آسيب پذيري در سيستم هاي واي فاي خطوط هوايي

تاریخ ایجاد

شماره: IRCNE2015042479
تاريخ: 01/30/94

سازمان GAO گزارشي را براي امنيت سايبري FAA ارسال كرده است و در آن نسبت به آسيب پذيري سيستم واي فاي خطوط هوايي هشدار داده است.
چهار متخصص امنيت سايبري اين گزارش را آماده كرده اند و اظهار داشتند كه فايروال ها مي توانند همانند نرم افزارهاي ديگر هك شوند و مسافران را در معرض خطر قرار دهند.
در گزارش آمده است كه IP شبكه ممكن است به هكر اجازه دهد تا دسترسي راه دور سيستم هاي هواپيما شامل سيستم هايي كه توسط مسافران و خدمه براي دسترسي به واي فاي مورد استفاده قرار مي گيرد و سيستم هايي كه به صورت عمومي براي دسترسي به اينترنت استفاده مي شود را بدست آورند.
اولين تهديد مي تواند تنها افرادي كه از شبكه خاصي استفاده مي كنند را تحت تاثير قرار دهد و در صورتيكه هكر بتواند از شبكه براي نفوذ به سيستم هاي كنترل پرواز استفاده نمايد، نتايج وخيمي به بار مي آيد.
دومين تهديد آن است كه هر كسي مي تواند به طور بالقوه اين سيستم ها را هك نمايد و بدافزارها را به دستگاه ها تزريق كند. سپس اين مهاجم مي تواند تمامي سيستم هواپيما را از راه دور هدف حمله قرار دهد.
يكي از محققين امنيت سايبري بر اين باور است كه ويروس يا بدافزاري كه دستگاه مسافر را از طريق بازديد يك وب ساين آلوده مي كند مي تواند به مهاجم اين اجازه را بدهد تا به اطلاعات سيستمي كه كاربر به آن متصل شده باخبر شود.
سازمان GAO اعلام كرد كه در حال حاضر به عنوان بخشي از فرآيند تصديق سيستم هاي هواپيما، AVS سيستم هاي جديد مورد استفاده در داخل هواپيما را از طريق قوانين خاص هوايي مورد ارزيابي قرار مي دهند و هم چنين در حال بازنگري قواعد مربوط به تمامي سيستم هاي جديد از ديد امنيت سايبري مي باشند.

برچسب‌ها

اصلاح 22 آسيب پذيري در فلش پلير

تاریخ ایجاد

شماره: IRCNE2015042478
تاريخ: 01/30/94

فلش پلير نسخه 17.0.0.169 براي ويندوز و مكينتاش، فلش پلير نسخه 11.2.202.457 براي لينوكس و Flash Player Extended Support نسخه 13.0.0.0281 توسط شركت ادوب منتشر شده اند. در آخرين نسخه هاي اين نرم افزارها 22 آسيب پذيري بحراني برطرف شده است كه برخي از آن ها مي توانند منجر به اجراي كد از راه دور شوند.
يكي از اين آسيب پذيري ها كه پايگاه داده افشاي آسيب پذيري با شناسه CVE-2015-3043 مشخص شده است پيش از انتشار اصلاحيه هاي ادوب توسط مهاجمان شناسايي شده بود در نتيجه به آن آسيب پذيري zero-day مي گويند.
شركت ادوب در گزارشي نسبت به سوء استفاده از آسيب پذيري CVE-2015-3043 هشدار داده است و به كاربران توصيه مي كند تا آخرين نسخه هاي موجود براي نرم افزارهاي اين شركت را دريافت نمايند.
هم چنين شركت ادوب يك اصلاحيه فوري براي نسخه 11 و 10 پلت فرم ارتقاء برنامه كاربردي ColdFusion Web منتشر كرد. اين اصلاحيه يك مساله اعتبارسنجي ورودي را برطرف مي كند كه مي تواند براي راه اندازي حملات اسكريپت بين سايتي مورد سوء استفاده قرار بگيرد.
آسيب پذيري مشابهي در Adobe Flex كشف شده و در نسخه 4.6 آن اصلاح شده است. به كاربران توصيه مي شود تا آخرين نسخه از فايل index.html را دانلود كرده و جايگزين نسخه قبلي نمايند.

