كاربران Google Glass می‌توانند كلمه عبور شما را سرقت كنند

تاریخ ایجاد

شماره: IRCNE2014072246
تاريخ: 18/4/93

چندين روز پس از اينكه سينماهاي سراسر بريتانيا استفاده از Google Glass را ممنوع كردند، از يك استفاده مجرمانه بالقوه ديگر اين تكنولوژي پرده برداشته شد.
متخصصان جرم شناسي سايبري دانشگاه ماساچوست نرم‌افزاري توليد كرده‌اند كه به كاربران Google Glass اجازه مي‌دهد بفهمند كه ديگران كدام قسمت صفحه نمايش خود را لمس مي‌كنند و به اين ترتيب بتوانند كدعبور آنها را تشخيص دهند.
اين متخصصان نرم‌افزار با استفاده از ويدئوي گرفته شده توسط Google Glass و ساير دستگاه‌هاي ضبط ويدئو، نرم‌افزاري را توسعه داده‌اند كه به هركسي اجازه مي‌دهد محل دقيق تماس انگشت‌ها با صفحه تبلت يا تلفن را حتي از فاصله 3 متري به دست آورد.
الگوريتمي كه اين نقاط تماس را به كليدهاي واقعي تبديل مي‌كند روي يك iPad، يك تبلت Nexus 7 و يك iPhone 5 تست شده است.
محققان همچنين ادعا كرده‌اند كه اين نرم‌افزار به طور بالقوه دسترسي به اطلاعات مهم مانند كلمات عبور حساب‌هاي بانكي را در اختيار كاربر Google Glass قرار مي‌دهد.
با استفاده از Google Glass و ساير تكنولوژي‌هاي پوشيدني مانند ساعت‌هاي هوشمند، افرادي كه قصد سرقت اطلاعات شما را دارند مي‌توانند به سادگي از معرض توجه و شناخته شدن دور بمانند.

برچسب‌ها

آسيب‌پذيری در نوار ابزار امنيتی AVG

تاریخ ایجاد

شماره: IRCNE2014072245
تاريخ: 18/04/93

مشكلات پياده سازي در AVG Secure Search، يك نوار ابزار مرورگر از شركت آنتي ويروس AVG كه كاربران را در برابر وب سايت هاي مخرب حفاظت مي كند، مي تواند به مهاجمان راه دور اجازه دهد تا كدي مخرب را بر روي سيستم اجرا نمايند.
اين نوار ابزار كه با نام AVG SafeGuard شناخته مي شود، مرورگرهاي گوگل كروم، IE و موزيلا فايرفاكس را بر روي ويندوز XP و نسخه هاي بالاتر از آن پشتيباني مي كند و اغلب به صورت يك برنامه اختياري همزمان با برنامه هاي نرم افزاري رايگان محبوب نصب مي شود.
با توجه به يافته هاي مركز CERT دانشگاه كارنگي ملون، نسخه 18.1.6 و نسخه هاي بالاتر برنامه هاي AVG Secure Search و AVG SafeGuard كنترل ActiveXاي با نام ScriptHelperApi بر روي IE نصب مي كنند كه مي تواند منجر به افشاي عمليات حساس وب سايت ها شود.
اين مشكل باعث مي شود تا اگر كاربري كه از نسخه آسيب پذير اين نوار ابزار استفاده مي كند يك صفحه HTML دستكاري شده خاص، يك پيام متني يا يك فايل پيوست را در IE باز كند، مهاجم بتواند كدي مخرب را بر روي سيستم آن اجرا كند. كد تقلبي مي تواند با حق دسترسي كاربر لاگين شده اجرا شود.
شركت AVG اين مشكل را در AVG Secure Search نسخه 18.1.7.598 و AVG Safeguard نسخه 18.1.7.644 اصلاح كرده است. مشخص نيست كه اين نوار ابزار مي تواند به صورت خودكار به روز رساني شود در نتيجه كاربران بايد اطمينان حاصل كنند كه از آخرين نسخه آن استفاده مي كنند.
يك محقق امنيتي اظهار داشت: نصب برنامه هايي مانند اوراكل جاوا يا ادوب فلش ممكن است باعث نصب ناخواسته برخي از نرم افزارها مانند نوار ابزارهاي مرورگر شود. كاربران بايد نسبت به اين قضيه هوشيار باشند و در هنگام مراحل نصب دقت نمايند تا اينگونه برنامه هاي جانبي بر روي سيستم نصب نشود.

