Heartbleed flaw affects mobile apps

تاریخ ایجاد

Number:IRCNE2014042156
Date: 2014-04-12

According to “computerworld”, Android and IOS mobile applications are just as vulnerable to the Heartbleed bug as websites are, security vendor Trend Micro warned in a blog post on Thursday.
Because of the threat, consumers should avoid making in-app purchases via their mobile devices until permanent fixes are available for Heartbleed, the company said.
According to Trend Micro, a scan of about 390,000 applications on Google Play uncovered about 1,300 apps that connect to servers vulnerable to Heartbleed.
Among those at risk are more than a dozen banking apps, about 40 payment apps and 10 online shopping apps.
The company said it also found several popular apps to be vulnerable. because they connect to servers likely compromised.
"We also found several popular apps that many users would use on a daily basis, like instant messaging apps, health care apps, keyboard input apps -- and most concerning, even mobile payment apps," Trend Micro said. "These apps use sensitive personal and financial information."
JD Sherry, vice president of technology and solutions at Trend Micro, said the company did not perform a similar scan of applications available via Apple Store. But there is no doubt many of them are also at risk, he said.
Even applications that do not support in-app purchases are at risk if the application connects to an online server that is vulnerable. "For example, your app could ask you to 'like' them on a social network, or 'follow' them on yet another for free rewards'' and eventually lead users to a vulnerable server.

برچسب‌ها

Cisco, Juniper products affected by Heartbleed

تاریخ ایجاد

Number:IRCNE2014042155
Date: 2014-04-12

According to “zdnet”, both Cisco and Juniper have disclosed that some of their products are affected by the Heartbleed bug.
Cisco issued an advisory on Wednesday stating that a long list of products were either confirmed vulnerable or under investigation for the vulnerability. Among the 16 products confirmed vulnerable (as of version 1.2 of the advisory) are the Cisco Unified Communication Manager (UCM) 10.0, Cisco MS200X Ethernet Access Switch and several Cisco Unified IP Phones. The 1.2 advisory lists 65 products as under investigation.
Two products, the Cisco Registered Envelope Service (CRES) and Cisco Webex Messenger Service, had been vulnerable and have been remediated. The advisory says that no Cisco hosted services are currently known to be affected. Another 62 products are confirmed not vulnerable, including many routers and Cisco IOS itself.
Juniper has published a "High Alert" notice on their security home page. The High Alert merely gives a brief description of Heartbleed without any mention of which products may be affected.
A Juniper spokesperson provided this statement:a subset of Juniper’s products were affected by the Heartbleed vulnerability including certain versions of our SSL VPN software, which presents the most critical concern for customers. We issued a patch for our SSL VPN product on Tuesday and are working around the clock to provide patched versions of code for our other affected products.
We encourage our customers to contact Juniper’s Customer Support Center for detailed advisories and product updates. We work with customers running vulnerable products very closely to ensure they take the appropriate steps we have identified and deploy any necessary updates or mitigations in a timely manner.

برچسب‌ها

آسيب پذيري شناسايي شده در OpenSSL

تاریخ ایجاد

در تاريخ 7 آوريل 2014 يك آسيب پذيري خطرناك در بسته نرم افزاري OpenSSL شناسايي شد. OpenSSL يك مجموعه ابزار و كتابخانه از توابع رمزنگاري است كه مورد استفاده غالب محصولات متن باز به ويژه سيستم عامل هاي خانواده لينوكس مي باشد. اين آسيب پذيري كه توسط شركت امنيتي codenomicon شناسايي و تحت عنوان Heartbleed‌ نامگذاري شده است.

توضيحات
اين آسيب پذيري كه در نسخه هاي متعددي از OpenSSL وجود دارد به مهاجمين اين امكان را مي دهد كه به قسمت هايي از حافظه سيستم دست يابند و از اين طريق به اطلاعات حساسي نظير كليد هاي خصوصي و رمز عبور و ... دست پيدا كنند.
نكته حايز اهميت آن است كه نرم افزار هاي متعددي كه وابسته به OpenSSL هستند از جمله سرويس هايي نظير imap،smtp،http و pop3 مي توانند در خطر باشند.

