Adobe Updates Flash for Zero Day Flaw

تاریخ ایجاد

ID: IRCNE2011091259
Date: 2011-09-26

According to "zdnet", Adobe issued a critical Flash Player patch last Wednesday to fix security holes that are being used in zero-day attacks.
The company is expected to fix at least 16 documented vulnerabilities, some critical enough to expose Windows and Mac users to code execution attacks via Flash files hosted on Web pages.
The Adobe patch comes a day after Google shipped a Chrome update that “includes an update to Flash Player that addresses a zero-day vulnerability.”
Details on the zero-day attacks are not yet available but it’s clear these types of attacks are happening at a very high level.
In addition to Flash Player, Adobe’s PDF Reader and Acrobat software products are among the main targets for sophisticated attacks.

برچسب‌ها

كشف رخنه تغيير رمز عبور در Mac OS X Lion

تاریخ ایجاد

شماره: IRCNE2011091258
تاريخ: 30/6/90

يك محقق ادعا كرده است كه يك رخنه در سيستم عامل جديد اپل اجازه مي دهد تا كساني كه به يك سيستم حاوي مكينتاش نسخه Lion دسترسي دارند بدون دانستن جزئيات ورود به سيستم كاربر، رمز عبور آن را تغيير دهند.
در نسخه هاي پيشين سيستم عامل اپل، كاربراني كه مايل به تغيير رمز عبور خود بودند، قبل از اعمال تغييرات بايد اطلاعات ورود به سيستم را وارد مي نمودند.
يك محقق به نام دانستان اظهار داشت كه چرا از درهم سازي براي هك استفاده كنيم زماني كه تنها مي توان به طور مستقيم رمز عبور را تغيير داد. به نظر مي رسد سرويس هاي دايركتوري در Lion زمانيكه يك تغيير رمز عبور براي كاربر درخواست مي شود، عمليات احراز هويت را درخواست نمي كنند.
او هم چنين مدعي شد كه اين امكان وجود دارد كه به رمز عبور كاربران ديگر دسترسي داشت و در نتيجه اطلاعات سيستم آن ها را به سرقت برد.
شركت اپل در زمان انتشار اين رخنه به درخواست توضيح بر روي آسيب پذيري ادعا شده پاسخي نداد.

برچسب‌ها

Mac OS X Lion password-changing flaw uncovered

تاریخ ایجاد

ID: IRCNE2011091258
Date: 2011-09-21

According to "itpro", A flaw in Apple’s new OS lets those with access to a Mac running Lion change passwords without knowing the user’s login details, a researcher has claimed.
In previous versions of the Apple OS, users wanting to change passwords had to enter their login information before making alterations.
Why crack hashes when you can just change the password directly?” Dunstan said. “It appears Directory Services in Lion no longer requires authentication when requesting a password change for the current user.”
Dunstan also claimed it was possible to access other users’ password hashes and therefore steal their login information.
At the time of publication, Apple had not responded to a request for comment on the alleged vulnerability.

