HTC Phones - From Biggest Smartphone Maker to Nothing!
Se você tiver Em um smartphone HTC com Windows Mobile 6 ou Windows Mobile 6.1, convém pensar duas vezes antes de conectar a um dispositivo não confiável usando o Bluetooth. Uma vulnerabilidade em um driver HTC instalado nesses telefones pode permitir que um invasor acesse qualquer arquivo no telefone ou carregue códigos maliciosos usando Bluetooth, alertou um pesquisador de segurança espanhol na terça-feira. "Dispositivos HTC que rodam Windows Mobile 6 e Windows Mobile 6.1 são propenso a uma vulnerabilidade de travessia de diretório no serviço Bluetooth OBEX FTP, "pesquisador de segurança Alberto Moreno Tablado disse em uma troca de e-mail.
HTC aparelhos executando o Windows Mobile 5 não são afetados.
[Leia mais: Como remover malwares do PC com Windows]
Para que o ataque funcione, o dispositivo de destino deve ter o Bluetooth ativado e o compartilhamento de arquivos ativado por Bluetooth."Essa conexão pode ser feita por emparelhamento Bluetooth padrão ou aproveitando-se do Bluetooth MAC ", disse Moreno Tablado, referindo-se a um processo em que o dispositivo de ataque tenta convencer o alvo de que é um outro dispositivo em sua lista de dispositivos emparelhados.
A vulnerabilidade de traversal de diretório permite que um invasor se mova da pasta compartilhada Bluetooth de um telefone para outras pastas, fornecendo acesso a detalhes de contato, e-mails, imagens ou outros dados armazenados no telefone. Eles podem usar esse acesso para ler arquivos ou carregar software, incluindo códigos maliciosos.
Os usuários preocupados com a vulnerabilidade devem evitar emparelhar seus telefones com um aparelho ou computador não confiável. Eles também podem querer excluir quaisquer dispositivos que já estejam emparelhados com seus telefones, ele disse.
Como o driver, obexfile.dll, é um driver da HTC, somente aparelhos da empresa são afetados. No entanto, a HTC é a maior fabricante mundial de aparelhos Windows Mobile, vendendo telefones sob sua própria marca, além de fabricar telefones sob contrato para outras empresas. Isso significa que milhões de usuários são potencialmente vulneráveis.
Moreno Tablado testou a vulnerabilidade em uma variedade de aparelhos HTC, incluindo o Touch Diamond, o Touch Pro, o Touch Cruise, o Touch Find, o S710 e o S740, entre outros. "Parece que a HTC inclui este driver, que é vulnerável, em todos os dispositivos que executam o Windows Mobile 6 e Windows Mobile 6.1, como parte da pilha Bluetooth", disse ele.
Moreno Tablado relatou pela primeira vez a vulnerabilidade à Microsoft em Janeiro, acreditando que o problema estava enraizado na pilha Bluetooth usada com o Windows Mobile 6. Na época, a Tablado não divulgou detalhes técnicos da vulnerabilidade, acreditando que era uma falha crítica que colocaria os usuários em risco se fosse divulgada. A Microsoft respondeu logo após a vulnerabilidade ser relatada a eles, dizendo que eles determinaram que o problema foi causado pelo driver da HTC. Mas quando Moreno Tablado relatou a vulnerabilidade à HTC em fevereiro, a fabricante de celulares "não demonstrou interesse", disse ele.
A HTC e a Microsoft não puderam ser contatadas para comentar.
"Sou forçada a ir a público com todos As informações, porque a HTC não mostrou intenção de liberar uma correção de segurança ", disse Moreno Tablado, fornecendo um link para seu blog, onde ele postou informações detalhadas sobre a vulnerabilidade." Eu acho que todos os próximos dispositivos Windows Mobile 6.5 serão vulneráveis também se a HTC não consertar o motorista ", disse ele.
Algumas Redes SMS Vulneráveis ao Ataque
Pesquisadores descobriram uma maneira de enviar dados falsificados de rede para telefones via SMS.
Servidores Microsoft IIS vulneráveis ao ataque FTP
Os administradores e os tipos de TI do Windows devem estar atentos a um novo dia zero envolvendo o serviço FTP no Microsoft Internet Information Serviços.
Dispositivos que não rodam o android oreo são vulneráveis a este ataque de malware
Uma nova vulnerabilidade foi encontrada no ecossistema do Android, o que permite que invasores obtenham controle sobre o dispositivo.