بهبود پروتكل SSL در نسخه‌های جديد گوگل كروم

تاریخ ایجاد

شماره: IRCNE2014112381
تاريخ: 29/08/93

در نسخه هاي جديد كروم چند آسيب پذيري برطرف شده است و هم چنين پروتكل SSL بهبود يافته است.
بسياري از اين مشكلات مربوط به آسيب پذيري POODLE مي باشد كه ماه گذشته كشف شد اما مشكلات ديگري نيز مربوط به استفاده از پروتكل هاي قديمي SSL و TLS در نسخه هاي جديد كروم برطرف شده است.
Adam Langley در پست ماه اكتبر اعلام كرد كه شركت گوگل برنامه فوري براي اصلاح مشكلSSL در نظر دارد. اين شركت به سرعت اصلاحيه اي براي حذف پشتيباني از SSL نسخه 3 كه عامل ايجاد آسيب پذيري POODLEمي باشد منتشر كرد. اين اصلاحيه بر روي نسخه جديد كروم كه روز گذشته از طريق كانال به روز رساني گوگل منتشر شد، اعمال شده است. Langley اعلام كرد كه در نسخه 40 كروم به طور پيش فرض پشتيباني از SSLV3 غيرفعال خواهد بود.
هم چنين در كروم نسخه 39 كد پروتكل هاي SSL و TLS بهبود يافته است كه اين بهبود BoringSSL ناميده شده است. به اشتراك گذاري اطلاعات از طريق OpenSSL و LibreSSL صورت مي گيرد. در نهايت قرار است از BoringSSL در پروژه هاي داخلي و اندرويد نيز استفاده شود.

برچسب‌ها

انتشار مجدد به‌روزرسانی Schannel

تاریخ ایجاد

شماره: IRCNE2014112380
تاريخ: 27/08/93

شركت مايكروسافت به روز رساني MS14-066 را مجددا منتشر كرد تا مشكل آن را برطرف نمايد.
در اصلاحيه جديد علاوه بر اصلاح يك آسيب پذيري بحراني در Schannel چندين رمزنگاري جديد از بسته TLS نيز اضافه شده است. رمزنگاري ها براي برخي از كاربران مشكلاتي را ايجاد كرده بود و شركت مايكروسافت دستوراتي را در خصوص چگونگي حذف اين اصلاحيه منتشر كرده بود.
در حال حاضر به نظر مي رسد كه رمزنگاري ها تنها بر روي سيستم هاي ويندوز 7، ويندوز سرور 2008 R2، ويندوز 8.x و ويندوز سرور 2012 قابل اعمال بوده است. شركت مايكروسافت اعلام كرد كه اين مشكل تنها بر روي ويندوز سرور 2008 R2، ويندوز سرور 2012 و تعداد معدودي از كاربران اين سيستم ها مشاهده شده است.
شركت مايكروسافت يك به روز رساني جديد را براي ويندوز سرور 2008 R2 و ويندوز سرور 2012 اضافه كرده است. اين به روز رساني باعنوان#3018238 از طريق كانال رايج توزيع اصلاحيه ها منتشر شده است و به طور خودكار با اصلاحيه امنيتي MS14-066 نصب مي شود. اگر در حال حاضر اصلاحيه MS14-066 بر روي سيستم كاربران نصب مي باشد، توصيه مي شود تا اطمينان حاصل شود كه به روز رساني جديد رمزنگاري نصب شده است.
اگر كاربران اين اصلاحيه را از Download Center براي ويندوز سرور 2008 R2 يا ويندوز سرور 2012 دانلود كرده اند، شركت مايكروسافت توصيه مي كند كه اين اصلاحيه را از طريق Download Center حذف نماييد. در Download Center بايد به روز رساني هاي 2992611 و 3018238 بررسي شوند. اعمال اصلاحيه هاي جديد نيازمند دوبار بوت شدن مجدد سيستم مي باشد.

