Microsoft patches critical Windows Server vulnerability

تاریخ ایجاد

Number: IRCNE2014112379
Date: 2014/11/18

According to “zdnet”, Microsoft has released an out-of-band update, designated MS14-068, to address a critical vulnerability in server versions of Windows, including Server Core.
The vulnerability (CVE-2014-6324) is in the Windows Kerberos Key Distribution Center (KDC), which supplies session tickets and temporary session keys to users and computers within an Active Directory domain. The vulnerability could allow an attacker to elevate unprivileged domain user account privileges to those of the domain administrator account. This would allow an attacker to compromise any computer or user in the domain. An attacker would have to have valid domain credentials to exploit the vulnerability.
Microsoft also says that it is "aware of limited, targeted attacks that attempt to exploit this vulnerability."
All server versions of Windows are affected, specifically Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2. The Windows Server Technical Preview is also affected by this vulnerability.
The update is also being provided to desktop versions of Windows (including the Windows Technical Preview) for what Microsoft calls "...additional defense-in-depth hardening that does not fix any known vulnerability." The update does not apply to Windows RT, presumably because it has no domain logon capability.

برچسب‌ها

بدافزار گروگان‌گير جديد به نام CoinVault

تاریخ ایجاد

شماره: IRCNE2014112378
تاريخ: 27/8/93

مجرمان سايبري پشت يك برنامه گروگان‌گير جديد به نام CoinVault سعي مي‌كنند از يك تاكتيك روانشناختي جديد براي متقاعد كردن كاربران براي پرداخت پول مورد نظر خود استفاده كنند.
اين تهديد جديد توسط محققان امنيتي Webroot كشف شده است و در عملكرد مشابه اغلب برنامه‌هاي گروگان‌گير رايج مانند CryptoWall است. اين بدافزار از رمزنگاري قوي AES 256 بيتي استفاده مي‌كند كه كليدهاي آن بر روي يك سرور راه دور ذخيره مي‌گردد. اين گروگان‌گير سرويس Volume Shadow Copy ويندوز را از كار مي‌اندازد، در نتيجه كاربران نمي‌توانند از آن براي بازيابي فايل‌هاي خود استفاده كنند و فقط Bitcoin را به عنوان متد پرداخت پشتيباني مي‌كند.
از كاربران خواسته مي‌شود كه 0.5 bitcoin (حدود 200 دلار) پرداخت نمايند تا كليدي را كه فايل‌هاي آنها را رمزگشايي مي‌كند دريافت كنند، ولي اين هزينه هر 24 ساعت افزايش مي‌يابد.
جنبه‌اي كه CoinVault را از ساير برنامه‌هاي گروگان‌گير رمزنگاري فايل جدا مي‌كند، اين است كه به كاربران اجازه مي‌دهد فهرستي از فايل‌هاي رمز شده بر روي كامپيوتر خود را مشاهده نمايند و يكي را براي رمزگشايي به صورت رايگان انتخاب كنند.
يك محقق امنيتي Webroot به نام «تايلر مفيت» در وبلاگ خود نوشت كه اين يك ويژگي بسيار جالب است و ديد خوبي به كاربر مي‌دهد كه درصورت پرداخت پول مورد نظر گروگان‌گيرها، چه اتفاقي براي فايل‌هاي وي رخ مي‌دهد. احتمالاً اين ويژگي تعداد كاربراني كه پول را پرداخت مي‌كنند افزايش خواهد داد.
برنامه‌هاي گروگان‌گير مانند CryptoLocker و CryptoWall بيش از يك ميليون كامپيوتر را آلوده كرده و به سازندگان خود ميليون‌ها دلار درآمد رسانده‌اند.
محققان امنيتي معمولاً به كاربران توصيه مي‌كنند كه به اين نوع زورگويي‌ها توجه نكنند، چرا كه به كلاهبرداري‌هاي بيشتر كمك مي‌كند. اما متأسفانه در صورت نداشتن نسخه پشتيبان از فايل‎‌ها، پرداخت پول اغلب تنها گزينه كاربران براي بازيابي فايل‌هاي آنها است.

