اصلاح يك آسيب پذيري در آپاچي

تاریخ ایجاد

شماره: IRCNE2015052525
تاريخ:03/07 /94

اصلاحيه اي براي آسيب پذيري موجود در قطعه كدي از دستگاه هاي اندرويد كه مي تواند باعث ايجاد خرابي يا نمايش بسته هاي ديالوگ ناخواسته شود، منتشر شد.
اين آسيب پذيري در Apache Cordova شناسايي شده است. Apache Cordova مجموعه اي از واسط هاي برنامه نويسي برنامه هاي كاربردي مي باشد كه به توسعه دهنده اجازه مي دهد تا به توابعي نظير دوربين يا شتاب سنج هايي كه از جاوااسكريپت استفاده مي كنند، دسترسي يابند.
شركت ترند ميكرو كه اين مشكل را كشف كرده است اعلام كرد كه 5.6 درصد از برنامه هاي كاربردي موجود در فروشگاه گوگل پلي از مجموعه Cordova استفاده مي كنند و آسيب پذير مي باشند. iOS تحت تاثير اين آسيب پذير قرار ندارد.
استفان شن، تحليلگر تهديدات تلفن همراه اظهار داشت: اين مشكل مي تواند توسط متقاعد كردن كاربر براي كليك بر روي يك آدرس URL مورد سوء استفاده قرار بگيرد.
برنامه هاي كاربردي كه از نسخه 4.0.x يا بالاتر استفاده مي كنند بايد به نسخه 4.0.2 مجموعه Cordova به روز رساني شوند.

برچسب‌ها

كشف يك آسيب پذيري در اپل

تاریخ ایجاد

شماره: IRCNE2015052524
تاريخ:03/07 /94

با توجه به اظهارات متخصصان امنيت، مشكلي كه باعث از كار افتادن دستگاه هاي آيفون مي شود، بسيار جدي است.
مارك جيمز، متخصص امنيت در ESET اظهار داشت: اين مشكل زماني اتفاق مي افتد كه اطلاعيه بنرها از طريق پيام هاي SMS بر روي گوشي آيفون نمايش داده مي شود. در واقع نتيجه نهايي به درستي نشان داده نمي شود و گوشي از كار مي افتد.
اين ضرورتا به معني يك آسيب پذيري امنيتي يا سوء استفاده از يك مشكل نيست اما شركت اپل بايد در صورت امكان در اسرع وقت آن را برطرف نمايد.
شركت اپل اعلام كرده است كه از اين مشكل باخبر است و در حال توليد برطرف كننده مي باشد. كاربران بايد به عنوان يك راه حل موقتي پيش نمايش هاي اطلاعيه ها را غيرفعال نمايد(settings > notifications > messages > show previews) تا گوشي براي نمايش اين اطلاعيه ها دچار مشكل نشود.
تيم ارلين، ميدر محصولات Tripwire هشدار داده است كه اين مشكل يك آسيب پذيري انكار سرويس از راه دور است كه از پيام متني به عنوان بردار حمله استفاده مي كند. توانايي غيرفعال كردن گوشي كاربران از راه دور مي تواند براي حملات هدفمند مورد استفاده قرار بگيرد.