برچسب‌ها

اصلاح يک آسيب‌پذيری بسيار مهم در سرور ويندوز

تاریخ ایجاد

شماره: IRCNE2014112379
تاريخ: 27/08/93

شركت مايكروسافت يك اصلاحيه خارج از نوبت را براي برطرف نمودن يك آسيب پذيري بسيار مهم در نسخه هاي سرور ويندوز شامل Server Core منتشر كرد.
اين آسيب پذيري (CVE-2014-6324) درKerberos Key Distribution Center ويندوز وجود دارد كه تيكت هاي نشست و كليدهاي موقت نشست را براي كاربران و رايانه ها در دامنه اكتيو دايركتوري تهيه مي كند. اين آسيب پذيري مي تواند به مهاجم اجازه دهد تا كاربر معمولي را به كاربر ادمين تغيير دهد و سطح دسترسي ها را ارتقاء دهد. اين مساله به مهاجم اجازه مي دهد تا هر رايانه يا كاربري را در دامنه مورد سوء استفاده قرار دهد. براي سوء استفاده از اين آسيب پذيري، مهاجم بايد اعتبارنامه هاي معتبر دامنه را داشته باشد.
هم چنين شركت مايكروسافت اعلام كرد كه از اين آسيب پذيري در حملات محدود و هدفمند سوء استفاده شده است.
تمامي نسخه هاي سرور ويندوز به خصوص ويندوز سرور 2003، ويندوز سرور 2008، ويندوز سرور 2008 R2، ويندوز سرور 2012 و ويندوز سرور 2012 R2 تحت تاثير اين آسيب پذيري قرار دارند. هم چنين Windows Server Technical Preview تحت تاثير اين آسيب پذيري قرار دارد.
اصلاحيه منتشر شده براي نسخه هاي دسكتاپ ويندوز است و شركت مايكروسافت اعلام كرده است كه اين اصلاحيه هيچ آسيب پذيري شناخته شده را اصلاح نمي كند و تنها يك دفاع در عمق اضافه تري را عرضه مي كند. اين اصلاحيه براي ويندوز RT قابل اعمال نيست زيرا اين ويندوز قابليت لاگين دامنه را ندارد.

برچسب‌ها

Microsoft reissues fixed Schannel update

تاریخ ایجاد

Number: IRCNE2014112380
Date: 2014/11/18

According to “zdnet”, Microsoft has re-released the MS14-066 update in order to address problems it caused for some users.
In addition to fixing a highly critical vulnerability in Schannel (Microsoft's implementation of SSL/TLS), MS14-066 added several new ciphers to the TLS suite. The ciphers caused severe problems for some users and Microsoft released instructions on how to remove them.
It now appears that the ciphers apply only to Windows 7, Windows Server 2008 R2, Windows 8.x, and Windows Server 2012 systems. Microsoft says that the problems were observed only on Windows Server 2008 R2 and Windows Server 2012, and only by a few users on those.
As detailed in the update KB article, a new secondary update package has been added for Windows Server 2008 R2 and Windows Server 2012. This update will appear as #3018238 in the usual distribution channels and install automatically with the security update for MS14-066. If you already have the MS14-066 update installed, it will be reoffered to make sure that the new cipher update is installed.
If you downloaded this update from the Download Center for either Windows Server 2008 R2 or Windows Server 2012 and then applied it, Microsoft recommends that you also reinstall it from the Download Center. In the Download Center you will need to check boxes for updates 2992611 and 3018238. Applying these new updates will require two reboots.

