اصلاحيه‌های مايكروسافت در راه است

تاریخ ایجاد

شماره: IRCNE2014082281
تاريخ: 93/05/18 

روز سه شنبه شركت مايكروسافت نه به روز رساني را بر اي ويندوز، IE، چارجوب كاري .NET، SQL سرور و آفيس منتشر خواهد كرد. دو آسيب پذيري در رده امنيتي بحراني قرار دارند.
دو آسيب پذيري بحراني، ويندوز و IE را تحت تاثير قرار مي دهد. به روز رساني هاي بحراني ويندوز تنتها نسخه هاي business و professional ويندوز 7 و 8 را تحت تاثير قرار مي دهد. به روز رساني هاي IE نيز تمامي نسخه هاي اين مرورگر را تحت تاثير قرار مي دهد. هفت به روز رساني باقيمانده در رده امنيتي مهم قرار دارند و ويندوز، آفيس، SQL سرور، چارچوب .NET و SharePoint Server 2013 را تحت تاثير قرار مي دهد.
هم چنين شركت مايكروسافت نسخه جديدي از ابزار Windows Malicious Software Removal را به همراه تعدادي به روز رساني غيرامنيتي براي نسخه هاي مختلف ويندوز منتشر خواهد كرد.
اين شركت قصد دارد تغييراتي را در IE اعمال نمايد كه باعث مي شود هنگام بارگذاري كنترل كننده هاي Active X كه قديمي بوده و يا به روز رساني نشده اند به كاربران هشدار داده شود. در ابتدا، فهرستي كه توسط مايكروسافت براي بررسي اين كنترل كننده ها تهيه شده شامل نسخه هاي قديمي جاوا مي باشد.

برچسب‌ها

دستگاه‌های NAS آسيب‌پذيرتر از مسيرياب‌ها

تاریخ ایجاد

شماره: IRCNE2014082282
تاريخ: 93 /05/18

يك بررسي امنيتي در خصوص دستگاه هاي NAS از چندين توليدكننده نشان مي دهد كه اين دستگاه ها نسبت به مسيرياب ها آسيب پذيرتر مي باشند.
Jacob Holcomb، يك تحليلگر امنيتي در حال بررسي دستگاه هاي NAS از 10 شركت توليدكننده مي باشد و آسيب پذيري هايي را در آن ها كشف كرده است كه مي تواند منجر شود تا مهاجمان كنترل كامل اين دستگاه ها را در اختيار بگيرند.
اين تحليلگر امنيتي افزود: 50 درصد از آسيب پذيري هاي كشف شده مي توانند بدون تاييد هويت مورد سوء استفاده قرار بگيرند.
دستگاه هايي كه مورد ارزيابي اين تحليلگر قرار گرفته اند عبارتند از: Asustor's AS-602T، TRENDnet's TN-200 و TN-200T1، QNAP's TS-870، Seagate's BlackArmor 1BW5A3-570، Netgear's ReadyNAS104، D-LINK's DNS-345، Lenovo's IX4-300D، Buffalo's TeraStation 5600، Western Digital's MyCloud EX4 و ZyXEL's NSA325 v2.
Holcomb سال گذشته بررسي مشابهي بر روي مسيرياب هاي معروف SOHO انجام داد و 50 آسيب پذيري را در اين دستگاه ها شناسايي كرد. او انتظار دارد آسيب پذيري هاي شناسايي شده در سيستم هاي NAS بيشتر از مسيرياب ها باشد. انواع آسيب پذيري هايي كه در اين سيستم ها كشف شده است شامل تزريق دستورات، جعل درخواست هاي بين سايتي، سرريز بافر، دور زدن تاييد هويت، افشاي اطلاعات، راه نفوذ مخفي در حساب هاي كاربري، مدير ضعيف نشست ها و پيمايش دايركتوري مي شود. با تركيب بتعدادي از اين آسيب پذيري ها، مهاجمان مي توانند دسترسي root دستگاه را بدست آورند و بتوانند با داشتن بالاترين حق دسترسي دستورات را اجرا نمايند.
Holcomb گفت: برخي از اين آسيب پذيري ها به اطلاع شركت هاي سازنده رسيده است و به زودي اصلاح مي شوند.
تفاوت آشكاري مابين سوء استفاده از مسيرياب و سوء استفاده از دستگاه هاي NAS وجود دارد. اگر مهاجمي كنترل يك مسيرياب را در اختيار بگيرد مي تواند ترافيك اينترنتي را مشاهده و تغيير دهد در حالي كه اگر مهاجمي كنترل يك سيستم NAS را در اختيار بگيرد مي تواند به طور بالقوه به اطلاعات حساس ذخيره شده بر روي آن دسترسي يابد. هم چنين مهاجم مي تواند با استفاده از روش جعلARP ترافيك دستگاه هاي ديگر را بر روي همان شبكه ارتباط ربايي نمايد.
اين محقق امنيتي افزود: نگراني اصلي آن است كه بسياري از توليدكنندگان NAS براي دستگاه هاي ارزان قيمت و گرانقيمت خود از يك كد منبع استفاده مي كنند و اين بدان معناست كه آسيب پذيري هاي يكساني در اين دستگاه ها وجود دارد. در نتيجه هزينه بيشتر براي خريد يك دستگاه به معني امنيت بهتر آن نيست.

