Microsoft, Google announce progress against smartphone theft

تاریخ ایجاد

Number:IRCNE2014062222
Date: 2014-06-20

According to “zdnet”, Microsoft and Google announced on Thursday new features in their phone operating systems to combat smartphone theft.
Smartphone theft, known as "Apple picking" in some cases, has become a significant crime in some parts of the country. Law enforcement and prosecutors have been pressing the industry to institute a "kill switch" to disable stolen phones.
In response to the call, wireless industry group CTIA developed their Smartphone Anti-Theft Voluntary Commitment.
Microsoft's announcement notes that they committed in April to follow the CTIA's guidelines and that they will be meeting the commitment before the July 2015 deadline. When it is available, it "...will be offered as an update for all phones running Windows Phone 8.0 and newer, though availability is subject to mobile operator and phone manufacturer approval."
Microsoft has already met many of these goals with Windows Phone's Find My Phone feature, as we noted in a story last September. The same story described Android Device Manager, which also matches many of the CTIA feature commitments.
A Google spokesperson told ZDNet: "Yes, the next version of Android will include a factory reset protection solution to help deter smartphone theft. We will be releasing more details shortly."

برچسب‌ها

كدهای بی‌ثبات عامل ايجاد آسيب‌پذيری‌های امنيتی

تاریخ ایجاد

شماره: IRCNE2014062224
تاريخ:29/03/93

از آن جايي كه يافتن مشكلات برنامه هاي كاربردي كار دشواري نيست، در حال حاضر برنامه نويسان بايد نگران ظهور تله هاي خطرناك بالقوه باشند. يك برنامه كامپايلر به راحتي مشكلات كد نويسي را ناديده مي گيرد و در بسايري از مواقع در خصوص خطاهاي عملياتي برنامه هشداري نمي دهد.
Xi Wang، محققي از مركز فناوري ماساچوست گفت: كدي كه در نتيجه اين فرآيند توليد مي شود را كد بي ثبات و ناپايدار مي نامند. با اين كدهاي ناپايدار، عملكرد برنامه ها كاهش مي يابد.
محققان راه جديدي را براي يافتن كدهاي ناپايدار در برنامه هاي C و C++ پيدا كردند و آن را Stack مي نامند و اميدوار هستند كه توليدكنندگان كامپايلر هنگام به روز رساني محصولات خود از اين تكنيك استفاده نمايند.
گروهي از محققان با استفاده از Stack توانستند بيش از 160 مشكل در رابطه با كد بي ثبات را در برنامه هاي مختلف پيدا كنند. هم چنين محققان كامپايلر 16 برنامه منبع باز و برنامه هاي تجاري C و C++ شركت هايي مانند اينتل، IBM و مايكروسافت را بررسي نمودند و دريافتند كه تمامي آن ها داراي كد ناپايدار مي باشند.
يك كامپايلر مي تواند هنگام يافتن كدهاي نامناسب هشدارهايي را نشان دهد و حتي برخي از آن ها هشدارهاي بي شماري را نشان مي دهند در نتيجه ممكن است برخي از اين هشدارها كه از اهميت بالاتري برخوردارند در ميان انبوه پيام هاي كم اهميت تر ديگر ناديده گرفته شوند.
Wang گفت: من فكر مي كنم توسعه دهندگان كامپايلر سال ها است كه از اين مساله اطلاع دارند.اگرچه تمامي تقصيرات را نمي توان به عهده توليدكنندگان كامپايلر گذاشت.
Wang اشاره كرد كه در دهه هاي گذشته بهينه سازي براي سازندگان كامپايلر از اولويت بالايي برخوردار بوده است. اگرچه در دهه هاي گذشته با توجه به افزايش آسيب پذيري هاي امنيتي، بيشترين توجه سازندگان براي يافتن مشكلات بوده است اما در حال حاضر كدهاي ناپايدار دغدغه اصلي سازندگان مي باشد.

