Thursday, January 14, 2010

A saga de se manter seguro usando Windows


[ 14/01/2010 - Update ]


Notícias recentes como o novo 0-day para IE utilizado na "Operação Aurora" Chinesa - que afetou mais de 30 empresas americanas (incluindo Google,Adobe,Yahoo, Symantec, Northrop Grumman, Dow Chemical e Juniper) - retomam o assunto de como se manter seguro usando o Windows.

Uma empresa possui uma "superfície de ataque" muito grande e precisa de se preocupar com diferentes iniciativas para tentar se defender deste tipo de abordagem avançada.


Como sugestão de abordagem para usuários finais, estou republicando uma lista de 7 dicas que considero eficientes para manter um sistema Windows Seguro (todas elas são gratuitas para uso não corporativo):


I -
Instale um bom programa de verificação e correção de versões de aplicações windows (são elas, e não patches do S.O. as mais exploradas).
  1. PSI Secunia - Personal Software Inspector - excelente e altamente recomendado programa gratuito (para uso não comercial) que resolve o problema de controle de versões e auxílio a upgrade de "programas problema" como os listados acima (não funciona com proxies)
  2. Sumo - ferramenta freeware com o mesmo princípio, não tão boa, mas também eficiente - funciona com proxies.
II - Utilize um utilitário de "Sandbox" para navegar na Internet. Este tipo de programa consegue executar seu navegador (e outros programas) de forma isolada. Ele pode ter acesso aos recursos necessários do seu sistema operacional, mas não pode escrever nada nele, sem a sua permissão.

III - Por falar em navegador, procure estar com o seu sempre atualizado, e utilize um que corrija as vulnerabilidades rapidamente (sugiro o Firefox com a extensão NoScript! para controlar a execução de conteúdo ativo como Javascript/Java/etc..)

IV - Sempre verifique por novas atualizações Microsoft em http://www.windowsupdate.microsoft.com

V -
Mantenha um bom Antivirus (como Avira , Nod32 e Kaspersky) sempre atualizado


VI -
Utilize um bom Firewall Pessoal - sugiro o Comodo para XP ou o Firewall do próprio Vista ou 7 (bem configurado
!)

VII - Não navegue na Internet com um usuário com privilégios de Administrador.

VIII -
Conheça os Riscos Envolvidos no Uso da Internet e se mantenha bem informado (no link anterior você tem acesso à excelente cartilha de segurança do Cert.Br)




[ 13/01/2010 - Update ]


Conforme prometido - depois de meses de espera as correções (oito!) para o Adobe Reader foram liberadas - se você ainda insiste em utilizá-lo, fique ligado nas correções divulgadas. (Ou utilize o Foxit Reader que é mais rápido e seguro - ou seja, uma alternativa mais segura!)

[ 14/12/2009 - Update ]

Mais dois exploits ativos para o Adobe Reader. Correção sairá apenas em 12 de janeiro de 2010.

Mais Informações:

http://blogs.adobe.com/psirt/2009/12/security_advisory_apsa09-07_up.html

http://threatpost.com/en_us/node/2296

http://isc.sans.org/diary.html?storyid=7747

A melhor contramedida continua sendo desinstalar o Adobe Reader e usar outra alternativa mais segura!

[ 02/11/2009 - Update ]

A Microsoft acaba de divulgar a 7a versao do "Security Intelligence Report" - onde sao apresentadas as tendencias de codigos maliciosos, exploits e invasoes nos produtos Microsoft verificados no primeiro semestre deste ano.



[ 08/10/2009 - Update ]

Comprovando a tendência crescente de exploração de produtos Adobe - o PSIRT da empresa divulgou que há um novo 0day explorando instalações de adobe reader em Windows, Unix e Mac.



[ 11/03/2009 - Update ]

A Adobe finalmente liberou um update para a versão 9 do Adobe Reader que corrige as vulnerabilidades encontradas:

http://www.adobe.com/support/security/bulletins/apsb09-03.html



[ 03/03/2009 - Update ]


Com satisfação informo que este post foi publicado hoje no site da PC Magazine (UOL).

link: http://pcmag.uol.com.br/firewall



[ 25/02/2009 - Post Original ]

Usuários domésticos do Windows (XP ou Vista) estão acostumados à praticidade do "Windows Update" - que permite que novas atualizações de segurança dos seus sistemas operacionais sejam baixados e instalados automaticamente.

Garantir que o Windows Update esteja em dia é bom, mas longe de ser suficiente para manter um computador rodando Windows seguro. O motivo principal é a crescente exploração de vulnerabilidades de "application helpers" em navegadores para infectar usuários - mesmo que estes estejam 100% up-to-date em suas atualizações de segurança Microsoft.

A própria Microsoft já deu este recado em 2008, quando publicou seu 5o Relatório de Inteligência em Segurança ou "
Microsoft Security Intelligence Report volume 5 (January – June 2008)" - na página 35 deste documento (figuras 16 e 17) estão listadas as vulnerabilidades mais comumente exploradas através da navegação na Internet (XP e Vista).

No Windows XP, 57,7% das vulnerabilidades exploradas foram de aplicações não Microsoft (ou 3rd party). Os "programas problema" são: QuickTime, RealPlayer, Yahoo Toolbar, Winzip, Adobe Reader.

