انتشار اصلاحيه هاي اپل براي Mac OS X

تاریخ ایجاد

شماره: IRCNE2015082603
تاريخ:05/24 /94

شركت اپل مشكلي را در سيستم عامل دسكتاپ خود اصلاح كرده است كه مي تواند به هكرها اجازه دهد تا كنترل كامل OS را در اختيار بگيرند.
روز پنج شنبه شركت اپل نسخه اصلاح شده 10.10.5 را براي Mac OS X منتشر كرد. آسيب پذيري DYLD از آن جهت در OS X جدي در نظر گرفته شده است كه هكرها را قادر مي سازد تا از راه دور برنامه اي را بر روي Mac با استفاده از حق دسترسي ادمين اجرا نمايند. در حال حاضر از اين آسيب پذيري در حملات خرابكارانه سوء استفاده مي شود.
در راهنمايي امنيتي شركت اپل آمده است كه يكي از آسيب پذيري ها باعث مي شود تا كاربر محلي بتواند كدي دلخواه را با حق دسترسي هاي سيستم اجرا كند. شركت اپل اعلام كرد كه اين مشكل به علت يك مساله اعتبارسنجي مسير در DYLD ايجاد شده است و اين مساله از طريق اصلاح اعتبارسنجي محيط اصلاح شده است.
مشكل DYLD اولين بار توسط استفان ايسر گزارش شد. ايسر در توييتي نوشت: بالاخره شركت اپل در نسخه 10.10.5 تعدادي مشكلات را برطرف كرد اما مشكل امنيتي ديگري كه بدتر از قبل است به وجود آورد. ايسر مشكل امنيتي به وجود آمده را افشاء نكرد. اما به كاربران مكينتاش توصيه كرده است كه توسعه دهنده كرنل SUIDGuard را حذف نكنند تا در برابر حملاتي كه از DYLD استفاده مي شود ايمن باشند.

برچسب‌ها

هك برخي از دستگاه هاي سيسكو

تاریخ ایجاد

شماره: IRCNE2015082602
تاريخ:05/24 /94

شركت سيسكو هشدار داد كه تعدادي از مسيرياب ها و سوئيچ هاي اين شركت مي توانند ارتباط ربايي شوند. اين غول شبكه در راهنمايي امنيتي خود آورده است كه تعداد معدودي حمله هك بر روي دستگاه هاي سيسكو گزارش شده است كه مهاجمان توانسته اند ميان افزار دستگاه را تغيير دهند (به اين عمل ROMMON مي گويند).
ROMMON كه مخفف ROM مانيتور است به سيستم عامل دستگاه اجازه بارگذاري مي دهد. هم چنين به مديران ادمين اجازه مي دهد تا پيكربندي دستگاه ها را انجام دهند.
يك حمله موفقيت آميز به مهاجم اجازه مي دهد تا كنترل كل دستگاه را در اختيار بگيرد اما مستلزم آن است كه مهاجم دسترسي ادمين يا دسترسي فيزيكي به دستگاه داشته باشد.
هم چنان مشخص نيست كه مهاجم براي اجراي حملات خود، اعتبارنامه معتبر را چگونه بدست مي آورد.
شركت سيسكو اين حمله را ناشي از وجود آسيب پذيري نمي داند و در نتيجه شماره CVE به آن اختصاص نداده است.

