اصلاحيه PHP برای آسيب‌پذيری GHOST

تاریخ ایجاد

شماره: IRCNE2015022429
تاريخ: 04/12/93

در روز نوزدهم فوريه، توسعه دهندگان PHP با عرضه PHP 5.6.6، ترميمي براي CVE-201500235 يا همان GHOST عرضه كردند. آسيب‌پذيري GHOST (سرريز بافر glibc gethostbyname) نخستين بار در ماه ژانويه افشا شده بود.
PHP 5.6.6 علاوه بر برطرف كردن آسيب‌پذيري GHOST، ترميمي نيز براي آسيب‌پذيري CVE-2015-0273 به همراه دارد. اين آسيب‌پذيري، يك نقص امنيتي استفاده پس از آزادسازي حافظه در unserialize() براي DateTimeZone است.
در حاليكه PHP 5.6.x پيشروترين نسخه PHP است، اين نقايص امنيتي نسخه‌هاي پيشين PHP را نيز تحت تأثير قرار مي‌دهند و به همين دليل، PHP 5.4.38 و PHP 5.5.22 نيز عرضه شده‌اند تا اصلاحيه‌هاي امنيتي مزبور را در PHP نسخه‌هاي 5.4.x و 5.5.x اعمال نمايند.

برچسب‌ها

Lenovo poisoned its own PCs with Superfish adware

تاریخ ایجاد

Number: IRCNE2015022430
Date: 2015/02/23

According to “cnet”, the computer manufacturer pre-installed adware on its own computers. The adware, Visual Discovery by Superfish, not only puts extra ads in your browser, but also opens a backdoor for hackers to spy on your browsing and steal personal data.
On Thursday security researchers warned that an adware program called Superfish, which was preloaded on some Lenovo consumer laptops, opened computers to attack. However, it seems that the same poorly designed and flawed traffic interception mechanism used by Superfish is also used in other software programs.
Superfish uses a man-in-the-middle proxy component to interfere with encrypted HTTPS connections, undermining the trust between users and websites. It does this by installing its own root certificate in Windows and uses that certificate to re-sign SSL certificates presented by legitimate websites.
Security researchers found two major issues with this implementation. First, the software used the same root certificate on all systems and second, the private key corresponding to that certificate was embedded in the program and was easy to extract.
With the key now public, malicious hackers can launch man-in-the-middle attacks via public Wi-Fi networks or compromised routers against users who have Superfish installed on their systems.

برچسب‌ها

PHP 5.6.6 Patches for GHOST Vulnerability

تاریخ ایجاد

ID: IRCNE2015022429
Date: 2015-02-23

According to “InternetNews”, the so-called GHOST (glibc gethostbyname buffer overflow) vulnerability that was first disclosed in January isn't just about glibc apparently. On February 19, PHP developers released PHP 5.6.6 providing a mitigation for CVE-2015-0235 - aka -
In addition to the GHOST mitigation PHP 5.6.6 also includes a fix for CVE-2015-0273, which is a use-after-free memory vulnerability in unserialize() with DateTimeZone)
While PHP 5.6.x is the leading edge of PHP stable releases, the flaws also impact a few prior branches of PHP and as such, PHP 5.4.38 and and 5.5.22 have also been released providing the same security patches.

برچسب‌ها

سرقت اطلاعات توسط بدافزار اندرويد

تاریخ ایجاد

شماره: IRCNE2015022428
تاريخ: 03/12/93

شركت امنيتي AVG بدافزاري را كشف كرده است كه كاربران اندرويد را هنگام خاموش كردن دستگاه فريب داده و اطلاعات گوشي را به سرقت مي برد.
گروه تحقيقات بدافزارهاي تلفن همراه شركت امنيتي AVG در وبلاگ اين شركت نوشت: هنگامي كه فردي دكمه خاموش شدن دستگاه را فشار مي دهد، يك پنجره جعلي به او نمايش داده مي شود. سپس اين بدافزار تصويري مربوط به خاموش شدن دستگاه را به كاربر نشان داده و به نظر مي رسد كه دستگاه خاموش شده است.
در اين وبلاگ آمده است كه با وجود آن كه صفحه نمايش سياه است اما هم چنان روشن مي باشد. زماني كه تلفن همراه در اين حالت قرار دارد، بدافزار مي تواند با بيرون تماس برقرار كند، عكس بگيرد و كارهاي بسيار ديگري را بدون آگاهي كاربر انجام دهد.
براي انجام اين امور توسط بدافزار لازم است تا دستگاه اندرويد root شده باشد يا به گونه اي پيكربندي شده باشد تا دسترسي به نرم افزاهاي آن امكان پذير باشد در نتيجه به احتمال زياد بسياري از دستگاه هاي اندرويد كه تنظيمات آن ها توسط صاحبان آن تغيير نكرده است از آسيب اين بدافزار مصون مي باشند.

