آسيب‌پذيري اصلاح شده Adobe Flex همچنان خطرساز است

تاریخ ایجاد

شماره:IRCNE2015033259
تاريخ:06/01/94

محققان كشف كرده‌اند كه يك آسيب‌پذيري در كامپايلر Adobe Fles SDK وجود دارد كه علي رغم اصلاح شدن در سال 2011، همچنان وب‌سايت‌ها را در برابر حملات آسيب‌پذير مي‌سازد.
يك محقق امنيتي به نام مارو جنتايل وجود اين مشكل امنيتي را چهار سال پس از اصلاح اين مسأله توسط ادوبي، اثبات كرده است. CVE-2011-2461 كه Adobe Flex SDK 3.x و 4.x را تحت تأثير قرار مي‌دهد، به مهاجمان راه دور اجازه مي‌دهد كه اسكريپت يا HTML را از طريق بردارها در زمان بارگذاري ماژول تزريق نمايند. اين آسيب‌پذيري كه توسط ادوبي در رده امنيتي متوسط قرار گرفته است، بدين معناست كه درصورتي‌كه برنامه‌هاي آسيب‌پذير Flex مجدداً كامپايل نشده يا اصلاح نشوند، همچنان قابل سوء استفاده هستند.
تا زماني كه فايل SWF با استفاده از يك كامپايلر Flex SDK آسيب‌پذير كامپايل گردند، هكرها همچنان قادرند از اين آسيب‌پذيري عليه مرورگرهاي به‌روز و جديد و پلاگين‌هاي فلش استفاده كنند.
اين نقص امنيتي به مهاجمان سايبري اجازه مي‌دهد داده‌ها را از طريق Same-Origin Request Forgery سرقت نمايند يا فعاليت‌هايي را از طريق Cross-Site Request Forgery و با درخواست از كاربر براي مشاهده يك صفحه خرابكار، به جاي وي انجام دهند. يك فيلم فلش آسيب‌پذير مي‌تواند ملزم به انجام اين درخواست‌ها گردد و پاسخ‌ها را به مهاجم بازگرداند. در نسخه‌هاي قديمي‌تر Adobe Flex، فايل‌هاي SWF كامپايل شده به شكل مناسب محدوده‌هاي امنيتي ماژول‌هاي منبع را اعتبارسنجي نمي‌كنند كه منجر به اين سوء استفاده‌ها و مشكلات XSS مي‌گردد.
به گفته اين محقق امنيتي، از آنجايي‌كه درخواست‌هاي HTTP شامل كوكي‌ها هستند و از دامنه قرباني صادر مي‌گردند، پاسخ‌هاي HTTP ممكن است شامل اطلاعات محرمانه از جمله توكن‌هاي anti-CSRF و داده‌هاي كاربر باشند.
جنتايل و همكارانش يك تحليل مقياس بزرگ از اين مشكل امنيتي انجام داده‌اند. وي مي‌گويد كه تعداد بسيار زيادي از وب‌سايت‌ها از جمله سه وب‌سايت در 100 وب‌سايت برتر الكسا، در برابر آسيب‌پذيري CVE-2011-2461 آسيب‌پذير هستند.

برچسب‌ها

اصلاح آسيب پذيري امنيتي OpenSSL

تاریخ ایجاد

شماره: IRCNE2015032458
تاريخ: 01/07/94

دو آسيب پذيري در آخرين نسخه OpenSSL اصلاح شده است. روز پنج شنبه نسخه هاي جديد OpenSSL شامل 1.0.2a، 1.0.1m، 1.0.0r و 0.9.8zf پس از آنكه چندين آسيب پذيري به صورت خصوصي گزارش شده بودند منتشر شد.
يكي از جدي ترين رخنه ها مي تواند براي راه اندازي حملات انكار سرويس عليه سرورهايي كه از نسخه 1.0.2 اين نرم افزار استفاده مي كنند مورد سوء استفاده قرار بگيرد.
دومين رخنه ابتدا در اولويت پايين دسته بندي شده بود اما پس از انجام مطالعات بيشتر در دسته آسيب پذيري هاي پر خطر قرار گرفت. در اين اصلاحيه ها 12 آسيب پذيري اصلاح شده است.
OpenSSL يكي از معروفترين برنامه هاي منبع باز است كه به طور گسترده براي پياده سازي SSL و TLS استفاده مي شود.