برچسب‌ها

اصلاح حفره OpenSSL در اندوريد 4.4.4

تاریخ ایجاد

شماره: IRCNE2014062225
تاريخ:29/03/93

تنها سه هفته پس از آن كه اندرويد نسخه 4.4.3 براي كاربران دستگاه هاي Nexus منتشر شد، شركت گوگل نسخه جديدي از اين سيستم عامل را براي اصلاح يك آسيب پذيري جدي شناخته شده در كتابخانه رمزگذاري OpenSSL منتشر كرد. اين به روز رساني مشكل CVE-2014-0224 را برطرف كرده است. CVE-2014-0224 شماره آسيب پذيري است كه اخيرا در OpenSSL كشف شده است.
آسيب پذيري CVE-2014-0224 مي تواند براي حملات MitM مورد سوء استفاده قرار بگيرد تا مهاجم بتواند ترافيك مابين يك سرور و يك كلاينتي كه از OpenSSL استفاده مي كنند را رمزگشايي نموده و آن را تغيير دهد. اين آسيب پذيري در سرورهايي كه از OpenSSL نسخه 1.0.1 يا نسخه هاي پس از آن استفاده مي كنند وجود دارد. اين حفره در OpenSSL 1.0.1h كه پنجم ژوئيه منتشر شد اصلاح شده است.
با توجه به تحقيقات اخير كه توسط شركت امنيتي Qualys صورت گرفته است، حدود 14 درصد از محبوب ترين وب سايت هايي كه از SSL استفاده مي كنند نسبت به حملات ناشي از سوء استفاده از حفره CVE-2014-0224 آسيب پذير مي باشند.

برچسب‌ها

نياز به تغيير خودكار تنظيمات رمز عبور

تاریخ ایجاد

شماره: RCNE2014062223
تاريخ: 29/03/93

شكي نيست كه هم چنان بسياري از وب سايت ها نسبت به حفره Heartbleed آسيب پذير مي باشند و بسياري از كاربران نيز هرگز رمزهاي عبور خود را تغيير نداده اند و نتيجه اين كار فاجعه آميز خواهد بود.
از آن جايي كه بسياري از سايت ها براي مدت طولاني آسيب پذير بودند، در نتيجه شما بايد رمزهاي عبور خود را بر روي تماي سايت هايي كه OpenSSL خود را اصلاح كرده اند، تغيير دهيد.
اگر شما براي انتخاب رمزهاي عبور خود از بهترين راهكارهاي عملياتي انتخاب رمز عبور شامل انتخاب رمزهاي عبور پيچيده، عدم استفاده مجدد از رمزها و استفاده از برنامه هاي مديريت رمز عبور استفاده كرده باشيد، در نتيجه تغيير تمامي رمزهاي عبوري كه ممكن است به طور بالقوه آسيب پذير باشند، كاري سخت و دشوار است.
برخي از توليدكنندگان پس از افشاي آسيب پذيري Heartbleed پيشنهاد دادند كه كاربران براي تغيير رمزهاي عبور خود از يك API استاندارد و يا نرم افزارهاي مديريت رمز عبور استفاده نمايند. تمامي اطلاعاتي كه براي تغيير رمز عبور نياز داريد از قبيل URL، شناسه كاربر و رمز قديم بايد براي نرم افزار مديريت رمز عبور در دسترس باشد.
بسياري از مشكلات بالقوه مانند CAPTCHA مشهود است اما اگر اين فرآيند به صورت خودكار و از طريق آدرس ايميل و پيروي از لينك ارسال شده براي كاربر انجام گيرد بسيار راحت تر از زماني است كه تمامي فرآيند به صورت دستي انجام شود.
اما روال هاي خودكار بيشتر براي موقعيت هاي بحراني مفيد است. يكي از اين موارد در خصوص بررسي طول عمر رمز عبور توسط نرم افزارهاي مديريت رمز عبور و اعلام به كاربر براي تغيير رمز عبور خود مي باشد.
كاربران بسيار كمي هستند كه از رمزهاي عبور مناسب استفاده مي كنند و واقعيت آن است كه فرآيند دشوار تغيير دادن رمزهاي عبور و استفاده از رمزهاي عبور مناسب به عنوان يك مشكل بالقوه اي است كه درآينده خسارت هاي كلاني را به بار مي آورد.

