Android trojan app targets Facebook users

تاریخ ایجاد

Number:IRCNE2014042169
Date: 2014-04-20

According to “computerworld”, cybercriminals have started using a sophisticated Android Trojan app designed for e-banking fraud to target Facebook users, possibly in an attempt to bypass the two-factor authentication protection on the social network.
Security researchers from antivirus vendor ESET have identified a new variant of a computer banking Trojan called Qadars that injects rogue JavaScript code into Facebook pages when opened in a browser from an infected system. The injected code generates a message instructing users to download and install Android malware that can steal authentication codes sent to their phones via SMS.
These man-in-the-browser attacks are known as webinjects and have long been used by computer Trojans to display rogue Web forms on online banking websites with the goal of collecting log-in credentials and other sensitive financial information from users.
Webinjects are also commonly used to display messages that instruct users to download and install malicious applications on their mobile phones by presenting them as security apps required by financial institutions.
In February security researchers from RSA, the security division of EMC, reported that the source code for an advanced Android Trojan called iBanking was released on an underground forum and warned that this development will allow more cybercriminals to incorporate this mobile threat in their future operations.
It's possible that the attackers are using iBanking to steal security codes sent via SMS by Facebook's legitimate two-factor authentication system.
However, it's also possible that attackers have chosen to use webinjects on Facebook because it's an efficient way to distribute the malware to a lot of users without worrying which particular banking sites they regularly interact with.

برچسب‌ها

Oracle identifies products affected by Heartbleed, but work remains on fixes

تاریخ ایجاد

Number:IRCNE2014042168
Date: 2014-04-20

According to “zdnet”, Oracle issued a comprehensive list of its software that may or may not be affected by the OpenSSL (secure sockets layer) vulnerability known as Heartbleed, while warning that no fixes are yet available for some likely affected products.
The list includes well over 100 products that appear to be in the clear, either because they never used the version of OpenSSL reported to be vulnerable to Heartbleed, or because they don't use OpenSSL at all.
However, Oracle is still investigating whether another roughly 20 products, including MySQL Connector/C++, Oracle SOA Suite and Nimbula Director, are vulnerable.
Oracle determined that seven products are vulnerable and is offering fixes. These include Communications Operation Monitor, MySQL Enterprise Monitor, MySQL Enterprise Server 5.6, Oracle Communications Session Monitor, Oracle Linux 6, Oracle Mobile Security Suite and some Solaris 11.2 implementations.
Another 14 products are likely to be vulnerable, but Oracle doesn't have fixes for them yet, according to the post. These include BlueKai, Java ME and MySQL Workbench.

برچسب‌ها

Microsoft corrects Windows XP/Security Essentials bug

تاریخ ایجاد

Number:IRCNE2014042167
Date: 2014-04-18

According to “zdnet”, Microsoft has issued a new antimalware engine and signatures to correct a bug which made systems running Microsoft Security Essentials, Forefront Client Security, Forefront Endpoint Protection, Windows Intune Endpoint Protection, and System Center Endpoint Protection unusable.
The bug, as described in this Microsoft support forum post, displayed the error "MsMpEng.exe application error. The instruction at "0x5a4d684d" referenced memory at "0x00000000" The memory could not be read" and proceeded very slowly or not at all.
The buggy update was shipped on April 15 and corrected later with a signature update which, Microsoft says, fixed the problem automatically. Users who have applied workarounds like disabling security features can re-enable the features after applying the signature update.