برچسب‌ها

Apple squashes serious security bug with update to Mac OS X

تاریخ ایجاد

Number: IRCNE2015082603
Date: 2015/08/15

According to “cnet”, Apple has fixed a bug in its desktop operating system that could have given hackers access to the entire OS.
Released on Thursday, Mac OS X 10.10.5 resolves scores of holes and technical glitches. But one serious bug in particular was squashed along with the rest. Known as DYLD, this vulnerability in Apple's OS X was considered serious because it enables hackers to remotely run a program on a Mac using administrator rights, which opens up wide access to the entire operating system. The vulnerability had already been exploited "in the wild," or in the real world, according to the Guardian, with at least one adware installer taking advantage of it.
Apple's details on the bug fix, which is available for OS X Yosemite versions 10.10 through 10.10.4, said that with the vulnerability, "a local user may be able to execute arbitrary code with system privileges." Apple noted that the problem was due to a "path validation issue" in DYLD and that the issue was addressed through "improved environment sanitization."
The DYLD bug was first reported by security researcher Stefan Esser. In a tweet posted late Thursday, Esser said: "Hmm so Apple released 10.10.5 fixed some bugs and made another security problem worse than before." Esser didn't reveal which security problem was allegedly made worse. But he reportedly has advised Mac users not to uninstall his SUIDGuard kernel extension, which guards against attacks that take advantage of the DYLD hole, according to security news site SecurityWeek.

برچسب‌ها

Cisco networking gear can be hijacked, warns company

تاریخ ایجاد

Number: IRCNE2015082602
Date: 2015/08/15

According to “zdnet”, Cisco has warned a number of its routers and switches can be hijacked. The networking giant said in an advisory that it has seen a "limited number" of cases where attackers will replace the device's firmware (known as "ROMMON").
Short for ROM Monitor, it allows the device's operating system to load. It allows administrators to run a number of configuration tasks.
A successful attack would allow a person to take over the device, but an attacker would need administrative or physical access to the device.
It's not clear how the attackers got the valid credentials in order to carry out this attack.
Cisco isn't calling the attack a "vulnerability" as such, and therefore hasn't been assigned a Common Vulnerabilities and Exposures (CVE) number.

برچسب‌ها

شناسايي آسيب پذيري بحراني جديد در اندرويد

تاریخ ایجاد

شماره: IRCNE2015082601
تاريخ:05/21 /94

محققان IBM آسيب پذيري جديدي را در اندرويد كشف كردند كه مي تواند به مجرمان اجازه دهد تا بيش از 55 درصد از دستگاه هاي اندرويد را كنترل كنند.
اين آسيب پذيري One Class to Rule Them All ناميده شده است و مي تواند به مهاجمان اجازه دهد تا يك برنامه مخرب را بدون حق دسترسي ارائه دهند.
Or Peles يكي از محققاني كه اين مشكل را شناسايي كرده است گفت: گروه ما عنوان اين تحقيق را One Class to Rule Them All گذاشته است و بدين معناست كه استفاده از يك كلاس آسيب پذير كه در پلت فرم اندرويد كشف شده است كافي است تا با روش هاي حمله ما كنترل كل دستگاه را در اختيار بگيريم.
توليدكنندگان از كلاس ها در پلت فرم اندرويد و SDK ها استفاده مي كنند. اين كلاس ها عملكرد برنامه ها را مانند دسترسي به شبكه يا دوربين دستگاه فراهم مي كند. آسيب پذيري كه در اين كلاس كشف شده است مي تواند از طريق كانال ارتباطي كه بين برنامه ها يا خدمات وجود دارد توسط بدافزاري مورد سوء استفاده قرار بگيرد. مي توان كدي مخرب را به اين جريان وارد كرد و براي در اختيار گرفتن كنترل دستگاه از اين آسيب پذيري سوء استفاده كرد.
اين بدان معناست كه بردار مخرب مي تواند برنامه هاي خرابكار را دستكاري نمايد سپس از آن براي در اختيار گرفتن كنترل هر دستگاهي استفاده نمايد.
اين آسيب پذيري با كد CVE-2015-3825 نسخه هاي 4.3 Jelly Bean تا 5.1 Lollipop را تحت تاثير قرار مي دهد. هم چنين نسخه Android M و SDKهاي ثالث خاص تحت تاثير اين آسيب پذيري قرار دارد.
شركت گوگل اصلاحيه هايي براي نسخه هاي 5، 5.1، 4.4 و M اندرويد منتشر كرده است.

