يك سوم سرورهاي مراكز داده زامبي هستند

تاریخ ایجاد

شماره: IRCNE2015062546
تاريخ:04/02 /94

محققان دانشگاه استنفورد در مطالعه جديدي دريافتند كه 30 درصد از تمامي سرورها در مراكز داده در حالت اغماء قرار دارند و يا انرژي مصرف مي كنند اما اطلاعات مفيدي ارسال نمي كنند. نكته قابل توجه آنجاست كه اين ميزان از سال 2008 تاكنون تغييري نداشته است.
در اين تحقيقات از اطلاعات جمع آوري شده توسط TSO Logic از حدود 400 سرور در مراكز داده استفاده شده است. سروري در حالت اغماء در نظر گرفته مي شود كه حداقل 6 ماه كار خاصي انجام ندهد.
تعداد بالاي اين نوع سرورها نشان دهنده مديريت و كارايي مراكز داده است. اين مشكل بيشتر از آنكه ناشي از يك مساله فني باشد ناشي از يك مساله مديريتي است.
در سال 2008، McKinsey & Co. نتيجه يافته هاي خود مبني بر آن كه 30 درصد از سرورهاي مراكز داده از لحاظ عملكردي بلااستفاده هستند را منتشر كردند.
IDC تخمين زده است كه تعداد سرورهاي فيزيكي سراسر جهان 41.4 ميليون سرور است و به منظر مي رسد كه اين تعداد تا آخر سال به 42.8 ميليون سرور برسد.
در تحقيق سال گذشته NRDC مشخص شد كه تنها مراكز داده امريكا 91 بيليون كيلو وات در ساعت انرژي مصرف مي كنند. انتظار مي رود كه اين ميزان تا سال 2020، حدود 53 درصد افزايش يابد. محققان بر اين باور هستند كه مي توان با مديريت صحيح و حذف سرورهاي زامبي ميزان مصرف انرژي را تا 40 درصد كاهش داد. اين مساله تنها يكي از راهكارهاي كاهش مصرف انرژي مي باشد.
NRDC بر اين باور است كه اين مشكل بيشتر در مراكز داده كوچك وجود دارد و از سال 2008 تاكنون بهبودي حاصل نشده است.

برچسب‌ها

اصلاح سه آسيب پذيري در پلت فرم Magento توسط eBay

تاریخ ایجاد

شماره: IRCNE2015062545
تاريخ:04/01 /94

eBay سه آسيب پذيري امنيتي جدي را كه اخيرا در ميان افزار سيستم تجارت الكترونيك Magneto كشف كرده بود اصلاح نمود.
هفته گذشته سه آسيب پذيري امنيتي در پلت فرم منبع باز Magneto كشف شد. در حال حاضر اين پلت فرم توسط eBay براي تراكنش ها و خريدهاي آنلاين استفاده مي شود.
اولين آسيب پذيري مربوط به نقص CSRF مي باشد كه در برنامه وب سمت كاربر Magento شناسايي شده است. آسيب پذيري XSS به مهاجم راه دور اجازه مي دهد تا اسكريپت ها را به ماژول خدمات آنلاين تزريق نمايد و بدين ترتيب به مهاجمان اجازه مي دهد تا حملاتي از قبيل ارتباط ربايي حساب كاربري سمت كلاينت، سرقت هويت سمت كلاينت، تغيير مسير سمت كلاينت و دستكاري ماژول هاي خدمات متصل شده يا آلوده شده را هدايت نمايند.
دومين آسيب پذيري مربوط به اعتبارسنجي ورودي مي باشد و مي تواند توسط هكرها با پايين ترين حق دسترسي حساب كاربري مورد سوء استفاده قرار بگيرد.
سومين مساله امنيتي، آسيب پذيري CSRF سمت كلاينت است كه در ماژول پيام رساني برنامه كاربردي Magento شناسايي شده است. مهاجمان راه دور با پايين ترين حق دسترسي حساب كاربري مي توانند پيام هاي داخلي Magento را حذف نمايند و حملات MitM مي تواند براي ردگيري نشست هاي كاربر و حذف پيام ها راه اندازي شود. با توجه به گزارشات اين آسيب پذيري چند سال پيش افشاء شده است.
اين آسيب پذيري ها در ماه مارس به تاييد eBay رسيده است. در حال حاضر اصلاحيه هاي امنيتي آن ها در دسترس قرار دارد.

