از رده خارج شدن مرورگرهاي بيش از نيمي از كاربران IE

تاریخ ایجاد

شماره: IRCNE2015032465
تاريخ: 08/01/94

بيش از نيمي از كاربران IE كمتر از 10 ماه فرصت دارند تا مرورگرهاي قديمي خود را دور بيندازند و يا به نسخه جديدي از IE به‌روز رساني نمايند.
اغلب كاربران IE با موعد قطع پشتيباني كه مايكروسافت در ماه آگوست گذشته اعلام كرده بود مواجه خواهند شد. پس از 12 ژانويه 2016، مايكروسافت صرفاً IE9 را روي سيستم‌هاي ويندوز ويستا و ويندوز سرور 2008، IE10 را روي سيستم‌هاي ويندوز سرور 2012 و IE11 را روي سيستم‌هاي ويندوز 7، ويندوز 8.1، ويندوز سرور 2008 R2 و ويندوز سرور 2012 R2 پشتيباني خواهد كرد.
IE7 و IE8 به طور كامل از پشتيباني خارج خواهند شد (IE6 نيز در ماه جولاي و همزمان با قطع پشتيباني از ويندوز سرور 2003 از گروه محصولات در حال پشتيباني مايكروسافت خارج خواهد شد)، ولي بقيه نسخه‌هاي اين مرورگر بر روي نسخه‌هاي خاص ويندوز همچنان اصلاحيه دريافت خواهند كرد.
نسخه‌هاي خارج از پشتيباني IE همچنان كار خواهند كرد، ولي مايكروسافت پشتيباني فني و ارائه اصلاحيه‌هاي امنيتي براي اين برنامه‌ها را قطع خواهد كرد.
به گزارش شركت تحليل وب Net Applications، اين نسخه‌هاي IE در ماه فوريه توسط 60 درصد از كاربران IE مورد استفاده قرار مي‌گرفته‌اند.
براي مثال كاربران IE8 حدود 33% از كل كاربران IE را تشكيل مي‌دهند و IE7 و IE10 نيز در مجموع حدود 10% از كل مرورگرهاي IE كاربران را تشكيل مي‌دهند. همچنين سهم 14 درصدي IE9 نيز بايد در نظر گرفته شود، چرا كه ويندوز ويستا كه تنها ويندوزي است كه اين مرورگر بر روي آن پشتيباني خواهد شد، تنها 2% از سيستم‌هاي ويندوز كاربران را به خود اختصاص مي‌دهد و اغلب مرورگرهاي IE9 روي سيستم‌هاي ويندوز 7 اجرا مي‌شوند.

برچسب‌ها

21 درصد از سايت‌ها آسيب‌پذير هستند!

تاریخ ایجاد

شماره: IRCNE2015032464
تاريخ: 08/01/94

بر اساس مطالعه وضعيت وب در مارس 2015 كه توسط شركت Menlo Security كه 750 هزار دامنه يكتا را مورد بررسي قرار داده است منتشر شد، 21 درصد از سايت‌ها داراي آسيب‌پذيري‌هاي شناخته شده هستند.
به گفته كوسيك گوروسوامي، مدير ارشد فناروي Menlo Security، صفحه نخست هريك از 750 هزار دامنه در Alexa 1 Million يكبار مشاهده شده است. به گفته وي، اين يك اسكن فعال براي سايتي خاص و مرور تمامي صفحات آن نبوده است، بلكه يك اسكن تك صفحه‌اي از طريق مرورگر بوده است كه تمامي متعلقات سايت از CDN ها، iframe ها، شبكه‌هاي تبليغاتي و غيره را در نظر گرفته است.
گوروسوامي مي‌گويد كه نگاهي به داده‌هاي به دست آمده نشان مي‌دهد كه 10 درصد از سايت‌هاي بررسي شده، يك نسخه آسيب‌پذير PHP را اجرا مي‌كنند. منظور از نسخه آسيب‌پذير هر نسخه‌اي از PHP است كه حداقل يك آسيب‌پذيري برجسته در پايگاه داده CVE داشته باشد. نرم‌افزار وب سرور آسيب‌پذير نيز مورد قابل مشاهده‌اي بود كه 4 درصد از يك نسخه آسيب‌پذير Apache HTTP و 4 درصد نيز از يك نسخه آسيب‌پذير IIS مايكروسافت استفاده مي‌كنند.