Já no Vista, este número é bem mais expressivo: 94,3% das vulnerabilidades mais exploradas não o foram por culpa da turma do Bill Gates. Os primeiros lugares: RealPlayer, QuickTime, PowerPlayer, AOL Toolbar.

Para aumentar o coro, a Bit9 lançou no final do ano passado um relatório chamado "The Dirty Dozen" - contendo as Aplicações vulneráveis mais frequentemente encontradas - considerando somente as que não podem ser atualizadas por soluções como Microsoft SMS e WSUS:

Ou seja, são exatamente aquelas que o usuário não sabe/consegue atualizar em casa e que tem dificuldades de se atualizar dentro de uma estrutura corporativa (por motivos de autenticação/proxy/etc..). Seguem os 5 primeiros "programas problema" da lista da Bit9:
  1. Mozilla Firefox
  2. Adobe Flash & Acrobat
  3. Vmware (Player e Workstation)
  4. Java
  5. Apple Quicktime
Os softwares da Adobe (Flash Player e Acrobat Reader) são uma dor de cabeça à parte. Primeiro porque eles estão instalados em quase todos os computadores Windows, depois porque a Adobe não é das mais rápidas em lançar correções de segurança. Possivelmente você está com versões vulneráveis do Adobe Reader e do Adobe Flash Player (dentre outros) enquanto lê este post.

Na dúvida?
Utilize este link da Secunia para verificar possíveis versões vulneráveis de programas instalados em seu computador.

Com relação ao Flash Player, o update com a correção está disponível, mas para o Adobe Reader simplesmente teremos que esperar mais 15 dias (enquando explorações através de arquivos PDF maliciosos estão acontecendo). Por enquanto, sobreviva de workarounds. Outra opção é instalar um patch não oficial que um consultor da SourceFire publicou.

Outras sugestões para se manter seguro online (utilizando o Windows):

I -
Instale um bom programa de verificação de versões de aplicações windows:
  1. PSI Secunia - Personal Software Inspector - excelente e altamente recomendado programa gratuito (para uso não comercial) que resolve o problema de controle de versões e auxílio a upgrade de "programas problema" como os listados acima (não funciona com proxies)
  2. Sumo - ferramenta freeware com o mesmo princípio, não tão boa, mas também eficiente - funciona com proxies.
II - Utilize um utilitário de "Sandbox" para navegar na Internet. Este tipo de programa consegue executar seu navegador (e outros programas) de forma isolada. Ele pode ter acesso aos recursos necessários do seu sistema operacional, mas não pode escrever nada nele, sem a sua permissão.

III - Por falar em navegador, procure estar com o seu sempre atualizado, e utilize um que corrija as vulnerabilidades rapidamente (sugiro o Firefox com a extensão NoScript! para controlar a execução de conteúdo ativo como Javascript/Java/etc..)

IV - Sempre verifique por novas atualizações Microsoft em http://www.windowsupdate.microsoft.com

V -
Mantenha um bom Antivirus (como Avira , Nod32 e Kaspersky) sempre atualizado


VI -
Utilize um bom Firewall Pessoal - sugiro o Comodo para XP ou o Firewall do próprio Vista (bem configurado
!)

VII - Não navegue na Internet com um usuário com privilégios de Administrador.

VIII -
Conheça os Riscos Envolvidos no Uso da Internet e se mantenha bem informado (no link anterior você tem acesso à excelente cartilha de segurança do Cert.Br)

Mais informações sobre Patches de Segurança da Adobe (Adobe Reader e Flash Player):

Adobe Flash Flaw Could Give Attackers Full Control

http://www.cio-today.com/story.xhtml?story_id=64910

Adobe Releases Security Bulletin for Flash Player

http://www.us-cert.gov/current/index.html#adobe_releases_security_bulletin_for2

Adobe Acrobat pdf 0-day exploit, No JavaScript needed!
http://isc.sans.org/diary.php?storyid=5926

Homemade PDF Patch Beats Adobe By Two Weeks
http://it.slashdot.org/article.pl?sid=09/02/24/0032201



7 comments:

  1. Muito interessante e completo seu post. Parabéns. Vou seguir à risca as recomendações!

    André

    ReplyDelete
  2. Legal o artigo.. Gostei das dicas e instalei o PSI da Secunia e o Sandboxie aqui e já estou me sentindo mais seguro (rs)

    Eduardo Vasconcelos

    ReplyDelete
  3. Parabéns Sandro!! Muito legal as recomendações.

    -Jarbas.

    ReplyDelete
  4. André, Eduardo e Jarbas: obrigado pelos comentários!!

    [ ]s,

    ReplyDelete
  5. Não consegui instalar o novo Reader da Adobe - o Secunia continua dizendo que ele está desatualizado! Pode me ajudar?

    André.

    ReplyDelete
  6. André, primeiramente desculpe pela demora - o PSI da Secunia estava dizendo que ele estava vulnerável porque a Adobe demorou mais de um mês para corrigir o patch mesmo.. que só saiu ontem!!

    [ ]s!

    Sandro.

    ReplyDelete
  7. Süffert,

    Muito bom este post. Amanhã estarei publicando um tutorial sobre o Secunia PSI.

    abraço.

    ReplyDelete