برچسب‌ها

Oracle issues critical patch update: 104 security fixes

تاریخ ایجاد

Number:IRCNE2014042166
Date: 2014-04-18

According to “zdnet”, Oracle has released a swathe of security updates culminating in a massive 104 new security fixes for products including Java, Fusion Middleware, and MySQL.
The California-based firm's latest critical patch update (CPU) includes 37 Java SE vulnerabilities, four of which were deemed critical after receiving a CVSS Base Score of 10. Out of these security flaws, 29 affected client-only deployments, while six affected both client and server deployments of Java. One affects the Javadoc tool and one affects unpack200. CVE-2014-2398 can be exploited remotely and so updates should be installed in order to keep your system safe.
The CPU also provides 20 Fusion Middleware vulnerability fixes. The highest CVSS Base Score for these Fusion Middleware vulnerabilities is 7.5, which is fairly severe in Oracle's measurements. Each one can be exploited using HTTP, and 13 can be exploited remotely without authorization.
MySQL version 5.5 and 5.6 have received patch updates, and only one, CVE-2014-2431, is exploitable remotely. However, there are 14 security vulnerabilities in total for this software.
Two fixes were issued for Oracle's flagship software, the Oracle Database, and both security flaws would need credentials before systems could be exploited remotely.
Other product lines affected by the latest CPU include Hyperion, Supply Chain Product Suite, PeopleSoft Enterprise, Sun Systems Products Suite and Oracle Linux and Virtualization. Due to the severity of this update, it is recommended that you apply the patch immediately.
The next CPU date is 15 July this year.

برچسب‌ها

برطرف شدن مشكل Windows XP/Security Essentials

تاریخ ایجاد

شماره: IRCNE2014042167
تاريخ:29 /01/93

شركت مايكروسافت، يك موتور ضد بدافزار و امضاهاي جديدي را منتشر كرد تا مشكلي را در سيستم هايي كه از Microsoft Security Essentials، Forefront Client Security،Forefront Endpoint Protection، Windows Intune Endpoint Protection، System Center Endpoint Protection استفاده مي كنند برطرف نمايد.
اين مشكل كه در فروم پشتيباني مايكروسافت آن را توصيف كرده اند، خطايي را با عنوان " خطاي برنامه MsMpEng.exe. دستور "0x5a4d684d" به حافظه"0x00000000" رجوع كرد. حافظه خوانده نشد." نشان مي دهد.
به روز رساني مرتبط با اين خطا در 15 آوريل منتشر شده است و شركت مايكروسافت اعلام كرد كه اين مشكل به طور خودكار برطرف مي شود. كاربراني كه اقداماتي از قبيل غيرفعال كردن ويژگي هاي امنيتي را انجام داده اند مي توانند پس از اعمال به روز رساني امضاها اين ويژگي ها را فعال نمايند.

برچسب‌ها

انتشار به روز رساني هاي اوراكل

تاریخ ایجاد

شماره: IRCNE2014042166
تاريخ:29 /01/93

شركت اوراكل اصلاحيه هاي امنيتي را براي محصولات خود شامل جاوا، ميان افزار Fusion و MySQL منتشر كرد. در اين اصلاحيه ها 104 برطرف كننده امنيتي وجود دارد.
آخرين به روز رساني هاي حياتي اين شركت شامل 37 آسيب پذيري در Java SE مي باشد كه چهار آسيب پذيري بر اساس رتيه بندي CVSS در رده امنيتي بحراني قرار دارد. در اين ميان 29 حفره امنيتي، تنها ارتقاء دهنده كلاينت را تحت تاثير قرار مي دهد در حالي كه شش حفره هر دو ارتقاء دهنده سرور و كلاينت را تحت تاثير قرار مي دهد. يك حفره مربوط به ابزار Javadoc و يك حفره مربوط به unpack200مي باشد. CVE-2014-2398 مي تواند از راه دور مورد سوء استفاده قرار بگيرد و بنابراين اين به روز رساني ها بايد به م نظور امن نگه داشتن سيستم ها نصب شوند.
در اين به روز رساني ها 20 آسيب پذيري در ميان افزار Fusion برطرف شده است. هر يك از اين آسيب پذيري ها مي تواند با استفاده از HTTP مورد سوء استفاده قرار بگيرد و 13 آسيب پذيري مي توانند از راه دور و بدون تاييد هويت مورد سوء استفاده قرار بگيرند.
MySQL نسخه 5.5 و 5.6 نيز اصلاحيه هايي را دريافت كرده است كه مي تواند از راه دور مورد سوء استفاده قرار بگيرد. با اين حال در مجموع 14 آسيب پذيري امنيتي در اين نرم افزار وجود دارد.
دو برطرف كننده براي نرم افزار flagship اوراكل منتشر شده است. ساير محصولاتي كه در آخرين به روز رساني CPU اصلاحيه دريافت كرده اند عبارتند از : Hyperion، Supply Chain Product Suite، PeopleSoft Enterprise، Sun Systems Products Suite، Oracle Linux، Virtualization. با توجه به اهميت اين به روز رساني ها، به كاربران توصيه مي شود تا در اسرع وقت اصلاحيه ها را اعمال نمايند.
به روز رساني هاي بعدي اوراكل در 15 ژوئيه منتشر خواهد شد.

