عدم پشتيباني هواوی از برخي مسيرياب ها

تاریخ ایجاد

شماره: IRCNE2015102653
تاريخ: 07/18/94

هوآوي يكسري از آسيب پذيري هاي امنيتي جدي را در بيش از 12 مدل مسيرياب اصلاح نخواهد كرد. اين شركت شبكه اي چيني در گزارشي اعلام كرد كه اصلاحيه اي براي مسيرياب هاي B260a منتشر نمي كند زيرا اين دستگاه ها ديگر توسط اين شركت پشتيباني نمي شوند.
اين مسيرياب ها هم چنان توسط تعداد بالايي از شركت هاي اينترنتي در بيش از 12 كشور در حال استفاده مي باشد.
پير كيم، محقق امنيتي كه اين آسيب پذيري را شناسايي كرده است گفت: مهاجمان مي توانند تعدادي حمله را از جمله اجراي كد از راه دور و حملات اسكريپت بين سايتي عليه اين مسيرياب ها راه اندازي نمايند و ماشين هاي هدف را آلوده به بدافزار كنند. حملات ديگري از قبيل حملات انكار سرويس و حملات جعل سايت نيز امكان پذير است.
هم چنين اين حملات به مهاجمان اجازه مي دهد تا به دستگاه هاي ديگر شبكه دسترسي يابند يا اعتبارنامه هاي كاربران را به سرقت ببرند.
هوآوي وجود اين آسيب پذيري ها را در دستگاه هاي قديمي و دستگاه هاي سري B و E تاييد كرد اما اعلام كرد كه مسيرياب هاي جديد تحت تاثير اين مشكلات قرار ندارند.

برچسب‌ها

Huawei routers riddled with security flaws won't be patched

تاریخ ایجاد

Number: IRCNE2015102653
Date: 2015/10/10

According to “zdnet”, Huawei will not patch a series of severe security flaws in more than a dozen commonly-used routers.
The Chinese networking giant reportedly told security researcher Pierre Kim that it will not provide patches for its B260a router -- widely used by internet providers across Europe and Africa -- because the device is no longer supported by the company.
The affected router is still provided to customers of numerous internet companies in dozens of countries, including Argentina, Ecuador, Kenya, Mali, and Tunisia -- all of which have mixed human rights records at best, or where government surveillance is commonplace at worst.
Kim, who discovered the flaws, said an attacker can launch a number of attacks against the router, including remote code execution and cross-site scripting attacks which can be used to deliver malware to target machines. Other attacks -- denial-of-service and site forgery attacks -- are also possible.
Those attacks can allow an attacker access to other devices on the network, or steal user credentials.
Huawei confirmed the flaws exist in the router, as well as in other devices in the B-series and E-series product lines manufactured in the past five years, but said its newer routers are not affected.

برچسب‌ها

Nuclear power plants at risk of devastating cyber attacks

تاریخ ایجاد

Number: IRCNE2015102652
Date: 2015/10/08

According to “itpro”, a report has revealed that nuclear power stations around the world are at risk from cyberattacks because their senior management are not aware of the issues and equipment and systems are antiquated.
The research, by Chatham House, involved talking to 30 experts based in the US, UK, Canada, France, Germany, Japan, Ukraine and Russia about the security measures in place to protect against cyberattacks over an 18-month period.
It revealed that many of the issues stem from the power plants being connected to the public internet via virtual networks, leaving them open to attack by criminals.
These problems haven't been recognized and acted upon because either it had either been forgotten they were in operation or executives weren't aware of the possible holes.
The reason such establishments don't have stringent security measures in place is because they often use old systems that haven't been updated to deal with new threats.
"One example of the 'insecure by design' nature of industrial control systems is the lack of authentication and verification," the report said. "This obedience leaves nuclear facilities' control systems "particularly vulnerable to man-in-the-middle attacks that alter the communication between two devices".
"Power station operators work closely with national agencies such as the Centre for the Protection of National Infrastructure and other intelligence agencies to always be aware of emerging threats."

