افشاي عمومي آسيب پذيري هاي خدمات ابر جاوا اوراكل

تاریخ ایجاد

شماره: IRCNE2014042144
تاريخ:14/01/93

محققان امنيتي جزئيات فني و كدهاي اثبات كننده براي 30 مساله امنيتي كه خدمات ابر جاوا اوراكل را تحت تاثير قرار مي دهد منتشر كردند. برخي از اين مسائل مي توانند به مهاجمان اجازه دهند كه برنامه هاي كاربردي جاوا را مورد سوء استفاده قرار دهند.
محققان امنيتي لهستاني كه بسياري از آسيب پذيري هاي جاوا را در گذشته كشف كرده بودند تصميم گرفتند تا اين مسائل را به طور عمومي افشاء نمايند.
خدمات ابر جاوا اوراكل به مشتريان اجازه مي دهد تا برنامه هاي كاربردي جاوا را بر روي سرور كلاسترهاي WebLogic در مركز داده اوراكل اجرا نمايند. اين خدمات امنيت بالا، دسترسي پذيري بالا و عملكرد خوب براي برنامه هاي كاربردي حياتي كسب و كارها را فراهم مي كند.
مسائل گزارش شده در جدول زمان بندي اوراكل براي اصلاح عبارتند از: دور زدن sandbox امنيتي جاوا، دور زدن قوانين فهرست سفيد API جاوا، استفاده از رمزهاي عبور اشتراكي ادمين سرور WebLogic ، دسترسي به رمزهاي عبور كاربران به صورت متن ساده در Policy Store، استفاده از نرم افزارهاي جاوا SE به روز رساني نشده بر روي خدماتي كه فاقد 150 رفع امنيتي بوده است و مسائلي كه منجر به حملات اجراي كد از راه دور عليه سرور WebLogic مي شود.
محققان امنيتي اظهار داشتند كه راهي را يافته اند كه توسط آن يك كاربر خدمات ابر جاوا اوراكل مي تواند به برنامه هاي كاربردي و داده هاي كاربر ديگر اين خدمات در يك مركز داده منطقه اي دسترسي يابد. منظور از دسترسي امكان خواندن و نوشتن داده ها است و هم چنين امكان اجراي كد جاواي دلخواه بر روي سرور WebLogic هدف مي باشد. تمامي اين دسترسي ها با افزايش حق دسترسي ادمين صورت مي گيرد.
شركت اوراكل تمامي 30 آسيب پذيري را در 12 فوريه تاييد كرده است اما هم چنان اصلاحيه اي براي آن ها منتشر نكرده است.

برچسب‌ها

انتشار اصلاحيه هاي امنيتي اپل براي سافاري

تاریخ ایجاد

شماره: IRCNE2014042143
تاريخ:14/01/93

شركت اپل به روز رساني هاي امنيتي را براي مرورگر سافاري بر روي سيستم عامل مكينتاش منتشر كرد. تمامي آسيب پذيري ها در موتور مرورگر WebKit قرار دارند.
اين به روز رساني 27 آسيب پذيري را برطرف مي نمايد كه 26 آسيب پذيري مي تواند منجر به اجراي كد از راه دور شود. يك آسيب پذيري نيز مي تواند به برنامه اي كه كد دلخواه را اجرا مي كند اجازه دهد تا با وجود حفاظت هاي sandbox، فايل هاي دلخواه را بخواند.
بسياري از آسيب پذيري هاي مشابه با اين آسيب پذيري ها در به روز رساني چند هفته گذشته در iOS 7.1 برطرف شده است.

