Blog

Vulnerabilidade em plugin Duplicator do WordPress

WordPress é o CMS mais utilizado no mundo. Como todo software popular, este se tornou um grande alvo para criminosos que utilizam a Internet para roubar, sequestrar, fraudar e cometer todo o tipo de crime que a grande rede mundial apresentar brechas.

Recomendamos a todos os webmasters, administradores de sites na Internet a manterem seus sites atualizados. Um ótimo plugin que auxilia na proteção é o Wordfence. Além da versão gratuita já apresentar um grande proteção, este plugin oferece funções adicionais na versão paga (premium).

Mesmo com a versão gratuita ele fornece informações por e-mail quando o WordPress, plugins e temas estão desatualizados. Você pode também assinar uma newsletter para ser informado de ataques como esse.

Segundo o post da Wordfence são mais de um milhão de sites vulneráveis. Segundo eles os ataques começaram dia 10 de fevereiro e a correção somente dia 12, representando uma vulnerabilidade “zero-day”.

Não basta ter um site e presença digital na Internet. É preciso se proteger.

Vulnerabilidade SWAPGS

CVE-2019-1125

A empresa de segurança BitDefender divulgou no início do mês uma vulnerabilidade em chips Intel que permite acessar áreas privilegiadas da memória utilizadas pelo núcleo dos sistemas operacionais (kernel) do Windows e Linux.

Andrei Vlad Lutas descobriu a vulnerabilidade realizando pesquisas na CPU e reportou o problema para a INTEL em Agosto de 2018. Para a solução do problema a Intel decidiu mitigar a falha em nível do sistema operacional. Trabalhando junto à Microsoft foi realizado a correção foi realizada no Patch Tuesday de Julho.

Semelhante às falhas do Spectre e Meltdown, as mitigações relacionadas a estes não protegem contra SWAPGS. Existem alguns fatores que tornam a exploração mais difícil, principalmente em relação ao tempo demandado para a localização das informações do kernel na memória, horas segundo alguns cálculos.

Para as empresas que fazem atualizações mensais do ambiente Microsoft já se encontram protegidas. Além da Microsoft, a Red Hat (Linux) e a Google (ChromeOS e Android) entre outros já lançaram informações a respeito.

Mais informações nos links:

https://www.forbes.com/sites/daveywinder/2019/08/06/microsoft-confirms-new-windows-cpu-attack-vulnerability–advises-all-users-to-update-now/#741877bf73f8

https://www.bleepingcomputer.com/news/security/swapgs-vulnerability-in-modern-cpus-fixed-in-windows-linux-chromeos/

https://www.pcmag.com/news/369990/spectre-meltdown-patches-wont-fix-new-swapgs-intel-flaw

Vulnerabilidade no Linux afeta serviços em Cloud e virtualização (VMware)

Uma vulnerabilidade descoberta no mês de Junho (2019) no kernel do Linux, apelidada de “SACK Panic“, está movimentando todos os ambientes de TI que utilizam o Linux: CVE-2019-11477.

O Vcenter da VMware também é afetado e precisa ser atualizado. Além deste gigante fornecedor de TI outros estão se movimentando para disponibilizar atualizações e manter os ambientes seguros e livres de problemas de performance.

Já está amplamente disponível na Internet informações de fabricantes diversos a respeito do problema, como o mesmo afeta seus produtos e o que deve ser feito para resolver ou mitigar.

VMware: https://www.vmware.com/security/advisories/VMSA-2019-0010.html

Seguem abaixo alguns links de distribuições Linux:

Red Hat: https://access.redhat.com/security/cve/cve-2019-11477

Debian: https://security-tracker.debian.org/tracker/CVE-2019-11477

Suse: https://www.suse.com/pt-br/security/cve/CVE-2019-11477/

Ubuntu: https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-11477.html

O problema foi reportado por um engenheiro da Netflix, Jonathan Looney (Netflix Information Security) em um comunicado no dia 17/06/2019, e além desta vulnerabilidade importante que também afeta servidores com FreeBSD, outras 3 vulnerabilidades são informadas.

Pelo fato do Linux ser amplamente utilizado em servidores da Internet e principalmente em serviços de nuvem, a atenção dos sysadmins deve ser redobrada em sua infraestrutura “fora de casa”, pois o risco ao ambiente pode vir de todo o mundo.