برچسب‌ها

به‌روزرسانی مجدد ويندوز

تاریخ ایجاد

شماره: IRCNE2011091257
تاريخ: 29/6/90

روز گذشته مايكروسافت مجددا يك به روز رساني براي ويندوز XP عرضه كرد كه يك اشتباه را كه كاربران را در مقابل حملات بالقوه man-in-the-middle آسيب پذير مي­كرد، برطرف مي­نمايد.
به روز رساني روز دوشنبه يك اشتباه را پوشش مي­دهد كه هفته گذشته و زماني كه مايكروسافت شش گواهينامه root صادر شده توسط DigiNotar را مسدود كرد، مشخص شد.
سرورهايي كه توسط DigiNotar اجرا مي­شوند، در اوايل ژوئن هك شدند و مهاجمان بيش از 500 گواهينامه SSL، از جمله گواهينامه هاي مورد استفاده توسط دولت هلند را سرقت كردند.
گواهينامه هاي SSL توسط وب سايت­ها و مرورگرها براي شناسايي يك سايت به عنوان يك سايت معتبر مورد استفاده قرار مي­گيرند و گواهينامه هايي كه به صورت غير قانوني به دست آمده اند مي­توانند براي تغيير ظاهر دامنه هاي غير معتبر با استفاده از حملات man-in-the-middle و شنود ارتباطات ديجيتالي و جمع آوري اطلاعات حساب­هاي كاربري مورد سوء استفاده قرار گيرند.
روز گذشته مايكروسافت پذيرفت كه يكي از به روز رساني­هاي ويندوز XP و ويندوز سرور 2003 در سه شنبه گذشته، مشكل دار بوده است. به گفته مايكروسافت، اين به روز رساني فقط شامل شش گواهينامه ديجيتالي اخير بوده و گواهينامه هاي ديجيتالي موجود در به روز رساني­هاي پيشين را در بر نمي­گرفته است. به روز رساني پيشين كه در ششم سپتامبر عرضه شده بود، پنج گواهينامه ديجيتالي DigiNotar را مسدود مي­كرد.
مايكروسافت اظهار داشت كه در صورتيكه به روز رساني شماره 2616676 را نصب كرده ايد اما هنوز به روز رساني شماره 2607712 يا به روز رساني شماره 2524375 را نصب نكرده ايد، سيستم شما در برابر استفاده از گواهينامه هاي ديجيتالي جعلي محافظت شده نيست.
به گفته مايكروسافت، اين به روز رساني مجدد براي ويندوز XP و سرور 2003 به به روز رساني ويندوز اضافه شده است. كاربراني كه از به روز رساني خودكار استفاده نمي­كنند، بايد به طور دستي اين نسخه جديد مسدود كننده DigiNotar را دريافت و نصب نمايند.
ويندوز ويستا، ويندوز 7، سرور 2008 و سرور 2008 R2 تحت تاثير اين مشكل قرار ندارند.

مطالب مرتبط:
انتشار اصلاحيه هاي مايكروسافت

برچسب‌ها

اصلاحيه فوری اوراكل برای آسيب‌پذيری DDoS

تاریخ ایجاد

شماره: IRCNE2011091256
تاريخ: 29/6/90

اوراكل يك اصلاحيه خارج از نوبت را براي رخنه امنيتي انكار سرويس در وب سرورهاي آپاچي نسخه هاي httpd2.0 يا httpd2.2 منتشر كرد.
در حالي كه اوراكل اين آسيب پذيري را در رده امنيتي بالا قرار نداده است، اما هشدار داده است كه اين رخنه به راحتي مي‌تواند مورد سوء استفاده قرار بگيرد.
شركت لري اليسون به بخش هاي فناوري اطلاعات توصيه مي كند به دليل "تهديد ناشي از يك حمله موفقيت آميز"، در اسرع وقت سيستم هاي خود را به روز رساني نمايند.
محصولات ميان افزار Oracle's Fusion و سرور برنامه كاربردي تحت تاثير اين آسيب پذيري قرار دارند. هم چنين اگر كاربر، ميان افزار Fusion كه شامل اين آسيب پذيري است را اجرا كند، Oracle Enterprise Manager تحت تاثير قرار مي گيرد.
ماه گذشته زماني كه بنياد نرم افزارهاي آپاچي نشان داد كه آسيب پذيري انكار سرويس تمامي نسخه هاي سرورهاي وب آپاچي را تحت تاثير قرار مي دهد، اين رخنه كشف شد.
در حال حاضر بنياد نرم افزاهاي آپاچي دو اصلاحيه براي برطرف كردن اين مشكل در نسخه 2.2 عرضه كرده است.
پل داكلين در يك وبلاگ اظهار داشت: اگر شما كاربر اوراكل هستيد، بايد محافظه كار باشيد و سريعا براي اعمال اين اصلاحيه اقدام كنيد.

