توصيه سيسكو به كاربران مبنی بر قفل كردن WebEx

تاریخ ایجاد

شماره: IRCNE2014102339
تاريخ: 22/7/93

پس از كشف يك محقق امنيتي مبني بر اينكه بسياري از شركت‌هاي صاحب نام ملاقات‌هاي آنلاين خود را براي هركسي كه به آنها متصل شود باز گذاشته‌اند، سيسكو به مشتريان خود هشدار داده است كه WebEx را قفل كنند.
برايان كربس در بلاگ خود نوشت كه شركت‌ها و سازمان‌هاي بسياري را پيدا كرده است كه از كلمه عبور براي محافظت از ملاقات‌هاي WebEx استفاده نمي‌كنند و در نتيجه هركسي مي‌تواند به اين ملاقات‌هاي آنلاين متصل شده و از بحث‌ها و برنامه‌هاي داخلي اين شركت‌ها مطلع گردد.
به نوشته وي، برنامه‌هاي اين ملاقات‌ها از طريق مركز رويداد WebEx در دسترس قرار دارد.
به گفته يكي از مديران فروش سيسكو به نام آرون لويس، اين شركت گزينه‌هاي متنوعي براي برقرار كردن ملاقات‌هاي حساس و گزينه‌هاي مختلفي نيز براي برقراري ملاقات‌هاي عمومي در WebEx دارد. براي مثال سيسكو به طور پيش‌فرض براي تنظيم يك قرار ملاقات نياز به كلمه عبور دارد، اما كاربر مي‌تواند اين گزينه را غيرفعال نمايد.
قرار ملاقات‌هاي مهم و حساس همواره توسط يك كلمه عبور پيچيده محافظت مي‌گردند. در عين حال ممكن است شركت‌ها به طور عمومي ملاقات‌هايي را براي وبينارهايي كه هركسي مي‌تواند به آنها متصل شود تنظيم نمايند. اما توصيه مي‌شود فقط وقتي چنين قرارهايي تنظيم گردد كه دليل تجاري داشته باشد.
به گفته لويس، نكته ديگر اين است كه گزينه join before host را غيرفعال نماييد. همچنين فعال كردن host as presenter از پيوستن ديگران به قرار ملاقات و به اشتراك گذاشتن محتوا توسط وي جلوگيري مي‌كند.

برچسب‌ها

Cisco advises users to lock down WebEx to prevent snooping

تاریخ ایجاد

ID: IRCNE2014102339
Date: 2014-10-14

According to “TechWorld”, Cisco has warned customers to lock down WebEx after a security researcher and journalist found many big-name companies left some online meetings open for anyone to join.
Brian Krebs wrote on his blog that he found companies and organizations that failed to password protect WebEx meetings, which allowed "anyone to join daily meetings about apparently internal discussions and planning sessions."
Meeting schedules for organizations were available through WebEx's "Event Center," he wrote.
Cisco has a variety of options for WebEx that are intended to accommodate sensitive meetings and ones intended for the public.
For example, Cisco requires a password to be set by default for a meeting, but that option can be turned off, wrote Aaron Lewis, who works in global social media marketing, on a company blog.
"The most secure meetings will always be protected by a complex password," Lewis wrote.
Companies may publicly list a meeting for webinars that anyone can join, but "if your WebEx site administrator or IT department allows listed meetings, then we recommend listing your meeting only if there is a true business reason," Lewis wrote.
Another tip is to disable the option "join before host," which will then give the host visibility on who has joined. Also, setting the "host as presenter" prevents someone else form joining the meeting and sharing content, Lewis wrote.

برچسب‌ها

بازگشت كرم اندرويدی Selfmite

تاریخ ایجاد

شماره: IRCNE2014102338
تاريخ: 19/7/93

محققان امنيتي هشدار داده‌اند كه كرم Selfmite كه گوشي‌هاي اندرويد را هدف حمله قرار مي‌دهد و پيام‌هاي متني ارسال مي‌كند، مجدداً ظاهر شده است و نسخه جديد آن خطرناكتر و شيوع آن بيشتر است.
به گزارش شركت امنيت فناوري AdaptiveMobile، اين كرم نخستين بار در ماه ژوئن ظاهر شده بود. اين نسخه جديد كه Selfmite.b نام دارد و كاربران بيشتري را آلوده كرده است، از تكنيك‌هاي متعددي براي گرفتن پول از قربانيان استفاده مي‌نمايد و متوقف كردن آن كار سختي است.
در ده روز گذشته حدود 150 هزار پيام رديابي شده‌اند كه توسط اين كرم در 16 كشور ارسال شده‌اند كه اين تعداد صد برابر تعداد پيام‌هاي توليد شده توسط نسخه قبلي اين بدافزار است.
Selfmite مانند نسخه قبلي خود، درصورتيكه كاربر بر روي لينكي كه در پيام متني قرار دارد كليك كند، تلفن وي را آلوده مي‌سازد. محتواي اين پيام به اشكال زير است:

