آسيب پذيري بحراني در فروشگاه برنامه هاي اپل و iTunes

تاریخ ایجاد

شماره: IRCNE2015072582
تاريخ:05/06 /94

يك آسيب پذيري بحراني در فروشگاه برنامه هاي اپل و سيستم صورتحساب iTunes كشف شده است كه مي تواند منجر به ارتباط ربايي نشست و دستكاري سيستم صوتي شود.
اين آسيب پذيري اويل هفته توسط بنجامين كنز از آژمايشگاه آسيب پذيري شناسايي شد و به عنوان آسيب پذيري بحراني برچسب گذاري شده است. اين مشكل يك آسيب پذيري اعتبارسنجي ورودي سمت برنامه كاربردي است. در راهنمايي امنيتي آمده است اين آسيب پذيري به مهاجم راه دور اجازه مي دهد تا كدهاي اسكريپتي مخرب را به توابع آسيب پذير و ماژول هاي سرويس تزريق كند.
با توجه به يافته هاي كنز، مهاجم مي تواند با دستكاري مقدار نام در ماژول صورتحساب از طريق تغيير كد اسكريپت از اين آسيب پذيري سوء استفاده نمايد. اگر محصولي از فروشگاه اپل خريداري شود مهاجم مي تواند با سوء استفاده از اين آسيب پذيري صورتحساب را پيش از ارسال براي خريدار دستكاري كند.
كد سوء استفاده مي تواند براي ارتباط ربايي نشست، راه اندازي حملات سرقت هويت و دستكاري ماژول هاي سرويس متصل شده يا آسيب پذير مورد استفاده قرار بگيرد.

برچسب‌ها

خطر در كمين گوشي هاي اندرويد

تاریخ ایجاد

شماره: IRCNE2015072581
تاريخ:05/06 /94

يك شركت امنيتي ادعا مي كند يك آسيب پذيري را در دستگاه هاي اندرويد كشف كرده است كه مي تواند اغلب دستگاه هايي كه در حال اجراي سيستم عامل محبوب اندرويد هستند را با خطر مواجه كند.
اين آسيب پذيري در ابزار باز پخش مديا تعبيه شده در اندوريد با نام Stagefright قرار دارد. هكرهاي خرابكار مي توانند با ارسال يك پيام متني ساده به دستگاه اندرويد، كنترل كل دستگاه را در اختيار بگيرند و اطلاعات آن را از قبيل شماره كارت اعتباري يا اطلاعات شخصي را به سرقت ببرند.
شركت امنيتي Zimperium اعلام كرد كه در حال حاضر سوء استفاده از آسيب پذيري مذكور گزارش نشده است اما 95 درصد از دستگاه هاي اندرويد نسبت به آن آسيب پذير هستند. اين شركت آسيب پذيري مربوط به Stagefright را مادر تمامي آسيب پذيري هاي اندرويد ناميده است.
شركت Zimperium اين آسيب پذيري را در ماه آوريل شناسايي كرده است و فورا به شركت گوگل اطلاع داده است.
سخنگوي گوگل اظهار داشت: امنيت كاربران اندرويد براي ما اهميت دارد و متخصصان در حال آماده سازي اصلاحيه براي اين مشكل هستند. اكثر دستگاه هاي اندرويد از جمله نسخه هاي جديدتر آن، داراي فناوري هاي چندگانه هستند كه به گونه اي طراحي شده اند كه سوء استفاده از آن را بسيار سخت مي كند. هم چنين اين دستگاه ها به فناروي sandbox مجهز مي باشند تا از داده هاي كاربران و ساير برنامه هاي كاربردي دستگاه حفاظت كند.

برچسب‌ها

Hacker steals Bitdefender customer log-in credentials, attempts blackmail

تاریخ ایجاد

Number: IRCNE2015072584
Date: 2015/07/29

According to “computerworld”, a hacker extracted customer log-in credentials from a server owned by Bitdefender that hosted the cloud-based management dashboards for its small and medium-size business clients.
The antivirus company confirmed the security breach but said in an emailed statement that the attack affected less than 1 percent of its SMB customers, whose passwords have since been reset. Consumer and enterprise customers were not affected, the company said.
The hacker, who uses the online alias DetoxRansome, first bragged about the breach on Twitter Saturday and later messaged Bitdefender threatening to release the company's "customer base" unless he was paid $15,000.
To prove his point, the next day he published the email addresses and passwords for two Bitdefender customer accounts and one for an account operated by the company itself.
Travis Doering and Dan McPeake claimed in a blog post that they contacted the hacker, who offered to sell the data to them.
The hacker provided a list of user names and matching passwords for more than 250 Bitdefender accounts, some of which were confirmed to be active, the two wrote Wednesday.
Doering and McPeake said that they shared the information with Bitdefender. When they asked DetoxRansome how he obtained the log-in credentials, he replied that he was "sniffing" one of Bitdefender's "major servers."
Bitdefender confirmed that the attack did not exploit a zero-day vulnerability, a vulnerability that is previously unknown.
The issue was the result of human error. During an infrastructure increase, a single server was deployed with an outdated software package that had a known flaw, enabling the extraction of information, but not a full system compromise, said Catalin Cosoi, chief security strategist at Bitdefender.
He declined to name the vulnerable package.
The issue was resolved and additional security measures have been put in place to prevent its reoccurrence, the company said in its statement. "Our investigation revealed no other server or services were impacted."