برچسب‌ها

مشكل در به‌روزرسانی امنيتی مايكروسافت برای Schannel

تاریخ ایجاد

شماره: IRCNE2014112377
تاريخ: 27/8/93

مايكروسافت در مقاله‌اي در مورد به‌روز رساني MS14-066 كه هفته پيش منتشر شده بود، به كاربران هشدار داد. اين شركت در اين مورد يك گردش كاري ارائه كرده است اما به كاربران توصيه‌اي مبني بر خودداري كردن از اين به‌روز رساني يا حذف آن نكرده است.
اين به‌روز رساني حداقل يك آسيب‌پذيري حياتي را در Schannel (پياده‌سازي مايكروسافت از رمزنگاري SSL/TLS ترميم مي‌كند. اين به‌روز رساني به عنوان يك به‌روز رساني بسيار حياتي معرفي شده بود و به كاربران توصيه شده بود كه هرچه سريعتر آن را اعمال نمايند.
اما برخي از كاربراني كه اين به‌روز رساني را اعمال كرده بودند با مشكلات جدي مواجه شده بودند. اين مسأله در پيكربندي‌هايي اتفاق مي‌افتد كه در آن TLS 1.2 به شكل پيش‌فرض فعال است و negotiation ها ناموفق مي‌شوند. به گفته مايكروسافت وقتي چنين اتفاقي مي‌افتد، ارتباطات TLS 1.2 قطع مي‌شوند، پردازه‌ها هنگ مي‌كنند (پاسخ‌گويي آنها متوقف مي‌شود)، يا سرويس‌ها به طور متناوب دچار عدم پاسخ‌گويي مي‌شوند. همچنين ممكن است يك رويداد با ID 36887 در لاگ رويدادهاي سيستم با توضيح «يك اخطار مهلك از endpoint راه دور دريافت شد. پروتكل TLS كد اخطار مهلك را 40 تعريف كرده است.» ثبت شود.
به‌روز رساني MS14-066 علاوه بر به‌روز رساني‌هاي امنيتي، شامل برخي ويژگي‌هاي جديد نيز هست: چهار كد براي TLS. اين كدها به شكلي علت اين مشكل هستند. براي دور زدن اين مشكل، اين چهار كد را حذف كنيد:

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256

براي مطالعه نحوه انجام اين كار به مقاله مايكروسافت مراجعه كنيد.

برچسب‌ها

New ransomware CoinVault allows users to decrypt one file for free

تاریخ ایجاد

ID: IRCNE2014112378
Date: 2014-11-18

According to “ComputerWorldUK”, cybercriminals behind a new ransomware program called CoinVault are trying out a new psychological tactic to convince users to pay up -- freebies.
The new threat was discovered by security researchers from Webroot and is similar in functionality to more prevalent ransomware programs like CryptoWall. It uses strong 256-bit AES encryption with keys stored on a remote server, it kills the Windows Volume Shadow Copy Service so that users can't use it to recover their files and only supports Bitcoin as a payment method.
Users are asked to pay 0.5 bitcoins -- around $200 at the current exchange rate -- in order to receive the key that decrypts their files, but the cost increases every 24 hours.
One aspect that sets CoinVault apart from other file-encrypting ransomware programs is that it allows users to see a list of encrypted files on their computer and choose one they can decrypt for free.
"This is a really interesting feature and it gives a good insight into what the actual decryption routine is like if you find yourself actually having to pay them," Webroot security researcher Tyler Moffitt said in a blog post. "I suspect that this freebie will increase the number of people who will pay."
Ransomware programs like CryptoLocker and CryptoWall have infected over 1 million computers and earned their creators millions of dollars.
Security researchers generally advise users not to give in to this form of extortion because it only helps further the fraud, but unfortunately paying the ransom is often the only option many users have to recover their files if they haven't backed up regularly and securely.

برچسب‌ها

Microsoft warns of problems with Schannel security update

تاریخ ایجاد

ID: IRCNE2014112377
Date: 2014-11-18

According to “ZDNet”, Microsoft has issued a warning in the knowledge base article for the MS14-066 update released this past week. The company has provided a workaround, but is not recommending that users avoid the update or uninstall it.
The update fixed at least one critical vulnerability in Schannel, Microsoft's implementation of SSL/TLS encryption. It has widely been considered highly critical and last week we urged users to apply the update as soon as possible.
But some users who apply the update are having serious problems. The issues occur in configurations in which TLS 1.2 is enabled by default and negotiations fail. When this happens, according to Microsoft, "TLS 1.2 connections are dropped, processes hang (stop responding), or services become intermittently unresponsive." There may also be an event ID 36887 in the System event log withe description "A fatal alert was received from the remote endpoint. The TLS protocol defined fatal alert code is 40."
In addition to the security updates, the MS14-066 update includes some new features: four ciphers for TLS. These ciphers are somehow the cause of the problem. To work around the problem, delete the four new ciphers:

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256

For specific instructions on how to do this see the KB article.