Hi buddy, try this, its amazing u know
Hey, try it, its very fine

دنبال كردن اين لينك باعث نصب يك فايل APK مي‌شود كه يك برنامه تروجان شده گوگل پلاس است كه با اين كرم آلوده شده است.
اين كرم سپس با يك سرور راه دور ارتباط برقرار كرده و يك فايل پيكربندي حاوي داده‌هايي براي انتشار اين آلودگي دانلود مي‌نمايد.
درحاليكه نسخه قبلي فقط 20 شماره را در ليست دفترچه تلفن كاربر هدف پيام‌هاي خود قرار مي‌داد، اين نسخه جديد در يك حلقه يك پيام براي تمام ليست ارسال مي‌كند تا جاييكه اپراتور موبايل مشكلي تشخيص دهد و پيام را مسدود نمايد.
اين كرم از چندين نقطه لمس براي ترغيب قرباني به انجام كارهايي كه براي هكر پول به همراه مي‌آورد استفاده مي‌كند.
كاربران پس از كليك بر روي آيكون كرم نصب شده، يا به يك برنامه در گوگل پلي هدايت مي‌شوند يا اينكه بر روي آيكون‌هايي كه Selfmite.b بر روي دسكتاپ آنها قرار داده است كليك مي‌كنند و در نتيجه به وب‌سايت‌هاي ؟؟ هدايت مي‌شوند. اين كرم همچنين با توجه به آي‌پي، محتواي متفاوتي را نمايش مي‌دهد كه اين بدان معناست كه كاربران كشورهاي مختلف، به وب‌سايت‌هاي متفاوتي رهنمون مي‌شوند.
در حاليكه كاربران آيفون در معرض خطر اين آلودگي قرار ندارند، كليك بر روي اين لينك آنها را به يك برنامه سلامت و تنظيم وزن در Apple App Store مي‌برد.

برچسب‌ها

استفاده از مرورگر آسيب‌پذير در 50 درصد از دستگاه‌های اندرويد

تاریخ ایجاد

شماره: IRCNE2014102337
تاريخ: 19/07/93

با توجه به داده هاي جمع آوري شده از شركت امنيتي تلفن همراه Lookout، حدود 45 درصد از دستگاه هاي اندرويد از مرورگري استفاده مي كنند كه حاوي دو آسيب پذيري امنيتي جدي است اما درصد تعداد كارابرني كه تحت تاثير اين آسيب پذيري ها قرار دارند در برخي كشورها بسيار بالاست.
اين دو مساله امنيتي چند ماه پيش توسط محقق امنيتي با نام Rafay Baloch كشف شده است كه توسط ساير محققان به عنوان يك مشكل نقض حريم خصوصي توصيف شده است. اين مشكلات به مهاجم اجازه مي دهد تا يك كرانه امنيتي اصلي را با عنوان SOP كه در تمامي مرورگرها وجود دارد، دور زند.
SOP مانع تعامل بين اسكريپت هاي يك دامنه با داده هاي دامنه ي ديگر مي شود. به عنوان مثال اسكريپت هاي در حال اجرا در صفحه اي كه بر روي دامنه A ميزباني مي شود نبايد قادر باشد با محتوي موجود در همان صفحه كه از دامنه B لود شده است تعامل كند.
بدون اين محدوديت، مهاجمان مي توانند صفحاتي ايجاد نمايند كه فيس بوك، جيميل يا تعداد ديگري از سايت هاي حساس را در يك iFrame مخفي لود كند و سپس كاربران را به منظور ارتباط ربايي نشست هاي آن ها به مشاهده اين صفحات ترغيب نمايند.
آسيب پذيري هاي دور زدن SOP دستگاه هاي اندرويد نسخه هاي پيش از 4.4 را تحت تاثير قرار مي دهند كه بنا به داده هاي شركت گوگل اين نسخه ها بر روي 75 درصد از تمامي دستگاه هاي اندرويد كه به طور فعال از فروشگاه گوگل پلي بازديد مي كنند، نصب است. اندرويد 4.4 آسيب پذيري نيست زيرا به طور پيش فرض به جاي مرورگر AOSP از مرورگر گوگل كروم استفاده مي كند.
با توجه به داده ها، 81 درصد از كاربران Lookout در ژاپن از نسخه آسيب پذير مرورگر AOSP استفاده مي كنند اما در امريكا تنها 34 درصد از كاربران از نسخه آسيب پذير استفاده مي كنند. در اسپانيا 73 درصد از كاربران به طور بالقوه تحت تاثير اين آسيب پذيري ها قرار دارند.
توصيه مي شود تا كاربران اندرويد به جاي مرورگر AOSP از مرورگرهاي كروم، فايرفاكس يا ساير مرورگرهايي كه آسيب پذير نمي باشند استفاده نمايند.

