انتشار اصلاحيه‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014112376
تاريخ: 26/08/93

شركت مايكروسافت 14 به روز رساني امنيتي را به منظور برطرف كردن 33 آسيب پذيري در ويندوز، IE و آفيس منتشر كرد. دو اصلاحيه MS14-068 و MS14-075 كه در جدول زمانبندي وجود داشت، منتشر نشدند و هم چنان تصميمي در خصوص تاريخ انتشار آن ها گرفته نشده است.
مهم ترين آسيب پذيري هاي اين ماه اصلاحيه مايكروسافت، آسيب پذيري MS14-066 مي باشد كه مي تواند در سرورهاي ويندوز منجر به سوء استفاده از راه دور شود.
در حال حاضر از دو آسيب پذيري سوء استفاده مي شود. شركت مايكروسافت براي يكي از آن ها پيش از اين يك "Fix it" منتشر كرده بود تا حملات شناخته شده را مسدود نمايد.
كاربران ضد بدافزار EMETمايكروسافت بايد اين ابزار را قبل از اعمال اصلاحيه هاي امروز IE به نسخه 5.1 ارتقاء دهند. اين شركت اعلام كرد كه اعمال اصلاحيه هاي اين ماه براي كاربراني كه از نسخه 5.0 ضد بدافزار EMET استفاده مي كنند با مشكل مواجه مي شود.
هم چنين شركت مايكروسافت نسخه جديد فلش پلير را به منظور اصلاح آسيب پذيري هاي موجود در آن، در IE 10 و IE 11 منتشر مي كند.
شركت مايكروسافت نسخه جديد ابزار Malicious Software Removal Tool را نيز منتشر كرد. اين نسخه مي تواند بدافزارهاي خانواده Win32/Tofsee و Win32/Zoxpng را شناسايي و حذف نمايد.

برچسب‌ها

Microsoft patches Windows, IE; holds back two updates

تاریخ ایجاد

Number: IRCNE2014112376
Date: 2014/11/17

According to “zdnet”, Microsoft released 14 security updates to address 33 vulnerabilities in Windows, Internet Explorer and Office. Two updates scheduled for release today (MS14-068 and MS14-075) were withheld and their release date is yet to be determined.
The most severe of the vulnerabilities may be MS14-066 which could allow remote, unauthenticated compromise of Windows servers.
Two of the vulnerabilities are being exploited in the wild. For one of them, Microsoft had previously released a "Fix it" to block the known attacks.
Users of Microsoft's EMET (Enhanced Mitigation Experience Toolkit), a tool for hardening applications against attack, should upgrade the tool to the new version 5.1 before applying today's Internet Explorer updates. Microsoft has said that the updates cause problems for users of version 5.0 of EMET.
Microsoft also released a new version of Flash Player integrated into Internet Explorer 10 and 11 to address vulnerabilities disclosed today by Adobe.
The new version of the Windows Malicious Software Removal Tool (KB890830) removes malware from the Win32/Tofsee and Win32/Zoxpng families, according to a blog from the Microsoft Malware Protection Center.

برچسب‌ها

پايان پشتيبانی مايكروسافت از سيستم‌عامل ويندوز سرور 2003 تا 15 جولای 2015

تاریخ ایجاد

به گزارش مايكروسافت، اين شركت تنها تا تاريخ 15 جولاي 2015 از ويندوز سرور 2003 پشتيباني خواهد نمود و از آن تاريخ به بعد ديگر وصله هاي امنيتي جهت محافظت اين سيستم عامل در برابر ويروسهاي مخرب، جاسوس افزارها و ديگر برنامه هاي مخرب منتشر نخواهد شد. همچنين هرگونه پشتيباني فني مايكروسافت از اين محصول و از جمله به روز رساني محتوا و نرم افزارهاي ويندوز سرور 2003 ديگر انجام نخواهد گرفت.
بنابراين سيستم هايي كه ويندوز سرور2003 بر روي آنها نصب مي باشد بعلت عدم پشتيباني بعد از 15 جولاي 2015 بيشتر در معرض خطر تهديدات سايبري از قبيل حملات مخرب و يا از دست دادن اطلاعات قرار مي گيرند. كاربران اين محصول ممكن است با مشكلاتي از قبيل عدم سازگاري سخت افزار ها و نرم افزارتهاي جديد با ويندوز سرور2003 مواجه گردند. پيامد هاي ديگر استفاده از اين محصول مي تواند شامل از دست دادن محرمانگي، صحت و دردسترس بودن اطلاعات، دارايي ها و منابع اطلاعاتي باشد.
پيشنهاد مي شود كه كاربران ويندوز 2003، سيستم عامل خود را به نسخه هايي كه داراي پشتيباني بوده ارتقا دهند و يا ازسرويس هاي مبتني بر cloud استفاده نمايند.

