آسيب پذيري امنيتي 'Venom'

تاریخ ایجاد

شماره: IRCNE2015052511
تاريخ:02/24/94

يك محقق امنيتي هشدار داده است كه يك مشكل جديد مي تواند به مهاجمان اجازه دهد تا كنترل بخش عظيمي از مراكز داده را در اختيار بگيرند.
اين آسيب پذيري zero-day كه 'Venom' ناميده شده است در مولفه وراثت نرم افزارهاي مجازي سازي قرار دارد و به هكر اجازه مي دهد تا به طور بالقوه به هر دستگاهي كه در شبكه يك مركز داده قرار دارد نفوذ كند. اگر كد دستكاري شده خاصي به سيستم hypervisor فرستاده شود مي تواند كل سيستم را از كار بياندازد. اين مساله مي تواند به هكر اجازه دهد تا ماشين مجازي خود را ايجاد كند و به ماشين هاي ديگر دسترسي يابد.
اين مشكل در نمونه ساز يارانه منبع باز QEMU يافت شده است. بسياري از پلت فرم هاي مجازي سازي مدرن از جمله Xen، KVM و Oracle's VirtualBox داراي اين كد خطا مي باشند. پلت فرم هاي VMware، Microsoft Hyper-V و Bochs hypervisors تحت تاثير اين مشكل قرار ندارند.
Jason Geffner، محقق امنيتي كه اين مشكل را كشف كرده است اظهار داشت: ميليون ها ماشين مجازي در حال استفاده از اين پلت فرم هاي آسيب پذير مي باشند.
به نظر مي رسد اين آسيب پذيري از آسيب پذيري سال گذشته Heartbleed بزرگتر باشد. مشكل Heartbleed به افراد خرابكار اجازه مي داد تا به داده هاي سرورهايي كه از نسخه آسيب پذير نرم افزار رمزگذاري OpenSSL استفاده مي كردند، دسترسي يابند.
بنا به گفته Geffner، مشكل Heartbleed به دشمن اجازه مي داد تا پنجره اي به خانه رقيب باز كند و اطلاعاتي را كه مشاهده مي كند جمع آوري نمايد اما آسيب پذيري Venom به افراد اجازه مي دهد تا نه تنها به خانه رقيب وارد شوند بلكه بتوانند به خانه همسايگان رقيب نيز نفوذ كنند.
Geffner گفت: متخصصان در حال كار بر روي اصلاح اين آسيب پذيري مي باشند تا بتوانند پيش از انتشار عمومي آن، اصلاحيه مورد نظر را منتشر نمايند. اين اصلاحيه بايد بدون تاخير بر روي هزاران سيستم اعمال شود. در حال حاضر بزرگترين نگراني مربوط به شركت هايي است كه سيستم اعمال به روز رساني خودكار ندارند.
براي سوء استفاده از اين آسيب پذيري هكر بايد بتواند با حق دسترسي root به يك ماشين مجازي دسترسي يابد و كاري كه هكر ميتواند انجام دهد به چيدمان شبكه بستگي دارد. در حال حاضر كد سوء استفاده از اين آسيب پذيري براي راه اندازي حملات وجود ندارد.
اصلاحيه هاي مربوط به اين آسيب پذيري به زودي منتشر خواهند شد.

