Adobe to release Acrobat, Reader update Tuesday

تاریخ ایجاد

Number:IRCNE2014052185
Date: 2014-05-10

According to “zdnet”, Adobe has announced that next Tuesday, May 13, they will release updates to Adobe Acrobat and Reader for Windows and Mac to address at least one critical vulnerability.
The affected versions are Adobe Reader XI and Acrobat XI (11.0.06) and earlier 11.x versions for Windows and Macintosh and Adobe Reader X (10.1.9) and Acrobat X and earlier 10.x versions for Windows and Macintosh.
No further details were provided, but the vulnerability or vulnerabilities are rated priority 1, which is Adobe's most severe.

برچسب‌ها

اصلاح يك آسيب پذيري امنيتي در Dropbox

تاریخ ایجاد

شماره: IRCNE2014052184
تاريخ:16/02/93

يك آسيب پذيري امنيتي در Dropbox اصلاح شده است. اين آسيب پذيري به اشتراك گذاري لينك هاي كاربر به فايل ها مربوط مي شود.
اين شركت ذخيره سازي ابر در پستي اعلام كرد كه اين ضعف مبتني بر سرآيندهاي ارجاع مي تواند براي افشاي اطلاعات مورد سوء استفاده قرار بگيرد. سرآيند ارجاع پروتكلي است كه به يك سايت اجازه مي دهد تا جايي كه شما از آن در حال جستجوي وب هستيد را ياد بگيرد و اين ويژگي به سايت ها اجازه مي دهد تا ترافيك منابع را بشناسند كه آيا شما از طريق يك موتور جستجو، بوك مارك يا وب سايت هاي ديگر، سايتي را مشاهده كرده ايد. با اين حال، طي مراحل زير اين ويژگي مي تواند از طريق Dropbox براي سرقت داده ها مورد سوء استفاده قرار بگيرد:

  • كاربران Dropbox يك لينك به سندي را به اشتراك مي گذارد. اين لينك حاوي يك ابر پيوند به يك سايت ثالث مي باشد.
  • كاربر يا دريافت كننده مجاز لينك بر روي ابر پيوند در سند كليك مي كند.
  • سرآيند ارجاع، لينك اشتراك گذاري اصلي به وب سايت ثالث را فاش مي كند.
  • كسي كه به اين سرآيند دسترسي دارد مانند وب مستر وب سايت ثالث، مي تواند به لينك سند به اشتراك گذارده شده دسترسي يابد.

بنا به گزارشات تاكنون سرقت اطلاعاتي كه بواسطه اين رخنه اتفاق افتاده باشد گزارش نشده است.
نيازي نيست كاربران اقدامات خاصي انجام دهند و Dropbox اعلام كرد كه براي لينك هاي به اشتراك گذارده شده قبلي به سندها، دسترسي ها كاملا غيرفعال شده است.
Dropbox كاربران Business كه گزينه اي براي محدود نمودن دسترسي به لينك هاي افراد دارند، تحت تاثير اين آسيب پذيري قرار ندارد.

برچسب‌ها

انتشار اصلاحيه مايكروسافت براي رخنه HeartBleed

تاریخ ایجاد

شماره: IRCNE2014052183
تاريخ: 16/02/93

شركت مايكروسافت اعلام كرد كه يك به روز رساني براي Juniper Networks Windows In-Box Junos Pulse VPN منتشر شده است.
كلاينت Juniper Networks Windows In-Box Junos Pulse VPN يك كلاينت VPN مربوط به شركت ديگري است كه همراه با ويندوز 8.1 منتشر شد. اين كلاينت نسبت به رخنه heartbleed آسيب پذير بوده است.
اين برنامه همراه با هر دو نسخه 32 بيتي و 64 بيتي از ويندوز 8.1 و هم چنين با ويندوز RT 8.1 منتشر شد. تمامي اين نسخه ها تحت تاثير اين آسيب پذيري قرار دارند و به روز رساني شركت مايكروسافت براي تمامي آن ها در دسترس مي باشد.
علاوه بر سيستم به روز رساني ويندوز، اين به روز رساني ها را مي توان از KB2962140 دانلود كرد.

برچسب‌ها

Dropbox patches shared links security flaw

تاریخ ایجاد

Number:IRCNE2014052184
Date: 2014-05-06

According to “zdnet”, Dropbox has fixed a security vulnerability based on the sharing of user links to files in order to stop third parties from accessing data without consent.
The cloud storage company revealed in a blog post that a weakness based on referer headers could be exploited to expose information. A referer header is a protocol that lets a site learn where you've come from when you are browsing the Web, and the feature allows websites to understand traffic sources — whether you visit a site from a search engine, bookmark, or another website. However, in the following scene, this feature could be exploited via Dropbox to steal data:
A Dropbox user shares a link to a document that contains a hyperlink to a third-party website.
The user, or an authorized recipient of the link, clicks on a hyperlink in the document.
The referer header discloses the original shared link to the third-party website.
Someone with access to that header, such as the webmaster of the third-party website, could then access the link to the shared document.
Dropbox says no data theft due to the flaw has been reported.
Users do not need to take any further action, and Dropbox says that for previously shared links to documents, access has been disabled entirely "until further notice."
Dropbox for Business users, who have the option of restricting shared link access to people in Dropbox for Business teams, are not affected by the flaw.

