Apple pulls buggy Safari update

تاریخ ایجاد

ID: IRCNE2014122390
Date: 2014-12-06

According to “ZDNet”, User support discussions, though no official communications from Apple, indicate that the company has removed a recent update to the Safari web browser from its download and update sites.
The update, initially released on December 3, addressed security problems and updated Safari to versions 8.0.1, 7.1.1 and 6.2.1. There were a total of thirteen vulnerabilities, many of which were serious, but none unusual. Most of the vulnerabilities were credited internally to Apple.
Not long after its release, users complained that the update was causing problems. Specifically, the update said it had completed, but it hadn't, and in fact Safari had been removed from the system. Users report that Apple tells them to reinstall OS X In order to recover Safari:
As this is written, the update is not available in the Apple Downloads page or in Software Updates or the Mac App Store.

برچسب‌ها

Adobe to patch Acrobat and Reader next week

تاریخ ایجاد

Number: IRCNE2014122389
Date: 2014/12/06

According to “zdnet”, Adobe has released Preliminary Notification of security updates to Acrobat and Reader next Tuesday, December 9. Microsoft schedules updates for Acrobat and Reader regularly on Patch Tuesday every three months.
The vulnerable versions of Reader XI and Acrobat XI are 11.0.09 and earlier. The vulnerable versions of Reader X and Acrobat X are 10.1.12 and earlier.
Adobe says that the updates address critical "vulnerabilities" in the software, but we do not yet know how many there are and how many are critical.

برچسب‌ها

انتشار فيلم‌های جديد Sony Pictures در سايت‌های اشتراک فايل

تاریخ ایجاد

شماره: IRCNE2014112388
تاريخ: 10/9/93

ظرف چند روز گذشته به Sony Pictures گزارش شد كه تعدادي از فيلم‌هاي توليد اخير اين استوديو روي وب‌سايت‌هاي اشتراك فايل در حال انتشار است.
تنها چند روز پس از وقوع يك هك در اين كمپاني، نمايش نسخه‌هاي كپي غيرمجاز پنج فيلم به صورت آنلاين شروع شد كه در نتيجه آن، اين بازوي توليد فيلم و مجموعه‌هاي تلويزيوني سوني مجبور به غيرفعال كردن شبكه خود شد.
چهار فيلم جديد كه تا كنون عرضه نشده بودند در ميان اين فيلم‌ها وجود دارند كه قرار بود ماه بعد عرضه شوند.
سوني اعلام كرده است كه سرقت محتوا از Sony Pictures Entertainment يك مسأله مجرمانه است و اين شركت در حال همكاري با نهادهاي قانوني رسمي براي تحقيق در مورد اين سرقت است.
پيش از اين و در هفته گذشته يك گروه هكري به نام #GOP ادعا كرده بودند كه به داده‌هاي داخلي Sony Pictures از جمله اسرار اين شركت دست يافته‌اند و درصورت پاسخ ندادن به درخواست‌هاي آنها، اين داده‌ها را به صورت عمومي منتشر خواهند كرد.

برچسب‌ها

Unreleased Sony movies leaked to file-sharing sites after hack

تاریخ ایجاد

ID: IRCNE2014112388
Date: 2014-12-01

According to “CNet”, Sony Pictures Entertainment's security woes escalated this weekend when it was reported that a handful of the studio's recently produced films were released to file-sharing websites.
The pirated copies of five movies began showing up online just days after a security breach reportedly forced the film and TV arm of Japanese tech and media conglomerate Sony to shut down its network.
Four unreleased titles are among the movies leaked online, including a remake of the musical "Annie" and "Mr. Turner," both of which are due to be released next month, according to Variety. Other movies released include "Fury," a Brad Pitt World War II drama released last month, and "Still Alice," a Julianne Moore movie due to be released in January.
Sony could not immediately be reached for comment but told Variety it was working with law enforcement officials on an investigation of the theft.
"The theft of Sony Pictures Entertainment content is a criminal matter, and we are working closely with law enforcement to address it," a Sony spokeswoman told the entertainment industry news site.
Earlier this week, a hacking group calling itself #GOP claimed to have obtained Sony Pictures' internal data, including its "secrets," and said it would release the data to the public if its demands were not met, according to reports. It is unclear what the hacker group is demanding.

