به‌روزرساني چارچوب كاری NET. توسط مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014052192
تاريخ:27/02/93

روز سه شنبه شركت مايكروسافت چندين به روز رساني امنيتي اختياري را براي چندين نسخه از چارچوب كاري .NET منتشر كرده است. نسخه هاي به روز رساني شده مانع استفاده از الگوريتم رمزگذاري RC4 در ارتباطات TLS مي شود.

اين به روز رساني ها تنها از طريق Windows Update Catalog و Microsoft Download Center در دسترس مي باشند و از طريق سيستم به روز رساني ويندوز اعمال نمي شوند.

RC4 در سال 1987 توسط Ronald Rivest اختراع شد و با وجود ضعف هايي در پياده سازي آن، در طول ساليان به عنوان يكي از محبوب ترين الگوريتم هاي رمزگذاري مورد استفاده قرار گرفته است.

تا سال گذشته، استفاده از RC4 در ارتباطات TLS به عنوان يك روش امن به حساب مي آمد. با اين حال، در مارس سال 2013 گروهي از محققان حملاتي را كه مي تواند عليه رمزگذاري RC4 در TLS مورد استفاده قرار گيرد، شناسايي كردند.

در ماه نوامبر شركت مايكروسافت يك به روز رساني براي ويندوز 7، ويندوز 8، ويندوز RT، ويندوز سرور 2008 R2 و ويندوز سرور 2012 منتشر كرد كه به ادمين ها اجازه مي داد تا با استفاده از تنظيمات رجيستري پشتيباني از RC4 را غيرفعال نمايند. به روز رساني اختياري كه روز سه شنبه منتشر شده است نيز همين كار را براي چارچوب كاري .NET انجام مي دهد.

شركت مايكروسافت در راهنمايي امنيتي روز سه شنبه خود آورده است كه استفاده از RC4 در TLS مي تواند به مهاجمي اجازه دهد تا حملات man-in-the-middle را انجام دهد و متن هاي ساده را از نشست هاي رمزگذاري شده استخراج نمايد.

در حالي كه مسدود نمودن RC4 پيشنهاد مي شود، شركت مايكروسافت اعلام كرد كه مشتريان بايد برنامه اي براي تست تنظيمات جديد قبل از اعمال آن در محيط شبكه داشته باشند.

در آزمايشي كه در ماه نوامبر توسط شركت مايكروسافت انجام گرفت مشخص شد كه 43 درصد از وب سايت هاي HTTPS رمزگذاري RC4 را در پيكربندي خود اولويت بندي كرده اند اما تنها 4 درصد از آن ها استفاده از اين روش را يك الزام در نظر گرفته اند. اين بدان معني است كه مرورگرها و ساير برنامه هاي كاربردي كه به عنوان يك كلاينت RC4 عمل مي كنند مي توانند هنگام مذاكره براي ارتباطات TLS، يك روش رمزگذاري متفاوت را انتخاب نمايند.

برچسب‌ها

كشف برنامه‌های تقلبی در فروشگاه‌های گوگل پلی و ويندوز فون

تاریخ ایجاد

شماره: IRCNE2014052191
تاريخ: 27/02/93

ماه گذشته شركت گوگل به كاربراني كه يك برنامه تقلبي آنتي ويروس را از فروشگاه گوگل پلي خريده بودند، اعلام كرد كه مي توانند پول خود را پس بگيرند اما به نظر مي رسد اين كلاهبرداري ادامه دارد. اخيرا محققان امنيتي برنامه هاي مشابهي را در هر دو فروشگاه هاي گوگل پلي و ويندوز فون شناسايي كردند.
محققان آزمايشگاه كسپراسكاي يك برنامه تقلبي را با نام Kaspersky Mobile در فروشگاه ويندوز فون پيدا كردند و اين موضوعي غيرعادي است زيرا اولا مجرمان سايبري بيشتر فروشگاه گوگل پلي را مورد هدف قرار مي دهند و ثانيا شركت كسپراسكاي محصول آنتي ويروسي براي ويندوز فون ندارد.
Roman Unuchek، مدير واحد بدافزار آزمايشگاه كسپراسكاي اظهار داشت:اين برنامه تقلبي از لوگوي كسپراسكاي و ساير المان هاي برندها استفاده مي كند و هم چنين هنگام اجرا شدن، از اسكن شدن فايل ها جلوگيري مي كند.
برند كسپراسكاي تنها برندي نيست كه در اين كلاهبرداري از آن سوء استفاده مي شود. طراحان اين كلاهبرداري از لوگوي ساير برندهاي معروف ديگر از جمله Avira، موزيلا فايرفاكس، گوگل كروم، موبايل اپرا، IE و سافاري نيز سوء استفاده كرده اند.
يكي از برنامه هاي تقلبي ويندوز فون از نامي مشابه يك برنامه آنتي ويروس تقلبي در فروشگاه گوگل پلي با عنوان Virus Shield استفاده كرده است.
هم چنين محققان يك برنامه تقلبي با برند كسپراسكاي را در فروشگاه گوگل پلي با عنوان آ«تي ويروس 2014 كسپراسكاي شناسايي كردند. توضيحات اين برنامه از يك صفحه رسمي در گوگل پلي كه مربوط به يكي از محصولات معتبر مي باشد، نسخه برداري شده است.
|Unuchek اشاره كرد كه به نظر مي رسد تعداد اين نوع كلاهبرداري در حال افزايش مي باشد. واقعيت آن است كه مكانيزم هايي كه توسط فروشگاه هاي رسمي به كار برده مي شود نمي توانند با اين نوع كلاهبرداري ها مقابله نمايند.