برچسب‌ها

Microsoft issues bug fix one day before Windows 10 launch

تاریخ ایجاد

Number: IRCNE2015072583
Date: 2015/07/29

According to “itpro”, with less than 24 hours to go until the Windows 10 launch, Microsoft has released yet another patch for the new operating system, this time to fix a bug introduced by a patch brought out over the weekend.
The original patch, KB3074681, was pushed out on Saturday and brought in various unspecified bug and security updates, but complaints that it was crashing Windows Explorer soon started coming in.
According to WinSuperSite, the error occurred when users on build 10240, the RTM build that will be generally release tomorrow, tried to disable an active network adapter or uninstall a program using the path Programs and Features>Uninstall or change a program.

برچسب‌ها

Critical vulnerability in Apple App Store, iTunes revealed

تاریخ ایجاد

Number: IRCNE2015072582
Date: 2015/07/28

According to “cnet”, a critical flaw has been discovered in Apple's App Store and iTunes invoice system which could result in session hijacking and malicious invoice manipulation.
Revealed this week by security researcher Benjamin Kunz Mejri from Vulnerability Lab, the persistent injection flaw, deemed critical, is an application-side input validation web vulnerability. In an advisory, the researcher said the vulnerability allows remote attackers to inject malicious script codes into flawed content function and service modules.
According to Mejri, an attacker can exploit the flaw by manipulating a name value (device cell name) within the invoice module through an exchange of malicious, scripted code. If a product is purchased in Apple's stores, the backend takes the device value and encodes it with manipulated conditions in order to generate an invoice before sending it on to the seller.
The exploit can be used to hijack user sessions, launch persistent phishing attacks, create persistent redirects to external sources and manipulate affected or connected service modules.

برچسب‌ها

Most Android phones at risk from simple text hack, researcher says

تاریخ ایجاد

Number: IRCNE2015072581
Date: 2015/07/28

According to “cnet”, a security research company claims to have found a vulnerability baked into Android that could endanger nearly all devices running the popular mobile software.
The flaw, says researcher Zimperium, exists in the media playback tool built into Android, called Stagefright. Malicious hackers could take advantage of it by sending to an Android device a simple text message that, once received by the smartphone, would give them complete control over the handset and allow them to steal anything on it, such as credit card numbers or personal information.
So far, Zimperium told National Public Radio, the flaw has not been exploited, but in a blog post on its own website, it said that 95 percent of Android devices worldwide are vulnerable.
And that is potentially a lot of phones. In 2014, over 1 billion Android devices shipped worldwide, according to researcher Strategy Analytics, which expects the number to rise in 2015 and beyond. Zimperium called Stagefright the "mother of all Android vulnerabilities."
Zimperium said it discovered the issue in April and promptly informed Google.
A Google spokeswoman said that those intermediaries are armed with the patches they need to safeguard devices, though she did not offer specifics on which were ready to push those changes through, or when that might happen.
"The security of Android users is extremely important to us and so we responded quickly and patches have already been provided to partners that can be applied to any device," the Google spokeswoman said. "Most Android devices, including all newer devices, have multiple technologies that are designed to make exploitation more difficult. Android devices also include an application sandbox designed to protect user data and other applications on the device."

برچسب‌ها

هشدار محققان در خصوص آسيب‌پذیری‌های zero-day در هاب‌های خانگي

تاریخ ایجاد

شماره: IRCNE2015072580
تاريخ:05/05 /94

پس از آنكه اوايل هفتهHP Fortify آسيب پذيري هاي امنيتي ساعت هاي هوشمند را افشاء كرد، شركت امنيتي Tripwire گزارشي را در خصوص مشكلات امنيتي هاب هاي خانگي منتشر كرد.
با توجه به گزارش Tripwire، سه محصول برجسته آمازون شامل Vera، Wink Hub و SmartThings حاوي آسيب پذيري هاي جدي zero-day است كه مي تواند به هكرها اجازه دهد تا به طور بالقوه تنظيمات هاب را تغيير دهند و اقداماتي از قبيل باز كردن قفل، دسترسي به شبكه داخلي يا استفاده از هاب براي بات نت هاي DDoS را انجام دهند.
اين آسيب پذيري هاي اصلاح نشده به همراه تعدادي آسيب پذيري ديگر مي تواند توسط صفحات وب خرابكار يا برنامه هاي كاربردي گوشي هاي هوشمند براي اجراي دستوراتي با دسترسي سطح سيستم مورد سوء استفاده قرار بگيرند.
Craig Young، يكي از محققان Tripwire بر اين باور است كه در حال حاضر اين تهديدات از اهميت كمي برخوردار است اما در آينده با افزايش استفاده از اين دستگاه ها، مهاجمان خواهند فهميد كه با حمله به اين دستگاه ها مي توانند چه اطلاعات ارزشمندي را بدست آورند.

