آسيب پذيري در نرم افزار CDM سيسكو

تاریخ ایجاد

شماره: IRCNE2015072560
تاريخ:04/14 /94

شركت سيسكو به تازگي دريافته است كه نرم افزار CDM داراي يك حساب كاربري پيش فرض با رمز عبور استاتيك است كه نمي توان آن را تغيير داد و باعث مي شود كه اين پلت فرم در برابر حملات راه دور هكرها آسيب پذير است.
نرم افزار CDM بخشي از سيستم Cisco Hosted Collaboration است كه خدمات مديريتي و خودكارسازي را براي Cisco Unified Communications Manager، Cisco Unity Connection، برنامه هاي كاربردي Cisco Jabber در رابطه با تلفن ها و نرم افزارهاي كلاينت ها ارائه مي دهد.
حساب كاربري دسترسي هنگام نصب اوليه CDM ايجاد مي شود و نمي توان آن را تغيير داد و يا حذف نمود. بنا به اعلان شركت سيسكو، تنها راه حل براي رفع اين مساله نصب اصلاحيه هاي منتشر شده است.
اگر اين مشكل بدو ن رفع باقي بماند، مهاجمان مي توانند از راه دور به طور بالقوه از طريق SSH به پلت فرم دسترسي يابند و با اين حساب كاربري پيش فرض كه داراي حق دسترسي root است وارد سيستم شوند.
شركت سيسكو شدت اين آسيب پذيري را با عدد 10 كه نشان دهنده بالاترين رده بندي در سيستم CVSS است مشخص كرده است. اين بدان معني است كه سوء استفاده از اين آسيب پذيري راحت است و منجر به در اختيار گرفتن كامل سيستم توسط مهاجم مي شود و محرمانگي، جامعيت و دسترسي پذيري در معرض خطر قرار دارند.
اين آسيب پذيري در CDM نسخه 4.4.5 اصلاح شده است و برطرف كننده هاي فوري براي نسخه هاي 4.4.3 و 4.4.4 براي مشتريان داراي قرارداد پشتيباني وجود دارد.
اين مساله توسط شركت سيسكو در تست هاي امنيتي داخلي كشف شده است و اين شركت نسبت به سوء استفاده از اين آسيب پذيري اطلاعي ندارد.

برچسب‌ها

Dino malwasre 'had targets in Iran'

تاریخ ایجاد

Number: IRCNE2015072558
Date: 2015/07/03

According to “itpro”, security firm ESET has uncovered a sophisticated Trojan that it claims targeted Iranian subjects during 2013.
Named Dino, the malware is thought to have been made by the so-called Animal Farm group, which also created the Trojans Bunny, Babar and Casper, and is rumoured to be an arm of the French intelligence service.
According to ESET, "Dino's main goal seems to be the exfiltration of files from its targets".
"Among its technical innovations, there is a custom file system to execute commands in a stealthy fashion, and a complex task-scheduling module working in a similar way to the 'cron' Unix command.
Calvet added that "the amount of shared code between Dino and known Animal Farm malware leaves very little doubt that Dino belongs to Amimal Farm's Arsenal.
ESET was able to say little on who Dino was designed to target, other than these targets were Iran in 2013, but as it is now in the wild, all systems may be at risk.

برچسب‌ها

BYOD has left businesses vulnerable, new research shows

تاریخ ایجاد

Number: IRCNE2015072559
Date: 2015/07/03

According to “itpro”, mobile working and BYOD has left businesses without sufficient security policies in place vulnerable to data loss, a new study has revealed.
The research was conducted by Arlington Research and Acronis back in May, and found that, while 60 per cent of the UK population are using personal devices for work, 40 per cent of companies have no security policies in place to prevent employees from sharing sensitive company information or accessing restricted data.
More than 1,000 senior UK business leaders were surveyed as part for the study, with 40 per cent of respondents also admitting they had no policy in place to dictate exactly how employees should use personal devices for work.
Daniel Model, manager of sales engineering Europe at Acronis, said: “The way people work is radically changing due to mobility. We are living in an always-on world where employees are on-demand more often and increasingly doing their work out of office.
“It is astounding to see how many UK businesses lack protection against unmanaged use of mobile phones and tablets – and the critical company information that is accessible on them. The door is open to a serious risk of data breach.”
Following the research, it was discovered that a further one in five employees admit to losing a personal device that had sensitive company data stored on it.
“We are calling for all UK businesses that are tapping into the power and productivity benefits of mobile workers to take data protection seriously and prevent easy access to and sharing of company data and remove the risks involved with mobile workers,” Model added.