برچسب‌ها

Microsoft's .NET Framework security updates further effort to phase out RC4 encryption

تاریخ ایجاد

Number:IRCNE2014052192
Date: 2014-05-17

According to “techworld”, Microsoft released optional security updates Tuesday for various versions of the .NET Framework that prevent the RC4 encryption algorithm from being used in TLS (Transport Layer Security) connections.

The updates are only available through the Windows Update Catalog and the Microsoft Download Center, not Windows Update.

The Rivest Cipher 4 (RC4) was invented in 1987 by cryptographer Ronald Rivest and remained a popular encryption algorithm over the years despite cryptographic weaknesses being discovered by researchers.

Until last year, the use of RC4 as a preferred cipher in TLS was considered safe and actually recommended for a while after cipher-block chaining mode ciphers like AES-CBC were found to be vulnerable to attacks.

However, in March 2013, a team of researchers presented feasible attacks against RC4 as used in TLS.

In November Microsoft released an update for Windows 7, Windows 8, Windows RT, Windows Server 2008 R2 and Windows Server 2012 that allowed system administrators to disable RC4 support using registry settings. The new optional updates released Tuesday do the same thing, but for the .NET Framework.

"The use of RC4 in TLS could allow an attacker to perform man-in-the-middle attacks and recover plaintext from encrypted sessions," Microsoft said in " a security advisory Tuesday.

While blocking RC4 is recommended, the company said that customers should plan and test the new settings prior to making this change in their environments.

In November, a test by Microsoft found that 43 percent of HTTPS websites prioritized the RC4 cipher in their configurations, but only about 4 percent of them actually required it. This means that browsers and other applications that act as TLS clients can choose a different cipher when negotiating TLS connections with the vast majority of servers.

برچسب‌ها

More fake antivirus apps pop up in Google Play, Windows Phone Store

تاریخ ایجاد

Number:IRCNE2014052191
Date: 2014-05-17

According to “computerworld”, last month Google offered refunds to users who bought a fake antivirus app from Google Play, but the scam seems to be catching on and security researchers have recently identified similar apps in both the Android and Windows Phone app stores.

Malware analysts from Kaspersky Lab found a fake app called Kaspersky Mobile in the Windows Phone Store, which is unusual because cybercriminals tend to target Google Play and because Kaspersky doesn't even make an antivirus product for Windows Phone.

The fake app, used Kaspersky's logo and other branding elements and even pretended to scan files when run, said Roman Unuchek, senior malware analyst at Kaspersky Lab in a blog post Thursday.

Kaspersky Lab was not the only brand abused by the people behind this scam. The same developer account had created fake apps using the names and logos of other popular programs, including Avira Antivirus, Mozilla Firefox, Google Chrome, Opera Mobile, Internet Explorer and Safari.

One of the developer's fake Windows Phone apps used the same name as a fake antivirus app found in Google Play in April -- Virus Shield.

The researchers also identified a Kaspersky-branded fake app in Google Play using the name Kaspersky Anti-Virus 2014. The app's description was copied from the official Google Play page for Kaspersky Internet Security for Android, one of the company's legitimate products.

"It is quite possible that more and more of these fake apps will start appearing," he said. "One thing is for sure -- the mechanisms put in place by the official stores are clearly unable to combat scams like this."