برچسب‌ها

آسيب پذيري در حساب هاي كاربري موتورهاي تسلا

تاریخ ایجاد

شماره: IRCNE2014042142
تاريخ:12/01/93

با توجه به تحقيقات صورت گرفته، حساب هاي كاربري موتورهاي تسلا تنها با رمزهاي عبور ساده حفاظت مي شوند درنتيجه براي هكرها بسيار ساده است تا به طور بالقوه ماشين ها را رديابي كرده و قفل آن ها را باز نمايند.
صاحبان موتورهاي تسلا بايد هنگام سفارش ماشين خود، يك حساب كاربري را بر روي سايت teslamotors.com ايجاد نمايند و سپس با استفاده از همان حساب كاربري مي توانند تا با استفاده از برنامه هاي iOS از راه دور درهاي ماشين را با نمايند، سقف ماشين را باز و بسته نمايند و مكان ماشين خود را پيدا كنند.
يك محقق امنيتي با نام Nitesh Dhanjani در وب سايت خود نوشت: با وجود دسترسي به ويژگي هاي مهم ماشين، اين حساب كاربري تنها توسط يك رمز عبور ساده با حداقل پيچيدگي مانند حداقل طول شش كاراكتر و استفاده از حداقل يك شماره يا يك حرف حفاظت مي شود.
اين محقق امنيتي اضافه كرد كه به نظر نمي رسد كه سايت موتور تسلا داراي خط مشي هاي امنيتي در خصوص ورود نادرست به حساب كاربري داشته باشد كه باعث شود جلوي حملات حدس زدن رمز عبور توسط brute force را بگيرد.
با اين وجود حملات brute force تنها يكي از تهديدات بالقوه است. حساب هاي تسلا هم چنين مي توانند هدف حمله بدافزار يا حملات سرقت هويت قرار بگيرند يا اگر صاحب ماشين از يك رمز عبور در چندين سايت استفاده كرده باشد مي توانند در معرض خطر نشت رمز عبور قرار بگيرند. به علاوه در صورتي كه پست الكترونيكي مرتبط با حساب تسلا در معرض خطر قرار بگيرد، يك مهاجم به سادگي مي تواند رمز عبور اين حساب را تغيير دهد.
اين محقق امنيتي معتقد است كه موتورهاي تسلا بايد در خصوص حفاظت از رمزهاي عبور اقدامات امنيتي بيشتري را به كار گيرد و هم چنين صاحبان اين موتورها بايد اقدامات احتياطي را در خصوص حملات امنيتي بالقوه در نظر داشته باشد.

برچسب‌ها

Researchers publicly disclose vulnerabilities in Oracle Java Cloud Service

تاریخ ایجاد

Number:IRCNE2014042144
Date: 2014-04-03

According to “computerworld”, security researchers released technical details and proof-of-concept code for 30 security issues affecting Oracle's Java Cloud Service, some of which could allow attackers to compromise business-critical Java applications deployed on it.
Researchers from Polish security firm Security Explorations, who found many Java vulnerabilities in the past, decided to publicly disclose the Java Cloud Service security weaknesses.
The Oracle Java Cloud Service allows customers to run Java applications on WebLogic server clusters in data centers operated by Oracle. The service provides "enterprise security, high availability, and performance for business-critical applications," Oracle says on its website.
The reported issues include bypasses of the Java security sandbox, bypasses of the Java API whitelisting rules, the use of shared WebLogic server administrator passwords, the availability of security-sensitive plaintext user passwords in Policy Store, the use of outdated Java SE software on the service that was lacking around 150 security fixes, and issues that enable a remote code execution attack against a WebLogic server instance used by other Oracle Java Cloud users.
"We found a way for a given user of Oracle Java Cloud service to gain access to applications and data of another user of the service in the same regional data center," Gowdiak said. "By access we mean the possibility to read and write data, but also execute arbitrary (including malicious) Java code on a target WebLogic server instance hosting other users' applications; all with Weblogic server administrator privileges."
Oracle confirmed the 30 vulnerabilities on Feb. 12, but failed to provide Security Explorations with a monthly report on their status in March, as had been agreed, Gowdiak said.

برچسب‌ها

Apple patches Mac Safari security

تاریخ ایجاد

Number:IRCNE2014042143
Date: 2014-04-03

According to “zdnet”, Apple has issued security updates for the Safari browser on Mac OS. All of the vulnerabilities are in the WebKit browser engine in Safari and many other programs.
The update fixes 27 vulnerabilities, 26 of which could lead to remote code execution. The 27th could allow a program running arbitrary code (such as one which exploited one of the first 26 vulnerabilities) to read arbitrary files despite sandbox restrictions.
Furthermore, many of these same vulnerabilities were patched in updates to Apple TV and in iOS 7.1 several weeks ago.

برچسب‌ها

Hacked passwords can enable remote unlocking, tracking of Tesla cars

تاریخ ایجاد

Number:IRCNE2014042142
Date: 2014-04-01

According to “computerworld”, Tesla Motors accounts are protected only by simple passwords, making it easy for hackers to potentially track and unlock cars, according to a security researcher.
Tesla Model S owners need to create an account on teslamotors.com when they order their cars and the same account allows them to use an iOS app to remotely unlock the car's doors, locate it, close and open its roof, flash its lights or honk its horn.
Despite providing access to important car features, these accounts are only protected by a password with low-complexity requirements -- six characters long and at least one number and one letter -- a security researcher named Nitesh Dhanjani said Friday in a blog post.
The Tesla Motors site also doesn't seem to have an account lockout policy based on incorrect log-in attempts, which makes accounts registered on the site susceptible to brute-force password guessing attempts, Dhanjani said.
However, the brute-force attacks are just one potential threat. Tesla accounts could also be targeted through phishing and malware or could be compromised as a result of third-party password leaks if car owners reuse their passwords on multiple sites, the researcher said. In addition, if the email associated with a Tesla account is compromised, an attacker could simply reset the account's password because there are no other checks involved, like answering secret questions, he said.
Dhanjani believes Tesla Motors should do more to protect accounts beyond using a static password and advises Tesla car owners to take precautions against potential security risks until that happens.

