Adobe updates Flash Player

تاریخ ایجاد

Number: IRCNE2014112375
Date: 2014/11/12

According to “zdnet”, Adobe has released new versions of Flash Player for Windows, Mac and Linux to address 16 vulnerabilities. New versions of Adobe AIR and the AIR development tools are also now available.
The affected product versions are:

  • Adobe Flash Player 15.0.0.189 and earlier
  • Adobe Flash Player 13.0.0.250 and earlier 13.x versions
  • Adobe Flash Player 11.2.202.411 for Linux and earlier
  • Adobe AIR desktop runtime 15.0.0.293 and earlier
  • Adobe AIR SDK 15.0.0.302 and earlier
  • Adobe AIR SDK & Compiler 15.0.0.302 and earlier
  • Adobe AIR 15.0.0.293 and earlier versions for Android

Users of Google Chrome on Windows or Microsoft Internet Explorer versions 10 or 11 should look to those companies for updates later today.
Flash Player users of other platforms and browsers can download a new copy from Adobe.

برچسب‌ها

به‌روزرسانی ابزار ضد هک EMET مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014112374
تاريخ: 20/08/93

شركت مايكروسافت نسخه 5.1 از ابزار ضد هك EMET را منتشر مي كند. اگر از نسخه 5.0 اين ابزار در IE 11 بر روي ويندوز 7 يا ويندوز 8.1 استفاده مي كنيد، مي توانيد در اسرع وقت اين به روز رساني را اعمال نماييد. در اين به روز رساني تداخل موجود با به روز رساني هاي امنيتي ماه نوامبر IE كه فردا منتشر خواهد شد نيز برطرف شده است.
ابزار ضد هك EMET ابزاري است كه به كاربران و ادمين ها اجازه مي دهد تا امنيت برنامه هاي خاص را به درجه اي سخت تر از آنچه ويندوز براي آن ها در نظر گرفته تنظيم نمايند و هم چنين روش هاي امنيتي را انتخاب مي كند كه توسط توليدكنندگان نرم افزار استفاده نمي شود. روش هاي امنيتي و كاهش دهنده ريسك EMET شامل مسدود نمودن بسياري از روش هاي مورد استفاده توسط برنامه هاي مخرب و كدهاي سوء استفاده از آسيب پذيري مي شود.
نسخه 5.1 اين ابزار چندين اشكال و هم چنين مشكل سازگاري برنامه هايي مانند IE، Adobe Reader، ادوب فلش و موزيلا فايرفاكس را برطرف مي كند. هم چنين نسخه جديد اين ابزار شامل پيكربندي هاي خاص براي اوراكل جاواي 8 و گوگل كروم و افزودن ويژگي"Local Telemetry" مي شود.

برچسب‌ها

Microsoft updates EMET anti-hack tool

تاریخ ایجاد

Number: IRCNE2014112374
Date: 2014/11/11

According to “zdnet”, Microsoft has released version 5.1 of EMET (the Enhanced Mitigation Experience Toolkit).
If you are using EMET 5.0 with Internet Explorer 11 on either Windows 7 or Windows 8.1 you want to apply this update soon. It addresses conflicts found with the November Internet Explorer security updates scheduled to be released tomorrow.
EMET is a tool which allows users or administrators to lock down the security of specific programs to a greater degree than is allowed by Windows and to opt in to security techniques not used by the developer of the software. These EMET techniques, or mitigations, block many of the methods used by malicious software and vulnerability exploits.
Version 5.1 fixes several bugs and application compatibility problems. The applications include Internet Explorer, Adobe Reader, Adobe Flash, and Mozilla Firefox. (These problems are to be expected with an aggressive tool like EMET and the main reason the tool is not part of Windows.) The new version also includes special configurations for Oracle Java 8 and Google Chrome and adds a "Local Telemetry" feature.