برچسب‌ها

اصلاح آسيب‌پذيري‌هاي كشف شده در مسابقات Pwn2own در فايرفاكس

تاریخ ایجاد

شماره: IRCNE2015032463
تاريخ: 08/01/94

در مسابقه هك مرورگر Pwn2own سال 2015 كه روزهاي هجدهم و نوزدهم مارس برگزار شد، تمامي مرورگرهاي IE، كروم، سافاري و فايرفاكس توسط محققين امنيتي هك شدند.
موزيلا مرورگر فايرفاكس نسخه 36.0.3 را در روز بيستم مارس با رويكرد ترميم مسائل امنيتي افشا شده در مسابقات Pwn2own عرضه كرد. متأسفانه موزيلا به سرعت متوجه شد كه يكي از اين ترميم‌ها كامل نيست و در نتيجه روز 21 مارس، فايرفاكس نسخه 36.0.4 را عرضه كرد كه به‌روز رساني مربوطه را به همراه داشت. ترميم به‌روز رساني شده در فايرفاكس 36.0.4 مربوط به يك آسيب‌پذيري با شناسه CVE-2015-0818 است كه يك مسأله دور زدن سياست منبع يكسان بوده و روز هجدهم مارس توسط ماريوس ميلينسكي اثبات شده بود.
فايرفاكس همچنين براي آسيب‌پذيري CVE-2015-0817 نيز اصلاح شده است كه يك آسيب‌پذيري جاوا اسكريپت است كه توسط يك محقق امنيتي ديگر با عنوان ilxu1a اثبات شده بود.

برچسب‌ها

حذف بي سر و صداي برنامه‌هاي آنتي‌ويروس از iOS App Store

تاریخ ایجاد

شماره: IRCNE2015032462
تاريخ: 08/01/94

شركت امنيت سيستم‌هاي مك Intego فاش كرد كه اپل به عنوان بخشي از سياست جديدي كه استثنائاتي را براي برنامه‌هاي آنتي‌ويروس و آنتي‌بدافزار تعريف مي‌كند، تعدادي از برنامه‌هاي ناشناخته امنيتي موبايل را از فروشگاه برنامه‌هاي iOS خود (iOS App Store) خارج كرده است.
مشخص كردن اين موضوع كه دقيقاً كدام برنامه‌ها از اين فروشگاه خارج شده‌اند نيازمند بررسي‌هاي بيشتري است. اما نرم‌افزار VirusBarrier iOS متعلق به شركت Intego كه در ماه جولاي سال 2011 عرضه شده بود قطعاً ديگر در ميان برنامه‌هاي اين فروشگاه وجود ندارد. همچنين به نظر مي‌رسد كه تعداد كمي از برنامه‌هاي كمتر شناخته شده ديگر (به خصوص برنامه‌هايي كه كلمه virus در عنوان آنها وجود دارد) نيز از اين فروشگاه حذف شده باشند.