برچسب‌ها

كشف بدافزار جديد اندرويد

تاریخ ایجاد

شماره: IRCNE2015032457
تاريخ: 01/07 /94

ميليون ها دستگاه اندرويد در برابر حملات سايبري آسيب پذير مي باشند. هكرها در اين حملات مي توانند از يك رخنه امنيتي استفاده نمايند تا بدافزاري را با يك برنامه كاربردي معتبر جايگزين نمايند.
تقريبا نيمي از دستگاه هاي اندرويد نسبت به اين رخنه، آسيب پذير مي باشند. اين آسيب پذيري به برنامه هاي مخرب خطرناك اجازه مي دهد تا بدون اطلاع كاربر بر روي دستگاه دانلود شوند و اطلاعات شخصي را از روي دستگاه آلوده به سرقت ببرند.
Xu، مهندس Palo Alto Networks اظهار داشت: برنامه هاي كاربردي مخرب مي توانند دسترسي كامل دستگاه آلوده را از جمله نام كاربري، رمز عبور و داده هاي حساس در اختيار بگيرند.
بنا به گزارشات، در حال حاضر 49.5 درصد از كاربران اندرويد عليرغم انتشار اصلاحيه هايي توسط گوگل و سازندگاني مانند سامسونگ و آمازون آسيب پذير مي باشند. برنامه هاي كاربردي آسيب پذير تنها از طريق فروشگاه هاي متفرقه برنامه ها نصب مي شوند.
اين آسيب پذيري ابتدا در ژانويه سال 2014 كشف شده است و در اين مدت تعداد دستگاه هاي آسيب پذير از 89.4 درصد به زير 50 درصد كاهش يافته است.
به كاربران توصيه مي شود تا دستگاه هاي اندرويد را به نسخه 4.1 يا نسخه هاي پس از آن به روز رساني نمايند.

برچسب‌ها

اصلاح 17 آسيب پذيري در سافاري اپل

تاریخ ایجاد

شماره: IRCNE2015032456
تاريخ: 01/07/94

شركت اپل جديدترين نسخه مرورگر وب خود را برايOS X منتشر كرد. در اين نسخه چندين آسيب پذيري كه مي تواند هكرها را قادر سازد تا كدي مخرب را اجرا نمايند اصلاح شده است.
شركت اپل در راهنمايي امنيتي منتشر شده هشدار داده است كه 17 آسيب پذيري در سافاري نسخه 8.0.4 براي OS X 10.10 Yosemite، سافاري نسخه 7.1.4 براي OS X 10.9 Mavericks و سافاري نسخه 6.2.4 براي OS X 10.9 Mavericks اصلاح شده است.
اولين اصلاحيه تعدادي مشكل تخريب حافظه را در WebKit برطرف كرده است كه مي تواند منجر به اجراي كد دلخواه شود. شركت اپل اعلام كرد كه اين مسائل را از طريق ارتقاء سيستم مديريت حافظه اصلاح كرده است.
دومين آسيب پذيري مي تواند منجر به حملات سرقت هويت شود. شركت اپل اعلام كرد كه اين مشكل توسط ارتقاء بررسي ثبات واسط كاربري برطرف شده است.
كاربران مي توانند آخرين نسخه سافاري را از طريق نرم افزار به روز رسان دانلود نمايند. شركت اپل اطلاعات جزئي تري درباره مشكلات منتشر نكرده است.

