انتشار اصلاحيه‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2015062536
تاريخ:03/21 /94

روز سه شنبه شركت مايكروسافت اصلاحيه هايي را منتشر كرد كه در آن دو آسيب پذيري بحراني و شش آسيب پذيري در رده امنيتي متوسط برطرف شده اند.
در اين به روز رساني ها مشكلات تخريب حافظه در IE اصلاح شده است و هم چنين دو به روز رساني براي مايكروسافت آفيس و Exchange منتشر شده است. در اصلاحيه ماه ژوئن مايكروسافت يكي از به روز رساني ها با عنوان MS15-058 مفقود شد.
بولتن MS15-056: اين بولتن در رده امنيتي بحراني قرار دارد و 24 مسئله تخريب حافظه را برطرف مي كند.
بولتن MS15-057: دومين بولتني كه در رده امنيتي بحراني قرار گرفته است و يك مسئله امنيتي واحد را در ويندوز مديا برطرف مي كند. اين مسئله امنيتي به مهاجم اجازه مي دهد تا كنترل كامل سيستم آلوده را در اختيار بگيرد.
بولتن MS15-059: اين بولتن در رده امنيتي متوسط قرار دارد و سه آسيب پذيري تخريب حافظه را كه ممكن است منجر به اجراي كد از راه دور شود اصلاح مي كند.
بولتن MS15-060: اين بولتن در رده امنيتي متوسط قرار دارد و يك آسيب پذيري گزارش شده را برطرف مي كند كه مي تواند منجر به اجراي كد از راه دور شود.
بولتن MS15-061:اين بولتن در رده امنيتي متوسط قرار دارد و يازده آسيب پذيري امنيتي را برطرف مي كند كه مي تواند منجر به افزايش سطح دسترسي ها شود.
بولتن MS15-062:اين بولتن در رده امنيتي متوسط قرار دارد و يك آسيب پذيري XSS را در اكتيو دايركتوري برطرف مي كند.
بولتن MS15-063: اين بولتن در رده امنيتي متوسط قرار دارد و فايل KERNELBASE.DLL را به روز رساني مي كند.
MS15-064:اين بولتن در رده امنيتي متوسط قرار دارد و سه آسيب پذيري گزارش شده را برطرف مي كند كه مي توانند به طور بالقوه منجر به افزايش سطح دسترسي ها شوند.

برچسب‌ها

هشدار ترند ميكرو در خصوص بدافزار MalumPoS

تاریخ ایجاد

شماره: IRCNE2015062535
تاريخ:03/19 /94

اخيرا شركت ترند ميكرو بدافزار MalumPoS را شناسايي كرده است. اين بدافزار براي جمع آوري داده ها از سيستم هاي PoS در حال اجراي Oracle MICROS طراحي شده است و بنا به اعلاميه اوراكل اين بدافزار بيش از 330000 مشتري را در سراسر جهان در مكان هايي مانند هتل ها، مراكز غذايي و خرده فروشان هدف حمله قرار داده است. از آنجايي كه اين بدافزار به گونه اي طراحي شده است كه قابل پيكربندي باشد مي تواند در آينده براي هدف قرار دادن سيستم هاي PoS ديگري پيكربندي شود.
در بررسي هاي شركت ترند ميكرو مشخص شد كه اين بدافزار اطلاعات كارت اعتباري را از RAM يك سيستم آلوده به سرقت مي برد. هر زمان كه كارت اعتباري در دستگاه PoS كشيده شود اين بدافزار مي تواند داده هاي ذخيره شده بر روي آن را به سرقت ببرد. سپس مجرمان اين اطلاعات را بر روي كارت هاي جعلي قرار مي دهند و از آن سوء استفاده مي كنند.
Beardsley اظهار داشت آلوده شدن دستگاه هاي PoS به چنين بدافزارهايي ناشي از اجراي نسخه هاي به روز نشده و اصلاح نشده پلت فرم هايي مانند ويندوز XP بر روي اين دستگاه ها است. اغلب اين دستگاه ها داراي پيكربندي هاي پيش فرض دستگاه است و توسط افراد متخصص نصب و پيكربندي نمي شوند.

