Java support over for Windows XP

تاریخ ایجاد

ID: IRCNE2014072238
Date: 2014-07-05

According to “ZDNet”, Oracle has quietly ended all support for Java on Windows XP.
As a result, the quarterly security updates scheduled for July 15 will not include any fixes for Windows XP.
In an FAQ on the Java site the company states that Microsoft's end of support for Windows XP is the reason for Oracle's decision to end support. Users may still run Java 7 at their own risk. Java 8, the next major version, will not be available for Windows XP.
In a press release, Morten Kjaersgaard, CEO of Danish IT security firm Heimdal Security says that after the updates are applied, Java will no longer load on Windows XP. The new Java versions will be 7u65 and 8u11, according to Kjaersgaard.
We asked Oracle for a comment and received this statement from Henrik Stahl, vice president for product Management at Java:
"As you know, Microsoft no longer supports Windows XP and recommend their users to upgrade to more recent versions in order to maintain a stable and secure environment.
Oracle makes the same recommendation to our users running Java on Windows, and also has a standing recommendation that users stay current with the most recent Java security baseline — currently available for the public for Java 7 and 8. There are a few compatibility issues with Java 8 on Windows XP, since it is not an officially supported configuration. We are looking at ways to resolve these.
For now, we will keep Java users on Windows XP secure by updating them to the most recent Java 7 security update on an ongoing basis. Java users on more recent Windows versions can choose between Java 7 and 8, and depending on their choice will be kept up to date with the most recent Java 7 or 8 security update respectively."
Based on this statement and the language in the FAQ linked to above, it appears that Oracle's policy is that future Java updates may or may not work on Windows XP. You run them at your own risk. Kjaersgaard says that the current test versions of those updates do not work on Windows XP, but perhaps that will change by July 15.

برچسب‌ها

Microsoft to update Windows, Internet Explorer next week

تاریخ ایجاد

Number: IRCNE2014072237
Date: 2014-07-05

According to “zdnet”, microsoft has released their advance notification for the July 2014 Patch Tuesday updates. There will be a total of six updates issued next Tuesday, July 8, two of them rated critical.
Three Windows updates rated important, all for privilege elevation bugs, will also be released. There will also be one update for the "Microsoft Service Bus for Windows Server" rated moderate for a denial of service vulnerability.
As is usually the case, Microsoft will also release a new version of the Windows Malicious Software Removal Tool and probably some non-security updates to various Windows versions.

برچسب‌ها

انتشار نقشه راه امنيت توسط OpenSSL Project

تاریخ ایجاد

شماره: IRCNE2014072236
تاريخ: 11/04/93

OpenSSL Project قصد دارد تا تغييراتي را در مولفه امنيت خود اعمال نمايد. OpenSSL يك كتابخانه كد منبع باز است كه ارتباطات بين رايانه و سروري كه از SSl/TLS استفاده مي كند را رمزگذاري مي نمايد. اين يك مكانيزم دفاعي براي تراكنش هاي تجارت الكترونيك و پست الكترونيك مي باشد تا در صورتي كه ترافيك آن ها در اختيار هكرها قرار گرفت، قابل خواندن نباشد.
از ماه آوريل و پس از آن كه آسيب پذيري "Heartbleed" افشاء شد، اعتماد به OpenSSL خدشه دار شد. اين آسيب پذيري به مهاجم اجازه مي دهد تا ترافيك مربوطه را پس از ردگيري، رمزگشايي نمايد و داده هايي از قبيل رمز عبور را بدست آورند.
با توجه به انتشار پيامي در وب سايت اين پروژه، نقشه راه OpenSSL براي مقابله با ديدگاه " آهسته در حال حركت و منزوي" در نظر گرفته شده است.
مشكلاتي را كه نقشه راه OpenSSL در نظر دارد برطرف نمايد شامل عدم بازبيني كد، سبك برنامه نويسي ناسازگار، ضعف مستندسازي، نداشتن استراتژي براي پلت فرم و نداشتن برنامه براي انتشار اصلاحيه مي شود. هم چنين اين گروه قصد دارد تا نگاهي به مشكلات موجود در سيستم ردگيري سيستم بياندازد.
شركت گوگل اعلام كرد قصد دارد يافته هاي خود را در خصوص مشكلات OpenSSL با LibreSSL و OpenSSL Project به اشتراك بگذارد.

