شناسايي آسيب پذيري zero-day در كروم

تاریخ ایجاد

شماره: IRCNE2015112684
تاريخ: 08/26/94

يك محقق چيني كد سوء استفاده اي را طراحي كرد كه مي تواند به مهاجمان اجازه دهد تا كنترل دستگاه كاربران اندرويد را از طريق گوگل كروم در اختيار بگيرند و ميليون ها كاربر را در معرض خطر قرار دهد.
گوآنگ گانگ محقق Qihoo 360 در كنفرانس PacSec كه در توكيو برگزار شد نشان داد كه اين آسيب پذيري اصلاح نشده چگونه مي تواند دستگاه هاي به روز شده اندرويد را تهديد كند.
بنا به گزارشات اين محقق از رخنه جاوا اسكريپت v8 از طريق گوگل كروم استفاده كرده است تا كنترل دستگاه Google Project Fi Nexus 6 در حال اجراي آخرين نسخه اندرويد، مارش مالو را در اختيار بگيرند.
Ruiu اين حمله را "one-shot exploit" ناميده است بدين معنا كه تمامي اقدامات با سوء استفاده از يك آسيب پذيري انجام مي گيرد. اين مساله يك مشكل جدي براي امنيت اندرويد است كه ميليون ها دستگاه در حال اجراي موتور جاوا اسكريپت را تحت تاثير قرار مي دهد.
در ماه ژوئيه، گوگل اصلاحيه امنيتي را براي رفع چندين آسيب پذيري امنيتي در مرورگر كروم منتشر كرد. سسخنگوي گوگل اعلام كرد كه گوگل در حال اصلاح اين آسيب پذيري مي باشد و در اسرع وقت اصلاحيه مربوط به آن را با ذكر جزئيات منتشر خواهد كرد.

برچسب‌ها

Windows' disk encryption could be easily bypassed in 'seconds'

تاریخ ایجاد

Number: IRCNE2015112685
Date: 2015/11/17

According to “zdnet”, BitLocker, Microsoft's disk encryption tool, could be trivially bypassed prior to last week's patches, according to recent security research.
The feature, baked into Windows Vista and later, allows users to lock down their Windows PC with full-disk encryption, making it difficult or near-impossible for an attacker to gain access to data.
Prior to BitLocker, an attacker could simply boot up a live Linux operating system and tap into a user's files stored on the hard drive. Now, thanks to the full-disk encryption feature, any potential attacker has to let the boot process run to prevent BitLocker's protections kicking in.
One researcher, Ian Haken, a researcher at security firm Synopsys, said in a paper published late last week that the security feature could be bypassed, and "does not require a sophisticated attacker."
PCs connected to domains -- in most cases, enterprise machines -- were most at risk from the flaw. If an attacker took a laptop off the network and the domain server couldn't be reached, the PC falls back to a local username and password stored in its cache.
Haken found a way to change the cached password -- which isn't known to the attacker -- allowing that unauthorized user in, a process that could take "seconds" if the process is automated.
Microsoft fixed the flaw last week during its bumper round of monthly security updates.
As the flaw was reported privately, it was not thought to have been exploited in the wild.
"As usual, the most important security procedure is to make sure you have applied all security updates to your effected systems," the researcher wrote.

برچسب‌ها

Chrome flaw places millions of smartphone users at risk

تاریخ ایجاد

Number: IRCNE2015112684
Date: 2015/11/17

According to “zdnet”, a Chinese researcher has discovered an exploit which allows attackers to hijack Android mobile devices through the Chrome browser, placing millions at risk.
Speaking at the PacSec conference held in Tokyo, Japan this month, Qihoo 360 researcher Guang Gong demonstrated how the zero-day flaw could be exploited to take over a fully updated Android device.
As reported by Security Affairs, the Chinese security expert leveraged a JavaScript v8 flaw through the Chrome browser to hijack a Google Project Fi Nexus 6 device running the latest OS, Android 6.0 Marshmallow.
Ruiu called the attack a "one-shot exploit" which "did everything in one go instead of chaining multiple vulnerabilities," -- a serious problem for Android security which also suggests millions of devices running the Javascript engine could be affected, placing countless users at risk.
In July, Google issued a security update which patched critical flaws in the Chrome browser, including a number of high-risk universal cross-site scripting errors.
The spokesperson added that Google is looking into a fix right now and will share more details as soon as it can.

برچسب‌ها

Microsoft re-issues security patch after reports of bugs, crashes

تاریخ ایجاد

Number: IRCNE2015112683
Date: 2015/11/15

According to “zdnet”, Microsoft has reissued a botched security patch that caused a number of issues for Outlook users.
A spokesperson said in an emailed statement that KB3097877 was re-released to "address the Outlook difficulties that some customers experienced."
"We recommend customers apply this update to help stay protected," the statement read.
But the software giant did not say exactly what the cause of the issues were, or why the faulty patch was initially released.
An updated Microsoft knowledge base article said Windows 7 and Windows Server 2008 R2 users were affected.
On Tuesday, a number of readers emailed to say that Outlook, the company's desktop client, crashed after Microsoft's most recent monthly release of security patches.
Some users also experienced other issues, such as black screens and other errors, which the knowledge base article also confirmed.