برچسب‌ها

نه اصلاحيه امنيتی مايكروسافت برای ويندوز و آفيس

تاریخ ایجاد

شماره: IRCNE2014102336
تاريخ: 19/07/93

شركت مايكروسافت روز سه شنبه نه اصلاحيه را منتشر خواهد كرد كه سه اصلاحيه در رده امنيتي بحراني قرار دارند.
سه به روز رساني بحراني مشكلي را در IE و تمامي نسخه هاي ويندوز برطرف مي كند. اولين به روز رساني براي IE و ويندوز براي ويندوز سيستم هاي كلاينت در رده امنيتي بحراني و براي سرورهاي در رده امنيتي متوسط قرار دارد. اين مشكل احتمالا توسط تنظيم Enhanced Security Configuration در ويندوز سرور برطرف مي شود. دو به روز رساني ديگركه ويندوز و چارچوب .NET را تحت تاثير قرار داده است براي تمامي پلت فرم هاي ويندوز در رده امنيتي بحراني قرار دارد.
چهار به روز رساني تنها ويندوز را تحت تاثير قرار مي دهد كه يكي از آن ها در رده امنيتي متوسط و مابقي در رده امنيتي مهم قرار گرفته اند. مشكلي كه در سطح متوسط قرار دارد مايكروسافت آفيس 2007 IME را تحت تاثير قرار مي دهد.
به روز رساني ديگري براي آفيس وجود دارد كه آفيس 2007 و 2010 را بر روي ويندوز، آفيس براي Mac 2011 و Office Compatibility Pack SP3 را تحت تاثير قرار مي دهد و بر روي تمامي آن ها در رده امنيتي مهم قرار دارد.
آخرين مشكل يك آسيب پذيري امنيتي دور زدن است كه درASP.NET MVC نسخه هاي 2.0، 3.0، 4.0، 5.0 و 5.1 در رده امنيتي مهم قرار دارد.
هم چنين مايكروسافت نسخه جديدي از ابزار Windows Malicious Software Removal و تعدادي به روز رساني غيرامنيتي را منتشر خواهد كرد.

برچسب‌ها

Selfmite Android malware returns, bigger & badder

تاریخ ایجاد

ID: IRCNE2014102338
Date: 2014-10-11

According to “ITPro”, the Selfmite worm that attacks Android phones and sends out text messages has made a reappearance, prompting security researchers to warn the new version is more dangerous and widespread this time.
According to IT security firm AdaptiveMobile, the worm first surfaced in June. This latest version, Selfmite.b, has infected many more users, uses several techniques to extract money from victims and is “difficult to stop”.
Around 150,000 messages have been tracked as being sent by the worm over the last ten days in 16 countries – a hundred times the number of messages generated by the previous version of the malware.
As in the previous version, Selfmite infects a user’s phone if they click on a link in a text message reading "Hi buddy, try this, its amazing u know," and "Hey, try it, its very fine." Following the link download installs an APK file, which is a trojanised Google Plus app infected with the worm.
The worm then connects with a remote server and downloads a configuration file containing data that is used to spread the infection.
Whereas the previous version just spammed 20 contacts in a user’s address book, this latest version sends a message to all contacts in a loop until the mobile operator detects a problem and blocks messages.
The worm uses multiple “touch points” to encourage the victim to do things that make money for the hacker.
Users are either directed to an application in Google Play after clicking on the installed worm icon, or they click on icons that Selfmite.b has placed on their desktops and are therefore redirected to unsolicited subscription websites. The worm also varies content according to IP addresses, meaning users in different countries will be redirected to different websites.
While iPhone users aren’t at risk of infection, clicking on the link will redirect them to a fitness app in the Apple App Store.

