Adobe to patch critical Acrobat, Reader security flaws

تاریخ ایجاد

Number: IRCNE2015052507
Date: 2015/05/11

According to “zdnet”, Adobe will patch its Acrobat and Reader apps on Tuesday with "critical" security fixes.
Affected software versions include Adobe Acrobat XI and Reader XI (11.0.10 and earlier), and Adobe Acrobat X and Reader X (10.1.13 and earlier) for both Windows and OS X.
The company did not say exactly what the flaws were, but said that there were no known exploits in the wild.
The fixes will land on May 12 in line with the long tradition of companies issuing security fixes on the second Tuesday of the month.

 

برچسب‌ها

Superfish ad injection plagues Google searches, study finds

تاریخ ایجاد

Number: IRCNE2015052506
Date: 2015/05/11

According to “techworld”, over five percent of browser visits to Google-owned websites, including Google Search, are altered by computer programs that inject ads into pages. One called Superfish is responsible for a majority of those ad injections.
The findings are the result of a study by Google and researchers from the University of California at Berkeley and Santa Barbara, which analysed over 102 million page views to Google sites between June and September last year.
Google added code to its websites that detected and reported back when ads were injected into pages by programs or browser extensions. This revealed that locally-installed ad injectors interfered with 5,339,913 page views (5.2 percent of the total), impacting tens of millions of users around the world - or 5.5 percent of unique daily IP addresses that accessed Google's sites.
Further analysis of the data helped researchers to identify 50,870 Chrome extensions and 34,407 programs that injected ads. Thirty-eight percent of extensions and 17 percent of programs were catalogued as malware, the rest being potentially unwanted adware-type applications.
Most ad injectors bundle one or more libraries that display ads or perform other tasks. Of those libraries, one called Superfish and one called Jollywallet were the most frequently encountered ones.
Superfish got some attention back in February because it opened a serious security hole on computers, including on some Lenovo consumer laptops that came pre-loaded with it. Lenovo released a clean-up tool and also worked with Microsoft and other security vendors to remove the program from computers.
The researchers behind Google's study found that 49,127 (96 percent) of browser extensions and 33,486 (97 percent) of software programs of the identified ad injectors contacted superfish.com. However, 50 percent of extensions used at least two ad injection libraries and 80 percent of programs used at least four.
Google removed 192 deceptive ad injecting extensions from the Chrome Web Store. However, only 10 percent of such extensions have ever been present in the store, according to the researchers. Most of them have been installed by other programs directly in users' browsers.
To prevent such side-loading, since May last year the Chrome browser blocks the installation of extensions that are not hosted in the Chrome Web Store. Google also provides a removal tool for potentially unwanted programs, including ad injectors, that modify the browser.

برچسب‌ها

انتشار ابزار هشداردهنده رمز عبور گوگل

تاریخ ایجاد

شماره: IRCNE2015052497
تاريخ: 02/15/94

شركت گوگل ابزار جديدي را براي مبارزه با حملات سرقت هويت منتشر كرده است. اين ابزار Password Alert Chrome نام دارد و جايي را كه كاربر رمز عبور حساب كاربري گوگل خود ار وارد مي كند ردگيري مي كند و در صورتي كه اين رمز عبور در جاي ديگري به غير از accounts.google.com وارد شود به كاربر هشدار مي دهد.
اين ابزار دو كار را انجام مي دهد: اولا مانع از استفاده مجددا رمز عبور گوگل در سايت هاي ديگر مي شود. ثانيا، اگر كاربر بخواهد رمز عبور خود را در سايتي كه به نظر مي رسد متعلق به گوگل است اما در واقع چنين نيست و يك سايت جعلي براي جمع آوري اطلاعات خصوصي كاربران است، وارد نمايد اين ابزار مانع از اين كار شده و به عبارت ديگر با حملات سرقت هويت مقابله مي كند.
اگر كاربر رمز عبور خود را در چنين وب سايت هايي وارد نمايد، Password Alert پيامي را به كاربر نشان داده و به او اخطار مي دهد كه "رمز عبور شما افشاء شده است" و كاربر بايد سريعا رمز عبور خود را تغيير دهد. اين پيام به محض وارد كردن آخرين كاراكتر از رمز عبور نشان داده مي شود.
استفاده از اين ابزار راحت است و مي توان توسعه دهنده Password Alert را از فروشگاه Chrome Web Store نصب كرد، سپس بايد نام كاربري و رمز عبور حساب كاربري گوگل را وارد كرده و پس از آن ابزار Password Alert جاهايي كه رمز عبور گوگل وارد مي شود را مانيتور مي كند.