برچسب‌ها

انتشار اصلاحيه هاي ادوب

تاریخ ایجاد

شماره: IRCNE2015082600
تاريخ:05/21 /94

شركت ادوب تعدادي آسيب پذيري امنيتي را در فلش پلير اصلاح كرده است. اين شركت در راهنمايي امنيتي روز سه شنبه اعلام كرد كه به روز رساني هاي منتشر شده آسيب پذيري هاي امنيتي را برطرف مي كند كه مي تواند به طور بالقوه به مهاجم اجازه دهد تا كنترل سيستم آلوده را در اختيار بگيرد.
آسيب پذيري هاي موجود در فلش مي تواند منجر به اجراي كد شود و به مهاجمان اجازه دهد تا كدي مخرب را اجرا نمايند.
به كاربراني كه در حال اجراي فلش پلير بر روي ويندوز و OS X مي باشند توصيه مي شود تا به نسخه 18.0.0.232 به روز رساني نمايند و كاربران لينوكس بايد فلش پلير را به نسخه 11.2.202.508 ارتقاء دهند.
فلش تعبيه شده در گوگل كروم، IE بر روي ويندزو 8 و نسخه هاي پيش از آن و Edge بر روي ويندوز 10 به طور خودكار به نسخه اصلاح شده به روز رساني مي شود.

برچسب‌ها

اصلاح چهار آسيب پذيري بحراني در سه شنبه اصلاحيه مايكروسافت

تاریخ ایجاد

شماره: IRCNE2015082599
تاريخ:05/21 /94

در جدول اصلاحيه هاي ماه اوت مايكروسافت، جديدترين سيستم عامل اين شركت نيز به روز رساني هايي را دريافت مي كند.
در سه شنبه اصلاحيه ماه اوت مايكروسافت، اين شركت 14 بولتن را براي اصلاح 60 آسيب پذيري مجزا در ويندوز، ويندوز سرور، IE و آفيس منتشر كرد.
بولتن MS15-079: تعدادي آسيب پذيري تخريب حافظه را در تمامي نسخه هاي IE اصلاح مي كند. اگر كاربر آلوده يك صفحه وب دستكاري شده خاص را مشاهده كند، مهاجم مي تواند حق دسترسي معادل آن كاربر را بدست آورد. كاربراني كه داراي حق دسترسي ادمين هستند بيشتر تحت تاثير اين آسيب پذيري قرار دارند.
بولتن MS15-080: تعدادي آسيب پذيري را در Microsoft Lync، Silverlight و .NET Framework اصلاح مي كند كه مي تواند به مهاجم اجازه دهد تا كدي مخرب را براي فريب كاربر به باز كردن يك صفحه وب يا اسنادي حاوي فونت هاي TrueType يا OpenType اجرا نمايد. مهاجم قادر است برنامه ها يي را نصب كند، داده ها را مشاده و حذف كند و حساب كاربري جديدي با حق دسترسي هاي ادمين ايجاد نمايد.
بولتن MS15-081: تعدادي آسيب پذيري را در آفيس برطرف مي كند كه به مهاجم اجازه مي دهد تا در صورت باز شدن فايلي مخرب توسط كاربر از راه دور كدي را اجرا نمايد. كاربراني كه داراي حق دسترسي ادمين هستند بيشتر تحت تاثير اين آسيب پذيري قرار دارند.
بولتن MS15-091: جديدترين IE را در ويندوز 10 تحت تاثير قرار مي دهد. مهاجم مي تواند در صورت مشاهده يك صفحه وب دستكاري شده خاص توسط كاربر، كدي مخرب را در ماشين آلوده اجرا كند. در اين حالت مهاجم حق دسترسي معادل كاربر لاگين شده دارد.
بولتن هاي MS15-082 تا MS15-090 و MS15-092 در رده امنيتي "مهم" قرار دارند و ويندوز، ويندوز سرور و آفيس را تحت تثاير قرار مي دهند.
اصلاحيه ماه اوت مايكروسافت از طريق كانال هاي رايج به روز رساني در دسترس قرار دارد.

