[ 14/01/2010 - Update ]
Notícias recentes como o novo 0-day para IE utilizado na "Operação Aurora" Chinesa - que afetou mais de 30 empresas americanas (incluindo Google,Adobe,Yahoo, Symantec, Northrop Grumman, Dow Chemical e Juniper) - retomam o assunto de como se manter seguro usando o Windows.
Uma empresa possui uma "superfície de ataque" muito grande e precisa de se preocupar com diferentes iniciativas para tentar se defender deste tipo de abordagem avançada.
Como sugestão de abordagem para usuários finais, estou republicando uma lista de 7 dicas que considero eficientes para manter um sistema Windows Seguro (todas elas são gratuitas para uso não corporativo):
I - Instale um bom programa de verificação e correção de versões de aplicações windows (são elas, e não patches do S.O. as mais exploradas).
- PSI Secunia - Personal Software Inspector - excelente e altamente recomendado programa gratuito (para uso não comercial) que resolve o problema de controle de versões e auxílio a upgrade de "programas problema" como os listados acima (não funciona com proxies)
- Sumo - ferramenta freeware com o mesmo princípio, não tão boa, mas também eficiente - funciona com proxies.
III - Por falar em navegador, procure estar com o seu sempre atualizado, e utilize um que corrija as vulnerabilidades rapidamente (sugiro o Firefox com a extensão NoScript! para controlar a execução de conteúdo ativo como Javascript/Java/etc..)
IV - Sempre verifique por novas atualizações Microsoft em http://www.windowsupdate.microsoft.com
V - Mantenha um bom Antivirus (como Avira , Nod32 e Kaspersky) sempre atualizado
VI - Utilize um bom Firewall Pessoal - sugiro o Comodo para XP ou o Firewall do próprio Vista ou 7 (bem configurado!)
VII - Não navegue na Internet com um usuário com privilégios de Administrador.
VIII - Conheça os Riscos Envolvidos no Uso da Internet e se mantenha bem informado (no link anterior você tem acesso à excelente cartilha de segurança do Cert.Br)
[ 13/01/2010 - Update ]
Conforme prometido - depois de meses de espera as correções (oito!) para o Adobe Reader foram liberadas - se você ainda insiste em utilizá-lo, fique ligado nas correções divulgadas. (Ou utilize o Foxit Reader que é mais rápido e seguro - ou seja, uma alternativa mais segura!)
[ 14/12/2009 - Update ]
Mais dois exploits ativos para o Adobe Reader. Correção sairá apenas em 12 de janeiro de 2010.
Mais Informações:
http://blogs.adobe.com/psirt/2009/12/security_advisory_apsa09-07_up.html
http://threatpost.com/en_us/node/2296
http://isc.sans.org/diary.html?storyid=7747
A melhor contramedida continua sendo desinstalar o Adobe Reader e usar outra alternativa mais segura!
[ 02/11/2009 - Update ]
A Microsoft acaba de divulgar a 7a versao do "Security Intelligence Report" - onde sao apresentadas as tendencias de codigos maliciosos, exploits e invasoes nos produtos Microsoft verificados no primeiro semestre deste ano.
[ 08/10/2009 - Update ]
Comprovando a tendência crescente de exploração de produtos Adobe - o PSIRT da empresa divulgou que há um novo 0day explorando instalações de adobe reader em Windows, Unix e Mac.
[ 11/03/2009 - Update ]
A Adobe finalmente liberou um update para a versão 9 do Adobe Reader que corrige as vulnerabilidades encontradas:
http://www.adobe.com/support/security/bulletins/apsb09-03.html
[ 03/03/2009 - Update ]
Com satisfação informo que este post foi publicado hoje no site da PC Magazine (UOL).
link: http://pcmag.uol.com.br/
[ 25/02/2009 - Post Original ]
Usuários domésticos do Windows (XP ou Vista) estão acostumados à praticidade do "Windows Update" - que permite que novas atualizações de segurança dos seus sistemas operacionais sejam baixados e instalados automaticamente.
Garantir que o Windows Update esteja em dia é bom, mas longe de ser suficiente para manter um computador rodando Windows seguro. O motivo principal é a crescente exploração de vulnerabilidades de "application helpers" em navegadores para infectar usuários - mesmo que estes estejam 100% up-to-date em suas atualizações de segurança Microsoft.
