Microsoft issues 14 security fixes in July's Patch Tuesday

تاریخ ایجاد

Number: IRCNE2015072567
Date: 2015/07/15

According to “zdnet”, in Microsoft's round of updates for July, the company has issued 14 bulletins fixing dozens of vulnerabilities in many Microsoft products, including Windows and Office.
Three of the bulletins -- specifically MS15-065 for Internet Explorer, MS15-070 for Microsoft Office, and MS15-077 for Windows -- are being actively exploited by hackers, said HP's Dustin Childs in a tweet.
Here's the rundown of the most critical flaws:
MS15-065 addresses 28 vulnerabilities in versions of Internet Explorer 6 and later. This bulletin includes a slew of fixes, including "critical" vulnerabilities. It's thought that this also fixes a flaw exposed by the Hacking Team data breach.
MS15-066 is also rated "critical," and affects the VBScript engine in Windows Server 2003, Windows Server 2008, and Windows Vista. If a user visits a malware-ridden website, hackers can take over a machine with the same privileges as the logged-in user.
MS15-067 exists in Windows 7 and Windows 8, targeting the Remote Desktop Protocol (RDP). Users should install this patch immediately.
MS15-068 affects Windows users running Hyper-V, and can be used to install malware or other applications on a guest virtual machine.This flaw affects Windows 8, Windows 8.1, and versions of Windows Server 2008 and later.
Other releases, from MS15-069 through to MS15-077, are all rated "important," and affect versions of both Windows and Office.
It's worth noting that MS15-058 was also fixed in this release, after it was unexpectedly left off the Patch Tuesday list for June. It affects versions of SQL Server 2008 and later.
A list of acknowledgements includes researchers from Google's Project Zero, HP's Zero Day Initiative, and Trend Micro, among others.
All of the aforementioned updates are worth applying as soon as possible through the usual update channels.

برچسب‌ها

Adobe tackles Hacking Team zero-day vulnerability

تاریخ ایجاد

Number: IRCNE2015072565
Date: 2015/07/10

According to “zdnet”, Adobe is rapidly creating a fix for a critical vulnerability affecting Flash Player which was only discovered after a hacker broke into Hacking Team's systems.
Servers belonging to surveillance firm Hacking Team were infiltrated over the weekend. In an attack the company called "sophisticated" which "took days or weeks to accomplish," a hacker walked away with over 400GB of corporate data.
Customer service history, financial reports, emails and exploit source code are only some of the files which have been scrutinized. Researchers, journalists, activists and other interested parties are delving through the stolen data, which has now grown beyond a single torrent and is available via mirrors, .onion addresses on the Tor network and through magnet links.
On Tuesday, Trend Micro researchers discovered a number of exploits and their coding as part of the data dump. Two of the exploits impact on Adobe Flash, while the other targets the Windows operating system.
The most critical vulnerability, described by Hacking Team in the information dump as the "most beautiful Flash bug for the last four years," is a ByteArray class user-after-free (UAF) vulnerability which can be used to override PC functions, change the value of objects and reallocate memory.
The vulnerability's proof-of-concept shows how the flaw can be exploited to open the Windows calculator, download and execute arbitrary malicious code on a victim's PC.
The vulnerability, which bypasses the Windows Control Flow Guard security system, affects Adobe Flash Player 9 or higher.
Adobe says a patch will be available on July 8.