برچسب‌ها

WordPad تحت تاثير آسيب پذيري اصلاح نشده ورد قرار ندارد

تاریخ ایجاد

شماره: IRCNE2014032141
تاريخ:09 /01/93

شركت مايكروسافت راهنمايي امنيتي اخير خود را براي مايكروسافت ورد به روز رساني نمود تا نشان دهد كه ويندوز WordPad تحت تاثير آسيب پذيري اصلاح نشده قرار ندارد. در نتيجه استفاده از WordPad مي تواند به عنوان يك راه حل ايمن براي خواندن و ويرايش اسناد RTF‌ باشد.
اين آسيب پذيري يك آسيب پذيري اجراي كد از راه دور مي باشد و هنگامي كه كاربر يك فايل خرابكار RTF‌ را در مايكروسافت ورد باز مي كند، به مهاجم اجازه مي دهد تا كنترل سيستم را بدست آورد. تمامي نسخه هاي مايكروسافت ورد تحت تاثير اين آسيب پذيري قرار دارند. شركت مايكروسافت اعلام كرد كه حملات هدفمندي با سوء استفاده از اين آسيب پذيري مشاهده شده است. اين شركت زمان انتشار به روز رساني هاي مربوط به اين آسيب پذيري را اعلام نكرد.
نرم افزار WordPad از فايل هاي RTF به عنوان فرمت پيش فرض خود استفاده مي كند. كاربران ويندوز 7 و 8 مي توانند اسناد RTF‌ را در WordPad باز نمايند و آن را در قالب .DOCX ذخيره كنند. فايل هاي ذخيره شده با اين روش در نمايش اطلاعات مشكلي نداشته و تحت تاثير اين آسيب پذيري قرار ندارند.
شركت مايكروسافت نيز يك برطرف كننده موقت منتشر كرده است كه در آن پشتيباني از فايل هاي RTF غيرفعال مي شود. تا زمان اصلاح اين آسيب پذيري، كاربران ويندوز مي توانند فايل هاي RTF را با WordPad مشاهده كنند.

برچسب‌ها

MS Word zero day does not affect WordPad

تاریخ ایجاد

Number:IRCNE2014032141
Date: 2014-03-28

According to “zdnet”, microsoft has updated their recent security advisory for Microsoft Word to indicate that Windows WordPad is not vulnerable to the same issue. Accordingly it can be used as a safe workaround for reading and editing RTF documents.
The vulnerability is a remote code execution vulnerability which allows an attacker to gain control of the system when a user opens a malicious RTF file in Microsoft Word. All versions of Microsoft Word are vulnerable to the attack. Microsoft had also announced that they "...are aware of limited, targeted attacks directed at Microsoft Word 2010." They have not announced when a fix will be released for the vulnerability or if it will be on a regularly-scheduled Patch Tuesday or "out of band".
WordPad uses RTF files as its default format. Windows 7 and 8 users can open RTF documents in WordPad and save them in Word's native .DOCX format. WordPad calls these "Office Open XML Document[s]". Files saved by Word as RTF do not present a problem with respect to this vulnerability.
Microsoft had also released a "Fix it" which disables support for RTF files. Until a fix is available, Windows users can change the default handler for RTF files to WordPad.

برچسب‌ها

حمله كرم لينوكسي Darlloz به معماري اينتل

تاریخ ایجاد

شماره: IRCNE2014032140
تاريخ:08 /01/93

يك كرم لينوكسي مسيرياب ها را هدف حمله قرار داده است. با توجه به تحقيقان شركت امنيتي سايمانتك، يك كرم جديد IoT ماه نوامبر كشف شد. كرم Linux.Darlloz رايانه هاي داراي معماري x86 اينتل و هم چنين دستگاه هاي داراي معماري ARM، MIPS و PowerPC را هدف حمله قرار داده بود.
در حال حاضر گونه جديدي از اين كرم كشف شده است كه با آلوده ساختن دستگاه ها در حال جمع آوري پول مي باشد. يكي از محققان شركت سايمانتك نوشت: نوع جديد اين كرم بر روي رايانه هاي با معماري اينتل تمركز كرده است و بر روي اين رايانه ها برنامه منبع باز “cpuminer" را نصب مي كند.
آخرين بررسي هاي سايمانتك نشان مي دهد كه 31000 دستگاه به اين كرم آلوده شده اند و نيمي از دستگاه هاي آلوده مربوط به كشورهاي هند، چين، كره جنوبي، تايوان و ايالات متحده مي باشد.
به نظر مي رسد كه هكرها بر روي راه هاي نفوذ مخفي در انواع مسيرياب ها سرمايه گذاري كردند و مي توانند از طريق اين راه نفوذ مخفي دسترسي راه دور مسيرياب ها را بدست آورند. اين كرم به عنوان يك تهديد جدي حساب مي شود و در نتيجه نويسندگان نرم افزارهاي مسيرياب ها بايد راهي را براي مسدود نمودن اين راه نفوذ مخفي بيابند و هم چنين بايد بر روي دستگاه هاي آلوده يك قانون فايروال جديد ايجاد نمايند تا اطمينان حاصل شود كه هكرهاي ديگر نمي توانند از اين راه نفوذ سوء استفاده نمايند.
در مجموع 31716 آدرس IP شناسايي شده به اين كرم آلوده بوده اند. 43 درصد از اين آلودگي ها رايانه هاي مبتني بر اينتل يا سرورهاي لينوكسي ر ا تحت تاثير قرار داده است و 38 درصد مربوط به دستگاه هاي مختلف IoT‌مي باشند.
شركت سايمانتك توصيه مي كند تا آخرين به روز رساني هاي امنيتي تمامي نرم افزارهاي بر روي رايانه هاي شخصي و دستگاه هاي IoT‌ نصب شود و رمزهاي عبور پيش فرض تغيير يابند. علاوه براين پيشنهاد مي شود براي امنيت بيشتر ارتباطات روي پورت هاي 23 و 80 مسدود شوند.