برچسب‌ها

حملات انكار سرويس اعتبار شركت ها را از بين مي برند

تاریخ ایجاد

شماره: IRCNE2015032455
تاريخ: 1/05/94

محققان امنيتي كسپراسكاي اظهار داشتند كه مديران كسب و كارها مي ترسند تا به علت وقوع حملات انكار سرويس، مشتريان خود را از دست بدهند و از طرفي نگران هزينه مقابله با تهديدات نيز مي باشند.
در مطالعه اي كه توسط محققان شركت امنيتي كسپراسكاي با همكاري B2B International انجام شده است مشخص شد 26 درصد از شركت ها بر اين باور هستند كه اين مشكلات در نتيجه اثرات بلند مدت حملات سايبري به وجود مي آيد و آن ها در دراز مدت مشتريان خود را از دست مي دهند.
23 درصد اظهار داشتند كه حملات انكار سرويس مي تواند باعث از بين رفتن اعتبار و آبرويشان شود و 19 درصد معتقدند خطر از دست دادن مشترياني كه قادر به دسترسي به سرويس نمي باشند بزرگترين تهديد براي كسب و كارها به شمار مي آيد.
محققان اعلام كردند كه تنها 37 درصد از شركت هايي كه مورد مطالعه قرار گرفته اند در حال حاضر مجهز به ابزاري براي مقابله با حملات انكار سرويس توزيع شده مي باشند.
در اين تحقيق مشخص شد كه اكثريت شركت هاي تلكام، تجارت الكترونيك، صنعتي و ابزارآلات نگران از دست دادن اعتبار و آبرو در نتيجه حملات انكار سرويس مي باشند در حالي كه شركت هاي مهندسي و ساختماني بيشتر نگران هزينه هاي پياده سازي و نگهداري سيستم هاي پشتيبان هستند.

برچسب‌ها

افشاي يك ميليارد ركورد شخصي در سال 2014

تاریخ ایجاد

شماره: RCNE2015032454
تاريخ:05/01/94

با توجه به گزارشات گروه محققان امنيتي IBM، بيش از يك ميليارد ركورد شخصي در سال 2014 افشاء شده است. اين مقدار 25 درصد بيشتر از اطلاعات شخصي افشاء شده در سال 2013 مي باشد.
در اين ميان بدافزارها و آسيب پذيري برنامه هاي كاربردي موبايل دليل افشاي حجم بالايي از اطلاعات شخصي است. هم چنين سه عامل رمز عبور ضعيف، آسيب پذيري هاي بحراني در سيستم عامل و عكس هاي حساس ذخيره شده بر روي سرويس هاي ابر به عنوان عامل افشاء شناخته شده اند.
محققان امنيتي اظهار داشتند: در سال 2014 شاهد افزايش سريع رخدادهاي امنيتي و نشت اطلاعات بوده ايم. اكثريت اين اطلاعات از شركت هاي امريكايي مانند سوني به سرقت رفته است. هم چنين آسيب پذيري هايي مانند Shellshock و آسيب پذيري جديد FREAK اطلاعات بانك ها و ساير صنايع را تحت تاثير قرار داده و سهم مهي در افزايش رخدادهاي امنيتي داشتند.
محققان دريافتند كه بدافزارهاي گروگان گير در سال 2014 در بين مجرمان سايبري از محبوبيت خاصي برخوردار بودند و از آن براي حملات انكار سرويس و رمزگذاري داده هاي كاربران بهره جستند.