برچسب‌ها

Ghost Push malware evolves in Android app infection spree

تاریخ ایجاد

Number: IRCNE2015102651
Date: 2015/10/08

According to “zdnet”, the Ghost Push malware continues to circulate in the wild and has been detected infecting Android apps to compromise user mobile devices.
Researchers at Trend Micro say the new variations are more difficult to detect and are pushing the malware epidemic to another level, with earlier research suggesting Ghost Push is infecting 600,000 users per day.
The malware enters mobile devices through users downloading malicious apps offered by third-party hosts rather than the official Google Play Store.
In total, 39 original apps -- including spoofed versions -- facilitated the spread, including WiFi Enhancer, Amazon, Super Mario, Memory Booster and WordLock.
While Ghost Push has been active since April this year, activity spiked in September.
Further investigation has revealed Ghost Push is now being modified and over 20 variants of the malicious code is in the wild.
The malware runs a malicious DEX file after installation, which does not show up through any icon or notification. Once the DEX file has loaded, other activities take place such as downloading malicious processes and running the app automatically on startup. The malware then roots the victim's device.
The malware is then free to install unwanted apps and adverts, conduct surveillance and steal personal information.
To avoid becoming an unwitting victim of the malware, you should only download Android mobile applications from the Google Play Store or trusted third parties.

برچسب‌ها

خطر حملات سايبری ويرانگر در كمين نيروگاه‌های هسته‌ای

تاریخ ایجاد

شماره: IRCNE2015102652
تاريخ: 07/16/94

بنا به گزارش تازه منتشر شده توسط Chatham House، نيروگاه هاي هسته اي سراسر دنيا در معرض خطر حملات سايبري قرار دارند زيرا مديران اين واحدها از وجود آسيب پذيري ها مطلع نيستند و سيستم ها قديمي و كهنه مي باشند.
اين تحقيق توسط 30 متخصص از انگليس، امريكا، كانادا، فرانسه، آلمان، ژاپن، اوكراين و روسيه صورت گرفته است و در يك دوره 18 ماهه پارامترهاي امنيتي موجود در نيروگاه ها براي حفاظت در برابر حملات سايبري مورد بررسي واقع شده اند.
در اين تحقيق مشخص شد كه خيلي از مسائل و مشكلات ناشي از اتصال نيروگاه به اينترنت عمومي از طريق شبكه هاي مجازي است و باعث مي شود تا راه نفوذ مجرمان براي حمله باز باشد.
اين مشكلات تاكنون شناسايي نشده اند و مديران اجرايي و عملياتي از وجود بسياري از حفره ها و آسيب پذيري هاي ممكن اطلاعي ندارند.
دليل استقرار راهكارهاي امنيتي نه چندان محكم آن است كه اين سيستم ها اغلب قديمي مي باشند و براي مواجه شدن با تهديدات جديد به روز رساني نشده‌اند.
بنا به گزارش يك نمونه از طراحي هاي ناامن سيستم هاي كنترل صنعتي فقدان تاييد هويت و مميزي مي باشد. اين نقص باعث مي شود تا سيستم هاي كنترلي نسبت به حملات MitM آسيب پذير باشند.
مديران نيروگاه هاي هسته اي بايد ارتباط و همكاري نزديكي با آزانس هاي بين المللي مانند مركز حفاظت از زيرساخت هاي ملي و ساير آژانس هاي هوشمند داشته باشند تا هميشه از تهديدات و راهكارهاي مقابله با آن باخبر باشند.