A própria Microsoft já deu este recado em 2008, quando publicou seu 5o Relatório de Inteligência em Segurança ou "Microsoft Security Intelligence Report volume 5 (January – June 2008)" - na página 35 deste documento (figuras 16 e 17) estão listadas as vulnerabilidades mais comumente exploradas através da navegação na Internet (XP e Vista).
No Windows XP, 57,7% das vulnerabilidades exploradas foram de aplicações não Microsoft (ou 3rd party). Os "programas problema" são: QuickTime, RealPlayer, Yahoo Toolbar, Winzip, Adobe Reader.
Já no Vista, este número é bem mais expressivo: 94,3% das vulnerabilidades mais exploradas não o foram por culpa da turma do Bill Gates. Os primeiros lugares: RealPlayer, QuickTime, PowerPlayer, AOL Toolbar.
Para aumentar o coro, a Bit9 lançou no final do ano passado um relatório chamado "The Dirty Dozen" - contendo as Aplicações vulneráveis mais frequentemente encontradas - considerando somente as que não podem ser atualizadas por soluções como Microsoft SMS e WSUS:
Ou seja, são exatamente aquelas que o usuário não sabe/consegue atualizar em casa e que tem dificuldades de se atualizar dentro de uma estrutura corporativa (por motivos de autenticação/proxy/etc..). Seguem os 5 primeiros "programas problema" da lista da Bit9:
Na dúvida? Utilize este link da Secunia para verificar possíveis versões vulneráveis de programas instalados em seu computador.
Com relação ao Flash Player, o update com a correção está disponível, mas para o Adobe Reader simplesmente teremos que esperar mais 15 dias (enquando explorações através de arquivos PDF maliciosos estão acontecendo). Por enquanto, sobreviva de workarounds. Outra opção é instalar um patch não oficial que um consultor da SourceFire publicou.
Outras sugestões para se manter seguro online (utilizando o Windows):
I - Instale um bom programa de verificação de versões de aplicações windows:
III - Por falar em navegador, procure estar com o seu sempre atualizado, e utilize um que corrija as vulnerabilidades rapidamente (sugiro o Firefox com a extensão NoScript! para controlar a execução de conteúdo ativo como Javascript/Java/etc..)
IV - Sempre verifique por novas atualizações Microsoft em http://www.windowsupdate.microsoft.com
V - Mantenha um bom Antivirus (como Avira , Nod32 e Kaspersky) sempre atualizado
VI - Utilize um bom Firewall Pessoal - sugiro o Comodo para XP ou o Firewall do próprio Vista (bem configurado!)
VII - Não navegue na Internet com um usuário com privilégios de Administrador.
VIII - Conheça os Riscos Envolvidos no Uso da Internet e se mantenha bem informado (no link anterior você tem acesso à excelente cartilha de segurança do Cert.Br)
Mais informações sobre Patches de Segurança da Adobe (Adobe Reader e Flash Player):
Adobe Flash Flaw Could Give Attackers Full Control
http://www.cio-today.com/ story.xhtml?story_id=64910
Adobe Releases Security Bulletin for Flash Player
http://www.us-cert.gov/ current/index.html#adobe_ releases_security_bulletin_ for2
Adobe Acrobat pdf 0-day exploit, No JavaScript needed!
http://isc.sans.org/diary.php? storyid=5926
Homemade PDF Patch Beats Adobe By Two Weeks
http://it.slashdot.org/article.pl?sid=09/02/24/0032201
Usuários domésticos do Windows (XP ou Vista) estão acostumados à praticidade do "Windows Update" - que permite que novas atualizações de segurança dos seus sistemas operacionais sejam baixados e instalados automaticamente.
Garantir que o Windows Update esteja em dia é bom, mas longe de ser suficiente para manter um computador rodando Windows seguro. O motivo principal é a crescente exploração de vulnerabilidades de "application helpers" em navegadores para infectar usuários - mesmo que estes estejam 100% up-to-date em suas atualizações de segurança Microsoft.
A própria Microsoft já deu este recado em 2008, quando publicou seu 5o Relatório de Inteligência em Segurança ou "Microsoft Security Intelligence Report volume 5 (January – June 2008)" - na página 35 deste documento (figuras 16 e 17) estão listadas as vulnerabilidades mais comumente exploradas através da navegação na Internet (XP e Vista).
No Windows XP, 57,7% das vulnerabilidades exploradas foram de aplicações não Microsoft (ou 3rd party). Os "programas problema" são: QuickTime, RealPlayer, Yahoo Toolbar, Winzip, Adobe Reader.