برچسب‌ها

يك پنجم حملات DDoS بيش از يك روز دوام دارند

تاریخ ایجاد

شماره: IRCNE2015052496
تاريخ: 02/14/94

با توجه به گزارش كسپراسكاي، 20 درصد از حملات DDoS بيش از يك روز باعث از كار افتادن سرويس شركت ها شده اند.
در گزارش آمده است كه يك دهم از سازمان هايي كه در اين بررسي شركت كرده اند اعلام كردند سيستم هاي آن ها براي چند هفته يا بيشتر از كار افتاده است و كمتر از يك سوم از آن ها اعلام كردند كه قطعي سيستم آن ها كمتر از يك ساعت به طول انجاميده است.
اين بررسي نشان داد كه اكثرحملات DDoS (65 درصد) منجر به تاخيرهاي جدي يا قطعي كامل مي شود و تنها يك سوم از اين حملات منجر به قطع سيستم نمي شود.
Evgeny Vigovsky، مدير پروژه DDoS Protection كسپراسكاي اظهار داشت: براي شركت ها، قطع كامل سيستم و يا تاخير در ارائه سرويس براي چند روز مي تواند مشكلات جدي را به وجود آورد.
در تحقيق ماه گذشته كسپراسكاي مشخص شد كه تنها 37 درصد از شركت ها آمادگي مقابله با حملات DDoS را دارند. 26 درصد از شركت كنندگان نگران مشكلات به وجود آمده ناشي از اينگونه حملات بودند و اظهار داشتند كه وجود اين حملات مي تواند اعتبار و آبروي آن ها را از بين برده و به مرور زمان باعث از دست رفتن مشتريان شود.

برچسب‌ها

توقف پشتيباني از ويندوز سرور 2003

تاریخ ایجاد

شماره: IRCNE2015052495
تاريخ: 02/14/94

شركت مايكروسافت قصد دارد پشتيباني از ويندوز سرور 2003 را تنها تا 14 ژوئيه 2015 ادامه دهد و بعد از اين تاريخ پشتيباني از ويندوز سرور 2003 را متوقف خواهد كرد.
اين شركت اعلام كرد كه بعد از اين تاريخ هيچ اصلاحيه و برطرف كننده امنيتي براي سرور 2003 منتشرنخواهد شد و براي سخت افزارهاي جديد نيز هيچ اصلاحيه اي وجود نخواهد داشت. اليته در عمل گزينه هايي وجود دارد كه مي توان از مايكروسافت پشتيباني مشتري خريداري كرد اما اين گزينه ها شامل طيف وسيعي از شركت ها نمي شود زيرا مايكروسافت چنين پشتيباني هايي را تنها براي شركت هايي با سرمايه هاي بالا ارائه مي دهد.

برچسب‌ها

اصلاحيه SAP براي يك آسيب پذيري در پايگاه داده ASE

تاریخ ایجاد

شماره: IRCNE2015042494
تاريخ: 02/08/94

با توجه به شركت امنيتي Trustwave، روز پنج شنبه شركت SAP رخنه اي را در پايگاه داده ASE اصلاح كرد كه به مهاجم اجازه مي دهد تا كنترل كامل اين پايگاه داده را بدست آورد.
اين آسيب پذيري با شناسه (CVE-2014-6284) شناخته مي شود و پايگاه داده ASE را تحت تاثير قرار مي دهد. اين پايگاه داده براي حجم بالايي از تراكنش ها و براي سيستم هاي يونيكس، لينوكس و ويندوز طراحي شده است. نسخه هاي 12.5، 15، 15.5، 15.7 و 16 آسيب پذير مي باشند.
بنا به گزارش Trustwave اين آسيب پذيري در تركيب با آسيب پذيري هاي افزايش سطح دسترسي مي تواند باعث شود تا مهاجمان دسترسي كامل سرور پايگاه داده را در اختيار بگيرند. اين شركت كد اثبات ادعاي خود را بر روي GitHub منتشر كرده است.

