آسيب‌پذیری FREAK

تاریخ ایجاد

در تاريخ ۳ مارچ ۲۰۱۵، آسيب پذيري جديد SSL/TLS با نام حمله FREAK (CVE 2015-0204)معرفي گرديد. ‌اين آسيب پذيري به مهاجم امكان مي دهد بين ارتباط HTTPS كاربران و سرورهاي آسيب پذير قرار گيرد و آن ها را مجبور به استفاده از رمزنگاري ضعيف تر نمايد، در نتيجه اطلاعات حساس دستكاري يا دزديده خواهد شد. با توجه به اين كه تعداد بسيار بالايي از سايت ها در دنيا و در ايران داراي اين آسيب پذيري هستند لذا لازم است هرچه سريع تر نسبت به رفع آن اقدام گردد. علاوه بر سرورهاي آسيب پذير، AKAMAI هم ميزبان تعداد بسيار بالاي از سايت هاي آسيب پذير بوده است كه از آن هامي توان به FACEBOOK و FBI اشاره كرد. اين وب سايت ها بي درنگ نسبت به رفع آن اقدام نمودند.

نسخه هاي آسيب پذير

  • كتابخانه هاي TLS CLIENT آسيب پذير به شرح ذيل است:
  • OPENSSL (CVE-2015-0204): نسخه هاي قبل از 1.0.1K آسيب پذير هستند.
  • BORINGSSL: نسخه هاي قبل از ۱۰ نوامبر ۲۰۱۴ آسيب پذير هستند.
  • LIBRESSL: نسخه هاي قبل از 2.1.2 آسيب پذير هستند.
  • SECURETRANSPORT: آسيب پذير است و راه حل در راه بررسي است.
  • SCHANNEL: آسيب پذير است. راه حل در حال بررسي است
  • MONO: نسخه هاي قبل از 3.12.1 آسيب پذير هستند
  • IBM JSSE: آسيب پذير است و راه حل در راه بررسي است.

ديگر موارد
مرورگرهاي وب كه از كتابخانه هاي TLS بالا استفاده مي كنند، آسيب پذير هستند، شامل:

  • CHROME: نسخه هاي قبل از 41 آسيب پذير هستند. آن را به CHROME 41 بروزرساني كنيد.
  • INTERNET EXPLORER: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • SAFARI: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • ANDROID BROWSER: آسيب پذير است. آن را به CHROME 41 بروزرساني كنيد.
  • BLACKBERRY BROWSER: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • OPERA: روي MAC و ANDROID آسيب پذير است. آن را به OPERA 28 بروزرساني كنيد.
  • ديگر برنامه هاي كاربردي CLIENT(مانند EMAIL) كه از كتابخانه هاي TLS آسيب پذير استفاده مي كنند هم آسيب پذير هستند.

نحوه شناسايي آسيب پذير بودن
با استفاده از وب سايت هاي ذيل مي تواند آسيب پذير بودن سايت خود را شناسايي كنيد:

https://tools.keycdn.com/freak
https://www.ssllabs.com/ssltest

نحوه رفع آسيب پذيري
اگر سرور داريد:شما بايستي فوراً پشتيباني از كتابخانه هاي رمزنگاري TLS export را غيرفعال كنيد. درحالي كه در آن هستيد شما بايد ديگر مجموعه كه ناامن شناخته شده اند غيرفعال و انتقال امن را فعال كنيد. براي شناخت چگونگي امن سازي نرم افزار سرور HTTPS مي توانيد به راهنماي تنظيمات امنيتي موزيلا و توليد كننده تنظيمات SSL مراجعه كنيد. براي تست تنظيمات و اطمينان از آسيب پذير نبودن مي توانيد از لينك هاي قسمت قبل استفاده كنيد.
اگر از مرورگر استفاده مي كنيد:اطمينان حاصل كنيد كه از آخرين نسخه هاي مرورگرها و بروزرساني آن ها استفاده كرده ايد.
اگر مديرسيستم يا توسعه دهنده هستيد:اطمينان حاصل كنيد نسخه هاي كتابخانه TLS‌مورد استفاده شما بروز باشد. OpenSSL، Microsoft Schannel و Apple SecureTransport كه وصله جديد ندارند، هنوز آسيب پذيرند. توجه كنيد كه اين كتابخانه ها مورد استفاده برخي از برنامه ها مانند wget و curl هم هست. شما همچنين بايد اطمينان حاصل كنيد كه نرم افزار شما export كتابخانه هاي رمزنگاري را پيشنهاد ندهد، حتي اگر به عنوان آخرين راه حل باشد. چون در اين صورت ممكن است حتي را در صورت وصله شدن كتابخانه TLS مورد سوء استفاده قرار گيرد. در لينك https://freakattack.com/clienttest.html ابزارهايي براي توسعه دهندگان نرم افزار كه براي تست مفيد است قرار داده شده است.
منابع:


