ترميم يک نقص امنيتی در فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2015022423
تاريخ: 25/11/93

فيس‌بوك يك آسيب‌پذيري امنيتي را كه به يك هكر اجازه مي‌دهد هر عكسي را در اين سايت پاك كند، اصلاح كرد.
اين شبكه اجتماعي در سال 2013 اعلام كرد كه در هر روز بيش از 350 ميليون عكس در اين سايت آپلود مي‌شود.
اما به گفته يك محقق امنيتي به نام لاكسمن موتيا، يك نقص امنيتي تقريباً ساده اين ظرفيت را داشت كه كل بانك داده‌ها را پاك كند.
به گفته وي، هر آلبوم عكسي كه متعلق به يك فرد، صفحه يا گروه باشد مي‌تواند حذف گردد.
موتيا اين نقص امنيتي را پس از تحقيق درباره Graph API فيس‌بوك كشف كرد. Graph API يك پلتفورم توسعه است كه به وب‌سايت‌ها و برنامه‌ها اجازه مي‌دهد به داده‌هاي فيس‌بوك دست يابند.
Graph API به يك كاربر اجازه نمي‌دهد كه عكس‌ها يا آلبوم‌هاي يك كاربر ديگر را پاك كند. اما وي با دستكاري توكن دسترسي از دستگاه موبايل خود توانست فيس‌بوك را متقاعد سازد كه آن آلبوم متعلق به خود اوست و در نتيجه اجازه خواندن، نوشتن و حذف كردن آن آلبوم را به دست آورد.
اين نقص امنيتي به حدي جدي است كه به محض گزارش به فيس‌بوك، ظرف مدت دو ساعت ترميم شد.
فيس‌بوك در اين مورد اظهار نظري نكرده است.

برچسب‌ها

تمركز مايكروسافت بر روی IE در سه‌شنبه اصلاحيه

تاریخ ایجاد

شماره: IRCNE2015022422
تاريخ: 25/11/93

مايكروسافت اصلاحيه‌هايي براي 56 آسيب‌پذيري مختلف عرضه كرده است كه در 9 بولتن امنيتي مجزا قرار گرفته‌اند.
سه بولتن از اين مجموعه در رده امنيتي حياتي دسته‌بندي شده‌اند كه بدين معناست كه اين آسيب‌پذيري‌ها مي‌توانند بدون مداخله كاربر مورد سوء استفاده هكرها و مهاجمان قرار گيرند. مديران سيستم‌ها بايد به اين آسيب‌پذيري‌ها در اولين فرصت ممكن توجه نمايند. اين بولتن‌ها IE و هر دو ويرايش سرور و دسكتاپ ويندوز را شامل مي‌شوند.
تمامي اين سه مجموعه اصلاحيه براي اعمال تأثير نياز به راه‌اندازي مجدد سيستم دارند.
اصلاحيه‌هاي بولتن حياتي IE كه تمامي نسخه‌هاي اين مرورگر را تحت تأثير قرار مي‌دهند، به نحوه مديريت اشياء توسط مرورگر در حافظه مربوط مي‌شود. مايكروسافت مسائل مربوط به آسيب‌پذيري‌هاي حافظه را در تكنولوژي ASLR پوشش مي‌دهد. اين اصلاحيه‌ها براي حصول اطمينان از اينكه IE از ASLR به طور صحيح استفاده مي‌كند، اعتبارسنجي مجوزها را مي‌افزايند.
از 41 آسيب‌پذيري IE، فقط يكي به طور عمومي افشا شده است، اما اين آسيب‌پذيري تنها در كنار ساير آسيب‌پذيري‌ها قابل استفاده است.
شش بولتن ديگر در رده امنيتي مهم قرار گرفته‌اند كه بدين معناست كه آسيب‌پذيري‌هايي را پوشش مي‌دهند كه مي‌توانند توسط مهاجمان و با همراهي ناآگاهانه كاربر (براي مثال با ترغيب وي به كليك بر روي يك لينك مخرب) مورد سوء استفاده قرار گيرند.
سازمان‌هايي كه از آفيس مايكروسافت استفاده مي‌كنند بايد بولتن‌هايي را كه اين ماه به اين نرم‌افزار اختصاص داده شده‌اند مورد توجه قرار دهند. يك آسيب‌پذيري كه در MS15-012 پوشش داده شده است به مهاجم اجازه مي‌دهد كنترل يك سيستم را فقط با ترغيب كاربر به باز كردن يك سند حاوي كد خرابكار (مانند يك ايميل) در اختيار بگيرد.
يك اصلاحيه غيرمعمول MS15-011 است كه يك آسيب‌پذيري در سياست گروهي ويندوز را پوشش مي‌دهد كه پيش از اين هرگز مايكروسافت براي آن اصلاحيه صادر نكرده است. اين آسيب‌پذيري فقط شركت‌ها و سازمان‌هاي بزرگتر را كه از كنترل كننده‌هاي دامنه براي مديريت سيستم‌هاي ويندوزي خود استفاده مي‌كنند تحت تأثير قرار مي‌دهد.
اين آسيب‌پذيري در بدترين شرايط مي‌تواند براي در اختيار گرفتن كنترل تعداد زيادي سيستم ويندوزي يك سازمان به كار گرفته شود.
اصلاحيه سياست گروهي براي ويندوز 2003 كه مايكروسافت پشتيباني آن را در ماه جولاي متوقف خواهد كرد، در دسترس نيست. چرا كه به عقيده مايكروسافت، عرضه آن براي ويندوز 2003، مشكل‌ساز است. اين مي‌تواند تلنگر خوبي براي كساني باشد كه همچنان از ويندوز 2003 استفاده مي‌كنند.
اين شركت همچنين اصلاحيه‌اي را براي اكسل مجدداً عرضه كرد.