برچسب‌ها

ميليون‌ها سايت وردپرس در معرض آسيب‌پذيری

تاریخ ایجاد

شماره: IRCNE2015042493
تاريخ: 02/08/94

يك كد سوء استفاده كه مي تواند ميليون ها وب سايت وردپرس را هدف حمله قرار دهد منتشر شده است. آسيب پذيري اسكريپت بين سايتي به مهاجم خرابكار اجازه مي دهد تا كنترل كل سروري كه در حال اجراي پلت فرم وبلاگي است را با تغيير رمز عبور و ايجاد حساب هاي كاربري جديد در اختيار بگيرد.
با سوء استفاده از اين آسيب پذيري مي توان كدي را به بخش نظرات سايت تزريق كرد و سپس حجم بالايي از متن را به آن اضافه كرد. وردپرس نسخه هاي 3.9.3، 4.1.1، 4.1.2 و 4.2 تحت تاثير اين آسيب پذيري قرار دارند.
Pynnonen اظهار داشت به اين دليل كه وردپرس تمامي ادعاهاي ما مبني بر وجود آسيب پذيري را رد كرد، جزئيات اين آسيب پذيري را افشاء كرده است. روز دوشنبه اين شركت يك به روز رساني امنيتي بحراني را براي اصلاح يك آسيب پذيري منتشر كرد. آخرين نسخه وردپرس نسخه 4.2.1 مي باشد.

برچسب‌ها

افزوده شدن ويژگي هاي امنيتي جديد به Office 365

تاریخ ایجاد

شماره: IRCNE2015042492
تاريخ: 02/07/94

شركت مايكروسافت ويژگي هاي جديدي را به سرويس ابر Office 365 خود اضافه خواهد كرد تا مشتريان بتوانند كنترل بيشتري بر روي داده هاي خود داشته باشند.
اين شركت قابليت هاي ورود به Office 365 را براي كاربر، ادمين و خط مشي هاي مرتبط با Exchange Online و SharePoint Online توسعه خواهد داد. اين قابليت به سازمان هاي مبتني بر ابر اجازه مي دهد تا تا تعامل كارمندان با محتوي ميزباني شده بر روي سرويس هاي آن ها را بهتر مديريت كنند.
هم چنين لاگ ها از طريق واسط مديريتي Office 365 Management Activity API جديد در دسترس خواهد بود و مي توان از طريق نظارت، تجزيه و تحليل و محصولات مجازي سازي داده از آن بهره برد.
در حال حاضر واسط مديريتي API براي انتخاب تعدادي از شركاي مايكروسافت در دسترس است اما باافزاودن ويژگي هاي جديد به آن براي گستره وسيع تري از مشتريان در دسترس خواهد بود.
ويژگي ديگري كه مايكروسافت انتظار دارد تا آخر سال معرفي نمايد Customer Lockbox مي باشد و به مشتريان اجازه مي دهد تا تاييديه درخواست خود را پيش از دسترسي به اطلاعات براي استفاده از خدمات صريحا از مهندسان مايكروسافت دريافت كنند. در حال حاضر اين تاييديه به صورت داخلي و بدون نظر مشتريان انجام مي شود.
علاوه براين، شركت مي توانند با Customer Lockbox به لاگ فعاليت ها دسترسي داشته باشند در نتيجه مي توانند ببينند كه چگونه محتوي آن ها توسط مهندسان مايكروسافت مديريت مي شود. اين ويژگي براي Exchange Online از اواخر سال 2015 و براي سرويس SharePoint Online در سه ماهه اول 2016 در دسترس خواهد بود.
هم چنين شركت مايكروسافت قصد دارد تا چند ماه آينده يك سطح رمزگذاري براي ايميل ها را به روشي مشابه با رمزگذاري فايل ها در SharePoint Online معرفي نمايد و سال آينده به مشتريان اجازه دهد تا داده هاي Office 365 خود را رمزگذاري نمايند و كنترل كامل آن را در اختيار بگيرند. اين مساله به آن ها اجازه خواهد داد تا در صورتي كه تصمصيم به ترك سرويس گرفتند، دسترسي مايكروسافت را قطع نمايند.