برچسب‌ها

Microsoft patches Heartbleed in Windows 8.1 VPN client

تاریخ ایجاد

Number:IRCNE2014052183
Date: 2014-05-06

According to “zdnet”, Microsoft has announced the availability of an update for Juniper Networks Windows In-Box Junos Pulse VPN client.
The Juniper Windows In-Box Junos Pulse VPN client is a third party VPN client that shipped with Windows 8.1. As announced in a Juniper disclosure, it is vulnerable to Heartbleed.
The program shipped with both 32-bit and 64-bit versions of Windows 8.1, as well as Windows RT 8.1. All versions are affected and updates are available for all.
In addition to Windows Update, the updates may be downloaded from Knowledge Base article KB2962140.

برچسب‌ها

انتشار بدافزار اندرويد از طريق پيام متني

تاریخ ایجاد

شماره: IRCNE2014052182
تاريخ:15 /02/93

با توجه به گزارش هاي شركت امنيتي Eset، يك قطعه بدافزار اندرويدي از فهرست تماس هاي كاربران سوء استفاده مي كند تا دستگاه هاي ديگر را آلوده نمايد.
محقق بدافزار اين شركت، Robert Lipovsky نوشت: اين بدافزار كه "Android/Samsapo.A" ناميده شده است مي تواند فايل هاي خرابكار ديگري را بر روي گوشي كاربر دانلود نمايد، اطلاعات شخصي مانند پيام هاي متني را از روي دستگاه به سرقت ببرد و تماس هاي تلفني را مسدود كند. اين بدافزار داده ها را به دامنه اي كه هفته گذشته ثبت شده است ارسال مي كند.
بدافزار Samsapo از طريق ارسال پيام هاي متني از يك دستگاه آلوده به دستگاه هاي ديگري كه در فهرست تماس هاي قرباين قرار دارند، منتشر مي شود. مشخصه اين بدافزار كرم مانند توسط برنامه هاي خرابكار ديگر تلفن همراه استفاده شده است.
در پيام متني ارسال شده براي قربانيان به زبان روسي آمده است كه : "اين عكس شماست؟". اين پيام لينكي به يك بسته برنامه AndroidA دارد كه حاوي يك نسخه از بدافزار Samsapo مي باشد.
شركت اندرويد به كاربران خود هشدار مي دهد كه برنامه هاي كاربردي را تنها از منابع شماخته شده دانلود نماييد و مراقب منابع نامعتبر باشيد. شركت گوگل فروشگاه Play Store خود را به منظور يافتن برنامه هاي مخرب اسكن مي كند تا احتمال آلودگي كاربر با يك برنامه مخرب كاهش يابد.
به طور كلي متخصصان امنيت به كاربران پيشنهاد مي دهند كه برنامه هاي اندرويد را از وب سايت هاي ثالث و متفرقه دانلود نكنند.زيرا ممكن است حتي برنامه هيا به ظاهر معتبر حاوي بدافزار باشند. بنابراين بايد با برنامه هاييي كه مجوزهايي مانند خواندن و نوشتن پيام هاي متني را مي خواهند، با احتياط برخورد شود.

برچسب‌ها

هك شدن برخي از حساب هاي كاربري فيس بوك

تاریخ ایجاد

شماره: IRCNE2014052181
تاريخ:15 /02/93

بنا به گزارش شركت سايمانتك، يك حمله موفقيت آميز عليه كاربران فيس بوك مشاهده شده است. اين حمله بر روي كاربراني صورت گرفته است كه تصور ميكردند مي توانند به حساب كاربري دوستان خود وارد شوند.
سرآغاز حمله از آن جايي است كه بر روي فيس بوك ويدئويي قرار داده شده كه ادعا مي كند، ابزاري را براي بدست آوردن اعتبارنامه هاي ورودي حساب كاربري دوستان پيشنهاد مي دهد. در واقع با اين روش تنها حساب كاربري افرادي كه قصد دارند به حساب دوستان خود وارد شوند، هك مي شود.
اين ويدئو قرباني بالقوه را به سندي بر روي Google Drive هدايت مي كند كه حاوي يك قطعه كد جاوا اسكريپت است. با اجراي اين كد، كاربران به گونه اي راهنمايي مي شوند كه كدي را در پنجره كنسول مرورگر خود درج مي كنند كه در آينده اجرا مي شود.
اگر كاربران اين مراحل را طي كنند، حساب كاربري فيس بوك آن ها ارتباط ربايي مي شود و براي“like” كردن صفحات ديگر استفاده مي شود.
اين نوع حملات با نام "self cross-site scripting" شناخته مي شوند. در اين نوع حمله، كاربر به گونه اي فريب مي خورد كه خودش كد مخرب را اجرا مي كند.
شركت فيس بوك نسبت به شيوع اين نوع حملات هشدار داد و توصيه كرد كه پنجره كنسول مرورگر را غيرفعال نماييد. شبكه هاي اجتماعي به افراد اجازه مي دهند تا كنسول مرورگر را فعال كنند.
كل ايده اي كه به شما مي گويد مي توانيد با اجراي قطعه كدي، حساب كاربري دوستان خود را هك كنيد، بايد به اندازه كافي هشداردهنده باشد كه اين يك كلاهبرداري است.