Já no Vista, este número é bem mais expressivo: 94,3% das vulnerabilidades mais exploradas não o foram por culpa da turma do Bill Gates. Os primeiros lugares: RealPlayer, QuickTime, PowerPlayer, AOL Toolbar.
Para aumentar o coro, a Bit9 lançou no final do ano passado um relatório chamado "The Dirty Dozen" - contendo as Aplicações vulneráveis mais frequentemente encontradas - considerando somente as que não podem ser atualizadas por soluções como Microsoft SMS e WSUS:
Ou seja, são exatamente aquelas que o usuário não sabe/consegue atualizar em casa e que tem dificuldades de se atualizar dentro de uma estrutura corporativa (por motivos de autenticação/proxy/etc..). Seguem os 5 primeiros "programas problema" da lista da Bit9:
- Mozilla Firefox
- Adobe Flash & Acrobat
- Vmware (Player e Workstation)
- Java
- Apple Quicktime
Na dúvida? Utilize este link da Secunia para verificar possíveis versões vulneráveis de programas instalados em seu computador.
Com relação ao Flash Player, o update com a correção está disponível, mas para o Adobe Reader simplesmente teremos que esperar mais 15 dias (enquando explorações através de arquivos PDF maliciosos estão acontecendo). Por enquanto, sobreviva de workarounds. Outra opção é instalar um patch não oficial que um consultor da SourceFire publicou.
Outras sugestões para se manter seguro online (utilizando o Windows):
I - Instale um bom programa de verificação de versões de aplicações windows:
- PSI Secunia - Personal Software Inspector - excelente e altamente recomendado programa gratuito (para uso não comercial) que resolve o problema de controle de versões e auxílio a upgrade de "programas problema" como os listados acima (não funciona com proxies)
- Sumo - ferramenta freeware com o mesmo princípio, não tão boa, mas também eficiente - funciona com proxies.
III - Por falar em navegador, procure estar com o seu sempre atualizado, e utilize um que corrija as vulnerabilidades rapidamente (sugiro o Firefox com a extensão NoScript! para controlar a execução de conteúdo ativo como Javascript/Java/etc..)
IV - Sempre verifique por novas atualizações Microsoft em http://www.windowsupdate.microsoft.com
V - Mantenha um bom Antivirus (como Avira , Nod32 e Kaspersky) sempre atualizado
VI - Utilize um bom Firewall Pessoal - sugiro o Comodo para XP ou o Firewall do próprio Vista (bem configurado!)
VII - Não navegue na Internet com um usuário com privilégios de Administrador.
VIII - Conheça os Riscos Envolvidos no Uso da Internet e se mantenha bem informado (no link anterior você tem acesso à excelente cartilha de segurança do Cert.Br)
Mais informações sobre Patches de Segurança da Adobe (Adobe Reader e Flash Player):
Adobe Flash Flaw Could Give Attackers Full Control
http://www.cio-today.com/
Adobe Releases Security Bulletin for Flash Player
http://www.us-cert.gov/
Adobe Acrobat pdf 0-day exploit, No JavaScript needed!
http://isc.sans.org/diary.php?
Homemade PDF Patch Beats Adobe By Two Weeks
http://it.slashdot.org/article.pl?sid=09/02/24/0032201
Muito interessante e completo seu post. Parabéns. Vou seguir à risca as recomendações!
ReplyDeleteAndré
Legal o artigo.. Gostei das dicas e instalei o PSI da Secunia e o Sandboxie aqui e já estou me sentindo mais seguro (rs)
ReplyDeleteEduardo Vasconcelos
Parabéns Sandro!! Muito legal as recomendações.
ReplyDelete-Jarbas.
André, Eduardo e Jarbas: obrigado pelos comentários!!
ReplyDelete[ ]s,
Não consegui instalar o novo Reader da Adobe - o Secunia continua dizendo que ele está desatualizado! Pode me ajudar?
ReplyDeleteAndré.
André, primeiramente desculpe pela demora - o PSI da Secunia estava dizendo que ele estava vulnerável porque a Adobe demorou mais de um mês para corrigir o patch mesmo.. que só saiu ontem!!
ReplyDelete[ ]s!
Sandro.
Süffert,
ReplyDeleteMuito bom este post. Amanhã estarei publicando um tutorial sobre o Secunia PSI.
abraço.