Adobe patches Flash and zero-day Acrobat bugs

تاریخ ایجاد

Number: IRCNE2014082288
Date: 2014-08-12

According to “zdnet”, Adobe has released updates to fix seven vulnerabilities in Flash Player and one vulnerability in Adobe Reader and Acrobat which, the company says, is being exploited in the wild "...in limited, isolated attacks targeting Adobe Reader users on Windows." The OS X versions of Acrobat and Reader are not affected.
Users may update Acrobat and Reader with the Help > Check for Updates menu option. Flash Player users may download the latest version from Adobe at this page. Users of Internet Explorer on Windows 8 and above and of Google Chrome will receive browser updates from those companies with fixed versions of their integrated Flash Player.
The lone vulnerability in Acrobat and Reader for Windows could allow an attacker to circumvent sandbox protection. Users of Adobe Reader 11.x for Windows should update to version 11.0.08. Users of Adobe Reader 10.x for Windows should update to version 10.1.11.
The seven vulnerabilities in Flash affect version 14.0.0.145 and earlier for both Mac and Windows, including the versions integrated into Chrome and IE. The new version will be 14.0.0.176 in most cases. Google Chrome users will get 14.0.0.177 and the NPAPI plugin for Firefox will be version 14.0.0.179.
Flash Player 11.2.202.394 and earlier versions for Linux are vulnerable and users should update to 11.2.202.400.
As is always the case with Flash updates, Adobe AIR and the AIR SDK are also updated.

برچسب‌ها

حمله سايبری به شركت‌های صنعت خودرو در اروپا

تاریخ ایجاد

شماره: IRCNE2014082299
تاريخ: 93/06/08 

محققان امنيتي هشدار مي دهند كه مجرمان سايبري براي هدف قرار دادن صنعت خودرو در اروپا از يك بدافزار سرقت اطلاعات استفاده مي كنند.
با توجه به گزارش جديدي كه توسط محققان شركت سايمانتك منتشر شده است اين كمپين حملات اوايل ماه اوت شروع شده است و ابتدا كسب و كارهاي حمل و نقل، بيمه و اجاره نامه ها براي وسايل نقليه كشاورزي و تجاري را هدف قرار داده است.
در اين حمله مهاجمان بدافزار خود را از طريق ايميل هاي سرقت هويت گسترده كه به نظر مي رسد از شركت Technik Automobile ارسال شده است و قصد دارد تا صاحبان قبلي خودرو ها را شناسايي كند، توزيع مي شود. اين ايميل حاوي يك پيوست با نام TechnikAutomobileGMBH.pdf.zip مي باشد كه به نظر مي رسد حاوي فهرست خودرو ها است اما در واقع حاوي يك نصب كننده تروجان Carbon Grabber مي باشد.
Lionel Payet، محققي در شركت سايمانتك در پست يك وبلاگ نوشت: اين فايل مخرب يك فايل اجرايي را درون بدنه خود رمزگشايي مي كند و كدي را به مايكروسافت Outlook، IE، گوگل كروم و موزيلا فايرفاكس رايانه آلوده شده تزريق مي كند. اين بدافزار API هاي مرورگر را به دام انداخته و اطلاعات را قبل از رمزگذاري شدن و ارسال بر روي شبكه به سرقت مي برد.
مانند ساير بدافزارهاي man-in-the-browser، تروجان Carbon Grabber قادر است تا اعتبارنامه هاي ورودي را از روي خدمات مختلف وب از جمله وب سايت هاي بانكي به سرقت ببرد. هم چنين مي تواند اعتبارنامه هاي مايكروسافت Outlook را به سرقت ببرد و از آن براي ارسال ايميل از طرف قرباني استفاده نمايد.
با توجه به مشاهدات محققان شركت سايمانتك، ايميل هاي جعلي براي مشتريان شركت هاي مورد هدف فرستاده مي شود.
صنعت خودرو اولين هدف اين تروجان بوده است و حدود 48 درصد از مشتريان را آلوده كرده است. با اين حال اين بدافزار شركت هاي ديگري مانند خدمات عمومي، بيمه، خيريه، انرژي، تحقيقات، ارتباطات و توريست را هدف حملات قرار داده است.

