انتشار اصلاحيه‌های امنيتی اپل برای OS X

تاریخ ایجاد

شماره: IRCNE2014022118
تاريخ:07/12/92

شركت اپل علاوه بر برطرف نمودن مشكلات با اولويت بالا در SSl/TLS و انتشار چندين برطرف كننده و ويژگي براي محصولات خود، روز گذشته چندين اصلاحيه امنيتي را براي OS X، سافاري و QuickTime منتشر نمود.
در اين به روز رساني 33 آسيب پذيري در OS X، چهار آسيب پذيري در سافاري و 10 آسيب پذيري در QuickTime اصلاح شدند. شركت اپل به طور غيرمنتظره اي علاوه بر انتشار اصلاحيه براي نسخه جاري سيستم عامل مكينتاش OS X 10.9 (Mavericks)، اصلاحيه هايي براي سيستم هاي OS X 10.7.x (Lion) و OS X 10.8.x (Mountain Lion) نيز منتشر كرد. از زمان انتشار نسخه Mavericksدر ماه اكتبر تاكنون اپل آسيب پذيري هاي موجود در نسخه قديمي Mountain Lion را افشاء ساخته بود اما اصلاحيه اي را براي آن ها منتشر نكرده بود. به نظر مي رسد اين سياست تاحدودي تغيير كرده است اما بسياري از آسيب پذيري هايي كه قبلا اصلاح نشده بودند نيز هم چنان بدون اصلاحيه باقي ماندند.
بسياري از آسيب پذيري هاي OS X بسيار جدي مي باشند. شركت اپل اين آسيب پذيري ها را در 8 مورد جداگانه در برنامه هاي مختلف اصلاح كرده است.

  • Ruby in Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 to v10.7.4, OS X Lion Server v10.7 to v10.7.4
  • curl in Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion v10.7 to v10.7.3, OS X Lion Server v10.7 to v10.7.3
  • Apache in Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2
  • Apple TV 4.0 through 4.3
  • Data Security in iOS 3.0 through 4.3.5 for iPhone 3GS and iPhone 4, iOS 3.1 through 4.3.5 for iPod touch (3rd generation) and later, iOS 3.2 through 4.3.5 for iPad
  • CFNetwork SSL and python in OS X 10.6.x through 10.8.5
  • neon (XCode) for OS X Lion v10.7.4 and later
  • Secure Transport for OS X Mountain Lion v10.8.5

ساير آسيب پذيري هاي باقي مانده شامل آن هايي مي شود كه به مهاجم اجازه مي دهند تا كدي را با دسترسي خاص اجرا نمايند، داده هاي محرمانه را ردگيري كنند و يا فايل ها را تغيير دهند. يكي از اين آُسيب پذيري ها به كاربر غيرمجاز اجازه مي دهد تا ساعت دستگاه را تغيير دهد.
در به روز رساني روز گذشته شركت اپل نيز چهار آسيب پذيري در سافاري براي Lion، Mountain Lion و Mavericks برطرف شده است. تمامي اين چهار آسيب پذيري در موتور Webkit مرورگر قرار دارند. هم چنين يك آسيب پذيري تخريب حافظه برطرف شده است كه به مهاجم اجازه مي دهد تا با فريب كاربر به مشاهده يك وب سايت خرابكار، كد دلخواه را اجرا نمايد.
تمامي 10 آسيب پذيري موجود در QuickTime براي ويندوز مي تواند منجر به اجراي كد از راه دور شود اگر كاربر يك فايل فيلم مخرب را مشاهده كند.