برچسب‌ها

انتشار اصلاحيه هاي ادوب براي 13 آسيب پذيري امنيتي در فلش پلير

تاریخ ایجاد

شماره: IRCNE2015062534
تاريخ:03/19 /94

شركت ادوب به روز رساني هاي امنيتي را براي اصلاح 13 آسيب پذيري امنيتي در فلش پلير، منتشر كرد. روز سه شنبه اين شركت جديدترين به روز رساني هاي امنيتي خود را براي فلش پلير منتشر كرد. اين اصلاحيه ها براي كاربران ويندوز، مكينتاش و لينوكس منتشر شده است و آسيب پذيري هايي را برطرف مي كند كه مي توانند به طور بالقوه به مهاجم اجازه دهند تا كنترل سيستم آلوده را در اختيار بگيرند.
ادوب فلش پلير نسخه 17.0.0.188 و نسخه هاي پيش از آن بر روي ويندوز و ميكنتاش، ادوب فلش پلير Extended Support نسخه 13.0.0.289 و نسخه هاي پيش از 13.x براي ويندوز و مكينتاش و فلش پلير نسخه 11.2.202.460 و نسخه هاي پيش از 11.x براي لينوكس تحت تاثير اين آسيب پذيري ها قرار دارند.
علاوه بر اين، ادوب AIR Desktop Runtime نسخه 17.0.0.172 و نسخه هاي پيش از آن براي ويندوز و مكينتاش، Adobe AIR SDK and SDK & Compiler نسخه 17.0.0.172 و نسخه هاي پيش از آن و Adobe AIR نسخه 17.0.0.144 و نسخه هاي پيش از آن براي اندرويد تحت تاثير اين آسيب پذيري ها قرار دارند.
اغلب نقص هاي امنيتي كه اصلاح شده اند مربوط به آسيب پذيري هايي مي باشند كه مي توانند منجر به اجراي كد از راه دور شوند هم چنين مربوط به مسائلي از قبيل نشت و تخريب حافظه مي باشند كه مي توانند منجر به دور زدن ASLR شوند.
شركت ادوب مسائلي از قبيل خط مشي هاي مبدا يكسان، آسيب پذيري سرريز پشته و آسيب پذيري هاي استفاده پس از آزادسازي را نيز اصلاح كرده است.
كاربران ادوب فلش پلير Desktop Runtime بر روي ويندوز و مكينتاش بايد به فلش نسخه 18.0.0.160، كاربران ادوب فلش پلير Extended Support Release بر روي ويندوز و مكينتاش بايد به فلش پلير نسخه 13.0.0.292 و كاربران ادوب فلش پلير بر روي لينوكس بايد به نسخه 11.2.202.466 به روز رساني نمايند.
هم چنين شركت ادوب به كاربران Adobe AIR Desktop Runtime توصيه مي كند تا فلش را بر روي سيستم مكينتاش به نسخه 18.0.0.143 و بر روي سيستم ويندوز به نسخه 18.0.0.144 ارتقاء دهند. كاربران Adobe AIR SDK and AIR SDK & Compiler بايد براي مكينتاش به نسخه 18.0.0.143 و براي ويندوز به نسخه 18.0.0.144 به روز رساني كنند. نرم افزار فلش پلير براي كاربران مرورگرهاي گوگل كروم و IE به طور خودكار به روز رساني مي شود. كاربران اندرويد Adobe AIR بايد اين نرم افزار را به نسخه 18.0.0.143 ارتقاء دهند.
شركت ادوب به كاربران خود توصيه مي كند تا به روز رساني هاي خودكار ادوب ريدر و آكروبات را تاييد كنند.

