آسيب‌پذيری در محصولات خانگی سيسكو

تاریخ ایجاد

شماره: IRCNE2014072257
تاريخ: 93/4/27

سيسكو افشا كرده است كه يك نقص امنيتي در وب سرور دروني بسياري از محصولات اين شركت، آنها را در برابر يك حمله سرريز بافر راه دور بدون نياز به احراز هويت آسيب‌پذير مي‌سازد كه مي‌تواند منجر به اجراي كد دلخواه گردد.
اين وب سرور ورودي‌ها را به طور مناسب اعتبارسنجي نمي‌كند. مهاجم مي‌تواند يك درخواست HTTP خاص به دستگاه ارسال كرده، دستگاه را دچار اختلال كرده و كد دلخواه خود را با حق دسترسي بالا اجرا نمايد.
در اين خصوص محصولات زير آسيب‌پذير هستند:

  • مودم كابلي Cisco DPC3212 VoIP
  • گيت‌وي خانگي بي‌سيم Cisco DPC3825 8x4 DOCSIS 3.0
  • مودم كابلي Cisco Model DPC3010 DOCSIS 3.0 8x4
  • گيت‌وي خانگي بي‌سيم Cisco Model DPC3925 8x4 DOCSIS 3.0 با EDVA
  • مودم كابلي Cisco Model EPC3010 DOCSIS 3.0
  • گيت‌وي خانگي بي‌سيم Cisco Model EPC3925 8x4 DOCSIS 3.0 با EDVA

بسياري از محصولات مشابه سيسكو تحت تأثير اين آسيب‌پذيري قرار ندارند. اين فهرست را مي‌توانيد در راهنمايي امنيتي اين شركت ملاحظه نماييد.
سيسكو به‌روز رساني‌هايي را براي ترميم اين آسيب‌پذيري عرضه كرده است، ولي بسياري از مشتريان قادر نيستند اين به‌روز رساني‌ها را به طور مستقيم اعمال نمايند. اين مشتريان بايد با تماس با ارائه دهنده سرويس خود متوجه شوند كه آيا به‌روز رساني‌ها اعمال شده‌اند يا خير. ساير مشتريان مي‌توانند به‌روز رساني‌ها را از طريق تماس با مركز كمك‌رساني فني سيسكو كه در راهنمايي امنيتي اين شركت آمده است به دست آورند.
گردش كاري شناخته شده‌اي براي اين آسيب‌پذيري وجود ندارد.

برچسب‌ها

WordPress plugin vulnerabilities affect 20 million downloads

تاریخ ایجاد

Number: IRCNE2014072258
Date: 2014-07-20

According to “zdnet”, a new vulnerability in WordPress plugin WPTouch highlights a series of recent discoveries that critically affect active plugins downloaded and used by millions of WordPress bloggers.
Since May, security company Sucuri has found serious security holes in WordPress plugins. If you're a WordPress user and you're running any of these plugins, you'd better update them right away.
All vulnerabilities have been patched in new versions of each plugin. The various vulns can allow an attacker to use your website for phishing lures, to send SPAM, to make you an unwitting malware host, infect other sites (on a shared server), and more.
If you're admin on a WordPress install, check to see that you have the following current versions of each affected plugin:

  • WPTouch (3.4.3)
  • Disqus (2.77)
  • All In One SEO Pack (2.2.1)
  • MailPoet Newsletters (2.6.9)

The most recent vulnerability is in mobile plugin WPTouch, allowing attackers to upload malicious PHP files or backdoors to the target server without needing admin privileges.
The security hole found by Sucuri on Monday. The researchers specified, "This disclosure only applies to 3.x versions of WPtouch. Administrators using 2.x and 1.x versions of the plugin will not be affected by the vulnerability."
Sucuri also noted, "this vulnerability can only be triggered if your website allows guest users to register."

برچسب‌ها

Multiple Cisco home products vulnerable to exploit

تاریخ ایجاد

ID: IRCNE2014072257
Date: 2014-07-18

According to "ZDNet", Cisco has disclosed that a bug in the internal web server in several of its residential products leaves them vulnerable to an unauthenticated, remote buffer overflow that could allow arbitrary code execution.
The web server fails to validate inputs properly. An attacker could send a particular HTTP request to the device, crash the device and run arbitrary code with elevated privileges.
The following products are vulnerable

  • Cisco DPC3212 VoIP Cable Modem
  • Cisco DPC3825 8x4 DOCSIS 3.0 Wireless Residential Gateway
  • Cisco Model DPC3010 DOCSIS 3.0 8x4 Cable Modem
  • Cisco Model DPC3925 8x4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
  • Cisco Model EPC3010 DOCSIS 3.0 Cable Modem

Many similar Cisco products are not affected. See the list in the advisory.
Cisco has released updates to fix the vulnerability, but many customers cannot apply the updates directly. Such customers must contact their service provider to determine if the updated software is applied. Other customers, with or without a service contract, can obtain updates by contacting the Cisco Technical Assistance Center (TAC) using the contact information in the advisory.
There are no known workarounds for the vulnerability.