برچسب‌ها

ارتقاء امنيت در برخی خدمات آنلاين مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014072235
تاريخ: 11/04/93

شركت مايكروسافت اعلام كرد كه رمزگذاري در برخي از خدمات آنلاين اين شركت را ارتقاء داده است. هر دو خدمات Outlook.com و OneDrive از روش رمزگذاري PFS استفاده مي كنند.
در اين روش گروه هاي مختلف از كليد رمزگذاري متفاوت براي هر ارتباط استفاده مي كنند و درنتيجه براي هكرها بسيار دشوار است كه ارتباطات را رمزگشايي نمايند. گوگل در استفاده از PFS پيشتاز است و از سال 2011 در بسياري از خدمات خود از اين روش بهره گرفته است.
سرويس Outlook.com نيز هنگام ارتباط با سيستم هاي ديگر پست الكترونيك به طور وسيع از TLS استفاده مي كند. در صورتي كه سرور طرف مقابل TLS را پشتيباني كند، Outlook.com هنگام ارسال و دريافت پست الكترونيكي از اين روش استفاده مي كند.

برچسب‌ها

انتشار اصلاحيه‌های امنيتی اپل

تاریخ ایجاد

شماره: IRCNE2014072234
تاريخ:11/04/93

شركت اپل نسخه هاي جديد iOS، OS X، سافاري و Apple TV را منتشر كرد و آسيب پذيري هايي را كه در اين محصولات برطرف كرده است، افشاء كرد. در مجموع 60 آسيب پذيري در اين محصولات اصلاح شده است. برخي از اين آسيب پذيري ها قذيمي مي باشند.
سيستم عاملiOS 7.1.2 نسخه جديد iOS مي باشد كه 44 آسيب پذيري را در نسخه قبلي برطرف نموده است. اين آسيب پذيري ها شامل دو مشكل قفل صفحه كليد و دو حفره كه مي تواند منجر به دور زدن Find My iPhone و Activation Lock شود. هم چنين در نسخه جديد اين سيستم عامل رمزگذاري پيوست ها در Mail app اضافه شده است. مشكلات WebKit برطرف شده است و فهرست گواهينامه هاي معتبر root به روز رساني شده است.
19 آسيب پذيري نسخه هاي قبلي در در OS X Mavericks v10.9.4 و Security Update 2014-003 برطرف شده است. در نسخه جديد چندين مشكل افزايش حق دسترسي و يك مشكل اجراي كد دلخواه اصلاح شده است.
هم چنين 12 آسيب پذيري در نسخه هاي قبلي سافاري در نسخه هاي جديد Safari 6.1.5 و Safari 7.0.5 اصلاح شده است. مهم ترين آسيب پذيري CVE-2014-1345 مي باشد كه مهاجم مي تواند نام دامنه را در نوار آدرس جعل كند.
نهايتا 35 آسيب پذيري در نسخه جديد Apple TV 6.1.2 برطرف شده است. بسياري از اين مشكلات، آسيب پذيري هايي است كه در OS X و iOS اصلاح شده است.

برچسب‌ها

OpenSSL Project publishes roadmap to counter criticism

تاریخ ایجاد

Number: IRCNE2014072236
Date: 2014-07-02

According to “techworld”, the OpenSSL Project is planning a number of changes to ensure its security component, used across millions of computers across the Internet, is in tip-top shape.
OpenSSL is an open-source code library that encrypts communications between a computer and a server using SSL/TLS (Secure Sockets Layer/Transport Layer Security). It is a fundamental defense for keeping e-commerce transactions, email and other data unreadable if the traffic is intercepted.
Confidence in OpenSSL was shaken in April after a two-year-old software vulnerability called "Heartbleed" was discovered that could allow an attacker to decrypt intercepted traffic or obtain data such as logins and passwords from servers.
OpenSSL's roadmap is intended to counter the view that it is "slow-moving and insular," according to a post on the project's website.
Among the ongoing problems that the project plans to fix are a lack of code reviews, an inconsistent coding style, poor documentation, no platform strategy and no regular release cycle, according to the roadmap.
The group also plans to look at a large number of issues raised in its bug tracking system, many of which have never been reviewed.Google said it planned to share information on bugs it finds with LibreSSL and the OpenSSL Project.

