O carregador universal USB-C é agora obrigatório em França

Todas as versões do Windows 11, 10 e Server afectadas por uma falha de segurança de dia zero

Foi recentemente descoberta uma vulnerabilidade crítica de dia zero em todas as versões do Windows, desde o Windows 7 até às últimas actualizações do Windows 11. Esta falha permite que os atacantes roubem credenciais NTLM sem interação do utilizador, simplesmente acedendo a um ficheiro malicioso no sistema. O âmbito desta vulnerabilidade é particularmente preocupante, uma vez que afecta os computadores de secretária e os servidores Windows, uma janela de oportunidade para ataques direcionados em grande escala.

Uma falha de segurança de dia zero que afecta todas as versões do sistema operativo Windows

Se ainda não recebeu a atualização de funcionalidades do Windows 11 versão 24H2 na sua primeira ronda de lançamentos, talvez seja altura de verificar as suas actualizações. A Microsoft anunciou ontem que o lançamento desta atualização foi agora alargado a mais sistemas. No entanto, a atualização também traz algumas más notícias em termos de segurança.

No mesmo dia, a equipa 0patch alertou para a descoberta de uma vulnerabilidade de dia zero no Windows, que permite aos atacantes roubar identificadores NTLM através de ficheiros maliciosos. Esta falha afecta todas as versões do Windows e as edições de servidor. Os investigadores da 0patch identificaram a falha, que permite a um atacante recuperar as credenciais NTLM simplesmente exibindo um ficheiro malicioso no Explorador do Windows, seja através de uma pasta partilhada, de uma unidade USB ou mesmo da pasta Downloads, se o ficheiro tiver sido descarregado automaticamente de uma página Web maliciosa. A Microsoft foi informada da situação e os utilizadores são fortemente encorajados a aplicar as actualizações de segurança logo que estas estejam disponíveis.

Foi lançada uma correção não oficial pela equipa 0patch

A equipa 0patch, especializada na criação de patches não oficiais, destacou recentemente uma vulnerabilidade de dia zero que pode comprometer a segurança dos utilizadores do Windows. O problema é assustadoramente simples: basta que um utilizador visualize um ficheiro malicioso no Windows Explorer para que as suas credenciais NTLM sejam capturadas. Este ataque pode ocorrer em cenários comuns, como a abertura de uma pasta partilhada, a ligação de uma pen USB maliciosa ou a simples consulta da pasta Downloads, se um ficheiro armadilhado tiver sido descarregado previamente.

As credenciais NTLM são utilizadas para autenticação em sistemas Windows. Quando roubadas, os atacantes podem fazer-se passar pelo utilizador ou tentar recuperar a palavra-passe em texto claro utilizando a força bruta. Esta falha junta-se a uma série preocupante de vulnerabilidades semelhantes descobertas em 2024, realçando a persistência de ameaças que visam a infraestrutura Windows.

Embora a Microsoft tenha sido informada desta vulnerabilidade, ainda não foi lançado um patch oficial. Este atraso na resposta da Microsoft reflecte outras vulnerabilidades não corrigidas, como a PetitPotam e a PrinterBug. Enquanto se espera por uma solução oficial, a 0patch desenvolveu uma correção não oficial, que está disponível gratuitamente. Esta correção temporária é particularmente recomendada para sistemas sensíveis, até que esteja disponível uma solução permanente.

Eliminação progressiva do protocolo NTLM por ser obsoleto e vulnerável

O problema surge numa altura em que a Microsoft planeia eliminar gradualmente o protocolo NTLM, que é considerado obsoleto e vulnerável. A empresa está agora a encorajar a migração para soluções de autenticação mais seguras e modernas. Enquanto aguardam a correção oficial, os utilizadores devem estar atentos, especialmente quando navegam em pastas partilhadas ou ligam dispositivos externos.

O que você acha deste artigo?
🙄
😤
😃
🥴
😂
😍
× zoom plus modale
Rolar para cima