TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Check Point descobre vulnerabilidade na API oficial da Microsoft

Nilton Almada por Nilton Almada
19/05/2020
Em Check Point Software, Segurança

Os investigadores da Check Point® Software Technologies Ltd. alertam para uma vulnerabilidade numa função do Windows que protege contra tipos de ataque conhecidos por Path-Traversal. O nome técnico desta função central é “PathCchCanonicalize”, e representa a API oficial que o Windows recomenda aos fabricantes para aumentar os níveis de defesa contra os ataques de Path-Traversal.

O que é um Ataque “Path-Traversal”?

Faz referência a um ataque no qual o ciberdelinquente engana uma aplicação para que leia e mais tarde divulgue o conteúdo dos ficheiros fora do diretório original da aplicação ou do servidor web. Por outras palavras, um ataque “Path-Traversal” ocorre quando um programa recebe um nome de ficheiro como entrada e não o verifica, permitindo que o atacante guarde este documento no número de diretórios quanto ele deseje dentro do equipamento infetado, ou ler ficheiros para os quais não tem acesso nem permissão. Por isso, este tipo de ameaça oferece ao ciberatacante a capacidade de mover-se livremente pelos diretórios de um equipamento.

Os ataques “Path-Traversal” são utilizados para obter acesso à informação sensível armazenada em ficheiros arbitrários noutras áreas de uma aplicação, ou pastas do sistema de ficheiros que o servidor web pode ler. Por meio deste ciberataque, um atacante pode modificar ficheiros críticos como programas, descarregar ficheiros de passwords, expor o código fonte da aplicação web, ou executar potentes comandos no servidor web, deixando-o completamente exposto.

Como se descobriu esta vulnerabilidade?

Em 2019, oos investigadores da Check Point revelaram a existência de vulnerabilidades no “Remote Desktop Protocol (RDP)” da Microsoft, um sistema que permite aceder a outros equipamentos de forma remota através de conexões de rede para aplicações baseadas em Windows e que são executadas em servidor. Esta tecnologia permite conectar-se a um equipamento remotamente e trabalhar nele como se fosse o seu próprio equipamento. Os investigadores demonstraram que, uma vez infetado com malware, este computador poderia tomar o controlo das atividades de qualquer outro utilizador que tentasse aceder a ele. Por exemplo, se um membro da equipa de TI tentasse conectar-se a um computador corporativo remotamente que estivesse infetado por um malware, este poderia infetar também o seu equipamento. Os investigadores da Check Point chamaram a este vetor de ataque “Reverse RDP”, porque o utilizador de RDP pensa que está a controlar um computador de forma remota, porém a falha demonstra que é o inverso que acontece.

A Microsoft emitiu imediatamente um patch de segurança para solucionar esta falha, mas em outubro de 2019, os investigadores da Check Point descobriram que tinha falhas de segurança, o que lhes permitiu recriar o processo de exploração original. Durante o processo, os especialistas da empresa de segurança descobriram que a Microsoft tinha usado o “PathCchCanonicalize” para solucionar o problema, o que lhes permitiu concluir que algo não funcionava bem na API. A Check Point revelou estas conclusões com a Microsoft, e a empresa publicou um novo patch de segurança em fevereiro de 2020. No entanto, todos os programas que usam esta funcionalidade encontram-se vulneráveis a este tipo de ciberataque. 

“Esta investigação concluiu: primeiramente as equipas de TI das grandes empresas que usam Windows devem instalar um patch de fevereiro da Microsoft para se assegurarem que os clientes que usem RDP se encontram protegidos contra a vulnerabilidade que foi descoberta em 2019. A segunda, é que os fabricantes e programadores devem ter em conta que a Microsoft se esqueceu de reparar esta vulnerabilidade na sua API oficial, por isso todo e qualquer programa criado de acordo com o guia das melhores práticas da Microsoft continuará a estar vulnerável a um ataque de ‘Path-Traversal’. Por isso, é fundamental que implementem o patch de segurança de forma manual para garantir que estão seguros”,afirma Omri Herscovici, Head of Vulnerabilities Research da Check Point.

Tags: Check Point Softwaremalwaremicrosoft
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026
Nordvpn dark web monitor pro agora deteta números de telemóvel expostos na dark web
Segurança

NordVPN Dark Web Monitor Pro agora deteta números de telemóvel expostos na dark web

12/03/2026
Qnap obtém certificate of completion após auditoria da viettel cyber security
Software

QNAP obtém Certificate of Completion após auditoria da Viettel Cyber Security

12/03/2026
Meta segurança
Segurança

Meta reforça segurança no Facebook, WhatsApp e Messenger

11/03/2026
Thales lança skydefender, sistema integral de defesa aérea e antimíssil com inteligência artificial
Segurança

Thales lança SkyDefender, sistema integral de defesa aérea e antimíssil com Inteligência Artificial

11/03/2026
Motorola e grapheneos foundation: uma parceria que muda o paradigma da segurança em smartphones
Motorola

Motorola e GrapheneOS Foundation: uma parceria que muda o paradigma da segurança em smartphones

09/03/2026

Comentários

Últimas notícias

A segurança da tua casa ficou 50% mais barata com a blink outdoor 4

A segurança da tua casa ficou 50% mais barata com a Blink Outdoor 4

16/03/2026
Honor magic 8 pro air (2)

Honor Magic 8 Pro Air: o ultra-fino que humilha Apple e Samsung

16/03/2026
Samsung galaxy z wide

Samsung prepara Galaxy Z Wide Fold para travar iPhone dobrável

16/03/2026
QNAP

A vitória da voz humana: Arc Raiders troca IA por atores reais

ROG Strix OLED: 3 novos monitores QHD a partir de 499€

O teu Android pode ser pirateado em menos de três minutos

Netflix brilha nos Óscares mas falha o prémio principal

Huawei e Oppo preparam lançamentos de peso para o mês de abril

WhatsApp ganha aba dedicada à Meta AI no Android

Claude duplica limites de utilização por tempo limitado

OnePlus Nord 6: uma fera com bateria de 9000mAh a caminho

Oppo Pad 5 Pro: a nova besta da Oppo chega com bateria gigante

TV Micro RGB da Samsung recebe certificação de saúde da VDE

O preço do iPhone dobrável vai deixar-te sem palavras

Soundbars da Samsung lideram mercado global há 12 anos consecutivos

App SPORT TV atinge 4 milhões de utilizadores registados

myQNAPcloud One vence prémio de recuperação de desastres

Óculos auditivos Nuance Audio chegam a Portugal

ManufactureNext quer acelerar digitalização da indústria

MacBook Neo no limite: o milagre e o desastre no gaming

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.