برچسب‌ها

انتشار به‌روزرسانی‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014052190
تاريخ: 24/02/93 

شركت مايكروسافت هشت به روز رساني امنيتي را به منظور برطرف نمودن 14 آسيب پذيري در ويندوز، آفيس و SharePoint Server منتشر كرد. در حال حاضر مهاجمان از سه آسيب پذيري سوء استفاده مي كنند.
اين اولين اصلاحيه از زمان توقف پشتيباني ويندوزXP و آفيس 2003 مي باشد.اگرچه شركت مايكروسافت هفته گذشته يك به روز رساني را براي تمامي نسخه هاي ويندوز از جمله ويندوز XP منتشر كرد اما اين بار از خط مشي سازمان پيروي كرده و با وجود آن كه يكي از آسيب پذيري ها بحراني مي باشد و ويندوز XP را نيز تحت تاثير قرار مي دهد اما هيچ اصلاحيه ايي براي ويندوز XP منتشر نكرده است.
در سه شنبه اصلاحيه مايكروسافت دو به روز رساني براي مايكروسافت آفيس منتشر شده است اما براي آفيس 2003 به روز رساني منتشر نشده است. به همين ترتيب اصلاحيه هايي براي SharePoint Server نسخه هاي 2007، 2010 و 2013 منتشر شده است اما هيچ اصلاحيه اي براي محصولات سال 2003 اين شركت در دسترس نيست.
در حال حاضر مهاجمان در حال سوء استفاده از سه آسيب پذيري مي باشند. يك آسيب پذيري به طور عمومي افشاء شده است. بحراني ترين آسيب پذيري، MS14-029، كه مطمئنا ويندوز XP را تحت تاثير قرار مي دهد، در حال سوء استفاده شدن است اما براي نسخه XP آن اصلاحيه اي منتشر نشده است.

  • MS14-029: به روز رساني امنيتي براي IE. بحراني ترين آسيب پذيري در اصلاحيه هاي امروز مايكروسافت مي باشد. تمامي نسخه هاي IE بر روي تمامي نسخه هاي ويندوز نسبت به دو آسيب پذيري تخريب حافظه آسيب پذيري مي باشند كه مي تواند منجر به اجراي كد از راه دور شود.
  • MS14-022: تمامي نسخه هاي SharePoint Server از جمله نسخه 2007، 2010 و 2013، هم چنين Office Web Apps، SharePoint Designer و SharePoint Server 2013 Client Components SDK نسبت به يك آسيب پذيري اجراي كد از راه دور آسيب پذيري مي باشند. آسيب پذيري اسكريپت بين سايتي تنها SharePoint Server 2013، Office Web Apps 2013 و SharePoint Server 2013 Client Components SDK را تحت تاثير قرار مي دهد. يك آسيب پذيري مهم اجراي كد از راه دور تنها Office Web Apps 2010 را تحت تاثير قرار داده است.
  • MS14-024: آسيب پذيري در Microsoft Common Control مي تواند اجازه دور زدن ويژگي هاي امنيتي را بدهد. يك آسيب پذيري در كتابخانه كنترل هاي رايج MSCOMCTL مي تواند به يك وب سايت مخرب اجازه دهد تا ASLR را دور زند. اين آسيب پذيري در تمامي نسخه هاي آفيس وجود دارد و احتمال دارد كه از طريق IE نيز بتواند مورد سوء استفاده واقع شود. توجه: آفيس 2003 تحت تاثير اين آسيب پذيري قرار دارد اما شركت مايكروسافت اصلاحيه اي براي آن منتشر نكرده است.
  • MS14-023: آسيب پذيري ها در مايكروسافت آفيس مي تواند منجر به اجراي كد از راه دور شود.
  • MS14-025: آسيب پذيري ها در Group Policy Preferences مي تواند منجر به افزايش سطح دسترسي شود.
  • MS14-026: آسيب پذيري در چارچوب كاري .NET مي تواند اجازه افزايش سطح دسترسي را بدهد.
  • MS14-027: تمامي نسخه هاي ويندوز داراي آسيب پذيري افزايش سطح دسترسي مي باشند. يك مهاجم مي تواند كدي را در LocalSystem اجرا نمايد.
  • MS14-028: آسيب پذيري در Windows Shell Handler مي تواند اجازه افزايش سطح دسترسي را بدهد. نسخه هاي سرور ويندوز نسبت به دو آسيب پذيري انكار سرويس در مسيري كه ويندوز بسته هاي iSCSI را مديريت مي كند، آسيب پذير هستند.
برچسب‌ها