برچسب‌ها

رمزنگاری انتها به انتها در سرويس ايميل ياهو

تاریخ ایجاد

شماره: IRCNE2014082283
تاريخ: 93/5/18

ياهو قصد دارد مانند گوگل، رمزنگاري انتها به انتها را براي كاربران سرويس ايميل خود راه‌اندازي نمايد تا ارتباط كاربران را محرمانه نگه دارد.
يك عضو ارشد امنيتي ياهو اين موضوع را در كنفرانس امنيتي Black Hat در لاس وگاس اعلام كرد و گفت كه از پاييز، رمزنگاري PGP را به كاربران خود ارائه خواهد داد.
اين كار از طريق يك نسخه تغيير يافته از تكنولوژي مورد استفاده توسط گوگل براي امن‌سازي سرويس جي‌ميل صورت مي‌گيرد. اين امكان از طريق يك پلاگين مرورگر فعال خواهد شد.
چند ماه پيش، گوگل نيز در مورد برنامه‌هايي براي ارائه يك افزونه مرورگر كروم اطلاع‌رساني كرد كه به كاربران اجازه مي‌دهد ايميل‌ها را رمزنگاري كنند. رمزنگاري ياهو با رمزنگاري گوگل سازگار خواهد بود.
دو كاربر كه اين پلاگين را فعال كرده باشند مي‌توانند براي يكديگر ايميل‌هايي با داده‌هاي رمز شده ارسال نمايند كه اين داده‌ها توسط هيچكس به جز فرستنده و گيرنده قابل دسترسي نخواهند بود. اگرچه سال‌ها است كه رمز كردن ايميل ممكن است، ولي اين تكنولوژي وراي قابليت‌ها و امكانات اغلب مردم بوده است. اين پلاگين‌ها سعي مي‌كنند اين پروسه را ساده نمايند.
در اين روش، عنوان ايميل رمز نمي‌شود اما ساير قسمت‌هاي محتواي ايميل رمز خواهد شد. اين چنين رمزنگاري بدين معناست كه نه گوگل و نه ياهو قادر نخواهند بود براي نمايش تبليغات مرتبط با ايميل، محتواي آن را اسكن نمايند.
اين شركت همچنين برنامه‌هاي ايميل موبايل خود براي iPhone و iPad را نيز به‌روز رساني كرده است. برنامه موبايل اين شركت، رمزنگاري موجود در پلاگين مرورگر را اجرا خواهد كرد.
برنامه‌هاي به‌روز شده قابليت جستجو را نيز بهبود بخشيده و پيدا كردن افراد و پيغام‌ها را از طريق Smart Search Suggestions ساده‌تر خواهد كرد.
انتظار مي‌رود كه نسخه‌هاي اندرويد برنامه ايميل اين شركت نيز در هفته‌هاي آتي معرفي گردد.