برچسب‌ها

شناسايي بدافزار Ghost Push در برنامه هاي اندرويد

تاریخ ایجاد

شماره: RCNE2015102651
تاريخ: 07/16/94

بدافزار Ghost Push در حال گسترش مي باشد و تعدادي برنامه كاربردي اندرويد آلوده كه مي تواند دستگاه هاي تلفن همراه كاربران را در معرض خطر قرار دهد شناسايي شده است.
محققان ترند ميكرو اعلام كردند شناسايي گونه هاي مختلف بدافزار دشوار است و محققان بر اين باور هستند كه گونه جديد بدافزار Ghost Push بيش از 600000 كاربر را در روز آلوده مي كند.
اين بدافزار از طريق دانلود برنامه هاي مخرب توسط كاربران از ميزبان هاي متفرقه وارد دستگاه مي شود. در مجموع اين بدافزار از طريق نسخه هاي تقلبي 39 برنامه در حال گسترش مي باشد.
در حاليكه اين بدافزار از اوايل امسال فعال است اما ميزان فعاليت آن در ماه سپتاكبر افزايش قابل توجهي داشته است.
تحقيقات بيشتر نشان مي دهد كه در حال حاضر اين بدافزار تغيير كرده است و بيش از 20 نوع كد مخرب از اين بدافزار شناسايي شده است.
اين بدافزار پس از نصب فايل DEX مخربي را اجرا مي كند. پس از اجراي اين فايل فعاليت هاي مخرب ديگري از قبيل دانلود فرآيندهاي مخرب و اجراي خودكار برنامه هاي كاربردي اجرا مي شود. سپس اين بدافزار دسترسي root دستگاه قرباني را بدست مي گيرد و برنامه هاي ناخواسته و تبليغات را نصب مي كند و اطلاعات شخصي را به سرقت مي برد.
به كاربران اندرويد توصيه اكيد مي شود تا به منظور پيشگيري از آلوده شدن به اين بدافزار، برنامه هاي كاربردي را تنها از فروشگاه گوگل پلي و منابع معتبر دانلود كنند.

برچسب‌ها

شناسايي آسيب پذيري هاي بحراني در WinRAR

تاریخ ایجاد

شماره: IRCNE2015102649
تاريخ: 7/14/94

يك آسيب پذيري بحراني اجراي كد از راه دور اصلاح نشده در ويژگي بايگاني SFX ابزار WinRAR توسط يك محقق شناسايي شد.
WinRAR كه براي كاربران ويندوز طراحي شده است ابزاري است كه فايل هاي با پسوند .ZIP، .RAR و 7Z را از حالت فشرده خارج مي كند.
يك آسيب پذيري امنيتي كه بنا به گزارشات مي تواند منجر به اجراي كد از راه دور شود در WinRAR SFX نسخه 5.21 شناسايي شده است.
اين آسيب پذيري داري CVSS 7.4 مي باشد كه مي تواند به مهاجمان اجازه دهد تا از راه دور كدي را بر روي سيستم اجرا كند و ماشين قرباني را در معرض خطر قرار دهد و به طور بالقوه منجر به افشاي اطلاعات شود.
بنا به گزارشات، اين آسيب پذيري در تابع متن و آيكون ماژول "Text to display in SFX window" مستقر است. مهاجمان مي توانند فايل هاي فشرده با بار گذاري مخرب توليد كنند و مي توانند رايانه ها را ازطريق كد پرل و دستورات خاص در معرض خطر قرار دهند.
اين آسيب پذيري در رده امنيتي بحراني قرار دارد و محققان بر اين باور هستند كه تمامي نسخه هاي WinRAR تحت تاثير آن قرار دارند. بحراني بودن اين آسيب پذيري و سوء استفاده آسان از آن به نفع مجرمان سايبري است و مي توانند از اين آسيب پذيري در كمپين هاي سرقت هويت استفاده كنند.