برچسب‌ها

كشف آسيب پذيري XSS در پلت فرم IBM Domino

تاریخ ایجاد

شماره: IRCNE2015062533
تاريخ:03/16 /94

يك آسيب پذيري اسكريپت بين سايتي در IBM Domino كه چندين سال در اين پلت فرم وجود دارد به طور عمومي افشاء شد.
اين آسيب پذيري كه هفته گذشته توسط يك محقق امنيتي از شركت اوكرايني MustLive فاش شده است مي تواند براي نشت اطلاعات مورد سوء استفاده قرار بگيرد.
IBM Domino پلت فرمي است كه براي ميزباني برنامه هاي كاربردي كسب و كارهاي اجتماعي استفاده مي شود. هم چنين اين پلت فرم مي تواند براي كنترل كردن خط مشي هاي BYOD و كلاسترينگ پيشرفته ويژگي ها، بازيابي خطاهاي سرور و ابزارهاي تشخيصي شبكه به كار برده شود. اين آسيب پذيري در نسخه هاي 8.5.3، 8.5.4 و نسخه هاي پيش از آن وجود دارد. هم چنين نسخه هاي Domino 9.0 و 9.0.1 تحت تاثير اين نقص قرار دارند.
اين نقص در سال 2012 شناسايي شده است و براي سوء استفاده از حملات brute force و مشكلات تاييد هويت استفاده مي كند. در صورت سوء استفاده موفقيت آميزف مهاجم مي تواند اطلاعات پيكربندي وب سرور را جمع آوري كرده و براي حملات پيشرفته تر از آن بهره بگيرد يا باعث مي شود تا مهاجم بتواند حملات اسكريپت بين سايتي را پياده سازي نمايد.
اين محقق در طول سه سال گذشته چندين آسيب پذيري را در اين پلت فرم گزارش داده است. شركت IBM اين آسيب پذيري ها را ناديده گرفته است و تاكنون اصلاحيه اي براي آن ها منتشر نكرده است.

برچسب‌ها

كشف آسيب‌پذیری امنيتی بحرانی در سيستم‌های مكينتاش

تاریخ ایجاد

شماره: IRCNE2015062532
تاريخ:03/15 /94

شركت سايمانتك اعلام كرد كه آسيب پذيري بحراني در برخي از مدل هاي مكينتاش اپل مي تواند به هكرها اجازه دهد تا سيستم ها را با بدافزار روت كيت آلوده نمايند.
اين شركت امنيتي وجود اين رخنه امنيتي را تاييد كرده است و آن را در رده امنيتي بحراني قرار داده است. اين رخنه كه Apple Mac OS X EFI ناميده شده است هفته گذشته توسط محقق امنيتي پدرو ويلاكا افشاء شده است.
اين مشكل در حالت sleep مكينتاش وجود دارد. پس از بالا آمدن سيستم از حالت sleep، برخي از حفاظت هاي فلش كردن مدل هاي مكينتاش از بين مي رود. در نتيجه مجرمان سايبري مي توانند در اين لحظه ميان افزار رايانه را باز نويسي كرده و بدافزار روت كيت EFI را نصب نمايند. اين نوع بدافزار مي تواند براي كنترل از راه دور يك سيستم و سرقت بالقوه داده هاي كاربر مورد سوء استفاده قرار بگيرد.
از آنجايي كه اين حمله به طور كامل سيستم كاربر را تحت تاثير قرار مي دهد مي تواند به منظور جاسوسي هاي خاص، هدف قرار دادن كاربران داراي داده ها يا حساب هاي كاربري با ارزش مورد سوء استفاده قرار بگيرد.
سايمانتك اعلام كرد كه اين آسيب پذيري در صورتي مي تواند از راه دور توسط مهاجمي مورد سوء استفاده قرار بگيرد كه در تركيب با بدست آوردن دسترسي root استفاده شود. بدان معني كه در صورتي مهاجم بتواند دسترسي root سيستم را بدست آورد براي سوء استفاده از اين آسيب پذيري بايد رايانه به حالت sleep برود.
سايمانتك 4 مدل مختلف از سيستم هاي مكينتاش را مورد بررسي قرار داد و اعلام كرد كه مدل هاي Mac Mini 5.1 و MacBook Pro 9.2 آسيب پذير مي باشند اما مدل هاي MackBook Pro 11.3 و MacBook Air 6.2 تحت تاثير اين آسيب پذيري قرار ندارند.
تا زمان انتشار اصلاحيه براي ميان افزار و برطرف شدن مشكل توسط اپل به كاربران توصيه مي شود تا سيستم هاي خود را در حالت sleep قرار ندهند و تنها پس از اتمام كار خود آن را خاموش نمايند.