برچسب‌ها

Facebook fixes security flaw that allowed "any" photo to be deleted

تاریخ ایجاد

ID: IRCNE2015022423
Date: 2015-02-14

According to “ZDNet”, Facebook has patched a security vulnerability that could've allowed a hacker to delete every single photo on the social networking site.
The social network said in 2013 that more than 350 million photos are uploaded to the site every day. That figure must have risen, along with its entire user base, which is now 1.3 billion people strong. The number of photos stored by Facebook is an almost unfathomable figure -- and the storage space needed for it is indescribably large.
But according to one security researcher, a relatively simple bug may have had the capacity to delete that entire data bank.
"Any photo album owned by an user or a page or a group could be deleted," researcher Laxman Muthiyah wrote on his blog.
Muthiyah found the bug after poking around in Facebook's Graph API, a developer platform that allows websites and applications to tap into Facebook's data.
The Graph API does not allow one user to delete another person's photos or albums. But by manipulating an access token from his mobile device, he was able to convince Facebook that the album belonged to him -- effectively allowing him access to read, write, and delete the album.
The bug was so severe that after he reported the bug to the social networking giant, it was fixed within two hours.

برچسب‌ها

Patch Tuesday sees Microsoft focus on Internet Explorer updates

تاریخ ایجاد

ID: IRCNE2015022422
Date: 2015-02-14

According to “TechWorld”, Microsoft issued patches to cover 56 different vulnerabilities, which are bundled into nine separate security bulletins.
Three of the bulletins are marked as critical, meaning they fix vulnerabilities that could be exploited by malicious attackers without user intervention. System administrators should tend to critical vulnerabilities as quickly as possible. These bulletins cover Internet Explorer and both the server and desktop editions of Windows.
All three collections of critical patches will require a reboot of the machine to take effect.
The patches in the Internet Explorer critical bulletin, which affects all versions of the browser, address the way the browser handles objects in memory. Microsoft has addressed the issue of memory vulnerabilities in its ASLR (address space layout randomization) technology. The patches add permissions validations to ensure Internet Explorer uses ASLR correctly.
Of the 41 Internet Explorer vulnerabilities, only one has been publicly disclosed, but it can only be used in conjunction with other vulnerabilities.
The remaining six bulletins are marked as important, which means they address vulnerabilities that could be exploited by attackers usually by requiring the unwitting participation of the user, such as by tricking him or her into clicking on a specially crafted Web page.
Organizations using Microsoft Office should inspect the bulletins issued this month that touch upon that software, Kandek said. One vulnerability, covered in MS15-012, allows an attacker to gain control of a system merely by tricking the user into opening a document, such as an email, with malicious code embedded inside.
One of the more unusual patches, MS15-011, covers a vulnerability in Windows group policy, which is configuration management technology that Kandek has never seen Microsoft patch before. It only affects larger enterprises that use domain controllers to manage fleets of Windows machines.
In the wrong hands, this vulnerability could be used to take control of large numbers of Windows machines within an organization, Kandek said. MS15-011 shows that Microsoft is digging deeper into its own code base to look for potential security weaknesses.
The group policy patch is not available for Windows 2003, which Microsoft will stop supporting in July.
Microsoft found that the fix would be "too disruptive" to apply to Windows 2003, Kandek said, especially given that the company will stop supporting this operating system shortly. It is a good reminder for those shops still running the nearly outdated OS to update soon.
In addition to releasing the patches, Microsoft did other security housecleaning Tuesday. It has re-released a patch for Microsoft Excel.