برچسب‌ها

انتشار نسخه جديد گوگل كروم و اصلاح 45 آسيب پذيري

تاریخ ایجاد

شماره: IRCNE2015042477
تاريخ: 01/30/94

شركت گوگل نسخه جديدي از مرورگر خود را منتشر كرد. در كروم نسخه 42 كه در 14 آوريل منتشر شد حدود 45 آسيب پذيري امنيتي اصلاح شد.
شركت گوگل در راهنمايي امنيتي خود آورده است كه كروم 42 يا به عبارتي ديگر نسخه 42.0.2311.90 گوگل كروم شامل 45 اصلاحيه امنيتي مي باشد. در ميان اين 45 اصلاحيه، 12 اصلاحيه مربوط به آسيب پذيري هايي مي باشد كه توسط محققان امنيتي خارج از شركت كشف شده است. اين شركت براي كشف اين آسيب پذيري ها بالغ بر 21500 دلار به عنوانت پاداش به محققان پرداخت كرده است.

برچسب‌ها

انتشار چهار به روز رساني بحراني براي آفيس و ويندوز

تاریخ ایجاد

شماره: IRCNE2015042476
تاريخ: 01/26/94

كاربران ويندوز و آفيس مايكروسافت در ماه آوريل به روز رساني هاي جديدي دريافت مي كنند. در اصلاحيه سه شنبه ماه آوريل مايكروسافت براي ويندوز 8.1 تنها 12 به روز رساني مهم براي ويندوز و 9 به روز رساني براي آفيس 2010 وجود دارد. براي ويندوز 7 تعداد به روز رساني ها كمي بيشتر مي باشد. بولتن هاي امنيتي منتشر شده براي ماه آوريل تنها شامل چهار آسيب پذيري بحراني مي باشند.
اولين بولتن (MS15-032)مربوط به به روز رساني هاي امنيتي IE مي باشد. اين به روز رساني 10 آسيب پذيري مجزا را برطرف مي نمايد و براي تمامي نسخه هاي IE بر روي نسخه هاي دسكتاپ ويندوز در رده امنيتي بحراني قرار دارد و براي تمامي نسخه هاي IE بر روي سرور در رده امنيتي مهم قرار دارد.
بولتن MS15-033 يك آسيب پذيري استفاده پس از آزاسازي را مسدود مي كند كه هنگام باز شدن اسناد دستكاري شده آفيس مي تواند منجر به اجراي كد دلخواه شود. اين بولت براي ورد 2007 و 2010 در رده امنيتي بحراني و براي آفيس 2013 در رده امنيتي مهم قرار دارد. شركت مايكروسافت اعلام كرد كه حملات محدودي با سوء استفاده از اين آسيب پذيري گزارش شده است.
سومين بولتن MS15-034 مي باشد كه يك آسيب پذيري را در HTTP.sys اصلاح مي كند. اين بولتن تمامي ويرايش هاي ويندوز 7، ويندوز سرور 2008 نسخه 2، ويندزو 8، ويندوز سرور 2012، ويندوز 8.1 و ويندوز سرور 2012 نسخه 2 را تحت تاثير قرار مي دهد.
چهارمين بولتن امنيتي بحراني MS15-035مي باشد كه ويندوز 8.1 يا ويندوز سرور 2012 و نسخه هاي پس از آن را تحت تاثير قرار نمي دهد اما كاربران ويندوز ويستا، ويندوز 7، ويندوز سرور 2003، ويندوز سرور 2008 و ويندوز سرور 2008 نسخه 2 بايد اين بولتن را اعمال نمايند. اين بولتن يك آسيب پذيري را اصلاح مي كند كه مي تواند منجر به اجراي كد از راه دور شود.

