Um bug de corrupção de memória no aplicativo Windows Notepad da Microsoft pode ser usado para abrir acesso remoto ao shell - normalmente, um primeiro passo para os invasores se infiltrarem em um sistema.
O bug foi encontrado por Tavis Ormandy, um "caçador de bugs" da equipe do Projeto Zero do Google. Em um tweet, ele indicou que o bug estava ligado a uma falha de corrupção de memória no Notepad, um editor de texto básico que vem em todas as versões do Windows desde 1985.
"Eu sou a primeira pessoa a estourar a memória usando o bloco de notas?", Perguntou Ormandy em um tweet. Ele seguiu comentando: “Esta é uma exploração real de corrupção de memória, e a relatei ao MSRC (Microsoft Security Response Center). Foi surpreendente o número de pessoas responderam pensando que eu estava apenas fazendo algo errado”
O pesquisador disse que mais detalhes sobre o problema serão revelados em 90 dias, como parte da política de divulgação do Projeto Zero, do Google, ou depois que a Microsoft corrigir o bug.
Am I the first person to pop a shell in notepad? ?? ....believe it or not, It's a real bug! ?? pic.twitter.com/t2wTh7E93p
— Tavis Ormandy (@taviso) 28 de maio de 2019
“Tudo o que posso dizer é que é um grave bug de segurança, e nós damos à Microsoft até 90 dias para resolvê-lo (como fazemos com todas as vulnerabilidades que relatamos). É tudo o que posso compartilhar”, escreveu ele em um Twit na sexta-feira.
É impressionante conseguir que esse ataque funcione, disse Dan Kaminsky, cientista-chefe e fundador da White Ops. “O Notepad está expondo tão pouco de uma superfície de ataque que é até difícil de acreditar que um hacker consiga usá-lo para executar códigos maliciosos”, disse Kaminsky. "Isso não quer dizer que, dada a pouca quantidade de coisas que o Bloco de Notas faz, não há espaço para algo dar errado."
Para muitos pesquisadores, “estourar um shell” através do aplicativo Notepad não é algo ainda documentado publicamente. O termo “popping a shell” é um atalho para descrever um ataque em que o adversário explora um computador e obtém acesso remoto por meio de uma conexão de shell.
Chaouki Bekrar, fundador da Zerodium, uma empresa que compra vulnerabilidades, entrou no Twitter dizendo que o aplicativo Bloco de Notas foi explorado no passado, mas não publicamente. Em um tweet respondendo a Ormandy, ele escreveu: “Não Tavis, você não é a primeira pessoa a causar estouro de memória usando o bloco de notas, mas você é provavelmente o primeiro a reportar isso à MS ;-)”
No Tavis, you're not the first person to pwn notepad with a nice memory corruption BUT you're probably the first one to report it to MS ;-)https://t.co/udQGduVpKO
— Chaouki Bekrar (@cBekrar) 29 de maio de 2019
No entanto, o impacto do bug é debatido no contexto de uma ameaça à segurança, dado que um invasor remoto teria primeiro que acionar o Bloco de Notas de e então "abrir" um shell.
“Isso é uma coisa benigna? Ou isso é uma ameaça real? Bem, você tem que se perguntar se um invasor pode conseguir abrir o Bloco de Notas, porque se você não conseguir chegar a um aplicativo específico, não importa se há um bug nele”, disse Kaminsky.
Ele observou que existem versões mais antigas do Internet Explorer (IE 11) que podem ser manipuladas em um cenário de ataque para iniciar o Bloco de Notas. "Mas hoje, após atualizações do IE, não há como iniciar o Bloco de Notas em um sistema, a menos que você esteja sentado no computador", disse Kaminsky.
Muitos pesquisadores no Twitter que avaliaram o bug chegaram ao consenso de que as pessoas não deveriam correr pelas colinas preocupadas com o Bloco de Notas como um potencial vetor de ameaças.
Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a
comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.
Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.
Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.
A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.
O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi
Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.
A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.
Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando
impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.
Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação
e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.
Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.
Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795