برچسب‌ها

ارتقاء بدافزار گروگان گير Reveton

تاریخ ایجاد

شماره: IRCNE2014082295
تاريخ: 93/05/29

با توجه به يافته هاي شركت امنيتي Avast، بدافزار گروگان گير Reveton كه عمدا به كاربران اعلام مي كند كه قوانين را نقض كرده و بايد جريمه پرداخت كنند، ارتقاء يافته است و در نسخه جديد آن از يك تابع سرقت رمز عبور قوي استفاده شده است.
اين بدافزار اغلب رايانه ها را از طريق حملات drive-by download آلوده مي كند. پس از آن كه رايانه كاربران توسط اين بدافزار قفل شود، به كاربران اعلام مي شود كه براي دسترسي به رايانه خود بايد مبلغ چند صد دلار بپردازند.
شركت Avast نسخه اي از اين بدافزار را تجزيه و تحليل كرده است كه داراي يك ماژول سارق رمز عبور Pony است كه مي تواند پول هاي ذخيره شده بر روي رايانه مانند bitcoin را نيز به سرقت ببرد.
اين سارق رمز عبور مي تواند رمزهاي عبور رمزگذاري شده را براي كلاينت هاي FTP،VPN و ايميل، مرورگرهاي وب و برنامه هاي پيام رسان فوري رمزگشايي كند.
اين شركت در پستي در وبلاگ خود نوشت: هم چنين اين نسخه از بدافزار گروگان گير Reveton كه توسط شركت Avast مورد تجزيه و تحليل قرار گرفته است داراري يك سارق ديگر رمز عبور از خانواده بدافزار Papras است. اين برنامه به اندازه Pony موثر نيست اما مي تواند برنامه هاي امنيتي را غيرفعال نمايد.

برچسب‌ها

نه محصول نورتون در يک سرويس

تاریخ ایجاد

شماره: IRCNE2014082295
تاريخ: 93/5/29

سايمانتك قصد دارد خط نرم‌افزارهاي امنيتي نورتون را يكي كرده و نه محصول را به يك سرويس آنلاين تبديل نمايد كه مي‌تواند در سيستم‌هاي دسكتاپ و دستگاه‌هاي موبايل مورد استفاده قرار گيرد.
اين محصول كه اكنون نسخه بتاي آن عرضه شده است، به سادگي Norton Security ناميده مي‌شود و سالانه 79 دلار هزينه آن خواهد بود. اين محصول جايگزين Norton Internet Security، Norton AntiVirus and Norton360 و ساير محصولات نورتون خواهد شد.
سايمانتك كه يكي از بزرگترين توليدكنندگان امنيتي جهان است، بيش از يك سال براي تجديد نظر و اصلاح خط محصولات امنيتي خود كار كرده است.
در طول سال‌ها سايمانتك با ظهور تهديدات جديد، اقدام به عرضه محصولات جديد كرده بود، اما كاربران در انتخاب محصول مناسب براي وضعيت مورد نظر خود مشكل داشتند. به اين ترتيب و با اين اقدام جديد، سايمانتك به سردرگمي كاربران خود پايان داده است.
در مجموع سايمانتك سعي كرده است كه Norton Security يك سرويس آنلاين ساده باشد و واسط كاربري آن در جهت مديريت ساده‌تر اين محصول بهبود يافته است.
مشتريان مي‌توانند يك حساب آنلاين Norton Security ايجاد نمايند و سپس محصول مناسب را براي سيستم‌هاي ويندوز يا Apple OS X، يا دستگاه‌هاي موبايل اندرويد يا iOS دانلود كنند.
محدوديتي در مورد تعداد دستگاه‌هايي كه Norton Security مي‌تواند در آنها مورد استفاده قرار گيرد وجود خواهد داشت. اما اين تعداد هنوز مشخص نيست.
Norton Security حاوي عملكردهاي آنتي‌ويروس، ضد جاسوس‌افزار . كنترل هزرنامه خواهد بود. سايمانتك يك ويژگي پشتيباني مبتني بر ابر را نيز به عنوان يك گزينه اختياري ارائه خواهد داد. البته قيمت اين گزينه پشتيبان هنوز مشخص نيست.
مشتريان نسخه‌هاي قديمي نورتون مجبور به كنار گذاشتن محصولات خود نخواهند بود، اگرچه سايمانتك به آنها توصيه مي‌كند كه از محصول جديد استفاده نمايند.
انتظار مي‌رود كه Norton Security در اروپا در اوايل ماه اكتبر و سپس در آسيا- اقيانوسيه عرضه گردد.

