آسيب‌پذيری مرورگرهای اندرويد

تاریخ ایجاد

شماره: IRCNE2014092320
تاريخ: 26/6/93

مرورگر پيش‌فرض اندرويد نسخه‌هاي پيش از 4.4 داراي يك آسيب‌پذيري است كه به وب‌سايت‌هاي خرابكار اجازه مي‌دهد مكانيزم امنيتي را دور بزنند و كنترل session هاي احراز هويت شده كاربر را بر روي ساير سايت‌ها در دست بگيرند.
اين مسأله يك نقص امنيتي اسكريپت بين سايتي است كه ناشي از نحوه مديريت جاوا اسكريپت توسط مرورگر است. در هنگام مواجهه با رشته‌اي كه توسط يك كاراكتر null پايان مي‌يابد، مرورگر قادر به اعمال سياست same-origin نيست. سياست same-origin، يك كنترل امنيتي است كه از تعامل اسكريپت‌هاي اجرا شده در بستر يك سايت با محتواي ساير وب‌سايت‌ها جلوگيري مي‌كند.
اين بدان معناست كه هر وب‌سايتي (براي مثال وب‌سايتي كه توسط يك هرزنامه نويس يا يك جاسوس كنترل مي‌شود) مي‌تواند محتوي هر صفحه وب ديگري را مورد بازبيني قرار دهد. تصور كنيد كه در حالي كه وب‌ميل خود را در صفحه ديگري باز كرده‌ايد، به سايت يك مهاجم رفته‌ايد. آن مهاجم مي‌تواند داده‌هاي ايميل شما را جمع‌آوري كرده و محتويات مرورگر شما را ببيند. علاوه بر اين مهاجم مي‌تواند يك كپي از كوكي session شما گرفته و Session شما را به طور كامل سرقت نمايد و به جاي شما به وب‌ميل شما دسترسي پيدا كند.
اين نقص امنيتي توسط يك محقق امنيتي مستقل كشف شده و اثبات آن در 31 آگوست بر روي بلاگ وي قرار گرفت. البته افشاي اين نقص امنيتي چندان مورد توجه قرار نگرفته بود تا اينكه تيم Metasploit ماژولي را توسعه داد كه مي‌تواند براي سرقت كوكي‌هاي احراز هويت از كاربراني كه صفحه خرابكاري را باز كرده‌اند، مورد استفاده قرار گيرد.
به كاربراني كه فكر مي‌كنند ممكن است تحت تأثير اين آسيب‌پذيري قرار داشته باشند توصيه مي‌شود كه يكي از مرورگرهاي در دسترس براي اندرويد مانند كروم، فايرفاكس، دولفين يا اپرا كه داراي اين مشكل نيستند را نصب نمايند.

برچسب‌ها

آسيب‌پذيری امنيتی Kindle و سوءاستفاده از حساب‌های آمازون

تاریخ ایجاد

شماره: IRCNE2014092319
تاريخ: 26/6/93

به گفته يك محقق امنيتي، يك آسيب‌پذيري امنيتي در كتابخانه Kindle آمازون وجود دارد كه مي‌تواند براي سوء استفاده از يك حساب Amazon.com مورد استفاده قرار گيرد.
اين آسيب‌پذيري كه به عنوان يك آسيب‌پذيري اسكريپت بين سايتي (XSS) شناخته مي‌شود، مي‌تواند در متاديتاي يك كتاب الكترونيكي Kindle مانند عنوان آن قرار بگيرد، كه به محض اينكه قرباني صفحه كتابخانه Kindle آمازون را بر روي Amazon.com باز كند، به طور خودكار اجرا مي‌شود.
در نتيجه كوكي‌هاي حساب آمازون مي‌توانند مورد دسترسي قرار گيرند و براي مهاجم ارسال گردند و به اين ترتيب حساب آمازون قرباني مي‌تواند مورد سوء استفاده قرار گيرد.
هركسي كه از كتابخانه Kindle آمازون براي ذخيره كردن كتاب‌هاي الكترونيكي يا ارسال آنها به يك Kinle استفاده مي‌كند، تحت تأثير اين آسيب‌پذيري قرار دارد.
اين محقق آلماني هشدار داد كه افرادي كه كتاب‌هاي الكترونيكي را از منابع غيرمطمئن مانند كپي‌هاي بدون مجوز كتاب‌هاي مشهور دريافت مي‌كنند، نسبت به افرادي كه از طريق Amazon.com خريد مي‌كنند در معرض خطر بيشتري قرار دارند.
وي اظهار كرد كه ابتدا در نوامبر 2013 اين آسيب‌پذيري را به طور خصوصي به آمازون گزارش كرده است و نسبتاً سريع ترميم شده است. اما پس از اينكه آمازون نسخه جديدي از برنامه وب Manage Your Kindle را عرضه كرده است، اين نقص امنيتي مجدداً اظهار وجود كرده است.
وي تأكيد كرد كه آمازون به ايميل وي در اين باره پاسخي نداده است و همچنان اين آسيب‌پذيري اصلاح نشده است.