برچسب‌ها

كودكان و فعالیت‌های اجتماعی آنلاين

تاریخ ایجاد

شماره: IRCAR201411241
تاريخ: 26/8/93

به كودكان يادآوري كنيد كه فعاليت‌هاي آنلاين نتايجي را در زندگي واقعي به دنبال دارند
كلماتي كه كودكان مي‌نويسند و تصاويري كه ارسال مي‌كنند، به شكل آفلاين نتايجي را به دنبال خواهند داشت.

كودكان فقط بايد چيزي را ارسال كنند كه مي‌خواهند همه مشاهده نمايند
حتي اگر تنظيمات محرمانگي بالا و با دقت باشد، باز هم ممكن است كساني پروفايل فرزند شما را مشاهده نمايند كه شما يا فرزندتان با آنها راحت نيستيد. به كودكان خود بياموزيد كه در مورد زبان آنلاين خود فكر كنند و پيش از ارسال تصاوير و ويدئوها خوب بينديشند. ممكن است افراد بسياري پست‌هاي فرزند شما را ببينند كه براي شما خوشايند نباشد.

به كودكان يادآوري كنيد كه زماني كه چيزي را ارسال كردند ديگر قادر به بازگرداندن آن نيستند
حتي اگر اطلاعاتي را از سايتي پاك كنيد، كنترلي روي نسخه‌هاي قديمي‌تر اين اطلاعات كه ممكن است روي كامپيوترهاي ديگران وجود داشته باشد و به صورت آنلاين دست به دست شود نداريد.

به كودكان خود بگوييد كه خود را به جاي ديگران جا نزنند
به كودكان خود بياموزيد كه ايجاد سايت، صفحه يا پستي كه به نظر مي‌رسد توسط كس ديگري مانند معلم، همكلاسي يا هر فرد ديگري ايجاد شده است كار اشتباهي است.

به كودكان بگوييد كه مطالب اشتراكي خود را محدود نمايند
به كودكان خود كمك كنيد كه ياد بگيرند چه اطلاعاتي بايد خصوصي و محرمانه باقي بمانند
با فرزندان خود در مورد اهميت محرمانه باقي ماندن برخي چيزها در مورد اطلاعات شخصي، اعضاي خانواده و دوستان صحبت كنيد. اطلاعاتي مانند شماره شناسنامه و كد ملي، آدرس خيابان، شماره تلفن و اطلاعات مالي خانواده (از جمله شماره‌هاي كارت اعتباري و حساب بانكي) محرمانه هستند و بايد هميشه محرمانه باقي بمانند.

رفتارهاي مناسب آنلاين را تشويق كنيد
رعايت ادب
شما به كودك خود در مورد رعايت ادب در زندگي معمولي آموزش مي‌دهيد. با آنها در مورد رعايت ادب آنلاين نيز صحبت كنيد. استفاده از كلماتي مانند «لطفاً» و «متشكرم» در متن‌ها نيز بايد رعايت شود.

استفاده از حروف و فونت مناسب
استفاده از فونت‌هاي نامناسب يا خيلي درشت يا خيلي ريز يا استفاده از رشته‌اي طولاني از علايم نگارشي مثل فرياد زدن است. اغلب افراد از آن خوششان نمي‌آيد.

حساسيت در مورد ارسال به همه
به فرزند خود توصيه كنيد كه در مورد وسوسه ارسال يك پيغام براي تمامي افراد ليست تماس خود، مقاومت نمايد و هر پيام را صرفاً براي افرادي كه واقعاً مخاطب آن هستند ارسال كند.

دسترسي به پروفايل كودكان خود را محدود نماييد
از تنظيمات محرمانگي استفاده كنيد
بسياري از سايت‌هاي شبكه‌هاي اجتماعي و اتاق‌هاي چت داراي تنظيمات محرمانگي قابل تنظيم هستند، در نتيجه شما مي‌توانيد دسترسي افراد به پروفايل فرزند خود را محدود نماييد. در مورد اهميت اين تنظيمات و افرادي كه مجاز به مشاهده پروفايل فرزند شما هستند، با وي صحبت كنيد.
روي حساب‌هاي كاربري چت و ويدئو چت فرزند خود نيز تنظيمات محرمانگي بالايي را اعمال نماييد. اغلب برنامه‌هاي چت به والدين اجازه مي‌دهند كنترل كنند كه آيا افراد ليست تماس فرزندشان قادر به ديدن وضعيت آنلاين وي هستند يا خير. برخي حساب‌هاي كاربري چت و ايميل به والدين اجازه مي‌دهند در مورد افرادي كه مي‌توانند براي فرزند آنها پيغام ارسال كنند تصميم گيري نمايند و افرادي را كه مايل نيستند در ليست وي باشند، مسدود كنند.