برچسب‌ها

انتشار مجدد اصلاحيه هاي مايكروسافت

تاریخ ایجاد

شماره: IRCNE2015112683
تاريخ: 24/08/1394

شركت مايكروسافت برخي از اصلاحيه هاي خود را مجددا منتشر كرد. اين اصلاحيه ها مسائلي را براي كاربران Outlook به وجود آورده است.
سخنگوي شركت مايكروسافت گفت: اصلاحيه KB3097877 براي برطرف كردن مشكلات Outlook كه براي كاربران به وجود آمده بود مجددا منتشر شد. به مشتريان Outlook توصيه مي شود تا در اسرع وقت براي رفع مشكلات اين اصلاحيه را اعمال نمايند.
شركت مايكروسافت تشريح نكرد كه دقيقا چه مشكلاتي به وجود آمده است و چرا اصلاحيه اوليه اين مسائل را به وجود آورد.
بنا به راهنمايي امنيتي جديد اين شركت، كاربران ويندوز 7 و ويندوز سرور 2008 R2 تحت تاثير اين مشكلات قرار گرفته اند.
هفته گذشته برخي از كاربران پس از اعمال اصلاحيه هاي مايكروسافت با مشكلاتي از قبيل نمايش صفحه مشكي و برخي مشكلات ديگر مواجه شدند.

برچسب‌ها

مسدود شدن زودتر از موعد گواهينامه SHA1 توسط مايكروسافت

تاریخ ایجاد

شماره: IRCNE2015112682
تاريخ: 08/20/94

با وجود آنكه يك سايت از هر چهار سايت رمزگذاري شده از گواهينامه هاي ضعيف استفاده مي كند اما مايكروسافت قصد دارد تا مسدود كردن گواهينامه هاي SHA1 را زودتر از موعد و تا ماه ژوئن سال 2016 اعمال نمايد.
اين بدان معناست كه سايت هاي رمزگذاري شده با گواهينامه هاي قديمي از طريق مرورگرهاي جديد در دسترس نمي باشند.
شركت موزيلا نيز ماه گذشته اعلام كرد كه از ژوئيه سال 2016 ديگر گواهينامه هاي مبتني بر SHA1 را پشتيباني نخواهد كرد.
اين امر به دليل حمايت از كاربران انجام مي گيرد زيرا بنا به تحقيقات صورت گرفته مشخص شد كه تا اواخر امسال مهاجمان مي توانند با استفاده از ضعف هاي امنيتي گواهينامه SHA1 حملاتي را عليه سايت ها راه اندازي نمايند و مي توانند به راحتي وب سايت هاي امن شده را جعل هويت نمايند.
خبر خوب آن است كه در حال حاضر 75 درصد از وب سايت ها از الگوريتم رمزگذاري SHA2 استفاده مي كنند و استفاده از اين الگوريتم قوي در حال افزايش مي باشد.

برچسب‌ها

اصلاح دو آسيب پذيري بحراني توسط مايكروسافت

تاریخ ایجاد

شماره: IRCNE2015112681
تاريخ: 08/20/94

شركت مايكروسافت اصلاحيه هايي را براي دو آسيب پذيري امنيتي بحراني كه تمامي نسخه هاي ويندوز را تحت تاثير قرار مي دهد منتشر كرد.
تمامي كاربراني كه در حال استفاده از ويندوز ويستا و نسخه هاي پس از آن مي باشند از جمله ويندوز 10 تحت تاثير اين دو آسيب پذيري قرار دارند كه مي تواند به مهاجم اجازه دهد تا بدافزاري را بر روي ماشين آلوده شده نصب كند.
اين اصلاحيه، MS15-112 مي باشد و يك آسيب پذيري تخريب حافظه را در IE برطرف مي كند. در صورتي كه اين آسيب پذيري مورد سوء استفاده قرار گيرد، مهاجم مي تواند به ماشين آلوده دسترسي يابد و حق دسترسي برابر كاربر لاگين شده بدست آورد.
براي سوء استفاده از اين آسيب پذيري، مهاجم بايد كاربر را به نحوي فريب دهد تا لينك ارسال شده از طريق ايميل يا پيام كوتاه را باز كند.
جديدترين مرورگر اين شركت، مرورگر Edge كه بر روي ويندوز 10 در حال استفاده مي باشد نيز تحت تاثير اين آسيب پذيري قرار دارد و در بولتني جداگانه با شماره MS15-113 اصلاحيه آن منتشر شده است.
اصلاحيه ديگر مايكروسافت كه تمامي نسخه هاي ويندوز را تحت تاثير قرار مي دهد MS15-115 مي باشد كه مجموعه اي مشكلات را برطرف مي كند. اين مشكلات مي تواند به مهاجم اجازه دهند تا از راه دور كدي را بر روي ماشين آسيب پذير نصب نمايد. برخي از اين مشكلات از طريق لاگين مهاجم به سيستم آلوده مي تواند مورد سوء استفاده واقع شود و برخي ديگر مي توانند از طريق مشاهده يك صفحه وب حاوي كد سوء استفاده توسط كاربر مورد سوء استفاده واقع شوند.
شركت مايكروسافت اعلام كرد كه اين دو آسيب پذيري توسط مهاجمان به طور عمومي منتشر نشده است.
شركت مايكروسافت هشت اصلاحيه ديگر - MS15-116 تا MS15-123- را با رده امنيتي "مهم" مربوط به مايكروسافت آفيس، چارچوب كاري .NET و اسكايپ منتشر كرد.
اصلاحيه هاي ماه نوامبر مايكروسافت از طريق كانال هاي به روز رساني رايج در دسترس عموم كاربران قرار دارد.