برچسب‌ها

كشف بدافزار WireLurker در سيستم‌های اپل

تاریخ ایجاد

شماره: IRCNE2014112373
تاريخ: 19/08/93

شركت اپل بايد فورا براي برطرف نمودن تهديدات بدافزار رايانه هاي iOS و Mac OSX اقداماتي را انجام دهد و بايد اجراي برنامه هاي كاربردي كه با كد مخرب WireLurker آلوده شده اند را مسدود نمايد.
يك روز قبل از آن، شركت امنيتي Palo Alto Networks كمپيني را گزارش داد كه هكرها از طريق برنامه هاي كاربردي آلوده شده دسكتاپ از يك فروشگاه چيني، بدافزاري را به دستگاه هاي اپل ارسال كردند. اين حملات در نوع خود جديد مي باشد زيرا دستگاه هايي از iOS را آلوده كرده است كه قفل شكسته نمي باشند.
حدود 467 برنامه دسكتاپ مكينتاش يافت شده است كه با اين بدافزار آلوده هستند. اين بدافزار منتظر مي شود تا زماني كه يك دستگاه iOS از طريق USB به دسكتاپ متصل شود سپس از روشي براي آلوده كردن دستگاه تلفن همراه استفاده مي كند. بدافزار WireLurker سپس مي تواند داده هايي از قبيل لاگ تلفن را از روي دستگاه به سرقت ببرد.
شركت اپل مجددا توصيه مي كند تا كاربران برنامه هاي كاربردي و نرم افزارها را تنها از منابع معتبر دانلود نمايند.
Dave Jevans، موسس شركت امنيتي تلفن همراه Marble Security گفت: شركت اپل براي مقابله با اين بدافزار گزينه هاي محدودي دارد.
يكي از راه هايي كه هكرها استفاده مي كنند تا برنامه هاي مخرب خود را بر روي iOS نصب نمايند استفاده از گواهينامه مي باشد. در نتيجه شركت اپل مي تواند با حذف گواهينامه اي كه براي WireLurker استفاده مي شود جلوي اين تهديد را بگيرد. البته اين روش تنها براي كاربراني كه هنوز آلوده نشده اند موثر است و به كاربراني كه به اين بدافزار آلوده شده اند كمكي نمي كند.
هم چنين اين شركت مي تواند براي آن كه كاربران به سمت وب سايت Maiyadi هدايت نشوند، مرورگر سافاري را به روز رساني نمايد اما در هر صورت كاربران ممكن است از مرورگرهاي ديگري مانند كروم يا ساير مرورگرهاي ديگر استفاده نمايند. در نهايت اين شركت مي تواند براي مسدود كردن نصب WireLurker موتور آنتي ويروس XProtect را به روز رساني نمايد.

 

برچسب‌ها

بازگشت حملات ماكرو با بدافزار Dridex

تاریخ ایجاد

شماره: IRCNE2014112372
تاريخ: 18/08/93

بدافزاري كه اخيرا با هدف سرقت اعتبارنامه هاي بانكي آنلاين منتشر شده است از روشي قديمي براي نصب خود بر روي رايانه ها استفاده مي كند.
اين بدافزار با نام Dridex سعي مي كند تا داده هاي كاربران را هنگام ورود به حساب بانكي آنلاين خود به سرقت ببرد. اين بدافزار جانشين قطعه بدافزاري به نام Cridex است كه حساب هاي بانكي را هدف قرار مي دهد.
تفاوت اين دو بدافزار در نحوه آلوده ساختن رايانه ها مي باشد. بدافزار Dridex خودش را در قالب يك ماكرو كه در اسناد مايكروسافت ورد قرار دارد و از طريق يك پيام هرزنامه اي ارسال مي كند.
مجرمان سايبري بيش از يك دهه است كه از ماكروها سوء استفاده مي كردند اما پس از آنكه مايكروسافت دفاع امنيتي ماكروها را ارتقاء داد ديگر از ماكروها سوء استفاده نشد. اما به نظر مي رسد كه تعدادي از هكرها دوباره سعي در سوء استفاده از ماكروها دارند.
Rhena Inocencio، يك مهندس امنيتي اظهار داشت: ماكرو ها در اغلب رايانه ها به طور پيش فرض غيرفعال مي باشد. اما اگر يك فايل مخرب ورد باز شود، به كاربر توصيه مي كند تا ماكروها را فعال نمايد و اگر كاربري ماكرو را فعال كند، بدافزار Dridex بر روي رايانه دانلود مي شود. اين بدافزار به گونه اي برنامه ريزي شده است كه زمانيكه بر روي رايانه نصب شد، عملياتي را هنگام رجوع كاربر به سايت هاي بانكي انجام دهد.
پيام هاي هرزنامه اي اغلب از كشورهاي ويتنام، تايوان، كره جنوبي و چين براي قربانيان فرستاده مي شود در حالي بيش ترين آلودگي ها در سه كشور استراليا، انگلستان و امريكا گزارش شده است.