برچسب‌ها

اصلاحيه زيمنس برای دستگاه‌هاِی بی‌سيم صنعتي

تاریخ ایجاد

شماره: IRCNE2015012421
تاريخ: 18/11/93

شركت زيمنس چند اصلاحيه امنيتي حياتي براي سفت‌افزار محصولات Ruggedcom WIN خود عرضه كرد. اين محصولات به عنوان ايستگاه‌هاي پايه بي‌سيم پهن‌باند در محيط‌هاي صنعتي مورد استفاده قرار مي‌گيرند.
اين به‌روز رساني‌ها سه آسيب‌پذيري را ترميم مي‌كنند كه دوتاي آنها داراي بالاترين رده امنيتي هستند و به مهاجمان اجازه مي‌دهند فعاليت‌هاي مديريتي مد نظر خود را انجام داده يا كد دلخواه خود را بدون احراز هويت روي سيستم‌هاي تحت تأثير اجرا نمايند.
محصولات Ruggedcom WIN با استاندارد ارتباطي بي‌سيم IEEE 802.16e كه با نام WiMax نيز شناخته مي‌شود سازگار هستند. آنها مي‌توانند به عنوان ايستگاه‌هاي پايه يا subscriber unit ها به كار گرفته شوند و براي اين طراحي شده‌اند كه در محيط‌هاي خشن مقاومت كرده و به خوبي عمل كنند.
به گفته زيمنس، اين دستگاه‌ها در بخش‌هاي مختلفي از جمله صنايع شيميايي، مخابرات، زيرساخت‌هاي حياتي، سدها، صنايع دفاعي، انرژي، صنايع غذايي و كشاورزي، تسهيلات دولتي، سيستم‌هاي نقل و انتقال، و سيستم‌هاي آب و هوا مورد استفاده قرار مي‌گيرند.
زيمنس در راهنمايي امنيتي خود نوشت كه اين آسيب‌پذيري‌ها محصولات سري WIN51xx، WIN52xx، WIN70xx و WIN72xx را تحت تأثير قرار مي‌دهند.
اين شركت توصيه كرده است كه علاوه بر نصب به‌روز رساني‌هاي جديد اين سفت‌افزار، كاربران از دسترسي شبكه به تمامي محصولات به جز براي دستگاه‌هاي پيراموني خود محافظت نمايند.

برچسب‌ها

افشای آسيب‌پذيری XSS در مرورگر IE مايكروسافت

تاریخ ایجاد

شماره: IRCNE2015022420
تاريخ: 18/11/93

بر اساس تازه ترين اكتشافات، يك حفره امنيتي جدي در نسخه اصلاح شده IE به مهاجمان اجازه مي دهد تا اعتبارنامه هاي ورودي كاربران را به سرقت ببرند يا از طريق وب سايت ها حملات سرقت هويت را راه اندازي نمايند.
اين آسيب پذيري كه آخرين نسخه هاي اصلاح شده IE 11 را بر روي هر دو سيستم عامل ويندوز 7 و 8.1 تحت تاثير قرار مي دهد توسط David Leo ، محقق امنيتي از شركت امنيتي Deusen افشاء شده است. با توجه به جزئيات منتشر شده، آسيب پذيري IE به مهاجمان اجازه مي دهد تا خط مشي هاي Same-Origin را دور زده و محتوي مخربي را به وب سايت تزريق كرده يا اسكريپتي را اجرا نمايد.
اين حملات نه تنها مي تواند باعث شود تا حساب كاربري كاربران به سرقت برود بلكه مهاجم مي تواند از كوكي ها و HTML به سرقت رفته در كمپين هاي سرقت هويت سوء استفاده نمايد. براي انجام اين حملات لازم است تا مهاجم قرباني را تشويق كند تا بر روي لينك مخربي كه به يك وب سايت مخرب متصل است كليك كند و وب سايت مذكور را مشاهده نمايد.
در پاسخ به اين ادعاها، Tumblr Joey Fowler اظهار داشت كه علاوه بر دور زدن خط مشي Same-Origin، اين مشكل مي تواند محدويت هاي استاندارد HTTP به HTTPS را نيز دور بزند.
مهندسان مايكروسافت به دنبال يافتن راه حلي براي براي برطرف كردن اين آسيب پذيري مي باشند.