برچسب‌ها

حفره‌های بحرانی در دستگاه‌های POS

تاریخ ایجاد

شماره: IRCNE2014082284
تاريخ:93/05/18

روز پنج شنبه محققان امنيتي نشان دادند كه چگونه حفره هاي امنيتي به مهاجمان اجازه مي دهند تا كنترل دستگاه هاي mPOS را در اختيار بگيرند. در صورتي كه از ماه آوريل اين حفره اصلاح شده است اما هم چنان برخي از دستگاه ها نسبت به اين حفره آسيب پذير مي باشند.
Jon Butler، مدير تحقيقات MWR InfoSecurity و يكي از همكارانش، شش دستگاه mPOS معروف را كه در فروشگاه ها استفاه مي شود و استاندارد EMV را پشتيباني مي كنند، مورد بررسي قرار دادند. اين دستگاه ها داراي صفحه نمايش كوچك، يك كارت خوان و يك صفحه وارد كردنPIN كد مي باشند. آن ها يك سيستم عامل مبتني بر لينوكس را اجرا مي كنند و با برنامه هاي كاربردي پرداخت تلفن همراه كه بر روي گوشي هاي هوشمند نصب مي شوند، از طريق بلوتوث ارتباط برقرار مي كنند.
محققان MWR دريافتند كه عليرغم آن كه اين دستگاه ها در ظاهر متفاوت به نظر مي رسند اما 75 درصد از آن ها از پلتفرمي يكسان استفاده مي كنند.
آن ها در برخي از اين دستگاه ها آسيب پذيري هايي در مكانيزم به روز رساني سفت افزار پيدا كرده اند كه به آن ها اجازه مي دهد تا دستوراتي را به عنوان root اجرا نمايند. هم چنين يك آسيب پذيري سرريز بافر مبتني بر پشته را در كتابخانه EMV پيدا كردند كه به آن ها اجازه مي دهد تا كنترل كامل تمامي دستگاه هايي كه از يك كارت هوشمند برنامه ريز شده خاص استفاده مي كنند را بدست آورند. در حال حاضر برخي از اين دستگاه ها هم چنان آسيب پذير مي باشند.
به منظور اثبات اين ادعا محققان از يك كارت جعلي براي نصب و اجراي برنامه اي مشابه Flappy Bird بر روي دستگاه ها استفاده كردند.
در سناريوي عملياتي حمله، يك كلاهبردار مي تواند به فروشگاهي كه از اين دستگاه ها استفاده مي كند برود و وانمود كند مي خواهد چيزي بخرد، كارت جعلي خود را وارد دستگاه نمايد و با يك كد از جزئيات كارت و شماره PIN مشترياني كه قبلا از اين دستگاه استفاده كردند تصويربرداي كند.
عليرغم آن كه بسياري از دستگاه هاي آلوده داراي قابليت به روز رساني از راه دور سفت افزار مي باشند، برخي از تولدكنندگان، هم چنان به روز رساني هاي حاوي اصلاح كتابخانه EMV را منتشر نكرده اند.
اين محققان تمامي بردارهاي حمله را به طور كامل مورد بررسي قرار نداده اند اما بر اين باور هستند اين امكان وجود دارد كه بتوان امنيت دستگاه هاي mPOS را از طريق يك گوشي هوشمند آلوده به بدافزار به خطر انداخت.
با وجود اين يافته ها، Butler معتقد است كه امنيت دستگاه هاي POS تلفن همراه نسبت به دستگاه هاي سنتي POS بيشتر است.