برچسب‌ها

افزايش 30 درصدي حملات سرقت هويت

تاریخ ایجاد

شماره: IRCNE2015052523
تاريخ:03/06 /94

با توجه به گزارش Cifas، در سه ماهه اول 2015 بيش از 32000 نفر قرباني حملات سرقت هويت شده اند. اين ميزان نسبت به سال گذشته 31 درصد رشد داشته است.
در اين گزارش آمده است كه در حال حاضر حملات سرقت هويت حدود نيمي از تمامي موارد ثبت شده از حملات تقلب را شامل مي شود. در ميان موارد ثبت شده، 41 درصد مربوط به سرقت كارت اعتباري و 27 درصد مربوط به سرقت حساب هاي بانكي مي باشد.
در حاليكه ميانگين سني قربانيان سرقت هويت، 46 مي باشد اما مجرمان به طور فزاينده اي در حال هدف قرار دادن افراد ما بين سني 21 تا 30 سال مي باشند. اين گروه حدود 16 درصد از تمايم قربانيان سرقت هويت را در بر مي گيرند و نسبت به مدت مشابه سال قبل 26 درصد افزايش يافته است.
بنا به گزارش بيش از 80 درصد از تمامي حملات سرقت هويت در سه ماهه اول سال 2015 به صورت آنلاين اتفاق افتاده است. امروزه جعل هويت به قلب جرايم سايبري تبديل شده است و براي متوقف كردن اين نوع حملات بايد افراد، مسئوليت حفاظت از داده هاي شخصي خود را به خصوص هنگام كار و بازي آنلاين بپذيرند. با پيروي از رويه هاي ساده مانند انتخاب رمز عبور قوي، حفاظت از دستگاه هاي متصل به اينترنت توسط به روز نگه داشتن نرم افزارهاي امنيتي و به اشتراك نگذاشتن اطلاعات شخصي به صورت آنلاين مي توان با حملات سرقت هويت مبارزه كرد و اطمينان حاصل كرد كه تنها تعداد اندكي هدف اين نوع حملات قرار خواهند گرفت.

برچسب‌ها

آلوده شدن پايانه هاي POS به بدافزار NitlovePOS

تاریخ ایجاد

شماره: IRCNE2015052522
تاريخ:03/05 /94

مجرمان سايبري كارمنداني را كه در وب جستجو كرده يا ايميل هاي خود را از طريق سيستم هاي POS بررسي مي كنند، هدف حمله قرار مي دهند.
اخيرا محققان شركت امنيتي FireEye كمپيني از هرزنامه را يافتند كه از طريق ايميل هاي جعلي با عنوان درخواست هاي كاري در حال گسترش مي باشد.
در واقع اين ايميل ها يك فايل ورد روزمه پيوست شده مي باشند كه حاوي يك ماكرو مخرب است. در صورتيكه اين فايل ورد اجرا شود، ماكرو برنامه اي را نصب مي كند كه باعث مي شود بدافزارهاي ديگري از يك سرور راه دور بر روي سيستم دانلود شوند.
محققان FireEye در ميان برنامه هاي متفرقه، بدافزار جديدي را شناسايي كرده اند كه قادر است داده هاي كارت پرداخت را از پايانه هاي PoS به سرقت ببرند. اين بدافزار جديد NitlovePOS نامگذاري شده است.
در چند سال اخير بدافزار PoS رواج پيدا كرده و منجر به نشت اطلاعات كارت هاي اعتباري بيشماري شده است. اين نوع از بدافزارهاي مخرب سال گذشته براي سرقت بيش از 56 ميليون ركورد كارت پرداخت از Home Depot و اواخر سال 2013 براي سرقت 40 ميليون ركورد از Target مورد سوء استفاه قرار گرفته اند.
پس از نصب اين برنامه ها بر روي پايانه هاي PoS، اين بدافزار حافظه سيستم كارت داده را هنگام كشيدن كارت در دستگاه كارتخوان اسكن مي كند. مجرمان سايبري مي توانند از اطلاعات به سرقت رفته براي ايجاد كپي هايي جعلي از كارت استفاده نمايند.
يكي از متخصصان شركت امنيتي Trustwave معتقد است كه سازمان ها بايد بهترين راهكارهاي امنيتي را به كارمندان خود آموزش دهند. به عنوان مثال بايد به آن ها آموزش دهند كه از سيستم هاي PoS تنها براي پرداخت ها استفاده شود و ار اين سيستم ها به منظور جستجو در وب، بررسي ايميل، بازي كردن استفاده نكنند.

