Critical flaw in WordPress SEO plugin hits millions of sites

تاریخ ایجاد

Number: IRCNE2015032447
Date: 2015/03/14

According to “zdnet”, a security flaw in a popular WordPress plugin has been patched, preventing hackers from potentially taking over an entire blog installation.
Yoast, the maker of the popular "wordpress-seo" plugin for the blogging platform, said it has patched a cross-site request forgery flaw that allowed a blind SQL attack. That could've allowed a hacker to modify the back-end database, which might have allowed the insertion of malware, adware, spam links, or other unwanted content.
The flaw required some work by a malicious actor, however. An authorized WordPress user would have had to be tricked into clicking a carefully-crafted link in order for a hacker to exploit the flaw.
Yoast credited Ryan Dewhurst with finding the flaw, who reported the vulnerability privately, preventing it from being exploited in the wild.
Dewhurst said: "One possible attack scenario would be an attacker adding their own administrative user to the target WordPress site, allowing them to compromise the entire web site."
The severity of the flaw resulted in a forced automatic update by WordPress.org, the blogging platform's hosted services.

برچسب‌ها

Microsoft Windows update addresses FREAK flaw, Stuxnet worm

تاریخ ایجاد

Date: 2015/03/14

According to “cnet”, Microsoft released a Windows update Tuesday to address the "FREAK" security vulnerability, a decade-old encryption flaw that leaves device users vulnerable to having their electronic communications intercepted.
The update -- among 14 bulletins issued as part of Microsoft's regularly scheduled Patch Tuesday - also included an updated patch for Stuxnet, a sophisticated computer virus Microsoft said it addressed five years ago. The FREAK bulletin -- rated "important," Microsoft's second highest ranking security ranking -- came less than a week after Microsoft acknowledged that the encryption protocols used in all supported version of Windows were also vulnerable to the flaw.
In its security bulletin announcing the fix, released as part of Microsoft's regularly scheduled Patch Tuesday, Microsoft noted that Apple's Safari and Google's Android browsers were also identified as being susceptible to the flaw.
Researchers said there was no evidence hackers had exploited the vulnerability, which they blamed on a former US policy that banned US companies from exporting the strongest encryption standards available.
Microsoft's update also revisited Stuxnet, a highly destructive worm thought to have been developed jointly in secret by US and Israel to infect a nuclear enrichment facility in Iran in 2010. Rather than steal data, Stuxnet left a back door meant to be accessed remotely to allow outsiders to stealthily knock the facility offline and at least temporarily cripple Iran's nuclear program. While Microsoft issued a patch in 2010 to close a hole being used by the Stuxnet to infect PCs, Tuesday's update addressed a pair of remote code execution vulnerabilities.

برچسب‌ها

سوء استفاده هكرها از فناوري اثرانگشت در گلكسي S6

تاریخ ایجاد

شماره: IRCNE2015042487
تاريخ: 02/05/94

محققان شركت امنيتي FireEye دريافتند كه مشكلي در اسكنر اثر انگشت سامسونگ گلكسي S6 وجود دارد كه هكرها مي توانند بواسطه آن اطلاعات شخصي ذخيره شده بر روي دستگاه را به سرقت ببرند.
Yulong Zhang و Tao Wei دو محقق اين شركت اظهار داشتند كه داده هاي شخصي مي توانند قبل از بدست آوردن ناحيه امن بر روي دستگاه ردگيري شوند.
اين مشكل بر روي تمامي دستگاه هاي در حال اجراي اندرويد نسخه 5.0 و نسخه هاي پيش از آن وجود دارد در صورتي كه هكري بتواند دسترسي سطح بالا دستگاه را بدست آورد. با اين وجود براي كاربراني كه از سامسونگ گلكسي S5 استفاده مي كنند شرايط نگران كننده تر است زيرا هكرها مي توانند به طور بالقوه با دسترسي به حافظه دستگاه داده هاي اثرانگشت را بدست آورند.
محققان در كنفرانس امنيتي RSA نشان دادند كه مجرمان سايبري مي توانند يك صفحه قفل تقلبي را ايجاد نمايند و داده هاي اثر انگشت كاربر را با داده هاي خود عوض نمايند در نتيجه كاربر ديگر نمي تواند به دستگاه خود دسترسي يابد و هكرها مي توانند براي مقاصد خود از آن سوء استفاده نمايند.
كليه دستگاه هايي كه در حال اجراي اندرويد 5.0 و نسخه هاي پيش از آن هستند نسبت به چنين حملاتي آسيب پذير مي باشند اما به روز رساني سيستم عامل دستگاه به نسخه 5.1.1 اين مشكل را برطرف مي كند.
از آنجايي كه اين مشكل در سيستم عامل وجود دارد و مختص دستگاه نيست در نتيجه كليه دستگاه هايي كه نسخه آسيب پذير اندرويد استفاده مي كنند مي توانند در معرض خطر اين نوع حملات قرار گيرند.

