كشف حفره جديد در صفحه كليد iOS 7

تاریخ ایجاد

شماره: IRCNE2014062216
تاريخ: 24/03/93

يك حفره جديد دور زدن صفحه كليد براي iOS 7 كشف شد كه هر كسي اجازه مي دهد تا صفحه پيش فرض تاييد هويت را دور زده و ظرف چند ثانيه به گوشي قفل شده دسترسي يابد.

با استفاده از اين روش، هر كسي مي تواند به برنامه هايي كه قبل از قفل شدن گوشي در پس زمينه در حال اجرا بودند دسترسي يابد.

امنيت قفل صفحه كليد در دستگاه هاي اپل پيش از اين نيز مورد انتقاد قرار گرفته است. در iOS 6 نيز مشكل مشابهي وجود داشت كه به هكرها اجازه مي داد تا با يك كد ساده، قفل صفحه كليد را دور بزنند.

شدت و جديت اين نشت امنيتي بالقوه به برنامه كاربردي كه پيش از قفل شدن گوشي در حال اجرا بوده است بستگي دارد و ممكن است هر يك از رمزهاي عبور، اطلاعات مالي و اطلاعات شخصي نيز در معرض خطر قرار داشته باشد.

براي مقابله با اين حفره قبل از اصلاح آن توسط شركت سازنده، توصيه مي شود تا كاربران دسترسي به Control Centre را براي قفل صفحه كليد غيرفعال نمايند.

برچسب‌ها

Malware uses Windows security feature to block security software

تاریخ ایجاد

Number: IRCNE2014062217
Date: 2014-06-14

According to “zdnet”, Trend Micro researchers have written about a twist in the BKDR_VAWTRAK banking malware in Japan. It is using Windows Software Restriction Policies (SRP) to restrict the privileges of security software, including Trend's.

SRP is a feature that was introduced in Windows XP and Windows Server 2003 and is generally administered through Group Policy. It is designed to allow administrators to blacklist and whitelist specific executable programs, or to restrict them to unprivileged (standard user) execution.

This is not the first time SRP has been used by malware, but Trend Micro says that the prominence of VAWTRAK attacks makes it more significant.

Trend Micro lists 53 products and companies for which the malware looks on the infected system. If it finds any, it creates an SRP for that program.

برچسب‌ها

New iOS 7 lock screen flaw opens up iPhones, iPads in seconds

تاریخ ایجاد

Number: IRCNE2014062216
Date: 2014-06-14

According to “itpro”, a new lock screen bypass for iOS 7 has been discovered, allowing anyone to sidestep the default authentification screen and access locked phones in just a few seconds.

By using this bypass, anyone can access apps running in the foreground before the device was locked but will not be granted full access to the device.

The security of the lock screen on Apple devices has been questioned before, with iOS 6 sporting a similar bug that allowed hackers to bypass the lock-screen with a simple code.

The severity of the potential security breach depends very much on the nature of the app that has been most recently opened, with passwords, financial details and personal information quite possibly at risk.

To defend against a breach before the problem is fixed, concerned users can disable Control Centre access for the lock-screen.

برچسب‌ها

اصلاح 66 آسيب‌پذی در محصولات مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014062215
تاريخ:21/03/93

روز سه شنبه شركت مايكروسافت 7 بولتن امنيتي و به روز رساني را به منظور برطرف كردن 66 آسيب پذيري منتشر كرد.

در مجموع، 59 آسيب پذيري در يك به روز رساني برطرف شده اند كه همگي مربوط به IE بودند. اين آسيب پذيري و يك آسيب پذيري ديگر كه ويندوز و آفيس را تحت تاثير قرار مي دهد در رده امنيتي بحراني قرار دارند. بكي از آسيب پذيري هاي IE به طور عمومي افشاء شده است.

به روز رساني هاي ديگر، آسيب پذيري هايي را برطرف مي كنند كه در رده امنيتي مهم قرار دارند. هر به روز رساني، يك آسيب پذيري را برطرف مي نمايد.

هم چنين شركت مايكروسافت تعدادي به روز رساني هاي غيرامنيتي را منتشر كرده است. بيشتر اين به روز رساني ها مربوط به ويندوز 8، تعداد كمي از آن ها مربوط به ويندوز RT و سرور 2012 و دو به روز رساني مربوط به ويندوز 7 و سرور R2 2008 مي باشد.

هم چنين نسخه جديد ابزار Microsoft Malicious Software Removal منتشر شده است كه با اعمال به روز رساني هاي ويندوز به طور خودكار به روز رساني مي شود. شناسايي و حذف روت كيت Win32/Necurs به پايگاه داده نسخه جديد اين ابزار اضافه شده است.