Comunicado dos principais provedores de nuvem:

AWS: https://aws.amazon.com/pt/security/security-bulletins/AWS-2019-005/

Google Cloud Plataform: https://cloud.google.com/compute/docs/security-bulletins

Microsoft Azure: https://azure.microsoft.com/pt-br/updates/security-advisory-on-linux-kernel-tcp-vulnerabilities-for-hdinsight-clusters/

VMware: https://kb.vmware.com/s/article/70900

Outra atenção fundamental deve ser dedicada aos firewalls. Muitos deles são baseados no kernel do Linux, e os fabricantes também estão reportando atualizações e implementando proteção aos ambientes com recursos existentes em firewall de nova geração (next generation firewall). A conclusão de um relatório da PaloAlto é que não seria surpresa ataques de DDoS.

Roubo de 7000 Bitcoins na BINANCE e o mercado de cryptomoedas

Em comunicado recente umas das maiores “Exchanges” de criptomoedas informou que crackers utilizaram várias técnicas para sacar 7.000 Bitcoins de sua hot wallet.

O valor equivale a mais ou menos 160 milhões de reais ou mais de 40 milhões de dólares.

Não é o maior da história, ocorrido em janeiro de cerca de 1,7 bilhão de reais, mas é um valor expressivo, e as técnicas utilizadas pelos crackers foram phishing e vírus de computador, dentre outras.

Os cibercriminosos não tem fronteiras físicas e miram suas ações nas empresas onde podem obter os maiores ganhos com roubos ou sequestro de dados. A necessidade de implementação de segurança avançada para proteger os negócios em nosso mundo cada vez mais digital.

Segundo a empresa os clientes não serão afetados e utilizará um seguro para cobrir as despesas referente ao roubo.

Mesmo com o valor expressivo o mercado não foi afetado e a tendência das criptomoedas permanece. O que muda é o risco cada vez maior no meio digital e a necessidade de investimento em proteção e segurança digital.

Comunicado da Binance: https://binance.zendesk.com/hc/en-us/articles/360028031711-Binance-Security-Breach-Update

Maior roubo da história: https://www.infomoney.com.br/mercados/bitcoin/noticia/7233970/exchange-japonesa-perde-bilhao-maior-roubo-criptomoedas-historia

Vulnerabilidade no Google Chrome CVE-2019-5786

Vulnerabilidade no browser Google Chrome, na plataforma Microsoft Windows, Linux e Apple MacOS já está sendo explorada ativamente, o que coloca a necessidade de atualização do browser como urgente e crítica.

Pelas informações do comunicado da Google a correção já está feita na versão 72.0.3626.121 já disponível nas atualizações automáticas do Google Chrome.Para atualizar o usuário deve ir em Ajuda > Sobre o Google Chrome e verificar a versão. Caso não esteja atualizado o Chrome fará a atualização e solicitará reinicio do browser.

A recomendação para empresas é utilizar um inventário de ativos para verificar a versão do Chrome nos computadores. O ambiente de segurança de TI deve possuir como solução um antivírus com inteligência artificial e um firewall, ambos tecnologias de nova geração.

Caso precise de uma consultoria entre em contato com a Evolin Tecnologia.

Falha de segurança no WinRAR há 19 anos

Pesquisadores da empresa CheckPoint identificam falha em popular programa compactador de arquivos na plataforma Microsoft Windows. Segundos dados no site do próprio WinRAR são mais de 500 milhões de usuários do programa.

O WinRAR é muito popular entre usuários da plataforma Windows / PC pois no passado, primórdios de Internet e até mesmo antes, em tempos de BBS, meados da década de 90, quando as conexões eram lentas e havia necessidade de compactar arquivos. Nas plataformas Linux era comum a utilização de arquivos no formato ARJ ou ZIP. No Windows o programa mais popular era o WinZip.

O WinRAR foi um competidor do WinZip e começou no mundo dos nerds da TI pois ele apresentava taxas de compactação melhores, para os arquivos utilizando o formato RAR. Do mundo Nerd aos usuários comuns o WinRAR foi sendo difundido pois toda vez que um suporte técnico atendia um chamado para descompactar um arquivo RAR ou ZIP ele instalava o WinRAR.