برچسب‌ها

آسيب‌پذيري در پلاگين‌های وردپرس

تاریخ ایجاد

شماره: IRCNE2015042486
تاريخ: 02/02/94

اخيرا يك آسيب پذيري در پلاگين هاي وردپرس توسط محققان Scrutinizer كشف شده است كه به علت استفاده ناامن از توابعadd_query_arg و remove_query_arg وردپرس ايجاد شده است.
ضربه ناشي از اين مشكل بستگي به نقش كاربر بر روي وب سايت دارد. به عنوان مثال، اگر قرباني داراي حق دسترسي مديريتي باشد مهاجم مي تواند براي انجام عمليات مديريتي از آن سوء استفاده نمايد. اگر قرباني نقش عادي داشته باشد مهاجم مي تواند كوكي هاي تاييد هويت آن ها را به سرقت برده و حساب كاربري را ارتباط ربايي نمايد.
محققان Scrutinizer بر اين باور هستند كه در اصل اين مشكل در پلاگين هاي WordPress SEO و Google Analytics كه توسط Yoast ايجاد شده وجود دارد. Joost de Valk موسس و صاحب Yoast اظهار داشت كه از اين قبيل مشكلات ممكن است در پلاگين هاي ديگر نيز وجود دارد.
اسكن بيش از 400 پلاگين معروف وردپرس نشان مي دهد كه بيش از 12 پلاگين داراي آسيب پذيري مشابه مي باشند. تم ها نيز تحت تاثير اين مشكل قرار دارند.
پلاگين هاي كه داراي آسيب پذيري مي باشند به زودي اصلاح مي شوند در نتيجه به كاربران وردپرس توصيه مي شود تا داشبوردهاي مديريتي را براي به روز رساني پلاگين ها بررسي نمايند. برخي پلاگين ها به صورت خودكار به روز رساني مي شوند.
از آن جا كه احتمالا پلاگين ها و تم هاي آسيب پذير زيادي وجود دارد كه هنوز شناسايي نشده اند، به توسعه دهندگان توصيه مي شود تا كدهاي خود را به منظور بررسي استفاده ناامن از توابعadd_query_arg و remove_query_arg بازبيني نمايند.

برچسب‌ها

عدم اصلاح آسيب پذيري "rootpipe" در OS X

تاریخ ایجاد

شماره: IRCNE2015042485
تاريخ: 02/02/94

يك محقق توانسته است راهي براي سوء استفاده مجدد از آسيب پذيري "rootpipe" بيابد. طبق اعلام شركت اپل قرار بود اين مشكل در آخرين نسخه OS X اصلاح شود. محققان اظهار داشتند اين آسيب پذيري مي تواند به هكرها اجازه دهد تا حق دسترسي كاربر را افزايش داده، بدافزاري را گسترش دهند و كنترل كل ماشين را در اختيار بگيرند.
شركت اپل پيش از اين اعلام كرده بود كه اين مشكل در آخرين نسخه سيستم عامل OS X برطرف خواهد شد و به كاربران توصيه كرده بود تا سيستم هاي خود را به آخرين نسخه به روز رساني نمايند.
اما يك محقق توانسته است براي بار دوم از اين آسيب پذيري بر روي ماشيني كه آخرين نسخه سيستم عامل بر روي آن نصب شده است، سوء استفاده نمايد و توانسته بود حق دسترسي كاربري را افزايش دهد.