برچسب‌ها

به‌روز رسانی مهم ادوبی برای فلش

تاریخ ایجاد

شماره: IRCNE2014062214
تاريخ: 21/3/93

ادوب يك به‌روز رساني براي فلش پلير براي سيستم‌هاي ويندوز، مك، لينوكس و اندرويد عرضه كرده است.
نقايص امنيتي مربوط به اين به‌روز رساني بر روي نسخه‌هاي 13.0.0.214 و پيش از آن براي سيستم‌هاي ويندوز و مكينتاش و نسخه‌هاي 11.2.202.359 و پيش از آن براي سيستم‌هاي لينوكس تأثير مي‌گذارند. نسخه جديد لينوكس 11.2.202.378 است.
نرم‌افزارهاي Adobe AIR و AIR SDK نيز به‌روز رساني شده‌اند.
راهنمايي امنيتي ادوب توضيح خاصي در مورد ماهيت اين آسيب‌پذيري‌ها بيان نكرده است، به جز اينكه به مهاجم اجازه مي‌دهند كه كنترل سيستم‌هاي تحت تأثير را در دست بگيرد.
كاربران ويندوز، مك و لينوكس مي‌توانند به‌روز رساني مربوطه را از طريق وب‌سايت ادوب دريافت نمايند. كاربران گوگل كروم در تمامي پلت‌فرم‌ها كه از فلش embedded داخل مرورگر خود استفاده مي‌كنند نيز به‌روز رساني خود را به عنوان بخشي از به‌روز رساني كروم دريافت خواهند كرد.
كاربران ويندوز 8.x و RT نيز به‌روز رساني‌هاي فلش پلير embedded در مرورگر IE خود را از طريق به‌روز رساني ويندوز مايكروسافت دريافت خواهند كرد.

برچسب‌ها

Large Internet Explorer update headlines June Patch Tuesday

تاریخ ایجاد

Number: IRCNE2014062215
Date: 2014-06-11

According to “zdnet”, on Tuesday, Microsoft released seven security bulletins and updates addressing a total of 66 vulnerabilities.

In total, 59 of them are in a single update, a Cumulative Update for Internet Explorer. That update and another affecting Windows and Office are rated critical. One of those IE vulnerabilities had been publicly disclosed.

The remaining updates are for vulnerabilities with a maximum severity of Important. Each update addresses a single vulnerability.

Microsoft also released numerous non-security updates today. The vast majority are for Windows 8 and 8.1, a few for Windows RT and Windows Server 2012 and two for Windows 7 and Windows Server 2008 R2.

A new version of the Microsoft Malicious Software Removal Tool is also available, and runs automatically when users run Windows Update. The new version adds detection and removal for Win32/Necurs, a sophisticated rootkit that puts great effort into combating security software.

برچسب‌ها

Adobe updates Flash, fixes several vulnerabilities

تاریخ ایجاد

ID: IRCNE2014062214
Date: 2014-06-11

According to “ZDNet”, Adobe has issued an update to Flash Player on Windows, Mac, Linux and Android.
The bugs affect versions 13.0.0.214 and earlier for Windows and Macintosh and versions 11.2.202.359 and earlier for Linux. The new version for Windows and Mac is 14.0.0.125. The new Linux version is 11.2.202.378.
Adobe AIR and the AIR SDK are also updated, as they usually are when Flash is updated.
The advisory says almost nothing about the vulnerabilities themselves, other than that they "...could potentially allow an attacker to take control of the affected system."
Windows, Mac, and Linux users can an update at Adobe's website. Google Chrome users on all platforms that have Flash embedded will receive their update as part of a Chrome update.
Microsoft Windows 8.x and RT users will receive updates for the Flash Player embedded in their Modern UI Internet Explorer 10 and 11 through Microsoft Windows Update.

برچسب‌ها

توقف توزيع بدافزار گروگان‌گير Cryptolocker

تاریخ ایجاد

شماره: IRCNE2014062213
تاريخ:18/03/93

يك محقق امنيتي اظهار داشت: اوايل هفته گذشته خاموش شدن يك بات نت بدافزاري بزرگ باعث شد تا توزيع بدافزار Cryptolocker كه يكي از پيچيده ترين بدافزارهاي گروگان گيري است، متوقف شود.

Keith Jarvis، محقق امنيتي در شركت Dell گفت: از جمعه گذشته تاكنون فعاليت و آلودگي جديدي از اين بدافزار مشاهده نشده است.