برچسب‌ها

پنهان كردن حملات با پروتكل امن HTTPS

تاریخ ایجاد

شماره: IRCNE2015042475
تاريخ: 01/25/94

شركت Dell در تحقيقات خود دريافت كه در برخي از حملات سايبري براي پنهان كردن بدافزار و عدم تشخيص آن توسط فايروال از پروتكل امنيتي HTTPS استفاده مي شود.
اين شركت در ارزيابي ترافيك زيرساخت SonicWALL دريافت كه تعداد ارتباطات وبي HTTPS از 182 بيليون ترافيك در ژانويه 2014 به 437 بيليون ترافيك در مارس 2015 رسيده است كه افزايش چشمگيري را نشان مي دهد. اين بدان معناست كه اكثر ارتباطات وبي از طريق HTTPS صورت گرفته است و در يكسال حدود 60 درصد رشد يافته است. اگرچه اين آمار تنها مربوط به داده هاي يك شركت است اما واضح است كه تاييد SSL/TLS توسط بسياري از شركت هاي بزرگ نشان مي دهد كه رمزگذاري ترافيك عبوري تقريبا جزء الزامات پيش فرض اغلب سايت ها شده است.
متاسفانه مجرمان سايبري نيز از اين ايده استفاده كرده اند و براي راه اندازي بسياري از حملات خود از اين شيوه بهره مي برند.
شركت Dell نيز به رخداد اخير Forbes اشاره مي كند كه در آن هكرهاي چيني بدافزاري را بر روي صفحه خبري ‘Thought of the Day’ ميزباني مي كنند تا برخي از بازديدكنندگان اين صفحه را با سوء استفاده از يك آسيب پذيري اصلاح نشده فلش هدف حمله قرار دهند.
مدير اجرايي Dell اظهار داشت كه مديريت تهديداتي كه از ترافيك HTTPS و ترافيك رمزگذاري شده استفاده مي كند دشوار و پيچيده است.
همانطور كه رمزگذاري مي تواند از اطلاعات شخصي و مالي حساس افراد محافظت كند، متاسفانه مي تواند توسط هكرهابه كار گرفته شود تا از بدافزارها حفاظت نمايد.
همه اطلاع دارند كه تهديدات واقعي مي باشند و پيامدهاي آن مي تواند وخيم باشد. نمي توان در برخي از موارد عدم آگاهي را مقصر دانست. هك شدن ها و حملات هم چنان به وقوع مي پيوندند نه به دليل عدم به كار بردن اقدامات امنيتي در سازمان ها بلكه به اين دليل كه هميشه راه ها و آسيب پذيري هايي وجود دارند كه براي ما ناشناخته است.

برچسب‌ها

كشف يك حفره امنيتي در ويندوز

تاریخ ایجاد

شماره: IRCNE2015042474
تاريخ: 01/25/94

محققان امنيتي يك حفره امنيتي جديد را در ويندوز كشف كرده اند كه به لحاظ تئوريك مي تواند به سارقان اجازه دهد تا نام كاربري و رمز عبور ميليون ها كاربر رايانه، سرور و تبلت را به سرقت ببرند.
اين آسيب پذيري جديد توسط شركت امنيتي Cylance كشف شده است و تمامي نسخه هاي ويندوز را تحت تاثير قرار مي دهد.
شركت Cylance هشدار داده است كه اين حفره مي تواند بدون نياز به كليك كردن بر روي لينكي مورد سوء استفاده قرار بگيرد. شماري از شركت هاي نرم افزاري ديگر از جمله ادوب، اپل، اوراكل و Box.comنيز تحت تاثير اين آسيب پذيري قرار دارند.
اين آسيب پذيري به حدي جدي است كه تيم راهنمايي امنيتي CERT دانشگاه كارنگي ملون يك راهنمايي امنيتي منتشر كرده است و در آن هشدار داده است كه راه حل جامعي براي رفع اين مشكل در دسترس نيست.
در حال حاضر اطلاعاتي مبني بر انتشار اصلاحيه و رفع اين آسيب پذيري در سه شنبه اصلاحيه ماه آوريل مايكروسافت در دسترس نيست.