برچسب‌ها

انتشار كد سوء استفاده براي آسيب پذيري اصلاح نشده IE

تاریخ ایجاد

شماره: IRCNE2015062544
تاريخ:04/01 /94

محققان شركت رايانه اي HP كد سوء استفاده اي را منتشر كردند كه از يك ضعف در IE استفاده مي كند. شركت HP پس از كشف آسيب پذيري مذكور، آن را به اطلاع شركت مايكروسافت رساند اما اين شركت اصلاحيه اي براي رفع آن منتشر نكرد.
اين مشكل به مهاجم اجازه مي دهد تا ASLR را دور زند. ASLR به عنوان يكي از لايه هاي دفاعي در مرورگرهاي معروف استفاده مي شود. اين نقص تنها سيستم هاي 32 بيتي را تحت تاثير قرار مي دهد. محققان HP كد سوء استفاده از اين آسيب پذيري را براي نسخه هاي ويندوز 7 و ويندوز 8.1 منتشر كرده اند.
محققان HP موافق اين افشاء بوده اند و بر اين باور هستند كه به منظور حفاظت موثر از سيستم، كاربران بايد نسبت به تهديدات آگاه باشند.

برچسب‌ها

توقف پشتيباني از ويندوز 8

تاریخ ایجاد

شماره: IRCNE2015062543
تاريخ:03/31 /94

كاربران ويندوز 8 بايد تا پيش از دوازدهم ژانويه 2016 سيستم خود را به ويندوز 8.1 ارتقاء دهند زيرا پس از آن اين سيستم ديگر به روز رساني نمي شود.
پشتيباني از سيستم عامل سال 2012 مايكروسافت از تاريخ دوازدهم ژانويه 2016 متوقف خواهد شد. پس از آن روز، كاربران ويندوز 8 ديگر نمي توانند اصلاحيه امنيتي دريافت كنند. بدين منظور، كاربران بايد سيستم خود را به ويندوز 8.1 ارتقاء دهند.
با توجه به تجزيه و تحليل صورت گرفته توسط شركت Net Applications، تعداد سيستم هاي در حال اجراي ويندوز 8 قابل توجه نيست. تخمين زده شده است كه در ماه مي، 3.9 درصد از تمامي سيستم هاي شخصي ويندوز در حال اجراي ويندوز 8 و حدود 14.1 درصد در حال اجراي نسخه جديدتر آن ويندوز 8.1 بوده اند.
كاربران بايد توجه داشته باشند كه براي ارتقاء سيستم از ويندوز 8 به ويندوز 10 بايد ابتدا سيستم خود را به ويندوز 8.1 ارتقاء داده سپس به ويندوز 10 ارتقاء دهند زيرا ويندوز 8 به طور مستقيم به ويندوز 10 ارتقاء داده نمي شود.
كاربران ويندوز 8 دو راه دارند. يا بايد سيستم خود را به ويندوز 8.1 ارتقاء داده و از اين نسخه ويندوز استفاده نمايند يا مي توانند پس از ارتقاء به ويندوز 8.1 به آخرين نسخه از اين سيستم عامل نسخه 10 ارتقاء دهند.

برچسب‌ها

كشف آسيب پذيري امنيتي در SAP

تاریخ ایجاد

شماره: IRCNE2015062542
تاريخ:03/29 /94

يك محقق امنيتي در خصوص يك آسيب پذيري امنيتي بالقوه در حافظه داخلي پلت فرم SAP هشدار داد.
Alexander Polyakov، جزئيات اين آسيب پذيري را در سيزدهمين كنفرانس كلاه سياه كه در هلند برگزار شده بود تشريح كرد و گفت: اگر مهاجمي بتواند از اين آسيب پذيري سوء استفاده كند، مي تواند به تمامي داده هاي رمزگذاري شده ذخيره شده در يك پايگاه داده SAP Hana دسترسي يابد.
او افزود: اين امكان وجود دارد كه بتوان به اطلاعاتي مانند رمزهاي عبور كاربران و كليدهاي root دسترسي يافت زيرا اين اطلاعات با استفاده از كليد رمزگذاري پيش فرض يكسان با سيستم Hana ذخيره مي شوند و به هكرها اجازه مي دهد تا به راحتي و به طور بالقوه به داده ها دسترسي يابند. اين كليد رمزگذاري براي هر نصب برنامه يكسان است مگرآنكه ادمين آن را تغيير دهد. پس از انجام عمليات تست نفوذ بر روي تعدادي برنامه مشخص شد كه هيچ كس اين كليد را تغيير نداده است.
مشكل يكساني بر روي پلت فرم تلفن همراه SAP نيز وجود دارد. رمز عبور اين برنامه كاربردي بر روي فايل پيكربندي ذخيره شده است و با كليد پيش فرض يكسان با نصب برنامه رمزگذاري شده است.
Polyakov اظهار داشت: توصيه ما به مشتريان آن است كه توصيه هاي مطرح شده در SAP Hana Security Guide را پيگيري نمايند و كليد اصلي استاتيك كه همراه با محصولات ما منتشر مي شود را تغيير دهند.