برچسب‌ها

ترميم هفت نقص امنيتی در Safari

تاریخ ایجاد

شماره: IRCNE2014082293
تاريخ: 93/5/28

اپل يك به‌روز رساني امنيتي براي ترميم هفت آسيب‌پذيري كشف شده در چارچوب كاري وب‌كيت Safari عرضه كرده است.
اين به‌روز رساني در صفحه پشتيباني اپل براي OS X Lion v10.7.5، OS X Lion Server v10.7.5، OS X Mountain Lion v10.8.5 و OS X Mavericks v10.9.4 قابل دسترسي است. اين به‌روز رساني بر روي مرورگرهاي Safari 6.1.6 و Safari 7.0.6 قابل اعمال است.
به گزارش اپل، چندين مسأله تخريب حافظه در وب‌كيت وجود داشت كه با مديريت بهبود يافته حافظه برطرف شده‌اند.
اين شركت آمريكايي اظهار كرد كه مشاهده يك وب‌سايت كه مورد سوء استفاده قرار گرفته باشد مي‌تواند منجر به خروج غيرمنتظره از برنامه يا اجراي كد از راه دور گردد.
اين شركت از اظهار نظر در مورد سوء استفاده احتمالي هكرها از اين آسيب‌پذيري‌ها خودداري كرد. به گفته اپل، اين شركت براي محافظت از مشتريان خود، مسائل امنيتي را تا زمان تكميل تحقيقات و عرضه تمامي اصلاحيه‌هاي لازم، افشا يا تأييد نخواهد كرد.
با اين حال CERT ايالات متحده آمريكا به مديران آي‌تي توصيه كرده است كه به شكل اورژانسي اين به‌روز رساني‌ها را نصب نمايند. راهنمايي امنيتي اين CERT مي‌گويد كه به كاربران و مديران توصيه اكيد مي‌شود كه به‌روز رساني‌هاي امنيتي اپل را بررسي كرده و به‌روز رساني‌هاي لازم را اعمال نمايند.
مشكلات وب‌كيت چندان غيرمعمول نيستند. وب‌كيت چارچوب كاري متن‌باز Safari، كروم و ساير برنامه‌هاي OS X مانند Mail است.

برچسب‌ها

به روز رسانی‌های دردسرساز مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014082292
تاريخ: 93/5/27

پس از سه‌شنبه اصلاحيه هفته گذشته، مايكروسافت مكرراً گزارش‌هايي از خطاهاي جدي در سيستم‌هاي كاربران كه توسط برخي از به‌روز رساني‌ها ايجاد مي‌شوند، دريافت كرده است. در پاسخ، اين شركت چند به‌روز رساني را از كانالهاي دانلود خود حذف كرده است و راهنمايي‌هايي براي حذف آنها به كاربران ارائه كرده است.
به نظر مي‌رسد كه جدي‌ترين مورد مربوط به MS14-045 (آسيب‌پذيري‌هايي در درايورهاي Kernel-Mode كه مي‌توانند اجازه افزايش سطح دسترسي را صادر كنند) باشد. راهنمايي امنيتي توصيه كرده است كه كاربران اين به‌روز رساني را حذف نمايند.
مايكروسافت مشكلاتي در سه به‌روز رساني ديگر نيز گزارش كرده است و آنها را از فهرست دانلود خود حذف كرده و دستوراتي مربوط به نحوه حذف آنها ارائه كرده است، اما به كاربران توصيه خاصي مبني بر پاك كردن آنها نكرده است. دو مورد از سه مورد فوق، به‌روز رساني‌هاي غيرامنيتي روز سه‌شنبه هستند. سومي عرضه مجدد يك به‌روز رساني است كه قبلاً براي ويندوز RT 8.1، ويندوز 8.1، و ويندوز سرور 2012 R2 عرضه شده بود.

