الزام كاربران اپل برای به‌روز‌رسانی پلاگين‌های فلش

تاریخ ایجاد

شماره: IRCNE2014072249
تاريخ: 21/04/93

كاربران سيستم هاي مكينتاش كه از سافاري استفاده مي كنند نمي توانند به سايت هايي كه از ادوب فلش استفاده مي كنند دسترسي يابند مگر آن كه پلاگين هاي فلش پلير را به روز رساني نمايند.
در راهنمايي امنيتي كه روز پنج شنبه منتشر شد، شركت اپل اعلام كرد كه كاربراني كه از نسخه هاي به روز نشده فلش براي مشاهده فايل هاي فلش در سافاري استفاده مي كنند با پيام هايي شامل "پلاگين مسدود است"، "هشدار امنيتي فلش" و "فلش به روز نشده" مواجه مي شوند و قادر نخواهند بود محتوي مورد نظر را مشاهده كنند.
روز سه شنبه شركت ادوب يك به روز رساني بحراني براي فلش پلير منتشر كرد تا يك حفره امنيتي را برطرف نمايند كه ميتواند به هكرها اجازه دهد تا كوكي هايي را كه براي تاييد هويت كاربران بر روي وب سايت هاي محبوب استفاده مي شوند را سرقت نمايند. اما بسياري از كاربران در اعمال به روز رساني ها سهل انگاري مي كنند در نتيجه اجبار آن ها براي اعمال اصلاحيه ها تنها راهي است كه اين مشكل را برطرف مي كند.
كاربران سافاري كه اين گيام را دريافت مي كنند مي توانند با كليك بر روي دكمه دانلود فلش نسبت به ارتقاء اين نرم افزار اقدام نمايند. كاربران فلش مي توانند براي دريافت اطلاعات بيشتر در خصوص به روز رساني هاي امنيتي و دريافت لينك هاي دانلود آخرين نسخه اين نرم افزار به صفحهAdobe's Security Bulletin مراجعه كنند.

برچسب‌ها

بازگشت تروجان Gameover

تاریخ ایجاد

شماره: IRCNE2014072248
تاريخ:21/04/93

مجرمان سايبري در تلاش هستند تا با تغييراتي در تروجان Gameover Zeusيك بات نت جديد را راه اندازي نمايند. تروجان Gameover برنامه پيچيده اي بود كه زيرساخت كنترل و فرمان آن اوايل ماه ژوئن غيرفعال شد.
بدافزار Gameover براي سرقت اعتبارنامه هاي لاگين و هم چنين سرقت اطلاعات شخصي و مالي كاربران هنگام دسترسي آن ها به وب سايت هاي بانكي و ساير وب سايت هاي محبوب طراحي شده است.
از كار انداختن بات نت اصلي نياز به روش هاي خاص و كمك شركت هاي امنيتي داشت. زيرا برخلاف بسياري از برنامه هاي تروجان كه براي كنترل كردن و فرمان دادن از تعداد محدودي سرور و نام دامنه استفاده مي كنند، تروجان Gameover داراي معماري نظير به نظير بود و به رايانه هاي آلوده اجازه مي داد تا يكديگر را به روز رساني نمايند.
اين بدافزار نيز داراي يك مكانيزم پشتيبان بود كه مبتني بر الگوريتم نام دامنه طراحي شده بود و اطمينان مي داد كه رايانه ها مي توانند دستورات را حتي زماني كه از شبكه نظير به نظير جدا مي شوند، مي توانند دريافت كنند. از طريق اين مكانيزم، بدافزار در زماني خاص نام هاي دامنه تصادفي را توليد مي كند و سعي مي كند تا به آن دسترسي يابد. هكرها قادر مي باشند تا پيش بيني كنند كه بات ها چه نام دامنه هايي را توليد مي كنند و مي توانند يكي از آن دامنه ها را براي انتشار دستورات ثبت كنند.
روز پنج شنبه و تنها يك ماه پس از غيرفعال شدن بات نت Gameover Zeus، محققان Malcovery Security چندين پست الكترونيكي هرزنامه اي كه يك برنامه تروجان را منتشر مي كرد كشف كردند. به نظر مي رسد كه اين بدافزار بر اساس تروجان Gameover Zeus طراحي شده است.
محققان Malcovery به همراه FBI و Dell SecureWorks تاييد كردند كه بات نت اصلي Gameover Zeus هم چنان خاموش است.
علاوه بر شباهت هايي كه در DGA اين بدافزار و تروجان Gameover Zeus وجود دارد، فهرست URLها و رشته هايي كه توسط برنامه بدافزاري جديد استفاده مي شود نيز همانند تروجان Gameover Zeus مي باشد.
اكتشافات اخير نشان مي دهد كه مجرماني كه مسئول توزيع بات نت Gameover Zeus بودند قصد تسليم شدن ندارند و مي خواهند اين بات نت را به شيوه ديگري فعال نمايند.