برچسب‌ها

متعهد شدن گوگل و مايكروسافت به رهنمودهای CTIA

تاریخ ایجاد

شماره: IRCNE2014062222
تاريخ:29/03/93

شركت مايكروسافت و گوگل اعلام كردند كه براي مبارزه با سرقت گوشي هاي هوشمند، ويژگي هاي جديدي به سيستم عامل هاي اندرويد و ويندوز فون اضافه خواهد شد.
سرقت گوشي هاي هوشمند كه در برخي موارد به "برداشتن سيب" شناخته مي شوند، در برخي از كشورها يك جرم مهم محسوب مي شود.
رويه ها و الزامات قانوني، توليدكنندگان گوشي هوشمند را تحت فشار قرار مي دهند تا براي غيرفعال سازي گوشي هاي به سرقت رفته، يك " kill switch" در نظر بگيرند.
در پاسخ به اين درخواست، گروه صنعتي بي سيم CTIA، تهدنامه Smartphone Anti-Theft Voluntary Commitment را ايجاد كردند كه در آن يك سري الزامات سخت افزاري و نرم افزاري را كه توليدكنندگان سخت افزاري و نرم افزاري گوشي هاي هوشمند بايد رعايت كنند آورده شده است.
شركت مايكروسافت اعلام كرد كرد كه اين شركت در ماه آوريل، به راهنمايي هاي CTIA متعهد شده است. در نتيجه اين شركت يك به روز رساني براي تمامي گوشي هاي در حال اجراي ويندوز فون 8.0 و نسخه هاي بعد از آن منتشر خواهد كرد. اگرچه در حال حاضر بسياري از الزامات CTIA در نسخه هاي فعلي ويندوز فون رعايت مي شوند.
همين روال در خصوص سيستم عامل اندرويد نيز صادق است و اين سيستم عامل در حال حاضر بسياري از الزامات را رعايت مي كند. سخنگوي گوگل اظهار داشت: نسخه بعدي اندرويد شامل راه حل هاي حافظتي برگرداندن به تنظيمات اوليه كارخانه است كه بدين وسيله به حفاظت گوشي هوشمند در برابر سرقت كمك مي كند. اطلاعات كامل تر در اين باره در آينده منتشر خواهد شد.

برچسب‌ها

اصلاح آسيب‌پذيری در موتور ضد بدافزار مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014062221
تاريخ:28/03/93

شركت مايكروسافت يك به روز رساني براي تمامي محصولات ضد بدافزاري خود منتشر كرد تا يك مشكل انكار سرويس را در موتور آن ها اصلاح نمايد.
در راهنمايي امنيتي اين شركت آمده است كه زماني كه موتور اين محصولات يك فايل دستكاري شده خاص را اسكن مي كند، انكار سرويس اتفاق مي افتد. مشكلات انكار سرويس اغلب به عنوان مشكلات كم اهميت در نظر گرفته مي شوند اما در مورد اين مشكل، مهاجمي كه با موفقيت از اين آسيب پذيري سوء استفاده نمايد مي تواند مانع اسكن شدن سيستم هاي آلوده با ابزار Microsoft Malware Protection Engine شود تا زماني كه آن فايل دستكاري شده خاص به صورت دستي حذف شده و سرويس ضد بدافزار مجددا راه اندازي شود.
محصولات آسيب پذيري در هر دو نسخه كلاينت و سرور عبارت است از:

  • Microsoft Forefront Client Security
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Forefront Security for SharePoint Service Pack 3
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 Endpoint Protection Service Pack 1
  • Microsoft Malicious Software Removal Tool (May 2014 or earlier versions)
  • Microsoft Security Essentials
  • Microsoft Security Essentials Prerelease
  • Windows Defender for Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2
  • Windows Defender for Windows RT and Windows RT 8.1
  • Windows Defender for Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2
  • Windows Defender Offline
  • Windows Intune Endpoint Protection

به روز رساني موتور ضد بدافزار مايكروسافت به صورت خودكار انجام مي گيرد در نتيجه نيازي نيست تا كاربران اقدامات خاصي انجام دهند.