برچسب‌ها

جزئيات جديدي از جاسوس افزار «دينو»

تاریخ ایجاد

مسعود بيكلريان - سرپرست مركز ماهر در گفتگو با خبرنگار مهر، با تاييد وجود جاسوس افزار رايانه اي با نام «دينو» اظهار داشت: تقريبا از يك سال و نيم گذشته اين بدافزار را شناسايي و عملكرد آن را تحليل كرده ايم.
وي با بيان اينكه در اين زمينه اطلاع رساني لازم و اقدامات مربوطه را براي جلوگيري از آسيب به مراكز حساس كشور انجام داده ايم ادامه داد: شناسايي، تحليل و اطلاع رساني از اين بدافزار سايبري به صورت محرمانه از سوي مركز ماهر انجام و به مسئولان گزارش داده شده است.
اين مقام مسئول با تاكيد براينكه وجود اين جاسوس افزار را در ايران تاييد مي كنيم، خاطرنشان كرد: اما مراكزي كه از سوي اخبار منتشره مورد حمله اين جاسوس افزار قرار گرفته اند به هيچ عنوان تاييد نمي شود.
وي با بيان اينكه اين نوع بدافزار از نوع جاسوس افزارهايي مانند استاكس نت است كه براي مقاصد خاص طراحي مي شوند و حملات هدفمند را پي ريزي مي كنند، افزود: ادعاي آسيب رساندن اين بدافزار را به مراكز حساس كشور، تاييد نمي كنيم.
سرپرست مركز ماهر با تاكيد براينكه در اين زمينه جاي نگراني نيست افزود: اقدامات مراقبتي لازم در مورد اين ويروس رايانه اي انجام شده است.

برچسب‌ها

Apple patches dozens of security flaws in iOS 8.4, OS X 10.10.4

تاریخ ایجاد

Number: IRCNE2015072557
Date: 2015/07/02

According to “zdnet”, Apple has released new versions of iOS and OS X with patches for dozens of security flaws.
The Cupertino, Calif-based firm said in a security advisory version 8.4 of the iOS mobile operating system contains over 20 fixes for vulnerabilities which could lead to remote code execution, application termination and the interception of encrypted traffic, among other issues.
Within the update, the iPad and iPhone maker has tackled the Logjam flaw, a cryptographic weakness in algorithms used by the Diffie-Hellman key exchange, a popular way for Internet protocols to agree on shared encryption keys and create secure communication channels.
As Diffie-Hellman is used in a number of protocols which rely on TLS as well as HTTPS, SSH, IPsec and SMTPS, tens of thousands of HTTPS websites and servers were made vulnerable to eavesdropping and the interception of secure communication, which in turn could lead to man-in-the-middle (MITM) attacks.
An interesting security problem now patched by Apple relates to Mobile Installation. An issue existed in the install logic for universal provisioning profile apps on the Apple Watch wearable, which in turn created a collision to occur with existing bundle IDs. A malicious app could then prevent a Watch app from launching.
Certificate trust policy problems, memory corruption flaws, buffer overflow vulnerabilities and a host of WebKit, kernel and CoreText flaws were also patched in the latest iOS update.
User authentication exploits, remote code execution flaws, apache compatibility issues, CoreText problems and multiple buffer flow vulnerabilities were also addressed.