برچسب‌ها

انتشار اصلاحيه‌های بلک‌بری

تاریخ ایجاد

شماره: IRCNE2014082291
تاريخ: 93/05/25 

تمركز بلك بري بر روي امنيت قوي دستگاه هاي خود به معني فقدان حفره در سيستم هاي آن نيست. اين شركت روز سه شنبه اصلاحيه هاي امنيتي را براي هر دو سيستم عامل خود شامل سيستم عامل هاي گوشي هاي هوشمند بلك بري و نرم افزار سرور منتشر كرد.
سيستم عامل بلك بري نسخه 10.2.1.1925 براي گوشي هاي مدل Z10، Z30، Q10 و Q5 منتشر شده است. اين به اصلاحيه يك آسيب پذيري دور زدن هويت را برطرف مي نمايد كه به مهاجم اجازه مي دهد تا به شبكه بي سيم دستگاه هاي آلوده متصل شده و داده هاي ذخيره شده بر روي آن ها را بخواند و تغيير دهد.
اين حفره تنها دستگاه هايي را تحت تاثير قرار مي دهد كه در حال اجراي سرويس اشتراك گذاري فايل از طريق واي فاي مي باشند. اين سرويس به طور پيش فرض غيرفعال است.
شركت بلك بري روز سه شنبه در راهنمايي امنيتي خود آورده است: استفاده از رمز عبور براي فايل هاي به اشتراك گذارده شده راه حلي براي اين آسيب پذيري نمي باشد.
اين شركت هم چنين سيستم عامل BlackBerry Enterprise Service نسخه 10.2.2 و BlackBerry Enterprise Server نسخه 5.0.4 MR7 را براي اصلاح آسيب پذيري افشاي اطلاعات منتشر كرد. اين آسيب پذيري در موارد خاص مي تواند به مهاجم اجازه دهد تا به اعتبارنامه هاي ذخيره شده در لاگ هاي تشخيصي سرور دسترسي يابد.
در راهنمايي امنيتي آمده است: در موارد نادري، اعتبارنامه هاي خاص در فرم رمزگشايي شده و يا متن ساده لاگ گيري شده اند.
يك راه حل براي اين آسيب پذيري آن است كه لاگ ها به صورت دستي حذف شوند يا اطلاعات حساس ذخيره شده در آن ها ويرايش شوند.

برچسب‌ها

اصلاح آسيب‌پذيری‌های فلش و آكروبات

تاریخ ایجاد

شماره: IRCNE2014082288
تاريخ: 93/05/22

شركت ادوب اصلاحيه هايي را به منظور برطرف نمودن هفت آسيب پذيري در فلش پلير و يك آسيب پذيري در آكروبات و آكروبات ريدر منتشر كرد. اين شركت اعلام كرد كه در حال حاضر از اين آسيب پذيري ها در حملات محدود عليه كاربران ادوب ريدر بر روي ويندوز، سوء استفاده مي شود.نسخه هاي OS X آكروبات و ريدر تحت تاثير اين آسيب پذيري قرار ندارند.
ممكن است كاربران از طريق منوي Help > Check اقدام به به روز رساني آكروبات و ريدر نمايند. كاربران فلش پلير مي توانند آخرين نسخه اين نرم افزار را از سايت ادوب دانلود نمايند. كاربران IE بر روي ويندوز 8 و نسخه هاي بالاتر از آن و گوگل كروم از طريق به روز رساني مرورگر اين اصلاحيه ها را بدست مي آورند.
آسيب پذيري موجود در آكروبات و ريدر براي ويندوز مي تواند به مهاجم اجازه دهد تا حفاظت sandbox را دور بزند.
كاربران Adobe Reader 11.x براي ويندوز بايد اين نرم افزار را به نسخه 11.0.08 ارتقاء دهند. هم چنين كاربران Adobe Reader 10.x براي ويندوز بايد به نسخه 10.1.11 ارتقاء دهند.
هفت آسيب پذيري در فلش نسخه 14.0.0.145 و نسخه هاي پيش از آن بر روي ويندوز و مكينتاش و نسخه هاي تعبيه شده در مرورگر كروم و IE را تحت تاثير قرار مي دهد. نسخه اصلاح شده فلش نسخه 14.0.0.176 مي باشد. اما كاربران گوگل كروم بايد نسخه 14.0.0.177 و پلاگين NPAPI در فايرفاكس بايد نسخه 14.0.0.179 را دريافت نمايند.
فلش پلير نسخه 11.2.202.394 و نسخه هاي پيش از آن براي لينوكس نيز آسيب پذير مي باشند و بايد به نسخه 11.2.202.400 به روز رساني شوند. نرم افزارهاي Adobe AIR و AIR SDK طبق روال معمول همزمان با به روز رساني هاي فلش پلير، به روز رساني مي شوند.