برچسب‌ها

به‌روزرسانی‌های اوراكل منتشر می‌شود

تاریخ ایجاد

شماره: IRCNE2014072247
تاريخ: 21/04/93

شركت اوراكل قصد دارد تا براي اصلاح آسيب پذيري هايي كه برخي از محصولات اين شركت را تحت تاثير قرار مي دهد، 115 اصلاحيه امنيتي منتشر كند. اين محصولات شامل پايگاه داده flagship، Java SE، Fusion Middleware و برنامه هاي كاربردي كسب و كار مي شود.
اين به روز رساني ها شامل برطرف كننده هايي براي 20 ضعف در Java SE مي شود كه تمامي آن ها مي توانند توسط مهاجم راه دور بدون نياز به اعتبارنامه هاي لاگين مورد سوء استفاده قرار گيرند.
29 اصلاحيه مربوط به بسته Fusion Middleware اوراكل مي باشد كه مي توانند بدون نياز به تاييد هويت بر روي شبكه مورد سوء استفاده قرار بگيرد. مولفه هايي كه از Fusion Middleware تحت تاثير قرار مي گيرد شامل BI Publisher، GlassFish Server، HTTP Server، JDeveloper، WebCenter Portal و WebLogic Server مي باشد.
شش اصلاحيه نيز مربوط به پايگاه داده اوراكل مي شود كه دو آسيب پذيري مي توانند از راه دور و بدون نياز به اعتبارنامه هاي لاگين مورد سوء استفاده قرار بگيرد. و هفت اصلاحيه ديگر آسيب پذيري هاي Hyperion را برطرف مي كند.
اين به روز رساني هايي نيز شامل برطرف كننده هايي براي ضعف هاي امنيتي برخي برنامه هاي كاربردي اوراكل از جكله E-Business Suite، Siebel CRM، PeopleSoft، Oracle Retail Applications و Primavera مي باشد.
Oracle Virtualization نيز 15 اصلاحيه دريافت خواهد كرد كه هشت آسيب پذيري مي توانند بر روي اينترنت و بدون نياز به اعتبارنامه هاي لاگين مورد سوء استفاده قرار گيرد. در نهايت، 10 اصلاحيه براي MySQL منتشر خواهد شد.

برچسب‌ها

Indian government agency issues fake Google certificates

تاریخ ایجاد

ID: IRCNE2014072250
Date: 2014-07-12

According to “ZDNet”, Last week Google became aware of fake Google domains issued by the National Informatics Centre (NIC) of India, which holds several intermediate CA certificates trusted by the Indian Controller of Certifying Authorities (India CCA).
According to Google security engineer Adam Langley, users of Chrome and other Google products were not in danger of being spoofed by these domains. But the India CCA is included in the Microsoft trusted root store, which means that most Windows programs that use SSL would, by default, trust the certificates.
Google immediately notified the Indian NIC and CCA as well as Microsoft. Microsoft has revoked the NIC's certificate. A notice on the India CCA home page says "Due to security reasons 3 CA Certificates issued to NICCA have been suspended and the corresponding CRLs have been updated for this purpose. Further updation [sic] will be notified."
Langley goes on to describe the additional TLS/SSL security measures used by Google that protected users from these certificates. As a result, illustrated in the error messages below, the NIC and certificates issued by it are now untrusted.
The India CCA certificates were not in the other major trusted root stores (Apple, Firefox, Chrome OS, and Android), so those systems did not trust them to begin with. Chrome users on Windows were protected by default by certificate pinning, which specifically protects Google domains. Google has also updated their CRLSets to block the false domains.