برچسب‌ها

هدف قرار دادن كاربران Sony Pictures با ايميل هاي جعلي Apple ID

تاریخ ایجاد

شماره: IRCNE2015042491
تاريخ: 02/07/94

پاييز گذشته شركت Sony Pictures هك شد و چندين گيگا بايت اطلاعات كاربران آن افشاء شد. مدير Cylance اظهار داشت كه تجزيه و تحليل هاي متخصصان ما بر روي فايل هايي كه هكرها بر روي اينترنت قرار دادند و هم چنين بدافزاري كه براي اين حمله استفاده شده است نشان مي دهد كه مهاجمان از ايميل هاي سرقت هويت گروهي براي دسترسي به شبكه سوني استفاده كرده اند.
اين ايميل ها كه به نظر مي رسيدند از طرف شركت اپل ارسال شده اند از قربانيان مي خواستند تا براي بررسي اعتبارنامه هاي ID خود بر روي لينك داخل ايميل كليك نمايند. Apple ID يك حساب كاربري است كه توسط آيفون، آي پد و مكينتاش براي اتصال به iCloud و خريد محتوي روي iTune به كار مي رود. در صورتيكه قرباني بر روي لينك مربوطه كليك مي كرد به سايتي هدايت مي شد كه ظاهرا مي توانست حساب كاربري خود را تاييد كند.
در بررسي ها يبيشتر مشخص شد كه اين ايميل ها بيشتر براي افرادي فرستاده شده است كه دسترسي زيادي به شبكه سوني داشته اند. مهاجمان ، قربانيان خود را را طريق سايت LinkedIn پيدا مي كردند. سپس حمله خود را عملياتي كرده و با بدست آوردن اطلاعات اعتبارنامه هاي Apple ID، رمزهاي عبور داخلي استفاده شده توسط قربانيان را حدس مي زدند يا درخواست جعلي را براي قربانيان ارسالي مي كردند و از آن ها مي خواستند تا نام كاربري و رمز عبور خود را در صفحه بررسي Apple ID وارد نمايند.
هم چنين مهاجمان توانسته اند بدافزاري را بر روي Sony's PCها نصب نمايند و از اين طريق دسترسي كامل سيستم مربوطه را بدست آورند.

برچسب‌ها

كشف رخنه اي در پلت فرم eBay's Magento

تاریخ ایجاد

شماره: IRCNE2015042490
تاريخ: 02/07/94

يك شركت امنيتي هشدار داد، افرادي كه از پلت فرم تجارت الكترونيك Magento استفاده مي نمايند بايد اطمينان حاصل نمايند كه از آخرين نسخه اين پلت فرم استفاده مي كنند زيرا در حال حاضر مهاجمان در حال سوء استفاده از رخنه اي هستند كه دو ماه گذشته اصلاح شده است.
Netanel Rubin از گروه تحقيق آسيب پذيري و بدافزار Check Point نوشت: اين آسيب پذيري مي تواند به مهاجم اجازه دهد تا كنترل كامل فروشگاه الكترونيكي را با دسترسي مديريتي در اختيار بگيرند و مي تواند باعث شود تا به طور بالقوه اطلاعات كارت هاي اعتباري به سرقت برود. در حال حاضر بيش از 200000 وب سايت از پلت فرم Magento كه متعلق به eBay است، استفاده مي كنند.
گروه Check Point كه اين آسيب پذيري را كشف كرده است اين موضوع را به Magento گزارش داد و روز 9 فوريه اصلاحيه اي براي اين مكشل منتشر شد. اين گروه هفته گذشته دريافت كه مهاجمان در حال سوء استفاده از اين آسيب پذيري مي باشند.
تجزيه و تحليل شركت امنيتي Sucuri نيز نشان داد كه مهاجمان از طريق دو آدرس IP روسي در حال سوء استفاده از برنامه هاي كاربردي به روز نشده Magento هستند.
كد استفاده شده در تجزيه و تحليل هاي Sucuri يك حمله تزريق SQL مي باشد كه يك كاربر ادمين جديد را در پايگاه داده ثبت مي كند. اين كد سوء استفاده از نام هاي كاربري ‘vpwq’ و ‘defaultmanager’ استفاده مي كند. ثبت اين اسامي در سيستم نشان دهنده وقوع يك حمله موفقيت آميز است.
اين آسيب پذيري در نسخه 1.9.1.0 پلت فرم Magento's Community و نسخه 1.14.1.0 پلت فرم Enterprise گزارش شده است. به كاربران توصيه اكيد مي شود در اسرع وقت اصلاحيه ها را اعمال نمايند.

برچسب‌ها