نسخه هاي آسيب پذير
تمامي اين نسخه ها از نرم افزار OpenSSL آسيب پذير هستند:
1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1 و همچنين 1.0.2-beta1

راه‌حل
اين آسيب پذيري در نسخه 1.0.1g رفع شده است.

شناسايي سيستم هاي آسيب پذير
چنانچه شما از نرم افزارهاي متن باز به ويژه سيستم عامل لينوكس و انواع سرويس دهنده هاي ايميل و وب سرور هاي تحت لينوكس استفاده مي نماييد، مي توانيد به سادگي با بررسي نسخه بسته OpenSSL از آسيب پذير بودن آن اطلاع حاصل كنيد. براي اين منظور كافي است در كنسول لينوكس دستور زير را وارد كنيد:

openssl version

چنانچه نسخه نمايش داده شده يكي از نسخه هاي ذكر شده فوق بود شما نياز به بروز رساني بسته OpenSSL داريد.

راهكارهاي مقابله
اين آسيب پذيري اخيراً و پيش از اعلان عمومي به برخي از توليد كنندگان مرتبط اطلاع داده شده است در نتيجه بسته هاي بروز رساني حاوي نسخه اصلاح شده OpenSSL در دسترس است. براي بروز رساني مي توانيد از ابزار مديريت بسته هاي سيستم عامل خود استفاده كنيد. براي نمونه در برخي از سيستم هاي لينوكس مي توانيد از اين دستورات استفاده كنيد:

Debian

apt-get update
apt-get upgrade

Ubuntu

apt-get update
apt-get upgrade

Fedora and CentOS

yum update

همچنين پس از بروز رساني حتما سرويس هايي كه از OpenSSL استفاده مي كنند را مجدداً راه اندازي كنيد.

منابع:

[1] http://www.kb.cert.org/vuls/id/720951
[2] http://www.openssl.org/news/vulnerabilities.html
[3] https://www.openssl.org/news/secadv_20140407.txt
[4] http://heartbleed.com/

اطلاعات ديگر

CVE IDs: CVE-2014-0160
تاريخ عمومي شدن:7 آوريل 2014 (18 فروردين 92)
تاريخ اولين انتشار: 7 آوريل 2014 (18 فروردين 92)
تاريخ اولين بروزرساني: 9 آوريل 2014 (20 فروردين 92)

برچسب‌ها

اصلاح 31 رخنه در گوگل كروم

تاریخ ایجاد

شماره: IRCNE2014042154
تاريخ:20 /01/93

شركت گوگل اعلام كرد كه كروم نسخه 34 منتشر شد. در نسخه جديد كروم 34 آسيب پذيري امنيتي اصلاح شده است كه 19 آسيب پذيري در رده امنيتي بحراني قرار دارند.
كروم نسخه 34 شامل برنامه هاي كاربردي جديد، APIهاي توسعه يافته و تعدادي تغييرات براي ارتقاء عملكرد و پايداري اين مرورگر مي باشد.
تغييرات اعمال شده در كروم نسخه 34 عبارتند از:

  • CVE-2014-1716 در رده امنيتي بالا: UXSS در V8.
  • CVE-2014-1717 در رده امنيتي بالا: دسترسي OOB در V8.
  • CVE-2014-1718در رده امنيتي بالا: سرريز عدد صحيح در سازنده.
  • CVE-2014-1719در رده امنيتي بالا: خطاي استفاده پس از آزادسازي در ايجاد كننده وب.
  • CVE-2014-1720در رده امنيتي بالا: خطاي استفاده پس از آزادسازي در DOM.
  • CVE-2014-1721در رده امنيتي بالا: تخريب حافظه در V8.
  • CVE-2014-1722در رده امنيتي بالا: خطاي استفاده پس از آزادسازي در rendering.
  • CVE-2014-1723در رده امنيتي بالا: تداخل Url با كاركترهاي RTL.
  • CVE-2014-1724در رده امنيتي بالا: خطاي استفاده پس از آزادسازي در speech.
  • CVE-2014-1725در رده امنيتي متوسط: خواندن OOB با ويژگي هاي پنجره.
  • CVE-2014-1726در رده امنيتي متوسط: دور زدن croos – origin محلي.
  • CVE-2014-1727 در رده امنيتي متوسط: خطاي استفاده پس از آزادسازي در فرم ها.
برچسب‌ها

