Apple fixes FREAK security flaw with iOS 8.2 update

تاریخ ایجاد

ID: IRCNE2015032443
Date: 2015-03-10

According to “ZDNet”, The latest release of Apple's mobile operating system fixes a serious flaw for iPhones and iPads, which if exploited could lead to an attacker to intercept encrypted connections.
iOS 8.2, released Monday following the media event in San Francisco, fixes the so-called "FREAK" flaw in the company's range of products.
The flaw could allow an attacker to conduct man-in-the-middle attacks on common encrypted networks, including Secure Sockets Layer (SSL) and Transport Layer Security (TLS) connections.
Other major companies, including Microsoft and Google have products and services affected by the bug.
Apple said in an advisory note the flaw affects iPhone 4s handsets and later, iPod touch (5th generation) and later, and iPad 2 and later.
Users who think they are affected by the bug can run a client checking tool, and should upgrade to iOS 8.2 sooner rather than later.

برچسب‌ها

افزايش چشمگير بدافزارها در سال 2014

تاریخ ایجاد

افزايش چشمگير بدافزارها در سال 2014
شماره: IRCNE2015032442
تاريخ: 17/12/93

بنا به گزارش تازه منتشر شده توسط شركت اسپانيايي پاندا، سال گذشته يكي از بدترين سال هاي مقابله با بدافزار بوده است.
در گزارش سالانه منتشر شده، شركت پاندا اعلام كرده است كه در سال گذشته 75 ميليون نمونه نرم افزار مخرب كشف و حذف شده است. اين نرم افزارهاي مخرب شامل بدافزار، ويروس و كرم كامپيوتر است. اين ميزان حدود دو برابر نمونه بدافزارهاي شناسايي شده در سال 2013 مي باشد كه شامل خدمات امنيتي كامپيوتري خانگي و كسب و كار است. به طور ميانگين روزانه 200000 بدافزار جديد شناسايي شده است.
بنا به گزارش، در 25 سالي كه بدافزارها ردگيري و شناسايي مي شوند تاكنون 220 ميليون نمونه بدافزار شناسايي شده كه از اين ميان 34 درصد در سال 2014 كدگذاري شده است.
Luis Corrons،مدير فني شركت پاندا در يادداشتي اظهار داشت كه تهديدات امنيتي در سال 2015 افزايش خواهد يافت و كاربران خانگي و شركت ها بايد براي مقابله با اين تهديدات خودشان را آماده كنند. در اين ميان راه هاي پيشگيرانه مي تواند كليد اساسي در كاهش اثرات اين حملات باشد.
نه تنها پاندا كه شركت هاي امنيتي ديگري مانند AV-Test و كسپراسكي نيز افزايش چشمگير بدافزارها را در گزارش خود منتشر كرده اند. شركت AV-Testدر گزارش ماه گذشته خود از شناسايي بيش از 143 ميليون بدافزار خبر مي دهد و هم چنين شركت كسپراسكي در گزارش خود آورده است كه تعداد بدافزارهاي تلفن همراه در سال 2014 نسبت به سال گذشته چهار برابر شده است.

برچسب‌ها

آسيب‌پذير بودن سيستم‌های ويندوز به نقص رمزگذاری 'FREAK'

تاریخ ایجاد

شماره: IRCNE2015032441
تاريخ: 17/12/93
تمامي نسخه هاي ويندوز مايكروسافت نسبت به نقص رمزگذاري 'FREAK' آسيب پذير مي باشند. اين آسيب پذيري ده ساله باعث مي شود تا كاربران هنگام مشاهده يكي از صدها هزار وب سايت در معرض خطر ردگيري اطلاعات قرار بگيرند.
پيش از اين به نظر مي رسيد كه اين آسيب پذيري تنها مرورگرهاي سافاري اپل و اندرويد گوگل را تحت تاثير قرار مي دهد اما شركت مايكروسافت هشدار داد كه پروتكل هاي رمزگذاري SSL و TLS استفاده شده در ويندوز نيز نسبت به اين نقص، آسيب پذير مي باشند.
شركت مايكروسافت در راهنمايي امنيتي خود آورده است: تحقيقات ما نشان مي دهد كه اين آسيب پذيري مي تواند به مهاجم اجازه دهد تا از ضعيف ترين بسته رمزگذاري استفاده شده در ارتباطات SSL/TLS بر روي سيستم كلاينت ويندوز استفاده كند.
شركت مايكروسافت اعلام كرد كه احتمال دارد اين آسيب پذيري را همزمان با انتشار به روز رساني هاي سه شنبه اصلاحيه اين شركت اصلاح كند يا براي آن يك اصلاحيه خارج از نوبت منتشر نمايد. در حال حاضر اين شركت به كاربران خود توصيه مي كند تا زمان انتشار اصلاحيه، رمزگذاري RSA را غيرفعال نمايند.