برچسب‌ها

جاسوس‌افزاری برای سرقت داده‌ها از iOS 7 و iOS 8

تاریخ ایجاد

شماره: IRCNE2015012419
تاريخ: 18/11/93

جاسوس‌افزاري كه iOS 7 و iOS 8 را هدف قرار مي‌دهد، توسط شركت امنيتي Trend Micro كشف شده است. اين شركت ادعا دارد كه اين جاسوس‌افزار مي‌تواند براي سرقت پيام‌هاي متني، تصاوير و داده‌هاي تماس كاربر مورد استفاده قرار گيرد.
اين نرم‌افزار جاسوسي كه XAgent نام دارد، يكي از چند ابزار مورد استفاده توسط اعضاي Operation Pawn Storm است. Operation Pawn Storm يك پروژه جاسوسي سايبري است كه سازمان‌هاي دولتي، نظامي و رسانه‌ها را هدف قرار مي‌دهد.
اين شركت در وبلاگ خود نوشت: «اعضاي Operation Pawn Storm ابتدا سعي مي‌كنند با پياده‌هاي خود به اهداف واقعي و مهم خود نزديك شوند. هنگامي كه بالاخره موفق مي‌شوند يكي را آلوده كنند، ممكن است تصميم بگيرند پياده بعدي خود را به جلو ببرند و از بدافزار جاسوسي پيشرفته استفاده كنند.»
جاسوس‌افزار مورد اشاره Trend Micro، در دسته اخير قرار مي‌گيرد و سعي مي‌كند بر روي دستگاه‌هايي كه قبلاً از طريق برنامه‌هاي خرابكار IOS_XAGENT.A و IOS_XAGENT.B مورد سوء استفاده قرار گرفته‌اند، نصب گردد.
هدف آنها جاسوسي در مورد فعاليت‌هاي كاربران دستگاه‌هاي iOS است و در اين پروسه، داده‌هاي شخصي آنها را سرقت كرده، تصوير صفحه اسكرين را ثبت كرده، صداي كاربر را ضبط كرده و در نهايت اين داده‌ها را به يك سرور دستور و كنترل در جايي ديگر ارسال مي‌كنند.
اگرچه اين جاسوس‌افزار بر روي iOS 7 و iOS 8 كار مي‌كند، اما روش عمل آن بسته به سيستم عامل تغيير مي‌كند.
بعد از نصب در iOS 7، آيكون اين برنامه پنهان شده و بلافاصله در پس‌زمينه اجرا مي‌گردد. علاوه بر اين هر زمان كه سعي شود كه به اين برنامه از طريق متوقف كردن پردازه آن پايان داده شود، تقريباً بلافاصله مجدداً آغاز به كار مي‌كند.
نصب اين بدافزار روي يك دستگاه iOS 8 نتايج متفاوتي به همراه دارد. آيكون اين برنامه پنهان نمي‌گردد و همچنين قادر نيست پس از متوقف شدن، مجدداً به‌طور خودكار شروع به كار نمايد. اين بدان معناست كه اين بدافزار پيش از عرضه iOS 8 در اواخر سپتامبر طراحي شده است.
به گفته Trend Micro، نكته جالب اينجاست كه براي اينكه دستگاه iOS قرباني اين بدافزار شود، نيازي نيست كه قفل شكسته باشد و اين آلودگي از طريق اتصال دستگاه iOS به يك سخت‌افزار آلوده ايجاد مي‌گردد. يك سناريوي محتمل اين است كه يك iPhone پس از اتصال به يك لپ‌تاپ ويندوزي آلوده از طريق يك كابل USB، آلوده گردد.