برچسب‌ها

انتشار به‌روزرسانی‌های فلش‌پلير

تاریخ ایجاد

شماره: IRCNE2014112375
تاريخ: 21/08/93

شركت ادوب نسخه هاي جديد فلش پلير را براي ويندوز، مكينتاش و لينوكس منتشر نمود. در اين نسخه ها 16 آسيب پذيري برطرف شده است. هم چنين در حال حاضر نسخه هاي جديد Adobe AIR و ابزار توسعه AIR در دسترس مي باشد.
نسخه هاي آسيب پذير ادوب عبارتند از:

  • ادوب فلش پلير نسخه 15.0.0.189 و نسخه هاي پيش از آن
  • ادوب فلش پلير نسخه 13.0.0.250 و نسخه هاي پيش از نسخه 13.x
  • ادوب فلش پلير نسخه 11.2.202.411 و نسخه هاي پيش از آن براي لينوكس
  • Adobe AIR desktop runtime نسخه 15.0.0.293 و نسخه هاي پيش از آن
  • Adobe AIR SDK نسخه 15.0.0.302 و نسخه هاي پيش از آن
  • Adobe AIR SDK & Compiler نسخه 15.0.0.302 و نسخه هاي پيش از آن
  • Adobe AIR نسخه 15.0.0.293 و نسخه هاي پيش از آن براي اندرويد

كاربران گوگل كروم بر روي ويندوز يا IE نسخه هاي 10 يا 11 بايد از طريق به روز رساني هاي گوگل و IE اين اصلاحيه ها را دريافت نمايند.
كاربران فلش پلير بر روي ساير پلت فرم ها و مرورگرها مي توانند نسخه جديد را از سايت ادوب دانلود نمايند.

برچسب‌ها

Adobe updates Flash Player

تاریخ ایجاد

Number: IRCNE2014112375
Date: 2014/11/12

According to “zdnet”, Adobe has released new versions of Flash Player for Windows, Mac and Linux to address 16 vulnerabilities. New versions of Adobe AIR and the AIR development tools are also now available.
The affected product versions are:

  • Adobe Flash Player 15.0.0.189 and earlier
  • Adobe Flash Player 13.0.0.250 and earlier 13.x versions
  • Adobe Flash Player 11.2.202.411 for Linux and earlier
  • Adobe AIR desktop runtime 15.0.0.293 and earlier
  • Adobe AIR SDK 15.0.0.302 and earlier
  • Adobe AIR SDK & Compiler 15.0.0.302 and earlier
  • Adobe AIR 15.0.0.293 and earlier versions for Android

Users of Google Chrome on Windows or Microsoft Internet Explorer versions 10 or 11 should look to those companies for updates later today.
Flash Player users of other platforms and browsers can download a new copy from Adobe.

برچسب‌ها

به‌روزرسانی ابزار ضد هک EMET مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014112374
تاريخ: 20/08/93

شركت مايكروسافت نسخه 5.1 از ابزار ضد هك EMET را منتشر مي كند. اگر از نسخه 5.0 اين ابزار در IE 11 بر روي ويندوز 7 يا ويندوز 8.1 استفاده مي كنيد، مي توانيد در اسرع وقت اين به روز رساني را اعمال نماييد. در اين به روز رساني تداخل موجود با به روز رساني هاي امنيتي ماه نوامبر IE كه فردا منتشر خواهد شد نيز برطرف شده است.
ابزار ضد هك EMET ابزاري است كه به كاربران و ادمين ها اجازه مي دهد تا امنيت برنامه هاي خاص را به درجه اي سخت تر از آنچه ويندوز براي آن ها در نظر گرفته تنظيم نمايند و هم چنين روش هاي امنيتي را انتخاب مي كند كه توسط توليدكنندگان نرم افزار استفاده نمي شود. روش هاي امنيتي و كاهش دهنده ريسك EMET شامل مسدود نمودن بسياري از روش هاي مورد استفاده توسط برنامه هاي مخرب و كدهاي سوء استفاده از آسيب پذيري مي شود.
نسخه 5.1 اين ابزار چندين اشكال و هم چنين مشكل سازگاري برنامه هايي مانند IE، Adobe Reader، ادوب فلش و موزيلا فايرفاكس را برطرف مي كند. هم چنين نسخه جديد اين ابزار شامل پيكربندي هاي خاص براي اوراكل جاواي 8 و گوگل كروم و افزودن ويژگي"Local Telemetry" مي شود.