برچسب‌ها

Microsoft beefs up security, privacy of online services

تاریخ ایجاد

Number: IRCNE2014072235
Date: 2014-07-02

According to “zdnet”, Microsoft has announced several improvements to the encryption used in their online services.
Both Outlook.com and OneDrive have enabled Perfect Forward Secrecy (PFS), an encryption technique by which parties use a different encryption key for every connection, making it more difficult for attackers to decrypt connections. Google has been the leader in PFS, having enabled it for many of their services since 2011.
Outlook.com is also making more extensive use of Transport Layer Security (TLS) when communicating with other mail systems. Both when sending and receiving mail, Outlook.com will use TLS if the other server supports it.
The company also announced their first "Transparency Center," this one in Redmond, WA. At these centers participating governments can analyze Microsoft source code to confirm that there are no "back doors" by which other parties could monitor communications.

برچسب‌ها

Apple releases security fixes for iOS, OS X, Safari and Apple TV

تاریخ ایجاد

Number: IRCNE2014072234
Date: 2014-07-02

According to “zdnet”, Apple has released new versions of iOS, OS X, Safari and Apple TV, and disclosed the vulnerabilities fixed in those new versions. A total of 60 unique vulnerabilities are addressed in the products. As is common with Apple, some of the vulnerabilities are quite old.
iOS 7.1.2 fixes 44 vulnerabilities in the previous version. These include two lock screen bugs and two which could allow bypass of Find My iPhone and Activation Lock, the new anti-theft measures. The new version also adds encryption of attachments in the Mail app, a problem first reported two months ago. The usual long list of WebKit bugs is fixed and the list of trusted root certificates was updated.
OS X Mavericks v10.9.4 and Security Update 2014-003 fix 19 vulnerabilities in earlier versions. Several privilege escalation bugs are listed here; in combination with an arbitrary code execution bug, which is also readily available, an attacker could take complete control of the system.
Safari 6.1.5 and Safari 7.0.5 fix 12 vulnerabilities in earlier versions. The most interesting is CVE-2014-1345, by which an attacker could spoof the domain name in the address bar, an excellent phishing tool.
Finally, Apple TV 6.1.2 fixes 35 vulnerabilities in earlier versions, many of them the same as those fixed in OS X and iOS.

برچسب‌ها

حمله هدفمند بانكی LUUUK : سرقت نيم ميليون يورو تنها در يك هفته

تاریخ ایجاد

متخصصان بين المللي تيم تحليل وپژوهش آزمايشگاه كاسپرسكي شواهدي مبني يك حمله هدفمند بر عليه مشتريان يك بانك بزرگ اروپايي را كشف كردند.

براساس فايل لاگ مشاهده شده روي سرور مورد استفاده مهاجمين، ظاهراً تنها در عرض هفته، مجرمان سايبري بيش از نيم ميليون يورو از حسابهاي اين بانك را به سرقت برده اند. اولين نشانه هاي اين حمله در تاريخ 20 ژانويه2014( 30 دي 1392) توسط متخصصان آزمايشگاه كسپرسكي زماني كه يك سرور كنترل و فرمان(C&C) را در شبكه شناسايي كردند، مشاهده گرديد. پنل كنترلي اين سرور شواهدي از وجود يك برنامه بدافزار تروجان جهت سرقت حساب هاي مشتريان بانك را نشان داده است.
زماني كه سرور كنترل و فرمان(C&C) شناسايي شد، از عمر اين حمله سايبري حدود يك هفته مي گذشت، بنابراين آغاز آن ديرتر از 13 ژانويه2014(23 دي 1392) نبوده است. از آن زمان، مهاجمان سايبري موفق به سرقت 500000 يورو شده اند. دو روز بعد از آن كه GReAT (تحليل گر حملات سايبري كسپرسكي) سرور كنترل و فرمان(C&C) اين حمله را شناسايي كرد، مجرمان هرگونه شواهدي را كه امكان رديابي آنها را مي داد، پاك كردند. با اين حال متخصصان فكر ميكنند اين قضيه مربوط به تغييرات در زيرساخت هاي فني مورد استفاده اين حمله بوده است و نه پايان آن.
Vicente Diaz محقق امنيتي آزمايشگاه اصلي كاسپرسكي مي گويد: زماني كه سرور كنترل و فرمان(C&C )شناسايي شد، ما با سرويس امنيتي بانك و سازمان هاي اجراي قانون تماس گرفتيم و تمامي شواهد خود را ارائه داديم.