برچسب‌ها

Linux servers turned into bots by 'IptabLes' and 'IptabLex' malware

تاریخ ایجاد

Number: IRCNE2014092308
Date: 2014-09-08

According to “techworld”, a botnet that infects and exploits poorly-maintained Linux servers has been used to launch a spate of large DDoS attacks targeting DNS and other infrastructure, Akamai’s Prolexic division has warned.
Dubbed the ‘IptabLes and IptabLex botnet’ the attack target versions of Apache Struts and Tomcat, as well as some running Elasticsearch that have not been patched against a clutch of vulnerabilities.
Once compromised, the attack elevates privileges to allow remote control of the server from which the malicious code is dropped and run, after which it awaits direction by the bot’s command and control.
The bot had been used to launch a number of DDoS attacks during 2014, including a significant one that reached a peak of 119Gbps, on entertainment websites.
Corralling Linux servers for DDoS is a relatively new tactic and this particular campaign appeared to be in its early stages and prone to instability, Akamai said, urging admins to patch and harden vulnerable Linux servers as soon as possible.
"We have traced one of the most significant DDoS attack campaigns of 2014 to infection by IptabLes and IptabLex malware on Linux systems," said Akamai senior vice president and general manager, Security Business, Stuart Scholly.
"This is a significant cybersecurity development because the Linux operating system has not typically been used in DDoS botnets. Linux admins need to know about this threat to take action to protect their servers."

برچسب‌ها

Microsoft patches antimalware engine vulnerability

تاریخ ایجاد

Number: IRCNE2014062221
Date: 2014-06-18

According to “zdnet”, Microsoft has issued an update to all their antimalware products to fix a denial of service bug in the engine they share.
The advisory describing the update and vulnerability says that the denial of service is invoked when the engine scans a specially-crafted file. Denial of service bugs are often considered less-serious, but with this one: "[a]n attacker who successfully exploited this vulnerability could prevent the Microsoft Malware Protection Engine from monitoring affected systems until the specially crafted file is manually removed and the service is restarted."

The affected products run on both clients and servers:

  • Microsoft Forefront Client Security
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Forefront Security for SharePoint Service Pack 3
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 Endpoint Protection Service Pack 1
  • Microsoft Malicious Software Removal Tool (May 2014 or earlier versions)
  • Microsoft Security Essentials
  • Microsoft Security Essentials Prerelease
  • Windows Defender for Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2
  • Windows Defender for Windows RT and Windows RT 8.1
  • Windows Defender for Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2
  • Windows Defender Offline
  • Windows Intune Endpoint Protection

Updates to engines are typically deployed automatically, especially on consumer systems, so there is not likely any action that users need to take.