مطالب مرتبط:
كاربران اپل و اندرويد تحت تاثير آسيب پذيري امنيتي 'FREAK'

برچسب‌ها

آسيب‌پذيری FREAK

تاریخ ایجاد

علاوه بر سرورهاي آسيب پذير، AKAMAI هم ميزبان تعداد بسيار بالاي از سايت هاي آسيب پذير بوده است كه از آن هامي توان به FACEBOOK و FBI اشاره كرد. اين وب سايت ها بي درنگ نسبت به رفع آن اقدام نمودند.

نسخه‌های آسيب‌پذير

  • كتابخانه هاي TLS CLIENT آسيب پذير به شرح ذيل است:
  • OPENSSL (CVE-2015-0204): نسخه هاي قبل از 1.0.1K آسيب پذير هستند.
  • BORINGSSL: نسخه هاي قبل از ۱۰ نوامبر ۲۰۱۴ آسيب پذير هستند.
  • LIBRESSL: نسخه هاي قبل از 2.1.2 آسيب پذير هستند.
  • SECURETRANSPORT: آسيب پذير است و راه حل در راه بررسي است.
  • SCHANNEL: آسيب پذير است. راه حل در حال بررسي است
  • MONO: نسخه هاي قبل از 3.12.1 آسيب پذير هستند
  • IBM JSSE: آسيب پذير است و راه حل در راه بررسي است.

ديگر موارد

  • مرورگرهاي وب كه از كتابخانه هاي TLS بالا استفاده مي كنند، آسيب پذير هستند، شامل:
  • CHROME: نسخه هاي قبل از 41 آسيب پذير هستند. آن را به CHROME 41 بروزرساني كنيد.
  • INTERNET EXPLORER: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • SAFARI: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • ANDROID BROWSER: آسيب پذير است. آن را به CHROME 41 بروزرساني كنيد.
  • BLACKBERRY BROWSER: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • OPERA: روي MAC و ANDROID آسيب پذير است. آن را به OPERA 28 بروزرساني كنيد.
  • ديگر برنامه هاي كاربردي CLIENT (مانند EMAIL) كه از كتابخانه هاي TLS آسيب پذير استفاده مي كنند هم آسيب پذير هستند.


نحوه شناسايی آسيب‌پذير بودن
با استفاده از وب سايت هاي ذيل مي تواند آسيب پذير بودن سايت خود را شناسايي كنيد:

https://tools.keycdn.com/freak
https://www.ssllabs.com/ssltest

برچسب‌ها

كاربران اپل و اندرويد تحت تاثير آسيب‌پذيري امنيتی 'FREAK'

تاریخ ایجاد

شماره: IRCNE2015032440
تاريخ: 16/12/93

شركت هاي گوگل و اپل در حال كار براي رفع نقص امنيتي ده ساله اي مي باشند كه مي تواند ميليون ها كاربر مرورگر وب تلفن همراه را در معرض خطر حملات هك قرار دهد.
اين نقص رمزگذاري شناخته شده 'FREAK' نام دارد و بيش از ده سال است كه كاربران سافاري اپل و مرورگر اندرويد گوگل را تحت تاثير قرار داده است.
با توجه به اطلاعات منتشر شده، محققان اظهار داشتند كه تاكنون شواهدي مبني بر سوء استفاده از اين آسيب پذيري گزارش نشده است.
شركت هاي گوگل و اپل اعلام كردند كه براي اصلاح اين آسيب پذيري، به روز رساني هايي را منتشر خواهند كرد. شركت اپل اعلام كرده است كه هفته آينده اصلاحيه اي را براي رفع اين نقص امنيتي منتشر خواهد كرد.
اين آسيب پذيري چند هفته پيش كشف شد هنگامي كه گروهي از محققان دريافتند مي توانند وب سايت ها را مجبور كنند تا به طور عمدي از ضعيف ترين رمزگذاري استفاده نمايد و پس از آن توانستند ظرف چند ساعت سايت را رمزگشايي كنند. هكرها پس از رمزگشايي سايت مي توانند اطلاعاتي از قبيل رمزهاي عبور را به سرقت ببرند.
محققان به صاحبان وب سايت هاي تجاري و دولتي كه تحت تاثير اين آسيب پذيري قرار دارند هشدار مي دهد كه تا پيش از عمومي شدن اين نقص امنيتي نسبت به رفع آن اقدام نمايند.