برچسب‌ها

سوء استفاده هكرهاي روسي از آسيب پذيري فلش و ويندوز

تاریخ ایجاد

شماره: IRCNE2015042484
تاريخ: 02/01/94

FireEye اخيرا حمله اي را كشف كرده است كه توسط كمپين جاسوسي سايبري روسي راه اندازي شده واز يك رخنه جديد در مايكروسافت و آسيب پذير هاي zero-day فلش سوء استفاده مي كنند.
آسيب پذيري فلش CVE-2015-3043 مي باشد كه زماني مي توان آن سوء استفاده كرد كه قرباني بر روي لينكي از يك وب سايت مخرب كه تحت كنترل هكرها است كليك نمايد. حامل HTML/JS حاوي كد سوء استفاده است و زماني كه كد shell اجرا شد و يك فايل اجرايي را بر روي سيستم ويندوز راه اندازي كرد، بنا به نوع سيستم مبني بر 32 يا 64 بيتي بودن، كد سوء استفاده مورد نظر را ارسال مي كند. سپس براي سرقت توكن هاي سيستم از يك رخنه در ويندوز با شناسه CVE-2015-1701 سوء استفاده مي كند.
رخنه CVE-2015-1701، يك آسيب پذيري افزايش سطح دسترسي مي باشد. كد سوء استفاده مربوط به آن ابتدا با استفاده از اين آسيب پذيري داده ها را قبل از اجراي كد ازSystem استخراج كرده و با اجراي كد kernel، مهاجم قادر خواهد بود تا توكن هاي سيستم را به سرقت ببرد و دسترسي معادل دسترسيSystem داشته باشد. در اين حمله بدافزاري از خانواده بدافزارهاي CHOPSTICK و CORESHELL مورد استفاده قرار مي گيرد.
FireEye اعلام كرد كه با توجه به فناوري به كار رفته در اين حمله و زيرساخت سرور كنترل و فرمان، به احتمال زياد APT28 مسئول اين حمله مي باشد.
در حال حاضر اصلاحيه اي براي آسيب پذيري كشف شده در ويندوز وجود ندارد اما مايكروسافت در حال كار بر روي انتشار يك اصلاحيه براي اين آسيب پذيري مي باشد. اين مشكل ويندوز 8 و نسخه هاي بالاتر از آن را تحت تاثير قرار نمي دهد. هم چنين توصيه مي شود تا آخرين نسخه از نرم افزار ادوب فلش نصب شود.

برچسب‌ها

تهديدات امنيتي 2015 از ديدگاه سايمانتك و DELL

تاریخ ایجاد

شماره: IRCNE2015042482
تاريخ: 01/31/94

شركت Dell در گزارش سالانه خود رايج ترين حملات سال 2014 را مورد تجزيه و تحليل قرار داده است و اعلام كرده است كه سازمان ها بايد خودشان را در برابر تهديدات سا ل 2015 ايمن نمايند.
با توجه به گزارش، بدافزار POS، بدافزار پروتكل وب (HTTPS) و حملات بر روي سيستم هاي SCADA در ميان بزرگترين تهديدات امنيت سايبري در سال 2014 بودند و نسبت به سال گذشته رشد قابل توجهي داشته اند.
Patrick Sweeney، مدير اجرايي DELL اظهار داشت: همه اطلاع دارند كه تهديدات واقعي مي باشند و پيامدهاي آن مي تواند وخيم باشد. نمي توان در برخي از موارد عدم آگاهي را مقصر دانست. هك شدن ها و حملات هم چنان به وقوع مي پيوندند نه به دليل عدم به كار بردن اقدامات امنيتي در سازمان ها بلكه به اين دليل كه هميشه راه ها و آسيب پذيري هايي وجود دارند كه براي ما ناشناخته است.
در سال 2014، سيستم هاي POS شديدا هدف حمله قرار گرفته اند و روش هاي جديدي مانند سرقت حافظه و استفاده از رمزگذاري براي فرار از فايروال ها در حال افزايش مي باشند. براي مقابله با اين تهديدات، فروشندگان بايد خط مشي هاي سختگيرانه تري براي فايروال ها تعريف نمايند.
Kevin Haley، مدير Symantec Security Response اظهار داشت كه نيازي نيست كه هكرها براي حمله به اهداف خود از راه هاي پيچيده اي استفاده نمايند. طبق يافته هاي ما آن ها مي توانند به راحتي و از طريق آلوده سازي به روز رساني جعلي نرم افزارها به تروجان اهداف خود را عملياتي نمايند و منتظر باشند تا كاربران آن ها را دانلود نموده تا بتوانند به شبكه سازمان ها دسترسي يابند.
نتايج بدست آمده نشان مي دهد كه شركت ها براي توليد و انتشار اصلاحيه هاي امنيتي به طور متوسط 59 روز زمان نياز دارند و اين مدت براي هكرها بازه خوبي است تا اهداف خرابكارانه خود را پياده سازي نمايند.
به طور كلي، يك باور وجود دارد كه مجرمان سايبري هميشه يك گام جلوتر از سازمان ها هستند و قبل از آن كه سازمان ها با راهكارهاي امنيتي خود را تجهيز نمايند، تهديدات خود را عملياتي مي كنند.