برچسب‌ها

نقص امنيتی در اغلب گوشی‌های اندرويد

تاریخ ایجاد

شماره: IRCNE2014072244
تاريخ: 18/4/93

يك آسيب‌پذيري موجود در اغلب دستگاه‌هاي اندرويد به برنامه‌ها اجازه مي‌دهد كه تماس‌هاي غيرمجاز برقرار كرده، تماس‌هاي خروجي را قطع كرده و كدهاي خاصي براي انجام اعمال غيرقانوني ديگر اجراي نمايند.
اين نقص امنيتي اواخر سال گذشته ميلادي توسط محققان شركت امنيتي Curesec به گوگل گزارش شد و نخستين بار در اندرويد نسخه 4.1.x كه به نام Jelly Bean مشهور است معرفي شد. به نظر مي‌رسد كه اين آسيب‌پذيري در اندرويد نسخه 4.4.4 كه روز 19 ژوئن عرضه شد، برطرف شده است.
البته آخرين نسخه اندرويد فقط در دسترس تعداد محدودي از دستگاه‌ها قرار دارد و در حال حاضر درصد بسيار كمي از اندرويدهاي نصب شده در سراسر دنيا از اين نسخه هستند. بر اساس آمار گوگل، تقريباً 60 درصد از دستگاه‌هاي اندرويد كه در ابتداي ژوئن به گوگل پلي متصل شده‌اند از نسخه‌هاي 4.1.x، 4.2.x يا 4.3 اين سيستم عامل موبايل استفاده مي‌كرده‌اند. 13 درصد ديگر نيز از نسخه‌هاي 4.4، 4.4.1، 4.4.2 يا 4.4.3 بهره مي‌بردند كه اين نسخه‌ها نيز آسيب‌پذير هستند. در آن زمان هنوز نسخه 4.4.4 عرضه نشده بود.
اين مسأله به برنامه‌ها اجازه مي‌دهد كه بدون هيچ مجوزي و بدون نياز به تعامل كاربر، تماس‌هاي خروجي را قطع كنند يا با هر شماره‌‎اي تماس بگيرند. اين آسيب‌پذيري مدل امنيتي اندرويد را دور مي‌زند. در اين مدل امنيتي، برنامه‌ها بدون مجوز CALL_PHONE نبايد در شرايط عادي قادر به برقراري تماس باشند.
همچنين اين نقص امنيتي مي‌تواند براي اجراي كدهاي USSD، SS يا MMI تعريف شده توسط توليد كننده مورد استفاده قرار گيرد. اين كدهاي خاص از طريق صفحه شماره‌گير وارد مي‌شوند، بين كاراكترهاي * و # قرار مي‌گيرند و در دستگاه‌ها و اپراتورهاي مختلف، متفاوت هستند. اين كدها مي‌توانند براي دسترسي به عملكردهاي مختلف دستگاه يا سرويس‌هاي اپراتور مورد استفاده قرار گيرند.
ممكن است اين آسيب‌پذيري جديد مورد سوء استفاده بدافزارها قرار گيرد، خصوصاً اينكه سرعت عرضه اصلاحيه براي دستگاه‌هاي اندرويد بسيار كند است و بسياري از دستگاه‌ها هرگز به نسخه‌هاي جديد اين سيستم عامل به‌روز رساني نمي‌شوند.
اين حمله چندان بي سر و صدا هم نيست، چرا كه كاربران مي‌توانند ببينند كه تماسي در حال برقراري است، اما راه‌هايي هم براي پنهان كردن اين حمله وجود دارد.
يك برنامه خرابكار مي‌تواند پيش از برقراري تماس صبر كند تا زماني كه هيچ فعاليتي بر روي گوشي مشاهده نشود يا اينكه حمله را در طول مدت شب انجام دهد. همچنين اين برنامه مي‌تواند روي صفحه تماس را با چيز ديگري مانند يك بازي بپوشاند.

