Total Security - infoguerra.com.br
Mais de 2 mil sites exploram falha cursor do Windows
Mais de dois mil sites estão explorando a brecha de segurança nos cursores animados do Windows, de acordo com a fabricante de segurança WebSense.
As páginas ou estão hospedando código malicioso ou redirecionam usuários online para sites com malwares, afirmou o blog da WebSense nesta segunda-feira (09/04).
O número de páginas criadas para explorar o problema aumentou consideravelmente desde que a vulnerabilidade foi revelada pela Microsoft em 29 de março.
As ameaças continuarão a crescer até que correções sejam aplicadas em usuários finais e corporativos, afirmou Ross Paul, diretor de produto da WebSense.
Com esta janela, crackers estão pretendendo roubar dados confidenciais de máquinas desprotegidas.
O que vimos é que as ameaças tendem a ser usadas enquanto houver risco para usuários, afirmou Paul.
Na semana passada, a Microsoft quebrou sua rotina regular de atualização e divulgou uma correção fora do calendário em razão do perigo da vulnerabilidade, que ocorre na maneira como o Windows processa arquivos .ani, que permite que sites substituam o cursor com alternativas em estilo cartoon.
A brecha afeta quase todas as versões do Windows e é a terceira falha sem correção que a Microsoft corrige fora do seu cronograma desde janeiro de 2006.
Companhias tendem a corrigir suas máquinas em cronogramas fixos e podem não aplicar uma correção deste tipo quando é divulgada, disse Paul.
Usuários domésticos podem automaticamente receber o pacote se estiverem usando o Windows XP Service Pack 2, mas usuários de versões antigas do Windows não conseguirão.
O ataque é especialmente perigoso já que o problema relacionado ao arquivo .ani não exige interação do usuário para a infecção, afirmou a Sophos.
Como resultado, analistas de segurança estão recomendando a aplicação do pacote, mesmo que a Microsoft tenha afirmado na sexta-feira que corrigiria problemas de compatibilidade em algumas aplicações.
A WebSense afirmou que crackers da Europa e China parecem estar no coração dos ataques.
Grupos na região da Ásia-Pacífico e na China estão explorando a brecha, principalmente em máquinas localizada na Ásia para ganhar credenciais para populares games online, como Lineage.
Um segundo grupo na Europa, que é conhecido por ter usado outras falhas do Windows para instalar softwares maliciosos em máquinas, também adicionou ataques ".ani" a seu arsenal, afirmou a WebSense. Os ataques são direcionados a servidores e usuários norte-americanos.
Fonte: IDG NOW!
As páginas ou estão hospedando código malicioso ou redirecionam usuários online para sites com malwares, afirmou o blog da WebSense nesta segunda-feira (09/04).
O número de páginas criadas para explorar o problema aumentou consideravelmente desde que a vulnerabilidade foi revelada pela Microsoft em 29 de março.
As ameaças continuarão a crescer até que correções sejam aplicadas em usuários finais e corporativos, afirmou Ross Paul, diretor de produto da WebSense.
Com esta janela, crackers estão pretendendo roubar dados confidenciais de máquinas desprotegidas.
O que vimos é que as ameaças tendem a ser usadas enquanto houver risco para usuários, afirmou Paul.
Na semana passada, a Microsoft quebrou sua rotina regular de atualização e divulgou uma correção fora do calendário em razão do perigo da vulnerabilidade, que ocorre na maneira como o Windows processa arquivos .ani, que permite que sites substituam o cursor com alternativas em estilo cartoon.
A brecha afeta quase todas as versões do Windows e é a terceira falha sem correção que a Microsoft corrige fora do seu cronograma desde janeiro de 2006.
Companhias tendem a corrigir suas máquinas em cronogramas fixos e podem não aplicar uma correção deste tipo quando é divulgada, disse Paul.
Usuários domésticos podem automaticamente receber o pacote se estiverem usando o Windows XP Service Pack 2, mas usuários de versões antigas do Windows não conseguirão.
O ataque é especialmente perigoso já que o problema relacionado ao arquivo .ani não exige interação do usuário para a infecção, afirmou a Sophos.
Como resultado, analistas de segurança estão recomendando a aplicação do pacote, mesmo que a Microsoft tenha afirmado na sexta-feira que corrigiria problemas de compatibilidade em algumas aplicações.
A WebSense afirmou que crackers da Europa e China parecem estar no coração dos ataques.
Grupos na região da Ásia-Pacífico e na China estão explorando a brecha, principalmente em máquinas localizada na Ásia para ganhar credenciais para populares games online, como Lineage.
Um segundo grupo na Europa, que é conhecido por ter usado outras falhas do Windows para instalar softwares maliciosos em máquinas, também adicionou ataques ".ani" a seu arsenal, afirmou a WebSense. Os ataques são direcionados a servidores e usuários norte-americanos.
Fonte: IDG NOW!
URL Fonte: https://infoguerra.com.br/noticia/1803/visualizar/
Comentários