برچسب‌ها

Microsoft updates EMET anti-hack tool

تاریخ ایجاد

Number: IRCNE2014112374
Date: 2014/11/11

According to “zdnet”, Microsoft has released version 5.1 of EMET (the Enhanced Mitigation Experience Toolkit).
If you are using EMET 5.0 with Internet Explorer 11 on either Windows 7 or Windows 8.1 you want to apply this update soon. It addresses conflicts found with the November Internet Explorer security updates scheduled to be released tomorrow.
EMET is a tool which allows users or administrators to lock down the security of specific programs to a greater degree than is allowed by Windows and to opt in to security techniques not used by the developer of the software. These EMET techniques, or mitigations, block many of the methods used by malicious software and vulnerability exploits.
Version 5.1 fixes several bugs and application compatibility problems. The applications include Internet Explorer, Adobe Reader, Adobe Flash, and Mozilla Firefox. (These problems are to be expected with an aggressive tool like EMET and the main reason the tool is not part of Windows.) The new version also includes special configurations for Oracle Java 8 and Google Chrome and adds a "Local Telemetry" feature.

برچسب‌ها

كشف بدافزار WireLurker در سيستم‌های اپل

تاریخ ایجاد

شماره: IRCNE2014112373
تاريخ: 19/08/93

شركت اپل بايد فورا براي برطرف نمودن تهديدات بدافزار رايانه هاي iOS و Mac OSX اقداماتي را انجام دهد و بايد اجراي برنامه هاي كاربردي كه با كد مخرب WireLurker آلوده شده اند را مسدود نمايد.
يك روز قبل از آن، شركت امنيتي Palo Alto Networks كمپيني را گزارش داد كه هكرها از طريق برنامه هاي كاربردي آلوده شده دسكتاپ از يك فروشگاه چيني، بدافزاري را به دستگاه هاي اپل ارسال كردند. اين حملات در نوع خود جديد مي باشد زيرا دستگاه هايي از iOS را آلوده كرده است كه قفل شكسته نمي باشند.
حدود 467 برنامه دسكتاپ مكينتاش يافت شده است كه با اين بدافزار آلوده هستند. اين بدافزار منتظر مي شود تا زماني كه يك دستگاه iOS از طريق USB به دسكتاپ متصل شود سپس از روشي براي آلوده كردن دستگاه تلفن همراه استفاده مي كند. بدافزار WireLurker سپس مي تواند داده هايي از قبيل لاگ تلفن را از روي دستگاه به سرقت ببرد.
شركت اپل مجددا توصيه مي كند تا كاربران برنامه هاي كاربردي و نرم افزارها را تنها از منابع معتبر دانلود نمايند.
Dave Jevans، موسس شركت امنيتي تلفن همراه Marble Security گفت: شركت اپل براي مقابله با اين بدافزار گزينه هاي محدودي دارد.
يكي از راه هايي كه هكرها استفاده مي كنند تا برنامه هاي مخرب خود را بر روي iOS نصب نمايند استفاده از گواهينامه مي باشد. در نتيجه شركت اپل مي تواند با حذف گواهينامه اي كه براي WireLurker استفاده مي شود جلوي اين تهديد را بگيرد. البته اين روش تنها براي كاربراني كه هنوز آلوده نشده اند موثر است و به كاربراني كه به اين بدافزار آلوده شده اند كمكي نمي كند.
هم چنين اين شركت مي تواند براي آن كه كاربران به سمت وب سايت Maiyadi هدايت نشوند، مرورگر سافاري را به روز رساني نمايد اما در هر صورت كاربران ممكن است از مرورگرهاي ديگري مانند كروم يا ساير مرورگرهاي ديگر استفاده نمايند. در نهايت اين شركت مي تواند براي مسدود كردن نصب WireLurker موتور آنتي ويروس XProtect را به روز رساني نمايد.