برچسب‌ها

شناسايي آسيب پذيري امنيتي در گوشي هاي گلكسي سامسونگ

تاریخ ایجاد

شماره: IRCNE2015062541
تاريخ:03/29 /94

شركت سامسونگ قصد دارد تا اصلاحيه اي براي آسيب پذيري امنيتي شناسايي شده در گوشي هاي هوشمند خود منتشر نمايد. اين آسيب پذيري امنيتي به هكرها اجازه مي دهد تا از راه دور به گوشي حمله كرده و به داده هاي آن دسترسي يابند.
چند روز پيش، يك محقق امنيتي اظهار داشت كه كيبورد SwiftKey، كه به صورت پيش فرض بر روي 600 ميليون گوشي هوشمند گلكسي نصب شده است، داراي يك آسيب پذيري امنيتي است. اين آسيب پذيري توسط NowSecure كشف شده است و مي تواند به هكر اجازه دهد تا به دستگاه دسترسي يابد، تماس هاي تلفني را شنود كند و برنامه هاي خرابكارانه را نصب نمايد.
شركت سامسونگ اعلام كرد كه دستگاه هاي در حال اجراي نرم افزار امنيتي Knox از جمله گلكسي S4 و نسخه هاي پس از آن به زودي خط مشي هاي امنيتي جديدي را دريافت خواهند كرد كه سوء استفاده از آسيب پذيري را ناممكن مي سازند. اما دستگاه هايي كه نرم افزار امنيتي Knox را ندارند اصلاحيه هاي امنيتي را به زودي دريافت نخواهند كرد.
هم چنين اين شركت اعلام كرد كه همراه با شريك خود SwiftKey، در حال اصلاح اين آسيب پذيري مي باشند.

برچسب‌ها

افزايش دو برابري بدافزار هاي گروگان گير

تاریخ ایجاد

شماره: IRCNE2015062540
تاريخ:03/25 /94

با توجه به گزارش منتشر شده توسط مك آفي، در سه ماهه اول سال 2015، بدافزارهاي گروگان گير افزايشي 165 درصدي داشته اند.
بنا به اين گزارش، اين حملات توسط مجرمان زير زميني صورت گرفته است و به نظر آن ها قربانيان در كشورهاي ثروتمند بهترين هدف براي پرداخت پول مي باشند. اكثر اين بدافزارها نيز بواسطه ارسال پيام هاي سرقت هويت دستكاري شده گسترش يافته اند.
بدافزارهاي گروگان گير نوعي از بدافزارها هستند كه در قبال پرداخت 150 تا 500 دلار از طرف قرباني قايل هاي رمزگذاري شده آن ها را رمزگشايي مي كنند. اين بدافزارها در سه ماهه اول سال 2015 عليرغم تلاش يك مرجع قانوني براي از كار انداختن بات نت Gameover ZeuS كه مسئول گسترش بدافزار گروگان گير CryptoLocker بود افزايش يافته است.
خانواده هاي ديگر CryptoLockerاز جملهCryptoWall، TorrentLocker، BandarChor و خانواده جديد Teslacrypt نيز مسئول افزايش اين بدافزارها مي باشند.

برچسب‌ها

سرقت رمز عبور iCloud بواسطه مشكل جدي iOS

تاریخ ایجاد

شماره: IRCNE2015062539
تاريخ:03/25 /94

يك محقق امنيتي كد سوء استفاده اي براي اثبات ادعاي خود مبني بر سرقت رمز عبور حساب هاي كاربري iOS بواسطه يك آسيب پذيري اصلاح نشده منتشر كرد.
در حمله نمايشي انجام گرفته، ايميلي براي قرباني فرستاده مي شود كه حاوي فرمي يكسان با فرم اعتبارنامه هاي پاپ آپ iCloud است. اگر اين ايميل باز شود و قرباني اطلاعات اعتبارنامه ورود را در آن وارد نمايد، هكر مي تواند اين اطلاعات را به سرقت ببرد.
اطلاعات حساب كاربري در يك كدينگ .php سرور راه دور ثبت مي شود و سپس در يك فايل متني ذخيره شده و در نهايت به ايميل كنترل كننده سرور ارسال مي شود.
اين محقق امنيتي اظهار داشت كه آسيب پذيري مذكور را در ماه ژانويه كشف كرده است و آخرين نسخه هاي سيستم عامل iOS بر روي آي پدها و آيفون ها آسيب پذيري مي باشند. در حال حاضر و با گذشت شش ماه از شناسايي اين آسيب پذيري هم چنان اصلاحيه اي براي آن صادر نشده است.
سخنگوي شركت اپل اظهار داشت كه هيچ گونه سوء استفاده از اين آسيب پذيري به اين شركت گزارش نشده است. اما در آينده نزديك اصلاحيه اي براي آن منتشر خواهد شد.