برچسب‌ها

انتشار اصلاحيه خارج از نوبت برای فلش

تاریخ ایجاد

شماره: IRCNE2015022418
تاريخ: 18/11/93

پس از آنكه سايت اشتراك گذاري ويدئو Dailymotion دريافت كه كاربر با كليك كردن بر روي يكي از تبليغات سايت، به صفحه اي كه توسط مهاجم كنترل مي شود هدايت شده و در نتيجه مي تواند باعث شود تا كنترل سيستم مذكور در اختيار فرد مهاجم قرار گيرد، شركت ادوبي سومين به روز رساني امنيتي خارج از نوبت خود را براي فلش منتشر كرد.
شركت ادوبي در هشدار امنيتي اعلام كرد: يك آسيب پذيري بحراني (CVE-2015-0313)در ادوب فلش پلير نسخه 16.0.0.296 و نسخه هاي پيش از آن بر روي سيستم هاي مكينتاش و ويندوز وجود دارد. سوء استفاده موفقيت آميز از اين آسيب پذيري مي تواند باعث ايجاد خرابي شود و به طور بالقوه به مهاجم اجازه دهد تا كنترل سيستم آلوده شده را در اختيار بگيرد. بنا به گزارشات در حال حاضر از اين آسيب پذيري از طريق حملات drive-by-download عليه سيستم هايي كه در حال استفاده از IE و فايرفاكس بر روي سيستم هاي ويندوز 8.1 و نسخه هاي پيش از آن هستند سوء استفاده مي شود.
Paul Ducklin در وبلاگ سوفوس نوشت: اين اسكريپت مي تواند آسيب پذيري كه مي توان از آن سوء استفاده كرد را بر اساس نسخه مرورگر، پلاگين هاي موجود و ساير تنظيمات پيدا كندو يكي يكي كدهاي سوء استفاده را به كار بندد تا بتواند كنترل كامل كامپيوتر آلوده شده را در اختيار بگيرد. در حال حاضر اين آسيب پذيري zero-day اصلاح شده است.

برچسب‌ها

هزاران سايت وردپرسی در معرض آسيب‌پذيری

تاریخ ایجاد

شماره: IRCNE2015012417
تاريخ: 18/11/93

هزاران وب‌سايت در معرض خطر سوء استفاده از طريق يك آسيب‌پذيري جديد در يكي از پلاگين‌هاي وردپرس قرار دارند كه به گفته محققان مي‌تواند براي تزريق كد خرابكار به وب‌سايت‌ها مورد استفاده قرار گيرد.
اين نقص امنيتي در Fancybox كه يك ابزار مشهور نمايش تصوير است قرار دارد. به گفته محققان Sucuri، بدافزارها يا اسكريپت‌هاي ديگر مي‌توانند از طريق اين نقص به يك وب‌سايت آسيب‌پذير افزوده گردند.
اين محققان مي‌گويند: «ما مي‌توانيم تأييد كنيم كه اين پلاگين يك آسيب‌پذيري جدي دارد و به طور گسترده مورد سوء استفاده قرار گرفته و منجر به آلودگي بسياري از سايت‌ها شده است».
وردپرس اخيراً اين پلاگين را از مخزن پلاگين‌هاي خود حذف كرده است. ولي محققان هشدار داده‌اند كه با بيش از نيم ميليون كاربر اين پلاگين كه در معرض خطر قرار دارند، كاربران بايد اين پلاگين را از روي سايت‌هاي خود حذف كنند.
هنوز مشخص نيست كه چه تعداد وب‌سايت از طريق اين نقص امنيتي مورد سوء استفاده قرار گرفته‌اند.
وردپرس يكي از مشهورترين پلتفورم‌هاي بلاگينگ در سراسر جهان است. آمار اخير نشان مي‌دهد كه اين پلتفورم توسط بيش از 23 درصد از 10 ميليون وب‌سايت برتر دنيا مورد استفاده قرار مي‌گيرد.

برچسب‌ها

Siemens patches critical flaws in industrial wireless gear

تاریخ ایجاد

ID: IRCNE2015012421
Date: 2015-02-07

According to “ComputerWorld”, Siemens released critical security patches for the firmware in its Ruggedcom WIN products, which are used as broadband wireless base stations in industrial environments.
The updates fix three vulnerabilities, two of which have the maximum severity score in the Common Vulnerability Scoring System (CVSS) and could allow attackers to perform administrative functions or to execute arbitrary code on the affected systems without authentication.
Ruggedcom WIN products are compliant with the IEEE 802.16e wireless communications standard, also known WiMax. They can be deployed as bases stations or subscriber units and are designed to withstand operation in harsh environments.
"According to Siemens, these devices are deployed across several sectors including Chemical, Communications, Critical Manufacturing, Dams, Defense Industrial Base, Energy, Food and Agriculture, Government Facilities, Transportation Systems, and Water and Wastewater Systems," the U.S. Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) said in a security advisory. "Siemens estimates that these products are used worldwide."
The vulnerabilities affect the WIN51xx, WIN52xx, WIN70xx and WIN72xx product series, Siemens said in its own advisory.
In addition to installing the new firmware updates, the company recommends that users protect network access to all products except for perimeter devices.

برچسب‌ها