برچسب‌ها

Microsoft to issue nine security updates to Windows, Office

تاریخ ایجاد

Number: IRCNE2014102336
Date: 2014/10/11

According to “zdnet”, microsoft has released their advance notification for the October 2014 Patch Tuesday updates. There will be a total of nine updates issued next Tuesday, October 14, three of them rated critical.
The three critical updates address problems in Internet Explorer and all versions of Windows. The first update, for Internet Explorer and Windows, is rated Critical on Windows client systems and Moderate on servers. The problems are likely mitigated by the Enhanced Security Configuration in Windows Server. The other two critical updates, affecting Windows and the .NET Framework, are critical on all Windows platforms, with a couple exceptions for Server Core.
Four other updates affect Windows. One is rated Moderate and the others Important. The Moderate bug also is listed as affecting Microsoft Office 2007 IME (Japanese).
Another update to Office affects Office 2007 and 2010 on Windows, Office for Mac 2011 and the Office Compatibility Pack SP3, is rated Important on all.
The final bug is a security bypass vulnerability, rated Important, in ASP.NET MVC versions 2.0, 3.0, 4.0, 5.0 and 5.1.
Microsoft will also release a new version of the Windows Malicious Software Removal Tool and probably some as-yet undisclosed number of non-security updates to various Windows versions.

برچسب‌ها

كشف آسيب‎‌پذيری جديد در برخی سرورهای ياهو

تاریخ ایجاد

شماره: IRCNE2014102335
تاريخ: 15/7/93

ياهو روز دوشنبه اعلام كرد كه نقصي را كه به جاي نقص امنيتي Shellshock اشتباه گرفته شده بود ترميم كرده است، ولي داده‌هاي هيچ كاربري تحت تأثير آن قرار نگرفته است.
به گفته مدير ارشد امنيت اطلاعات ياهو، در تعطيلات پايان هفته گذشته بر روي سه سرور اين كمپاني با API هايي كه جريان زنده را براي سرويس Sports فراهم مي‌كنند، كد مخربي توسط مهاجمان اجرا مي‌شده كه به دنبال سرورهاي آسيب‌پذير در برابر Shellshock مي‌گشتند.
وي در وب‌سايت اخبار هكري نوشته است كه پس از افشاي آسيب‌پذيري Shellshock، بر روي اين سرورها اصلاحيه نصب شده است.
ياهو توسط مهندس ارشد و رئيس شركت مشاوره امنيتي Future South Technologies، از اين موضوع آگاه شده بود. اين فرد در وبلاگ خود نوشته است كه يك آسيب‌پذيري را در حداقل دو سرور ياهو كشف كرده است.
وي نوشت كه شواهدي كشف كرده است كه يك گروه كه به نظر مي‌رسد مهاجمان رومانيايي باشند به ياهو، Lycos و WinZip حمله كرده‌اند تا با استفاده از آسيب‌پذيري Shellshock، سرورها را آلوده كرده و يك بات‌نت تشكيل دهند.
Shellshock كه نخستين بار ماه گذشته ميلادي شناسايي شد، نام يك نقص امنيتي در نوعي نرم‌افزار است كه با نام Bash شناخته مي‌شود. Bash يك پردازشگر پوسته خط دستور در سيستم‌هاي يونيكس و لينوكس است. اين حفره امنيتي مي‌تواند به مهاجمان اجازه دهد كد را به كامپيوتري كه Bash را اجرا مي‌كند تزريق نمايند و كنترل سرور را از راه دور در اختيار بگيرند.
در نخستين اظهار نظرها تصور مي‌شد كه ياهو نيز گرفتار Shellshock شده است، اما مدير ارشد امنيت اطلاعات اين شركت بعداً اظهار كرد كه تحقيقات نشان داده است كه اين مسأله ربطي به Shellshock نداشته است.
وي نوشته است كه مهاجمان از نقص امنيتي ديگري بهره برده‌اند كه در يك اسكريپت مانيتورينگ قرار داشته و توسط توسعه دهندگان ياهو براي تجزيه و عيب‌يابي لاگ‌هاي وب اجرا شده است. وي تأكيد كرد كه اين نقص امنيتي فقط به تعداد كمي از سيستم‌ها محدود است.
به گفته مدير ارشد امنيت اطلاعات ياهو، او ايميل هشداري نيز براي WinZip ارسال كرده و يافته‌هاي ياهو را به اطلاع آنها رسانده است.