برچسب‌ها

Apple blocks older, risky Flash plug-ins, forcing you to upgrade

تاریخ ایجاد

Number: IRCNE2014072249
Date: 2014-07-12

According to “cnet”, Mac users who browse the Web via Safari won't be able to access Adobe Flash-enabled sites unless they upgrade their Flash Player.
In an advisory issued Thursday, Apple said that people with out-of-date versions of Flash who try to view Flash content in Safari may see an error message such as "Blocked plug-in," "Flash Security Alert," or "Flash out-of-date," preventing them from viewing the content.
On Tuesday, Adobe issued a critical update for Flash Player to fix a security hole that could allow hackers to steal the cookies used to authenticate users on many popular websites. But people can be lax about updating their software, so sometimes forcing a security update is the only way to keep us from running into trouble.
Safari users who receive a message about Flash being out of date can click the Download Flash button to upgrade to the latest version. Flash users can learn more about the security update and find download links to the latest version at Adobe's Security Bulletin page for this issue.

برچسب‌ها

The Gameover Trojan program is back

تاریخ ایجاد


Number: IRCNE2014072248
Date: 2014-07-12

According to “computerworld”, cybercriminals are trying to create a new botnet based on what is likely a modification of Gameover Zeus, a sophisticated Trojan program whose command-and-control infrastructure was taken over by law enforcement agencies at the beginning of June.
The Gameover Zeus malware is designed to steal log-in credentials, as well as personal and financial information from users when they access banking and other popular websites.
Disrupting the original botnet required special techniques and the assistance of security vendors, because unlike most Trojan programs, which use a limited number of servers and domain names for command and control, Gameover had a peer-to-peer architecture that didn't offer a single point of failure and allowed infected computers to update each other.
The malware also had a backup mechanism that relied on a domain name generation algorithm (DGA) to ensure that computers can receive commands even when they got disconnected from the peer-to-peer network. Through this mechanism the malware generated random-looking domain names at certain time intervals and tried to access them. Attackers were able to predict which domain names the bots will generate on a certain day, and could register one of those domains in advance to issue commands.
On Thursday, more than a month after the takedown, researchers from Malcovery Security spotted several email spam campaigns distributing a Trojan program that appears to be heavily based on the Gameover Zeus binary.
"Malcovery analysts confirmed with the FBI and Dell SecureWorks that the original GameOver Zeus is still 'locked down'," the Malcovery researchers said Thursday in a blog post.
In addition to the DGA similarity, the list of URLs and strings used by the new Trojan program to decide what sites to target matches the one used by the old Gameover botnet.
"This discovery indicates that the criminals responsible for GameOver's distribution do not intend to give up on this botnet even after suffering one of the most expansive botnet takeovers/takedowns in history," the Malcovery researchers said.

برچسب‌ها

كاربران Google Glass می‌توانند كلمه عبور شما را سرقت كنند

تاریخ ایجاد

شماره: IRCNE2014072246
تاريخ: 18/4/93

چندين روز پس از اينكه سينماهاي سراسر بريتانيا استفاده از Google Glass را ممنوع كردند، از يك استفاده مجرمانه بالقوه ديگر اين تكنولوژي پرده برداشته شد.
متخصصان جرم شناسي سايبري دانشگاه ماساچوست نرم‌افزاري توليد كرده‌اند كه به كاربران Google Glass اجازه مي‌دهد بفهمند كه ديگران كدام قسمت صفحه نمايش خود را لمس مي‌كنند و به اين ترتيب بتوانند كدعبور آنها را تشخيص دهند.
اين متخصصان نرم‌افزار با استفاده از ويدئوي گرفته شده توسط Google Glass و ساير دستگاه‌هاي ضبط ويدئو، نرم‌افزاري را توسعه داده‌اند كه به هركسي اجازه مي‌دهد محل دقيق تماس انگشت‌ها با صفحه تبلت يا تلفن را حتي از فاصله 3 متري به دست آورد.
الگوريتمي كه اين نقاط تماس را به كليدهاي واقعي تبديل مي‌كند روي يك iPad، يك تبلت Nexus 7 و يك iPhone 5 تست شده است.
محققان همچنين ادعا كرده‌اند كه اين نرم‌افزار به طور بالقوه دسترسي به اطلاعات مهم مانند كلمات عبور حساب‌هاي بانكي را در اختيار كاربر Google Glass قرار مي‌دهد.
با استفاده از Google Glass و ساير تكنولوژي‌هاي پوشيدني مانند ساعت‌هاي هوشمند، افرادي كه قصد سرقت اطلاعات شما را دارند مي‌توانند به سادگي از معرض توجه و شناخته شدن دور بمانند.