انتشار به روز رساني هاي ادوب براي آكروبات، Reader، فلش و Illustrator

تاریخ ایجاد

شماره: IRCNE2014052189
تاريخ:24/02/93

شركت ادوب به منظور برطرف كردن تعداد زيادي آسيب پذيري در محصولات خود يك مجموعه به روز رساني هاي جدي را منتشر كرد. تمامي محصولات به روز شده حداقل يك آسيب پذيري بحراني دارند.
به روز رساني هاي ادوب آكروبات و Reader، 11 آسيب پذيري را در محصولات ادوب مربوط به سيستم عامل هاي ويندوز و مكينتاش برطرف مي كند. به روز رساني فلش پلير پنج آسيب پذيري را در تمامي نسخه هاي اين محصول از جمله ويندوز، مكينتاش، لينوكس و نسخه هاي تعبيه شده در كروم و IE برطرف مي نمايد و به روز رساني Illustrator يك آُسيب پذيري را در نسخه ويندوز و مكينتاش اين محصول اصلاح مي كند.

برچسب‌ها

Microsoft patches Office, SharePoint and Windows, leaves XP behind

تاریخ ایجاد

Number:IRCNE2014052190
Date: 2014-05-14

According to “zdnet”, Microsoft issued eight security updates today addressing a total of 14 vulnerabilities in Windows, Office and SharePoint Server. Three are already being exploited in the wild.
This is the first Patch Tuesday since the end of support for Windows XP and Office 2003. Even though Microsoft provided an update one week ago for all Windows versions, including Windows XP, this time they followed through on policy and did not release updates for Windows XP even though one of the updates patched today is critical and likely affects Windows XP.
Less well-known is that Microsoft Office 2003 also exited its support period in April. There are two updates to Microsoft Office, but none for Office 2003 which appears to be affected by at least one of the non-critical vulnerabilities fixed in the updates to later versions.
Even less well-known is that Microsoft SharePoint Portal Server 2003 also entered its end of support period last month. Three critical vulnerabilities in SharePoint Server versions 2007, 2010 and 2013, Office Web Apps, SharePoint Designer and SharePoint Server 2013 Client Components SDK were patched today, but no patches were issued for the 2003 product.
Three of the vulnerabilities below disclosed today are being exploited in the wild. A fourth had already been publicly disclosed. The most severe, MS14-029, almost certainly affects Windows XP, is being exploited in the wild, and is not patched on Windows XP.

  • MS14-029: Security Update for Internet Explorer (2962482) — This is the most critical of today's critical updates. All supported versions of Internet Explorer on all supported versions of Windows (this no longer includes Windows XP) are vulnerable to two memory corruption vulnerabilities which could result in remote code execution.
  • MS14-022: — All supported versions of SharePoint Server, including 2007, 2010 and 2013, as well as Office Web Apps, SharePoint Designer and SharePoint Server 2013 Client Components SDK are vulnerable to a critical remote code execution vulnerability. A second cross-site scripting (XSS) vulnerability affects only SharePoint Server 2013, Office Web Apps 2013 and the SharePoint Server 2013 Client Components SDK. A final critical remote code execution vulnerability ("Web Applications Page Content Vulnerability") affects only Office Web Apps 2010.
  • MS14-024: Vulnerability in a Microsoft Common Control Could Allow Security Feature Bypass (2961033) — A vulnerability in the MSCOMCTL common controls library could allow a malicious web site to bypass ASLR (Address Space Layout Randomization). The library comes with Microsoft Office and all shipping versions are listed as vulnerable, but it is likely to be exploited through Internet Explorer. Note: Office 2003 may well be vulnerable to this bug, but it is not listed as being updated.
  • MS14-023: Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2961037).
  • MS14-025: Vulnerability in Group Policy Preferences Could Allow Elevation of Privilege (2962486).
  • MS14-026: Vulnerability in .NET Framework Could Allow Elevation of Privilege (2958732).
  • MS14-027: — All versions of Windows are vulnerable to an elevation of privilege vulnerability when the Windows Shell improperly handles file associations. A successful attacker could run code in the LocalSystem context.
  • MS14-028: Vulnerability in Windows Shell Handler Could Allow Elevation of Privilege (2962488) — Server versions of Windows are vulnerable to two denial of service vulnerabilities in the way Windows handles iSCSI packets.
برچسب‌ها