انتشار اصلاحيه هاي مايكروسافت و آخرين اصلاحيه هاي ويندوز XP و آفيس 2003

تاریخ ایجاد

شماره: IRCNE2014042153
تاريخ: 20 /01/93

شركت مايكروسافت چهار به روز رساني امنيتي را براي ويندوز و آفيس منتشر كرد. اين به روز رساني نيز آخرين به روز رساني براي ويندوز XP و آفيس 2003 است.
در مجموع 11 آسيب پذيري در اين اصلاحيه ها برطرف شده اند كه هفت به روز رساني براي ويندوز XP و چهار به روز رساني براي آفيس 2003 مي باشد. هم چنين شركت مايكروسافت اصلاحيه هاي جداگانه اي براي IE نسخه هاي 10 و 11 منتشر كرده است.
در اين اصلاحيه ها يك خطاي بحراني در مديريت فايل هاي RTF كه در تمام نسخه هاي ورد وجود دارد برطرف شده است. شركت مايكروسافت اعلام كرد كه حملاتي هدفمند و محدود كه از اين آسيب پذيري سوء استفاده كرده بودند گزارش شده است.
برخي به روز رساني هاي مايكروسافت عبارتند از:

  • MS14-017: آسيب پذيري هاي مايكروسافت ورد و Office Web Apps مي توانند منجر به اجراي كد از اره دور شوند(2949660)- سه آسيب پذيري در مايكروسافت ورد و محصولات آفيس مرتبط با ورد مانند Office Web Apps وجود دارد. يكي از اين مشكلات، آسيب پذيري RTF مي باشد. اين آسيب پذيري بحراني است و تمامي نسخه هاي آفيس ورد را تحت تاثير قرار مي دهد. دو آسيب پذيري ديگر مربوط به ورد 2007 و 2010 مي باشد. ساير آسيب پذيري ها مربوط به آفيس 2003 است.
  • MS14-018: به روز رساني هاي امنيتي براي IE(2950467) . اين به روز رساني ها شش آسيب پذيري را در IE برطرف مي كنند. تمامي نسخه هاي IE به جز IE 10 بر روي تمامي سيستم عامل ها تحت تاثير اين آسيب پذيري ها قرار دارند.
  • MS14-019: آسيب پذيري در مولفه مديريت فايل ويندوز مي تواند منجر به اجراي كد از راه دور شود (2922229). يك آسيب پذيري غير بحراني، مديريت فايل را در تمامي نسخه هاي ويندوز تحت تاثير قرار مي دهد.
  • MS14-020: آسيب پذيري در Microsoft Publisher مي تواند منجر به اجراي كد از راه دور شود (2950145) . Publisher نسخه 2003 و 2007 نسبت به حملات اجراي كد از راه دور توسط باز كردن يك فايل دستكاري شده خاص آسيب پذير هستند.

اين شركت به كاربران ويندوز XP توصيه كرد كه در اسرع وقت سيستم خود را به نسخه هاي بالاتر اتقاء دهند.