برچسب‌ها

تبليغ افزارها بزرگترين تهديد امنيتي سه ماهه اول 2015

تاریخ ایجاد

شماره: IRCNE2015052521
تاريخ:03/05 /94

بنا به گزارش منتشر شده توسط ترند ميكرو، تبليغ افزارهاي تلفن همراه و آنلاين يكي از بزرگترين تهديدات امنيت IT مي باشند.
در آخرين گزارش اين شركت آمده است كه تبليغ افزارهاي دستگاه هاي تلفن همراه در صدر جدول تهديدات تلفن همراه قرار دارند. تاكنون 5 ميليون تهديد اندرويد توسط ترند ميكرو شناسايي شده است و پيش بيني مي شود كه اين تهديدات تا پايان سال به 8 ميليون تهديد افزايش يابد. از طرف ديگر سوء استفاده از آسيب پذيري هاي zero-day نيز بزرگترين تهديد براي سيستم هاي دسكتاپ به شمار مي آيد.
با توجه به گزارش ترند ميكرو در مبحث كسب و كار بخش سلامت به خصوص در بخش هاي iOS و سيستم هاي POS بيشتر در معرض حملات سايبري قرار گرفته است. با اينحال، اين نوع تهديدات در چند سال اخير به وجود آمده است و سرعت گسترش آن پايين مي باشد. اما اين سوال مطرح است كه آيا سازمان ها از حفاظت هاي لازم براي مقابله با تهديدات امنيتي برخوردار مي باشند. بررسي تهديدات سه ماهه اول 2015 نشان مي دهد كه بايد مراقب تهديدات قديمي بود و به سازمان ها توصيه مي شود تا به عنوان يكي از راهكارهاي حفاظتي، آخرين اصلاحيه ها را اعمال نمايند.

برچسب‌ها

وجود آسيب‌پذیری در 90 درصد از وب‌سايت‌ها

تاریخ ایجاد

شماره: IRCNE2015052520
تاريخ:03/02/94

در حالي كه وقوع نشت داده هزينه بالايي را براي سازمان ها بوجود مي آورد اما بسياري از شركت ها اصلاحيه مربوط به آسيب پذيري هاي شناخته شده را اعمال نكرده اند.
با توجه به تحقيقي كه بر روي بيش از 30000 وب سايت مربوط به كسب و كارها توسط WhiteHat Security انجام شده است مشخص شد بيش از 90 درصد از آن هاحداقل داراي يك آسيب پذيري امنيتي جدي اصلاح نشده مي باشند در حالي كه 56 درصد داراي چندين آسيب پذيري جدي مي باشند.
اين نوع آسيب پذيري ها توسط WhiteHat اينگونه توصيف شده اند: "آسيب پذيري هايي مي باشند كه مهاجمي مي تواند كنترل كل يا بخشي از وب سايت را بدست بگيرد، حساب هاي كاربري را به مخاطره بياندازد و به داده هاي حساس دسترسي يابد."
اين محقق امنيتي هشدار داد كه عدم اصلاح اين آسيب پذيري ها مي تواند كسب و كار و مشتريان آن را در معرض خطر نشت داده قرار دهند. او ادامه داد: شركت ها اغلب در مواجه با مسائل امنيتي به دلايل اعمال و عدم اعمال اصلاحيه ها مي پردازند. اما بيش از هر چيز نياز است تا در خصوص ميزان خسارتي كه پس از سوء استفاده از آسيب پذيري متحمل مي شوند بيانديشند.
اين محقق امنيتي به عنوان يك راه حل پيشنهاد مي كند تا در اسرع وقت تمامي اصلاحيه ها اعمال شود.