برچسب‌ها

انتشار اصلاحيه هاي ادوب براي فلش، ريدر و آكروبات

تاریخ ایجاد

شماره: IRCNE2015052510
تاريخ:02/24/94

شركت ادوب به روز رساني هاي امنيتي مربوط به فلش، ريدر و آكروبات را منتشر كرد. اين اصلاحيه ها براي كاربران ويندوز، مكينتاش و لينوكس منتشر شده است و آسيب پذيري هايي را اصلاح مي كند كه مي توانند به طور بالقوه به مهاجم اجازه دهند تا كنترل يك سيستم آلوده را در اختيار بگيرند.
ادوب فلش پلير نسخه 17.0.0.169و نسخه هاي پيش از آن، نسخه 13.0.0.281 و نسخه هاي پيش از 13.x، نسخه 11.2.202.457 و نسخه هاي پيش از 11.x، AIR Desktop Runtime نسخه 17.0.0.144 و نسخه هاي پيش از آن، AIR SDK and SDK & Compiler نسخه 17.0.0.144 و نسخه هاي پيش از آن تحت تاثير اين آسيب پذيري ها قرار دارند و در به روز رساني منتشر شده توسط ادوب برطرف شده اند.
اكثر مشكلات امنيتي فلش مربوط به آسيب پذيري هايي مي باشد كه باعث اجراي كد از راه دور مي شوند. اين اصلاحيه ها آسيب پذيري هاي تخريب حافظه، مشكلات سرريز heap، آسيب پذيري هاي سرريز عدد صحيح، مشكلات تداخلي و آسيب پذيري هاي استفاده پس از آزادسازي حافظه را برطرف مي كند.
اصلاحيه هاي ادوب ريدر و آكروبات، Adobe Reader XI نسخه 11.0.10 و نسخه هاي پيش از 10.x، Reader X نسخه 10.1.13 و نسخه هاي پيش از 10.x، Acrobat XI نسخه 11.0.10 و نسخه هاي پيش از 11.x و Acrobat X نسخه 10.1.13 و نسخه هاي پيش از 10.x را تحت تاثير قرار مي دهد. Adobe Acrobat Reader DC تحت تاثير اين به روز رساني امنيتي قرار ندارد.
هم چنين در اين اصلاحيه ها آسيب پذيري هاي بحراني اصلاح شده اند كه مي توانند منجر به اجراي كد شوند. اين به روز رساني امنيتي آسيب پذيري هاي استفاده پس از آزادسازي حافظه، سرريز بافر مبتني بر heap، سرريز بافر و تخريب حافظه را برطرف مي كند.
شركت ادوب به كاربران توصيه مي كند تا به روز رساني هاي خودكار براي Adobe Flash Player desktop runtime بر روي ويندوز و مكينتاش را دريافت نمايند يا به صورت دستي از طريق مركز دانلود فلش پلير اين اصلاحيه ها را اعمال نمايند.
كاربران Adobe Flash Player Extended Support Release بايد اين نرم افزار را به نسخه 13.0.0.289 ارتقاء دهند. كاربران لينوكس بايد براي دريافت ادوب فلش پلير نسخه 11.2.202.460 به مركز دانلود فلش پلير مراجعه كنند. كاربران كروم و IE اين اصلاحيه ها را به طور خودكار دريافت مي كنند.
شركت ادوب به كاربران ريدر و آكروبات توصيه مي كند تا اصلاحيه ها را به طور خودكار دريافت نمايند.

برچسب‌ها

اصلاح 13 آسيب پذيري امنيتي در موزيلا فايرفاكس

تاریخ ایجاد

شماره: IRCNE2015052509
تاريخ:02/24/94

شركت موزيلا 13 آسيب پذيري را در فايرفاكس 38 اصلاح كرده است كه در اين ميان پنج آسيب پذيري بحراني مي باشند.
با توجه به بولتن هاي امنيتي موزيلا، اولين آسيب پذيري بحراني مربوط به سرريز بافر هنگام فشرده سازي محتوي XML مي باشد. يك خطا در چگونگي ايجاد شدن و تغيير فضاي بافر هنگام مديريت داده هاي XML باعث ايجاد مشكل شده است و مي تواند به طور بالقوه باعث قطع سيستم شود. فايرفاكس و Thunderbird تحت تاثير اين آسيب پذيري قرار دارند.
دومين آسيب پذيري بحراني مربوط به يك خطاي استفاده پس از آزادسازي در پردازش محتوي است زمانيكه متن عمودي فعال مي باشد و به طور بالقوه باعث ايجاد خرابي مي شود.
سومين آسيب پذيري بحراني يك خطاي نوشتن و خواندن خارج از نوبت در اعتبارسنجي asm.js مي باشد كه مي تواند به طور بالقوه باعث ايجاد خرابي شود و باعث شود تا داده هاي حساس كاربران از حافظه تصادفي خوانده شود. چهارمين آسيب پذيري يك خطاي سرريز بافر است كه مي تواند باعث ايجاد خرابي شود.
پنجمين مشكل بحراني نيز مربوط به مشكلات امنيتي مختلف حافظه در موتور مرورگر مي باشد. تمامي اين مشكلات به علاوه ساير آسيب پذيري هاي امنيتي پرخطر در مرورگر فايرفاكس نسخه 38 اصلاح شده است.

