Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘adobe’
16, julho, 2015

Vulnerabilidades dia-0 do Adobe Flash ameaçam a sua segurança

Na sexta-feira da semana passada, a Adobe confirmou duas novas falhas críticas dia-0 no plugin Adobe Flash Player para navegadores versões 18.0.0.204 e anteriores, para Windows, Mac OS X e Linux. Alguns dias depois, uma terceira falha foi encontrada. O Adobe Flash Player é um programa multimídia largamente distribuído para melhorar a experiência do usuário quando ele visita páginas ou lê mensagens de email.

Recomendamos desativar o Flash até que as falhas sejam corrigidas.

Três falhas dia-0  "críticas" foram descobertas no Adobe Flash Player

Três falhas dia-0 "críticas" foram descobertas no Adobe Flash Player

Experts em segurança disseram que as falhas foram encontradas em arquivos que haviam sido roubados e que foram publicados no início do mês pela Hacking Team, uma empresa de segurança italiana que comercializa programas de intercepção e vigilância a governos de todo o mundo.

“O abuso destas falhas pode causar a falha do sistema e potencialmente permite que um hacker tome o controle do computador afetado”, disse a Adobe em seu blog. “Dependendo dos privilégios associados com as contas de usuários afetadas, um hacker pode instalar programas no sistema, alterar ou apagar dados, criar novas contas com direitos semelhantes ou bloquear o acesso ao sistema”.

“A Adobe está ciente de que estas falhas foram tornadas públicas recentemente. Os técnicos da Adobe estão preparando atualizações que estarão disponíveis a partir de 12 de julho”, está escrito no blog.

Recomendamos que você faça o seguinte:

  • Remova ou desative o Flash até que a Adobe disponibilize uma atualização.
  • Assim que uma atualização for liberada pela Adobe, aplique-a imediatamente.
  • Execute todos os seus programas como um usuário sem privilégios (sem privilégios administrativos) para diminuir os efeitos de um ataque.
  • Evite visitar sites ou clicar em links fornecidos por fontes desconhecidas ou não confiáveis.
  • Evite clicar em links de emails ou anexos de fontes desconhecidas.

Para verificar a versão do Adobe Flash Player instalada no seu sistema, acesse a página Sobre do Flash Player, ou clique com o botão direito do mouse sobre o conteúdo do Flash Player e selecione “Sobre o Adobe (ou Macromedia) Flash Player” no menu que aparece. Se você utiliza vários navegadores, execute a verificação em cada navegador que você instalou no seu computador.

Sistemas afetados:

  • Adobe Flash Player 18.0.0.203 e anteriores para Windows e Macintosh
  • Adobe Flash Player 18.0.0.204 e anteriores para Linux com o Google Chrome
  • Adobe Flash Player Extended Support Release 13.0.0.302 e anteriores para Windows e Macintosh
  • Adobe Flash Player Extended Support Release 11.2.202.481 e anteriores para Linux
7, dezembro, 2013

Ignorar os avisos de atualização faz de você uma presa fácil para os vírus

Nós todos vemos frequentemente os avisos para atualizar o Adobe Reader, Adobe Flash e o Java. Há um bom motivo para não adiar esta tarefa: os confiáveis pesquisadores do Instituto AV-TEST descobriram que 66% dos computadores Windows infectados são vítimas de vírus que utilizam vulnerabilidades no Reader, no Flash e no Java.

Durante o 10 anos do estudo, eles descobriram que o Adobe Reader foi atingido por 37.000 vírus que exploravam as suas vulnerabilidades nos computadores dos usuários e tudo com um “alto grau de precisão”. O Java está no topo da lista deste tipo de vírus atingindo 82.000 ataques diferentes às múltiplas versões do software, que está presente em 3 bilhões de aparelhos em todo o mundo.

Lista do AV-TEST dos 10 tipos de arquivos mais frequentemente infectados.

Lista do AV-TEST dos 10 tipos de arquivos mais frequentemente infectados.

Posso simplesmente parar de utilizar o Java ou o Flash?

Na realidade, não. Surfar na rede sem o Java e/ou o JavaScript é quase impossível, pois praticamente todos os sites os utilizam de alguma forma para mostrar imagens, vídeos e conteúdo interativo. Atualmente, não há alternativas diretas ao Java ou ao Flash para os navegadores. Há várias alternativas ao Adobe Reader que manipula os arquivos PDF no seu computador. Você pode ver o que o AV-TEST recomenda em seu relatório.

O avast! Antivírus fornece proteção?

Sim, desde que os usuários também façam a sua parte. “Os usuários que não têm instado um bom e confiável software de proteção nem irão reparar que estão sendo explorados pelos vírus”, alertaram os pesquisadores. “A única maneira de proteger o seu computador contra ataques baseados no Java é utilizar um bom programa de segurança”.

Todas as versões do avast! Antivírus, quando escaneiam os programas vulneráveis, identificam e bloqueiam o JavaScript que tenta espionar o seu computador. O avast! Software Updater mostra a você uma visão geral de todos os programas desatualizados para que você possa mantê-los atualizados e eliminar as brechas de segurança.

softwareupdater

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Categories: General Tags: , , , ,
Comments off
26, abril, 2011

O Virus Lab da avast! descobre novo truque em PDFs – malware em preto e branco

PRAGA, República Tcheca, 26 de abril de 2011 – Os cibercriminosos estão fazendo uso do filtro de imagem para codificar malwares em arquivos Adobe PDF, relata o Laboratório de vírus da avast!

O truque usa o filtro JBIG2Decode que é projetado especificamente para a codificação de imagens monocromáticas. As especificações do filtro JBIG2Decode permitem que o arquivo PDF malicioso não seja reconhecido pela maioria dos antivírus. O conteúdo codificado é o bem conhecido CVE-2010-0188, uma vulnerabilidade TIFF no Adobe Reader.

“O algoritmo JBIG2 funciona aqui porque todos os dados – texto ou binário – podem ser declarado como uma imagem monocromática de duas dimensões”, disse Jiri Sejtko, analista de vírus sênior. “Quem teria pensado que um algoritmo de imagem pode ser usado como um filtro padrão em qualquer objeto de fluxo? Nós não esperava tal comportamento.”

A definição do objeto referenciado a partir da matriz XFA mostra que o objeto não é um dado de imagem e tem 3125 bytes. Dois filtros – FlateDecode como o primeiro e JBIG2Decode como o segundo – devem ser usados para decodificar os dados originais.
“Nós vimos este truque sujo sendo usado em um ataque com alvo específico e o vimos sendo utilizado até agora em um número relativamente pequeno de ataques em geral. Isso é provavelmente porque ninguém é capaz de detectá-lo “, acrescentou.
A vulnerabilidade é corrigida nas versões atuais do Adobe Reader, apenas as versões mais antigas do programa são afetadas. “Esta é outra razão para manter o seu Adobe atualizado”, disse Sejtko.

Comments off