يك نام امن ايجاد كنيد
با فرزند خود در مورد نامي كه با آن در محيط مجازي نمايش داده مي‌شود صحبت كنيد. نام وي نبايد اطلاعاتي در مورد سن، محل زندگي يا جنيست وي به همراه داشته باشد. به منظور محرمانگي بيشتر بهتر است كه اين نام با ايميل وي يكسان باشد.

فهرست دوستان فرزند خود را مرور كنيد
ممكن است لازم باشد دوستان آنلاين فرزند خود را به افرادي كه واقعاً آنها را مي‌شناسند محدود نماييد.

با كودكان خود در مورد كارهاي آنلاين آنها صحبت كنيد
بدانيد كه كودك شما چه مي‌كند
از شبكه‌هاي اجتماعي كه فرزند شما استفاده مي‌كند آگاه باشيد تا فعاليت‌هاي آنها را بدانيد. اگر در مورد رفتارهاي آنلاين پرخطر نگران هستيد، ممكن است لازم باشد سايت‌هاي شبكه‌هاي اجتماعي مورد استفاده آنها را به دنبال اطلاعات ارسالي آنها جستجو كنيد. آيا آنها وانمود مي‌كنند كه شخص ديگري هستند؟ آنها را از طريق نام، لقب، نام مدرسه، سرگرمي‌ها، سال تحصيلي يا گروه‌هايي كه عضو هستند جستجو كنيد.

از كودك خود بپرسيد كه با چه كسي آنلاين در تماس است
همانطور كه شما مي‌خواهيد در مورد دوستان آفلاين كودك خود اطلاعات داشته باشيد، بايد در مورد افرادي كه آنلاين با آنها صحبت مي‌كنند نيز بدانيد.

به كودك خود بگوييد كه در صورت مشاهده موارد مشكوك مي‌تواند به شما اعتماد كند
به فرزند خود اطمينان بدهيد كه درصورت احساس تهديد يا ناراحتي توسط افراد آنلاين مي‌تواند به شما اعتماد كرده و همه چيز را بيان كند. رفتارهاي تهديد كننده آنلاين نيز مانند رفتارهاي تهديد كننده در زندگي عادي قابل پي‌گيري قضايي و پليسي هستند.

منابع: http://www.onguardonline.gov

انتشار اصلاحيه‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014112376
تاريخ: 26/08/93

شركت مايكروسافت 14 به روز رساني امنيتي را به منظور برطرف كردن 33 آسيب پذيري در ويندوز، IE و آفيس منتشر كرد. دو اصلاحيه MS14-068 و MS14-075 كه در جدول زمانبندي وجود داشت، منتشر نشدند و هم چنان تصميمي در خصوص تاريخ انتشار آن ها گرفته نشده است.
مهم ترين آسيب پذيري هاي اين ماه اصلاحيه مايكروسافت، آسيب پذيري MS14-066 مي باشد كه مي تواند در سرورهاي ويندوز منجر به سوء استفاده از راه دور شود.
در حال حاضر از دو آسيب پذيري سوء استفاده مي شود. شركت مايكروسافت براي يكي از آن ها پيش از اين يك "Fix it" منتشر كرده بود تا حملات شناخته شده را مسدود نمايد.
كاربران ضد بدافزار EMETمايكروسافت بايد اين ابزار را قبل از اعمال اصلاحيه هاي امروز IE به نسخه 5.1 ارتقاء دهند. اين شركت اعلام كرد كه اعمال اصلاحيه هاي اين ماه براي كاربراني كه از نسخه 5.0 ضد بدافزار EMET استفاده مي كنند با مشكل مواجه مي شود.
هم چنين شركت مايكروسافت نسخه جديد فلش پلير را به منظور اصلاح آسيب پذيري هاي موجود در آن، در IE 10 و IE 11 منتشر مي كند.
شركت مايكروسافت نسخه جديد ابزار Malicious Software Removal Tool را نيز منتشر كرد. اين نسخه مي تواند بدافزارهاي خانواده Win32/Tofsee و Win32/Zoxpng را شناسايي و حذف نمايد.