برچسب‌ها

Microsoft may block SHA1 certificates sooner than expected

تاریخ ایجاد

Number: IRCNE2015112682
Date: 2015/11/11

According to “zdnet”, while about one-in-four encrypted websites are still using weak security certificates, Microsoft is considering taking matters into its own hands.
With the possibility of an attack becoming ever more possible, the software giant said in a blog post that it may consider moving up its deadline of deprecating old SHA1-based security certificates to June 2016.
That means sites running old certificates will be inaccessible, or difficult to access, from modern browsers.
Fellow browser maker Mozilla said last month that it may also deprecate support for older SHA1-based certificates as of July 2016.
Research published last month said a well-resourced attacker, such as an intelligence agency, could successfully create an SHA1 collision attack by the end of the year. That would mean a country like the US, Russia, or China -- or even a well-funded hacker -- could impersonate seemingly secure websites.
The good news is that SHA2, the newer and far stronger cryptographic algorithm, makes up about 75 percent of the encrypted web, and that figure is growing every month.

برچسب‌ها

All Windows users should patch these two new 'critical' flaws

تاریخ ایجاد

Number: IRCNE2015112681
Date: 2015/11/11

According to “zdnet”, Microsoft has released patches for two critical security vulnerabilities that affect every supported version of Windows.
All users running Windows Vista and later -- including Windows 10 -- are affected by two flaws, which could allow an attacker to install malware on an affected machine.
The patch, MS15-112 addresses a memory corruption flaw in Internet Explorer. If exploited, an attacker could gain access to an affected machine, gaining the same access rights as the logged-in user, such as installing programs, and deleting data.
Users must be tricked or convinced into clicking a link, such as from an email or instant message, which opens a website that contains code that can exploit the flaw.
The software giant's new Edge browser, which runs exclusively on Windows 10 machines, is also affected by the flaw, and has its own separate bulletin, MS15-113.
The other patch affecting all versions of Windows, MS15-115, fixes a series of flaws that could allow an attacker to remotely execute code on an affected machine by exploiting how the operating system handles and displays fonts. Some of the flaws can only be triggered if an attacker logs on to the affected machine, but some can be triggered by the user visiting a web page that contains exploit code.
Microsoft said the two flaws were not being publicly exploited by attackers.
Microsoft also released eight other patches -- MS15-116 through to MS15-123 -- for "important" issues relating to Microsoft Office, .NET Framework, and Skype.
November's patches will be available through the usual update channels.

برچسب‌ها

شناسايي آسيب پذيري هاي جدي در پلت فرم SAP HANA

تاریخ ایجاد

شماره: IRCNE2015112680
تاريخ: 08/19/94

Onapsis در مجموع 21 آسيب پذيري را در پلت فرم SAP HANA افشاء كرد. تعدادي از اين آسيب پذيري ها به مهاجمان اجازه مي دهد تا از راه دور كنترل ماشين هاي قرباني را در اختيار بگيرند.
از مجموع آسيب پذيري هاي شناسايي شده توسط شركت امنيت سايبري Onapsis، هشت آسيب پذيري در رده امنيتي بحراني قرار دارند و مابقي خطرات كمتري را متوجه كلاينت SAP HANA مي كند.
پلت فرم SAP HANA يك برنامه مديريت پايگاه داده و تجزيه و تحليل سيستم است كه در سازمان هاي بزرگ مي شود. بيش از 10000 كسب وكار از اين سيستم استفاده مي كند و در نتيجه بايد به آسيب پذيري هاي بحراني كه داده ها و زيرساخت را به خطر مي اندازد و منجر به سرقت اطلاعات، اجراي كد از راه دور و جاسوسي مي شود توجه كرد.
آسيب پذيري هاي بحراني شناسايي شده در اين پلت فرم تمامي برنامه هاي مبتني بر HANA نرم افزار SAP را تحت تاثير قرار مي دهد.
شركت Onapsis اعلام كرد: سوء استفاده از آسيب پذيري هاي SAP HANA مي تواند تاثير قابل توجهي بر اقتصاد جهاني بگذارد.
شركت Onapsis با همكاري شركت آلماني SAP اصلاحيه هايي براي آخرين آسيب پذيري هاي افشاء شده عمومي منتشر كرده است.

برچسب‌ها