برچسب‌ها

نقص امنيتي در پلاگين وردپرس Google Analytics by Yoast

تاریخ ایجاد

شماره:IRCNE2015033253
تاريخ:05/01/94

يك نقص امنيتي در پلاگين وردپرس Google Analytics by Yoast، به هكرها اجازه مي‌دهد كد دلخواه خود را اجرا كرده و حساب‌هاي مديريتي را تحت كنترل خود درآورند.
اين نقص امنيتي كه روز پنجشنبه توسط يك محقق امنيتي فنلاندي به نام جوكو پينونن افشا شد، به مهاجمي كه احراز هويت نشده است اجازه مي‌دهد كه كد HTML دلخواه خود شامل جاوا اسكريپت را در داشبورد مديريتي وردپرس بر روي سيستم هدف ذخيره نمايد كه هنگامي كه ادمين، پنل تنظيمات اين پلاگين را مشاهده مي‌كند فعال مي‌گردد.
اين مسأله مجوز اجراي كد دلخواه سمت سرور را از طريق اين پلاگين يا ويرايشگرهاي تم وردپرس فراهم مي‌كند. علاوه بر اين، پينونن معتقد است كه يك مهاجم مي‌تواند از طريق اين نقص امنيتي كلمه عبور ادمين را تغيير داده، حساب‌هاي خاص خود را ايجاد كرده و يا كنترل يك وب‌سايت را در اختيار بگيرد.
Google Analytics by Yoast يك پلاگين مشهور است كه تقريباً 7 ميليون بار دانلود شده است و سرويس‌هاي Google Analytics را با سايت‌هاي وردپرس يكپارچه مي‌سازد و همچنين، عملكردهاي ديگري از جمله رديابي خطاي صفحه، برآورد كردن تعداد كليك‌ها و دانلودها را انجام مي‌دهد. Yoast در نسخه‌هاي رايگان و پولي در دسترس كاربران قرار دارد.
اين نقص امنيتي از دو مسأله ناشي مي‌شود. نخست، نقص روال‌هاي كنترل دسترسي است كه به كاربر اجازه مي‌دهد بدون احراز هويت به تنظيمات پلاگين دست يابد. ممكن است اعتبارات OAuth2 مورد استفاده توسط اين پلاگين را تغيير دهد تا با اتصال پلاگين از طريق يك حساب ديگر Google Analytics كه متعلق به مهاجم است، داده‌ها را از Google Analytics دريافت نمايد.
دوم، اين پلاگين يك منوي HTML را بر اساس اين داده‌ها تفسير مي‌كند كه امن‌سازي نشده است. درصورتيكه مهاجمي بخواهد كه تگ‌هاي اسكريپت را در properties در تنظيمات حساب Google Analytics اضافه كند، اين اسكريپتها در داشبورد مديريتي وردپرس قرباني ظاهر خواهد شد و هنگامي كه كاربر صفحه تنظيمات را مشاهده كند، اجرا خواهد شد.
به Yoast روز هجدهم مارس در اين مورد اطلاع‌رساني شده است و اين شركت، بلافاصله روز بعد نسخه 5.3.3 اين پلاگين را عرضه كرد تا اين مسأله را برطرف نمايد. درصورتي‌كه از اين پلاگين استفاده مي‌كنيد به شما توصيه مي‌شود كه هرچه سريعتر آن را به‌روز رساني نماييد.