برچسب‌ها

انتشار به‌روزرسانی‌های امنيتی ادوبی برای آكروبات و Reader

تاریخ ایجاد

شماره: IRCNE2014092318
تاريخ: 93/06/26

شركت ادوب چندين به روز رساني امنيتي براي نرم افزارهاي آكروبات و Reader به منظور اصلاح هشت آسيب پذيري در هر دو نسخه ميكنتاش و ويندوز منتشر كرد. نرم افزارهاي Reader و آكروبات X نسخه 10.1.11 و نسخه هاي پيش از آن و Reader و آكروبات XI نسخه 11.0.08 براي ويندوز و مكينتاش تحت تاثير اين آسيب پذيري ها قرار دارند.
در اصل اين به روز رساني ها بايد هفته گذشته منتشر مي شدند اما به دليل وجود مشكلاتي در تست آن ها با تاخير منتشر شدند.
نسخه هاي جديد اين نرم افزارها Reader و آكروبات X نسخه 10.1.12 و Reader و آكروبات XI نسخه 11.0.09 براي ويندوز و مكينتاش مي باشند. كاربران مي توانند با استفاده از گزينه "Check for Updates"در روي منوي Help به روز رساني ها را اعمال نمايند.
برخي از اين آسيب پذيري ها بحراني هستند و در صورتيكه كاربر يك فايل PDF مخرب را باز نمايد مي توانند باعث شوند تا مهاجمي كنترل كامل سيستم را بدست بگيرد.

برچسب‌ها

انتشار به‌روزرسانی برای پلتفرم vSphere

تاریخ ایجاد

شماره: IRCNE2014092317   
تاريخ: 93/06/25

VMware مولفه ها و كتابخانه هاي ثالثي كه در پلت فرم مجازي سازي سرور vSphere استفاده مي شود را به روز رساني كرد.
اين شركت سرور vCenter نسخه 5.5 به روز رسان 2 را به منظور اصلاح آسيب پذيري اجراي كد از راه دور در چارچوب كاري Apache Struts Web منتشر كرده است.
هم چنين اصلاحيه هايي براي مولفه Apache Tomcat در اين سرور منتشر شده است كه اين مولفه را به نسخه 7.0.52 ارتقاء مي دهد. در اين به روز رساني ها دو آسيب پذيري انكار سرويس و افشاي اطلاعات اصلاح شده است.
در VCenter Server نسخه 5.5 به روز رساني 2 و vCenter Update Manager نسخه 5.5 به روز رساني 2 مجموعه جاوا JRE به نسخه 1.7 به روز رسان 55 كه در ماه آوريل منتشر شده بود، ارتقاء يافته است. در اين نسخه از جاوا 37 آسيب پذيري امنيتي برطرف شده است.
VMware vSphere Hypervisor اصلاحيه اي با عنوان ESXi550-201409101-SG را دريافت كرده است كه در آن كتابخانه GNU C به منظور اصلاح دو آسيب پذيري سرريز بافر كه مي تواند همزمان با موقعيت انكار سرويس اتفاق بيفتد، به روز رساني شده است.