برچسب‌ها

انتشار اصلاحيه‌های اوراكل

تاریخ ایجاد

شماره: IRCNE2014072256
تاريخ: 24/04/93

شركت اوراكل مجموعه اي از به روز رساني ها را براي نسخه هاي مختلف 44 محصول اين شركت منتشر كرد. اين به روز رساني ها 113 آسيب پذيري را در 100 نسخه از محصولات اوراكل برطرف كرده است.
اصلي ترين محصولاتي كه اين اصلاحيه ها را دريافت مي كنند عبارتند از: Oracle Database Server ( پنج آسيب پذيري)، Oracle Fusion Middleware (29 آسيب پذيري)، Oracle Hyperion ( هفت آسيب پذيري)، Oracle E-Business Suite (پنج آسيب پذيري)، Oracle PeopleSoft (پنج آسيب پذيري)، Oracle Siebel CRM ( شش آسيب پذيري)، Oracle MySQL Executive ( 10 آسيب پذيري)، Oracle Solaris ( چهار آسيب پذيري) و Oracle Java (20 آسيب پذيري). بسياري از اين آسيب پذيري ها جدي مي باشند و مي توانند براي به خطر انداختن سيستم ها از راه دور مورد سوء استفاده قرار بگيرند.
شركت اوراكل به مشتريان خود توصيه مي كند تا در اسرع وقت تمامي به روز رساني ها را اعمال نمايند.
بيشترين آسيب پذيري در Oracle Fusion Middleware برطرف شده است. از 29 آسيب پذيري اصلاح شده، 27 آسيب پذيري مي تواند از راه دور و بدون تاييد هويت مورد سوء استفاده قرار بگيرد. ممكن است از اين آُسيب پذيري ها بر روي شبكه و بدون نياز به نام كاربري و رمز عبور بتوان سوء استفاده كرد.
محصولات ديگر كه بيشترين آسيب پذيري از راه دور را دارند عبارتند از: Java ( 20 آسيب پذيري)، Oracle Siebel CRM ( چهار آسيب پذيري) و محصولات Oracle Virtualization ( هشت آسيب پذيري) شامل Oracle Secure Global Desktop، Sun Ray و Oracle VM VirtualBox.

برچسب‌ها

Oracle fixes many vulnerabilities in dozens of products

تاریخ ایجاد

Number: IRCNE2014072256
Date: 2014-07-15

According to “zdnet”, Oracle has released a large set of security updates to multiple versions of 44 different products. The updates address a total of 113 vulnerabilities in over 100 versions of its products.
Among the major products patched are Oracle Database Server (five vulnerabilities), Oracle Fusion Middleware (29), Oracle Hyperion (seven), Oracle E-Business Suite (five), Oracle PeopleSoft (five), Oracle Siebel CRM (six), Oracle MySQL Executive (ten), Oracle Solaris (four) and, of course, Oracle Java (20). Many of the vulnerabilities are severe and can result in remote compromise of the system.
Oracle recommends that customers apply all the updates as soon as possible.
The largest set of vulnerability fixes is for Oracle Fusion Middleware. Of the 29 vulnerabilities fixed, 27 may be remotely exploitable without authentication, i.e. they may be exploited over a network without the need for a username and password.
Other products with large numbers of anonymous remote vulnerabilities are Java (all 20), Oracle Siebel CRM (four) and Oracle Virtualization products, which consists of Oracle Secure Global Desktop (SGD), Sun Ray and Oracle VM VirtualBox (eight).