برچسب‌ها

كشف آسيب پذيري Darwin Nuke در دستگاه هاي آيفون و آي پد

تاریخ ایجاد

شماره: IRCNE2015042474
تاريخ: 01/25/94

شركت كسپراسكاي يك آسيب پذيري امنيتي را در آيفون، آي پد و سيستم عامل مكينتاش كشف كرده است كه مي تواند اين دستگاه ها را در معرض خطر حملات انكار سرويس قرار دهد.
اين شركت امنيتي هشدار داد كه دستگاه هاي مكينتاش در حال اجراي OSX 10.10، آيفون 5s، آيفون 6، آيفون 6 plus، آي پد Air، آي پد Air 2، آي پد ميني و آي پد ميني 3 در حال اجراي iOS 8 تحت تاثير آسيب پذيري Darwin Nuke قرار دارند.
اين حفره امنيتي ناشي از يك مولفه منبع باز از سيستم عامل iOS و OSX است كه با نام Darwin شناخته مي شود زماني مورد سوء استفاده قرار مي گيرد كه اين بخش سايز بسته IP را با گزينه هاي نامعتبر IP پردازش كند.
اگر هكري بداند كه چگونه بسته هاي نامعتبر را ايجاد نمايد مي تواند از اين آسيب پذيري براي راه اندازي حملات انكار سرويس سوء استفاده نمايد. با اين وجود تعدادي پيش شرط براي سوء استفاده موفقيت آميز از اين آسيب پذيري مورد نياز است از جمله آن كه سرآيند بسته IP بايد 60 بايت و با ظرفيت كمتر يا مساوي با 65 بايت باشد. گزينه هاي IP مانند سايز و كلاس آن بايد نادرست باشد.
معمولا مسيرياب ها و فايروال ها بسته هاي نادرست با سايزهاي نامعتبر را فيلتر مي كنند اما محققان چندين حالت IP نامعتبر را كه قادر است از مسيرياب ها عبور كند كشف كرده اند. به تمامي كاربران OS X 10.10 و iOS 8 هشدار داده مي شود تا دستگاه هاي خود را به نسخه هاي OS X 10.10.3 و iOS 8.3 به روز رساني نمايند.
در حال حاضر شركت اپل اصلاحيه اي براي آخرين نسخه هاي OS X و iOS منتشر كرده است و به كاربران توصيه كرده است تا در اسرع وقت اين اصلاحيه ها را اعمال نمايند.

برچسب‌ها

عدم سوء استفاده از مشكلات امنيتي با حذف حق دسترسي ادمين

تاریخ ایجاد

شماره: IRCNE2015042472
تاريخ: 01/23/94

شركت امنيتي Avecto اعلام كرد كه با حذف حق دسترسي هاي ادمين از حساب كاربري كاربران مي توان با اغلب آسيب پذيري هاي بحراني شناخته شده در محصولات مايكروسافت مقابله كرد.
تجزيه و تحليل هاي سال گذشته اين شركت نشان مي دهد كه مي توان با حذف حق دسترسي هاي ادمين از كاربران جلوي سوء استفاده 92 درصد از آسيب پذيري هاي بحراني را گرفت. اين ميزان در سال 2014 به 97 درصد افزايش يافته است.
حق دسترسي ادمين براي سوء استفاده از 97 درصد از مشكلات سيستم عامل ويندوز، 99.5 درصد از مشكلات IE و 95 درصد از مشكلات آفيس ضروري است.
مطابق با بررسي هاي شركت امنيتي Avecto، مهم ترين جمله در راهنمايي هاي امنيتي مايكروسافت بيان اين موضوع بوده است كه استفاده از حساب كاربري با داشتن حداقل دسترسي هاي مورد نياز نسبت به حساب كاربري ادمين، كاربر را كمتر در معرض خطر سوء استفاده قرار مي دهد.
تعداد آسيب پذيري هاي بحراني نيز در سال 2014 نسبت به 2013 افزايش 63 درصدي داشته است و در حال حاضز اين مساله بار كاري زيادي را به دپارتمان IT سازمان ها تحميل مي كند.
تيم هاي IT بايد براي مقابله با تهديدات تعدادي استراتژي مقابله داشته باشند و بنا به تحقيقات Avecto، سازمان هايي كه حقوق دسترسي ادمين را كنترل و مديريت مي كنند نسبت به سازمان هايي كه به اين مساله بي توجه هستند وضعيت بهتري دارند.
مدير Avecto اظهار داشت: در صورتيكه كاربر به امتيازات مهمي مانند نصب برنامه كاربردي كه بواسطه سطح دسترسي ادمين بدان ها دست مي يابد دسترسي نداشته باشد، مي توان حفاظت از رايانه ها در برابر برنامه هاي كاربردي خطرناك را بهبود بخشيد. مديريت درست امتيازات و حق دسترسي هاي ويژه مي تواند خطر حملات سايبري را كاهش دهد.