برچسب‌ها

صدور گواهينامه‌هاي جعلي براي دامنه‌هاي گوگل

تاریخ ایجاد

شماره:IRCNE2015033261
تاريخ: 06/01/94

گوگل اعلام كرد كه گواهينامه‌هاي ديجيتال غيرمجاز و جعلي براي تعدادي از دامنه‌هاي اين شركت صادر شده است.
يك مهندس امنيت گوگل به نام آدام لنگلي گفت كه اين شركت از صدور گواهينامه‌هاي ديجيتال غيرمجاز براي چندين دامنه گوگل در 20 مارس آگاه شده است. اين مهندس اعلام كرد كه اين گواهينامه‌ها توسط يك مركز مياني صدور گواهينامه صادر شده است كه گوگل معتقد است متعلق به شركتي به نام MCS Holdins است كه يك شركت مصري است كه تحت مركز اطلاعات شبكه اينترنت چين (CNNIC) فعاليت مي‌كند.
به گفته لنگلي، CNNIC يك مركز معتبر بوده و در نتيجه گواهينامه‌هاي صادر شده توسط آن، مورد اعتماد تقريباً تمامي مرورگرها و سيستم عامل‌ها قرار دارد. البته پردازه‌اي به نام اتصال كليد عمومي كه به كلاينت‌هاي وب مي‌گويد كه كليدهاي عمومي رمزنگاري خاصي را با وب سرورهاي خاصي مرتبط كنند، كروم را روي سيستم‌هاي ويندوز، OS X و لينوكس، ChromeOS و فايرفاكس 33 و پس از آن را از قبول اين گواهينامه‌هاي جعلي بازمي‌دارد.
گوگل اعلام كرد كه به محض روشن شدن اين موضوع، در مورد اين حادثه امنيتي به CNNIC و ساير مرورگرهاي مهم اطلاع‌رساني كرده است و بلافاصله گواهينامه‌هاي MCS Holdings را در كروم مسدود كرده است. CNNIC توضيح داده است كه با MCS Holdings بر اساس صدور گواهينامه براي دامنه‌هايي كه اين مركز ثبت كرده است قرارداد بسته است. اما MCS به جاي نگهداري كليدهاي خصوصي در يك ماژول امن سخت‌افزاري مناسب، آن را روي يك پراكسي man-in-the-middle نصب كرده است.
پراكسي‌هاي man-in-the-middle ارتباطات امن را با وانمود كردن به اينكه مقصد واقعي ترافيك هستند مورد نفوذ قرار مي‌دهند. درصورتي‌كه يك بنگاه تجاري بخواهد از چنين پراكسي‌هايي براي مانيتور كردن ترافيك امن شبكه خود استفاده كند، كامپيوترهاي كارمندان بايد طوري تنظيم گردند كه اين پراكسي را پذيرفته و به آن اعتماد نمايند. اما در مورد MCS، به اين پراكسي اختيار كامل صدور مجوز داده شده است.
گوگل معتقد است كه ممكن است سايت‌هاي ديگري نيز با اين مشكل مواجه شده باشند.
گوگل به كاربران خود اطمينان داده است كه هيچ نشانه‌اي دال بر سوء استفاده مشاهده نشده است و كاربران كروم نياز به انجام هيچ كاري از جمله تغيير كلمه عبور را ندارند.

برچسب‌ها

آسيب‌پذيري بيش از 1200 برنامه مشهور اندرويد در مقابل FREAK

تاریخ ایجاد

شماره:IRCNE2015033260
تاريخ: 06/01/94

به گزارش شركت امنيت شبكه FireEye، 1228 برنامه اندرويد كه 6.3 ميليارد دفعه از فروشگاه گوگل پلي دانلود شده‌اند همچنان در برابر نقص امنيتي FREAK آسيب‌پذير هستند.
تحقيق منتشر شده توسط اين شركت نشان مي‌دهد كه چطور برنامه‌هاي اندرويد و iOS همچنان در برابر حمله FREAK آسيب‌پذيرند.
FREAK يك ضعف رمزنگاري است كه به مهاجمان اجازه مي‌دهد داده‌هاي در حال انتقال بين يك وب‌سايت يا سيستم عامل آسيب‌پذير و سرورها را ملزم نمايند كه از پروتكل‌هاي ضعيف رمزنگاري استفاده كنند. درصورتيكه اين مسأله با يك حمله man-in-the-middle همراه شود، اين داده‌ها به لحاظ تئوري مي‌توانند مورد نفوذ قرار گيرد، چراكه كاربر به شكل ناآگاهانه در حال استفاده از يك رمزنگاري سطح پايين است.
به گزارش FireEye، هر دو پلتفورم اندرويد و iOS در برابر اين مسأله امنيتي آسيب‌پذير هستند. از آنجايي كه FREAK هم يك آسيب‌پذيري پلتفورم و هم يك آسيب‌پذيري نرم‌افزار است، حتي پس از عرضه اصلاحيه توسط گوگل و اندرويد ممكن است همچنان برنامه‌ها در هنگام اتصال به سرورهايي كه رشته‌هاي رمز RSA_EXPORT را مي‌پذيرند، آسيب‌پذير باشند.
محققاني با نام‌هاي يولانگ ژانگ، هوئي زو، تائو وي و ژائوفنگ چن، برنامه‌هاي فروشگاه گوگل پلي را مورد بررسي قرار دادند تا تخمين بزنند كه آسيب‌پذيري FREAK در حال حاضر تا چه حد جدي است. اين گروه 10985 برنامه مشهور را كه هريك بيش از يك ميليون بار دانلود شده بودند مورد بررسي قرار دادند و كشف كردند كه 11.2% از آنها، يعني 1228 برنامه همچنان در برابر اين نقص امنيتي آسيب‌پذير هستند، چرا كه از يك كتابخانه آسيب‌پذير OpenSSL براي اتصال به سرورهاي آسيب‌پذير HTTPS استفاده مي‌كنند.
در مجموع 664 برنامه از كتابخانه دروني OpenSSL در اندرويد استفاده كرده و 554 برنامه از كتابخانه‌هاي خاص خود استفاده مي‌كنند.
بنا به ادعاي محققان در مورد iOS اين عدد به 771 برنامه از 14079 برنامه مي‌رسد. يعني 5.5% از برنامه‌هاي مشهور iOS به سرويس‌هاي آسيب‌پذير متصل شده و در نتيجه در برابر حملات FREAK در iOS نسخه‌هاي پايين‌تر از 8.2 (كه اصلاح شده است) آسيب‌پذير هستند. علاوه بر اين، 7 برنامه از اين مجموعه نيز از نسخه‌هاي OpenSSL آسيب‌پذير خاص خود استفاده مي‌كنند و در iOS 8.2 نيز آسيب‌پذير باقي مي‌مانند.
به گفته FireEye، مهاجم بدون شكستن رمزنگاري در زمان واقعي، مي‌تواند ترافيك رمز شده شبكه را ضبط كرده، آن را رمزگشايي كرده و به اطلاعات حساس درون آن دست يابد.
براي مثال يك حمله FREAK روي يك برنامه خريد مي‌تواند براي سرقت اعتبارات لاگين و اطلاعات كارت اعتباري مورد استفاده قرار گيرد. بعلاوه، برنامه‌هاي پزشكي، برنامه‌هاي توليد و برنامه‌هاي مالي نيز مي‌توانند آسيب‌پذير باشند.