برچسب‌ها

Critical WinRAR vulnerability places 500 million users at risk

تاریخ ایجاد

Number: IRCNE2015102649
Date: 2015/10/06

According to “zdnet”, an unpatched, critical remote code execution flaw within WinRAR's SFX archive features has been disclosed by a researcher.
WinRAR, available for Windows users, is an unzipping tool able to decompress .ZIP, .RAR and .7Z files, among others.
However, a security flaw which reportedly allows for remote code execution has been discovered in WinRAR SFX version 5.21.
Granted a CVSS score of 7.4, the vulnerability could allow hackers to remotely execute system code and compromise victim machines, leading to control, surveillance and potentially data theft. A CVE score is yet to be issued.
According to Espargham, the flaw is located in the text and icon function of the "Text to display in SFX window" module. Attackers can generate compressed archives with malicious payloads embedded within, complete with specific commands designed to compromise a PC through Perl code.
"Thus results in a system specific code execution when a target user or system is processing to open the compressed archive," the researcher says.
The vulnerability is deemed critical as the exploit requires low user interaction -- merely the opening of a file -- without reference to user account privileges.
Espargham included a proof-of-concept exploit, and the researcher believes it affects all versions of WinRAR. Such a critical but easy to utilize exploit is a gift for cyberattackers, who likely would use such a vulnerability in phishing campaigns.

برچسب‌ها

بازگشت آسيب‌پذيری Stagefright

تاریخ ایجاد

شماره: IRCNE2015102650
تاريخ: 07/14/94

دو آسيب پذيري جديد با نام Stagefright 2.0 مي تواند به مهاجمان اجازه دهد تا از ضعف موجود در نحوه پردازش فايل هاي صوتي (MP3) و ويدئويي (MP4) سوء استفاده نمايند و بدافزاري را بر روي سيستم اندروديد نصب كنند.
ميزان بحراني بودن اين آسيب پذيري به اندازه آسيب پذيري اول Stagefright نيست. آسيب پذيري دوم بيشتر سيستم هاي در حال اجراي اندرويد 5.0"Lollipop" و نسخه هاي پيش از آن را تحت تاثير قرار مي دهد. محققان بر اين باور هستند كه برخي گوشي هاي اندرويد كه از مولفه هاي قديمي استفاده مي كنند ممكن است تحت تاثير اين مشكل قرار داشته باشند.
توماس دراك، محقق امنيتي كه اين آسيب پذيري را كشف كرده است اين مشكل را بدترين آسيب پذيري كشف شده در اندرويد مي داند.
ارسال يك MMS آلوده مي تواند به مهاجم اجازه دهد تا بدافزاري را بر روي دستگاه ارسال كند. در اغلب موارد، اين امر مستلزم آن است كه صاحب دستگاه آن ويدئو را باز كند. در برخي موارد نيز تنها دريافت پيام آلوده مي تواند دستگاه را در معرض خطر قرار دهد.
شركت گوگل اعلام كرد كه اين آسيب پذيري را در بولتن امنيتي 5 اكتبر Nexus اصلاح كرده است.

برچسب‌ها

ويندوز XP هدف حمله كمپين تروجان Upatre

تاریخ ایجاد

شماره: RCNE2015102648
تاريخ: 07/13/94

شركت AppRiver كمپين تروجان Upatre جديدي را شناسايي كرده است كه تنها ماشين هاي در حال اجراي ويندوز XP را هدف قرار مي دهد.
تروجان Upatre مي تواند اطلاعات شخصي را به سرقت ببرد و بدازفراهاي ديگري را بر روي سيستم دانلود كند. نسخه جديد اين تروجان از طريق ايميلي با عنوان 'Attorney-client agreement' منتشر مي شود.
Fred Touchette متخصص امنيت شركت AppRiver گفت: موضوع جالب اين حمله آن است كه سيستم هاي به روز نشده و قديمي را هدف قرار مي دهد. پس از آنكه نمونه هايي از اين تروجان را بر روي سيستم عامل هاي مختلف اجرا كرديم متوجه شديم كه اين تروجان تنها ماشين هاي در حال اجراي ويندوز XP را آلوده مي كند.
پس از اجرا، اين بدافزار فرآيندهاي سيستم را براي نفوذ به آن هك مي كند، آدرس IP را چك مي كند و سپس سعي مي كند تا با آدرس 197.149.90.166 روي پورت 12299 ارتباط برقرار كرده و اطلاعات سيستم را براي آن ارسال كند.
اين متخصص امنيت توضيح داد كه اگر اين بدافزار بر روي ماشين هاي جديدتر اجرا شود قبل از آنكه شانسي براي اجرا داشته باشد، خاموش مي شود و بلااستفاده مي ماند.

برچسب‌ها