برچسب‌ها

انتشار اولين اصلاحيه Heartbleed براي محصولات VMWare

تاریخ ایجاد

شماره: IRCNE2014042165
تاريخ:27 /01/93

شركت VMWare يك راهنمايي امنيتي (VMSA-2014-0004) را منتشر كرد كه در آن فهرستي از ممحصولات آسيب پذير اين شركت نسبت به رخنه HeartBleed آورده شده است. هم چنين اين راهنمايي امنيتي اعلام كرد كه يك اصلاحيه منتشر شده است.
فهرست محصولات آسيب پذير اين شركت عبارتند از: vCenter Server، ESXi، VMware Fusion، NSX-MH، NSX-V، NVP، Horizon Mirage Edge Gateway، Horizon View Feature Pack، Horizon View Client، Horizon Workspace Server، Horizon Workspace Client، Horizon Workspace for Macintosh، Horizon Workspace for Windows، OVF Tool، vCloud Networking and Security و vCloud Automation Center (vCAC). در ميان اين محصولات تنها Horizon Workspace Server اصلاح شده است.
به كاربران Horizon Workspace Server نسخه 1.0 توصيه مي شود تا اين سرور را به نسخه 1.5 ارتقاء دهند و اصلاحيه هاي horizon-nginx-rpm-1.5.0.0-1736237.x86_64 را اعمال نمايند. كاربران نسخه 1.5 اين سرور نيز بايد اصلاحيه هاي مشابه را اعمال نمايند. اما كاربران نسخه 1.8 بايد اصلاحيه horizon-nginx-rpm-1.8.1.1810-1736201.x86_64 را نصب كنند.

برچسب‌ها

اصلاح يك آسيب پذيري در Adobe Reader

تاریخ ایجاد

شماره: IRCNE2014042164
تاريخ:27 /01/93

نسخه جديد Adobe Reader براي اندرويد در روز دهم آوريل منتشر شد. در اين نسخه يك آسيب پذيري امنيتي برطرف شده است.
بخش "What's New" از صفحه Adobe Reader بر روي گوگل پلي براي نسخه 11.2.0، چندين ويژگي جديد را فهرست كرده است اما نشاني از به روز رساني هاي امنيتي نيست.
روز سيزدهم آوريل، شركت امنيتي هلندي Securify روي فهرستFull-Disclosure ، يك راهنمايي امنيتي را براي آسيب پذيري موجود در Adobe Reader براي اندرويد نسخه 11.1.3 منتشر كرد. در اين راهنمايي امنيتي ذكر شده است كه اين آسيب پذيري در نسخه 11.2.0 برطرف شده است. اين شركت هم چنين يك راهنمايي امنيتي را بر روي وب سايت خود منتشر كرد.
نسخه آسيب پذير Reader، چندين واسط جاوا اسكريپت ناامن را افشاء مي كند. استفاده از اين آسيب پذيري در يك فايل PDF مخرب مي تواند منجر به اجراي كد جاواي دلخواه شود. اين كد در sandbox برنامه ها براي Reader اجرا مي شود درنتيجه اسنادي كه از طريق Reader در دسترس هستند، در معرض خطر قرار دارند. اين كد حمله مي تواندفايل هاي جديد را ايجاد نمايد اما خارج از محيط sandbox امكان آسيب رساندن وجود ندارد. شركت ادوب روز گذشته يك راهنمايي امنيتي(APSB14-12) را براي اين آسيب پذيري منتشر كرده است