برچسب‌ها

Microsoft patches critical Windows Server vulnerability

تاریخ ایجاد

Number: IRCNE2014112379
Date: 2014/11/18

According to “zdnet”, Microsoft has released an out-of-band update, designated MS14-068, to address a critical vulnerability in server versions of Windows, including Server Core.
The vulnerability (CVE-2014-6324) is in the Windows Kerberos Key Distribution Center (KDC), which supplies session tickets and temporary session keys to users and computers within an Active Directory domain. The vulnerability could allow an attacker to elevate unprivileged domain user account privileges to those of the domain administrator account. This would allow an attacker to compromise any computer or user in the domain. An attacker would have to have valid domain credentials to exploit the vulnerability.
Microsoft also says that it is "aware of limited, targeted attacks that attempt to exploit this vulnerability."
All server versions of Windows are affected, specifically Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2. The Windows Server Technical Preview is also affected by this vulnerability.
The update is also being provided to desktop versions of Windows (including the Windows Technical Preview) for what Microsoft calls "...additional defense-in-depth hardening that does not fix any known vulnerability." The update does not apply to Windows RT, presumably because it has no domain logon capability.

برچسب‌ها

بدافزار گروگان‌گير جديد به نام CoinVault

تاریخ ایجاد

شماره: IRCNE2014112378
تاريخ: 27/8/93

مجرمان سايبري پشت يك برنامه گروگان‌گير جديد به نام CoinVault سعي مي‌كنند از يك تاكتيك روانشناختي جديد براي متقاعد كردن كاربران براي پرداخت پول مورد نظر خود استفاده كنند.
اين تهديد جديد توسط محققان امنيتي Webroot كشف شده است و در عملكرد مشابه اغلب برنامه‌هاي گروگان‌گير رايج مانند CryptoWall است. اين بدافزار از رمزنگاري قوي AES 256 بيتي استفاده مي‌كند كه كليدهاي آن بر روي يك سرور راه دور ذخيره مي‌گردد. اين گروگان‌گير سرويس Volume Shadow Copy ويندوز را از كار مي‌اندازد، در نتيجه كاربران نمي‌توانند از آن براي بازيابي فايل‌هاي خود استفاده كنند و فقط Bitcoin را به عنوان متد پرداخت پشتيباني مي‌كند.
از كاربران خواسته مي‌شود كه 0.5 bitcoin (حدود 200 دلار) پرداخت نمايند تا كليدي را كه فايل‌هاي آنها را رمزگشايي مي‌كند دريافت كنند، ولي اين هزينه هر 24 ساعت افزايش مي‌يابد.
جنبه‌اي كه CoinVault را از ساير برنامه‌هاي گروگان‌گير رمزنگاري فايل جدا مي‌كند، اين است كه به كاربران اجازه مي‌دهد فهرستي از فايل‌هاي رمز شده بر روي كامپيوتر خود را مشاهده نمايند و يكي را براي رمزگشايي به صورت رايگان انتخاب كنند.
يك محقق امنيتي Webroot به نام «تايلر مفيت» در وبلاگ خود نوشت كه اين يك ويژگي بسيار جالب است و ديد خوبي به كاربر مي‌دهد كه درصورت پرداخت پول مورد نظر گروگان‌گيرها، چه اتفاقي براي فايل‌هاي وي رخ مي‌دهد. احتمالاً اين ويژگي تعداد كاربراني كه پول را پرداخت مي‌كنند افزايش خواهد داد.
برنامه‌هاي گروگان‌گير مانند CryptoLocker و CryptoWall بيش از يك ميليون كامپيوتر را آلوده كرده و به سازندگان خود ميليون‌ها دلار درآمد رسانده‌اند.
محققان امنيتي معمولاً به كاربران توصيه مي‌كنند كه به اين نوع زورگويي‌ها توجه نكنند، چرا كه به كلاهبرداري‌هاي بيشتر كمك مي‌كند. اما متأسفانه در صورت نداشتن نسخه پشتيبان از فايل‎‌ها، پرداخت پول اغلب تنها گزينه كاربران براي بازيابي فايل‌هاي آنها است.