Localizando a falha em uma DLL compilada em 2006 a CheckPoint conseguiu demonstrar a grave falha de segurança. Detalhes extremamente técnicos sobre a pesquisa e identificação da falha podem ser encontrados aqui no site da CheckPoint.

Segundo a desenvolvedora do WinRAR a partir da versão 5.70 a DLL com problema não será mais utilizada. Um grande favor que os técnicos de suporte podem fazer aos usuários de computadores é ensinar a utilizar o recurso interno do próprio Windows para compactar e descompactar arquivos compactados no formato ZIP, que representam a quase totalidade de arquivos compactados. Assim os RAR podem ser tratados como exceção e atendidos pontualmente pelos departamentos de TI das empresas ou pelas empresas terceirizadas, sem a necessidade de se instalar um programa que raramente é utilizado

Também fica demonstrado a importância de utilização de antivírus e firewall de nova geração para proteger usuários e ambientes de TI de pequenas, médias e grandes empresas. A segurança digital exige uma proteção completa com diversas ferramentas.

Atualização crítica Microsoft Exchange

Na primeira Patch Tuesday (segunda terça-feira do mês que a Microsoft libera atualizações de segurança mensalmente) de 2019, foram liberadas algumas correções críticas. A recomendação é que as empresas realizem as atualizações dentro de sua programação normal, pois nenhuma destas, apesar de críticas, possui exploit em circulação.

Destacamos uma atualização do Microsoft Exchange, correspondente ao
CVE-2019-0586 (detalhes no link do site da MS). Esta vulnerabilidade pode ser explorada simplesmente com o envio de um e-mail mal formado com essa finalidade.

Essa atualização do Exchange está disponível no Windows Update, marcando a opção para “atualizar outros produtos Microsoft). A recomendação é estar com as atualizações cumulativas do Exchange em dia para em seguida atualizar o patch para a vulnerabilidade deste mês.

Para verificar as atualizações cumulativas disponíveis para o Exchange acesse o site da Microsoft: https://docs.microsoft.com/pt-br/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019


Proteção de segurança em multicamadas para PMEs

As PMEs (pequenas e médias empresas) são firmas com características distintas às grandes principalmente no faturamento, quantidade de funcionários e consequentemente na quantidade de ativos de TI (desktops, notebooks, smartphones, etc.). Porém uma característica semelhante é a necessidade de proteção dos seus dados, ou seja, na segurança da informação.

Nos dias atuais as ameaças estão cada vez mais avançadas e podem causar grandes danos às empresas. O sequestro de dados (ransomwares) foram amplamente divulgados na mídia com casos reais que prejudicaram os negócios e suas operações.

A proteção em multicamadas é a forma atual de proteger os dados utilizando diferentes técnicas e ferramentas para garantir a segurança da informação. Falando de algumas que estão acessíveis às PMEs e tornam-se cada vez mais obrigatórias estão o firewall e o endpoint security (antivírus), a atualização dos softwares e a proteção de utilização dos computadores com senhas privilegiadas (local admin). Além disso uma estratégia de backup de dados preparada para a proteção anti ransomwares. No firewall e no endpoint torna-se obrigatório os recursos avançados conhecidos como next generation, como sandbox e análise comportamental com inteligência artifical.

Para muitos administradores e proprietários de pequenas e médias empresas essas novas tecnologias deixam de ser utilizadas por não possuírem em seu quadro de colaboradores um gestor de TI. Mesmo assim essas empresas podem implementar a proteção em multicamadas contando com a assessoria da Evolin. E o melhor de tudo é que o preço é pago conforme o uso e consequentemente se adequa ao orçamento das PMEs. Entre em contato e peça uma avaliação gratuita do ambiente de TI.

Vulnerabilidade crítica no Windows (CVE-2018-8611)

Mensalmente a Microsoft libera para seus produtos atualizações de software através do Microsoft Update (também conhecido por alguns como Windows Update). A data para liberação é toda segunda terça-feira do mês, conhecida como Microsoft Patch Tuesday. É o dia do remendo dos produtos Microsoft contra ameaça de malwares.