برچسب‌ها

Sony Pictures هک شد

تاریخ ایجاد

شماره: IRCNE2014212387
تاريخ: 9/9/93

بر اساس گزارش‌ها، هفته گذشته Sony Pictures هدف يك هك قرار گرفت كه در نتيجه آن كارمندان مجبور شدند يك روز كامپيوترهاي خود را خاموش كنند و استوديوي فيلم سازي را تعطيل كنند.
به گزارش هاليوود ريپورتر و به نقل قول از افراد داخل استوديو، Sony Pictures كه بازوي فيلم و تلويزيون شركت ژاپني سوني است، توسط گروهي كه خود را #GOP مي‌نامند هك شد. بنا بر گزارش‌ها اين هكرها ادعا كرده‌اند كه به داده‌هاي داخلي Sony Pictures از جمله اسرار اين شركت دست يافته‌اند و تهديد كرده‌اند كه درصورت پاسخ ندادن به خواسته‌هاي آنان، اين داده‌ها را به صورت عمومي منتشر خواهند كرد. مشخص نيست كه خواسته‌هاي اين گروه هكري چه بوده است.
سوني در مورد اين رخداد سكوت كرده است و فقط گفته است كه در مورد يك موضوع فناوري اطلاعات در حال تحقيق است.
به كارمندان Sony Pictures روز دوشنبه گفته شد كه سيستم‌هاي خود را خاموش كنند و به شبكه شركت يا ايميل دسترسي پيدا نكنند، همچنين Wi-Fi دستگاه‌هاي موبايل خود را نيز غيرفعال نمايند. مشخص نيست كه Sony Pictures هدف هكرها بوده است يا اينكه هكرها سعي در هدف قرار دادن شركت سوني داشته‌اند. به گزارش لوس‌آنجلس تايمز، Sony Pictures Animation، Sony Music Entertainment و ساير بخش‌هاي شركت سوني تحت تأثير اين هك قرار نگرفته‌اند.
اين هك آخرين رخداد از سلسله رخدادهاي امنيتي سوني بوده است. يك هفته پيش از اين رخداد نيز گروه هكري DerpTrolling، هزاران لاگين را كه ادعا مي‌كردند متعلق به شبكه پلي‌استيشن، 2K Games و Windows Live است منتشر كردند كه برخي گزارش‌ها معتقد بودند كه اين رخداد جعلي است.
در ماه آگوست شبكه پلي‌استيشن سوني توسط يك حمله DDoS از كار افتاد. اين شبكه بازي همچنين در سال 2011 هدف يك حمله جدي‌تر قرار گرفته بود كه در نتيجه آن داده‌هاي شخصي بيش از صدميليون مشتري شبكه پلي‌استيشن، Qriocity و سوني آنلاين لو رفت.

برچسب‌ها

Sony Pictures hacked, data held for ransom

تاریخ ایجاد

ID: IRCNE2014212387
Date: 2014-11-30

According to “CNet”, Sony Pictures was hit by a hack that forced employees to shut down their computers Monday and stay off the film studio's network, according to reports.
Sony Pictures, the film and TV arm of Japanese tech and media conglomerate Sony, was hacked at some point in the last two days by a group calling itself #GOP, reported The Hollywood Reporter, citing people within the studio. The hackers claimed to have obtained Sony Pictures' internal data, including its "secrets," and said they would release the data to the public if their demands were not met, according to reports. It is unclear what the hacker group is demanding.
Sony has kept quiet on the incident, saying only that it is investigating an "IT matter." Sony did not immediately respond to CNET's request for comment.
Sony Pictures employees were told Monday to shut down computers and not access corporate networks or email, as well as disable Wi-Fi on all mobile devices, reported Variety. It is unclear if Sony Pictures, which has produced films such as "The Amazing Spider-Man" and TV shows including "Shark Tank," was the target or if the hackers were attempting to go after Sony Corp. Sony Pictures Animation, Sony Music Entertainment and other parts of Sony Corp. were not affected by the hack, reported the Los Angeles Times.
This hack could be the latest in a string of embarrassing security breaches for Sony. Last week, hacker group DerpTrolling released thousands of what it claimed were user logins from PlayStation Network, 2K Games and Windows Live -- though some reports have suggested the leak may have been faked.
In August, Sony's PlayStation Network was taken down by a distributed denial of service (DDoS) attack, a common hacker technique that overwhelms a system with traffic and makes regular service temporarily unavailable. The gaming network was also the target of a more severe hack in 2011, which led to the exposure of the personal data of more than 100 million customers signed up for PlayStation Network, Qriocity, and Sony Online.