برچسب‌ها

آسيب‌پذيری در نوار ابزار امنيتی AVG

تاریخ ایجاد

شماره: IRCNE2014072245
تاريخ: 18/04/93

مشكلات پياده سازي در AVG Secure Search، يك نوار ابزار مرورگر از شركت آنتي ويروس AVG كه كاربران را در برابر وب سايت هاي مخرب حفاظت مي كند، مي تواند به مهاجمان راه دور اجازه دهد تا كدي مخرب را بر روي سيستم اجرا نمايند.
اين نوار ابزار كه با نام AVG SafeGuard شناخته مي شود، مرورگرهاي گوگل كروم، IE و موزيلا فايرفاكس را بر روي ويندوز XP و نسخه هاي بالاتر از آن پشتيباني مي كند و اغلب به صورت يك برنامه اختياري همزمان با برنامه هاي نرم افزاري رايگان محبوب نصب مي شود.
با توجه به يافته هاي مركز CERT دانشگاه كارنگي ملون، نسخه 18.1.6 و نسخه هاي بالاتر برنامه هاي AVG Secure Search و AVG SafeGuard كنترل ActiveXاي با نام ScriptHelperApi بر روي IE نصب مي كنند كه مي تواند منجر به افشاي عمليات حساس وب سايت ها شود.
اين مشكل باعث مي شود تا اگر كاربري كه از نسخه آسيب پذير اين نوار ابزار استفاده مي كند يك صفحه HTML دستكاري شده خاص، يك پيام متني يا يك فايل پيوست را در IE باز كند، مهاجم بتواند كدي مخرب را بر روي سيستم آن اجرا كند. كد تقلبي مي تواند با حق دسترسي كاربر لاگين شده اجرا شود.
شركت AVG اين مشكل را در AVG Secure Search نسخه 18.1.7.598 و AVG Safeguard نسخه 18.1.7.644 اصلاح كرده است. مشخص نيست كه اين نوار ابزار مي تواند به صورت خودكار به روز رساني شود در نتيجه كاربران بايد اطمينان حاصل كنند كه از آخرين نسخه آن استفاده مي كنند.
يك محقق امنيتي اظهار داشت: نصب برنامه هايي مانند اوراكل جاوا يا ادوب فلش ممكن است باعث نصب ناخواسته برخي از نرم افزارها مانند نوار ابزارهاي مرورگر شود. كاربران بايد نسبت به اين قضيه هوشيار باشند و در هنگام مراحل نصب دقت نمايند تا اينگونه برنامه هاي جانبي بر روي سيستم نصب نشود.

برچسب‌ها

نقص امنيتی در اغلب گوشی‌های اندرويد

تاریخ ایجاد

شماره: IRCNE2014072244
تاريخ: 18/4/93

يك آسيب‌پذيري موجود در اغلب دستگاه‌هاي اندرويد به برنامه‌ها اجازه مي‌دهد كه تماس‌هاي غيرمجاز برقرار كرده، تماس‌هاي خروجي را قطع كرده و كدهاي خاصي براي انجام اعمال غيرقانوني ديگر اجراي نمايند.
اين نقص امنيتي اواخر سال گذشته ميلادي توسط محققان شركت امنيتي Curesec به گوگل گزارش شد و نخستين بار در اندرويد نسخه 4.1.x كه به نام Jelly Bean مشهور است معرفي شد. به نظر مي‌رسد كه اين آسيب‌پذيري در اندرويد نسخه 4.4.4 كه روز 19 ژوئن عرضه شد، برطرف شده است.
البته آخرين نسخه اندرويد فقط در دسترس تعداد محدودي از دستگاه‌ها قرار دارد و در حال حاضر درصد بسيار كمي از اندرويدهاي نصب شده در سراسر دنيا از اين نسخه هستند. بر اساس آمار گوگل، تقريباً 60 درصد از دستگاه‌هاي اندرويد كه در ابتداي ژوئن به گوگل پلي متصل شده‌اند از نسخه‌هاي 4.1.x، 4.2.x يا 4.3 اين سيستم عامل موبايل استفاده مي‌كرده‌اند. 13 درصد ديگر نيز از نسخه‌هاي 4.4، 4.4.1، 4.4.2 يا 4.4.3 بهره مي‌بردند كه اين نسخه‌ها نيز آسيب‌پذير هستند. در آن زمان هنوز نسخه 4.4.4 عرضه نشده بود.
اين مسأله به برنامه‌ها اجازه مي‌دهد كه بدون هيچ مجوزي و بدون نياز به تعامل كاربر، تماس‌هاي خروجي را قطع كنند يا با هر شماره‌‎اي تماس بگيرند. اين آسيب‌پذيري مدل امنيتي اندرويد را دور مي‌زند. در اين مدل امنيتي، برنامه‌ها بدون مجوز CALL_PHONE نبايد در شرايط عادي قادر به برقراري تماس باشند.
همچنين اين نقص امنيتي مي‌تواند براي اجراي كدهاي USSD، SS يا MMI تعريف شده توسط توليد كننده مورد استفاده قرار گيرد. اين كدهاي خاص از طريق صفحه شماره‌گير وارد مي‌شوند، بين كاراكترهاي * و # قرار مي‌گيرند و در دستگاه‌ها و اپراتورهاي مختلف، متفاوت هستند. اين كدها مي‌توانند براي دسترسي به عملكردهاي مختلف دستگاه يا سرويس‌هاي اپراتور مورد استفاده قرار گيرند.
ممكن است اين آسيب‌پذيري جديد مورد سوء استفاده بدافزارها قرار گيرد، خصوصاً اينكه سرعت عرضه اصلاحيه براي دستگاه‌هاي اندرويد بسيار كند است و بسياري از دستگاه‌ها هرگز به نسخه‌هاي جديد اين سيستم عامل به‌روز رساني نمي‌شوند.
اين حمله چندان بي سر و صدا هم نيست، چرا كه كاربران مي‌توانند ببينند كه تماسي در حال برقراري است، اما راه‌هايي هم براي پنهان كردن اين حمله وجود دارد.
يك برنامه خرابكار مي‌تواند پيش از برقراري تماس صبر كند تا زماني كه هيچ فعاليتي بر روي گوشي مشاهده نشود يا اينكه حمله را در طول مدت شب انجام دهد. همچنين اين برنامه مي‌تواند روي صفحه تماس را با چيز ديگري مانند يك بازي بپوشاند.