Este mês (dezembro de 2018) não foi diferente, porém ressaltamos a importância para uma vulnerabilidade (CVE-2018-8611) que necessita de correção urgente. Isso mesmo, a recomendação é fazer logo a atualização. Isso se dá pois já está circulando na Internet alguns malwares que se aproveitam desta vulnerabilidade para infectar o sistema. Esse tipo de vulnerabilidade que já está sendo explorada antes mesmo da empresa de software liberar a atualização é chamada de Zero-Day vulnerability.

Segundo pesquisadores da empresa Kaspersky eles descobriram esse furo no kernel do Windows em outubro de 2018 e reportaram imediatamente a Microsoft. Os engenheiros da gigante do software liberaram agora em dezembro, na mais recente Patch Tuesday a correção.

Todas as vulnerabilidades dos grandes softwares recebem um código, e para este específico é o CVE-2018-8611. Para saber mais sobre essa história e os detalhes recomendamos a leitura do post da Kasperky Labs.

A recomendação agora é realizar a atualização de todos os computadores que possuem sistemas operacionais Microsoft. Caso você tenha um sistema de inventário (ITAM) você pode pesquisar por eles quais os computadores que já foram atualizados. Caso não tenha ainda entre em contato conosco que podemos lhe auxiliar.


Gerenciamento de ativos de TI (ITAM) e desempenho empresarial

gerenciamento de ativos de TI

Gerenciamento de ativos de TI é o conjunto de práticas de negócios que associam práticas financeiras, contratuais e inventário. Para muitas empresas esse conjunto é relegado a segundo plano, sendo considerado apenas por departamentos de contabilidade para atender a legislação vigente.

A adoção destas práticas é muito mais importante do que parece. Um bom inventário de ativos de hardware e software permite às empresas além de controlar os investimentos realizados, mas também obter um panorama do seu ambiente de TI, quanto ao desempenho que estes ativos entregam aos seus colaboradores e também à segurança do ambiente de TI.

Gerenciamento de ativos de TI requer um bom inventário a empresa consegue diagnosticar a idade média dos computadores e adequar a uma política de aquisição de ativos. Algumas empresas têm um ciclo de renovação tecnológica mais rápida (3 anos) outras têm um perfil médio (5 anos) e outras lento (7 anos em diante).

A lógica é muito simples. Um computador com mais de 5 anos apresenta um maior risco de mau funcionamento ou falhas. Este ativo inoperante pode causar perda de performance por parte dos colaboradores e a consequente perda de agilidade e produtividade em atender as necessidades dos negócios, principalmente quando afeta os clientes.

Boas práticas de Gerenciamento de ativos de TI em ambientes de alta performance empresarial

Existe a prática de aquisição de ativos com garantia do fabricante. Muitas empresas optam por não renovar a garantia após um período (1 ou 3 anos) conforme política interna e assume o risco de interrupções por incidentes inesperados. Muitas empresas podem seguir com o risco mas a recomendação é que se estabeleça uma política em que o ativo será considerado descarte.

Muitos empresários são resistentes a esse tipo de política pois esta representa a compra programada de ativos. Essa compra programada é melhor para um ambiente bem gerenciado, pois os colaboradores, coordenadores, gerentes de TI ou de outros departamentos não precisam seguir um workflow de compras e suas devidas aprovações, pois os ativos já serão trocados antes mesmo de apresentarem maiores problemas.

Um exemplo bem simples e de menor quantidade apenas para elucidar a questão: empresa com 60 computadores. Se a empresa comprar um por mês deverá trocar 12 por ano, ou seja, demorará 5 anos para trocar o parque. Mesmo que um computador não apresente defeito em 5 ou 7 anos, o desempenho ficará muito abaixo do desejado, pois os softwares sempre evoluem, e a agilidade dos colaboradores será afetada.

O primeiro passo fundamental para um bom gerenciamento de ativos é a adoção de um software de inventário. Ele fará a varredura da rede de TI e apontará todos os ativos conectados. Com esse inventário o gerenciamento poderá avaliar tempo de uso, configuração, versões de softwares e principalmente a existência de políticas de segurança ou softwares ilegais.

Esse gerenciamento pode ser feito de maneira bem simples por empresas de todos os portes. Sejam pequenas, médias ou grandes empresas.

Conte com a Evolin para avaliar seu gerenciamento de ativos de TI e adotar as melhores práticas para que seu negócio não perca performance.

Copyright© 2020. Todos os direitos reservados.