برچسب‌ها

آسيب‌پذيری در توسعه‌دهنده معروف جوملا

تاریخ ایجاد

شماره: IRCNE2014092316
تاريخ: 93/06/23

يك آسيب پذيري بسيار مهم در توسعه دهنده معروف تجارت الكترونيك براي سيستم مديريت محتواي جوملا به كاربران خرابكار اجازه مي دهد تا دسترسي سوپر ادمين سايت هايي كه از جوملا استفاده مي كنند را بدست آورد.
Marc-Alexandre Montpas، محقق شركت امنيتي Sucuri اظهار داشت: توسعه دهنده VirtueMart كه به كاربران اجازه مي دهد تا خريدهاي آنلاين را بر روي سايت هاي خود تنظيم نمايند بيش از 3.5 ميليون بار دانلود شده است. با دسترسي سوپر ادمين، مهاجم مي تواند دسترسي كامل سايت و پايگاه داده را بدست آورد.
اين مشكل چند هفته گذشته كشف شد و در VirtueMart نسخه 2.6.10 كه در تاريخ چهارم سپتامبر منتشر شده است برطرف شد. صفحه VirtueMart در كاتولوگ توسعه دهنده هاي جوملا به كاربران توصيه مي كند هر كس كه از نسخه هاي پايين تر از 2.6.10 استفاده مي كند بايد به دليل مسائل امنيتي در اسرع وقت به روز رساني مربوطه را اعمال نمايد.
Montpas گفت: توسعه دهنده VirtueMart از كلاس JUser جوملا روش هاي 'bind' و 'save' براي مديريت اطلاعات حساب كاربري كاربران استفاده مي كند. ما فكر مي كنيم كه مشكل در كلاس جوملا مي باشد بنابراين نمي توانيم جزئيات بيشتري را در رابطه با اين مشكل فاش كنيم.

برچسب‌ها

Linux servers turned into bots by 'IptabLes' and 'IptabLex' malware

تاریخ ایجاد

Number: IRCNE2014092308
Date: 2014-09-08

According to “techworld”, a botnet that infects and exploits poorly-maintained Linux servers has been used to launch a spate of large DDoS attacks targeting DNS and other infrastructure, Akamai’s Prolexic division has warned.
Dubbed the ‘IptabLes and IptabLex botnet’ the attack target versions of Apache Struts and Tomcat, as well as some running Elasticsearch that have not been patched against a clutch of vulnerabilities.
Once compromised, the attack elevates privileges to allow remote control of the server from which the malicious code is dropped and run, after which it awaits direction by the bot’s command and control.
The bot had been used to launch a number of DDoS attacks during 2014, including a significant one that reached a peak of 119Gbps, on entertainment websites.
Corralling Linux servers for DDoS is a relatively new tactic and this particular campaign appeared to be in its early stages and prone to instability, Akamai said, urging admins to patch and harden vulnerable Linux servers as soon as possible.
"We have traced one of the most significant DDoS attack campaigns of 2014 to infection by IptabLes and IptabLex malware on Linux systems," said Akamai senior vice president and general manager, Security Business, Stuart Scholly.
"This is a significant cybersecurity development because the Linux operating system has not typically been used in DDoS botnets. Linux admins need to know about this threat to take action to protect their servers."

برچسب‌ها

New Phishing Campaign Targets LinkedIn Users

تاریخ ایجاد

ID: IRCNE2014072266
Date: 2014-07-26

According to “ESecurityPlanet”, Hoax-Slayer is warning of new phishing emails targeting LinkedIn users, which aim to trick recipients into clicking on a link by claiming that their LinkedIn accounts have been blocked due to inactivity.
"To ensure that your online services with LinkedIn will no longer be interrupted / You will be asked to log into your account to confirm this email address," the phishing email states. "Be sure to log in with your current primary email address."
Recipients who click on the link in the email are taken to a fraudulent LinkedIn login page designed to harvest email addresses and passwords.
"Claiming that account details require updating is a favorite scam ruse," Hoax-Slayer notes. "Be wary of any message that makes such a request. If you receive such a message, do not click any links or open any attachments that it contains."
Pentura managing director Steve Smith told Infosecurity that LinkedIn users should always be wary of any unsolicited emails claiming to come from the company. "LinkedIn is obviously a rich source of personal information which can be exploited for further social engineering attacks, which could prove costly both to the individuals and the organizations concerned," he said.

برچسب‌ها

File-encrypting Android ransomware 'Simplocker' targets English-speaking users

تاریخ ایجاد

Number: IRCNE2014072268
Date: 2014-07-27

According to “computerworld”, a ransomware threat that encrypts files stored on the SD memory cards of Android devices has been updated to target English-speaking users with FBI-themed alerts.
The malware app is called Simplocker and was first identified by security researchers from antivirus vendor ESET in early June. At the time it was the first malicious program for Android devices that used file encryption to extort money from victims.
Simplocker is now being sold on underground forums and actively distributed to users, so it's no longer just a proof of concept, the ESET security researchers said Tuesday in a blog post.
A new variant found recently displays a message to victims in English that masquerades as an alert from the U.S. Federal Bureau of Investigation about illegal pornographic content being found on the device.
In addition to expanding the pool of potential victims by adding English language support, the new Simplocker version also has some other improvements, the ESET researchers said.
The previous list of file types encrypted by the malware included mostly images and documents. The new version also encrypts archive files with the .zip, .7z and .rar extensions.
"Many Android file backup tools (which we strongly recommend, by the way) store the backups as archive files," the ESET researchers said. "In case the user has become infected with Android/Simplocker.I, these backups will be encrypted as well."
So not only will users lose access to their documents and pictures, but they will be unable to restore them from backups stored on the same SD card.
The malware installer masquerades as a Flash video player application and requests to be granted device administrator permissions. This makes the new Simplocker much harder to remove once installed.
ESET has updated their free Simplocker Decryptor tool to add support for files encrypted by the new malware variant.