برچسب‌ها

Microsoft patches Windows, IE; holds back two updates

تاریخ ایجاد

Number: IRCNE2014112376
Date: 2014/11/17

According to “zdnet”, Microsoft released 14 security updates to address 33 vulnerabilities in Windows, Internet Explorer and Office. Two updates scheduled for release today (MS14-068 and MS14-075) were withheld and their release date is yet to be determined.
The most severe of the vulnerabilities may be MS14-066 which could allow remote, unauthenticated compromise of Windows servers.
Two of the vulnerabilities are being exploited in the wild. For one of them, Microsoft had previously released a "Fix it" to block the known attacks.
Users of Microsoft's EMET (Enhanced Mitigation Experience Toolkit), a tool for hardening applications against attack, should upgrade the tool to the new version 5.1 before applying today's Internet Explorer updates. Microsoft has said that the updates cause problems for users of version 5.0 of EMET.
Microsoft also released a new version of Flash Player integrated into Internet Explorer 10 and 11 to address vulnerabilities disclosed today by Adobe.
The new version of the Windows Malicious Software Removal Tool (KB890830) removes malware from the Win32/Tofsee and Win32/Zoxpng families, according to a blog from the Microsoft Malware Protection Center.

برچسب‌ها

پايان پشتيبانی مايكروسافت از سيستم‌عامل ويندوز سرور 2003 تا 15 جولای 2015

تاریخ ایجاد

به گزارش مايكروسافت، اين شركت تنها تا تاريخ 15 جولاي 2015 از ويندوز سرور 2003 پشتيباني خواهد نمود و از آن تاريخ به بعد ديگر وصله هاي امنيتي جهت محافظت اين سيستم عامل در برابر ويروسهاي مخرب، جاسوس افزارها و ديگر برنامه هاي مخرب منتشر نخواهد شد. همچنين هرگونه پشتيباني فني مايكروسافت از اين محصول و از جمله به روز رساني محتوا و نرم افزارهاي ويندوز سرور 2003 ديگر انجام نخواهد گرفت.
بنابراين سيستم هايي كه ويندوز سرور2003 بر روي آنها نصب مي باشد بعلت عدم پشتيباني بعد از 15 جولاي 2015 بيشتر در معرض خطر تهديدات سايبري از قبيل حملات مخرب و يا از دست دادن اطلاعات قرار مي گيرند. كاربران اين محصول ممكن است با مشكلاتي از قبيل عدم سازگاري سخت افزار ها و نرم افزارتهاي جديد با ويندوز سرور2003 مواجه گردند. پيامد هاي ديگر استفاده از اين محصول مي تواند شامل از دست دادن محرمانگي، صحت و دردسترس بودن اطلاعات، دارايي ها و منابع اطلاعاتي باشد.
پيشنهاد مي شود كه كاربران ويندوز 2003، سيستم عامل خود را به نسخه هايي كه داراي پشتيباني بوده ارتقا دهند و يا ازسرويس هاي مبتني بر cloud استفاده نمايند.

برچسب‌ها

انتشار به‌روزرسانی‌های فلش‌پلير

تاریخ ایجاد

شماره: IRCNE2014112375
تاريخ: 21/08/93

شركت ادوب نسخه هاي جديد فلش پلير را براي ويندوز، مكينتاش و لينوكس منتشر نمود. در اين نسخه ها 16 آسيب پذيري برطرف شده است. هم چنين در حال حاضر نسخه هاي جديد Adobe AIR و ابزار توسعه AIR در دسترس مي باشد.
نسخه هاي آسيب پذير ادوب عبارتند از:

  • ادوب فلش پلير نسخه 15.0.0.189 و نسخه هاي پيش از آن
  • ادوب فلش پلير نسخه 13.0.0.250 و نسخه هاي پيش از نسخه 13.x
  • ادوب فلش پلير نسخه 11.2.202.411 و نسخه هاي پيش از آن براي لينوكس
  • Adobe AIR desktop runtime نسخه 15.0.0.293 و نسخه هاي پيش از آن
  • Adobe AIR SDK نسخه 15.0.0.302 و نسخه هاي پيش از آن
  • Adobe AIR SDK & Compiler نسخه 15.0.0.302 و نسخه هاي پيش از آن
  • Adobe AIR نسخه 15.0.0.293 و نسخه هاي پيش از آن براي اندرويد

كاربران گوگل كروم بر روي ويندوز يا IE نسخه هاي 10 يا 11 بايد از طريق به روز رساني هاي گوگل و IE اين اصلاحيه ها را دريافت نمايند.
كاربران فلش پلير بر روي ساير پلت فرم ها و مرورگرها مي توانند نسخه جديد را از سايت ادوب دانلود نمايند.

برچسب‌ها