مطالب مرتبط:
رخنه مهم رمزگذاري در OS X به زودي برطرف خواهد شد

برچسب‌ها

كشف بدافزار جديد بر روی سيستم‌عامل اندرويد

تاریخ ایجاد

شماره: IRCNE2014022117
تاريخ:07/12/92

آزمايشگاه كسپراسكاي بدافزاري را براي سيستم عامل تلفن همراه اندرويد كشف كرده است كه براي شبكه گمنام TOR خدمت مي كند.
TOR، كه مخفف The Onion Router است نرم افزاري است كه به كاربران خدمات بهتري از حريم خصوصي را هنگام جستجو در اينترنت پيشنهاد مي دهد. اين خدمات شامل رمزگذاري ترافيك بين كاربر و وب سايت از طريق شبكه اي از سرورهاي سراسر جهان مي باشد.هم چنينTOR مي تواند براي ميزباني وب سايت ها بر روي يك شبكه پنهان استفاده گردد.
Roman Unuchek از آزمايشگاه كسپراسكاي نوشت: اين بدافزار اندرويد از يك وب سايت TOR به عنوان يك سرور كنترل و فرمان استفاده مي كند.
افزودن ويژگي هاي TOR به محيط يك برنامه مخرب ايده جديدي نيست. آخرين يافته ها نشان مي دهد كه هكرها به طور فزاينده اي دستگاه هاي تلفن همراه را مورد هدف قرار داده اند. بدافزار تازه كشف شده مي تواند از ارسال پيام هاي كوتاه متني جلوگيري كند و داده هاي ديگري مانند شماره تلفن كاربر، IMEI دستگاه و كشوري كه دستگاه در آن قرار دارد و هم چنين درخواست هاي GPS را جمع آوري نمايد.
يكي از محققان امنيتي اظهار داشت كه استفاده از يك سايت TOR به عنوان سرور كنترل و فرمان باعث مي شود تا از كار انداختن آن غيرممكن باشد.
اين بدافزار كه آزمايشگاه كسپراسكاي آن را "Backdoor.AndroidOS.Torec.a" ناميده است از بسته اي از نرم افزار Orbot استفاده مي كند كه توسط The TOR Project طراحي شده است و اجازه مي دهد تا اين وب سايت ها بر روي اندرويد قابل مشاهده باشند.
توصيه مي شود تا هر گونه استفاده بيش از حد از داده هاي روي تلفن همراه، مصرف بالاي باطري و يا هر رفتار مشكوك ديگري را بر روي تلفن همراه خود جدي بگيريد.

برچسب‌ها

كشف رخنه جديد در محصولات اپل

تاریخ ایجاد

شماره: IRCNE2014022116
تاريخ:07/12/92

محققان ادعا مي كنند كه آسيب پذيري ديگري را در سيستم هاي اپل كشف كردند كه به مهاجم اجازه مي دهد تا ضربات صفحه كليد را قبل از ارسال داده به سرور راه دور ثبت كنند.
اين آسيب پذيري اولين بار توسط Ars Technica كشف شد و گروه امنيتي FireEye براي اثبات اين ادعا برنامه اي را طراحي كردند كه مي تواند در پس زمينه تلفن همراه اپل اجرا شود و ضربات صفحه كليد را بدون آگاهي كاربر ثبت نمايد.
محققان بر اين باور هستند كه اين برنامه مي تواند بر روي دستگاه هاي تلفن همراه در حال اجرايiOS7 اجرا شود.
FireEye در گزارش خود آورده است كه اين نوع رخنه مي تواند توسط هكرهاي بالقوه به منظور وارد شدن به حساب كاربري فرد و جاسوسي او مورد استفاده قرار گيرد. اين سوء استفاده از طريق فريب دادن فرد به دانلود يك برنامه خرابكار، اتصال به كمپين سرقت هويت يا با سوء استفاده از آسيب پذيري ديگري در يك برنامه كاربردي انجام مي گيرد.
FireEye اعلام كرد كه غيرفعال كردن ويژگي "background app refresh" بر روي iOS 7 مانع از سوءاستفاده از اين آسيب پذيري نمي شود.
هفته گذشته شركت اپل يك رخنه رمزگذاري SSL را در محصولات خود برطرف كرد كه به مهاجم اجازه مي داد تا حملات MITM را راه اندازي نمايد.

مطالب مرتبط:
رخنه مهم رمزگذاري در OS X به زودي برطرف خواهد شد
ترميم آسيب‌پذيری iOS

