All WordPress users urged to update after critical flaw found

تاریخ ایجاد

Number: IRCNE2015072578
Date: 2015/07/25

According to “zdnet”, users of popular web-based blogging software WordPress have been urged to update after a security vulnerability was discovered.
Users on versions 4.2.2 and earlier are affected by a "critical" cross-site scripting flaw, allowing someone with "contributor" or "author" roles to take over a site.
Cross-site scripting (XSS) attacks allow a hacker or malicious actor to embed malicious code in a website's code.
The flaw was found internally by members of WordPress' security team.
The update also fixes a total of 20 flaws, including one where it "was possible for a user with Subscriber permissions to create a draft through Quick Draft."

برچسب‌ها

اصلاح 43 مشكل امنيتي در گوگل كروم

تاریخ ایجاد

شماره: IRCNE2015072577
تاريخ:05/03 /94

روز چهارشنبه شركت گوگل كروم نسخه 44 را براي ويندوز، ميكنتاش و لينوكس منتشر كرد. در نسخه اصلاح شده 44.0.2403.89 گوگل كروم، 43 آسيب پذيري برطرف شده است كه بسياري از اين مشكلات توسط محققان امنيتي خارج از شركت گوگل شناسايي شده است.
بحراني ترين مسائل شامل مشكلات UXSS در كروم براي اندرويد و موتور طرح بندي Chrome Blink، خطاهاي سرريز بافر مبتني بر heap، خطايي كه باعث مي شود فايل هاي اجرايي فورا بعد از دانلود اجرا شوند و دور زدن CSP مرورگر كروم مي باشد.
علاوه بر اين، گروه امنيتي گوگل تعدادي مشكلات شناسايي شده توسط اين گروه را اصلاح كرده است.
در ماه ژوئن، شركت گوگل يك به روز رساني براي رفع مشكلات امنيتي شامل دو آسيب پذيري دور زدن cross-origin و يك خطاي اعتبارسنجي برنامه ها را منتشر كرد.

برچسب‌ها

كشف آسيب پذيري جديد در Mac OS X

تاریخ ایجاد

شماره: IRCNE2015072576
تاريخ:05/03 /94

محققان امنيتي آلماني يك آسيب پذيري افزايش حق دسترسي را در OS X كشف كردند كه در آخرين به روز رساني هاي منتشر شده توسط اپل اصلاح نشده است. اين آسيب پذيري OS X نسخه 10.10.x را تحت تاثير قرار مي دهد و مربوط به ويژگي جديد اضافه شده به آي پدها و آيفون ها مي باشد.
ويژگي هاي جديدي كه باعث به وجود آمدن اين آسيب پذيري شده اند مربوط به لينك پوياي dyld و متغير محيطي DYLD_PRINT_TO_FILE مي باشد.
هنگامي كه اين متغير جديد اضافه شده است، حفاظت هاي امنيتي متداول كه هنگام افزودن متغيرهاي محيطي به لينك هاي پويا نياز است استفاده نشده است. در نتيجه اين امكان وجود دارد كه بتوان از اين ويژگي جديد حتي با باينري هاي SUID استفاده شود. اين مساله خطرناك است زيرا باعث مي شود تا فايل هاي دلخواه متعلق به كاربر root در هر جايي از فايل سيستم باز شده يا ايجاد شود.
به علاوه لاگ فايل باز شده هيچگاه بسته نمي شود و اين مساله مي تواند باعث شود تا فرآيندهاي خرد از فرآيند SUID بتوانند در فايل هاي دلخواه متعلق به كاربر root در هرجايي از سيستم فايل بنويسند. نتيجه اين اقدامات مي تواند منجر به افزايش حق دسترسي و در اختيار گرفتن كامل سيستم قرباني شود.
محققان امنيتي جزئيات كامل اين آسيب پذيري را به همراه كد سوء استفاده تشريح كردند و هشدار دادند كه اجراي اين كد بر روي سيستم هايي كه به عنوان پوسته root نصب شده اند خطرناك است.
يكي از محققان امنيتي گفت: معلوم نيست كه شركت اپل از وجود اين آسيب پذيري مطلع است يا خير. زيرا اين آسيب پذيري در آخرين اصلاحيه هاي اين شركت مربوط به OS X 10.10.4 و نسخه بتاي اخير OS X 10.10.5 برطرف نشده است.
در ماه ژوئيه، شركت اپل يك به روز رساني امنيتي براي اصلاح 12 آسيب پذيري امنيتي در iOS 8.4 و OS X 10.10.4 منتشر كرد.