برچسب‌ها

اصلاح 29 آسيب‌پذيری در ويندوز

تاریخ ایجاد

شماره: IRCNE2014072243
تاريخ: 18/04/93

روز گذشته شركت مايكروسافت شش بولتن امنيتي را براي برطرف نمودن 29 آسيب پذيري منتشر كرد. اين شش بولتن عبارتند از:

  • MS14-037: به روز رساني امنيتي براي IE – اين به روز رساني 24 آسيب پذيري مربوط به تخريب حافظه را در تمامي نسخه هاي پشتيباني شده IE برطرف مي كند. هيچ يك از اين آسيب پذيري ها به طور عمومي منتشر نشده است و مورد سوء استفاده قرار نگرفته است.
  • MS14-038: آسيب پذيري در Windows Journal مي تواند منجر به اجراي كد از راه دور شود – كاربري كه يك فايل Journal دستكاري شده خاص را باز مي كند مي تواند مورد سوء استفاده قرار بگيرد. تمامي نسخه هاي ويندوز از ويستا تا ويندوز 8 تحت تاثير اين آسيب پذيري قرار دارند. اجراي ويندوز با كاربر استاندارد آسيب بالقوه اين مشكل را محدود مي كند.
  • MS14-039: آسيب پذيري در كيبورد On-Screen مي تواند اجازه افزايش سطح دسترسي ها را بدهد- اين آسيب پذيري در رده امنيتي مهم قرار دارد.
  • MS14-040: آسيب پذيري در Ancillary Function Driver مي تواند اجازه افزايش سطح دسترسي ها را بدهد- مهاجمي كه مجوز لازم براي لاگين محلي را دارد مي تواند يك برنامه مخرب را اجرا كند و حق دسترسي لازم براي حالت هسته را بدست آورد. اين آسيب پذيري در رده امنيتي مهم قرار دارد.
  • MS14-041: آسيب پذيري در DirectShow مي تواند اجازه افزايش سطح دسترسي ها را بدهد- اين آسيب پذيري در رده امنيتي مهم قرار دارد.
  • MS14-042: آسيب پذيري در Microsoft Service Bus مي تواند منجر به اجراي انكار سرويس شود- يك مهاجم تاييد هويت شده راه دور مي تواند برنامه اي را ايجاد و اجرا نمايد كه پيام هاي Advanced Message Queuing Protocol دستكاري شده خاص را به طور پي در پي به سيستم هدف ارسال مي كند و باعث ايجاد انكار سرويس مي شود. اين آسيب پذيري در رده امنيتي متوسط قرار دارد.

هم چنين شركت مايكروسافت نسخه جديد ابزار Windows Malicious Software Removal Tool و برخي به روز رساني هاي غير امنيتي را منتشر كرد.

برچسب‌ها