برچسب‌ها

انتشار كد منبع تروجان iBanking

تاریخ ایجاد

شماره: IRCNE2014022114
تاريخ:05/12/92

كد منبع برنامه تروجان بانكداري تلفن همراه اندرويد در فروم هاي زير زميني منتشر شد. اين انتشار باعث مي شود تا تعدادي زيادي از مجرمان سايبري بتوانند در آينده اي نزديك حملاتي را با استفاده از اين نوع بدافزار راه اندازي نمايند.
اين برنامه مخرب كه محققان RSA آن را iBanking ناميدند، مي تواند از مكانيزم هاي امنيتي مبتني بر تلفن همراه كه توسط سايت هاي بانكي استفاده مي شود، عبور كند.
بسياري از بدافزارهاي كامپيوترهاي شخصي كه كاربران بانكداري آنلاين را هدف قرار مي دهند مي توانند متني را دورن بسته هاي نشست مرورگر وارد نمايند. اين قابليت براي نمايش فرم هاي وب جعلي بر روي سايت هاي بانكي استفاده مي شود و از اين طريق مهاجمان مي توانند اعتبارنامه هاي ورودي و ساير اطلاعات مالي حساس كاربران را به سرقت ببرند.
بسياري از بانك ها با پياده سازي تاييد هويت دو مرحله اي و سيستم تفويض اختيار تراكنشي توانسته اند تا حدودي جلوي نفوذ اين حملات را بگيرند. سيستم تفويض اختيار تراكنشي با ارسال كدهاي يك بار مصرف يكتا به شماره تلفن همراه مشتريان از طريق سيستم پيام كوتاه كار مي كند.
محققان امنيتي بر اين باورند كه بدافزار iBanking از طريق حملات تزريق HTML بر روي سايت هاي بانكي، توزيع مي شود. اين بدافزار مي تواند تماس ها را به سمت شماره ديگري هدايت كند، صداهاي محيط را با استفاده از ميكروفون دستگاه ثبت نمايد و داده هايي مانند لاگ تاريخچه تماس ها و دفرتچه تلفن را به سرقت ببرد. هم چنين اين بدافزار مي تواند به يك سرور كنترل و فرمان متصل شود و به مهاجمان اجازه دهد تا دستوراتي را بر روي هر دستگاه آلوده شده منتشر نمايد. تروجان iBanking تنها يك برنامه مخرب نيست بلكه يك كلاينت بات نتي است.
با توجه به نشت كد منبع اين تروجان اين احتمال مي رود كه در آينده حملات بيشتري از اين نوع بدافزار صورت گيرد. به كاربران توصيه مي شود تا براي كاهش خطر اين گونه حملات از راه حل هاي تاييد هويت قوي تري مانند راه حل هاي بيومتريكي استفاده نمايند.

برچسب‌ها

رخنه مهم رمزگذاری در OS X به زودی برطرف خواهد شد

تاریخ ایجاد

شماره: IRCNE2014022113
تاريخ:05/12/92

شركت اپل در بيانيه اي اظهار داشت كه به زودي رخنه رمزگذاري موجود در سيستم عامل مكينتاش برطرف خواهد شد. اين رخنه به مهاجمان اجازه مي دهد تا از طريق صفحه دسكتاپ ميكنتاش، اطلاعات مالي، پست الكترونيكي و ساير داده هاي شخصي را جاسوسي نمايند.
اين شركت در يك پست الكترونيكي نوشت كه از وجود اين رخنه باخبر هستند و در حال حاضر ابزار برطرف كننده آن را نيز در دسترس دارند كه به زودي و طي چند روز آينده منتشر خواهند كرد.
ميزان اهميت و شدت اين آسيب پذيري به اندازه اي براي اين شركت مهم بود كه روز جمعه يك به روز رساني را براي نرم افزار محبوب iOS 7 منتشر كرد. كاربران بايد اين سيستم را به نسخه 7.0.6 به روز رساني نمايند.
سيستم عامل مكينتاش نيز نسبت به حملات MITM، آسيب پذير مي باشد كه مي تواند به مهاجم اجازه دهد تا بواسطه مشكلي در لايه امنيتي، اطلاعات حساس را جستجو و مشاهده نمايد.
شركت اپل اعلام كرد كه اين هفته، مشكلات برطرف خواهند شد و بسته هاي به روز رساني از طريق ابزار به روز رساني خودكار اپل بر روي سيستم عامل مكينتاش اعمال خواهد شد.

مطالب مرتبط:
ترميم آسيب پذيری iOS

برچسب‌ها

Source code for Android iBanking bot surfaces on underground forum

تاریخ ایجاد

ID: IRCNE2014022114
Date: 2013-02-24

According to "computerworld", the source code for an Android mobile banking Trojan app was released on an underground forum, making it possible for a larger number of cybercriminals to launch attacks using this kind of malware in the future.
The malware app, which the RSA researchers call iBanking, is used in conjunction with PC malware to defeat mobile-based security mechanisms used by banking sites.
Most PC malware that targets online banking users can inject content into browsing sessions. This capability is used to display rogue Web forms on banking sites in order to steal log-in credentials and other sensitive financial information from users.
Many banks responded to these threats by implementing two-factor authentication and transaction authorization systems that work by sending unique one-time-use codes to their customers' registered phone numbers via SMS.
The iBanking malware was distributed "through HTML injection attacks on banking sites, social engineering victims into downloading a so called 'security app' for their Android devices," the RSA researchers said Thursday in a blog post.
In addition to capturing incoming and outgoing text messages, the iBanking app can redirect calls to a pre-defined phone number, capture audio from the surrounding environment using the device's microphone and steal data like the call history log and the phone book, the researchers said.
The malware connects to a command-and-control server that allows attackers to issue commands to each infected device, making iBanking not just a Trojan app, but a botnet client.
As a result of this recent code leak, "Trojan botmasters are now in a better position to incorporate this advanced mobile counterpart in their PC-based attacks, affording them control over their victims' smartphones," the RSA researchers said.
"This highlights the need for stronger authentication solutions capable of validating users' identities using multiple factors including biometric solutions."