برچسب‌ها

اصلاح 29 آسيب‌پذيری در ويندوز

تاریخ ایجاد

شماره: IRCNE2014072243
تاريخ: 18/04/93

روز گذشته شركت مايكروسافت شش بولتن امنيتي را براي برطرف نمودن 29 آسيب پذيري منتشر كرد. اين شش بولتن عبارتند از:

  • MS14-037: به روز رساني امنيتي براي IE – اين به روز رساني 24 آسيب پذيري مربوط به تخريب حافظه را در تمامي نسخه هاي پشتيباني شده IE برطرف مي كند. هيچ يك از اين آسيب پذيري ها به طور عمومي منتشر نشده است و مورد سوء استفاده قرار نگرفته است.
  • MS14-038: آسيب پذيري در Windows Journal مي تواند منجر به اجراي كد از راه دور شود – كاربري كه يك فايل Journal دستكاري شده خاص را باز مي كند مي تواند مورد سوء استفاده قرار بگيرد. تمامي نسخه هاي ويندوز از ويستا تا ويندوز 8 تحت تاثير اين آسيب پذيري قرار دارند. اجراي ويندوز با كاربر استاندارد آسيب بالقوه اين مشكل را محدود مي كند.
  • MS14-039: آسيب پذيري در كيبورد On-Screen مي تواند اجازه افزايش سطح دسترسي ها را بدهد- اين آسيب پذيري در رده امنيتي مهم قرار دارد.
  • MS14-040: آسيب پذيري در Ancillary Function Driver مي تواند اجازه افزايش سطح دسترسي ها را بدهد- مهاجمي كه مجوز لازم براي لاگين محلي را دارد مي تواند يك برنامه مخرب را اجرا كند و حق دسترسي لازم براي حالت هسته را بدست آورد. اين آسيب پذيري در رده امنيتي مهم قرار دارد.
  • MS14-041: آسيب پذيري در DirectShow مي تواند اجازه افزايش سطح دسترسي ها را بدهد- اين آسيب پذيري در رده امنيتي مهم قرار دارد.
  • MS14-042: آسيب پذيري در Microsoft Service Bus مي تواند منجر به اجراي انكار سرويس شود- يك مهاجم تاييد هويت شده راه دور مي تواند برنامه اي را ايجاد و اجرا نمايد كه پيام هاي Advanced Message Queuing Protocol دستكاري شده خاص را به طور پي در پي به سيستم هدف ارسال مي كند و باعث ايجاد انكار سرويس مي شود. اين آسيب پذيري در رده امنيتي متوسط قرار دارد.

هم چنين شركت مايكروسافت نسخه جديد ابزار Windows Malicious Software Removal Tool و برخي به روز رساني هاي غير امنيتي را منتشر كرد.

برچسب‌ها

انتشار اصلاحيه‌های فلش پلير توسط ادوبی

تاریخ ایجاد

شماره: IRCNE2014072242
تاريخ: 18/04/93

شركت ادوب اصلاحيه هاي امنيتي فلش پلير را براي تمامي پلت فرم ها منتشر كرد. نسخه جديد اين نرم افزار سه آسيب پذيري بحراني را برطرف مي كند.
نسخه جديد براي كاربران ويندوز و مكينتاش، 14.0.0.145 مي باشد. كاربران لينوكس بايد اين نرم افزار را به نسخه 11.2.202.394 ارتقاء دهند. كاربران گوگل كروم و IE بر روي ويندوز 8 به روز رساني هاي مربوط به فلش پلير تعبيه شده در اين مرورگرها را به طور خودكار دريافت مي كنند. هم چنين محصولات Adobe AIR تحت تاثير اين آسيب پذيري ها قرار دارند و بايد به نسخه 14.0.0.137 به روز رساني شوند.
شركت ادوب توضيحات بيشتري در خصوص آسيب پذيري هاي اصلاح شده منتشر نكرد و تنها اشاره كرده است كه اين سه آسيب پذيري مي توانند به طور بالقوه مورد سوء استفاده قرار بگيرند تا هكرها كنترل كامل سيستم آلوده را بدست آورند. بولتن اين آسيب پذيري ها، آسيب پذيري هاي دور زدن امنيت ناميده شده است.