Adobe Patches Acrobat, Reader, Flash and Illustrator

تاریخ ایجاد

Number:IRCNE2014052189
Date: 2014-05-14

According to “zdnet”, Adobe has issued a series of updates to address a large number of vulnerabilities in their products. All updated products have at least one critical vulnerability.
The update to Adobe Acrobat and Reader fixes 11 vulnerabilities in the Windows and Mac products. The update to Flash Player fixes five vulnerabilities in all versions of the product: Windows, Mac and Linux, including the versions embedded in Google Chrome and Internet Explorer. The Illustrator update addresses a single vulnerability in the Windows and Mac products.
Windows and Mac Acrobat and Reader users can get updates with the Help-Check for Updates option. Flash users can get their updates by downloading them from Adobe, but if they use a browser which has the update included in their browser.These updates should be forthcoming from Google and Microsoft.

برچسب‌ها

سه برابر شدن آلودگي هاي بدافزاري در اواخر سال 2013

تاریخ ایجاد

شماره: IRCNE2014052188
تاريخ:21 /02/93

بنا به يافته هاي منتشر شده در آخرين گزارش امنيتي شركت مايكروسافت، اواخر سال 2013 تعداد رايانه هاي در حال اجراي ويندوز كه به نرم افزارهاي مخرب آلوده شده اند سه برابر افزايش يافته است.
بنا به اين گزارش، در سه ماهه سوم سال 2013 از هر 1000 رايانه به طور متوسط 5.8 رايانه به بدافزار آلوده شده است اما اين تعداد در سه ماهه چهارم 17 رايانه از هر 1000 رايانه بوده است.
Tim Rains، مدير بخش Trustworthy Computing مايكروسافت اين افزايش آلودگي به بدافزارها را به "Rotbrow" نسبت مي دهد. Rotbrow در دسته نرم افزارهاي مخرب دسته بندي نمي شود بلكه به عنوان"dropper" شناخته مي شود كه مي تواند نرم افزارهاي ديگر را بر روي سيستم دانلود كند. اين برنامه مي تواند توسعه دهنده هاي مخرب مرورگر را نيز دانلود نمايد. مايكروسافت نسبت به اين عملكرد Rotbrow به شركت هاي امنيتي هشدار مي دهد كه اين برنامه را مسدود نمايند.
شركت مايكروسافت اواخر ماه دسامبر سيستم تشخيص Rotbrow را به ابزار Malicious Software Removal خود اضافه كرده است.
هم چنين در اين گزارش آمده است كه تعداد آسيب پذيري ها در محصولات مايكروسافت كه ميتوانند از راه دور مورد سوء استفاده قرار بگيرند در فواصل سال 2010 تا 2013 حدود 70 درصد كاهش يافته است.

برچسب‌ها

Malware infections tripled in late 2013, Microsoft finds

تاریخ ایجاد

Number:IRCNE2014052188
Date: 2014-05-11

According to “computerworld”, a three-fold increase in Microsoft Windows computers infected with malicious software in late 2013 came from an application that was for some time classified as harmless by security companies.
The finding comes as part of Microsoft's latest biannual Security Intelligence Report (SIR), released on Wednesday, which studies security issues encountered by more than 800 million computers using its security tools.
In the third quarter of 2013, an average of 5.8 Windows computers out of every 1,000 were infected with malware, said Tim Rains, director of Microsoft's Trustworthy Computing division, which tracks security trends targeting the company's widely used products. That jumped to about 17 computers per 1,000 for the last quarter of the year.
Rains attributed the rise to malware called "Rotbrow."
For some time, computer security companies didn't classify Rotbrow as malicious software. Rotbrow is known as a "dropper," with capabilities to download other software on a computer.
But then Rotbrow started downloading malicious browser extensions. Microsoft noticed the change and alerted other security companies, which then began blocking it.
Microsoft added detection for Rotbrow in its Malicious Software Removal Tool (MSRT) last December after it raised suspicion.
The report also said the number of vulnerabilities in Microsoft products that can be remotely exploited has fallen by 70 percent between 2010 and 2013.
The latest report does not include data on the zero-day vulnerability in Internet Explorer that Microsoft released an emergency patch for on Monday. The flaw, which affects IE 6 through IE 11, could allow attackers to execute code remotely on a compromised computer if the user views an infected web page using the browser.

برچسب‌ها