برچسب‌ها

انتشار نه آسيب‌پذيری OpenSSL و وصله‌های امنيتی آن

تاریخ ایجاد

شماره: IRCNE2014082285
تاريخ: 93/05/18

OpenSSl كتابخانه رمزنگاري متن با كه نرم افزار پايه بسياري از سايت هاي اينترنتي مي باشد، به تازگي براي نه آسيب پذيري موجود در source code خود وصله هاي امنيتي منتشر نموده است.
برخي از اين آسيب پذيري ها جهت انجام حمله منع سرويس(DoS) در برابر پروتكل امنيت لايه انتقال ديتاگرام(DTLS) استفاده مي شوند.
سوء استفاده از يكي از اين آسيب پذيري ها به مهاجم اين امكان را ميدهد تا از طريق حمله man-in-the-middle و ارسال پيغام "ClientHello" به سرور، سبب گردد تا سرور OpenSSL به جاي نسخه جديدتر و امن ترTLS ، سطح پايين تري از امنيت را به كار گيرد. اين موضوع موجب مي شود تا OpenSSL به نسخه 1.0 تنزل پيدا كند.
توصيه مي گردد تا كاربران OpenSSL نرم افزارهاي خود را در كوتاهترين زمان ممكن به روز رساني نمايند.
كاربران OpenSSL نسخه 0.9.8 بايد نرم افزار خود را به نسخه zb0.9.8 ، نسخه 1.0.0 بايد به n1.0.0 و نسخه 1.0.1 به i1.0.1 ارتقاء دهند.
ليست آسيب پذيري هايي كه وصله هاي امنيتي آنها توسط Emilia Kasper و Stephen Henson (تيم توسعهOpenSSL ) منتشر شده عبارتند از: CVE-2014-3508، CVE-2014-5139، CVE-2014-3509، CVE-2014-3505، CVE-2014-3506، CVE-2014-3507، CVE-2014-3510، CVE-2014-3511 و CVE-2014-3512.

برچسب‌ها

Microsoft to issue many Windows patches

تاریخ ایجاد

Number: IRCNE2014082281
Date: 2014-08-09

According to “zdnet”, Microsoft has released their advance notification for the August 2014 Patch Tuesday updates. There will be a total of nine updates issued next Tuesday, August 12, two of them rated critical.
The two critical bugs affect Windows and Internet Explorer. The critical Windows update affects only business and professional editions of Windows 7 and Windows 8. The Internet Explorer update affects all versions on all supported platforms. The remaining seven updates are rated important and affect Windows, Office, SQL Server, the .NET Framework and SharePoint Server 2013.
Microsoft will also release a new version of the Windows Malicious Software Removal Tool and probably some as-yet undisclosed number of non-security updates to various Windows versions.
As announced earlier this week, Microsoft will also be releasing a change to Internet Explorer on Tuesday that will cause it to warn users when the browser attempts to load an ActiveX control which is on a Microsoft-maintained list of old and out-of-date controls. Initially, the list will contain only old Java versions.

برچسب‌ها

Yahoo set to implement end-to-end mail encryption

تاریخ ایجاد

ID: IRCNE2014082283
Date: 2014-08-09

According to “ITPro”, Yahoo is to follow Google in rolling out end-to-end encryption for users of its email service in a bid to keep users’ correspondence private.
Announcing the move at the Black Hat security conference in Las Vegas, Yahoo's chief security officer Alex Stamos said that, from the Autumn, it would be rolling out PGP encryption to users.
This will be offered through a modified version of technology used by Google to secure its Gmail service. It will be enabled via a browser plug-in.
A few months ago, Google also announced plans to offer a Chrome browser extension to allow its users to encrypt emails. Yahoo’s encryption will be compatible with that of Google’s.
Two users with the plug-in enabled will be able to send each other emails with the data encrypted, making it unreadable to anyone but the sender and recipient. While it’s been possible to encrypt emails for a number of years, such technology has been beyond the capabilities of most people. The plug-ins aim to simplify this process.
While the subject line won’t be encrypted, the rest of the main body of content will. Such encryption means that neither Yahoo nor Google would then be able to scan through the content in order to serve up matching advertising. Stamos, however, predicted there would be no adverse impact on revenue by introducing the measure.
The firm has also updated its mobile email apps for the iPhone and iPad. In a tweet, Stamos said this mobile app will natively run the encryption found in the browser plug-in.
The updated apps will also enhance search functionality, making it easier for users to find people and messages they require via its Smart Search Suggestions.
Android versions of the email app are expected in the coming weeks.