برچسب‌ها

اصلاحيه گوگل براي مجوزهاي تغيير آيكون برنامه هاي اندرويد

تاریخ ایجاد

شماره: IRCNE2014042163
تاريخ:27 /01/93

با توجه به شركت امنيتي FireEye ،شركت گوگل اصلاحيه اي را براي يك حمله كه مي تواند باعث شود تا يك كاربر اندرويدي به سمت يك سايت سرقت هويت هدايت شود، منتشر كرد.
اخيرا شركت FireEye يك برنامه كاربردي مخرب اندرويد را كشف كرده است كه مي تواند آيكون برنامه هاي كاربردي ديگر را تغيير دهد درنتيجه زماني كه اين برنامه ها راه اندازي و اجرا شوند، كاربر را به سمت يك سايت سرقت هويت هدايت مي كند.
اين بدافزار از يك مجموعه مجوزهاي شناخته شده با عنوان زير سوء استفاده مي كند:

"com.android.launcher.permission.READ_SETTINGS"
and
"com.android.launcher.permission.WRITE_SETTINGS" .

سه محقق امنيتي Hui Xue، Yulong Zhang و Tao Wei اظهار داشتند، اين مجوزها به برنامه كاربردي اجازه مي دهد تا پيكربندي تنظيمات Android's Launcher را از جمله آيكون برنامه ها را تغيير دهد.
آن ها گفتند اين دو مجوز با عنوان "عادي" دسته بندي شده اند. به كاربران اندرويد درباره اعطاي اين مجوزها به برنامه هايي كه نصب مي كنند، هشدار داده نمي شود. اما با استفاده از اين مجوزهاي عادي، يك برنامه مخرب مي تواند آيكون برنامه هاي معتبر را با نوع تقلبي آن جايگزين كند و در نتيجه كاربر را به سمت برنامه ها و وب سايت هاي خرابكار هدايت نمايد.
محققان شركت FireEyeيك كد اثبات حمله را براي تبلت Nexus 7 در حال اجراي اندرويد 4.2.2 طراحي كردند تا نشان دهند اين تغيير آيكون چگونه كاربر را به سمت سايت هاي ديگر هدايت مي كند. فروشگاه گوگل پلي كه برنامه هاي كاربردي را براي مسائل امنيتي بررسي مي كند، مانع از آپلود برنامه هاي FireEye به اين فروشگاه نشد.
يكي از تهديدات اين حمله آن است كه مهاجمان مي توانند آيكون برنامه هاي بانكداري آنلاين را تغيير دهند و بدين طريق اطلاعات حساس كاربران افشاء شود. ساير دستگاه هاي اندرويد كه از عملكرد "Launcher" استفاده نمي كنند نيز آسيب پذير مي باشند.
شركت گوگل اصلاحيه اي براي شريك OEM خود منتشر كرد. اما ساير توليدكنندگان برنامه هاي اندرويد براي ارتقاء امنيتي خود آهسته عمل مي كنند.
متخصصان امنيتي به توليدكنندگان برنامه هاي اندرويدي توصيه مي كنند تا براي حفاظت كاربران خود اين آسيب پذيري را سريعا برطرف نمايند.

برچسب‌ها

VMWare releases first Heartbleed patch

تاریخ ایجاد

Number:IRCNE2014042165
Date: 2014-04-16

According to “zdnet”, VMWare has issued a security advisory (VMSA-2014-0004) listing which of their products are affected by the Heartbleed vulnerability. The advisory also announced one patch that has been released.
A long list of products are listed as affected: vCenter Server, ESXi, VMware Fusion, NSX-MH, NSX-V, NVP, Horizon Mirage Edge Gateway, Horizon View Feature Pack, Horizon View Client, Horizon Workspace Server, Horizon Workspace Client, Horizon Workspace for Macintosh, Horizon Workspace for Windows , OVF Tool, vCloud Networking and Security and vCloud Automation Center (vCAC). Of these, a patch has been released only for Horizon Workspace Server.
Users of Horizon Workspace Server 1.0 are advised to upgrade to version 1.5 and to apply the patch horizon-nginx-rpm-1.5.0.0-1736237.x86_64. Version 1.5 users should apply the same patch. Users of version 1.8 should apply horizon-nginx-rpm-1.8.1.1810-1736201.x86_64.

برچسب‌ها