برچسب‌ها

مشكل در به‌روزرسانی امنيتی مايكروسافت برای Schannel

تاریخ ایجاد

شماره: IRCNE2014112377
تاريخ: 27/8/93

مايكروسافت در مقاله‌اي در مورد به‌روز رساني MS14-066 كه هفته پيش منتشر شده بود، به كاربران هشدار داد. اين شركت در اين مورد يك گردش كاري ارائه كرده است اما به كاربران توصيه‌اي مبني بر خودداري كردن از اين به‌روز رساني يا حذف آن نكرده است.
اين به‌روز رساني حداقل يك آسيب‌پذيري حياتي را در Schannel (پياده‌سازي مايكروسافت از رمزنگاري SSL/TLS ترميم مي‌كند. اين به‌روز رساني به عنوان يك به‌روز رساني بسيار حياتي معرفي شده بود و به كاربران توصيه شده بود كه هرچه سريعتر آن را اعمال نمايند.
اما برخي از كاربراني كه اين به‌روز رساني را اعمال كرده بودند با مشكلات جدي مواجه شده بودند. اين مسأله در پيكربندي‌هايي اتفاق مي‌افتد كه در آن TLS 1.2 به شكل پيش‌فرض فعال است و negotiation ها ناموفق مي‌شوند. به گفته مايكروسافت وقتي چنين اتفاقي مي‌افتد، ارتباطات TLS 1.2 قطع مي‌شوند، پردازه‌ها هنگ مي‌كنند (پاسخ‌گويي آنها متوقف مي‌شود)، يا سرويس‌ها به طور متناوب دچار عدم پاسخ‌گويي مي‌شوند. همچنين ممكن است يك رويداد با ID 36887 در لاگ رويدادهاي سيستم با توضيح «يك اخطار مهلك از endpoint راه دور دريافت شد. پروتكل TLS كد اخطار مهلك را 40 تعريف كرده است.» ثبت شود.
به‌روز رساني MS14-066 علاوه بر به‌روز رساني‌هاي امنيتي، شامل برخي ويژگي‌هاي جديد نيز هست: چهار كد براي TLS. اين كدها به شكلي علت اين مشكل هستند. براي دور زدن اين مشكل، اين چهار كد را حذف كنيد:

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256

براي مطالعه نحوه انجام اين كار به مقاله مايكروسافت مراجعه كنيد.

برچسب‌ها

New ransomware CoinVault allows users to decrypt one file for free

تاریخ ایجاد

ID: IRCNE2014112378
Date: 2014-11-18

According to “ComputerWorldUK”, cybercriminals behind a new ransomware program called CoinVault are trying out a new psychological tactic to convince users to pay up -- freebies.
The new threat was discovered by security researchers from Webroot and is similar in functionality to more prevalent ransomware programs like CryptoWall. It uses strong 256-bit AES encryption with keys stored on a remote server, it kills the Windows Volume Shadow Copy Service so that users can't use it to recover their files and only supports Bitcoin as a payment method.
Users are asked to pay 0.5 bitcoins -- around $200 at the current exchange rate -- in order to receive the key that decrypts their files, but the cost increases every 24 hours.
One aspect that sets CoinVault apart from other file-encrypting ransomware programs is that it allows users to see a list of encrypted files on their computer and choose one they can decrypt for free.
"This is a really interesting feature and it gives a good insight into what the actual decryption routine is like if you find yourself actually having to pay them," Webroot security researcher Tyler Moffitt said in a blog post. "I suspect that this freebie will increase the number of people who will pay."
Ransomware programs like CryptoLocker and CryptoWall have infected over 1 million computers and earned their creators millions of dollars.
Security researchers generally advise users not to give in to this form of extortion because it only helps further the fraud, but unfortunately paying the ransom is often the only option many users have to recover their files if they haven't backed up regularly and securely.