برچسب‌ها

Android malware fakes phone shutdown then steals data

تاریخ ایجاد

Number: IRCNE2015022428
Date: 2015/02/21

According to “zdnet”, security vendor AVG has spotted a malicious program that fakes the sequence a user sees when they shut off their phone, giving it freedom to move around on the device and steal data.
When someone presses the power button on a device, a fake dialog box is shown. The malware then mimics the shutdown animation and appears to be off, AVG's mobile malware research team said in a blog post.
"Although the screen is black, it is still on," they said. "While the phone is in this state, the malware can make outgoing calls, take pictures and perform many other tasks without notifying the user."
The malware requires an Android device to be "rooted," or modified to allow deep access to its software. That may eliminate a lot of Android owners who don't modify their phones.

برچسب‌ها

كشف پيشرفته‌ترين جاسوس‌افزار تاريخ

تاریخ ایجاد

شماره: IRCNE2015022427
تاريخ: 29/11/93

يك گروه جاسوسي سايبري با مجموعه ابزاري مشابه ابزارهاي مورد استفاده توسط آژانس‌هاي امنيتي ايالات متحده، به مؤسسات كليدي در كشورهاي مختلف از جمله ايران و روسيه نفوذ كرده است.
روز دوشنبه كسپراسكاي گزارشي ارائه كرد كه بر اساس آن، اين ابزارها توسط گروه Equation ايجاد شده است كه به نظر مي‌آيد ارتباطي با آژانس امنيت ملي ايالات متحده دارد.
ابزارها، كدهاي سوء استفاده كننده و بدافزارهاي مورد استفاده توسط اين گروه، تشابه‌هاي زيادي با تكنيك‌هاي شرح داده شده در اسناد فوق سري آژانس امنيت ملي ايالات متحده كه در سال 2013 نشت يافت دارد.
كشورهايي كه بيشتر هدف Equation قرار گرفته‌اند عبارتند از ايران، روسيه، پاكستان، افغانستان، هند و چين. اهداف Equation در اين كشورها شامل مؤسسات نظامي، مخابراتي، هوا و فضا، انرژي، تحقيقات هسته‌اي، نفت و گاز، نانوتكنولوژي، مؤسات مالي، شركت‌هاي توليد كننده تكنولوژي‌هاي رمزنگاري، سفارتخانه‌ها، مؤسسات دولتي، مؤسسات تحقيقاتي و پژوهشگاه‌هاي اسلامي مي‌باشد.
يافته تكان دهنده كسپراسكاي اين است كه Equation قابليت آلوده كردن سفت‌افزار يك درايو سخت يا كد سطح پاييني كه نقش واسط بين سخت‌افزار و نرم‌افزار را بازي مي‌كند را داراست.
اين بدافزار سفت‌افزار درايو سخت را برنامه‌ريزي مجدد مي‌كند و سكتورهاي پنهاني روي درايو ايجاد مي‌كند كه فقط مي‌توانند از طريق يك API سري مورد دسترسي قرار گيرند. حذف اين بدافزار پس از نصب غيرممكن است، فرمت كردن ديسك و نصب مجدد سيستم عامل هيچ تأثيري بر روي آن ندارد و سكتورهاي پنهان همچنان باقي مي‌مانند.
مدير گروه تحقيق و تحليل جهاني كسپراسكاي (كاستين رايو) اظهار كرد: «ما به لحاظ تئوري از اين امكان آگاهي داشتيم، ولي اين تنها موردي است كه مشاهده شده است كه يك مهاجم، چنين قابليت پيشرفته وحشتناكي در اختيار دارد».