برچسب‌ها

آلوده شدن بيش از 23000 سرور وب به CryptoPHP

تاریخ ایجاد

شماره: IRCNE2014112386
تاريخ: 8/9/93

بيش از 23000 وب سرور توسط يك backdoor به نام CryptoPHP كه به تم‌ها و پلاگين‌هاي تقلبي سيستم‌هاي مديريت محتواي مشهور چسبيده است آلوده شده‌اند.
CryptoPHP يك اسكريپت خرابكار است كه حملات راه دور را با قابليت اجراي كد خرابكار روي سرورهاي وب و تزريق محتواي خرابكارانه به وب‌سايت‌هاي ميزباني شده بر روي آنها فراهم مي‌كند.
به گزارش شركت هلندي Fox-IT كه هفته گذشته گزارشي در مورد اين تهديد منتشر كرد، اين backdoor ابتدا براي بهينه سازي موتورهاي جستجو به شيوه كلاه سياه‌ها مورد استفاده قرار گرفت. اين كار شامل تزريق كلمات كليدي و صفحات جعلي به سايت‌هاي مورد سوء استفاده براي سرقت رتبه آنها در موتورهاي جستجو و قرار دادن محتواي خرابكارانه در رده بالاتري در نتايج جستجوي موتورهاي جستجو مي‌باشد.
بر خلاف اغلب backdoor هاي وب‌سايت، CryptoPHP با سوء استفاده از آسيب‌پذيري‌ها نصب نمي‌شود. بلكه مهاجمان نسخه‌هاي جعلي پلاگين‌ها و تم‌هاي جعلي جوملا، وردپرس و دروپال را از طريق چندين سايت منتشر كرده و منتظر مي‌مانند تا مديران سايت‌ها آنها را بر روي سايت‌هاي خود دانلود و نصب نمايند. اين پلاگين‌ها و تم‌هاي جعلي حاوي CryptoPHP هستند.
وب‌سرورهاي آلوده با CryptoPHP مانند يك بات‌نت عمل مي‌كنند. آنها با استفاده از يك كانال ارتباطي رمزشده به سرورهاي دستور و كنترل هدايت شده توسط مهاجمان متصل شده و به دستورات آنها گوش مي‌كنند.
Fox-IT با كمك مركز امنيت سايبري ملي دولت هلند و چند سازمان مبارزه با جرايم سايبري، كنترل دامنه‌هاي دستور و كنترل CryptoPHP را در اختيار گرفته و آنها را به سرورهايي تحت كنترل خود براي جمع‌آوري آمار هدايت كرده است.
محققان Fox-IT روز چهارشنبه اعلام كردند كه در مجموع 23693 آدرس آي‌پي به اين سرورها متصل شده‌‎اند. البته تعداد وب‌سايت‌هاي تحت تأثير احتمالاً بيشتز است، چرا كه برخي از اين آدرس‌هاي آي‌پي به سرورهاي ميزباني وب اشتراكي متعلق هستند كه بيش از يك سايت آلوده دارند.
پنج كشور برتر در مورد آلودگي CryptoPHP عبارتند از ايالات متحده آمريكا (با 8657 آدرس آي‌پي)، آلمان (با 2877 آدرس آي‌پي)، فرانسه (با 1231 آدرس آي‌پي)، هلند (با 1008 آدرس آي‌پي) و تركيه (با 749 آدرس آي‌پي).
از آنجا كه Fox-IT گزارش CryptoPHP خود را هفته گذشته منتشر كرد، مهاجمان وب‌سايت‌هايي را كه ميزبان پلاگين‌ها و تم‌هاي جعلي بودند از كار انداخته و وب‌سايت‌هاي جديدي راه‌اندازي كرده‌اند. آنها احتمالاً جهت جلوگيري از شناسايي، نسخه جديدي از اين backdoor نيز ارائه كرده‌اند.
محققان Fox-IT دو اسكريپت Python روي GitHub عرضه كرده‌اند كه مديران سايت‌ها مي‌توانند جهت اسكن سرورها و سايت‌ها در مورد آلودگي CryptoPHP از آنها استفاده نمايند. آنها همچنين دستورات حذف اين backdoor را در بلاگ خود منتشر كرده‌اند، اما تأكيد كرده‌اند كه نهايتاً بهتر است سيستم مديريت محتواي آلوده را به كلي پاك كنيد.