برچسب‌ها

Microsoft warns of problems with Schannel security update

تاریخ ایجاد

ID: IRCNE2014112377
Date: 2014-11-18

According to “ZDNet”, Microsoft has issued a warning in the knowledge base article for the MS14-066 update released this past week. The company has provided a workaround, but is not recommending that users avoid the update or uninstall it.
The update fixed at least one critical vulnerability in Schannel, Microsoft's implementation of SSL/TLS encryption. It has widely been considered highly critical and last week we urged users to apply the update as soon as possible.
But some users who apply the update are having serious problems. The issues occur in configurations in which TLS 1.2 is enabled by default and negotiations fail. When this happens, according to Microsoft, "TLS 1.2 connections are dropped, processes hang (stop responding), or services become intermittently unresponsive." There may also be an event ID 36887 in the System event log withe description "A fatal alert was received from the remote endpoint. The TLS protocol defined fatal alert code is 40."
In addition to the security updates, the MS14-066 update includes some new features: four ciphers for TLS. These ciphers are somehow the cause of the problem. To work around the problem, delete the four new ciphers:

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256

For specific instructions on how to do this see the KB article.

برچسب‌ها

كودكان و فعالیت‌های اجتماعی آنلاين

تاریخ ایجاد

شماره: IRCAR201411241
تاريخ: 26/8/93

به كودكان يادآوري كنيد كه فعاليت‌هاي آنلاين نتايجي را در زندگي واقعي به دنبال دارند
كلماتي كه كودكان مي‌نويسند و تصاويري كه ارسال مي‌كنند، به شكل آفلاين نتايجي را به دنبال خواهند داشت.

كودكان فقط بايد چيزي را ارسال كنند كه مي‌خواهند همه مشاهده نمايند
حتي اگر تنظيمات محرمانگي بالا و با دقت باشد، باز هم ممكن است كساني پروفايل فرزند شما را مشاهده نمايند كه شما يا فرزندتان با آنها راحت نيستيد. به كودكان خود بياموزيد كه در مورد زبان آنلاين خود فكر كنند و پيش از ارسال تصاوير و ويدئوها خوب بينديشند. ممكن است افراد بسياري پست‌هاي فرزند شما را ببينند كه براي شما خوشايند نباشد.

به كودكان يادآوري كنيد كه زماني كه چيزي را ارسال كردند ديگر قادر به بازگرداندن آن نيستند
حتي اگر اطلاعاتي را از سايتي پاك كنيد، كنترلي روي نسخه‌هاي قديمي‌تر اين اطلاعات كه ممكن است روي كامپيوترهاي ديگران وجود داشته باشد و به صورت آنلاين دست به دست شود نداريد.

به كودكان خود بگوييد كه خود را به جاي ديگران جا نزنند
به كودكان خود بياموزيد كه ايجاد سايت، صفحه يا پستي كه به نظر مي‌رسد توسط كس ديگري مانند معلم، همكلاسي يا هر فرد ديگري ايجاد شده است كار اشتباهي است.

به كودكان بگوييد كه مطالب اشتراكي خود را محدود نمايند
به كودكان خود كمك كنيد كه ياد بگيرند چه اطلاعاتي بايد خصوصي و محرمانه باقي بمانند
با فرزندان خود در مورد اهميت محرمانه باقي ماندن برخي چيزها در مورد اطلاعات شخصي، اعضاي خانواده و دوستان صحبت كنيد. اطلاعاتي مانند شماره شناسنامه و كد ملي، آدرس خيابان، شماره تلفن و اطلاعات مالي خانواده (از جمله شماره‌هاي كارت اعتباري و حساب بانكي) محرمانه هستند و بايد هميشه محرمانه باقي بمانند.

رفتارهاي مناسب آنلاين را تشويق كنيد
رعايت ادب
شما به كودك خود در مورد رعايت ادب در زندگي معمولي آموزش مي‌دهيد. با آنها در مورد رعايت ادب آنلاين نيز صحبت كنيد. استفاده از كلماتي مانند «لطفاً» و «متشكرم» در متن‌ها نيز بايد رعايت شود.

استفاده از حروف و فونت مناسب
استفاده از فونت‌هاي نامناسب يا خيلي درشت يا خيلي ريز يا استفاده از رشته‌اي طولاني از علايم نگارشي مثل فرياد زدن است. اغلب افراد از آن خوششان نمي‌آيد.