برچسب‌ها

رايانه هاي ويندوز و ميكنتاش تحت تاثير بدافزار GPU قرار دارند

تاریخ ایجاد

شماره: IRCNE2015052508
تاريخ: 02/22/94

گروهي از طراحان ناشناس كه اخيرا روت كيتي براي سيستم هاي لينوكس طراحي كرده بودند كه بر روي كارت گرافيك اجرا مي شد، بدافزار جديد را طراحي كرده اند كه مشابه رفتار روت كيت لينوكس را بر روي سيستم هاي ويندوز انجام مي دهد. اين گروه در حال كار بر روي پياده سازي بدافزاري مشابه براي سيستم هاي مكينتاش نيز مي باشند.
اين گروه از طراحان سعي دارند تا آگاهي افراد در خصوص تاثير بدافزارهاي GPU را افزايش دهند و نشان دهند كه راهكارهاي امنيتي براي اين خطر آماده نيستند. كد منبعي كه اين گروه منتشر كرده اند با وجود ناقص بودن و اشكال در طراحي اما م يتواند به طور بالقوه براي اهداف غيرمجاز مورد سوء استفاده قرار بگيرد.
طراحان سعي دارند تا نشان دهند كه اين مشكل تنها ناشي از ضعف سيستم عامل يا توليدكنندگان GPU نيست بلكه مشكل اصلي در ابزارهاي امنيتي وجود دارد كه به گونه اي طراحي نشده اند تا بتوانند حافظه دسترسي تصادفي را اسكن نمايند.
بدافزار جديد ويندوز WIN_JELLY ناميده شده است و به عنوان ابزار دسترسي از راه دور يا تروجان (RAT) عمل مي كند.
RATها به مهاجمان اجازه مي دهند تا كنترل كامل سيستم هدف را در اختيار بگيرند و در چند سال اخير در بسياري از حملات هدفمند مورد سوء استفاده قرار گرفته است. با اين وجود، جزئيات ويژگي هاي خاص WIN_JELLY تشريح نشده است.

برچسب‌ها

اصلاح آسيب پذيري هاي امنيتي آكروبات و Reader

تاریخ ایجاد

شماره: IRCNE2015052507
تاريخ: 02/21/94

شركت ادوب اعلام كرد كه اصلاحيه هاي امنيتي را براي رفع آسيب پذيري هاي موجود در آكروبات و Reader منتشر خواهد كرد.
نسخه هاي تحت تاثير شامل Adobe Acrobat XI و Reader XI نسخه 11.0.10 و نسخه هاي پيش از آن و Adobe Acrobat X و Reader X نسخه 10.1.13 و نسخه هاي پيش از آن براي هر دو سيستم ويندوز و OS X مي شود.
شركت ادوب آسيب پذيري ها را به صورت دقيق ذكر نكرده است اما اعلام كرده است كه در حال حاضر هيچ كد سوء استفاده اي شناسايي نشده است. اين اصلاحيه ها در روز 12 مي منتشر خواهند شد.