 

برچسب‌ها

بازگشت حملات ماكرو با بدافزار Dridex

تاریخ ایجاد

شماره: IRCNE2014112372
تاريخ: 18/08/93

بدافزاري كه اخيرا با هدف سرقت اعتبارنامه هاي بانكي آنلاين منتشر شده است از روشي قديمي براي نصب خود بر روي رايانه ها استفاده مي كند.
اين بدافزار با نام Dridex سعي مي كند تا داده هاي كاربران را هنگام ورود به حساب بانكي آنلاين خود به سرقت ببرد. اين بدافزار جانشين قطعه بدافزاري به نام Cridex است كه حساب هاي بانكي را هدف قرار مي دهد.
تفاوت اين دو بدافزار در نحوه آلوده ساختن رايانه ها مي باشد. بدافزار Dridex خودش را در قالب يك ماكرو كه در اسناد مايكروسافت ورد قرار دارد و از طريق يك پيام هرزنامه اي ارسال مي كند.
مجرمان سايبري بيش از يك دهه است كه از ماكروها سوء استفاده مي كردند اما پس از آنكه مايكروسافت دفاع امنيتي ماكروها را ارتقاء داد ديگر از ماكروها سوء استفاده نشد. اما به نظر مي رسد كه تعدادي از هكرها دوباره سعي در سوء استفاده از ماكروها دارند.
Rhena Inocencio، يك مهندس امنيتي اظهار داشت: ماكرو ها در اغلب رايانه ها به طور پيش فرض غيرفعال مي باشد. اما اگر يك فايل مخرب ورد باز شود، به كاربر توصيه مي كند تا ماكروها را فعال نمايد و اگر كاربري ماكرو را فعال كند، بدافزار Dridex بر روي رايانه دانلود مي شود. اين بدافزار به گونه اي برنامه ريزي شده است كه زمانيكه بر روي رايانه نصب شد، عملياتي را هنگام رجوع كاربر به سايت هاي بانكي انجام دهد.
پيام هاي هرزنامه اي اغلب از كشورهاي ويتنام، تايوان، كره جنوبي و چين براي قربانيان فرستاده مي شود در حالي بيش ترين آلودگي ها در سه كشور استراليا، انگلستان و امريكا گزارش شده است.

برچسب‌ها

Apple blocks infected WireLurker apps from running

تاریخ ایجاد

Number: IRCNE2014112373
Date: 2014/11/10

According to “techworld”, Apple has acted quickly to address a malware threat to iOS and Mac OSX computers, saying Thursday it has blocked apps from running that are infected with the WireLurker malicious code.
A day earlier, security vendor Palo Alto Networks revealed a campaign in which hackers were transferring malware to Apple devices through infected desktop applications downloaded from a Chinese marketplace.The attack was a novel one in that it compromised iOS devices that had not been jailbroken.
About 467 Mac desktop applications were found to be infected with WireLurker at an app store for Chinese users called Maiyadi. The malware waits until an iOS device is connected to the desktop via USB, then uses one of a two methods to infect the mobile device. WireLurker can then steal data from the device, such as phone logs.
Apple didn't say exactly what steps it has taken to stop the attack, but said "we are aware of malicious software available from a download site aimed at users in China, and weve blocked the identified apps to prevent them from launching."
The company reiterated its longstanding advice to download software only from trusted sources.
Dave Jevans, founder and CTO for mobile security company Marble Security, said Apple had a few different options for thwarting WireLurker.
One way it infects devices is by using an enterprise provisioning certificate, which is used by developers building apps for in-house that don't appear on the App Store. The certificates are what allows those apps to run on iOS, and in the hands of a malicious hacker could be used to spread infected applications. Apple revoked the certificate used by WireLurker's creators, Jevans said.
That would help protect phones that aren't jailbroken from running infected apps, but it might not help those whose devices have already been infected, he said.
Apple could also update Safari to prevent people from navigating to the Maiyadi website, but users would still be able to get there using Chrome or other browsers. The company could also update its XProtect antivirus engine with a signature to block WireLurker installations, Jevans said.

برچسب‌ها