برچسب‌ها

Google Glass wearers can steal your passwords with new software

تاریخ ایجاد

ID: IRCNE2014072246
Date: 2014-07-09

According to “ITPro”, Days after cinemas across the UK banned Google Glass, another potential criminal use for the tech has been uncovered.
Cyber forensics experts from the University of Massachusetts have created software that allows wearers to track where others are touching their screens, thus detecting their passcodes.
Using video taken with Google Glass and other video-capturing devices, the software researchers have developed software that allows anyone to map where fingers have touched the tablet or phone screen, even from ten feet away.
The algorithm that converts these touch points into the actual keys has reportedly been tested on an iPad, a Nexus 7 tablet and an iPhone 5.
Researchers have also claimed the software could potentially give Glass wearers access to important information such as bank account passwords.
Though this technology is already available to crooks using webcams and camcorders, wearable tech has made the practice much harder to detect, and thus much more dangerous.
With Google Glass and other wearables such as smartwatches, those out to steal your information can more easily go unnoticed.

برچسب‌ها

Vulnerability in AVG security toolbar puts IE users at risk

تاریخ ایجاد

Number: IRCNE2014072245
Date: 2014-07-11

According to “techworld”, implementation issues with AVG Secure Search, a browser toolbar from antivirus vendor AVG Technologies that's supposed to protect users from malicious websites, could have allowed remote attackers to execute malicious code on computers.
The toolbar, also known as AVG SafeGuard, supports Google Chrome, Internet Explorer and Mozilla Firefox running on Windows XP and later, and is often bundled as an optional installation with popular free software programs.
According to researchers from the CERT Coordination Center (CERT/CC) at Carnegie Mellon University, versions 18.1.6 and older of AVG Secure Search and AVG SafeGuard install an ActiveX control called ScriptHelperApi in Internet Explorer that exposes sensitive functionality to websites.
All these conditions make it possible for an attacker to execute malicious code on the computer of a user who has a vulnerable version of AVG Secure Search installed, if the user opens a specifically crafted HTML Web page, email message or attachment in Internet Explorer. The rogue code would be executed with the privileges of the logged-in user, Dormann said.
AVG fixed the security issue in AVG Secure Search 18.1.7.598 and AVG Safeguard 18.1.7.644 released in May. It's not clear if the toolbar updates itself, so users should make sure that they download and install the latest version if they intend to keep using it.
"If you must use a service known for bundling adware into their installers, pay careful attention to the installation steps to make sure to opt out of any additional software choices provided," Dormann said. "Even installing applications such as Oracle Java or Adobe Flash may result in unwanted software, such as browser toolbars, if you are not careful."