برچسب‌ها

چهاردهم ژوئيه، پايان پشتيباني از ويندزو سرور 2003

تاریخ ایجاد

شماره: IRCNE2015072566
تاريخ:04/20 /94

شركت مايكروسافت پشتيباني از ويندوز سرور 2003 را از 14 ژوئيه متوقف خواهد كرد. مطابق با گزارشات هم چنان تعداد قابل توجهي از سرورها از اين نسخه استفاده مي كنند. اين بدان معناست كه بدون داشتن برنامه اي براي ارتقاء سيستم ها به نسخه هاي بالاتر، كسب و كارها در معرض خطرات و حملات سايبري قرار خواهند گرفت.
در حال حاضر با توجه به آن كه عرضه جديدترين نسخه سرور ويندوز تا سال 2016 به تاخير افتاده است، تنها راه حل براي مديران IT، ارتقاء سيستم به نسخه سرور 2008 يا 2012 مي باشد. پشتيباني اصلي ويندوز سرور 2008 در ماه ژانويه امسال به پايان رسيده بود اما شركت مايكروسافت تا سال 2020 آن را تمديد كرد. هم چنين پشتيباني اصلي ويندوز سرور 2012 تا سال 2018 است و تا سال 2023 تمديد مي شود.
به مديران IT توصيه مي شود تا در اسرع وقت نسبت به ارتقاء سرورها اقدام نمايند و مي توانند با استفاده از برنامه هاي Microsoft's Assessment و Planning Toolkit در اين راه قدم بگذارند. اين برنامه ها به آن ها مي گويد كه بهترين روش براي ارتقاء سيستم چيست و چگونه بايد آن را نجام داد.

برچسب‌ها

آسيب‌پذيري بسيار خطرناك در برنامهStorage Manager محصول شركت Solarwinds

تاریخ ایجاد

آسيب‌پذيري جديدي در برنامه Storage Manager محصول شركت Solarwinds كشف شده است كه با سوء‌استفاده از آن مي‌توان از راه دور اقدام به اجراي كد دلخواه بر روي ماشيني نمود كه نرم‌افزار فوق بر روي آن نصب شده است. براي سوء‌استفاده از اين آسيب‌پذيري نيازي به انجام عمليات احراز اصالت نيست! تمامي اين شرايط باعث شده است كه سطح خطر اين آسيب‌پذيري 10 از 10 اعلام گردد. اين امر نيازمند توجه ويژه از سوي راهبران شبكه‌اي است كه از نرم‌افزار فوق در شبكه خود استفاده مي‌نمايند.
اين آسيب‌پذيري در كلاس AuthenticationFilter وجود داشته و موجب خرابكاري در عملكرد احراز اصالت مي‌گردد. با سوء‌استفاده از اين آسيب‌پذيري مي‌توان اسكريپت‌هاي دلخواه را بر روي ماشين آسيب‌پذيري بارگذاري نموده و سپس آن را با سطح دسترسي سيستم اجرا نمود.
اين آسيب‌پذيري توسط فردي با نام Andrea Micalizzi كشف شده و در تاريخ 25 دي ماه 1393 به‌صورت محرمانه به شركت سازنده اعلام شده است. پس از گذشت بيش از پنج ماه و نيم از اعلام آسيب‌پذيري به شركت سازنده و عدم دريافت پاسخي مبتني بر تلاش آن شركت در زمينه رفع آسيب‌پذيري، سرانجام اين آسيب‌پذيري در تاريخ 9 تير 1394 با جزئيات فني اندك به‌صورت عمومي منتشر شده است.

راه حل
متاسفانه هنوز راه حل قطعي براي جلوگيري از سوء‌استفاده از اين آسيب‌پذيري وجود ندارد ولي مي‌توان به‌صورت موقت با استفاده از قوانين ديواره آتش، دسترسي به ماشين‌هاي آسيب‌پذير را تنها به تعداد محدود و شناخته شده‌اي از ماشين‌ها محدود نمود. درصورت وجود هرگونه پرسش درخصوص نحوه پيكربندي ديواره آتش، مركز ماهر آماده ارائه راهنمايي مي‌باشد.

توضيحي مختصر درخصوص برنامه Storage Manager
برنامه Storage Manager برنامه‌اي است كه براي نظارت پيوسته بر عملكرد تجهيزات ذخيره‌سازي داده و همچنين مديريت آلارم‌هاي مربوطه توسط بسياري از شركت‌ها مورد استفاده قرار گرفته است. اين برنامه جديداً با برنامه Storage Resource Monitor جايگزين شده ولي هنوز بسياري از شركت‌ها از نسخه قديمي آن استفاده مي‌نمايند. شركت Solarwinds نيز به همين بهانه براي آسيب‌پذيري فوق وصله‌اي منتشر ننموده است. اين كار غيرحرفه‌اي مي‌تواند موجب زيان بسياري از استفاده‌كنندگان از محصول فوق گردد.