برچسب‌ها

كشف 15 آسيب‌پذيری جديد در كنفرانس هک مسيرياب

تاریخ ایجاد

شماره: IRCNE2014082290
تاريخ: 93/05/22

پس از آن كه هكرها توانستند با موفقيت پنج مدل بي سيم از مسيرياب ها را در جريان كنفرانس DefCon 22 هك نمايند و 15 آسيب پذيري جديد را در اين محصولات گزارش دهند، به نظر مي رسد مسيرياب ها نا امن تر از هميشه شده اند.
اين مسابقات توسط هكرها و بر روي ده مدل مختلف از مسيرياب ها شامل مدل هاي Linksys EA6500، ASUS RT-AC66U، TRENDnet TEW-812DRU، Netgear Centria WNDR4700، Netgear WNR3500U/WNR3500L، TP-Link TL-WR1043ND، D-Link DIR-865L و Belkin N900 DB صورت گرفته است.
اين رقابت از سه بخش تشكيل شده است. در بخش اول، محققان آسيب پذيري هاي اصلاح نشده از دستگاه هاي فوق را به نمايش مي گذارند و ميزان جديت آن ها را تعيين مي كنند. در بخش دوم، شركت كنندگان مي بايست مسيرياب ها را توسط آسيب پذيري هاي شناخته شده در سفت افزار آن ها به منظور استخراج اطلاعات حساس هك نمايند و در آخرين مرحله يك مسيرياب از شركت ايسوس و يك مسيرياب از شركت D-Link هدف هكرها قرار مي گيرد.
چهار شركت كننده در بخش اول، در مجموع 15 آسيب پذيري جديد را در اين دستگاه ها به نمايش گذاشتند كه يازده آسيب پذيري توسط Craig Young، محققي از شركت امنيتي Tripwire گزارش شده است. اين محقق درماه فوريه گزارشي را منتشر كرد كه نشان مي داد 80 درصد از 25 مدل مسيرياب بي سيم SOHO فروخته شده بر روي آمازون داراي آسيب پذيري مي باشند.
Stephen Bono، يكي از برگزاركنندگان مسابقات اظهار داشت كه تمامي اين آسيب پذيري ها بحراني نيستند و در برخي موارد شركت كنندگان بايد از تركيب چند آسيب پذيري براي هدف قرار دادن دستگاه استفاده نمايند. يكي از انواع حملات، دسترسي موفقيت آميز براي اجراي دستورات خاص مي باشد به خصوص حمله اي كه در آن مهاجم اختيار كامل دستگاه را بدست مي آورد.
نكته قابل توجه آن است كه تنها چهار آسيب پذيري گزارش شده كاملا جديد مي باشد. مابقي آسيب پذيري ها در مدل هاي ديگر مسيرياب ها شناسايي و اصلاح شده است اما توليدكنندگان اين آسيب پذيري ها را در نسخه هاي انتخاب شده براي مسابقه برطرف نكرده بودند.
اين نوع به روز رساني يك اتفاق ناسازگار در دنياي مسيرياب ها است. توليدكنندگان اغلب آسيب پذيري ها را در مدل هايي كه اين مشكلات در آن گزارش شده است برطرف مي نمايند و مدل هاي ديگر را به منظور شناسايي و اصلاح اين آسيب پذيري ها مورد بررسي قرار نمي دهند. در برخي موارد توليدكنندگان حتي اصلاحيه اي براي آسيب پذيري هاي شناخته شده منتشر نمي كنند در برخي موارد به دليل وجود آسيب پذيري در تراشه نمي توانند آسيب پذيري هاي مربوطه را رفع كنند.
به طور كلي مسيرياب هاي SOHO با امنيت لازم طراحي نمي شوند زيرا توليدكنندگان آن ها به جاي صرف وقت براي امن سازي آن، با در نظر گرفتن حاشيه سود كم سعي در فروش هر چه زودتر اين محصول در فروشگاه ها دارند.