برچسب‌ها

آسيب‌پذیری NetUSB در مسيرياب‌ها و دستگاه‌های IoT

تاریخ ایجاد

شماره: IRCNE2015052519
تاريخ:02/30/94

ميليون ها مسيرياب و دستگاه IoT به طور بالقوه در معرض خطر حملات ارتباط ربايي و نقص امنيتي سرريز بافر مبتني بر پشته قرار دارند.
با توجه به يافته هاي محقق امنيتي Stefan Viehbock، از آزمايشگاه آسيب پذيري SEC، آسيب پذيري CVE-2015-3036 به مهاجم غيرمجاز روي شبكه اجازه مي دهد تا با استفاده از نقص سرريز بافر مبتني بر پشته حملات انكار سرويس را هدايت نمايند يا بتوانند كدي را از راه دور اجرا كنند. علاوه بر اين پيكربندي برخي از مسيرياب ها به گونه اي است كه باعث مي شود مهاجمان بتوانند از راه دور حملاتي را پياده سازي كنند.
در راهنمايي امنيتي آمده است كه اين آسيب پذيري به دليل اعتبارسنجي ناكافي ورودي از راه دور قابل سوء استفاده است و نام طولاني براي كامپيوتر مي تواند براي سرريز بافر مورد سوء استفاده قرار بگيرد.
نرم افزار NetUSB توليد شده توسط KCode در مسيرياب هاي معروف زيادي استفاده مي شود و USB را بر روي IP ارائه مي دهد. دستگاه هاي USB مانند پرينترها و درايوهاي فلش كه به سيستم هاي مبتني بر لينوكس متصل مي شوند مي توانند از طريق پورتTCP به شبكه متصل شوند. مسيرياب ها، پايانه هاي دسترسي و USB هاي مبتني بر IP از اين نرم افزار استفاده مي كنند.
مسيرياب هاي معروف TP-Link، D-Link، Trendnet، Netgear و Zyxel تحت تاثير اين آسيب پذيري قرار دارند. در حال حاضر TP-Link اصلاحيه هايي را براي برخي از محصولات خود منتشر كرده است و ساير توليدكنندگان تا انتهاي ماه مي اين آسيب پذيري را برطرف خواهند كرد.
محققان بر اين باور هستند كه مسيرياب هاي ديگر نيز مانند آن هايي كه توسط Allnet، IOGEAR، LevelOne، Western Digital و PCI ارائه مي شوند، تحت تاثير اين آسيب پذيري قرار دارند.

برچسب‌ها

خدمات ابر در معرض خطر آسيب پذيري Logjam

تاریخ ایجاد

شماره: IRCNE2015052518
تاريخ:02/30/94

با توجه به يافته هاي Skyhigh Networks، خدمات ابري كه توسط سازمان هاي بزرگ استفاده مي شوند در معرض خطر آسيب پذيري Logjam قرار دارد.
در گزارش اين شركت آمده است كه چندين هزار وب سايت HTTPS، سرور ايميل و ساير خدمات مبتني بر الگوريتم تبادل كليد دفي هلمان مي توانند به طور بالقوه نسبت به نقص امنيتي جديد با نام Logjam آسيب پذير باشند.
بنا به گزارش، ضعف هاي رمزنگاري و الگوريتن به مجرمان سايبري اجازه مي دهد تا حملات MitM را راه اندازي نمايند و باعث مي شود تا وب سايت هاي HTTPS در معرض خطر شنود و دستكاري داده قرار گيرند.
با توجه به بررسي هاي Skyhigh Networks، شركت هاي بزرگ نيز تحت تاثير اين نقص قرار دارند. در اين بررسي ها مشخص شد كه 575 ارائه دهنده خدمات ابر به طور بالقوه تحت تاثير اين آسيب پذيري قرار دارند.
Skyhigh اعلام كرد كه احتمال استفاده شركت ها از خدمت هاي ابري آسيب پذير بالاست. در ميان 400 شركتي كه از خدمات ابر Skyhighاستفاده مي كنند، 99 درصد آن ها در حال استفاده از حداقل يك سرويس ابر آسيب پذير مي باشد.
شركت ها مي توانند اطمينان حاصل كنند كه مشتريان تنها از مرورگرها، پروتكل SSL و سرورهاي VPN به روز شده استفاده مي كنند تا بتوانند از شركت در برابر تهديدات اين آسيب پذيري محافظت كنند.