برچسب‌ها

از كار افتادن بات نت Beebone

تاریخ ایجاد

شماره: IRCNE2015042471
تاريخ: 01/23/94

بات نت Beebone كه براي ارسال بدافزار مورد استفاده قرار مي گرفت از كار افتاد. اين بات نت كه به عنوان AAEH نيز شناخته مي شود، يك بات نت پيچيده خاص مي باشد كه به دليل سيستم دانلود چند ريختي از كار انداختن آن كار بسيار دشواري است.
بيش از پنج ميليون نمونه از كرم بات نت جمع آوري شده است كه اين كرم با عنوان W32/Worm-AAEH شناخته مي شود. با توجه به Europol، اين گروه تخمين مي زند كه بيش از 12000 رايانه تحت تاثير اين بات نت قرار دارند اما به نظر مي رسد رايانه هاي تحت تاثير بيش از اين مقدار باشد. بيشترين ميزان آلودگي در امريكا، ژاپن، هند و تايوان كشف شده است با اين وجود رايانه هاي آلوده در 195 كشور شناسايي شده است.
به منظور از كار انداختن بات نت Beebone، اين گروه از روش sinkholing استفاده كرد و تمامي نام دامنه هاي در ارتباط با بات نت را كشف و ضبط كردند. در حالي كه Beebone تهديد بزرگي محسوب نمي شود اما در نوع خود بسيار پيجيده است و باعث مي شود تا چندين نوع بدافزار امنيت رايانه قرباني را در معرض خطر قرار دهند. اين بات نت تقريبا 20 بار در روز خودش را به روز رساني مي كرد و از مجموعه برنامه هايي استفاده مي كرد كه به طور مداوم همديگر را دانلود مي كردند تا خودشان را در برابر حذف شدن بيمه كنند.
با وجود پيچيده بودن اين بات نت، در مقايسه با بات نت هاي معروف ديگر كوچك بود. در ماه فوريه امسال، بات نت Ramnit از كار افتاد. اين بات نت پنج سال در حال فعاليت بود و حدود 3.2 ميليون رايانه را آلوده كرده بود.

برچسب‌ها

انتشار نسخه جديد موزيلا

تاریخ ایجاد

شماره: IRCNE2015042470
تاريخ: 01/22/94

موزيلا فايرفاكس يك اصلاحيه جديد براي اصلاح يك رخنه رمزگذاري وب كه مي تواند باعث شود تا وب سايت هاي مخرب بررسي صحت گواهينامه ها را دور زنند دريافت كرد.
هفته گذشته، شركت موزيلا مرورگر فايرفاكس نسخه 37.0 را معرفي كرد. اين نسخه از پروتكل HTTP/2 و استاندارد Internet كه باعث مي شود ارتباطات وب حتي زمانيكه HTTPS استفاده نمي شود رمزگذاري شوند پشتيباني مي كند. يكي از ويژگي هاي آن HTTP Alternative Services مي باشد كه به عنوان Alt-Svc شناخته مي شود و يك رمزگذاري انتها به انتها را بين صفحات الزام مي كند.
ارتباطات Alt-Svc با رايانه يا دستگاه تلفن همراه، يك مسير جايگزين را براي دسترسي به صفحات وب پيشنهاد مي دهد. امنيت اين روش مانند HTTPS نيست اما بهتر از روش HTTP مي باشد.
متاسفانه در حاليكه آخرين به روز رساني هاي فايرفاكس براي ارتقاء امنيت طراحي شده بود، مشكل بحراني جديدي نيز شناسايي شد كه به محققان اجازه داد تا راهي را بيابند كه درصورتيكه يك وب سرور بازديدكنندگان را از طريق سيستم HTTP/2 هدايت كندبتوانند بررسي صحت گواهينامه ها را دور زنند.
در راهنمايي امنيتي اوليه موزيلا اني رخنه امنيتي در رده امنيتي بحراني قرار گرفت. اين مشكل باعث مي شود تا مهاجمان بتوانند بررسي صحت گواهينامه SSL را دور زنند. در نتيجه هشدارهاي مربوط به نامعتبر بودن گواهينامه ها نشان داده نمي شود و هكري مي تواند به طور بالقوه از يك حمله MitM استفاده كند و داده ها را به سرقت ببرد يا بدافزاري را بر روي سيستم نصب نمايد.
در گزارش تيم Sophos Naked آمده است كه اين مشكل پس از شناسايي به سرعت رفع شده است. هم چينن اين تيم اشاره كرد كه پروتكل HTTPS/2 هنوز به مرحله نهايي نرسيده است و به طور گسترده مورد استفاده قرار نمي گيرد.
شركت موزيلا هر شش هفته مرورگر فايرفاكس را به روز رساني مي كند. فايرفاكس براي رفع اين مشكل به طور خودكار به نسخه 37.0.1 ارتقاء مي يابد يا كاربران مي توانند به صورت دستي مرورگر خود را به آخرين نسخه به روز رساني نمايند.

برچسب‌ها