برچسب‌ها

مقابله كروم با توسعه دهنده هاي مخرب و برنامه هاي ناخواسته

تاریخ ایجاد

شماره: IRCNE2015052506
تاريخ: 02/21/94

بيش از 5 درصد از مرورگرهايي كه وب سايت هاي متعلق به گوگل از جمله Google Search را نمايش مي دهند، توسط برنامه رايانه اي تغيير مي كند كه مي توانند تبليغات را به صفحات وب تزريق كنند. يكي از اين برنامه ها با نام Superfish مسئول اكثر تزريق تبليغات مي باشد.
اين يافته ها نتيجه بررسي هاي گوگل و محققان دانشگاه كايفرنيا، بركلي و سانتا باربارا مي باشد كه تحقيقات خود را بر روي بيش از 102 ميليون صفحه در فواصل بين ماه هاي ژوئن تا سپتامبر سال گذشته انجام داده اند.
تجزيه و تحليل هاي بيشتر بر روي داده ها به محققان كمك كرد تا 50870 توسعه دهنده كروم و 34407 برنامه تزريق تبليغات را شناسايي كنند. در اين ميان 38 درصد از توسعه دهنده ها و 17 درصد از برنامه هاي تزريق تبليغات به عنوان بدافزار شناسايي شده اند.
اغلب تزريق كننده هاي تبلغيات از يك يا دو كتابخانه تشكيل شده اند كه تبليغات را نشان مي دهند يا كارهاي ديگري را انجام مي دهند. در ميان اين كتابخانه ها، كتابخانه Superfish و Jollywallet بيشترين سهم را در نمايش تبلبغات داشته اند.
در ماه فوريه Superfish نظرات را به خود جلب كرد زيرا يك حفره امنيتي جدي را بر روي رايانه ها از جمله لپ تاپ هاي لنوو باز كرد. در آن زمان شركت لنوو يك ابزار پاكسازي را منتشر كرد و هم چنين ساير توليدكنندگان اين برنامه را از روي رايانه هاي خود حذف كردند.
محققان دريافتند 96 درصد از توسعه دهنده ها و 97 درصد از برنامه هايي كه به عنوان تزريق كننده تبلغيات شناخته مي شوند به superfish.com متصل هستند. با اين وجود، 50 درصد از توسعه دهنده ها از حداقل دو كتابخانه تبليغاتي و 80 درصد از برنامه ها از حداقل چهار كتابخانه استفاده مي كنند.
شركت گوگل 192 توسعه دهنده تزريق تبلغيات مخرب را از روي فروشگاه وب كروم حذف كرده است. با اينحال تنها 10 درصد از چنين توسعه دهنده هايي بر روي فروشگاه وجود داشته اند. بيشتر آن ها به طور مستقيم توسط برنامه هاي ديگر بر روي مرورگر كاربر نصب مي شوند.
براي اجتناب از نصب چنين توسعه دهنده هايي از ماه مي سال گذشته شركت گوگل ويژگي به كروم اضافه كرده است كه نصب توسعه دهند هايي كه بر روي فروشگاه وب كروم ميزباني نمي شوند را مسدود مي كند. هم چنين اين شركت ابزاري را براي حذف برنامه هاي ناخواسته از جمله تزريق كنندگان تبلغيات كه پيكربندي مرورگر را تغيير مي دهند ارائه كرده است.

برچسب‌ها

Adobe to patch critical Acrobat, Reader security flaws

تاریخ ایجاد

Number: IRCNE2015052507
Date: 2015/05/11

According to “zdnet”, Adobe will patch its Acrobat and Reader apps on Tuesday with "critical" security fixes.
Affected software versions include Adobe Acrobat XI and Reader XI (11.0.10 and earlier), and Adobe Acrobat X and Reader X (10.1.13 and earlier) for both Windows and OS X.
The company did not say exactly what the flaws were, but said that there were no known exploits in the wild.
The fixes will land on May 12 in line with the long tradition of companies issuing security fixes on the second Tuesday of the month.

 

برچسب‌ها

Superfish ad injection plagues Google searches, study finds

تاریخ ایجاد

Number: IRCNE2015052506
Date: 2015/05/11

According to “techworld”, over five percent of browser visits to Google-owned websites, including Google Search, are altered by computer programs that inject ads into pages. One called Superfish is responsible for a majority of those ad injections.
The findings are the result of a study by Google and researchers from the University of California at Berkeley and Santa Barbara, which analysed over 102 million page views to Google sites between June and September last year.
Google added code to its websites that detected and reported back when ads were injected into pages by programs or browser extensions. This revealed that locally-installed ad injectors interfered with 5,339,913 page views (5.2 percent of the total), impacting tens of millions of users around the world - or 5.5 percent of unique daily IP addresses that accessed Google's sites.
Further analysis of the data helped researchers to identify 50,870 Chrome extensions and 34,407 programs that injected ads. Thirty-eight percent of extensions and 17 percent of programs were catalogued as malware, the rest being potentially unwanted adware-type applications.
Most ad injectors bundle one or more libraries that display ads or perform other tasks. Of those libraries, one called Superfish and one called Jollywallet were the most frequently encountered ones.
Superfish got some attention back in February because it opened a serious security hole on computers, including on some Lenovo consumer laptops that came pre-loaded with it. Lenovo released a clean-up tool and also worked with Microsoft and other security vendors to remove the program from computers.
The researchers behind Google's study found that 49,127 (96 percent) of browser extensions and 33,486 (97 percent) of software programs of the identified ad injectors contacted superfish.com. However, 50 percent of extensions used at least two ad injection libraries and 80 percent of programs used at least four.
Google removed 192 deceptive ad injecting extensions from the Chrome Web Store. However, only 10 percent of such extensions have ever been present in the store, according to the researchers. Most of them have been installed by other programs directly in users' browsers.
To prevent such side-loading, since May last year the Chrome browser blocks the installation of extensions that are not hosted in the Chrome Web Store. Google also provides a removal tool for potentially unwanted programs, including ad injectors, that modify the browser.