برچسب‌ها

كشف چند مشكل در كروم و سافاري

تاریخ ایجاد

شماره: IRCNE2015052517
تاريخ:02/30/94

شركت گوگل مشكلي را در مرورگر كروم براي اندرويد برطرف كرده است كه به مهاجم اجازه مي دهد تا آدرسي جعلي را در نوار آدرس كاربر نشان دهد در صورتيكه سايتي كه كاربر آن را مشاهده مي كند يك وب سايت كلاهبرداري است.
اين مشكل در ماه فوريه توسط Rafay Baloch كشف شده است و روز دوشنبه پس از اصلاح منتشر شد. با استفاده از اين مشكل مهاجمان مي توانند كاربر را متقاعد نمايند تا نام كاربري يا رمز عبور خود را در وب سايت جعلي وارد نمايد.
اين مشكل سيستم عامل اندرويد نسخه 4.4 "KitKat" و نسخه 5.0 "Lollipop" را تحت تاثير قرار مي دهد. مشكل مشابهي نيز در مرورگر سافاري گزارش شده است و شركت اپل در حال كار براي اصلاح اين مشكل مي باشد.
كد سوء استفاده از اين آسيب پذيري روز يكشنبه منتشر شد و به مهاجم اجازه مي دهد تا از اين آسيب پذيري بر روي آيفون، آي پد و سيستم مكينتاش سوء استفاده نمايد.

برچسب‌ها

مسيرياب‌های SOHO هدف حملات DDoS

تاریخ ایجاد

شماره: IRCNE2015052516
تاريخ:02/30/94

با توجه به گزارش منتشر شده توسط شركت امنيتي Incapsula، تحقيقات در خصوص مسيرياب هاي SOHO نشان مي دهد كه چندين هزار مسيرياب هدف حملات DDoS قرار گرفته اند. اين حملات رايج ترين روش براي از كار انداختن شبكه ها و خدمات آنلاين مي باشد.
حملات DDoS عليه مسيرياب ها اولين بار در ماه دسامبر سال 2014 كشف شد و شركت Incapsula تا حد امكان ترافيك ناخواسته را كنترل كردند اما در يكماه اخير اين حملات افزايش يافته و دوبرابر شده اند.
در حاليكه اطلاعات كامل از تعداد مسيرياب هاي SOHO تحت تاثير قرار گرفته وجود ندارد، محققان Incapsula دريافتند تقريبا تمامي واحدهايي كه از راه دور و از طريق پروتكل هاي HTTP و SSH قابل دسترس بودند، داراي پيكربندي و اعتبارنامه هاي ورودي پيش فرض ارائه دهنده محصول بوده اند.
محققان Incapsula بر اين باور هستند كه دستگاه هاي جديد از طريق اجراي اسكريپت هاي پوسته كه دستگاه هاي حاوي پروت باز SSH را جستجو مي كنند به شبكه اضافه شده است.
در نتيجه عدم رعايت نكات امنيتي باعث شده است تا مجرمان بتوانند به طور بالقوه ترافيك مسيرياب ها را شنود كنند، حملات MitM را راه اندازي نمايند، كوكي ها را به سرقت ببرند و دسترسي دستگاه هاي متصل به شبكه را بدست آورند.
پس از تجزيه و تحليل 13000 فايل بدافزاري، محققان به اين نتيجه رسيدند كه مسيرياب هاي قرباني از طريق گونه هاي بدافزاري MrBlack، Dofloo و Mayday هدف حملات DDoS قرار گرفتند.
توليدكنندگان مسيرياب توصيه مي كنند كه كاربران بايد تمامي دسترسي هاي راه دور به پلت فرم مديريتي مسيرياب را غيرفعال نمايند و اعتبارنامه هاي ورودي را تغيير دهند.

برچسب‌ها