برچسب‌ها

افشاي آسيب پذيري بحراني در سيستم هاي SCADA/ICS

تاریخ ایجاد

شماره: IRCNE2015082598
تاريخ:05/19 /94

محققان آسيب پذيري هاي بحراني را در سوئيچ هاي كنترلي كه در سيستم مديريت كنترل صنعتي مورد استفاده قرار مي گيرد،افشاء كردند.
اين مشكلات در سوئيچ هاي سيستم وجود دارد و مي تواند باعث از كار انداختن فرآيند (مانند رآكتورهاي هسته اي) و خاموش شدن دستگاه شود يا باعث شود تا سيستم كنترل صنعتي به يك حالت ناشناخته و پرخطر برود.
محققان تشريح كردند كه اين سيستم هاي مديريت صنعتي مي تواند هدف حملات MitM قرار گيرند و بر روي فعاليت هاي زنده يك سلسله خرابي به بار آورند و داده هاي نادرست، جعلي و اشتباه ارسال كنند.
اين امر باعث مي شود تا سيستم هاي كنترلي دستورات نادرست را ارسال كند و موقعيتي را ايجاد نمايد كه سيستم متوجه نشود كه زيرساخت در حالت بسيار وخيمي قرار دارد و منجر به بالا رفتن بيش از اندازه دما، اجراي قرآيندهاي اشتباه و در نتيجه انفجار شود.
اين مشكل ناشي از اين واقعيت است كه پروتكل سيستم صنعتي داراي مشكلات تاييد هويت و رمزگذاري است و محققان تعدادي بردار حمله از جمله به روز رساني هاي تاييد هويت نشده، حملات CSS و رمزهاي عبور متن ساده را فهرست كردند.
تحقيقات اين گروه بر روي سوئيچ هاي DCS، PCS، ICS و SCADA از چهار توليدكننده زيمنس، GE، Garrettcom و Opengear متمركز شده است.
در اين ميان 11 آسيب پذيري بر روي پنج محصول مختلف از چهار توليدكننده شناسايي شده است و محققان نگران اين مساله هستند كه مشكلات شناسايي شده تنها محدود به اين توليدكنندگان نيست.
اين مشكلات روز پنج شنبه در كنفرانس كلاه سياه فاش شد و محققان اظهار داشتند كه به دليل كمبود وقت به اين 11 آسيب پذيري اكتفا كردند و در اصل آسيب پذيري هاي بيشتري در اين سيستم ها وجود دارد.
اصلاح آسيب پذيري ها در اين سيستم ها به كندي صورت مي گيرد و بدين منظور محققان راه هايي براي كاهش خطرات و مقابله با اين آسيب پذيري ها ارائه كردند كه صاحبان و مديران اين سيستم ها مي توانند براي محافظت آن ها اين راه ها را به كار بندند.