برچسب‌ها

Some mobile POS devices still have critical flaws months after patch

تاریخ ایجاد

Number: IRCNE2014082284
Date: 2014-08-09

According to “computerworld”, Security researchers demonstrated Thursday flaws that can allow hackers to take over mobile point-of-sale (mPOS) devices from different manufacturers by inserting rogue cards into them.
Despite a patch being available since April, some devices remain vulnerable.
Jon Butler, the head of research at MWR InfoSecurity and one of his colleagues who prefers to be known only as Nils, have investigated six of the most popular mPOS devices available on the market that support the EMV (Chip-and-PIN) standard, they said at the Black Hat security conference in Las Vegas.
These devices have a small screen, a smart card reader and a PIN input pad. They run a Linux-based OS and communicate via Bluetooth with mobile payment apps installed on smart phones.
The MWR researchers found that despite looking different on the outside, 75 percent of the devices they tested were based on the same underlying platform.
In some devices they found vulnerabilities in the firmware update mechanism that allowed them to execute commands as root. They also found a stack-based buffer overflow vulnerability in the certified EMV parsing library that allowed them to take complete control over all devices using a specially programmed smart card.
To demonstrate that they can gain complete control over the screen and input pad of such a device, the researchers used a rogue card to install and run a game similar to Flappy Bird on one of them.
In a practical attack scenario, a fraudster could go into a store that uses such devices, claim to buy something, input his rogue card into a device and compromise it with code that would capture the card details and PINs of customers who later use it, the researchers said.
Despite most of the affected devices having remote firmware update capabilities, some vendors have not yet released updates containing the patched EMV library.
The researchers have not yet fully investigated all attack vectors, but they believe it could also be possible to compromise mPOS devices from a smart phone infected with malware.
Despite the issues found, Butler thinks that mobile POS devices like the ones his team tested have the potential to be more secure than traditional POS devices.

برچسب‌ها

سرقت 1.2 ميليارد حساب كاربری و كلمه عبور اينترنتی در دنيا

تاریخ ایجاد

شماره: IRCNE2014082280
تاريخ: 93/05/16

اخيراً يك شركت امنيتي كشف كرده است كه باند خلافكار روسي با نام close-knit اقدام به دزديدن حدود 1.2 ميليارد نام كاربري و كلمه عبور اينترنتي كرده است كه بزرگترين دزدي تاريخ در اين زمينه به حساب مي آيد. نكته قابل توجه در رابطه با اين موضوع، آن است كه كار اين گروه سرقت اطلاعات حساب هاي بانكي كاربران نيست بلكه آنها از طريق ارسال اسپم محصولات ساختگي مانند قرص هاي كاهش وزن به ايميل هاي دزديده شده كسب درآمد مي كنند.
اين شركت امنيتي در ميلواكي با نام Hold Security، به دليل توافقات عدم افشا و جلوگيري از سوء استفاده گسترده از آسيب پذيري هاي موجود در آن سايت ها، امكان انتشار وب سايت هايي را كه مورد هدف قرار گرفته اند را ندارد. اطلاعات بدست آمده نشان مي دهد كه حساب هاي كاربري از حدود 420 هزار سايت جمع آوري شده است ولي ارائه دهندگان اصلي سرويس هاي ايميل در دنيا، در اين ليست ديده نمي شوند.
اطلاعات احراز هويت دزديده شده شامل آدرس ايميل و پسورد است. كارشناسان اين شركت معتقدند كه اين باند با هك كردن ايميل ها و حساب هاي كاربري شبكه هاي اجتماعي،ايميل دوستان و فاميل شما را مورد هدف قرار داده و تبليغات محصولات ساختگي را براي آنها ارسال مي نمايد. اين بدان معناست كه درصورتي كه از ايميل شما يا حساب هاي شبكه اجتماعي شما، پيام هاي عجيب و غريب ارسال شده است، ممكن است شما نيز هك شده باشيد.

