passam a consumir mais bateria do que a própria tela.

A vulnerabilidade afeta uma grande variedade de dispositivos, incluindo os da família Nexus (desenvolvidos em parceria com o próprio Google) e os Galaxy S6, da Samsung. Nos casos mais extremos, ele causa um consumo tão elevado de energia que torna-se quase impossível deixar o aparelho desconectado da tomada.

Apesar da gravidade do problema, o post no fórum do Google Code sobre o assunto (criado no dia 11 de maio) continua com um nível de prioridade baixo, o que tem enfurecido os usuários. A empresa ainda não fez nenhum comentário sobre o bug.

Por ora, algumas das soluções encontradas por outros usuários são negar permissão de acessar redes aos aplicativos responsáveis pelos maiores gastos da bateria, ou desabilitar de todo o acesso a redes móveis no telefone.

Falha expõe senhas de usuários do iOS e do OS X

20141001123552_660_420

O Keychain, ferramenta de gerenciamento de senhas dos sistemas da Apple (OS X e iOS), teve uma falha grave descoberta, que permite que aplicativos maliciosos roubem as palavras-chave armazenadas no sistema.

A falha, chamada de “Xara” pelos pesquisadores das universidades de Indiana, Georgia e Peking, utiliza um método que rouba o mecanismo de controle de acesso usado pelo Keychain, permitindo o domínio das senhas e credenciais de sites e aplicativos armazenadas no serviço.

Para provar seu ponto, o grupo de pesquisadores conseguiu criar um aplicativo malicioso e o publicou na App Store sem que ele fosse detectado pela Apple. Depois de instalado pela vítima, era possível atacar outros aplicativos populares, incluindo o Chrome. Por meio da vulnerabilidade, era possível acessar contas do Facebook e do iCloud e vários outros.

A boa notícia é que, aparentemente, só estão suscetíveis ao ataque as novas credenciais após a instalação do aplicativo malicioso. Os pesquisadores indicam que as senhas guardadas anteriormente estão seguras.

Segundo o site The Register, Chromium, navegador de código aberto do Google no qual se baseia o Chrome e o Opera, deve retirar o suporte ao Keychain, por ser incapaz de resolver o problema por conta própria. Não se sabe se o suporte voltará algum dia no futuro.

O grupo de pesquisadores diz ter informado a Apple sobre a falha no dia 15 de outubro de 2014. A companhia pediu 6 meses para corrigi-la, mas tanto o OS X 10.10.3 quanto o 10.10.4 continuam vulneráveis.