برچسب‌ها

انتشار ابزار هشداردهنده رمز عبور گوگل

تاریخ ایجاد

شماره: IRCNE2015052497
تاريخ: 02/15/94

شركت گوگل ابزار جديدي را براي مبارزه با حملات سرقت هويت منتشر كرده است. اين ابزار Password Alert Chrome نام دارد و جايي را كه كاربر رمز عبور حساب كاربري گوگل خود ار وارد مي كند ردگيري مي كند و در صورتي كه اين رمز عبور در جاي ديگري به غير از accounts.google.com وارد شود به كاربر هشدار مي دهد.
اين ابزار دو كار را انجام مي دهد: اولا مانع از استفاده مجددا رمز عبور گوگل در سايت هاي ديگر مي شود. ثانيا، اگر كاربر بخواهد رمز عبور خود را در سايتي كه به نظر مي رسد متعلق به گوگل است اما در واقع چنين نيست و يك سايت جعلي براي جمع آوري اطلاعات خصوصي كاربران است، وارد نمايد اين ابزار مانع از اين كار شده و به عبارت ديگر با حملات سرقت هويت مقابله مي كند.
اگر كاربر رمز عبور خود را در چنين وب سايت هايي وارد نمايد، Password Alert پيامي را به كاربر نشان داده و به او اخطار مي دهد كه "رمز عبور شما افشاء شده است" و كاربر بايد سريعا رمز عبور خود را تغيير دهد. اين پيام به محض وارد كردن آخرين كاراكتر از رمز عبور نشان داده مي شود.
استفاده از اين ابزار راحت است و مي توان توسعه دهنده Password Alert را از فروشگاه Chrome Web Store نصب كرد، سپس بايد نام كاربري و رمز عبور حساب كاربري گوگل را وارد كرده و پس از آن ابزار Password Alert جاهايي كه رمز عبور گوگل وارد مي شود را مانيتور مي كند.

برچسب‌ها

يك پنجم حملات DDoS بيش از يك روز دوام دارند

تاریخ ایجاد

شماره: IRCNE2015052496
تاريخ: 02/14/94

با توجه به گزارش كسپراسكاي، 20 درصد از حملات DDoS بيش از يك روز باعث از كار افتادن سرويس شركت ها شده اند.
در گزارش آمده است كه يك دهم از سازمان هايي كه در اين بررسي شركت كرده اند اعلام كردند سيستم هاي آن ها براي چند هفته يا بيشتر از كار افتاده است و كمتر از يك سوم از آن ها اعلام كردند كه قطعي سيستم آن ها كمتر از يك ساعت به طول انجاميده است.
اين بررسي نشان داد كه اكثرحملات DDoS (65 درصد) منجر به تاخيرهاي جدي يا قطعي كامل مي شود و تنها يك سوم از اين حملات منجر به قطع سيستم نمي شود.
Evgeny Vigovsky، مدير پروژه DDoS Protection كسپراسكاي اظهار داشت: براي شركت ها، قطع كامل سيستم و يا تاخير در ارائه سرويس براي چند روز مي تواند مشكلات جدي را به وجود آورد.
در تحقيق ماه گذشته كسپراسكاي مشخص شد كه تنها 37 درصد از شركت ها آمادگي مقابله با حملات DDoS را دارند. 26 درصد از شركت كنندگان نگران مشكلات به وجود آمده ناشي از اينگونه حملات بودند و اظهار داشتند كه وجود اين حملات مي تواند اعتبار و آبروي آن ها را از بين برده و به مرور زمان باعث از دست رفتن مشتريان شود.

برچسب‌ها