برچسب‌ها

Apple blocks infected WireLurker apps from running

تاریخ ایجاد

Number: IRCNE2014112373
Date: 2014/11/10

According to “techworld”, Apple has acted quickly to address a malware threat to iOS and Mac OSX computers, saying Thursday it has blocked apps from running that are infected with the WireLurker malicious code.
A day earlier, security vendor Palo Alto Networks revealed a campaign in which hackers were transferring malware to Apple devices through infected desktop applications downloaded from a Chinese marketplace.The attack was a novel one in that it compromised iOS devices that had not been jailbroken.
About 467 Mac desktop applications were found to be infected with WireLurker at an app store for Chinese users called Maiyadi. The malware waits until an iOS device is connected to the desktop via USB, then uses one of a two methods to infect the mobile device. WireLurker can then steal data from the device, such as phone logs.
Apple didn't say exactly what steps it has taken to stop the attack, but said "we are aware of malicious software available from a download site aimed at users in China, and weve blocked the identified apps to prevent them from launching."
The company reiterated its longstanding advice to download software only from trusted sources.
Dave Jevans, founder and CTO for mobile security company Marble Security, said Apple had a few different options for thwarting WireLurker.
One way it infects devices is by using an enterprise provisioning certificate, which is used by developers building apps for in-house that don't appear on the App Store. The certificates are what allows those apps to run on iOS, and in the hands of a malicious hacker could be used to spread infected applications. Apple revoked the certificate used by WireLurker's creators, Jevans said.
That would help protect phones that aren't jailbroken from running infected apps, but it might not help those whose devices have already been infected, he said.
Apple could also update Safari to prevent people from navigating to the Maiyadi website, but users would still be able to get there using Chrome or other browsers. The company could also update its XProtect antivirus engine with a signature to block WireLurker installations, Jevans said.

برچسب‌ها

'Dridex' malware revives Microsoft Word macro attacks

تاریخ ایجاد

Number: IRCNE2014112372
Date: 2014/11/09

According to “techworld”, a recent piece of malware that aims to steal your online banking credentials revives a decade-old technique to install itself on your PC.
Called Dridex, the malware tries to steal your data when you log into an online bank account by creating HTML fields that ask you to enter additional information like your social security number. Thats not unusual in itself: Dridex is the successor to a similar piece of malware called Cridex which also targets your bank account.
Whats different is how Dridex tries to infect your computer in the first place. Its delivered in the form of a macro, buried in a Microsoft Word document in a spam email message.
Cybercriminals started using macros more than a decade ago but they fell out of favor after Microsoft strengthened its security defenses against them. But some hackers are apparently trying them again.
Most PCs disable macros from running by default. But if the malicious Word file is opened, it advises users to enable macros, and if they do, Dridex starts downloading to the PC, wroteRhena Inocencio, a threat response engineer, on Trend's blog on Wednesday.
Once installed on a computer, the malware is programmed to jump into action when it sees a person visits one of a long list of banks, including Bank of Scotland, Lloyd's Bank, Danske Bank, Barclays, Kasikorn Bank, Santander and Triodos, she wrote.
The spam messages for Dridex came mostly from Vietnam, India, Taiwan, South Korea and China, while the top three countries infected with it are Australia, the U.K. and the U.S.
A Switzerland-based computer security project that has for years tracked command-and-control servers for some of the more infamous banking malware program such as Zeus is now also tracking Dridex's command-and-control servers.

برچسب‌ها

اصلاح آسيب‌پذيری‌های جدی در مسيرياب‌های سری RV سيسكو

تاریخ ایجاد

شماره: IRCNE2014112371
تاريخ: 18/08/93

شركت سيسكو اصلاحيه هايي را براي مسيرياب ها و فايروال هاي سري RV منتشر كرد. در اين اصلاحيه ها آسيب پذيري هايي برطرف شده اند كه مي توانند به مهاجمان اجازه دهند تا دستورات دلخواه را اجرا نمايند و فايل هاي روي دستگاه آسيب پذير را بازنويسي كنند.
محصولات آسيب پذيري عبارتند از: فايروال Cisco RV120W Wireless-N VPN ، مسيرياب Cisco RV180 VPN، مسيرياب Cisco RV180W Wireless-N Multifunction VPN و فايروال Cisco RV220W Wireless Network Security. با اين حال، اصلاحيه هاي ميان افزارها تنها براي سه محصول اول منتشر شده است و اصلاحيه هاي مربوط به فايروال Cisco RV220W در روزهاي آتي منتشر خواهد شد.
يكي از آسيب پذيري هاي اصلاح شده به مهاجم اجازه مي دهد تا دستورات دلخواه را با حق دسترسي root اجرا نمايد. سوء استفاده از اين آسيب پذيري نيازمند يك نشست تاييد شده به واسط مسيرياب مي باشد.
آسيب پذيري دوم به مهاجم اجازه مي دهد تا حملات CSRF را عليه كاربراني كه در حال حاضر بر روي دستگاه ها تاييد هويت شده اند اجرا نمايد. هم چنين اين آسيب پذيري راهي را براي سوء استفاده از راه دور از آسيب پذيري اول فراهم مي كند.
سومين آسيب پذيري كه توسط سيسكو اصلاح شده است به يك مهاجم تاييد هويت نشده اجازه مي دهد تا با حق دسترسي root فايل ها را بر روي مكان هاي دلخواه دستگاه آسيب پذير آپلود كند. فايل هايي كه از قبل بر روي دستگاه قرار دارند، بازنويسي مي شوند.
شركت سيسكو ميان افزار نسخه 1.0.4.14 را براي مدل هاي RV180 و RV180W و ميان افزار نسخه 1.0.5.9 را براي مدل RV120W منتشر كرده است.