برچسب‌ها

'FREAK' security flaw left Apple, Android users exposed

تاریخ ایجاد

Number: IRCNE2015032440
Date: 2015/03/07

According to “cnet”, Apple and Google are both working on fixes to a decade-old security flaw that could leave millions of users of the tech titans' mobile web browsers vulnerable to hacking.
The newly discovered encryption flaw known as "FREAK attack" left users of Apple's Safari and Google's Android browsers vulnerable to hackers for more than a decade, researchers told the Washington Post.
Researchers said there was no evidence hackers had exploited the vulnerability, which they blamed on a former US policy that banned US companies from exporting the strongest encryption standards available, according to the newspaper.
Apple and Google said they were creating software updates to address the vulnerability. Apple told CNET that it would distribute its fix next week, while Google told the newspaper it would provide its update to device makers and wireless carriers.
The flaw surfaced a few weeks ago when a group of researchers discovered they could force websites to use the intentionally weakened encryption, which they were able to break within a few hours. Once a site's encryption was cracked, hackers could then steal data such as passwords and hijack elements on the page, the newspaper reported.
Researchers have been alerting affected government and commercial websites for a few weeks in hopes of taking corrected measures before the vulnerability was publicized, the newspaper reported. Whitehouse.gov and FBI.gov have been repaired, but NSA.gov remains vulnerable, researchers told the newspaper.

برچسب‌ها

توقف انتشار اصلاحيه‌های كروم برای اندرويد 4.0

تاریخ ایجاد

شماره: IRCNE2015032439
تاريخ: 13/12/93

شركت گوگل اعلام كرد كه از اواسط آوريل انتشار به روز رساني كروم براي اندرويد نسخه "Ice Cream Sandwich" يا اندرويد 4.0.x را متوقف خواهد كرد. درنتيجه آسيب پذيري هاي امنيتي كروم براي دستگاه هاي اندرويد "Ice Cream Sandwich" اصلاح نخواهد شد و كاربران اين نسخه از اندرويد دو راه دارند: يا بايد از نسخه اصلاح نشده كروم استفاده نمايند يا از مرورگرهاي ديگري مانند فايرفاكس، اپرا و نسخه اي از مرورگر قديمي اندرويد استفاده نمايند.
اين اولين بار است كه شركت گوگل پشتيباني كروم بر روي دستگاه هاي اندرويد را متوقف مي كند. آخرين نسخه اصلاح شده كروم براي دستگاه هاي ICS نسخه 42 خواهد بود كه اواسط ماه آوريل منتشر خواهد شد. پس از آن، كاربران اين دستگاه ها مي توانند از كروم استفاده نمايند اما ديگر اصلاحيه اي دريافت نخواهند كرد.
يك جايگزين براي كروم بر روي كاربران ICS مرورگر فايرفاكس موزيلا است كه بر روي اندرويد 2.3 و نسخه هاي پس از آن اجرا مي شود و جايگزين ديگر مرورگر اپرا است كه بر روي اندرويد نسخه ICS و نسخه هاي پس از آن اجرا مي شود.

برچسب‌ها

Google will stop patching Chrome on Android 4.0 next month

تاریخ ایجاد

Number: IRCNE2015032439
Date: 2015/03/04

According to “computerworld”, Google today said that it would stop serving updates to Chrome for Android on devices running "Ice Cream Sandwich," or Android 4.0.x, in mid-April.
Those ICS users who rely on Chrome will be left without a way to patch security vulnerabilities in the browser, and will have to make a decision: Run Chrome nonetheless; move to a still-supported browser, like Firefox, Opera or a version of the old "stock" Android browser many device makers preloaded on their phones; update Android, if that's possible on the device; or acquire a new smartphone or tablet.
This was the first time that Google pulled support for Chrome on Android, as the browser's minimum OS requirement has always been ICS.
The last version of Chrome served to ICS devices will be v.42, which Google expects to release in the middle of April. "After Chrome 42, users on ICS devices can continue to use Chrome but won't get further updates," said Lutikas.
One alternative to Chrome for ICS users is Mozilla's Firefox, which requires Android 2.3 (aka "Gingerbread") and later; another is Opera Software's Opera, which runs on ICS and later.

برچسب‌ها

حملات هدفمند معروف به شاهين‌های صحرايی

تاریخ ایجاد

شاهين هاي صحرايي گروه جديدي از حملات اينترنتي مخرب در خاورميانه مي باشند كه موجبات اقدامات جاسوسي در منطقه را فراهم نموده اند.
اين گروه، از ابزارها و تكنيك هاي بومي خود در جهت اجراي حملات بهره مي برند.
اولين اقدامات اين گروه در سال 2011 مشاهده گرديده و گروه مذكور اولين آلودگي خود را در سال 2013 اجرا نمود، در پايان سال 2014 و اوايل 2015 نيز اين گروه بسيار فعال بوده است.