برچسب‌ها

شناسايي حمله سايبري ‘Duqu’

تاریخ ایجاد

شماره: IRCNE2015062538
تاريخ:03/21 /94

روز چهارشنبه، شركت امنيتي روسي كسپراسكي ميزبان يك كنفرانس مطبوعاتي بود كه در آن امريكا به راه اندازي حمله سايبري موفق با استفاده از صلاح سايبري پيشرفته با عنوان ‘Duqu 2.0’ متهم شد.
بايد اذعان داشت كه در اين كنفرانس نام امريكا به صراحت بيان نشده است بلكه تنها اشاره شده است كه بر اين باور هستند كه اين حملات توسط كشوري هدايت شده كه از APT يكسان استفاده مي كند و بدين طريق قصد دارد تا بر روي گفتگوهاي اخير هسته اي با ايران نظارت كند.
Duqu 1.0 نام كرمي است كه در سال 2011 براي اولين بار كشف شد و بعدها نه از لحاظ دسته بندي بلكه از لحاظ فارنسيكي به حملات استاكس نت مرتبط شد. اگر آزمايشگاه كسپراسكي اطمينان حاصل كند كه در حملات اخير از نسخه اي از Duqu استفاده شده است مشخص خواهد شد كه اين حملات توسط امريكا و اسرائيل صورت گرفته است.
در اين حمله پيچيده سطح بالا از سه آسيب پذيري اصلاح نشده استفاده شده است. براي پنهان ماندن اين حمله، بدافزار تنها در حافظه kernel مقيم شده است در نتيجه راه حل هاي ضد بدافزاري قادر به تشخيص آن نيستند.
اين بدافزار براي گرفتن دستورات مستقيما به يك سرور C&C متصل نشده است بلكه مهاجم فايروال ها و دروازه هاي ورودي شبكه را با نصب درايوهاي مخرب آلوده كرده و در نتيجه تمامي ترافيك شبكه خارجي به سرورهاي C&C مهاجم از طريق پروكسي منتقل شده است.
به نظر مي رسد كه بدافزار Duqu سال 2011 با Duqu سال 2015 در ارتباط است زيرا هر دو حاوي كدهاي مشترك زيادي هستند.
شركت سايمانتك اعلام كرد كه Duqu نسخه 2.0 يك ابزار سرقت اطلاعات با ويژگي هاي كامل است كه براي استفاده در دراز مدت طراحي شده است. به احتمال زياد سازندگان اين بدافزار از آن به عنوان يكي از ابزارهاي اصلي خود در كمپين هاي هوشمند جمع آوري اطلاعات استفاده مي كنند.

برچسب‌ها

مكانيزم جديد AMSI در ويندوز 10

تاریخ ایجاد

شماره: IRCNE2015062537
تاريخ:03/21 /94

ويندوز 10 داراي مكانيزم جديدي است كه به توسعه دهندگان نرم افزار اجازه مي دهد تا برنامه هاي كاربردي خود را با برنامه هاي ضد بدافزاري كه بر روي رايانه كاربر است تركيب نمايند.
هدف از اين واسط اسكن ضد بدافزاري (AMSI) آن است كه به برنامه هاي كاربردي اجازه دهد تا محتوي را براي محصولات آنتي ويروس نصب شده بر روي دستگاه ارسال نمايند تا در خصوص وجود بدافزار بررسي شوند.
با توجه به گزارش مايكروسافت، اين واسط مي تواند به طور خاص هنگام تعامل با محتوي اسكريپتي بسيار سودمند باشد زيرا اسكريپت هاي مخرب از روش هايي استفاده مي كنند كه مي توانند به راحتي نرم افزار آنتي ويروس را دور زنند. از طرف ديگر اسكريپت ها در حافظه برنامه هاي كاربردي اجرا مي شوند و در نتيجه فايلي بر روي ديسك ايجاد نمي كنند كه بتوان با برنامه آنتي ويروس آن را اسكن كرد.
اسكريپت ها تنها محتوايي نيستند كه مي تواند با اين ويژگي جديد اسكن شود. برنامه هاي كاربردي ارتباطي مي توانند با اين ويژگي پيام هاي فوري را قبل از نمايش به كاربر به منظور تشخيص ويروس يا بدافزار اسكن نمايند و هم چنين بازي ها مي توانند پلاگين ها را پيش از نصب اسكن كنند.
Catalin Cosoi، مدير استراتژيك آنتي ويروس بيت ديفندر اظهار داشت كه مطمئن نيستم كه اين ويژگي بتوانند در سال هاي آتي تاثير قابل توجهي داشته باشد زيرا به منظور تاثير اين ويژگي بايد توسعه دهندگان برنامه ها و توليدكنندگان آنتي ويروس هر دو تصميم بگيرند كه از اين ويژگي استفاده نمايند. بايد ديد چه تعداد از اين توليدكنندگان قصد دارند از ويژگي جديد ويندوز 10 بهره بگيرند.

برچسب‌ها