برچسب‌ها

Apple promises to fix OS X encryption flaw 'very soon'

تاریخ ایجاد

ID: IRCNE2014022113
Date: 2013-02-24

According to "cnet", Apple said it will fix a bug "very soon" that allows hackers to spy on financial, e-mail, and other personal data on computers from its Mac desktop and notebook lineup.
The Cupertino, Calif.-based technology giant confirmed in an e-mail to Reuters that it was aware of the issue and already has a software fix that will be released likely in the next few days.
The severity of the bug was significant enough for Apple to issue an iterative update to its more popular iOS 7 software -- version 7.0.6, released on Friday -- instead of waiting for a larger update as the company does with minor or insignificant design changes.
But its desktop and notebook range of Macs was left vulnerable to man-in-the-middle (MITM) attacks, which could allow a hacker to snoop and surveil sensitive data due to a bug in the security layer.
The bug fix, which will be pushed through OS X's automatic update facility, will likely be issued this week to address the issue.

Related Link:
Apple security update fixes iOS vulnerability

برچسب‌ها

ترميم آسيب‌پذيری iOS

تاریخ ایجاد

شماره: IRCNE2014022112
تاريخ: 3/12/92

روز جمعه اپل جديدترين به روز رساني را براي سيستم عامل موبايل خود عرضه كرد. اين به روز رساني يك مسأله در ارتباط SSL را حل مي كند كه يك آسيب پذيري مهم رمزگذاري است.
SSL يا لايه سوكت امن يكي از اساسي ترين روش هاي رمز كردن ترافيك اينترنت است. بدون اين روش، تقريباً هركسي مي تواند ببيند كه شما آنلاين در حال چه كاري هستيد. بنا بر توضيحات اپل، اين نرم افزار پيش تر در اعتبارسنجي ارتباط مشكل داشت و اين مسأله در اين به روز رساني برطرف شده است.
اين شركت مي‌گويد كه اين ترميم از دستيابي مهاجم به داده ها و تغيير آنها زماني كه از SSL استفاده مي كنند جلوگيري مي كند.
اين اصلاحيه همچنين براي نسخه هاي قديمي تر سيستم عامل اپل با iOS 6.1.6 در دسترس قرار دارد. اين ترميم چند هفته پس از به روز رساني كوچك ديگري براي iOS 7 عرضه مي شود. البته انتظار مي رود كه به روز رساني iOS 7.1 كه به روز رساني مستحكم تري است در ماه آينده عرضه گردد.
به گفته يك متخصص جرم‌شناسي iOS، اين مسأله اين پتانسيل را دارد كه بسيار جدي باشد، اما اپل در مورد اين آسيب پذيري توضيح مفصلي ارائه نكرده است.
وي به احتمال حملات man-in-the-middle اشاره كرد كه در آن يك نفوذگر مي تواند داده ها را از گوشي يك كاربر سرقت نمايد. به گفته وي اپل هيچ محدوديتي براي اين آسيب‌پذيري تعريف نكرده است، براي مثال ذكر نكرده است كه در صورت اجراي برنامه خاصي اين آسيب پذيري قابل سوء استفاده مي شود. در مجموع اينطور به نظر مي رسد كه اين نقص امنيتي كل تلفن همراه را تحت تأثير قرار مي دهد و كنترل كامل دستگاه و اطلاعات آن را در اختيار مهاجم مي گذارد.