برچسب‌ها

Google patches 43 security flaws in latest Chrome update

تاریخ ایجاد

Number: IRCNE2015072577
Date: 2015/07/25

According to “zdnet”, on Wednesday, Google pushed Chrome 44 for Windows, Mac and Linux to the stable channel and for public release. As part of the Chrome 44.0.2403.89 update, 43 bugs have been fixed, with many of the bugs submitted by external researchers.
The most critical issues include universal cross-site scripting (UXSS) flaws in Chrome for Android and the Chrome Blink layout engine, heap-buffer-overflow errors, a flaw which allows executable files to run immediately after download and a content security policy (CSP) bypass in the Chrome browser.
In addition, Chrome's security team patched a variety of problems based on internal audits and fuzzing.
In June, Google released an update which solved security flaws including two cross-origins bypass flaws and a scheme validation error.

برچسب‌ها

Researcher unveils new privilege vulnerability in Apple's Mac OS X

تاریخ ایجاد

Number: IRCNE2015072576
Date: 2015/07/25

According to “zdnet”, a researcher has disclosed a privilege escalation vulnerability in OS X which is yet to be fixed in the latest release of the operating system.
German researcher Stefan Esser from security audit firm SektionEins disclosed the vulnerability on Tuesday. The security flaw affects OS X 10.10.x and relates to new features added by the iPad and iPhone maker in the newest evolutions of the OS, Yosemite and El Capitan.
The new features exploitable by the vulnerability are based upon the dynamic linker dyld and environment variable DYLD_PRINT_TO_FILE, which enables error logging to an arbitrary file.
"When this variable was added the usual safeguards that are required when adding support for new environment variables to the dynamic linker have not been used. Therefore it is possible to use this new feature even with SUID root binaries," Esser explained.
"This is dangerous, because it allows to open or create arbitrary files owned by the root user anywhere in the file system. Furthermore the opened log file is never closed and therefore its file descriptor is leaked into processes spawned by SUID binaries. This means child processes of SUID root processes can write to arbitrary files owned by the root user anywhere in the filesystem."
This, in turn, allows for privilege escalation and PC hijacking to take place.
The security researcher has released a full technical brief on the vulnerability, a working proof-of-concept (PoC) exploit -- and a warning that executing the code is a danger to systems as it installs a root shell.
Esser says it is "unclear" whether Apple knows about the security flaw or not, as it has already been patched in the first beta versions of OS X El Capitan 10.11, but not in the current release of OS X 10.10.4 or in the current beta of OS X 10.10.5, which has just been released to public beta testers.
In July, Apple released a security update which patched dozens of security flaws in iOS 8.4 and OS X 10.10.4.

برچسب‌ها

اصلاحيه فوري و خارج از نوبت مايكروسافت براي ويندوز

تاریخ ایجاد

شماره: IRCNE2015072575
تاريخ:04/30 /94

شرذكت مايكروسافت يك اصلاحيه خارج از نوبت فوري را براي رفع يك آسيب پذيري بحراني كه تمامي نسخه هاي ويندوز را تحت تاثير قرار داده است منتشر كرد.
اين شركت در راهنمايي امنيتي روز دوشنبه خود اعلام كرد كه در صورت سوء استفاده موفقيت آميز از اين آسيب پذيري مهاجم مي تواند كدي را از راه دور اجرا نمايد و كنترل كامل ماشين را در اختيار بگيرد. اگر كاربري يك سند دستكاري شده خاص را باز كند يا صفحه نامعتبري را كه حاوي فونت هاي OpenType تعبيه شده است مشاهده كند مهاجم مي تواند كد مورد نظر را اجرا نمايد.
سپس مهاجم مي تواند برنامه اي را نصب كند، داده ها را مشاهده كند، تغيير دهد يا حذف نمايد يا حساب كاربري جديدي با حق دسترسي كامل ايجاد نمايد. به بياني ديگر، اين مشكل مي تواند به مهاجم اجازه دهد تا كنترل كامل ماشين قرباني را در اختيار بگيرد.
كاربران در حال استفاده از ويندوز ويستا، ويندوز 7، 8، 8.1 و ويندوز RT به علاوه ويندوز سرور 2008 و نسخه هاي پيش از آن تحت تاثير اين آسيب پذيري قرار دارند. هم چنين ويندوز 10 تحت تاثير اين مشكل قرار دارد.
اين اصلاحيه بر روي Windows Update در دسترس است و به كاربران توصيه مي شود در اسرع وقت اصلاحيه را اعمال نمايند.