برچسب‌ها

Worm-like Android malware spreads via text messages

تاریخ ایجاد

Number:IRCNE2014052182
Date: 2014-05-05

According to “computerworld”, a piece of malware targeting Russian-speaking Android users abuses a person's contact list to try and infect other devices, according to security vendor Eset.
The malware, call "Android/Samsapo.A" can download other malicious files to a phone, steal personal information from a device such as text messages and block phone calls, wrote Robert Lipovsky, an Eset malware researcher. The malware uploads data to a domain that was registered about a week ago.
Samsapo spreads by sending text messages from an infected device to other people in the victim's contact list, a worm-like characteristic that has been used by other mobile malware programs.
The text message says "Is this your photo?" in Russian and has a link to an AndroidA application package (.APK). A file containing a copy of Samsapo.
Android will warn users when downloading applications from unknown sources. Google scans its Play store for malicious applications, which reduces the chance a user will download a malicious one.
Security experts generally recommend not downloading Android applications from third-party websites, as even legitimate looking applications may have been maliciously modified. Also, applications that ask for permissions such as reading and writing text messages should be viewed with caution.

برچسب‌ها

Facebook users duped by offer for bogus hacking tool

تاریخ ایجاد

Number:IRCNE2014052181
Date: 2014-05-05

According to “computerworld”, Symantec has seen another round of a ham-fisted but surprisingly successful attack that targets Facebook users hoping to break into their friends' accounts.
The seed of the scam is a video on Facebook that claims to offer a tool for obtaining login credentials for friends' accounts. Instead, it hacks the person's own account, said Satnam Narang, security response manager for Symantec, in a blog post.
The video directs potential victims to a document on Google Drive that contains a piece of JavaScript code. Users are instructed to paste the code in their browser's console window -- a feature used by developers -- and execute it.
If they do, their Facebook account is hijacked and used to "like" other pages and follow lists, which drives up the illusion of popularity of those pages.
The type of attack is known as "self cross-site scripting," where the user is tricked into running the malicious code themselves rather than finding it on a hacked website.
Facebook has warned against the type of attack and advised that it "gently disables" browser console windows. The social network allows people to re-enable the console.
The whole idea that you can run a piece of code to hack friends' accounts should be enough to alert people that it's a scam, Narang wrote.

برچسب‌ها

كاربران ويندوز XP غافلگير شدند

تاریخ ایجاد

شماره: IRCNE2014052180
تاريخ: 13/2/93

مايكروسافت يك به‌روز رساني اورژانسي براي IE عرضه كرد تا حفره‌اي را كه هكرها در حال سوء استفاده از آن هستند مسدود نمايد.
اما در يك حركت غير منتظره، مايكروسافت به سيستم‌هاي XP نيز اجازه داده است كه علي رغم متوقف شدن پشتيباني اين سيستم عامل از روز 8 آوريل، اين به‌روز رساني را دريافت نمايند.
در حقيقت مهمتر از خود اين به روز رساني امنيتي، تصميم مايكروسافت براي حمايت از كاربران XP بود.
البته مايكروسافت در بلاگ خود نوشت كه اين حركت يك استثناء بوده است و به هيچ عنوان قانون آتي اين شركت نخواهد بود.
ويندوز XP از حدود سه هفته پيش از فهرست محصولات داراي پشتيباني مايكروسافت خارج شده است.
MS13-021 تنها همين آسيب‌پذيري را در IE6، IE7، IE8، IE9، IE10 و IE11 و در تمامي نسخه‌هاي پشتيباني شده ويندوز از جمله ويندوز XP برطرف مي‌كند. اين نقص امنيتي براي تمامي نسخه‌هاي كلاينت ويندوز شامل XP، ويستا، 7، 8 و 8.2 در رده امنيتي حياتي و براي نسخه‌هاي سرور اين سيستم عامل در رده امنيتي متوسط دسته بندي شده است.
اين آسيب‌پذيري حياتي نخستين بار دو هفته پيش توسط FireEye به مايكروسافت گزارش شده بود.
اين اصلاحيه از طريق سرويس هاي به روز رساني مايكروسافت و به روز رساني ويندوز و نيز WSUS قابل دريافت مي باشد.

برچسب‌ها