https://cve.mitre.org/CGI-BIN/CVENAME.CGI?NAME=CVE-2015-0204
https://www.smacktls.com/
https://freakattack.com/
https://cve.mitre.org/CGI-BIN/CVENAME.CGI?NAME=CVE-2015-0204
https://tools.keycdn.com/FREAK
https://www.smacktls.com/freak

برچسب‌ها

تروجانی كه مسيرياب‌های خانگی را هدف قرار می‌دهد

تاریخ ایجاد

شماره: IRCNE2015032448
تاريخ: 23/12/93

شركت امنيتي ترندميكرو يك تروجان روسي جديد كشف كرده است كه سعي مي‌كند به عنوان مقدمه اي براي جمع آوري داده هاي دستگاه‌هاي يك شبكه، به كنسولهاي ادمين مسيريابهاي پهن باند دسترسي پيدا كند.
حملاتي كه مسيريابهاي خانگي را هدف قرار مي دهند در سالهاي اخير معمول شده اند، اما اين نمونه كمي غيرمعمول به نظر ميرسد و هدف نهايي آنها چندان واضح نيست.
تروجان Vicepass.a به جاي اينكه از يك آسيب‌پذيري نرم افزاري شناخته شده براي نفوذ به سيستم ادمين استفاده كند، يك به روز رساني جعلي فلش پلير را مورد استفاده قرار مي دهد تا خود را به سيستم كاربر برساند. اين تروجان سپس با استفاده از نامها و كلمات عبور معمول ادمين مانند 1234567 و zaq123wsx سعي مي كند به مسيرياب شبكه وارد شود.
اين تروجان در صورت دستيابي به موفقيت، به دنبال دستگاه هاي مختلفي مانند كامپيوترهاي شخصي، تلفنهاي آي‌پي، كنسولهاي بازي، سرورها، پرينترها، بريج‌ها و ساير مسيريابها مي‌گردد. اين تروجان حتي دستگاههاي اپل را نيز مورد توجه قرار مي دهد.
فعاليت نهايي اين تروجان اين است كه اطلاعات جمع آوري شده را به صورت رمز شده به يك سرور دستور و كنترل ارسال مي كند و سپس خود را از سيستمهاي آلوده حذف كرده و هر ردپايي از خود را نيز پاك مي كند.
محققان ترندميكرو معتقدند كه اين تروجان پيشاهنگ حملات ديگر بوده و اطلاعات جمع آوري شده توسط آن، در حقيقت گام نخست حملات جديتر است. اين اطلاعات مي تواند براي حملات CSRF آتي مورد استفاده قرار گيرد.

برچسب‌ها

رفع نقص امنيتی FREAK با iOS 8.2

تاریخ ایجاد

شماره: IRCNE2015032443
تاريخ:19/12/93

آخرين نسخه سيستم عامل موبايل اپل، يك نقص امنيتي جدي را براي آيفون و آيپد برطرف مي‌كند كه درصورتي‌كه مورد سوء استفاده قرار گيرد، مي‌تواند منجر به نفوذ به ارتباطات رمز شده توسط مهاجم گردد.
iOS 8.2 روز دوشنبه و در پي افشاي نقص امنيتي FREAK در تعدادي از محصولات اين شركت، عرضه شد.
اين نقص امنيتي مي‌تواند به مهاجم اجازه دهد كه حملات man-in-the-middle را در شبكه‌هاي رمز شده معمولي از جمله ارتباطات SSL و TLS هدايت نمايد.
شركت‌هاي بزرگ ديگر مانند مايكروسافت و گوگل نيز محصولاتي دارند كه تحت تأثير اين نقص امنيتي قرار دارند.
اپل در راهنمايي امنيتي خود نوشته است كه اين نقص امنيتي، iPhone 4s و نسخه‌هاي پس از آن، iPod touch و نسخه‌هاي پس از آن و iPad 2 و نسخه‌هاي پس از آن را تحت تأثير قرار مي‌دهد.
كاربراني كه فكر مي‌كنند كه تحت تأثير اين نقص امنيتي قرار دارند مي‌توانند هرچه سريعتر سيستم عامل خود را به iOS 8.2 ارتقاء دهند.