برچسب‌ها

آسيب پذير بودن كسب وكارهاي استفاده كننده از BYOD

تاریخ ایجاد

شماره: IRCNE2015072559
تاريخ:04/12 /94

استفاده از دستگاه هاي موبايل و BYOD براي انجام كارهاي شركتي مي تواند داده هاي شركت را در معرض خطر قرار دهد زيرا خط مشي هاي امنيتي لازم و كافي در محل استفاده از اين دستگاه ها رعايت نمي شود.
در تحقيقات صورت گرفته در ماه مي توسط Arlington Research و Acronis مشخص شد، در حالي كه 60 درصد از جمعيت انگلستان از دستگاه هاي شخصي براي كار خود استفاده مي كنند، 40 درصد از شركت ها هيچ خط مشي امنيتي براي ممانعت كاربران از به اشتراك گذاري اطلاعات حساس يا دسترسي به اطلاعات محدود شده ندارند.
بيش از 1000 شركت در اين نظرسنجي شركت كردند و 40 درصد از شركت كنندگان اذعان داشتند كه هيچ خط مشي امنيتي ندارند كه مشخص كند كارمندان بايد چگونه از دستگاه هاي شخصي براي كار استفاده كنند.
دنيل مدل، مدير مهندشي فروش در Acronic گفت: با توجه به پيشرفت تكنولوژي نحوه كار كردن افراد در حال تغيير كردن است. در حال حاضر استفاده از وسائل BYOD براي انجام كارهاي شركت و كار كردن در خارج از سازمان در حال افزايش است. اين روش كار كردن بدون در نظر گرفتن خط مشي هاي امنيتي مناسب و كافي باعث مي شود تا اطلاعات حياتي سازمان ها در معرض خطر افشاء قرار بگيرند و دري به سوي افزايش نشت داده ها باز شود.
بنا به تحقيقات صورت گرفته از هر پنج كارمند، يك كارمند گزارش داده است كه دستگاه شخصي خود را كه اطلاعات حساس شركت بر روي آن قرار داشته گم كرده است.
مدل اظهار داشت كه سازمان ها بايد خط مشي هاي امنيتي را پياده سازي نمايند تا از اطلاعات حساس شركت محافظت كنند و خطر از دست دادن اطلاعات به اشتراك گذارده شده با كارمندان سيار خود را كاهش دهند.

برچسب‌ها

شناسايي بدافزار Dino

تاریخ ایجاد

شماره: IRCNE2015072558
تاريخ:04/12 /94

شركت امنيتي ESET تروجان پيچيده اي را كشف كرده است و مدعي است كه اين تروجان در سال 2013 برخي از سازمان هاي ايران را هدف حمله قرار داده است.
اين بدافزار، Dino نامگذاري شده است و به نظر مي رسد كه توسط گروهي با نام Animal Farm ساخته شده است و طبق شايعات اين گروه تحت نظر سازمان جاسوسي فرانسه كار مي‌كند.
با توجه به تحقيقات ESET، هدف اصلي اين بدافزار جمع آوري اطلاعات خاص از روي فايل هاي سيستم هاي هدف بوده است. اين بدافزار حاوي يك سيستم فايل براي اجراي دستورات سرقت اطلاعات مي‌باشد و هم چنين داراي يك ماژول جدول بندي وظائف است كه براي سرقت اطلاعات با دستورات يونيكس كار مي كند.
شركت امنيتي ESET اعلام كرد كه تعداد كدهاي مشترك بين Dino و بدافزارهاي شناخته شده گروه Animal Farm شكي باقي نمي گذارد كه اين بدافزار متعلق به اين گروه است.
بنا به يافته هاي اين شركت، هدف Dino در سال 2013 برخي از سازمان هاي ايران بوده است اما به طور كلي تمامي سيستم ها ممكن است در معرض خطر قرار داشته باشند.