برچسب‌ها

احتمال افزايش بدافزارهاي تلفن همراه با استراتژي سيستم عامل واحد ويندوز 10

تاریخ ایجاد

شماره: IRCNE2015062531
تاريخ:03/15 /94

شركت مايكروسافت قصد دارد تا سيستم عامل واحدي را براي تمامي پلتفرم ها با ويندوز 10 ارائه دهد. اين امر ممكن است بدافزارهاي تلفن همراه كاربران ويندوزفون را افزايش دهد.
در حال حاضر ويندوزفون بعد از سيمبين كمترين ميزان بدافزار را دارد. با اينحال مارك پينتر، متخصص امنيت در HP Security اظهار داشت كه گذر به يك پلت فرم واحد احتمال افزايش بدافزار را بالا مي برد.
اين متخصص امنيت افزود: اين استراتژي مايكروسافت براي يكپارچه كردن سيستم عامل براي توسعه دهندگان خوب است اما مي تواند توسط افراد خرابكار براي گسترش بدافزار بر روي تمامي پلت فرم هاي ويندوز مورد استفاده قرار بگيرد.
ارائه يك سيستم عامل واحد براي تمامي دستگاه هاي ويندوز مي تواند تعداد بدافزارهاي تلفن همراه را كه گوشي هاي ويندوز فون را هدف قرار مي دهند، افزايش دهد. البته كريس هالوم، مدير محصولات مايكروسافت با اين ايده كاملا مخالف است و معتقد است كه ويندوز 10 مي تواند پاياني براي بدافزارهاي پلت فرم ويندوز باشد.

برچسب‌ها

كشف آسيب‌پذیری در اسكايپ

تاریخ ایجاد

شماره: IRCNE2015052530
تاريخ:03/11 /94

تنها 8 كاراكتر براي از كار انداختن اسكايپ نياز است و اين مشكل ممكن است با نصب مجدد اسكايپ برطرف شود.
پيام هاي ارسال شده با كاراكترهاي موجود در اسكايپ ممكن است اين برنامه را از كار بيندازد. اگر تنها اين برنامه راه اندازي مجدد شود، و پيام لود گردد مجددا با مشكل مواجه مي شود. اين 8 كاراكتر http://: است.
با توجه به گزارشي در VentureBeat، اين مشكل در اسكايپ در حال اجرا بر روي ويندوز، اندرويد و iOS وجود دارد و برنامه اسكايپ بر روي سيستم هاي مكينتاش يا برنامه هاي لمسي Metro تحت تاثير اين مشكل قرار ندارد.
تنها راه مقابله با اين مشكل آن است كه از فردي كه اين پيام را ارسال كرده درخواست شود تا پيام را حذف نمايد يا برنامه اسكايپ حذف و مجددا نصب شود. شركت اسكايپ اعلام كرد كه متخصصان از اين مشكل مطلع مي باشند و در حال اصلاح آن مي باشند.