مطالب مرتبط:
آسيب پذير بودن سيستم هاي ويندوز به نقص رمزگذاري 'FREAK'
آسيب پذيري FREAK
كاربران اپل و اندرويد تحت تاثير آسيب پذيري امنيتي 'FREAK'

برچسب‌ها

Trojan poses as Flash update to attack home router admin systems

تاریخ ایجاد

ID: IRCNE2015032448
Date: 2015-03-14

According to “TechWorld”, Trend Micro has discovered a new Russian Trojan that attempts to access the admin consoles of the broadband routers as a prelude to collecting data on other devices using the same network.
Attacks targeting home routers have become more common in recent years but this one still counts as unusually enigmatic in that its ultimate purpose it unclear.
Rather than target the router directly using a known software vulnerability to breach the admin system as have other attacks, Vicepass.a poses as a bogus Flash Player update to launch itself on the user’s PC. It then attempts to log into the network router using a common admin names and passwords such as ‘1234567’ as well as less common ones such as ’zaq123wsx’.
If successful, the Trojan looks for the first dozen or so devices by IP address. As well as PCs, it notices IP telephones, games consoles, servers, printers, bridges nd other routers. It even notices Apple devices.
Its final act is to send the information it has collected in encrypted form to a command and control server before deleting itself from the infected PC to erase any trace of the incursion.
Trend believes the attack is most likely a form of reconnaissance, a hunt for low-hanging fruit.
“Based on its routines, the malware might be used by cybercriminals as a ‘scout’ for bigger campaigns,” suggests Trend researcher, Kenney Lu.
“The intelligence gathering could be the first step in more severe attacks. The information could be stored and used for future cross-site request forgery (CSRF) attacks similar to the one discussed here,” he said.

برچسب‌ها

Apple fixes FREAK security flaw with iOS 8.2 update

تاریخ ایجاد

ID: IRCNE2015032443
Date: 2015-03-10

According to “ZDNet”, The latest release of Apple's mobile operating system fixes a serious flaw for iPhones and iPads, which if exploited could lead to an attacker to intercept encrypted connections.
iOS 8.2, released Monday following the media event in San Francisco, fixes the so-called "FREAK" flaw in the company's range of products.
The flaw could allow an attacker to conduct man-in-the-middle attacks on common encrypted networks, including Secure Sockets Layer (SSL) and Transport Layer Security (TLS) connections.
Other major companies, including Microsoft and Google have products and services affected by the bug.
Apple said in an advisory note the flaw affects iPhone 4s handsets and later, iPod touch (5th generation) and later, and iPad 2 and later.
Users who think they are affected by the bug can run a client checking tool, and should upgrade to iOS 8.2 sooner rather than later.