برچسب‌ها

اصلاح رخنه هاي انكار سرويس در نرم افزار IOS در محصولات سيسكو

تاریخ ایجاد

شماره: IRCNE2014032139
تاريخ:07 /01/93

شركت سيسكو به روز رساني هاي امنيتي را براي نرم افزار IOS‌ مورد استفاده در مسيرياب ها، سوئيچ ها و ساير محصولات شبكه خود منتشر كرده است. اين به روز رساني ها هفت آسيب پذيري را برطرف مي نمايد كه مي تواند توسط مهاجمان مورد سوء استفاده قرار بگيرند تا عملكرد دستگاه هاي آسيب پذير را با مشكل مواجه كنند و يا آن ها را مجبور به راه اندازي مجدد نمايند.
نسخه هاي تازه منتشر شده IOS‌ شامل اصلاحيه هايي براي دو آسيب پذيري شناسايي شده در وي‍‍‍‍ژگي NAT‌ نيز مي باشد. يك آسيب پذيري مي تواند براي ارسال بسته هاي خرابكار DNS‌ به مسيرياب مورد سوء استفاده قرار بگيرد و آسيب پذيري ديگر مي تواند با ارسال بسته هاي TCP‌ متوالي خاص مورد سوء استفاده قرار بگيرد. خانواده هاي نرم افزار سيسكو نسخه هاي IOS XR و IOS XE تحت تاثير اين دو آسيب پذيري قرار ندارند.
هم چنين شركت سيسكو اعلام كرد كه يك آسيب پذيري مجزا در پروتكل IPv6‌ در نرم افزار IOS XE و IOS‌ اصلاح شده است.
آسيب پذيري ديگري در زيرسيستم VPN‌ لايه SSL‌ اصلاح شده است. اين رخنه به مهاجم اجازه مي دهد تا با ارسال درخواست هاي HTTPS دستكاري شده، حافظه دستگاه آسيب پذير را به هدر بدهد. اين مساله عملكرد دستگاه را با مشكل مواجه مي كند و يا مي تواند باعث شود تا فرآيندهاي خاص اجرا نشوند. نرم افزار سيسكو نسخه هاي IOS XE و IOS XR و هم چنين Cisco ASA 5500 Series Adaptive Security Appliance تحت تاثير اين آسيب پذيري قرار ندارند.
ششمين آسيب پذيري در پروتكل SIP‌ در سيسكو IOS و IOS XE‌ اصلاح شده است. SIP‌ به طور گسترده در برقراري ارتباط هاي چند رسانه اي مانند ويدئو و صدا بر روي اينترنت مورد استفاده قرار مي گيرد.
اين آسيب پذيري تنها دستگاه هايي را تحت تاثير قرار مي دهد كه براي پردازش پيام هاي SIP پيكربندي شده اند و در حال اجراي IOS‌ نسخه هاي 15.3(3)M و 15.3(3)M1 يا IOS XE نسخه هاي 3.10.0S و 3.10.1S1 مي باشند.
آخرين آسيب پذيري اصلاح شده مربوط به آسيب پذيري انكار سرويس مي باشد كه تنها نرم افزار IOS در حال اجرا بر روي مدل هاي RSP720-3C-10GE و RSP720-3CXL-10GE از مسيرياب سيسكو سري 7600 با پردازنده 720 و پورت اترنت 10 گيگا بايتي را تحت تاثير قرار مي دهد. نرم افزار سيسكو IOS XE و IOS XR تحت تاثير اين آسيب پذيري قرار نمي گيرد.

برچسب‌ها