برچسب‌ها

كاهش قابل توجه هرزنامه ها

تاریخ ایجاد

شماره: IRCNE2015072574
تاريخ:04/28 /94

جديدترين يافته هاي سايمانتك نشان مي دهد كه تعداد ايميل هاي هرزنامه اي در پايين ترين سطح خود قرار گرفته است. در حال حاضر تعداد هرزنامه ها 50 درصد كاهش يافته است و به ميزان خود در سپتامبر سال 2003 رسيده است.
اين ميزان نسبت به ماه مي 0.6 درصد كاهش را نشان مي دهد. شركت كسپراسكي اعلام كرد كه 59.2 درصد از تمامي ايميل ها در سه ماهه اول امسال هرزنامه بوده است.
بنا به گزارشات، صنعت معدن با نرخ هرزنامه 56 درصدي در صدر جدول صنايع آلوده به بدافزار قرار دارد و پس از آن كارخانه ها و ساخت و ساز در رده دوم قرار گرفته است.
هرزنامه ها ممكن است بي ضرر باشند و ناديده گرفته شوند اما ايميل هاي ناخواسته مي توانند حاوي پيوست ها و لينك هاي آلوده به بدافزار باشد كه با كليك كردن بر روي آن ها ضرر مالي را متوجه قرباني مي كند.
كاهش هرزنامه ها و حملات سرقت هويت نشان مي دهد كه مجرمان سايبري توجه خود را بر روي روش هاي ديگر جمع آوري پول از قيبل حملات مبتني بر بدافزار، بدافزارهاي گروگان گير و بدافزارهاي رمزگذاري متمركز كرده اند و بنا به گزارشات در ماه هاي اخير اين نوع حملات افزايش قابل توجهي داشته اند.

برچسب‌ها

ارتقاء ويژگي هاي امنيتي مرورگر گوگل

تاریخ ایجاد

شماره: IRCNE2015072573
تاريخ:04/28 /94

روز پنج شنبه شركت گوگل اعلام كرد كه ويژگي Safe Browsing را ارتقاء داده است. اين ويژگي به عنوان آخرين لايه دفاعي در برابر جلوگيري از نصب نرم افزارهاي ناخواسته عمل مي كند و بر اساس بررسي پايگاه داده گوگل كه حاوي سايت ها و لينك هاي آلوده است كار مي كند تا تصميم بگيرد كه كدام صفحه ايمن است. اين ويژگي در كروم قرار دارد اما مي تواند در مرورگرهاي ديگر بر روي ويندوز، مكينتاش و لينوكس كار كند.
اگرچه در حال حاضر اين ابزار تنها قادر است از نصب بدافزارها و حملات سرقت هويت جلوگيري كند اما به زودي براي كاهش نصب نرم افزارهاي "piggybacked"، تبليغ افزارها و نوارابزارهاي مرورگر و برنامه هاي جاسوسي بر روي ترافيك اينترنت به كار گرفته مي شود.
نرم افزارهاي ناخواسته از منابع مختلفي بر روي صفحات وب توزيع مي شوند و در بسياري از موارد ويژگي Safe Browsing در مرورگر به عنوان آخرين لايه دفاعي است.
اين غول جستجو نيز خط مشي نرم افزارهاي ناخواسته را براي كمك به كاربران منتشر كرده است تا كاربران بدانند كه چه نوع برنامه ها و نرم افزارهايي ايمن هستند. نرم افزارهايي كه اين قواعد را نقض كنند به طور بالقوه مضر مي باشند و بايد راه هايي براي مقابله با آن ها در نظر گرفت.