برچسب‌ها

افزايش چشمگير بدافزارها در سال 2014

تاریخ ایجاد

افزايش چشمگير بدافزارها در سال 2014
شماره: IRCNE2015032442
تاريخ: 17/12/93

بنا به گزارش تازه منتشر شده توسط شركت اسپانيايي پاندا، سال گذشته يكي از بدترين سال هاي مقابله با بدافزار بوده است.
در گزارش سالانه منتشر شده، شركت پاندا اعلام كرده است كه در سال گذشته 75 ميليون نمونه نرم افزار مخرب كشف و حذف شده است. اين نرم افزارهاي مخرب شامل بدافزار، ويروس و كرم كامپيوتر است. اين ميزان حدود دو برابر نمونه بدافزارهاي شناسايي شده در سال 2013 مي باشد كه شامل خدمات امنيتي كامپيوتري خانگي و كسب و كار است. به طور ميانگين روزانه 200000 بدافزار جديد شناسايي شده است.
بنا به گزارش، در 25 سالي كه بدافزارها ردگيري و شناسايي مي شوند تاكنون 220 ميليون نمونه بدافزار شناسايي شده كه از اين ميان 34 درصد در سال 2014 كدگذاري شده است.
Luis Corrons،مدير فني شركت پاندا در يادداشتي اظهار داشت كه تهديدات امنيتي در سال 2015 افزايش خواهد يافت و كاربران خانگي و شركت ها بايد براي مقابله با اين تهديدات خودشان را آماده كنند. در اين ميان راه هاي پيشگيرانه مي تواند كليد اساسي در كاهش اثرات اين حملات باشد.
نه تنها پاندا كه شركت هاي امنيتي ديگري مانند AV-Test و كسپراسكي نيز افزايش چشمگير بدافزارها را در گزارش خود منتشر كرده اند. شركت AV-Testدر گزارش ماه گذشته خود از شناسايي بيش از 143 ميليون بدافزار خبر مي دهد و هم چنين شركت كسپراسكي در گزارش خود آورده است كه تعداد بدافزارهاي تلفن همراه در سال 2014 نسبت به سال گذشته چهار برابر شده است.

برچسب‌ها

آسيب‌پذير بودن سيستم‌های ويندوز به نقص رمزگذاری 'FREAK'

تاریخ ایجاد

شماره: IRCNE2015032441
تاريخ: 17/12/93
تمامي نسخه هاي ويندوز مايكروسافت نسبت به نقص رمزگذاري 'FREAK' آسيب پذير مي باشند. اين آسيب پذيري ده ساله باعث مي شود تا كاربران هنگام مشاهده يكي از صدها هزار وب سايت در معرض خطر ردگيري اطلاعات قرار بگيرند.
پيش از اين به نظر مي رسيد كه اين آسيب پذيري تنها مرورگرهاي سافاري اپل و اندرويد گوگل را تحت تاثير قرار مي دهد اما شركت مايكروسافت هشدار داد كه پروتكل هاي رمزگذاري SSL و TLS استفاده شده در ويندوز نيز نسبت به اين نقص، آسيب پذير مي باشند.
شركت مايكروسافت در راهنمايي امنيتي خود آورده است: تحقيقات ما نشان مي دهد كه اين آسيب پذيري مي تواند به مهاجم اجازه دهد تا از ضعيف ترين بسته رمزگذاري استفاده شده در ارتباطات SSL/TLS بر روي سيستم كلاينت ويندوز استفاده كند.
شركت مايكروسافت اعلام كرد كه احتمال دارد اين آسيب پذيري را همزمان با انتشار به روز رساني هاي سه شنبه اصلاحيه اين شركت اصلاح كند يا براي آن يك اصلاحيه خارج از نوبت منتشر نمايد. در حال حاضر اين شركت به كاربران خود توصيه مي كند تا زمان انتشار اصلاحيه، رمزگذاري RSA را غيرفعال نمايند.

مطالب مرتبط:
كاربران اپل و اندرويد تحت تاثير آسيب پذيري امنيتي 'FREAK'

برچسب‌ها

آسيب‌پذيری FREAK

تاریخ ایجاد

علاوه بر سرورهاي آسيب پذير، AKAMAI هم ميزبان تعداد بسيار بالاي از سايت هاي آسيب پذير بوده است كه از آن هامي توان به FACEBOOK و FBI اشاره كرد. اين وب سايت ها بي درنگ نسبت به رفع آن اقدام نمودند.

نسخه‌های آسيب‌پذير

  • كتابخانه هاي TLS CLIENT آسيب پذير به شرح ذيل است:
  • OPENSSL (CVE-2015-0204): نسخه هاي قبل از 1.0.1K آسيب پذير هستند.
  • BORINGSSL: نسخه هاي قبل از ۱۰ نوامبر ۲۰۱۴ آسيب پذير هستند.
  • LIBRESSL: نسخه هاي قبل از 2.1.2 آسيب پذير هستند.
  • SECURETRANSPORT: آسيب پذير است و راه حل در راه بررسي است.
  • SCHANNEL: آسيب پذير است. راه حل در حال بررسي است
  • MONO: نسخه هاي قبل از 3.12.1 آسيب پذير هستند
  • IBM JSSE: آسيب پذير است و راه حل در راه بررسي است.