برچسب‌ها

كلمه عبور ياهو را فراموش كنيد

تاریخ ایجاد

شماره: IRCNE2015032452
تاريخ: 27/12/93

ياهو اعلام كرد با توجه به اينكه هيچ‌كس نمي‌تواند كلمه عبور ياهوي خود را به خاطر بسپارد، قصد دارد كلمه عبور را به طور كلي حذف كند.
روز يكشنبه ياهو سرويس جديدي به نام كلمات عبور «on-demand» را راه‌اندازي كرد كه به كاربر اجازه مي‌دهد به جاي به خاطر سپردن كلمه عبور، با استفاده از يك كلمه عبور كوتاه كه اين شركت به موبايل وي ارسال مي‌كند، به حساب ياهوي خود وارد شود.
نحوه كار اين سرويس بدين صورت است: شما با استفاده از كلمه عبور عادي خود به حساب ياهوي خود وارد مي‌شويد. در بخش تنظيمات امنيتي، كلمات عبور on-demand را فعال مي‌كنيد و تلفن خود را ثبت مي‌نماييد. دفعه بعد كه بخواهيد به ياهو وارد شويد، فيلد كلمه عبور با دكمه‌اي جايگزين مي‌شود كه مي‌گويد «كلمه عبور من را ارسال كن» و اين شركت، يك كلمه عبور چهار كاراكتري را به موبايل شما ارسال مي‌كند.
به گفته يكي از مديران ارشد ياهو، اين نخستين گام براي حذف كلمات عبور است.
اين روال شبيه به روال معمول ورود به وب‌سايت‌ها با استفاده از احراز هويت دو مرحله‌اي است كه در آن، شما ابتدا كلمه عبور خود را وارد مي‌كنيد و سپس يك كلمه عبور ديگر از طرف شركت براي شما ارسال مي‌گردد. روال ياهو مشابه همين روال است با اين تفاوت كه گام اول آن حذف شده است.
امنيت سايبري به يك مسأله مهم در صنعت فناوري تبديل شده است. چندين شركت مشهور جهان از جمله سوني و اپل با آسيب‌پذيري‌هاي امنيتي جدي روبرو شده‌اند. بسياري شركت‌ها نيز سعي كرده‌اند مشكل كلمات عبور ضعيف كاربران خود را به نحوي حل نمايند. نرم‌افزارهاي مديريت كلمه عبور مانند LastPass نيز سعي مي‌كنند مشكل كاربران در به خاطر سپردن كلمه عبور را حل كنند.

برچسب‌ها

انتشار نسخه جديد OpenSSL

تاریخ ایجاد

شماره: IRCNE2015032451
تاريخ: 27/12/93

روز پنج شنبه نسخه جديد OpenSSL به منظور اصلاح چندين آسيب پذيري امنيتي منتشر خواهد شد. بنا به گزارشات يكي از آسيب پذيري ها داراي رده امنيتي بالاست.
در راهنمايي امنيتي منتشر شده در روز دوشنبه اطلاعات جزئي اين آسيب پذيري ها منتشر نشده است. اين اصلاحيه ها مربوط به OpenSSL نسخه هاي 1.0.2a، 1.0.1m، 1.0.0r و 0.9.8zf مي باشد.
تعدادي از اين آسيب پذيري ها سال گذشته در OpenSSL كشف شده است. OpenSSL يك نرم افزار منبع باز است كه به طور گسترده براي رمزگذاري ارتباطات مورد استفاده قرار مي گيرد.
حملات FREAK و Heartbleed با سوء استفاده از نقص هاي موجود در اين نرم افزار پياده سازي شده اند و كاربران بسياري را در معرض خطر قرار دادند.

برچسب‌ها

Email spoofing security hole discovered in Google Admin console

تاریخ ایجاد

Number: IRCNE2015032444
Date: 2015/03/14

According to “zdnet”, security researchers have exposed a vulnerability within the Google Admin console which allows cyberattackers to send spoof emails which appear legitimate from unclaimed domains.
Last month, as reported by Security Week, Patrik Fehrenbach and Behrouz Sadeghipour discovered across a security flaw in the Google Admin console -- used to control a company's Google Apps suite -- which allowed users to temporarily claim domains and send spoof emails.
In order to test the vulnerability, Fehrenbach and Sadeghipour used the tech giant itself as a victim -- claiming domains including ytimg.com and gstatic.com to send spoofed emails. The domains are used by Google in relation to YouTube and both hosting files and offloading static content in order to reduce bandwidth requirements in web browsing.
Throughout testing, as explained in a blog post and accompanying video, emails were sent appearing to send from these domains -- including "admin@ytimg.com" and "admin@gstatic.com."
As a result, cyberattackers could use this vulnerability to send out spoof emails which appear legitimate and sourced from a trusted server -- and contain no flags identifying emails as suspicious.
The researchers reported the security flaw to Google, which was patched by simply applying a FROM no-reply@google.com.

برچسب‌ها