برچسب‌ها

آسيب‌پذيري اصلاح شده Adobe Flex همچنان خطرساز است

تاریخ ایجاد

شماره:IRCNE2015033259
تاريخ:06/01/94

محققان كشف كرده‌اند كه يك آسيب‌پذيري در كامپايلر Adobe Fles SDK وجود دارد كه علي رغم اصلاح شدن در سال 2011، همچنان وب‌سايت‌ها را در برابر حملات آسيب‌پذير مي‌سازد.
يك محقق امنيتي به نام مارو جنتايل وجود اين مشكل امنيتي را چهار سال پس از اصلاح اين مسأله توسط ادوبي، اثبات كرده است. CVE-2011-2461 كه Adobe Flex SDK 3.x و 4.x را تحت تأثير قرار مي‌دهد، به مهاجمان راه دور اجازه مي‌دهد كه اسكريپت يا HTML را از طريق بردارها در زمان بارگذاري ماژول تزريق نمايند. اين آسيب‌پذيري كه توسط ادوبي در رده امنيتي متوسط قرار گرفته است، بدين معناست كه درصورتي‌كه برنامه‌هاي آسيب‌پذير Flex مجدداً كامپايل نشده يا اصلاح نشوند، همچنان قابل سوء استفاده هستند.
تا زماني كه فايل SWF با استفاده از يك كامپايلر Flex SDK آسيب‌پذير كامپايل گردند، هكرها همچنان قادرند از اين آسيب‌پذيري عليه مرورگرهاي به‌روز و جديد و پلاگين‌هاي فلش استفاده كنند.
اين نقص امنيتي به مهاجمان سايبري اجازه مي‌دهد داده‌ها را از طريق Same-Origin Request Forgery سرقت نمايند يا فعاليت‌هايي را از طريق Cross-Site Request Forgery و با درخواست از كاربر براي مشاهده يك صفحه خرابكار، به جاي وي انجام دهند. يك فيلم فلش آسيب‌پذير مي‌تواند ملزم به انجام اين درخواست‌ها گردد و پاسخ‌ها را به مهاجم بازگرداند. در نسخه‌هاي قديمي‌تر Adobe Flex، فايل‌هاي SWF كامپايل شده به شكل مناسب محدوده‌هاي امنيتي ماژول‌هاي منبع را اعتبارسنجي نمي‌كنند كه منجر به اين سوء استفاده‌ها و مشكلات XSS مي‌گردد.
به گفته اين محقق امنيتي، از آنجايي‌كه درخواست‌هاي HTTP شامل كوكي‌ها هستند و از دامنه قرباني صادر مي‌گردند، پاسخ‌هاي HTTP ممكن است شامل اطلاعات محرمانه از جمله توكن‌هاي anti-CSRF و داده‌هاي كاربر باشند.
جنتايل و همكارانش يك تحليل مقياس بزرگ از اين مشكل امنيتي انجام داده‌اند. وي مي‌گويد كه تعداد بسيار زيادي از وب‌سايت‌ها از جمله سه وب‌سايت در 100 وب‌سايت برتر الكسا، در برابر آسيب‌پذيري CVE-2011-2461 آسيب‌پذير هستند.