حساسيت در مورد ارسال به همه
به فرزند خود توصيه كنيد كه در مورد وسوسه ارسال يك پيغام براي تمامي افراد ليست تماس خود، مقاومت نمايد و هر پيام را صرفاً براي افرادي كه واقعاً مخاطب آن هستند ارسال كند.

دسترسي به پروفايل كودكان خود را محدود نماييد
از تنظيمات محرمانگي استفاده كنيد
بسياري از سايت‌هاي شبكه‌هاي اجتماعي و اتاق‌هاي چت داراي تنظيمات محرمانگي قابل تنظيم هستند، در نتيجه شما مي‌توانيد دسترسي افراد به پروفايل فرزند خود را محدود نماييد. در مورد اهميت اين تنظيمات و افرادي كه مجاز به مشاهده پروفايل فرزند شما هستند، با وي صحبت كنيد.
روي حساب‌هاي كاربري چت و ويدئو چت فرزند خود نيز تنظيمات محرمانگي بالايي را اعمال نماييد. اغلب برنامه‌هاي چت به والدين اجازه مي‌دهند كنترل كنند كه آيا افراد ليست تماس فرزندشان قادر به ديدن وضعيت آنلاين وي هستند يا خير. برخي حساب‌هاي كاربري چت و ايميل به والدين اجازه مي‌دهند در مورد افرادي كه مي‌توانند براي فرزند آنها پيغام ارسال كنند تصميم گيري نمايند و افرادي را كه مايل نيستند در ليست وي باشند، مسدود كنند.

يك نام امن ايجاد كنيد
با فرزند خود در مورد نامي كه با آن در محيط مجازي نمايش داده مي‌شود صحبت كنيد. نام وي نبايد اطلاعاتي در مورد سن، محل زندگي يا جنيست وي به همراه داشته باشد. به منظور محرمانگي بيشتر بهتر است كه اين نام با ايميل وي يكسان باشد.

فهرست دوستان فرزند خود را مرور كنيد
ممكن است لازم باشد دوستان آنلاين فرزند خود را به افرادي كه واقعاً آنها را مي‌شناسند محدود نماييد.

با كودكان خود در مورد كارهاي آنلاين آنها صحبت كنيد
بدانيد كه كودك شما چه مي‌كند
از شبكه‌هاي اجتماعي كه فرزند شما استفاده مي‌كند آگاه باشيد تا فعاليت‌هاي آنها را بدانيد. اگر در مورد رفتارهاي آنلاين پرخطر نگران هستيد، ممكن است لازم باشد سايت‌هاي شبكه‌هاي اجتماعي مورد استفاده آنها را به دنبال اطلاعات ارسالي آنها جستجو كنيد. آيا آنها وانمود مي‌كنند كه شخص ديگري هستند؟ آنها را از طريق نام، لقب، نام مدرسه، سرگرمي‌ها، سال تحصيلي يا گروه‌هايي كه عضو هستند جستجو كنيد.

از كودك خود بپرسيد كه با چه كسي آنلاين در تماس است
همانطور كه شما مي‌خواهيد در مورد دوستان آفلاين كودك خود اطلاعات داشته باشيد، بايد در مورد افرادي كه آنلاين با آنها صحبت مي‌كنند نيز بدانيد.

به كودك خود بگوييد كه در صورت مشاهده موارد مشكوك مي‌تواند به شما اعتماد كند
به فرزند خود اطمينان بدهيد كه درصورت احساس تهديد يا ناراحتي توسط افراد آنلاين مي‌تواند به شما اعتماد كرده و همه چيز را بيان كند. رفتارهاي تهديد كننده آنلاين نيز مانند رفتارهاي تهديد كننده در زندگي عادي قابل پي‌گيري قضايي و پليسي هستند.

منابع: http://www.onguardonline.gov