برچسب‌ها

اطلاعات تعداد نامشخصی از مشتريان AT&T لو رفت

تاریخ ایجاد

شماره: IRCNE2014102334
تاريخ: 15/7/93

شركت مخابراتي AT&T وقوع نشت اطلاعات از اين شركت توسط يكي از كارمندان آن در ماه آگوست را تأييد كرد.
بر اساس نامه مقامات رسمي AT&T، اين كارمند سابق به اطلاعات حساب كاربري افراد شامل شماره تأمين اجتماعي و شماره گواهينامه رانندگي دسترسي داشته است.
شناسه مشتري كه تحت عنوان اطلاعات شبكه اختصاصي مشتري (CPNI) شناخته مي‌شود و مي‌تواند شامل ابرداده‌هايي مانند زمان، تاريخ، مدت و شماره مقصد هر تماس باشد نيز توسط اين كارمند مشاهده شده است.
اين نامه بيان مي‌كند كه اين اطلاعات بدون احراز هويت مورد دسترسي واقع شده‌اند.
AT&T در نامه خود نوشته است كه اين روش پيشبرد تجارت اين شركت نيست و در نتيجه، اين فرد ديگر براي AT&T كار نمي‌كند.
AT&T تأكيد كرده است كه نهادهاي قانوني را در جريان اين اتفاق قرار داده است.
البته اين شركت كه پس از Verizon دومين شركت بزرگ تلفن‌هاي سلولي در ايالات متحده است، در مورد تعداد افرادي كه تحت تأثير اين نشت اطلاعات قرار گرفته و اطلاعات آنها لو رفته است سكوت كرده است.

برچسب‌ها

بانک‌ها از روش‌های تأييد هويت بيومتريكی استفاده نكنند

تاریخ ایجاد

شماره: IRCNE2014102333
تاريخ: 15/07/93

يك تحليلگر IDC اظهار داشت كه با وجود راه اندازي فناوري هاي جديد بيومتريك براي اجازه دادن پرداخت هاي مالي، بانك ها نبايد از اين روش ها استفاده نمايند و فعلا به همان روش قديمي رمز عبور بسنده كنند. شناسايي بيومتريكي در برنامه هاي مالي روشي نسبتا جديدي است.
اين تحليلگر اشاره مي كند كه بزرگترين تحولات اين حوزه مربوط به اسكنرهاي مبتني بر اثر انگشت ساخته شده در گوشي هاي هوشمند اپل و سامسونگ مي باشد. در اين ماه Mastercard اعلام كرد كه در حال آزمايش فناوري تشخيص صوت و چهره براي اجازه دادن پرداخت هاي مالي خرد مي باشند.
IDهاي لمسي اپل بيش از يكسال است كه در دسترس مي باشد اما تاكنون تنها براي باز كردن قفل صفحه كليد استفاده شده است. با عرضه آيفون 6، شركت اپل اساسا استفاده از ID لمسي را به جاي كد PIN قديمي براي پرداخت هاي مالي از طريق Apple Pay تاييد كرد.
از همه مهمتر آن كه در حال حاضر شركت اپل براي دسترسي به APIهاي ID لمسي و استفاده از روش هاي شناسايي بيومتريك در برنامه هاي كاربردي iOS با توسعه دهندگان ديگر همكاري مي كند.
علاوه بر اين اپراتورهاي كيف پول ديجيتالي PayPal و Alipay، برنامه هاي كاربردي خود را ارتقاء داده اند تا كاربران بتوانند از طريق اثر انگشت مجوز ورود و پرداخت مالي را بدست آورند.
اما IDC هشدار مي دهد كه موسسات مالي مانند بانك ها نبايد از اين فناوري استفاده نمايند. در حالي كه بهبود و ارتقاء روش هاي مجوز دهي جذاب است و به استفاده از خدمات بانكداري تلفن همراه كمك مي كند، اما موسسات مالي نبايد ناآگاهانه از راه حل هاي شناسايي بيومتريك بويژه آن هايي كه توسط شركت هاي ثالث طراحي مي شود اعتماد نمايند.
براي صنعت مالي چندين سال طول مي شكد تا سطح ايمني اين روش ها را ارزيابي كند. تا آن زمان بهترين روش در برنامه هاي كاربردي تلفن همراه استفاده از سيستم تاييد هويت دو فاكتوري است. اين روش ها مي تواند تنها براي ثبت نام اوليه و دسترسي به بخشي از اطلاعات مورد استفاده قرار گيرد. موسسات مالي بايد براي قسمت هاي تراكنشي برنامه هاي كاربردي تلفن همراه از جمله انتقال حساب، پرداخت قبوض و ساير توابع حساس از سيستم قديمي رمز عبور استفاده نمايند.

برچسب‌ها