برچسب‌ها

انتشار به روز رساني هاي فلش پلير

تاریخ ایجاد

شماره: IRCNE2014042152
تاريخ:19 /01/93

شركت ادوب به روز رساني هاي امنيتي را براي فلش پلير منتشر كرد. تمامي كاربران ويندوز، مكينتاش و لينوكس تحت تاثير آُسيب پذيري هاي موجود در فلش پلير قرار دارند.
اين اصلاحيه چهار آُسيب پذيري امنيتي را برطرف مي كنند:

   1) يك آسيب پذيري استفاده پس از آزادسازي كه مي تواند منجر به اجراي كد دلخواه شود. (CVE-2014-0506)
   2) يك آُسيب پذيري سرريز بافر كه مي تواند منجر به اجراي كد دلخواه شود. (CVE-2014-0507)
   3) يك آُسيب پذيري دور زدن امنيت مي تواند منجر به افشاي اطلاعات شود. (CVE-2014-0508)
   4) يك آسيب پذيري اسكريپت بين سايتي وجود دارد.(CVE-2014-0509)

اكثر كاربران مي توانند به روز رساني هاي اين نرم افزار را از سايت get.adobe.com/flashplayer دريافت كنند. كاربران گوگل كروم و IE نسخه هاي 10 و 11 اصلاحيه هاي فلش را از روي اصلاحيه شركت خود دريافت خواهند كرد.

برچسب‌ها

Google patches 31 Chrome flaws, issues bug bounty rewards

تاریخ ایجاد

Number:IRCNE2014042154
Date: 2014-04-09

According to “zdnet”, according to Google's Chrome Releases blog, the Chrome 34 release — now promoted to the Stable channel — contains a number of fixes and improvements. In total, 34 security vulnerabilities have been patched, including approximately 19 highly rated, critical flaws.
Chrome 34 includes new apps, extended APIs, a different look for Windows 8, and "lots of under the hood" changes to improve stability and performance.
The full list of fixes is below:

  • [354123] High CVE-2014-1716: UXSS in V8.
  • [353004] High CVE-2014-1717: OOB access in V8.
  • [348332] High CVE-2014-1718: Integer overflow in compositor.
  • [343661] High CVE-2014-1719: Use-after-free in web workers.
  • [356095] High CVE-2014-1720: Use-after-free in DOM.
  • [350434] High CVE-2014-1721: Memory corruption in V8.
  • [330626] High CVE-2014-1722: Use-after-free in rendering.
  • [337746] High CVE-2014-1723: Url confusion with RTL characters.
  • [327295] High CVE-2014-1724: Use-after-free in speech.
  • [357332] Medium CVE-2014-1725: OOB read with window property.
  • [346135] Medium CVE-2014-1726: Local cross-origin bypass.
  • [342735] Medium CVE-2014-1727: Use-after-free in forms.
برچسب‌ها

Microsoft issues final Windows XP, Office 2003 patches

تاریخ ایجاد

Number:IRCNE2014042153
Date: 2014-04-09

According to “zdnet”, today Microsoft released four security updates for Windows and Microsoft Office. These will be the last publicly-released updates for Windows XP and Office 2003.
A total of 11 vulnerabilities were addressed by these updates, including seven for Windows XP and four for Office 2003.
Separately, Microsoft released fixes for Internet Explorer 10 and 11 to address vulnerabilities fixed by Adobe in the Flash Player bundled in the Metro versions of IE.
Among the vulnerabilities patched is a critical error in the handling of RTF files by all versions of Microsoft Word. Microsoft says that "limited, targeted" attacks using this vulnerability have been observed in the wild.
The specific updates are:

  • MS14-017: Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2949660) — Three vulnerabilities in Microsoft Word and Word-related Office products like the Office Web Apps. One of these is the aforementioned RTF vulnerability, the only critical vulnerability of the three, and it affects all versions of all affected products. The other two vulnerabilities have much more limited scope: One affects the Word 2007 and 2010 File Format Conversion Utility. The other is a stack overflow in Word 2003.
  • MS14-018: Cumulative Security Update for Internet Explorer (2950467) — This update fixes six vulnerabilities in Internet Explorer. All versions of IE on all platforms are affected except for IE 10.
  • MS14-019: Vulnerability in Windows File Handling Component Could Allow Remote Code Execution (2922229) — A non-critical vulnerability affects file handling in all versions of Windows.
  • MS14-020: Vulnerability in Microsoft Publisher Could Allow Remote Code Execution (2950145) — Publisher 2003 and 2007 are vulnerable to a remote code execution attack by opening a specially-crafted file.
برچسب‌ها