ابزارهای مخرب استفاده شده
در مورد LUUUK همه متخصصان بر اين باورند كه اطلاعات مالي حساس به يكباره قطع شدند و كاربران در هنگام ورود به حساب بانكي خود ، قرباني تراكنش هاي جعلي در فعاليت هاي آنلاين بانكي خود شدند.

Vicente Diaz افزود، ما روي سرور كنترل و فرمان(C&C) هيچ اطلاعاتي مربوط به بدافزار خاصي كه مورد استفاده اين حمله باشد، نيافتيم. با اين حال بسياري از انواع (Citadel, SpyEye, IceIX,.. ) ZEUS قابليت لازم براي اين حمله را دارند. ما اعتقاد داريم بدافزار مورد استفاده شده در اين حمله مي تواند نوعي Zeus باشد كه از تزريق هاي پيچيده صفحات وب روي قربانيان استفاده مي كند.

اقدامات حفاظتی كاسپرسكی در مقابل uuuk
شواهد كشف شده توسط متخصصين آزمايشگاه كسپرسكي نشان مي دهد كه احتمالاً اين حمله سايبري توسط مجرمان حرفه اي سازمان دهي شده است. با اين حال، ابزارهاي مخربي كه در اين حمله جهت سرقت پول استفاده شده است، مي تواند توسط تكنولوژي هاي امنيتي بطور موثري دفع شود. به عنوان مثال آزمايشگاه كسپرسكي يك پلتفرم چندلايه به نام Kaspersky Fraud Prevention را براي كمك به موسسات مالي جهت حمايت از مشتريانشان در حملات مختلف توسعه داده است. اين پلتفرم شامل اجزاي مختلفي جهت حفاظت از دستگاه هاي مشتري از انواع حملات شامل حملات Man-in-the-Browser، به علاوه ابزارهايي است كه مي تواند به موسسات كمك كند تا تراكنش هاي جعلي را شناسايي و بلوكه كنند، مي باشد.

منبع:

http://www.kaspersky.com/about/news/virus/2014/The-Luuuk-banking-fraud-campaign-half-a-million-euro…

برچسب‌ها

حملات Brute force RDP نتيجه خطای ادمين

تاریخ ایجاد

شماره: IRCNE2014072233
تاريخ:10/04/93

آزمايشگاه كسپراسكاي، حفاظت هاي كلي در خصوص حملاتbrute force RDP را به محصولات خود اضافه كرد. بنا به يافته هاي اين شركت حملات brute force RDP در حال افزايش است.
RDP مخفف پروتكل دسكتاپ راه دور مي باشد و پروتكلي است كه در Windows Remote Desktop و Terminal Server استفاده مي شود. در بعضي مواقع از اين پروتكل براي دسترسي كاربر راه دور به سرور استفاده مي شود اما استفاده بيشتر آن براي دسترسي ادمين ها از راه دور مي باشد. RDP اجازه مي دهد تا يك كاربر راه دور با يك كلاينت RDP به يك سيستم ويندوز لاگين كند و از آن سيستم استفاده نمايد.
حمله brute force RDP مي تواند محدوده IP ها و محدوده پورت TCP را براي سرور RDP اسكن كند. زمانيكه مهاجم يك سرور RDP را پيدا كند، مي تواند با روش هايي به سرور با دسترسي ادمين لاگين كند. سيستم تشخيص نفوذ محصولات كسپراسكاي در حال حاضر قادر است تا اين نوع حملات را با عنوان Bruteforce.Generic.RDP تشخيص دهد.
اين شركت اعلام كرد كه با انجام تنظيماتي خاص مي توان از وقوع اين حمله جلوگيري كرد:

  • استفاده از رمزهاي عبور پيچيده، مخصوصا حساب هاي كاربري كه براي دسترسي ادمين ايجاد شده است.
  • غيرفعال كردن نام كاربري Administrator و استفاده از نام كاربري متفاوت براي دسترسي ادمين شبكه.
  • در سيستم تنظيم نماييد كه پس از وارد شدن تعداد محدودي رمز عبور نادرست، كاربر قفل شود.
  • الزام تاييد هويت دو مرحله ، به خصوص براي دسترسي ادمين.
برچسب‌ها