برچسب‌ها

اعمال اصلاحيه آسيب پذيري هاي قديمي، كاهش مخاطرات

تاریخ ایجاد

شماره: IRCNE2015042483
تاريخ: 02/01/94

در گزارشي از Verizon آمده است كه شركت ها قادر نيستند در برابر بدافزارها از خود محافظت نمايند زيرا اعمال اصلاحيه هاي امنيتي را ناديده مي گيرند.
در مجموع 99.9 درصد از آسيب پذيري هاي مورد سوء استفاده قرار گرفته در سال 2014 مربوط به آسيب پذيري هايي بوده است كه يكسال پس از انتشار اصلاحيه براي آن ها هدف حمله قرار گرفته اند.
اين يافته ها متعلق به گزارش Data Breach Investigations مي باشد كه از داده هاي 20000 شركت استخراج شده است و نشان مي دهد كه بسياري از آسيب پذيري هايي كه مورد سوء استفاده قرار مي گيرد مربوط به سال 2007 و تعدادي از آن ها نيز مربوط به سال 1999 مي باشند.
بررسي آسيب پذيري هاي بسيار قديمي نشان مي دهد كه بهترين آسيب پذيري ها مربوط به آسيب پذيري هاي خيلي قديمي مي باشد و علرغم وجود اصلاحيه براي آن ها بيشترين حملات نيز بواسطه همين آسيب پذيري ها صورت گرفته است.
در اين گزارش آمده است خسارتي كه سوء استفاده از اين آسيب پذيري ها به سازمان ها وارد مي كند بسيار بيشتر از هزينه اعمال اصلاحيه ها مي باشد.

برچسب‌ها

توقف پشتيباني گوگل از كروم بر روي ويندوز XP

تاریخ ایجاد

شماره: IRCNE2015042481
تاريخ: 01/31/94

روز پنج شنبه شركت گوگل اعلام كرد كه تنها تا آخر سال از كروم براي ويندوز XP پشتيباني خواهد كرد.Mark Larson، يكي از مهندسين گوگل اظهار داشت كه به روز رساني و اصلاحيه هاي كروم بر روي ويندوز XP تنها تا آخر سال 2015 منتشر مي شود.
Larson حدود دو سال پيش اعلام كرده بود كه پشتيباني از كروم براي سيستم عامل هفت ساله مايكروسافت را تنها تا آخر سال 2015 ادامه مي دهد.
Larson درباره تصميم ادامه پشتيباني از كروم بر روي ويندوز XPگفت: مي دانيم كه افراد به راحتي از سيستم عامل جديد استقبال نمي كنند. در حال حاضر ميليون ها كاربر وجود دارد كه به طور روزانه از ويندوز XP استفاده مي كنند و تصميم ما بر اين بود كه اين افراد بتوانند از مرورگر به روز شده بر روي سيستم عامل قديمي خود استفاده نمايند.
به دليل توقف پشتيباني مايكروسافت از مرورگر IE براي ويندوز XP از 14 آوريل سال 2014، متخصصان امنيتي به كاربران اين سيستم عامل توصيه كرده بودند كه از مرورگر ديگري استفاده نمايند. با توقف پشتيباني IE براي كاربران ويندوز XP استفاده از مرورگرهاي كروم، موزيلا فايرفاكس و اپرا تنها راه براي كاهش مخاطرات بوده است.
مطابق با يافته هاي Web metrics سازنده برنامه هاي كاربردي شبكه، تقريبا 18.5 درصد از تمامي رايانه هاي ويندوز از XP استفاده مي كنند.

برچسب‌ها

نگراني 74 درصد از متخصصان امنيت از تهديدات داخلي

تاریخ ایجاد

شماره: IRCNE2015042480
تاريخ: 01/30/94

تحقيقات صورت گرفته توسط SANS بر روي تهديدات داخلي نشان مي دهد كه 74 درصد از محققان امنيتي نگران تهديدات داخلي مانند كارمندان بي دقت يا خرابكار مي باشند و 32 درصد بر اين باور بودند كه نمي توان جلوي تهديدات داخلي را گرفت. هم چنين از اين ميان 28 درصد اظهار داشتند كه كشف و جلوگيري از تهديدات داخلي براي سازمان ها از اولويت خاصي برخوردار نيست.
اين تحقيق با پشتيباني SpectorSoft و مديريت SANS در دسامبر سال 2014 و ژانويه سال 2015 صورت گرفته است. در اين تحقيق آمده است كه 44 درصد از شركت كنندگان در اين تحقيق گفته اند كه اطلاع ندارند كه در حال حاضر چه مبلغي براي راه حل هاي كاهش تهديدات داخلي هزينه كرده اند و 45 درصد اظهار داشتند كه اطلاعي از برنامه سال آينده براي اعمال اينگونه راه حل ها ندارند.
در حالي كه 69 درصد از شركت كنندگان در اين تحقيق گفته اند كه در حال حاضر براي پاسخ به رخدادهاي خود از برنامه خاصي تبعيت مي كنند اما بيش از نيمي از آنها اظهار داشتند كه در اين برنامه هيچ راهكار خاصي براي تهديدات داخلي ندارند.
Michael Goldberg مدير شركت Awareness Technologies اظهار داشت: تقاضا براي جلوگيري از تهديدات داخلي در حال افزايش است اما در حال حاضر راهكارهاي پيشنهادي هزينه بالايي را به سازمان ها تحميل مي كند.

برچسب‌ها