درايوهاي ساخته شده توسط سي‌گيت، وسترن ديجيتال، هيتاچي، سامسونگ، آي‌بي‌ام، ميكرون و توشيبا مي‌توانند توسط دو پلتفورم بدافزار Equation يعني Equationdrug و Grayfish دستكاري گردند.
بنا بر اين گزارش، Equation دانشي از اين درايوها در اختيار دارد كه بسيار بيشتر از اسناد عمومي منتشر شده توسط توليد كنندگان آنها است.
Equation مجموعه دستورات ATA يكتاي مورد استفاده توسط توليد كنندگان درايوهاي سخت را براي فرمت كردن محصولات آنها مي‌داند. اغلب دستورات ATA عمومي هستند، چرا كه از استانداردي استفاده مي‌كنند كه اين اطمينان را ايجاد مي‌كند كه درايو سخت با هر نوع كامپيوتري سازگار است. اما دستورات ATA ي غير مستندي وجود دارند كه توسط توليد كنندگان براي اعمالي مانند ذخيره‌سازي داخلي و تصحيح خطا به كار مي‌روند. در حقيقت، آنها يك سيستم عامل بسته هستند. دستيابي به چنين كدهاي ATA، نيازمند دسترسي به اين اسناد است كه هزينه زيادي در بر دارد. احتمال اينكه كسي بتواند با استفاده از اطلاعات عمومي، سيستم عامل درايو سخت را بازنويسي كند تقريباً صفر است.
بنا بر اظهارات رايو، قابليت برنامه‌ريزي مجدد سفت‌افزار فقط يك مدل درايو سخت به طرز باورنكردني پيچيده است. اما دارا بودن چنين قابليتي براي انواع زيادي از درايوها از توليدكنندگان مختلف تقريباً غيرممكن است.
به نظر مي‌رسد كه Equation بسيار بسيار جلوتر از صنعت امنيت است. تشخيص اين نوع نفوذ تقريباً غيرممكن است. پاك كردن كامل درايو يا تعويض سفت‌افزار آن نيز چندان مفيد نيست، چرا كه برخي از انواع ماژول‌ها در برخي سفت‌افزارها دائمي هستند و نمي‌توانند مجدداً فرمت گردند.
بر اساس گزارش كسپراسكاي، در طي تحقيقات تنها قربانيان كمي كه هدف اين بدافزار قرار گرفته بودند شناسايي شدند. اين نشان مي‌دهد كه اين بدافزار احتمالاً براي با ارزش‌ترين قربانيان و يا براي شرايط بسيار غيرمعمول در نظر گرفته شده است.
به گفته كسپراسكاي اين تهديد از حدود 20 سال پيش فعال بوده است و از لحاظ پيچيدگي تكنيك، بر تمام تهديدات شناخته شده برتري دارد. اين گروه از هر لحاظي يكتا است. آنها از ابزارهايي براي آلوده كردن قربانيان، بازيابي داده‌ها و پنهان كردن فعاليت‌هاي خود استفاده مي‌كنند كه توسعه آنها بسيار پيچيده و گران است.
به گزارش كسپراسكاي، اين گروه به استاكس‌نت وابستگي دارد. سازندگان اين جاسوس‌افزار بايد به كد منبع درايوهاي سخت آلوده دسترسي داشته باشند. چنين كدي مي‌تواند آسيب‌پذيري‌هايي را نشان دهد كه توسط نويسندگان اين نرم‌افزار مخرب مورد استفاده قرار گرفته‌اند.
يك سخنگوي وسترن ديجيتال اعلام كرد كه اين شركت كد منبع خود را در اختيار آژانس‌هاي دولتي قرار نداده است. يك سخنگوي سي‌گيت نيز گفت كه اين شركت معيارهاي امنيتي را براي محافظت در برابر نفوذ و يا مهندسي معكوس سفت‌افزار درايوهاي سخت خود در نظر مي‌گيرد.