برچسب‌ها

مدت زمان اصلاح آسيب‌پذیری‌های امنيتی در صنايع مختلف

تاریخ ایجاد

شماره: IRCNE2015052529
تاريخ:03/10 /94

تحقيقات جديد نشان مي دهد كه به طور ميانگين اصلاح آسيب پذيري هاي امنيتي در صنعت مالي 176 روز به طول مي انجامد.
شركت NopSec فعال در زمينه تهديدات سايبري نتايج تحقيقات خود بر روي 65000 آسيب پذيري امنيتي ثبت شده در دو دهه گذشته را منتشر كرد. اين شركت با بررسي داده هاي مربوط به اين آسيب پذيري هاي صنايع مختلف از مالي تا آموزش دريافت كه كشف و اصلاح آسيب پذيري به طور ميانگين چه مدت زمان طول مي كشد. اين تحقيقات مبتني بر آسيب پذيري هاي ثبت شده در پايگاه داده CVSS مي باشد.
با توجه به بررسي هاي صورت گرفته شركت مايكروسافت در صدر جدول اين گزارش قرار مي گيرد و به دليل استفاده گسترده از محصولات اين شركت، محصولات مايكروسافت در صنايع مختلف داراي بيشترين ميزان آسيب پذيري است. هم چنين برنامه هاي شركت هايي مانند اوراكل، سان جاوا و ادوب ريدر بيشترين آسيب پذيري را در بين برنامه هاي كاربردي استفاده شده در سازمان ها دارد.
علاوه بر بخش سلامت، آموزش و فناوري ابر، فناوري هاي منبع باز در ميان آسيب پذيرترين پلت فرم ها قرار دارد.
NopSec اعلام كرد كه تشخيص آسيب پذيري هميشه با اهميت است و هم چنين مدت زمان برطرف شده و اصلاح آن نيز از اهميت زيادي برخوردار است. به طور ميانگين، يك شركت براي اصلاح يك مشكل امنيتي حدود 103 روز زمان صرف مي كند. تحقيقات نشان داد كه ارائه دهندگان فناوري ابر پيشرو مي باشند و براي اصلاح آسيب پذيري ها به طور ميانگين 50 روز زمان نياز دارند، پس از آن بخش سلامت با 97 روز قرار دارد. با اينحال اصلاح آسيب پذيري ها در سرويس هاي مالي، بانك ها و آموزش به طور ميانگين 176 روز به طول مي انجامد.
هم چنين بررسي ها نشان مي دهد كه ارائه دهندگان خدمات ابر نسبت به ساير صنايع، به ازاي هر دارايي با آسيب پذيري بيشتري مواجه هستند. اين ميزان 18 رخنه به ازاي هر دارايي است و در مقابل در بخش ملي 6 رخنه و در بخش سلامت 3 رخنه به ازاي هر دارايي ثبت شده است.
عليرغم خطر افشا، ارائه دهندكان ابر در بخش اصلاح و برطرف نمودن آسيب پذيري ها در صدر جدول قرار دارند و بيش از 90 درصد از آسيب پذيري هاي شناخته شده در كمتر از 30 روز اصلاح شده اند.
علاوه بر اين، آسيب پذيري هاي امنيتي در برنامه هاي كاربردي نسبت به آسيب پذيري هاي شبكه نه برابر زودتر اصلاح شده اند. به طور ميانگين، آسيب پذيري هاي برنامه هاي كاربردي سه هفته پس از افشاء اصلاح شده اند در حاليكه اصلاح رخنه هاي شبكه اغلب بيش از 182 روز به طول انجاميده است.