برچسب‌ها

انتشار اصلاحيه هاي اپل براي iOS 8.4 و OS X 10.10.4

تاریخ ایجاد

شماره: IRCNE2015072557
تاريخ:04/11 /94

شركت اپل در نسخه هاي جديد iOS و OS X چندين آسيب پذيري امنيتي را اصلاح نموده است. در راهنمايي امنيتي آمده است: نسخه 8.4 سيستم عامل موبايل iOS حاوي 20 اصلاحيه براي آسيب پذيري هايي است كه مي تواند منجر به اجراي كد از راه دور شود، يه كار برنامه هاي كاربردي پايان دهد و ترافيك رمزگذاري شده را ردگيري كند.
در اين اصلاحيه ها، سازندگان آي پد و آيفون، آسيب پذيري Logjam را پذيرفتند. Logjam يك ضعف رمزنگاري در الگوريتم استفاده شده در تبادل كليد دفي هلمان است.
الگوريتم دفي هلمان در تعدادي از پروتكل هاي مبتني بر TLS، HTTPS، SSH، IPsec و SMTPS استفاده شده است. دهها هزار سرور و وب سايت HTTPS نسبت به شنود و ردگيري ارتباطات امن آسيب پذير بود.
در حال حاضر جالب ترين مشكل امنيتي در رابطه با Mobile Installation اصلاح شده است. مساله اي كه در نصب پروفايل برنامه هاي كاربردي بر روي Apple Watch وجود دارد و باعث ايجاد يك تداخل با بسته موجود ID مي شود. يك برنامه خرابكار مي تواند جلوي راه اندازي برنامه Watch را بگيرد.
در آخرين اصلاحيه iOS نيز مشكلات خط مشي اعتماد گواهينامه، آسيب پذيري هاي تخريب حافظه، آسيب پذيري هاي سرريز بافر و آسيب پذيري هاي مربوط به ميزباني WebKit، kernel و CoreText اصلاح شده است.
هم چنين آسيب پذيري هاي سوء استفاده از احراز هويت كاربر، اجراي كد از راه دوز، مسائل سازگاري با آپاچي، مشكلات CoreText و چندين آسيب پذيري سرريز بافر برطرف شده است.

برچسب‌ها

'Click fraud' becomes entry route for ransomware attacks

تاریخ ایجاد

Number: IRCNE2015062556
Date: 2015/06/29

According to “itpro”, hackers are using click fraud, the act of clicking repeatedly on a web advert to drain advertisers' revenues, as the most common way to distribute ransomware.
This is according to threat detection firm Damballa's Q2 2015 State of Infections report, which analysed click fraud malware RuthlessTreeMafia, introduced by the Asprox botnet.
When the botnet was in control of Damballa's infected test device, those behind RuthlessTreeMafia sold access to the host to other threats that used downloaders to install the Rerdom and Rovnix Trojans.
The test device also became infected with CryptoWall ransomware, used to encrypt files on the device, demanding a payment from the victim to decrypt them. The chain continues, with more ransomware and malware being installed on devices, making the original attacker more money and digging the victim deeper into trouble.
“The changing nature of these attacks, underscores the importance of being armed with advanced detection, to combat these more stealthy threats. As infections can spread quickly through the network, security teams should take proactive measures to avoid becoming a cautionary click-fraud tale.”

برچسب‌ها

Cybercriminals pounce on serious Flash zero-day flaw

تاریخ ایجاد

Number: IRCNE2015062555
Date: 2015/06/29

According to “computerworlduk”, just four days after Adobe Systems patched a vulnerability in Flash Player, the exploit was adopted by cybercriminals for use in large-scale attacks. This highlights the increasingly short time frame users have to deploy patches.
On Saturday, a malware researcher known online as Kafeine spotted a drive-by download attack done with the Magnitude exploit kit that was exploiting a Flash Player vulnerability patched Tuesday.
The flaw, tracked as CVE-2015-3113 in the Common Vulnerabilities and Exposures database, had zero-day status - that is, it was previously unpatched - when Adobe released a patch for it. It had already been exploited by a China-based cyberespionage group for several weeks in targeted attacks against organisations from the aerospace, defense, construction, engineering, technology, telecommunications and transportation industries.
It is not unusual to see zero-day exploits for Flash Player and other popular applications being used in highly targeted cyberespionage attacks. That's because the goal of the attackers behind them is to compromise organisations that sometimes have sophisticated defenses and to remain undetected for as long as possible.
On the other hand, while zero-day exploits have been used in more indiscriminate, large-scale attacks, such incidents are rare. That's because zero-day vulnerabilities are extremely valuable and it doesn't make financial sense for attackers to burn them in noisy campaigns where they'll be very quickly discovered and patched.
The new Magnitude attacks that exploit CVE-2015-3113, if successful, install the Cryptowall ransomware.

برچسب‌ها