هم چنين Morten Kjaersgaard مدير عامل شركت دانماركي Heimdal Security در يك پست الكترونيكي نوشت: در حال حاضر اطلاعات ما نشان مي دهد كه تعداد ماشين هايي كه جديدا به بدافزار Cryptolocker آلوده شده اند به طور قابل توجهي كاهش يافته است و رد حال حاضر نزديك به صفر مي باشند.

بدافزار گروگان گير عنواني است كه به بدافزارهايي كه اخاذي مي كنند اطلاق مي شود. اين بدافزار ها به محض آن كه بر روي يك رايانه شخصي نصب مي شوند، فايل هاي موجود بر روي آن را رمزگذاري مي كنند و سپس سعي مي كنند تا قرباني را متقاعد نمايند تا براي رمزگشايي فايل هايش و دسترسي به آن ها مبلغي را به مجرمان بپردازد. بدافزار Cryptolocker موفق ترين بدافزار گروگان گير بوده است و توانسته است بيشترين درآمد را از قربانيانش بدست آورد.

CERT ايالات متحده هشداري را در خصوص غيرفعال شدن بات نت بزرگ بدافزاري منتشر كرده است كه در آن لينك هايي قرار دارد كه بواسطه آن مي توان به ابزارهاي حذف بدافزار شركت هايي مانند مايكروسافت، سايمانتك و ترند ميكرو دسترسي يافت.

برچسب‌ها

فعال بودن يكي از مشكلات OpenSSL بيش از 16 سال

تاریخ ایجاد

شماره: IRCNE2014062212
تاريخ:18/03/93

محققان ژاپني حفره ديگري را در OpenSSL كشف كردند كه بيش از 16 سال است كه فعال بوده و در اختيار مجرمان سايبري قرار داشته است.

Masashi Kikuchi يكي از محققان امنيتي در Lepidum اظهار داشت كه چگونه آسيب پذيري هاي تزريق CCS قبل از سال 1998 فعال بوده است. كدهاي سوء استفاده، يك پروتكل استفاده شده در انتهاي يك ارتباط SSL با نام ChangeCipherSpec را تحت تاثير قرار مي دهند.

هكرهايي كه از وجود اين نقص باخبر بودند توانسته اند با استفاده از حملات MitM، داده هاي رمزگذاري شده بين سرورهايOpenSSL و كلاينت را ردگيري و رمزگشايي نمايند.

Kikuchi گقت: بزرگترين دليلي كه باعث شده است تا اين حفره ها پس از 16 سال شناسايي شوند آن است كه بررسي كدها ناكافي بوده است. اگر بازديد كنندگان كد از تجربه كافي برخوردار بودند، بايد با همان روشي كه كدهاي خود را بازبيني مي كنند، كد OpenSSL را مورد بازبيني قرار مي دادند.

تيم ارتقاء دهنده OpenSSL يك حفره امنيتي را در اين محصول اعلام كردند و هم چنين يك راهنمايي امنيتي را منتشر كرده و از كاربران خواسته اند تا براي اصلاح اين مشكل نرم افزار خود را ارتقاء دهند.

Adam Langley، مهندس نرم افزار گوگل اظهار داشت: خبر خوب آن است كه در اين حملات به يك موقعيت MitM نياز است. به تمامي كاربران OpenSSL توصيه مي شود تا به آخرين نسخه به روز رساني نمايند.

برچسب‌ها

Massive botnet takedown stops spread of Cryptolocker ransomware

تاریخ ایجاد

Number: IRCNE2014062213
Date: 2014-06-08

According to “computerworld”, the takedown earlier this week of a major malware-spewing botnet has crippled the distribution of Cryptolocker, one of the world's most sophisticated examples of ransomware, a researcher said today.

"Since last Friday, we've seen no new activity and no new infections," said Keith Jarvis, a security researcher at Dell SecureWork's Counter Threat Unit (CTU.

"Our intelligence now shows that the number of new Cryptolocker-infected machines has dropped off significantly and is currently relatively stable around zero," said Morten Kjaersgaard, the CEO of Danish company Heimdal Security, in an email.

"Ransomware" is the term for extortion malware that, once installed on a hijacked Windows PC, encrypts files and then tries to convince users to pay to decrypt them so they can again be opened.Cryptolocker has been the most successful so far in extorting money from victims.

US-CERT (United States Computer Emergency Readiness Team), part of the Department of Homeland Security, has published an alert about the takedown that includes links to several sources of malware-cleaning utilities from the likes of Microsoft, Symantec and Trend Micro.

برچسب‌ها