برچسب‌ها

سوء استفاده از آسيب پذيري فلش پلير

تاریخ ایجاد

شماره: IRCNE2015072565
تاريخ:04/19 /94

شركت ادوب قصد دارد فورا اصلاحيه اي براي يك آسيب پذيري بحراني در فلش پلير كه تنها پس از ماجراي هك سيستم هاي Hacking Team كشف شد منتشر كند.
سرورهاي هدف حمله متعلق به شركت نظارتي Hacking Team بوده است كه در جريان اين رخداد حدود 400 گيگا بايت از داده هاي شركت به سرقت رفته است.
تاريخچه خدمات مشتري، گزارشات مالي، ايميل ها و كد منبع تنها بخشي از فايل هايي است كه مورد بررسي قرار گرفته است. محققان، روزنامه نگاران، فعالان و ديگر بخش ها تحت تاثير داده هاي به سرقت رفته قرار گرفتند.
دو تا از كدهاي سوء استفاده مربوط به ادوب فلش پلير بوده است و ساير كدها مربوط به آسيب پذيري هاي سيستم عامل ويندوز مي باشد.
بحراني ترين آسيب پذيري كه توسط Hacking Team با عنوان زيباترين مشكل فلش در چهار سال اخير خوانده شده است يك آسيب پذيري استفاده پس از آزادسازي كلاس ByteArray است كه مي تواند توابع رايانه شخصي را بازنويسي كند، مقادير اشياء را تغيير دهد و حافظه را دوباره تخصيص دهد.
كد اثبات سوء استفاده از اين آسيب پذيري نشان مي دهد كه چگونه مي توان با استفاده از اين مشكل، ماشين حساب ويندوز را باز كرد و كدي مخرب را بر روي رايانه قرباني دانلود و اجرا كرد.
اين آسيب پذيري كه مي تواند سيستم امنيتي Windows Control Flow Guard را دور زند در ادوب فلش پلير نسخه 9 و نسخه هاي بالاتر از آن وجود دارد.
شركت ادوب اصلاحيه هاي مربوط به اين آسيب پذيري را هشتم ژوئيه منتشر كرده است.

برچسب‌ها

انتشار اصلاحيه‌های VMware

تاریخ ایجاد

شماره: IRCNE2015072564
تاريخ:04/18 /94

شركت VMware اصلاحيه هايي را به منظور برطرف نمودن چندين آسيب پذيري جدي در محصولات خود كه مي تواند منجر به اجراي كد دلخواه، افزايش حق دسترسي و انكار سرويس شود، منتشر كرد.
VMware Workstation و Horizon View Client براي پلت فرم ويندوز داراي چندني مسئله دستكاري حافظه است كه مي تواند به يك مهمان اجازه دهد تا كدي را برروي ميزبان OS اجرا نمايد يا منجر به حملات انكار سرويس شود. هم چنين برنامه هاي Workstation، Player و Fusion داراي آسيب پذيري مي باشند كه مي تواند منجر به حملات انكار سرويس براي مهمان يا سيستم عامل ميزبان شود.
شركت VMware براي اصلاح مسائل اجراي كد، Workstation نسخه هاي 11.1.1 و 10.0.6، Player نسخه هاي 7.1.1 و 6.0.6 و Horizon Client نسخه هاي 3.4.0، 3.2.1 و 5.4.2 را منتشر نمود. هم چنين اين شركت يك مساله انكار سرويس را در Workstation نسخه 10.0.5 و Player نسخه 6.0.6 براي تمامي پلت فرم ها و Fusion نسخه هاي 7.0.1 و 6.0.6 براي OS X اصلاح نموده است.
آسيب پذيري افزايش حق دسترسي در Workstation، Player و Horizon View Client براي ويندوز اصلاح شده است كه مي تواند به مهاجمان محلي اجازه دهد تا حق دسترسي هاي خود را افزايش دهند و كدي را در فرآيندهاي آلوده شده اجرا نمايند.
به كاربران توصيه مي شود تا براي محافظت در برابر اين آسيب پذيري ها، آخرين نسخه محصولات Workstation، Player، Fusion و Horizon View Client را نصب كرده و اصلاحيه ها را اعمال نمايند.