برچسب‌ها

انتشار بدافزار بانكی 'Kronos' در فروم‌های زيرزمينی

تاریخ ایجاد

شماره: IRCNE2014072255
تاريخ: 24/04/93

يك برنامه تروجان جديد كه براي سرقت اعتبارنامه هاي لاگين و ساير اطلاعات مالي از وب سايت هاي بانكي طراحي شده است در فروشگاه زيرزميني در حال انتشار مي باشد.
اين بدافزار جديد Kronos ناميده مي شود و بر اساس تبليغات ديده شده در يك فروم روسي مي تواند اعتبارنامه ها را با استفاده از كپي برداري فرم و روش هاي تزريق محتوي HTML از نشست هاي مرورگرهايي مانند IE، موزلا فايرفاكس و گوگل كروم به سرقت ببرد.
با توجه به اين تبليغ، تهديد جديد مبتني بر اسكريپت هاي تزريق محتوي است كه به عنوان تزريق Web شناخته مي شود و در طراحي بدافزار زئوس مورد استفاده قرار گرفته است. اين طراحي به آندسته از مجرمان سايبري كه در عمليات خود از گونه هاي مختلف زئوس استفاده مي كنند اجازه مي دهد تا به راحتي بدافزار Kronos را جايگزين بدافزار زئوس نمايند.
علاوه بر توانايي سرقت اطلاعات، اين تروجان جديد يك مولفه روت كيت حالت كاربر براي سيستم هاي ويندوز 32 و 64 بيتي دارد كه مي تواند فرآيندهاي خود را در برابر رقابت بدافزارها حفاظت نمايد. هم چنين طراحان اين بدافزار ادعا مي كنند كه بدافزار Kronos مي تواند از سد آنتي ويروس ها و محيط هاي sandbox عبور نمايد.
با توجه به يافته هاي محققان كسپراسكي كه هفته گذشته تبليغات اين بدافزار را در چندين فروم زيرزميني مشاهده كردند، اين بدافزار جديد بر اساس كد منبع Carberp نوشته شده است.
اخبار اين تروجان جديد بانكي پس از تلاش مراجع قانوني براي خاموش كردن بات نت بزرگ Gameover كه مبتني بر بدافزار زئوس بود، منتشر شد.
روز جمعه محققان امنيتي CSIS Security Group از دانمارك اعلام كردند كه كد منبع تروجان بانكداري ديگري با نام Tinba در فروم هاي زيرزميني منتشر شده است.

برچسب‌ها

كاربران ويندوز XP اصلاحيه‌های جاوا 7 را دريافت می‎‌كنند

تاریخ ایجاد

شماره: IRCNE2014072254
تاريخ: 24/04/93

شركت اوراكل شايعه عدم اعمال به روز رساني هاي جاوا 7 بر روي ويندوز XP را رد كرد. Henrik Stahl، مدير محصولات جاوا در پستي نوشت: انتظار مي رود طبق برنامه زمانبندي شده اصلاحيه هاي تمامي نسخه هاي جاوا بر روي ويندوز XP قابل اعمال باشند.
اصلاحيه هاي امنيتي جاوا 7 امروز منتشر خواهد شد و 20 مساله امنيتي را برطرف خواهند كرد. اين مشكلات مي توانند از راه دور و بدون تاييد هويت مورد سوء استفاده قرار بگيرند.
شركت مايكروسافت از هشتم آوريل پشتيباني از ويندوز XP را متوقف كرد. شركت اوراكل نيز اعلام كرد كه پشتيباني فني براي ويندوز XP را متوقف خواهد كرد.
اگر اوراكل اعمال به روز رساني هاي امنيتي را براي ويندوز XP متوقف كند، كاربران مجبور خواهند شد از نسخه هاي به روز نشده و آسيب پذير اين نرم افزار استفاده كنند اما با توجه به گفته هاي Stahl اين اتفاق نمي افتد.
او با توجه به انتشار شايعاتي مبني بر عدم پشتيباني جاوا از ويندوز XP اظهار داشت كه هر مطلبي را كه در اينترنت مي خوانيد باور نكنيد. كاربران ويندوز XP مي توانند تا حداقل آوريل 2015 اصلاحيه هاي امنيتي جاوا 7 را به طور خودكار دريافت نمايند.

برچسب‌ها

New banking malware 'Kronos' advertised on underground forums

تاریخ ایجاد

Number: IRCNE2014072255
Date: 2014-07-15

According to “computerworld”, a new Trojan program designed to steal log-in credentials and other financial information from online banking websites is being advertised to cybercriminal groups on the underground market.
The new malware is called Kronos, and based on a recent ad seen in a Russian cybercriminal forum it can steal credentials from browsing sessions in Internet Explorer, Mozilla Firefox and Google Chrome by using form-grabbing and HTML content injection techniques, said Etay Maor, a senior fraud prevention strategist at IBM subsidiary Trusteer, Friday in a blog post.
According to the ad, the new threat is compatible with content-injection scripts -- also known as Web injects -- developed for Zeus, a popular online banking Trojan that's no longer in development. This design decision is intended to allow cybercriminals who still use Zeus variants in their operations to easily switch to Kronos.
In addition to the information-theft capabilities, the new Trojan has a user-mode rootkit component for 32-bit and 64-bit Windows systems that can protect its processes from competing malware. Its creator also claims that Kronos can evade antivirus detection and sandbox environments typically used for malware analysis.
According to researchers from Kaspersky Lab, who have also seen the Kronos advertisements on several underground forums last week, the new online banking threat appears to be based on the source code of Carberp.
News of this new online banking malware threat comes after law enforcement agencies from several countries at the beginning of June worked with security vendors to shut down a financial fraud botnet based on a Zeus spin-off called Gameover.
On Friday, security researchers from CSIS Security Group in Denmark reported that the source code of yet another online banking Trojan called Tinba was leaked on underground forums.