لينك مرتبط:
انتشار يك ابزار حمله به سرورهاي Apache
اصلاحيه Apache

برچسب‌ها

Re-release of Windows update

تاریخ ایجاد

ID: IRCNE2011091257
Date: 2011-09-20

According to “ComputerWorld”, Microsoft re-released an update yesterday for Windows XP to correct a snafu that left users vulnerable to potential "man-in-the-middle" attacks for most of last week.
Monday's update addressed a gaffe introduced last week when Microsoft blocked six additional root certificates issued by DigiNotar that were cross-signed by a pair of other certificate authorities (CAs).
Servers run by Dutch CA DigiNotar were hacked starting in June, and attackers stole over 500 SSL (secure socket layer) certificates, including many used by the Dutch government.
SSL certificates are used by websites and browsers to identify a site as legitimate and illegally-obtained certificates can be abused to disguise unauthorized domains using "man-in-the-middle" attacks to snoop on digital communications and harvest account credentials.
Yesterday, Microsoft admitted that the update it shipped to Windows XP and Server 2003 users last Tuesday was flawed.
"The versions...for Windows XP and for Windows Server 2003 contained only the latest six digital certificates cross-signed by GTE and Entrust," said Microsoft in a revised support document. "These versions of the update did not contain the digital certificates that were included in [earlier updates]."
The earlier update, delivered by Microsoft on Sept. 6, blocked five DigiNotar root certificates.
"If you installed update 2616676 and had not already installed update 2607712 or update 2524375, your system would not have been protected from the use of fraudulent digital certificates," Microsoft admitted.
The re-released update for XP and Server 2003 has been added to Windows Update, Microsoft said. Customers who do not have Automatic Updates enabled should manually download and install the new version of the DigiNotar blocker.
Windows Vista, Windows 7, Server 2008 and Server 2008 R2 were not affected by the update goof, said Microsoft.

Related Links:
Microsoft issue fixes, blacklists more DigiNotar certificates

برچسب‌ها

Oracle pushes emergency DDoS vulnerability patch

تاریخ ایجاد

ID: IRCNE2011091256
Date: 2011-09-20

According to "itpro", Oracle has issued an out-of-cycle patch for a denial of service flaw in the Apache web server, versions httpd 2.0 or 2.2.
Whilst Oracle has not given the vulnerability a high rating, it noted how easily the flaw could be exploited.
Larry Ellison’s firm recommended IT departments update their systems as soon as possible, due to “the threat posed by a successful attack.”
Products affected include Oracle's Fusion Middleware and Application Server products. Oracle Enterprise Manager is also affected if the user is running the Fusion Middleware containing the vulnerability.
The flaw emerged last month, when the Apache Software Foundation revealed the denial-of-service vulnerability affected all versions of the Apache web server.
The Apache Software Foundation has already issued two patches to fix the problem in version 2.2.
“However conservative you might be, if you're an Oracle user, this patch is definitely recommended in a hurry,” said Sophos' Paul Ducklin, in a blog post.

Related links:
Attack tool published for Apache servers
Apache patches bug in its web server

برچسب‌ها

تنظيمات امنيتی مهم در ويندوز 8

تاریخ ایجاد

شماره: IRCNE2011091255
تاريخ: 26/6/90

ويندوز 8 با تعدادي از تنظيمات كوچك اما مهم عرضه خواهد شد و مايكروسافت اميدوار است ويندوز 8 را به يك هدف سخت تر براي ويروس ها، كرم ها و تروجان هايي كه قادر به خراب كردن نسخه هاي قديمي تر سيستم عامل بودند، تبديل كند.
هفته گذشته در كنفرانس Build بسياري از ويژگي هاي امنيتي ذكر شده توسط مدير ويندوز، استيون سينوفسكي، درباره گسترش طراحي ويژگي هايي بود كه در ويستا و ويندوز 7 قرار داشتند و به تدريج از طريق به روز رساني هاي ويندوز به آن اضافه مي شدند.
اين ويژگي شامل طرح بندي تصادفي فضاي آدرس (ASLR) مي شود كه در ويندوز 8 به طور گسترده تري از آن استفاده مي شود و به عنوان يك ويژگي جديد خواهد بود كه هسته سيستم عامل را از چيزي كه " آسيب پذيري عدم دسترسي به اطلاعات ارجاع شده NULL حالت هسته" ناميده مي شود، محافظت كند و اساسا اين آسيب پذيري اين امكان را به يك مهاجم مي دهد تا يك بار بر روي سيستم دسترسي خود را بالا ببرد.
احتمالا بزرگترين ويژگي امنيتي اضافي، پشتيباني از ويندوز 8 براي UEFI2.3.1 تكنولوژي بوت امن ( نياز به پشتيباني BIOS دارد) است كه بدافزار بوت شدن زود هنگام را از تداخل با محصولات آنتي ويروس قبل از آنكه در حافظه لود شود، متوقف مي كند.
هيچ يك از اين تغييرات اصلي نيستند اما آن ها به طراحي سياست محدودكننده تا آن جا كه ممكن است ادامه مي دهند و برنامه هاي كاربردي مي توانند بدون برهم زدن سيستم عامل بر روي پلت فرم اجرا شوند.
اما سينوفسكي، اهميت چرخه توسعه امنيت شركت، برنامه نويسي، تست كردن و طراحي سيستم را به توسعه دهندگان يادآور شد.
بزرگترين چالش امنيتي مايكروسافت با ويندوز 8 همان چيزي است كه شركت با ويندوز 7 داشته است و آن تعدادي از كاربران سرسخت به خصوص كاربران xp هستند كه حاضر به ارتقاء سيستم خود به نسخه هاي بالاتر نيستند.