برچسب‌ها

انتشار اصلاحيه هاي موزيلا براي فايرفاكس

تاریخ ایجاد

شماره: IRCNE2015072563
تاريخ:04/18 /94

شركت موزيلا، اصلاحيه هاي جديدي براي فايرفاكس منتشر كرد كه در آن چهار آسيب پذيري بحراني و تعدادي مسائل با اهميت كمتر اصلاح شده است.
در فايرفاكس نسخه 39، چهار آسيب پذيري بحراني، دو آسيب پذيري سطح بالا و شش مشكل متوسط از مجموع 13 اصلاحيه برطرف شده است. با توجه به راهنمايي امنيتي منتشر شده توسط موزيلا، مسائل امنيتي در رابطه با آسيب پذيري هاي استفاده پس از آزادسازي، فرآيندهاي ضعيف اعتبارسنجي، مشكلات سرريز بافر و مشكلات متعدد حافظه مي باشد.
دو تا از بحراني ترين مسائل، آسيب پذيري هاي استفاده پس از آزادسازي هستند. علاوه بر اين، هفت آسيب پذيري مربوط به كد منتشر شده مرورگر و سه آسيب پذيري در رابطه با استفاده از حافظه مقداردهي نشده كشف شده است. يك آسيب پذيري مربوط به اعتبارسنجي ضعيف بوده و منجر به خرابي مي شود، هم چنين يك آسيب پذيري خواندن حافظه غيرمرتبط در فايل هاي .zip و دو مسئله اي كه منجر به سرريز بافر مي شود در فايرفاكس شناسايي شده است.
بايد خاطر نشان كرد كه اين مسائل و مشكلات نمي توانند به راحتي از طريق محتوي وب مورد سوء استفاده قرار بگيرند اما بنا به راهنمايي امنيتي موزيلا، اين آسيب پذيري ها در صورتي مي توانند مورد سوء استفاده قرار گيرند كه مكانيسمي براي بهره برداري از آن ها موجود باشد.
آسيب پذيري بحراني ديگر يك مسئله استفاده پس از آزاد سازي است و زماني اتفاق مي افتد كه يك خط مشي محتوي، Document Object Model را براي جايگزيني با شيء DOM تغيير دهد.
آخرين آسيب پذيري بحراني مربوط به مشكلات امنيت حافظه در موتور مرورگر است. شركت موزيلا اعلام كرد كه برخي از اين مشكلات مي توانند حافظه را تخريب كنند و يا براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرند.
ساير مشكلات برطرف شده شامل خطاهاي اعتبارسنجي امضا، مشكلات افزايش حق دسترسي، مشكلات مديريت ServerKeyExchange و مشكلات نوع تداخل مي شوند.

برچسب‌ها

مجرمان سايبري و حملات سطح بالا

تاریخ ایجاد

شماره: IRCNE2015072562
تاريخ:04/16 /94

در حال حاضر مهاجماني كه دو سال پيش در مجموعه اي از هك هاي سطح بالا شركت هاي اپل، فيس بوك، مايكروسافت و توييتر را هدف قرار داده بودند، پيشرفته شده اند.
تحقيق جديدي كه توسط سايمانتك انجام گرفته است نشان مي دهد، اين گروه كه شركت آن ها "Morpho" ناميده مي شود، مسئول هك هايي هستند كه امنيت شركت هاي بزرگ را به مخاطره انداخته است.
در سال 2013، حملاتي در شركت بزرگ مايكروسافت بواسطه يك آسيب پذيري zero-day افشاء نشده جاوا عليه كارمندان به وقوع پيوست. پيش از آن شركت هاي اپل و فيس بوك هدف اين حملات قرار گرفتند اما در آن زمان اذعان داشتند كه از شبكه آن ها داده اي به سرقت نرفته است اما بدافزارها از روي تعداد نامشخصي از ماشين ها پاك شده است.
هويت اين گروه هم چنان ناشناخته است. با اين وجود در همان زمان اعلام شد كه حداقل 40 شركت در معرض حملات هكرهاي Eastern European قرار گرفته اند و هدف آن ها سرقت اطلاعات حساس بوده است.
بنا به گزارشات پس از حملات سال 2013، اين گروه حدود 49 سازمان مختلف را از بيش از 20 كشور كه اكثرا در اروپا و امريكا قرار داشته اند، هدف حمله قرار داده است.
اين هكرها مي توانند با استفاده از بدافزارهاي دست ساز مانند بدافزار OSX.Pintsized براي سيستم هاي مكينتاش و Backdoor.Jiripbot براي ماشين هاي ويندوز، شركت هاي دارويي، بخش هاي حقوقي و شركت هاي بازرگاني را كه داراي اطلاعات ارزشمند هستند هدف قرار دهند.
با اين سيستم، اين گروه مي تواند حساب هاي كاربري ايميل و سيستم هاي مديريت محتوي كه براي اهداف تجاري استفاده مي شود را مورد حمله قرار دهد.