برچسب‌ها

حمله به سرويس‌های بازی Xbox و Daybreak

تاریخ ایجاد

شماره: IRCNE2015022426
تاريخ: 29/11/93

گروه هكري ليزارد اسكواد مسئوليت از كار انداختن سرويس‌هاي بازي Xbox و Daybreak را در يكشنبه شب بر عهده گرفت.
كاربران گزارش دادند كه اين سرويس‌ها از دسترس خارج شدند و اگرچه مايكروسافت سعي كرد كه Xbox را بازگرداند، اما اين سرويس همچنان از برخي مشكلات شبكه‌اي رنج مي‌برد.
Daybreak Games نيز فاش كرد كه دچار برخي مشكلات شبكه‌اي در برخي پلتفورم‌هاي بازي‌هاي چند بازيكني خود از طريق توئيتر شده است.
حمله مشابهي نيز در روز كريسمس انجام شده بود كه سرويس‌هاي بازي آنلاين Xbox و پلي‌استيشن را از كار انداخته بود. اين بدان معناست كه كساني كه براي كريسمس اين كنسول‌ها را هديه گرفته بودند قادر به استفاده از آن نبودند. دو مظنون در آن حملات دستگير شدند، اما هنوز محكوم نشده‌اند.
در ماه ژانويه ليزارد اسكواد مسئوليت اتفاقي در فيس‌بوك را نيز بر عهده گرفته بود، اما فيس‌بوك اعلام كرد كه خودش باعث ايجاد مشكل شده بود و هك نشده است.
در پايان ژانويه، شكارچي خود شكار شد و پايگاه داده ليزارد اسكواد روي اينترنت منتشر شد. اين گروه علاوه بر هك كردن سرويس‌ها، يك سرويس اجاره بات‌نت به نام Lizard Stresser را نيز اجرا مي‌كند و اين سرويس مورد نفوذ قرار گرفته بود. اگرچه اعلام شد كه تنها چند صد كاربر از Lizard Stresser استفاده مي‌كردند، اما اين اتفاق براي اين گروه 11 هزار دلار بيت‌كوين هزينه داشت.

برچسب‌ها

NSA planted surveillance software on hard drives, report says

تاریخ ایجاد

ID: IRCNE2015022427
Date: 2015-02-18

According to “ComputerWorld” and “CNet”, a cyberespionage group with a toolset similar to ones used by U.S. intelligence agencies has infiltrated key institutions in countries including Iran and Russia.
Kaspersky Lab released a report Monday that said the tools were created by the "Equation" group, which it stopped short of linking to the U.S. National Security Agency.
The tools, exploits and malware used by the group -- named after its penchant for encryption -- have strong similarities with NSA techniques described in top-secret documents leaked in 2013.
Countries hit the most by Equation include Iran, Russia, Pakistan, Afghanistan, India and China. Targets in those countries included the military, telecommunications, embassies, government, research institutions and Islamic scholars, Kaspersky said.
Kaspersky's most striking finding is Equation's ability to infect the firmware of a hard drive, or the low-level code that acts as an interface between hardware and software.
The malware reprograms the hard drive's firmware, creating hidden sectors on the drive that can only be accessed through a secret API (application programming interface). Once installed, the malware is impossible to remove: disk formatting and reinstalling the OS doesn't affect it, and the hidden storage sector remains.
"Theoretically, we were aware of this possibility, but as far as I know this is the only case ever that we have seen of an attacker having such an incredibly advanced capability," said Costin Raiu, director of Kaspersky Lab's global research and analysis team, in a phone interview Monday.
Drives made by Seagate Technology, Western Digital Technologies, Hitachi, Samsung Electronics and Toshiba can be modified by two of Equation's hard disk drive malware platforms, "Equationdrug" and "Grayfish."
The report said Equation has knowledge of the drives that goes way beyond public documentation released by vendors.
Equation knows sets of unique ATA commands used by hard drive vendors to format their products. Most ATA commands are public, as they comprise a standard that ensures a hard drive is compatible with just about any kind of computer.
But there are undocumented ATA commands used by vendors for functions such as internal storage and error correction, Raiu said. "In essence, they are a closed operating system," he said.
Obtaining such specific ATA codes would likely require access to that documentation, which could cost a lot of money, Raiu said.
The ability to reprogram the firmware of just one kind of drive would be "incredibly complex," Raiu. Being able to do that for many kinds of drives from many brands is "close to impossible," he said.
"To be honest, I don't think there's any other group in the world that has this capability," Raiu said.
It appears Equation has been far, far ahead of the security industry. It's almost impossible to detect this kind of tampering, Raiu said. Reflashing the drive, or replacing its firmware, is also not foolproof, since some types of modules in some types of firmware are persistent and can't be reformatted, he said.
Given the high value of this exploitation technique, Equation very selectively deployed it.
"During our research, we've only identified a few victims who were targeted by this," Kaspersky's report said. "This indicates that it is probably only kept for the most valuable victims or for some very unusual circumstances."