قربانيان اين حملات در چه مناطقي قرار دارند؟
بيش از 3000 قرباني در حدود 50 كشور شناسايي گرديده كه بيشتر آنها در فلسطين، مصر، رژيم صهيونيستي و اردن قرار داشته اند.

چه كساني قرباني حملات هستند؟
اين حملات چندين دسته از قربانيان را مورد هدف قرار داده اند : سازمان هاي دولتي و نظامي، حوزه هاي سلامت، مبارزه با پولشويي، موسسات مالي و اقتصادي، موسسات تحقيقاتي و نيروگاهي و ...

نحوه ي آلودگي قربانيان به چه صورتي بوده است؟
نويسندگان بدافزار از تكنيك هاي متنوع و روش هاي مهندسي اجتماعي جهت ارسال فايلهاي آلوده به قربانيان استفاده نموده اند. به عنوان نمونه يك سايت جعلي حاوي اطلاعات سياسي سانسور شده را به كاربر نمايش داده و قرباني را جهت دريافت يك پلاگين(حاوي بدافزار) براي نمايش يك فايل ويديويي ترغيب مي كنند.

هدف از اين اقدامات چيست؟
مهاجمين به دنبال اطلاعات حساسي هستند كه آنها را در عمليات هاي آينده و يا حتي به منظور اخاذي از آنها بهره جويي نمايند. بيش از 1 ميليون فايل از قربانيان به سرقت رفته كه شامل ارتباطات ديپلماتيك سفارتخانه ها، مستندات و نقشه هاي نظامي و مستندات مالي از جمله ي اين موارد هستند.

مهاجمين چه كساني هستند و در موردشان چه مي دانيم؟
عاملين شاهين هاي صحرايي به زبان عربي صحبت نموده و حدود 30 نفر در قالب سه تيم متفاوت فعاليت مي كنند و تاكنون ماهيت برخي از آنان شناسايي شده است.

مهاجمين در كجا مستقر هستند؟
مهاجمين در فلسطين، مصر و تركيه مستقر مي باشند.

چه بدافزاري را جهت آلوده نمودن قربانيان استفاده مي نمايند؟
سه نوع backdoor توسط مهاجمين به كار گرفته شده است.
دو backdoor براي سيستم هاي كامپيوتري و يك backdoor براي سيستم هاي موبايل، كه سيستم هاي اندرويد را مورد هدف قرار داده است.

آيا اين حملات همچنان ادامه دارند؟
عمليات در حال حاضر در بالاترين ميزان فعاليت خود بوده و محققين در حال بررسي نمونه هاي جديد آن مي باشند.

چگونه كاربران مي توانند از اين حملات مصون بمانند؟
آنتي ويروس هاي معتبر تمامي انواع اين بدافزار را شناسايي و بلاك مي نمايد.

  • Trojan.Win32.DesertFalcons
  • Trojan-Spy.Win32.Agent.cncc
  • Trojan-Spy.Win32.Agent.ctcr
  • Trojan-Spy.Win32.Agent.ctcv
  • Trojan-Spy.Win32.Agent.ctcx
  • Trojan-Spy.Win32.Agent.cree
  • Trojan-Spy.Win32.Agent.ctbz
  • Trojan-Spy.Win32.Agent.comn
  • Trojan.Win32.Bazon.a
برچسب‌ها

Hackers exploit router flaws in unusual pharming attack

تاریخ ایجاد

Number: IRCNE2015022438
Date: 2015/02/27

According to “computerworld”, an email-based attack spotted in Brazil recently employed an unusual but potent technique to spy on a victim's Web traffic.
The technique exploited security flaws in home routers to gain access to the administrator console. Once there, the hackers changed the routers' DNS (Domain Name System) settings, a type of attack known as pharming.
Security firm Proofpoint wrote in a blog post Thursday that launching the attack via email was a novel approach since pharming is normally a network-based attack.
A successful pharming attack means users can be diverted to a fraudulent website even when they enter a correct domain name. It also means an attacker can perform a man-in-the-middle attack, such as intercepting email, logins and passwords for websites, and hijacking search results, among other things.
Proofpoint said it detected about 100 phishing emails sent mostly to Brazilians who used either UTStarcom or TR-Link home routers. The emails purported to be from Brazil's largest telecommunications company.
They contained malicious links, and clicking one directed the victim to a server that attacked their router. The server was set up to exploit cross-site request forgery (CSRF) vulnerabilities in routers,
If the attack was successful, the hackers gained access to the administrator control panel of the router. They then entered default login credentials for the device, hoping that the user hadn't changed them
If that worked, they changed the router's setting to their own DNS server. Any computer connected to that router "would potentially have their computer query a malicious DNS server to look up any hostname on the Internet."
Although users are dependent on their router manufacturer to issue patches for CSRF flaws, there is another defense, which is old security advice: change the default password on your router.

برچسب‌ها