برچسب‌ها

Weather.com نقايص امنيتی برنامه وب خود را ترميم كرد

تاریخ ایجاد

شماره: IRCNE2014112385
تاريخ: 8/9/93

Weather.com يك آسيب‌پذيري امنيتي در برنامه وب خود را برطرف كرد كه تقريباً تمامي لينك‌ها را در برابر حملات XSS آسيب‌پذير مي‌ساخت.
يك دانشجوي دكتراي دانشگاه صنعتي نانيانگ سنگاپور به نام ونگ جين، كشف كرد كه بيش از 75% از صفحات وب در Wheather.com آسيب‌پذير بوده‌اند.
به گفته ونگ، مهاجمان فقط كافي است كه اسكريپت را به انتهاي URL كانال Weather اضافه كنند، سپس اين اسكريپت‌ها اجرا مي‌شوند.
ونگ يافته‌هاي خود را در يك فروم ارسال كرده و نوشت كه اكنون اين مسأله ترميم شده است. وي نوشت كه ده‌ها هزار لينك Weather.com را با استفاده از ابزاري تست كرده و ويدئويي كه اثبات كننده اين حمله است را ارسال كرد.
به گزارش Open Web Application Security Project (OWASP)، حملات XSS در سال گذشته سومين حمله معمول با استفاده از آسيب‌پذيري‌هاي برنامه‌هاي وب بوده است. يك نقص امنيتي XSS زماني اتفاق مي‌افتد كه يك برنامه داده‌هاي غيرقابل اطمينان را پذيرفته و آن را بدون اعتبارسنجي به مرورگر وب ارسال مي‌كند.
بنا بر گزارش OWASP، XSS به مهاجمان اجازه مي‌دهد اسكريپت‌ها را در مرورگر قرباني اجرا نمايند كه مي‌تواند منجر به سرقت session هاي كاربر، تغيير صورت وب‌سايت‌ها يا انتقال كاربر به سايت‌هاي خرابكار گردد.
به گفته ونگ، اين حمله بدون لاگين كردن كاربر كار مي‌كرده است. وي اين حمله را با استفاده از فايرفاكس نسخه 26 در اوبونتو نسخه 12.04 و با اينترنت اكسپلورر نسخه 9.0.15 بر روي ويندوز 7 تست كرده است.

برچسب‌ها

Over 23,000 Web servers infected with CryptoPHP backdoor

تاریخ ایجاد

ID: IRCNE2014112386
Date: 2014-11-29

According to “ComputerWorldUK”, Over 23,000 Web servers were infected with a backdoor called CryptoPHP that's bundled with pirated themes and plug-ins for popular content management systems.
CryptoPHP is a malicious script that provides remote attackers with the ability to execute rogue code on Web servers and to inject malicious content into websites that are hosted on them.
According to Dutch security firm Fox-IT, which published a report about the threat last week, the backdoor is used primarily for black hat search engine optimization (BHSEO), an operation that involves injecting rogue keywords and pages into compromised sites to hijack their search engine rankings and push malicious content higher up in search results.
Unlike most website backdoors, CryptoPHP is not installed by exploiting vulnerabilities. Instead attackers distribute pirated versions of commercial plug-ins and themes for Joomla, WordPress and Drupal through several sites and wait for webmasters to download and install them on their own websites. Those pirated plug-ins and themes have the CryptoPHP backdoor embedded into them.
Web servers infected with CryptoPHP act as a botnet. They connect to command-and-control servers operated by the attackers using an encrypted communication channel and listen for commands.
With help from the Dutch government's National Cyber Security Center and the Abuse.ch, Shadowserver Foundation and Spamhaus cybercrime fighting organizations, Fox-IT took control of the CryptoPHP command-and-control domains and directed them to servers under its control to gather statistics -- an operation known as sinkholing.
"In total 23,693 unique IP addresses connected to the sinkholes," Fox-IT's researchers said Wednesday in a blog post. However, the number of affected websites is likely higher, because some of those IP addresses correspond to shared Web hosting servers that have more than one infected sites.
The top five countries for CryptoPHP infections were the U.S. (8,657 IP addresses), Germany (2,877 IP addresses), France (1,231 IP addresses), the Netherlands (1,008 IP addresses) and Turkey (749 IP addresses).
Since Fox-IT published its CryptoPHP report last week, attackers took down the websites that hosted the rogue plug-ins and themes and set up new ones. They also pushed out a new version of the backdoor, possibly in an attempt to evade detection.
The Fox-IT researchers released two Python scripts on GitHub that webmasters can use to scan servers and sites for CryptoPHP infections. They also provided removal instructions in their blog post, but noted that ultimately it's best to reinstall an affected content management system completely since its integrity may have been compromised.

برچسب‌ها

Weather.com fixes web app flaws

تاریخ ایجاد

ID: IRCNE2014112385
Date: 2014-11-29

According to “ComputerWorld”, The Weather Channel has fixed a common web application security problem on its website that made nearly all links vulnerable to cross-site scripting attacks.
Wang Jin, a doctoral student at the School of Physical and Mathematical Sciences at Nanyang Technological University in Singapore, found more than 75 percent of the web pages on Weather.com were vulnerable.
"Attackers just need to add script at the end of The Weather Channel's URLs," Wang wrote. "Then the scripts will be executed."
Wang posted his findings on the Full Disclosure forum, writing that the issues have been fixed. He wrote that he tested tens of thousands of links on Weather.com using a custom tool and posted a video illustrating an attack.
Cross-site scripting was the third-most common type of vulnerability in web applications last year, according to the Open Web Application Security Project. An XSS flaw occurs when an application accepts untrusted data, sending it to a web browser without validating it.
"XSS allows attackers to execute scripts in the victims browser which can hijack user sessions, deface web sites or redirect the user to malicious sites," according to OWASP.
The attack worked without a user being logged in, Wang wrote. He tested the attack using Firefox version 26 in Ubuntu version 12.04 and with Internet Explorer version 9.0.15 on Windows 7.

برچسب‌ها