برچسب‌ها

Android bug lets apps make rogue phone calls

تاریخ ایجاد

ID: IRCNE2014072244
Date: 2014-07-09

According to “ComputerWorld”, A vulnerability present in most Android devices allows apps to initiate unauthorized phone calls, disrupt ongoing calls and execute special codes that can trigger other rogue actions.
The flaw was found and reported to Google late last year by researchers from Berlin-based security consultancy firm Curesec, who believe it was first introduced in Android version 4.1.x, also known as Jelly Bean. The vulnerability appears to have been fixed in Android 4.4.4, released on June 19.
However, the latest version of Android is only available for a limited number of devices and currently accounts for a very small percentage of Android installations worldwide. Based on Google's statistics, almost 60 percent of Android devices that connected to Google Play at the beginning of June ran versions 4.1.x, 4.2.x and 4.3 of the mobile OS. Another 13 percent ran versions 4.4, 4.4.1, 4.4.2 or 4.4.3, which are also vulnerable. Version 4.4.4 had not been released at that time.
The issue allows applications without any permissions whatsoever to terminate outgoing calls or call any numbers, including premium-rate ones, without user interaction. This bypasses the Android security model, where apps without the CALL_PHONE permission should not, under normal circumstances, be able to initiate phone calls.
The flaw can also be exploited to execute USSD (Unstructured Supplementary Service Data), SS (Supplementary Service) or manufacturer-defined MMI (Man-Machine Interface) codes. These special codes are inputted through the dial pad, are enclosed between the * and # characters, and vary between different devices and carriers. They can be used to access various device functions or operator services.
The new vulnerability might be exploited by malware for some time to come, especially since the patching rate of Android devices is very slow and many devices never get updated to newer versions of the OS.
The attack is not exactly silent, as users can see that a call is in progress by looking at the phone, but there are ways to make detection harder.
A malicious app could wait until there is no activity on the phone before initiating a call or could execute the attack only during nighttime. The app could also completely overlay the call screen with something else, like a game.

برچسب‌ها

Microsoft fixes 29 Windows vulnerabilities

تاریخ ایجاد

Number: IRCNE2014072243
Date: 2014-07-11

According to “zdnet”, Microsoft today released six security bulletins and updates to address the vulnerabilities disclosed in them. The updates address a total of 29 vulnerabilities.

  • MS14-037: Cumulative Security Update for Internet Explorer (2975687) — This update fixes 24 vulnerabilities, all of them memory corruption vulnerabilities, in every supported version of Internet Explorer. None of the vulnerabilities had been publicly disclosed or exploited.
  • MS14-038: Vulnerability in Windows Journal Could Allow Remote Code Execution (2975689) — A user who opens a specially-crafted Journal file can be exploited in their user context. All versions of Windows since Vista are affected and the vulnerability is critical on all of them. Running as a standard user limits the potential damage.
  • MS14-039: Vulnerability in On-Screen Keyboard Could Allow Elevation of Privilege (2975685) -This vulnerability is rated important.
  • MS14-040: Vulnerability in Ancillary Function Driver (AFD) Could Allow Elevation of Privilege (2975684) — An attacker who has rights to log on locally could run a malicious program that would elevate privileges to kernel mode. This vulnerability is rated important.
  • MS14-041: Vulnerability in DirectShow Could Allow Elevation of Privilege (2975681) — This vulnerability is rated important.
  • MS14-042: Vulnerability in Microsoft Service Bus Could Allow Denial of Service (2972621) — A remote authenticated attacker could create and run a program that sends a sequence of specially crafted Advanced Message Queuing Protocol (AMQP) messages to the target system, triggering a denial of service. This vulnerability is rated moderate.

As is usually the case, Microsoft will also release a new version of the Windows Malicious Software Removal Tool and a large collection of non-security updates to various Windows versions.

برچسب‌ها

Adobe issues security fix for Flash Player

تاریخ ایجاد

Number: IRCNE2014072242
Date: 2014-07-11

According to “zdnet”, Adobe has released security updates for Flash Player on all platforms. The new software fixes three critical vulnerabilities disclosed by Adobe.
The new version for Mac and Windows users is 14.0.0.145. The new Linux version is 11.2.202.394. Users can manually update through the link nearby. Users of Google Chrome and Microsoft Internet Explorer on Windows 8 will receive automatic updates to the Flash Player embedded in their browsers from those companies. Users may determine the Flash Player version they are running on this test page.
Adobe AIR products are also affected and users should update to version 14.0.0.137.
The company does not provide any useful description of the vulnerabilities fixed in their bulletins. They say that these vulnerabilities "...could potentially allow an attacker to take control of the affected system." The bulletin calls two of the bugs "security bypass vulnerabilities."

برچسب‌ها