ديگر موارد

  • مرورگرهاي وب كه از كتابخانه هاي TLS بالا استفاده مي كنند، آسيب پذير هستند، شامل:
  • CHROME: نسخه هاي قبل از 41 آسيب پذير هستند. آن را به CHROME 41 بروزرساني كنيد.
  • INTERNET EXPLORER: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • SAFARI: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • ANDROID BROWSER: آسيب پذير است. آن را به CHROME 41 بروزرساني كنيد.
  • BLACKBERRY BROWSER: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • OPERA: روي MAC و ANDROID آسيب پذير است. آن را به OPERA 28 بروزرساني كنيد.
  • ديگر برنامه هاي كاربردي CLIENT (مانند EMAIL) كه از كتابخانه هاي TLS آسيب پذير استفاده مي كنند هم آسيب پذير هستند.


نحوه شناسايی آسيب‌پذير بودن
با استفاده از وب سايت هاي ذيل مي تواند آسيب پذير بودن سايت خود را شناسايي كنيد:

https://tools.keycdn.com/freak
https://www.ssllabs.com/ssltest

برچسب‌ها

كاربران اپل و اندرويد تحت تاثير آسيب‌پذيري امنيتی 'FREAK'

تاریخ ایجاد

شماره: IRCNE2015032440
تاريخ: 16/12/93

شركت هاي گوگل و اپل در حال كار براي رفع نقص امنيتي ده ساله اي مي باشند كه مي تواند ميليون ها كاربر مرورگر وب تلفن همراه را در معرض خطر حملات هك قرار دهد.
اين نقص رمزگذاري شناخته شده 'FREAK' نام دارد و بيش از ده سال است كه كاربران سافاري اپل و مرورگر اندرويد گوگل را تحت تاثير قرار داده است.
با توجه به اطلاعات منتشر شده، محققان اظهار داشتند كه تاكنون شواهدي مبني بر سوء استفاده از اين آسيب پذيري گزارش نشده است.
شركت هاي گوگل و اپل اعلام كردند كه براي اصلاح اين آسيب پذيري، به روز رساني هايي را منتشر خواهند كرد. شركت اپل اعلام كرده است كه هفته آينده اصلاحيه اي را براي رفع اين نقص امنيتي منتشر خواهد كرد.
اين آسيب پذيري چند هفته پيش كشف شد هنگامي كه گروهي از محققان دريافتند مي توانند وب سايت ها را مجبور كنند تا به طور عمدي از ضعيف ترين رمزگذاري استفاده نمايد و پس از آن توانستند ظرف چند ساعت سايت را رمزگشايي كنند. هكرها پس از رمزگشايي سايت مي توانند اطلاعاتي از قبيل رمزهاي عبور را به سرقت ببرند.
محققان به صاحبان وب سايت هاي تجاري و دولتي كه تحت تاثير اين آسيب پذيري قرار دارند هشدار مي دهد كه تا پيش از عمومي شدن اين نقص امنيتي نسبت به رفع آن اقدام نمايند.

برچسب‌ها

'FREAK' security flaw left Apple, Android users exposed

تاریخ ایجاد

Number: IRCNE2015032440
Date: 2015/03/07

According to “cnet”, Apple and Google are both working on fixes to a decade-old security flaw that could leave millions of users of the tech titans' mobile web browsers vulnerable to hacking.
The newly discovered encryption flaw known as "FREAK attack" left users of Apple's Safari and Google's Android browsers vulnerable to hackers for more than a decade, researchers told the Washington Post.
Researchers said there was no evidence hackers had exploited the vulnerability, which they blamed on a former US policy that banned US companies from exporting the strongest encryption standards available, according to the newspaper.
Apple and Google said they were creating software updates to address the vulnerability. Apple told CNET that it would distribute its fix next week, while Google told the newspaper it would provide its update to device makers and wireless carriers.
The flaw surfaced a few weeks ago when a group of researchers discovered they could force websites to use the intentionally weakened encryption, which they were able to break within a few hours. Once a site's encryption was cracked, hackers could then steal data such as passwords and hijack elements on the page, the newspaper reported.
Researchers have been alerting affected government and commercial websites for a few weeks in hopes of taking corrected measures before the vulnerability was publicized, the newspaper reported. Whitehouse.gov and FBI.gov have been repaired, but NSA.gov remains vulnerable, researchers told the newspaper.

برچسب‌ها