برچسب‌ها

Lizard Squad owns up to Xbox and Daybreak Games attacks

تاریخ ایجاد

ID:IRCNE2015022426
Date: 2015-02-18

According to “ITPro”, notorious hacking group Lizard Squad has claimed responsibility for taking down Xbox and Daybreak Games (previously Sony Online Entertainment) in a hack on Sunday night.
Users reported the services suffered an outage at around 5am UK time and although Microsoft managed to get Xbox back up and running, it was still suffering from some network problems yesterday morning.
Daybreak Games also revealed it was experiencing some server problems on some of its multiplayer games platforms via Twitter.
Lizard Squad said on Twitter during the outage: "Xbox (360) Live #offline," followed by "Haha 'Xbox' is trending worldwide. We're back :)" and explained it had teamed up with alternative hacker group Like No Other in the attacks.
A similar attack was carried out on Christmas Day, taking down the online gaming services of Xbox and Playstation, meaning those who had been gifted the consoles for Christmas were unable to use them. Two suspects have been arrested for those attacks, but not charged as yet.
In January, Lizard Squad claimed responsibility for a Facebook outage on social media in the same tone on as these most recent tweets, but Facebook responded by saying it had actually caused the problems itself and it had not been hacked.
At the end of January, the hunter became the hunted when Lizard Squad's database was leaked on the internet. In addition to the group hacking into other services, it also runs a rent-a-botnet service called Lizard Stresser and it was this service that was broken into. Although it revealed there were only a few hundred paying Lizard Stresser users, it has earned the group around $11,000 (£7,163) in bitcoins.

برچسب‌ها

تلاش مايكروسافت برای ترميم نقص امنيتی رمزنگاری در Outlook

تاریخ ایجاد

شماره: IRCNE2015022425
تاريخ: 27/11/93

مايكروسافت در حال توسعه راهكاري براي يك نقص امنيتي رمزنگاري در برنامه‌هاي Outlook اندرويد و iOS است كه باعث مي‌شود برخي دستگاه‌ها، سياست‌هاي امنيتي دپارتمان فناوري اطلاعات را نقض نمايند.
اين شركت اعلام كرد كه در چند ماه آينده، ويژگي‌هاي ديگري از جمله قفل PIN و سياست‌هاي جديد Exchange ActiveSync اضافه خواهند شد تا امنيت را براي دپارتمان‌هاي فناوري اطلاعات سازمان‌ها بيشتر كنند.
مدير مهندسي شركت Rapid 7’s Mobilesafe با نام ديرك سيگوردسان اين نقص امنيتي را كشف كرده و نشان داده بود كه چگونه در برخي دستگاه‌هاي موبايل، سياست‌هاي رمزنگاري نقض مي‌شوند.
سيگوردسان در بلاگ خود نوشت: «با Outlook براي اندرويد و iOS، هر سياست ActiveSync تعريف شده بر روي سرور به طور كامل ناديده گرفته مي‌شود. شركت شما مي‌تواند يك كد عبور يا سياست رمزنگاري پيچيده تعريف كند كه درصورت استفاده از اين كلاينت ايميل توسط كارمندان، كلاً هيچ تأثيري نخواهد داشت. مسائل امنيتي بالقوه ديگري نيز در مورد Outlook وجود دارد كه اين مورد، از همه مهمتر است.»
وي توصيه كرده است كه درصورتي‌كه سازمان شما به هر شكلي به سياست‌هاي ActiveSync وابسته است، بايد بلافاصله دسترسي ActiveSync را به Outlook براي iOS و اندرويد مسدود نماييد.
يك محقق امنيتي ديگر به نام رنه وينكلماير نيز در ماه ژانويه و در زمان عرضه اين نرم‌افزار، در مورد تعدادي از نقايص امنيتي ديگر در برنامه‌هاي Outlook هشدار داده بود. وي توضيح داد كه مايكروسافت به كاربران اجازه مي‌دهد پيوست‌هاي ايميل سازماني را با حساب‌هاي شخصي به اشتراك بگذارند، ID هاي ActiveSync را بر روي دستگاه شخصي و سپس با مايكروسافت به اشتراك بگذارند.
وي توضيح داده بود كه «تنها توصيه‌اي كه من در اين مرحله مي‌توانم بكنم اين است كه از دسترسي اين برنامه به سرورهاي ايميل شركت خود جلوگيري كنيد. و به كاربران خود اطلاع دهيد كه نبايد از اين برنامه استفاده نمايند.»

برچسب‌ها