برچسب‌ها

اصلاحيه‌های مايكروسافت منتشر شد

تاریخ ایجاد

شماره:IRCNE2014082290
تاريخ: 93/05/22

شركت مايكروسافت به روز رساني هاي امنيتي خود را براي ويندوز، OneNote 2007، SQL Server 2008 و نسخه هاي بالاتر از آن، SharePoint Server 2013 و Windows Media Center TV Pack منتشر كرد.
اين به روز رساني ها و آسيب پذيري هايي كه رفع شده اند در نه بولتن توضيح داده شده است. اكثر آسيب پذيري ها مربوط به آسيب پذيري تخريب حافظه مي باشد كه در يك به روز رساني گروهي در IE برطرف شده است.
تمامي اين مشكلات، آسيب پذيري هاي بحراني مي باشند و از تمامي آن ها مي توان سوء استفاده كرد. يكي از اين آسيب پذيري ها به طور عمومي افشاء شده است و آسيب پذيري ديگري در حملات محدود در حال سوء استفاده شدن است.
نه بولتن امنيتي عبارتند از:

  • MS14-051: به روز رساني گروهي براي IE: 26 آسيب پذيري در اين به روز رساني اصلاح شده است كه تمامي آن ها بر روي كلاينت ويندوز در رده امنيتي بحراني قرار دارند و بر روي سرورهاي در رده امنيتي متوسط قرار دارند.
  • MS14-043: آسيب پذيري در Windows Media Center مي تواند منجر به اجراي كد از راه دور شود. تنها نسخه هاي خاصي از ويندوز 7 و ويندوز 8 تحت تاثير اين آسيب پذيري قرار دارند. براي مشاهده جزئيات بيشتر به بولتن مراجعه نماييد.
  • MS14-044: آسيب پذيري در سرور SQL مي تواند اجازه افزايش دسترسي را بدهد. تمامي نسخه هاي سرور SQL از 2008 به بالا تحت تاثير قرار دارند.
  • MS14-045: آسيب پذيري در درايوهاي حالت هسته مي تواند اجازه افزايش دسترسي را بدهد. تمامي نسخه هاي ويندوز تحت تاثير اين سه آسيب پذيري قرار دارند كه ميتوانند منجر به افزايش سطح دسترسي ها و يا افشاي اطلاعات شود.
  • MS14-046: آسيب پذيري در چارچوب كاري .NET مي تواند منجر به دور زدن ويژگي هاي امنيتي شود. تقريبا تمامي نسخه هاي ويندوز تحت تاثير قرار دارند.
  • MS14-047: آسيب پذيري در LRPCمي تواند منجر به دور زدن ويژگي هاي امنيتي شود. يك آسيب پذيري در مديريت پيام هاي RPC بدريخت وجود دارد.
  • MS14-048: آسيب پذيري در OneNote مي تواند منجر به اجراي كد از راه دور شود.
  • MS14-049: آسيب پذيري در Windows Installer Service مي تواند اجازه افزايش سطح دسترسي را بدهد.
  • MS14-050: آسيب پذيري در Microsoft SharePoint Server مي تواند اجازه افزايش سطح دسترسي را بدهد.

روز گذشته شركت مايكروسافت قابليت مسدود نمودن كنترل هاي Active X را به فرآيند به روز رساني اضافه كرده است. در ابتدا، اين قابليت تنها براي مسدود نمودن نسخه هاي قديمي جاوا استفاده مي شود.
هم چنين همزمان با به روز رساني هاي ويندوز، ابزار Windows Malicious Software Removal به روز رساني شد. و در نهايت و طبق روال معمول اين شركت چندين به روز رساني غير امنيتي را منتشر كرده است.

برچسب‌ها