Adobe issues Flash security update

تاریخ ایجاد

Number:IRCNE2014042152
Date: 2014-04-09

According to “zdnet”, adobe has released security updates for Flash Player on Windows, Mac and Linux.
The update addresses four security vulnerability described by Adobe in this way:

  • A use-after-free vulnerability that could result in arbitrary code execution (CVE-2014-0506)
  • A buffer overflow vulnerability that could result in arbitrary code execution (CVE-2014-0507)
  • A security bypass vulnerability that could lead to information disclosure (CVE-2014-0508)
  • A cross-site-scripting vulnerability (CVE-2014-0509)

Most users can get their software update at get.adobe.com/flashplayer. Google Chrome and Internet Explorer 10/11 Metro users will get an update from those companies.

برچسب‌ها

ارتقاء BBM توسط بلك بري

تاریخ ایجاد

شماره: IRCNE2014042151
تاريخ:19 /01/93

BlackBerry خدمات پيام هاي رمز شده انتها به انتها با عنوان BBM Protected را براي سازمان ها و صنعت هايي كه نياز به سطوح بالاي امنيتي دارند، ارتقاء داد. اين سرويس در تابستان راه اندازي خواهد شد.
BBM Protected براي اولين بار در اواخر فوريه به عنوان بخشي از بسته eBBM براي خانواده محصولاتي كه با پيام رسان بلك بري، گوشي هاي هوشمند و BES، هم چنين سرور هاي BlackBerry Enterprise Service 10 كار مي كنند،معرفي شد.
BBM Protected و كل بسته eBBM به عنوان بخشي از استراتژي اين شركت براي نگهداشتن مشتري هاي BES خود كه بسياري از آن ها در بخش هاي دولتي و امنيتي هستند طراحي شده است.
روز جمعه سخنگوي اين شركت اعلام كرد كه بلك بري نزديك به 33000 خدمات تست و تجاري BES 10 نصب شده در جهان دارد. او اشاره كرد كه در حال حاضر BBM براي مشتريان اندرويد و گوشي هاي هوشمند iOS در دسترس مي باشد. BBM Protected ابتدا براي گوشي هاي بلك بري و سپس براي گوشي هاي اندرويد و آيفون و در نهايت براي گوشي هاي ويندوز فون در دسترس خواهد بود.
جك گلد، تحليگر J. Gold Associates گفت: حركت بلك بري براي ورود BBM به حوزه اندرويد و آيفون نشان مي دهد كه اين شركت نياز به رويكرد بين پلت فرمي را احساس كرده است. هم چنين BBM Protected بايد براي موفقيت بيشتر براي فروشگاه هاي non-BES در دسترس قرار گيرد.
خط مشي BBM Protected به كاربران اجازه مي دهد تا بر روي يك لينك رمزگذاري شده انتها به انتها كه به صورت خودكار ايجاد شده است، با كاربران ديگر حتي خارج از سازمان ارتباط برقرار كنند.
هر دو شركت مايكروسافت و سيسكو خدمات پيام رساني بلادرنگ امن را پيشنهاد مي دهند اما در داخل سازمان خود براي برقراري ارتباط محدود مي باشند. توانايي برقراري ارتباط امن با داخل و خارج از سازمان براي كاربران حياتي است.
اواخر دسامبر بلك بري اعلام كرد كه 85 درصد از سازمان هاي داراي BES كه گوشي هاي هوشمند بلك بري را به كار مي برند، از BBM استفاده مي كنند. ادمين هاي IT در بسياري از سازمان ها بايد پيام هاي دريافتي و ارسالي كاربران را نگهداري كنند. BBM به ادمين ها اجازه مي دهد تا تمام پيام هاي متني BBM را لاگ گيري، بايگاني و مميزي نمايند و هم چنين به ابر داده هاي پيام هاي ويدئويي و صوتي دسترسي داشته باشند.

برچسب‌ها