برچسب‌ها

وجود حداقل يك آسيب پذيري بحراني در اغلب وب سايت ها

تاریخ ایجاد

شماره: IRCNE2015052528
تاريخ:03/10 /94

در آخرين بررسي ها بر روي بيش از 30000 وب سايت مشخص شد كه اغلب آن ها داراي حداقل يك آسيب پذيري بحراني مربوط به 150 روز پيش يا حتي بيشتر مي باشند.
جرميا گروسمن، بنيان گذار WhiteHat Security اظهار داشت: آسيب پذيري هاي اصلاح نشده در وب سايت ها مشكلاتي هستند كه مي تواند افراد را در معرض خطر قرار دهد. مجرمان با سوء استفاده از اين آسيب پذيري ها مي توانند بخشي يا تمام سيستم كاربر را در معرض خطر قرار دهند، داده هاي كاربران را به سرقت ببرند يا كنترل كامل سيستم را در اختيار بگيرند. او افزود: اين مشكلات بايد هرچه سريعتر اصلاح شوند.
گروسمن گفت: يك يا دو درصد از اين آسيب پذيري ها قابل اصلاح مي باشند. اغلب آسيب پذيري هايي كه ما كشف كرديم منحصرا مربوط به نرم افزارهاي برنامه هاي وب مي باشد.
براي نگاهي عميق تر به دلايل عدم اصلاح اين آسيب پذيري ها، WhiteHat تحقيقات خود را ادامه داد و از 118 شركت در اين بررسي ها كمك گرفت.
بزرگترين فاكتور در اين زمينه مربوط به روش هاي مقابله با خطرات مي شود و اينكه آيا شركت ها از كاهش خطر يا روش هاي قانوني و منطقي بهره مي گيرند. شركت هايي كه از روش هاي منطقي استفاده مي كنند كمترين ميزان آسيب پذيري را داشتند (12 آسيب پذيري در هر وب سايت)، هم چنين اين شركت ها بالاترين نرخ بازسازي (86 درصد) يعني نسبت بستن يك آسيب پذيري باز در مدت زمان معين را دارا بودند.در مقابل سازمان هايي كه از روش هاي كاهش خطر استفاده مي كنند به طور ميانگين در هر وب سايت 23 آسيب پذيري وجود دارد و نرخ بازسازي آن ها تنها 18 درصد است.
يكي از دلايل ناكام ماندن روش دوم آن است كه در روش مبتني بر كاهش ريسك تنها آسيب پذيري هايي كه در بررسي مخاطرات شناسايي مي شود اصلاح مي شوند.
فاكتور قابل توجه ديگر استفاده از سيستم رديابي خطا در شركت ها براي شناسايي آسيب پذيري مي باشد. شركت هايي كه داراي فرآيندي براي گذاشتن نتايج آسيب پذيري ها در سيستم هاي ردگيري خطا مي باشند حدود 45 درصد آسيب پذيري كمتري نسبت به سايرين دارند.
حل شدن مشكلات مستلزم آن است كه شركت ها كارمنداني را داشته باشند كه بتوانند گزارش آسيب پذيري ها را ثبت كنند و به ديگران منتقل نمايند يا با شركت هاي امنيتي براي گذاشتن نتايج در سيستم هاي ردگيري خطا همكاري كنند.

برچسب‌ها

انتشار راه حل موقت اپل براي آسيب پذيري آيفون

تاریخ ایجاد

شماره: IRCNE2015052527
تاريخ:03/09 /94

شركت اپل مشكل موجود در گوشي هاي آيفون كه باعث توقف كار برنامه هاي Messages مي شود را تاييد كرد و راه حل موقتي براي آن منتشر كرد.
هفته گذشته گزارشي مبني بر وجود مشكل در گوشي هاي آيفون منتشر شد. اگر آيفوني با سيستم عامل iOS 8 پيام متني حاوي رشته اي از سمبل هاي خاص و كاراكترهاي عربي را دريافت نمايد، دستگاه با مشكل مواجه شده و راه اندازي مجدد مي شود. برخي از كاربران گزارش داده اند كه پس از بالا آمدن سيستم عامل ديگر قادر به باز كردن پيام نيستند.
در راهنمايي امنيتي كه روز پنج شنبه منتشر شده است دارندگان آيفون و آي پد بايد چند گام موقتي را انجام دهند تا بتوانند به طور موقت بر مشكل غلبه كنند.
اگر پيام ها پس از دريافت يك پيام مخرب با مشكل مواجه شد، بايد اقدامات زير صورت گيرد:
   1. براي باز شدن مجدد برنامه بايد از Siri در خصوص "خواندن پيام هاي خوانده نشده" سوال پرسيده شود.
   2. با استفاده از Siri، به پيام مخرب پاسخي داده شود. متن پيام اهميتي ندارد.
   3. پس از ارسال پاسخ كاربر قارد خواهد بود تا پيام هاي خود را باز نمايد.
   4. هنگام بازگشت به پيام ها، بايد پيام مخرب حذف گردد.
شركت اپل وجود اين مشكل در دستگاه هاي آيفون و آي پد را تاييد كرده و اعلام كرد كه در به روز رساني آتي اين مشكل برطرف خواهد شد.

برچسب‌ها