برچسب‌ها

دسترسي هكرها به فايل هاي Dropbox، گوگل درايو و OneDrive

تاریخ ایجاد

شماره: IRCNE2015082597
تاريخ:05/18 /94

تحقيقاتي كه اخيرا توسط محققان شركت امنيتي Imperva منتشر شده است نشان مي دهد كه چگونه مهاجمان مي توانند با استفاده از حملات MitM فايل هاي مبتني بر ابر را بدون اجازه كاربر به سرقت ببرند.
اين حمله با حملات رايج MitM كه داده ها را هنگام انتقال بين سرور و كاربر به سرقت مي برد متفاوت است زيرا از يك آسيب پذيري در طراحي بسياري از خدمات مانند گوگل، مايكروسافت، Box و Dropbox سوء استفاده مي كند.
در اين حمله مهاجم مي تواند به توكن رمز عبور (فايل كوچكي كه بر روي رايانه كاربر قرار دارد و رمز عبور كاربر را ذخيره كرده است تا نيازي به وارد كردن رمز عبور در هر بار مراجعه به سرويس نباشد.) كاربر دسترسي يابد. اين امر مي تواند توسط حملات سرقت هويت يا كدهاي سوء استفاده drive-by انجام پذيرد. پس از سرقت توكن رمز عبور، مي توان بر روي يك ماشين جديد از آن استفاده كرد و به فايل هاي كاربر دسترسي يافت. مهاجم مي تواند به فايل ها دسترسي يابد يا آن ها را به سرقت ببرد و حتي مي تواند بدافزار يا بدافزار گروگان گيري را به فولدر ابر قرباني اضافه كند تا براي حملات بيشتر از آن ها استفاده نمايد.
اين خدمات بدين منظور ايجاد شده اند كه كاربران بتوانند فايل هاي خود را به صورت يكپارچه بر روي خدمات ابر قرار دهند و از هر نقطه دنيا به آن ها دسترسي داشته باشند.
در حالي كه اكثر خدمات استفاده از تاييد هويت دو مرحله اي را به منظور پيشگيري از دسترسي غيرمجاز پيشنهاد مي كنند اما اكثر كاربران به آن توجهي ندارند و از اين روش ها استفاده نمي كنند.

برچسب‌ها

ضعف در مكانيزم به روز رساني ويندوز

تاریخ ایجاد

شماره: IRCNE2015082596
تاريخ:05/18 /94

محققاني از يك شركت امنيتي انگليسي در كنفرانس كلاه سياه امسال نشان دادن كه هكرها چگونه مي توانند از يك ضعف در مكانيزم به روز رساني ويندوز سوء استفاده نمايند تا شبكه شركت ها را هدف حمله قرار دهند.
اين حمله بسيار ساده است. در حالت عادي، كامپيوترهاي شخصي در شبكه شركت ها به روز رساني هاي ويندوز را از طريق سرور WSUS دريافت مي كنند. اما پيكربندي نا امن سرور به روز رسان شركت ها مي تواند باعث شود تا اين سرورها براي افزايش حق دسترس و حملات شبكه مورد سوء استفاده قرار بگيرند.
در طول فرآيند به روز رساني، بسته هاي به روز رساني امضاء و مميزي شده بر روي سرور دانلود و نصب مي شوند. توسط باينري هاي موجود امضاء شده مايكروسافت، محققان توانستند نشان دهند كه يك مهاجم مي تواند به روز رساني هاي مخرب را به منظور اجراي دستورات دلخواه به سيستم تزريق كند.
محققان از پايين ترين حق دسترسي براي تنظيم به روز رساني هاي جعلي كه به صورت خودكار بر روي ماشين ها دانلود و نصب مي شود استفاده كردند.
سرورهاي WSUS كه براي استفاده از رمزگذاري هاي متداول وب مانند گواهينامه SSL پيكربندي نشده اند در برابر حملات MitM آسيب پذير هستند.
يكي از محققان اظهار داشت كه اين حمله بسيار ساده است و ادمين هاي شركت ها كه استفاده از رمزگذاري را بر روي سرورهاي WSUS اجبار نكرده اند باعث مي شوند كل شبكه سازمان به راحتي در معرض خطر قرار گيرد.
محققان اعلام كردند اگر ادمين هاي شبكه راهنمايي هاي مايكروسافت در خصوص استفاده پيش فرض از SSL بر روي سرورهاي به روز رسان را دنبال كنند، مي توانند در برابر اين نوع حملات از شبكه حفاظت كنند. هم چنين اقدامات ديگري براي داشتن حافظت قوي تر مانند استفاده از گواهي امضاي مجزا براي بررسي به روز رساني ها وجود دارد.

برچسب‌ها