برچسب‌ها

Cisco patches serious vulnerabilities in small business RV Series routers

تاریخ ایجاد

Number: IRCNE2014112371
Date: 2014/11/09

According to “techworld”, cisco Systems released patches for its small business RV Series routers and firewalls to address vulnerabilities that could allow attackers to execute arbitrary commands and overwrite files on the vulnerable devices.
The affected products are Cisco RV120W Wireless-N VPN Firewall, Cisco RV180 VPN Router, Cisco RV180W Wireless-N Multifunction VPN Router, and Cisco RV220W Wireless Network Security Firewall. However, firmware updates have been released only for the first three models, while the fixes for Cisco RV220W are expected later this month.
One of the patched flaws allows an attacker to execute arbitrary commands as root -- the highest privileged account -- through the network diagnostics page in a device's Web-based administration interface. Its exploitation requires an authenticated session to the router interface.
A second vulnerability allows attackers to execute cross-site request forgery (CSRF) attacks against users who are already authenticated on the devices. This vulnerability also provides a way to remotely exploit the first flaw.
A third security flaw that was patched by Cisco allows an unauthenticated attacker to upload files to arbitrary locations on a vulnerable device using root privileges. Existing files will be overwritten, the Securify researchers said.
Cisco released firmware versions 1.0.4.14 for the RV180 and RV180W models and firmware version 1.0.5.9 for the RV120W.

برچسب‌ها

ابزار امنيتی متن‌باز گوگل

تاریخ ایجاد

شماره: IRCNE2014112370
تاريخ: 17/8/93

گوگل يك ابزار جديد متن‌باز براي كمك به متخصصين فناوري اطلاعات براي تست برنامه‌هاي آنها بر روي شبكه عرضه كرد.
Nogotofail براي اين طراحي شده است كه توسعه دهندگان برنامه‌هاي اندرويد، iOS، لينوكس، ويندوز، OS X و كروم بتوانند اطمينان حاصل كنند كه برنامه‌هاي آنها در مقابل نقايص امنيتي شناخته شده امن هستند.
اين ابزار همچنين بايد به متخصصين فناوري اطلاعات كمك كند كه در مقابل تهديدات شناخته شده مانند Heartbleed و Poodle از خود محافظت نمايند.
يك مهندس امنيتي اندرويد به نام چاد بروبيكر در بلاگ خود نوشت كه Nogotofail، راهي ساده براي تأييد امنيت دستگاه‌ها و برنامه‌هاي مورد استفاده شما در برابر آسيب‌پذيري‌ها و پيكربندي‌هاي ناصحيح شناخته شده TLS/SSL است.
به گفته وي، Nogotofail براي سيستم‌هاي اندرويد، iOS، لينوكس، ويندوز، Chrome OS، OS X و در حقيقت هر دستگاهي كه شما براي اتصال به اينترنت استفاده مي‌كنيد قابل استفاده است.
يك كلاينت ساده براي پيكربندي تنظيمات و دريافت هشدارها بر روي اندرويد و لينوكس وجود دارد. همچنين موتور حمله‌اي وجود دارد كه مي‌تواند به عنوان يك مسيرياب، سرور VPN يا پراكسي به كار گرفته شود.
گوگل اين ابزار را به صورت يك پروژه متن باز عرضه كرده است، در نتيجه توسعه دهندگان مي‌توانند برنامه‌هاي خود را تست و امن سازي نمايند و ويژگي‌هاي جديد اضافه كنند.
كد Nogotofail بر روي GitHub عرضه شده است.

برچسب‌ها