برچسب‌ها

Future Java 7 patches will work on Windows XP despite end of official support

تاریخ ایجاد

Number: IRCNE2014072254
Date: 2014-07-15

According to “computerworld”, Oracle has dispelled rumors that the upcoming security update for Java 7 and those it will release in the future might not work on Windows XP.
"We expect all versions of Java that were supported prior to the Microsoft de-support announcement to continue to work on Windows XP for the foreseeable future," said Henrik Stahl, vice-president of product management in the Java Platform Group at Oracle, in a blog post Friday.
The next security updates for Java 7 will be released Tuesday and will address 20 security issues that can be exploited remotely without authentication.
Microsoft ended general support for Windows XP on April 8, leaving users of the 12-year-old OS without access to future security updates. As a result, Oracle announced earlier this year that it too will stop providing official support for Windows XP.
If Oracle had stopped issuing working Java 7 security updates for Windows XP, it would have forced users of the OS to run outdated and vulnerable versions of the software, but according to Stahl, that won't happen.
"Don't believe everything you read on the Internet," he said in the blog post, referring to rumors that the Java 7 security update will not work on the aging OS. Windows XP users will continue to receive automatic security updates for Java 7 until at least April 2015, when public updates for this version of Java are scheduled to stop, he said.

برچسب‌ها

سيستم‌های POS هدف بات‌نت BrutPOS

تاریخ ایجاد

شماره: IRCNE2014072253
تاريخ :93/4/22

امروزه روند رو به رشدي از حملات به داده هاي كارت هاي اعتباري از طريق آلوده سازي ترمينال هاي POS مشاهده مي گردد كه حدود يك سوم آنها بدليل استفاده از كلمات عبور پيش فرض نرم افزارهاي مديريت از راه دور مي باشد.
محققان شركت امنيتي FireEye بتازگي موفق به شناسايي بات نتي به نام BrutPOS شدند كه به طور خاص سعي در نفوذ به سيستم‌هايPOS مي‌كند. اين بدافزار با آلوده كردن هزاران سيستم و اسكن سرورهاي RDP كه داراي كلمات عبورضعيف يا پيش فرض هستند، سيستم هاي POS آسيب پذير را پيدا مي كند.
علت اين نام‌گذاري اين بدافزار، استفاده از حمله Brute force براي دسترسي به سيستم‌هاي POSبوده است. در يك حمله Brute force مهاجم با وارد كردن مجموعه اي از نام كاربري / رمز عبور هاي معمول و پيش فرض براي دسترسي به سيستم تلاش مي‌كند. اين بدافزار با استفاده از بات نتي از سيستم هاي آلوده شده، سرورهاي POS را اسكن مي كند و سپس با حمله Brute force به سيستم نفوذ مي كند.
بررسي‌هاي انجام شده روي سرور فرمان و كنترل (C2)بيانگر آن است كه بات نت BrutPOS مجموعا 5622 سيستم را آلوده كرده است. در مجموع، پنج سرور فرمان و كنترل براي BrutPOS شناسايي شده كه در حال حاضر دو مورد آنها هنوز فعال هستند.
بهترين راه محافظت سيستم هاي POS از اين بدافزار آن است كه مديران سيستم، رمزعبور هاي پيش فرض خود را تغييردهند. در ضمن پروتكل RDP (پروتكل دسكتاپ راه دور) كه بر روي پورت 3389 اجرا مي شود، بايستي تنها از سيستم ها مشخص و امن قابل دسترسي باشد. چون اين بدافزار به طور خاص از پروتكل RDP براي بدست آوردن دسترسي استفاده مي كند. بنابراين توجه كنيد كه دسترسي از طريق پورت 3389به ترمينال هاي POS از سيستم هاي غيرمديريتي اصلاً لازم نيست و دسترسي شبكه داخلي به آنها نيز بايستي كاملاً محدود گردد.
گزارش تحليلي در خصوص اين بدافزار در آينده منتشر خواهد شد.

برچسب‌ها