برچسب‌ها

Attackers can easily create dangerous file-encrypting malware, new threat suggests

تاریخ ایجاد

Number: IRCNE2014082273
Date: 2014-08-03

According to “computerworld”, a new program that encrypts files to extort money from users highlights that attackers don't need advanced programming skills to create dangerous and effective ransomware threats, especially when strong encryption technology is freely available.
Researchers from antivirus vendor Symantec recently came across a Russian-language -- for now -- ransomware program of which the core component is a simple batch file -- a command-line script file.
This development choice allows the attacker to easily control and update the malware, said Symantec researcher Kazumasa Itabashi in a blog post Thursday. The batch file downloads a 1024-bit RSA public key from a server and imports it into GnuPG, a free encryption program that also runs from the command line. GnuPG, which is an open-source implementation of the OpenPGP encryption standard, is used to encrypt the victim's files with the downloaded key.
"If the user wants to decrypt the affected files, they need the private key, which the malware author owns," Itabashi said. In public-key cryptography, which OpenPGP is based on, users generate a pair of associated keys, one that is made public and one that is kept private. Content encrypted with a public key can only be decrypted with its corresponding private key. The new ransomware threat that Symantec calls Trojan.Ransomcrypt.L encrypts files with the following extensions: .xls, .xlsx, .doc, .docx, .pdf, .jpg, .cd, .jpeg, .1cd, .rar, .mdb and .zip.
Trojan.Ransomcrypt.L is proof that developing ransomware can be done for little cost and without advanced programming knowledge, which could lead to an increase in the number of such threats in the future.

برچسب‌ها

Mobile chips face lockdown to prevent hacks

تاریخ ایجاد

Number: IRCNE2014082287
Date: 2014-08-11

According to “techworld”, chip makers want to make hardware the first layer of defense against data breaches and other attacks on tablets and smartphones.
Mobile devices are becoming increasingly vulnerable, with more personal information, banking data, passwords and contacts residing on devices without any protection, said presenters at the Hot Chips conference in Cupertino, California, on Sunday.
The NSA revelations and a mounting pile of data breaches have reminded hardware makers that well-designed chips for PCs, servers and mobile devices, can minimize, if not prevent, attacks, said Leendert VanDoom, corporate fellow at Advanced Micro Devices.
Most attacks today exploit software bugs, but it's possible for hackers to isolate keyboards, voice, sensors and even screens, snoop for information and send data back to rogue servers, said Vikas Chandra, principal engineer at ARM's research and development division.
A well-designed system can provide multiple layers to prevent malicious attacks and injection of rogue code, said Chandra, adding that the hardware, security subsystem and software on mobile hardware need to work together.
Besides ARM, chip makers like Intel and AMD are working to bring more security features so mobile devices are shielded from attacks.
Most mobile device users are not tech savvy, and haven't secured devices with passwords or pins. Few devices have security software to prevent malware, and trojans running on social networking apps could collect personal information and send it back to rogue servers, Chandra said.
ARM is improving its security layer called TrustZone to prevent such attacks, Chandra said. The layer establishes a trusted execution environment in which code can be safely executed without affecting the entire system.
It's also important to make sure servers are ready to deal with different security layers in mobile devices and the new authentication techniques, said Ruby Lee, professor of electrical engineering at Princeton University.
ARM's TrustZone has put the stake in the ground for mobile platform integrity, including how to set up wireless transmissions, authentication techniques and others, Lee said.
A lot of hardware security implementations are around secure execution layers, trusted domains and securing DRAM so private keys and cryptographic data can't be stolen in transit. Intel is bringing the ability to identify rootkits and polymorphic viruses at the hardware layer to its upcoming chips so malicious attacks can be identified before they wreak havoc on a system.
System design is important, and the security features need to be chosen wisely.

برچسب‌ها