برچسب‌ها

برطرف شدن چندين رخنه در برخی محصولات سيسكو

تاریخ ایجاد

شماره: IRCNE2014022112
تاريخ:03/21/92

شركت سيسكو چندين راهنمايي امنيتي و به روز رساني براي برخي محصولات خود منتشر كرده است. محصولات زير حداقل نسبت به يك آسيب پذيري از سه آسيب پذيري موجود در محصولات IPS سيسكو آسيب پذيري مي باشند:

  • Cisco ASA 5500 Series Advanced Inspection and Prevention Security Services Module (AIP SSM)
  • Cisco ASA 5500-X Series IPS Security Services Processor (IPS SSP) software and hardware modules
  • Cisco ASA 5505 Advanced Inspection and Prevention Security Services Card (AIP SSC)
  • Cisco IPS 4200 Series Sensors
  • Cisco IPS 4300 Series Sensors
  • Cisco IPS 4500 Series Sensors

هر سه آسيب پذيري موجود در اين محصولات مربوط به آسيب پذيري انكار سرويس مي باشد. برخي از اين محصولات مي توانند از راه دور و بدون تاييد هويت مورد حمله قرار گيرند در نتيجه به روز رساني ها بايد در اسرع وقت اعمال شوند.
دومين راهنمايي امنيتي يك آسيب پذيري دسترسي غيرمجاز را در Cisco Unified SIP Phone 3905 توصيف مي كند. با سوء استفاده از اين آسيب پذيري، يك مهاجم راه دور مي تواند بدون تاييد هوين دسترسي root دستگاه آلوده را بدست آورد. ميان افزار Cisco Unified SIP Phone 3905 نسخه هاي پيش از 9.4(1) تحت تاثير اين آُسيب پذيري قرار دارند. هم چنين سيسكو روش هاي كاهش مخاطرات را براي اين محصولات مانند امضاي IPS در نظر گرفته است.
سومين راهنمايي امنيتي مربوط به آسيب پذيري هاي موجود در نرم افزار Cisco Unified Computing System (UCS) Director نسخه هاي پيش از Cisco UCS Director Release 4.0.0.3 HOTFIX مي شود. يك آسيب پذيري در UCS Director مي تواند به يك مهاجم راه دور اجازه دهد تا بدون تاييد هويت كنترل كامل دستگاه آلوده را در اختيار بگيرد. هم چنين شركت سيسكو روش هاي كاه شمخاطرات را فراهم كرده است.
آخرين راهنمايي امنيتي نيز مربوط به نرم افزار Cisco Firewall Services Module (FWSM) مي باشد. اين آسيب پذيري يك آسيب پذيري شرايط رقابتي هنگام تخصيص مجدد حافظه است. يك مهاجم مي تواند با ارسال ترافيك مناسب به ماژول باعث شود تا نرم افزار بارگذاري مجدد شود. سوء استفاده مكرر از اين آسيب پذيري منجر به ايجاد يك حمله انكار سرويس در نرم افزار مي شود.FWSM نسخه هاي 3.1، 3.2، 4.0 و 4.1 تحت تاثير اين آُسيب پذير قرار دارند.

برچسب‌ها

انتشار اصلاحيه‌ای برای سيستم به‌روزرسانی ويندوز

تاریخ ایجاد

شماره: IRCNE2014022110
تاريخ:27/11/92

شركت مايكروسافت يك به روز رساني غير امنيتي و غير بحراني را به منظور اصلاح برخي مشكلات در سيستم به روز رساني ويندوز براي برخي از نسخه هاي ويندوز منتشر كرده است.
اين شركت مشكلاتي را در سرويس به روز رساني ويندوز پيدا كرده است كه ممكن است مانع از نصب به روز رساني هاي آينده، بسته هاي سرويس و نرم افزارها شود. اين به روز رساني ابزاري است كه سيستم را به منظور يافتن اين مشكلات اسكن مي كند و در صورت يافتن مشكلات، آن ها را برطرف مي نمايد. خطاهاي موجود در سيستم به روز رساني ويندوز با كدهاي زير توسط اين به روز رساني اصلاح مي شوند:
0x80070002، 0x8007000D، 0x800F081F، 0x80073712، 0x800736CC، 0x800705B9، 0x80070246، 0x8007370D، 0x8007370B، 0x8007370A، 0x80070057، 0x800B0100، 0x80092003، 0x800B0101، 0x8007371B و 0x80070490.
براي ويندوز 7، ويندوز سرور 2008 R2، ويندوز سرور 2008 و ويندوز ويستا اين ابزار با نام System Update Readiness Tool خوانده مي شود. نسخه هاي مختلف به روز رساني ممكن است به طور مستقيم از طريق KB947821 دانلود شود. دستوران نصب در همان صفحه موجود است.
براي ويندوز 8، ويندوز 8.1، ويندوز سرور 2012 R2 يا ويندوز سرور 2012 مي توانيد از ابزار DISM استفاده نماييد. دستورات لازم را در KB947821 بيابيد.

برچسب‌ها