برچسب‌ها

هشدار CERT ايالات متحده در مورد بدافزار جديد Backoff

تاریخ ایجاد

شماره: IRCNE2014082274
تاريخ: 93/05/14

گروه امداد و امنيت كامپيوتري وزارت امنيت داخلي ايالات متحده (US-CERT)، به همراه Trustwave SpiderLabs، FS-ISAC و سرويس پليس مخفي ايالات متحده، اخيراً هشداري در مورد يك بدافزار جديد به نام Backoff منتشر كرده‌اند كه به طور خاص سيستم‌هاي كارت‌خوان را هدف قرار مي‌دهد.
بر اساس راهنمايي امنيتي US-CERT، مهاجمان در حال انجام حملات brute force هستند تا بدينوسيله به راهكارهاي اتصال از راه دور مانند Microsoft Remote Desktop، Apple Remote Desktop، Chrome Remote Desktop، Splashtop، Pulseway و Join.meوارد شوند و سپس از اين راهكارها براي آلوده كردن سيستم‌هاي كارت‌خوان با بدافزار Backoff استفاده مي‌كنند.
به گفته اين راهنمايي امنيتي، اين بدافزار نخستين بار در اكتبر 2013 مشاهده شد. در زمان كشف و تحليل، نرخ تشخيص ويرايش‌هاي مختلف اين بدافزار در آنتي‌ويروس‌ها تقريباً صفر بود. اين بدان معناست كه آنتي‌ويروس‌هاي كاملاً به‌روز بر روي سيستم‌هاي كاملاً اصلاح شده قادر به شناسايي اين بدافزار به عنوان يك برنامه مخرب نبودند.
هنگامي كه Backoff نصب مي‌گردد، حافظه را از داده‌هاي مربوط به رديابي خود پاك مي‌كند، ضربات صفحه كليد را ضبط مي‌كند، با سرور دستور و كنترل براي آپلود كردن داده‌هاي سرقت شده و دانلود كردن بدافزارهاي ديگر ارتباط برقرار مي‌كند، و يك كد مخرب به explorer.exe تزريق مي‌نمايد. اين كد مخرب درصورتي‌كه بدافزار دچار اختلال شده يا كار آن متوقف گردد، مسئول تلاش براي راه‌اندازي مجدد آن است.
به گفته يك محقق ارشد امنيتي در شركت امنيتي Malwarebytes، بدافزار كارت‌خوان Backoff از اجزاي مختلفي تشكيل شده است كه چندان پيچيده نيستند، ولي اين بدافزار سعي مي‌كند كه خود را بر روي سيستم قرباني پنهان نمايد و همچنين درصورتي‌كه دستگاه مجدداً راه‌اندازي شود، به حيات خود ادامه مي‌دهد.
هشدار US-CERT تصريح مي‌كند كه يك كارت‌خوان آلوده مي‌تواند هم صاحب كسب و كار و هم مشتري را به دردسر بيندازد. در مورد مشتري داده‌هايي مانند نام، آدرس ايميل، شماره كارت اعتباري، شماره تلفن و آدرس ايميل افشا مي‌گردد.
مدير تهديدات هوشمند شركت امنيتي Trustwave اظهار داشت كه بدافزار Backoff تا كنون نزديك به 600 كسب و كار را در سراسر ايالات متحده هدف قرار داده و به آنها نفوذ كرده است.
به گزارش نيويورك تايمز، اين بدافزار پشت بسياري از نشت‌هاي اطلاعاتي اخير از جمله Target، P.F. Chang's، Neiman Marcus، Sally Beauty Supply و Goodwill Industries قرار داشته است.
فهرست مفصلي از اقدامات براي كاهش خطرات اين بدافزار، از احراز هويت دو فاكتوري براي اتصال از راه دور گرفته تا جداسازي شبكه‌هاي پردازش پرداخت از ساير شبكه‌ها، منتشر شده است.
يك مشاور امنيتي Neohapsis اظهار كرد كه سازمان‌هايي كه مي‌خواهند خطر مورد سوء استفاده واقع شدن توسط بدافزار Backoff را كاهش دهند بايد كارمندان خود را آموزش داده و از روش مقبولي براي اتصال از راه دور استفاده كنند. شركت‌ها همچنين بايد عمليات پويش شبكه را انجام دهند تا ببينند كه آيا پورت‌هاي خاصي براي مهيا ساختن اتصال از راه دور فعال شده است يا خير.

برچسب‌ها