برچسب‌ها

افشاي چهار آسيب پذيري اصلاح نشده در نسخه تلفن همراه IE

تاریخ ایجاد

شماره: IRCNE2015072579
تاريخ:05/05 /94

محققان امنيتي جزئيات محدودي را درباره آسيب پذيري هاي اصلاح نشده در IE براي ويندوز فون منتشر كردند زيرا مايكروسافت اقدامات لازم براي حل آن ها را انجام نداده است.
هنگاميكه كاربر وب سايت هاي مخرب را مشاهده مي كند يا اسناد دستكاري شده خاص را باز مي كند اين آسيب پذيري ها مي توانند به طور بالقوه براي اجراي كد خرابكار بر روي رايانه ها مورد سوء استفاده قرار بگيرد. اين مشكلات از طريق برنامه ZDI هيولت پاكارد گزارش شده است.
گروه ZDI پس از كشف آسيب پذيري در برنامه ها، 120 روز به توليدكننده آن فرصت مي دهد تا اين مشكلات را برطرف كند و پس از آن جزئيات محدودي را به طور عمومي منتشر مي كند. اين فرصت براي چهار آسيب پذيري IE به پايان رسيده است در نتيجه گروه ZDI جزئياتي از اين آسيب پذيري ها را منتشر كرده است.
در راهنمايي امنيتي ZDI مشخصاتي از مشكل شامل نوع، ميزان تاثير و اطلاعات عمومي توضيح داده مي شود و جزئيات فني تر آن كه مي تواند به مهاجمان براي سوء استفاده از آن كمك كند افشاء نمي شود.
اين مشكلات در مسابقات Pwn2Own تلفن همراه در نوامبر 2014 شناسايي شده است. شركت مايكروسافت در بيانيه اي اعلام كرد كه اقدامات مناسب براي محافظت از كاربران انجام خواهد شد و هم چنين اعلام كرد كه تاكنون هيچ نوع حمله اي ناشي از سوء استفاده از اين مشكلات گزارش نشده است.

برچسب‌ها

Researchers disclose four unpatched issues in the mobile version of Internet Explorer

تاریخ ایجاد

Number: IRCNE2015072579
Date: 2015/07/27

According to “computerworld”, security researchers published limited details about four unpatched vulnerabilities in Internet Explorer for Windows Phone because Microsoft has not moved quickly enough to fix them.
The flaws could potentially be exploited to execute malicious code on computers when users visit compromised websites or open specially crafted documents. They were reported through Hewlett-Packard's Zero Day Initiative (ZDI) program.
The ZDI team gives vendors 120 days to develop fixes before making limited information about the flaws reported to the public. That deadline was apparently reached for the four Internet Explorer vulnerabilities this week.
The ZDI advisories describe the type, impact and general location of the flaws, but intentionally leave out technical details that could help attackers create exploits for them. In other words, they don't classify as full disclosure.
That advisory, tracked as ZDI-15-359, covers a vulnerability that was used by security researcher Nicolas Joly during the Mobile Pwn2Own hacking contest organized by ZDI in November last year. As part of the contest rules, researchers disclose the vulnerabilities they use with ZDI, which then shares them with the affected vendors.
Because it was used at Mobile Pwn2Own, it means that reliable exploitation for this flaw has already been proven and is not just theoretical.
Microsoft said in an emailed statement that it would take "appropriate steps" to protect its customers, but noted that no attacks had been reported so far.

برچسب‌ها

شناسايي يك آسيب پذيري بحراني در وردپرس

تاریخ ایجاد

شماره: IRCNE2015072578
تاريخ:05/03 /94

به كاربران نرم افزار معروف وردپرس توصيه مي شود تا در اسرع وقت آخرين نسخه اين نرم افزار را نصب كنند و اصلاحيه را اعمال نمايند.
كاربران وردپرس نسخه 4.2.2 و نسخه هاي پيش از آن تحت تاثير يك آسيب پذيري اسكريپت بين سايتي بحراني قرار دارند كه مي تواند به مهاجمان اجازه دهد تا با نقش هاي "contributor" يا "author" كنترل سايت را در اختيار بگيرند.
حملات اسكريپت بين سايتي به مهاجم يا كاربر خرابكار اجازه مي دهد تا كدي مخرب را در كد وب سايت تعبيه كنند. اين آسيب پذيري به

برچسب‌ها