برچسب‌ها

انتشار ابزار پاكسازي جديد Malwarebytes

تاریخ ایجاد

شماره: IRCNE2015072572
تاريخ:04/27 /94

شركت Malwarebytes ابزار ضد بدافزار و تبليغ افزار جديدي را براي مبارزه با افزايش آلودگي هاي سيستم هاي مكينتاش طراحي كرده است.
روز چهارشنبه، اين شركت ابزار رايگان خود را براي سيستم هاي مكينتاش منتشر كرد تا بتواند بدافزارها، تبليغ افزارها و برنامه هاي ناخواسته را بر روي سيستم هاي مكينتاش شناسايي كرده و آن ها را حذف نمايد. باتغيير خط مشي حملات سايبري شركت هاي امنيتي بايد راه حل هاي امنيتي جديد را براي كليه سيستم عامل ها در نظر بگيرند.
علاوه بر ابزار پاكسازي بدافزار جديد، اين شركت نيز اعلام كرد كه برنامه اي براي پاكسازي سريع سيستم هاي مكينتاش طراحي كرده است. اين ابزار مي تواند با تهديداتي از قبيل تزريق ها، برنامه هاي ناخواسته و ارتباط ربايي نشست مقابله كند.

برچسب‌ها

انتشار اصلاحيه‌های امنيتی اوراكل

تاریخ ایجاد

شماره: IRCNE2015072571
تاريخ:04/27 /94

اصلاحيه هاي امنيتي ماه ژوئيه اوراكل شامل به روز رساني هايي براي اصلاح 193 آسيب پذيري از جمله كدهاي سوء استفاده از راه دور و مسائل تاييد هويت مي باشد.
اين شركت كاليفرنيايي در به روز رساني هاي بحراني 193 مشكل را برطرف كرده است كه 44 آسيب پذيري مربوط به مولفه هاي ثالث از جمله Qemu و Glibc مي باشد.
در مجموع، 10 اصلاحيه براي پايگاه داده اوراكل منتشر شده است كه دو آسيب پذيري اصلاح شده مي تواند منجر به سوء استفاده از راه دور بدون تاييد هويت شود. اين آسيب پذيري با عنوان CVE-2015-2629 شناسايي مي شود و از لحاظ بحراني بودن براي پلت فرم ويندوز داراي امتياز 9.0 و براي پلت فرم هاي لينوكس و يونيكس داراي امتياز 7.5 مي باشد.
علاوه بر اين ميان افزار Fusion اوراكل 39 اصلاحيه را دريافت مي كند كه 36 اصلاحيه مربوط به آسيب پذيري هاي سوء استفاده از راه دور بدون تاييد هويت مي باشد. بالاترين امتياز از لحاظ بحراني بودن آسيب پذيري ها 7.5 مي باشد.
هم چنين شركت اوركل تعدادي اصلاحيه براي برنامه هاي ديگر خود منتشر كرده است. بسته E-Business اواركل 13 اصلاحيه، بسته Supply Chain اوراكل هفت اصلاحيه، PeopleSoft Enterprise هشت اصلاحيه و Siebel پنج اصلاحيه دريافت كرده اند. علاوه بر اين، دو اصلاحيه براي پلت فرم تجاري اوراكل منتشر شده است.
هم چنين در اصلاحيه هاي منتشر شده براي محصولات اوراكل، 25 آسيب پذيري در پايگاه داده Berkeley اوراكلبا امتياز 6.9 و دو آسيب پذيري در برنامه هاي ارتباطي اوراكل اصلاح شده است.
آسيب پذيري zero-day كه اخيرا با عنوانCVE-2015-2590 گزارش شده بود نيز اصلاح شده است. بنا به گزارشات اين آسيب پذيري به طور فعال از طريق حملات drive-by downloads در حال سوء استفاده شدن بوده است و به نظر مي رسد كه آخرين نسخه جاوا نسخه 1.8.0.45 را تحت تاثير قرار مي دهد و نسخه هاي قديمي جاوا تحت تاثير قرار ندارند.

برچسب‌ها