برچسب‌ها

يك آسيب پذيري بحراني در OpenSSL اصلاح مي شود

تاریخ ایجاد

شماره: IRCNE2015072561
تاريخ:04/16 /94

OpenSSL Project قصد دارد تا روز پنج شنبه اصلاحيه هاي امنيتي خود را براي اصلاح يك آسيب پذيري بحراني در كتابخانه رمزگذاري منتشر نمايد و به ادمين سرورها و توسعه دهندگان توصيه مي كند كه در اسرع وقت اين اصلاحيه ها را اعمال نمايند.
گروه OpenSSL در خصوص بخش حاوي آسيب پذيري اين كتابخانه اظهار نظر نكرده است اما وجود آسيب پذيري بحراني در اين كتابخانه به خصوص زماني كه TLS را تحت تاثير قرار دهد چالش بزرگي است.
ماه ها پس از كشف آسيب پذيري Heartbleed در اين كتابخانه، هم چنان توليدكنندگان نرم افزار و سخت افزار در حال معرفي محصولات آسيب پذير و انتشار اصلاحيه براي آن بوده اند.
مطابق با خط مشي امنيتي OpenSSL Project، احتمال سوء استفاده از مشكلاتي كه با شدت بالا برچسب گذاري مي شوند وجود دارد و تاثير اين سوء استفاده مي تواند مواردي از قبيل انكار سرويس، نشت قابل توجه حافظه سرور يا اجراي كد از راه دور باشد.
آسيب پذيري كه روز پنج شنبه اصلاحيه آن منتشر مي شود نسخه هاي 1.0.1 و 1.0.2 كتابخانه OpenSSL را تحت تاثير قرار مي دهد. نسخه هاي جديد شامل 1.0.1p و 1.0.2d مي شود.
OpenSSL نسخه هاي 0.9.8 و 1.0.0 كه تنها تا آخر سال پشتيباني مي شوند تحت تاثير اين آسيب پذيري قرار ندارند.

برچسب‌ها

Cisco leaves its Unified CDM software open to hackers

تاریخ ایجاد

Number: IRCNE2015072560
Date: 2015/07/05

According to “computerworld”, Cisco Systems recently realized that its Unified Communications Domain Manager (Unified CDM) software contains a default privileged account with a static password that cannot be changed, exposing the platform to hacking by remote attackers.
The Cisco Unified CDM is part of the Cisco Hosted Collaboration System and provides automation and administrative functions for the Cisco Unified Communications Manager, Cisco Unity Connection, Cisco Jabber applications, associated phones and software clients.
The privileged account is created when Unified CDM is first installed and cannot be changed or removed without affecting the system's functionality -- although exactly how, Cisco didn't say in its security advisory. The only solution, the company said, is to install the patches it released.
If the flaw is left unfixed, remote attackers could potentially access the platform via SSH and log in with this default account, which has root privileges. This would provide them with full control over the affected system.
Cisco assigned the highest possible severity score -- 10 -- to the vulnerability based on the Common Vulnerability Scoring System (CVSS). This means that exploiting the flaw is easy and can lead to a complete compromise of the system's confidentiality, integrity and availability.
The vulnerability was fixed in the Unified CDM software version 4.4.5, but hotfixes are also available for versions 4.4.3 and 4.4.4 for customers with support contracts.
The issue was discovered by Cisco during internal security tests and the company is not aware of the flaw being exploited in the wild.

برچسب‌ها