برچسب‌ها

كشف بدافزار بانكی جديد با نام Dyreza

تاریخ ایجاد

شماره: IRCNE2014062220
تاريخ:24/03/93

محققان امنيتي يك نوع جديدي از بدافزار بانكي را كشف كردند كه قابليت هاي آن مانند بدافزار بانكي زئوس مي باشد. اين بدافزار كه "Dyreza" يا "Dyre" ناميده مي شود از حملات MitM استفاده مي كند و به هكر اجازه مي دهد تا ترافيك وب رمز نشده را پيگيري كند در حالي كه كاربر تصور مي كند كه يك ارتباط امن با سايت بانكي خود برقرار كرده است.
اگرچه بدافزار Dyreza شباهت هايي با بدافزار رئوس دارد اما محققان براين باورند كه اين بدافزار يك نوع جديد از تروجان بانكي است و از كد منبع زئوس استفاده نمي كند.
در طول حمله اين بدافزار، كاربر فكر مي كند كه اعتبارنامه هاي تاييد شده آن براي بانك معتبر ارسال مي شود اما در واقع اين بدافزار ترافيك كاربر را به سمت سرورهاي خود هدايت مي كند. كاربر به اشتباه تصور مي كند كه از طريق SSL به سرور بانك معتبر متصل شده است.
اين بدافزار از طريق پيام هاي هرزنامه اي در حال انتشار است. اسكنر URL پيام هايي كه از دامنه هاي مشكوك ارسال مي شود را مسدود مي كند درنتيجه مهاجمان براي آن كه پيام هاي ارسالي آن ها مسدود نشود، اين بدافزار را بر روي يك دامنه معتبر ميزباني مي كنند.
به نظر مي رسد كه مهاجمان زيرساخت هاي ديگري را براي تسهيل انتقال پول از حساب قرباني در نظر گرفته اند.

برچسب‌ها

عدم به‌روزرسانی OpenSSL در سايت‌های HTTPS معروف

تاریخ ایجاد

شماره: IRCNE2014062219
تاريخ:24/03/93

تعدادي از وب سايت هاي معروف كه داده ها را با پروتكل SSL رمزگذاري مي كنند هم چنان نسبت به حفره اخير OpenSSL آسيب پذيري مي باشند. اين حفره به مهاجمان اجازه مي دهد تا ارتباطات را پيگيري و رمزگشايي نمايند.
روز پنجم ژوئيه، توسعه دهندگان كتابخانه رمزگذاري OpenSSL به منظور برطرف كردن چندين آسيب پذيري، به روز رساني هاي امنيتي فوري را منتشر كردند كه از جمله اين آسيب پذيري ها، آسيب پذيريCVE-2014-0224 است كه به مهاجمان اجازه مي دهد تا ارتباطات رمزگذاري شده را در موقعيتي خاص شنود نمايند.
پروتكل OpenSSL يكي از محبوب ترين كتابخانه هاي رمزگذاري براي پياده سازي SSL/TLS بر روي سرورهاي وب مي باشد.
به منظور سوء استفاده از آسيب پذيريCVE-2014-0224 براي رمزگشايي و تغيير ترافيك SSL، مهاجم بايد موقعيتي براي حمله"man-in-the-middle" بين كلاينت و سروري كه هر دو از OpenSSL استفاده مي كنند، داشته باشد. از آن گذشته سرور بايد در حال اجراي نسخه 1.0.1 از OpenSSL باشد.
با توجه به يافته هاي محققان حدود 14 درصد از سايت هايي كه توسط پروژه SSL Pulse مانتيور شده اند در حال اجراي نسخه هاي از OpenSSL مي باشند كه به حفرهCVE-2014-0224 آسيب پذير هستند.
پروژه SSL Pulse پياده سازي SSL را بر روي سايت هاي HTTPS مانيتور مي كند. اين سايت ها از بين فهرست 1 ميليون وب سايت پر بيننده كه توسط شركت Alexa تهيه شده، انتخاب شده است.
در اين ميان 36 درصد از وب سايت ها در حال اجراي نسخه 0.9.x و 1.0.0 بودند كه نسبت به اين حفره آسيب پذير مي باشند. اين سرورها بايد به نسخه هاي اصلاح شده به روز رساني شوند زيرا ممكن است هدف حملات مهاجمان قرار بگيرند.
خبر خوب آن است كه بيشتر مرورگر ها از OpenSSL استفاده نمي كنند و اين بدان معناست كه بيشتر كاربران مرورگر تحت تاثير اين آسيب پذيري قرار ندارند. با اين وجود، مرورگرهاي اندوريد از OpenSSL استفاده مي كنند و نسبت به اين حملات آسيب پذيري هستند. علاوه بر اين، بسياري از ابزارهاي خط فرمان و برنامه هاي شبيه سازي از OpenSSL استفاده مي كنند.

برچسب‌ها