برچسب‌ها

اصلاح آسيب پذيري امنيتي OpenSSL

تاریخ ایجاد

شماره: IRCNE2015032458
تاريخ: 01/07/94

دو آسيب پذيري در آخرين نسخه OpenSSL اصلاح شده است. روز پنج شنبه نسخه هاي جديد OpenSSL شامل 1.0.2a، 1.0.1m، 1.0.0r و 0.9.8zf پس از آنكه چندين آسيب پذيري به صورت خصوصي گزارش شده بودند منتشر شد.
يكي از جدي ترين رخنه ها مي تواند براي راه اندازي حملات انكار سرويس عليه سرورهايي كه از نسخه 1.0.2 اين نرم افزار استفاده مي كنند مورد سوء استفاده قرار بگيرد.
دومين رخنه ابتدا در اولويت پايين دسته بندي شده بود اما پس از انجام مطالعات بيشتر در دسته آسيب پذيري هاي پر خطر قرار گرفت. در اين اصلاحيه ها 12 آسيب پذيري اصلاح شده است.
OpenSSL يكي از معروفترين برنامه هاي منبع باز است كه به طور گسترده براي پياده سازي SSL و TLS استفاده مي شود.

برچسب‌ها

كشف بدافزار جديد اندرويد

تاریخ ایجاد

شماره: IRCNE2015032457
تاريخ: 01/07 /94

ميليون ها دستگاه اندرويد در برابر حملات سايبري آسيب پذير مي باشند. هكرها در اين حملات مي توانند از يك رخنه امنيتي استفاده نمايند تا بدافزاري را با يك برنامه كاربردي معتبر جايگزين نمايند.
تقريبا نيمي از دستگاه هاي اندرويد نسبت به اين رخنه، آسيب پذير مي باشند. اين آسيب پذيري به برنامه هاي مخرب خطرناك اجازه مي دهد تا بدون اطلاع كاربر بر روي دستگاه دانلود شوند و اطلاعات شخصي را از روي دستگاه آلوده به سرقت ببرند.
Xu، مهندس Palo Alto Networks اظهار داشت: برنامه هاي كاربردي مخرب مي توانند دسترسي كامل دستگاه آلوده را از جمله نام كاربري، رمز عبور و داده هاي حساس در اختيار بگيرند.
بنا به گزارشات، در حال حاضر 49.5 درصد از كاربران اندرويد عليرغم انتشار اصلاحيه هايي توسط گوگل و سازندگاني مانند سامسونگ و آمازون آسيب پذير مي باشند. برنامه هاي كاربردي آسيب پذير تنها از طريق فروشگاه هاي متفرقه برنامه ها نصب مي شوند.
اين آسيب پذيري ابتدا در ژانويه سال 2014 كشف شده است و در اين مدت تعداد دستگاه هاي آسيب پذير از 89.4 درصد به زير 50 درصد كاهش يافته است.
به كاربران توصيه مي شود تا دستگاه هاي اندرويد را به نسخه 4.1 يا نسخه هاي پس از آن به روز رساني نمايند.

برچسب‌ها

اصلاح 17 آسيب پذيري در سافاري اپل

تاریخ ایجاد

شماره: IRCNE2015032456
تاريخ: 01/07/94

شركت اپل جديدترين نسخه مرورگر وب خود را برايOS X منتشر كرد. در اين نسخه چندين آسيب پذيري كه مي تواند هكرها را قادر سازد تا كدي مخرب را اجرا نمايند اصلاح شده است.
شركت اپل در راهنمايي امنيتي منتشر شده هشدار داده است كه 17 آسيب پذيري در سافاري نسخه 8.0.4 براي OS X 10.10 Yosemite، سافاري نسخه 7.1.4 براي OS X 10.9 Mavericks و سافاري نسخه 6.2.4 براي OS X 10.9 Mavericks اصلاح شده است.
اولين اصلاحيه تعدادي مشكل تخريب حافظه را در WebKit برطرف كرده است كه مي تواند منجر به اجراي كد دلخواه شود. شركت اپل اعلام كرد كه اين مسائل را از طريق ارتقاء سيستم مديريت حافظه اصلاح كرده است.
دومين آسيب پذيري مي تواند منجر به حملات سرقت هويت شود. شركت اپل اعلام كرد كه اين مشكل توسط ارتقاء بررسي ثبات واسط كاربري برطرف شده است.
كاربران مي توانند آخرين نسخه سافاري را از طريق نرم افزار به روز رسان دانلود نمايند. شركت اپل اطلاعات جزئي تري درباره مشكلات منتشر نكرده است.

برچسب‌ها