برچسب‌ها

به‌روزرسانی Adobe برای Reader و Acrobat

تاریخ ایجاد

شماره: IRCNE2011091254
تاريخ: 26/6/90

Adobe مطابق وعده قبلي، به روز رساني خود را در سه شنبه اصلاحيه ماه سپتامبر براي برطرف كردن نقايص امنيتي محصولات خود عرضه كرد.
Adobe در اين به روز رساني حداقل 13 آسيب پذيري امنيتي مختلف را در محصولات خود برطرف كرده است. اين شركت همچنين يك به روز رساني مرتبط با تهديد جاري گواهينامه هاي SSL جعلي متعلق به مركز صدور گواهي ديجيتالي DigiNotar عرضه كرده است.
در اواخر آگوست هكرها به DigiNotar نفوذ كرده و گواهي­هاي SSL جعلي را براي سايت­هاي مختلف از جمله گوگل ايجاد كردند. چندين توليد كننده مرورگر از جمله موزيلا و مايكروسافت، گواهينامه هاي اين شركت را ابطال كرده اند.
به روز رساني روز سه شنبه Adobe نيز DigiNotar را از فهرست گواهينامه هاي مورد اعتماد خود در Adobe Reader و Reader X حذف كرده است.
به روز رساني­هاي Adobe براي Adobe Reader و Acrobat چندين آسيب پذيري بسيار خطرناك را در Reader X، Reader 9.4.2 و Acrobat X برطرف مي­كنند. اين نقايص امنيتي در صورت اصلاح نشدن، می‌توانند منجر به اجراي كد دلخواه گردند. از آسيب پذيري­هاي اصلي اين مجموعه مي­توان به آسيب پذيري­هاي سرريز بافر مبتني بر heap و پشته در كد Adobe اشاره كرد.
Adobe در سال­هاي اخير گام­هايي را براي افزودن امنيت خود برداشته است. به گفته مدير ارشد امنيت و محرمانگي محصولات Adobe، محصول Reader X به خودي خود با استفاده از يك sandbox محافظ در برابر بسياري از انواع حملات، امنيت را افزايش داده است.

مطالب مرتبط:
به روز رساني‌هاي مهم Reader و Acrobat

برچسب‌ها

عرضه نسخه جديد Chrome

تاریخ ایجاد

شماره: IRCNE2011091253
تاريخ: 26/6/90

روز گذشته گوگل تعداد 32 آسيب پذيري را در Chrome اصلاح كرد و ويرايش پايدار مرورگر خود را به نسخه 14 ارتقاء داد.
اين شركت دو ويژگي جديد براي Chrome 14 عرضه كرده و پشتيباني جديدي براي Mac OS X 10.7 يعني aka Lion شامل مود تمام صفحه و ميله هاي اسكرول پنهان شونده را ارائه داده است.
ارتقاي قبلي ويرايش پايدار Chrome در اوايل آگوست انجام شده بود. گوگل هر شش هفته يك به روز رساني توليد مي­كند.
15 آسيب پذيري از مجموع 32 آسيب پذيري ترميم شده در اين اصلاحيه، در رده امنيتي «خطرناك» (دومين رده خطرناك در سيستم رده بندي امنيتي گوگل)، 10 آسيب پذيري در رده امنيتي «با خطر متوسط»، و ساير آسيب پذيري­ها نيز در رده امنيتي «كم خطر» قرار گرفته اند.
هيچ يك از اين نقايص امنيتي در رده امنيتي «بسيار خطرناك» كه اجازه عبور از sandbox اين مرورگر را مي­دهند، قرار ندارند. گوگل تعداد زيادي نقص امنيتي «بسيار خطرناك» را در سال جاري برطرف كرده است كه آخرين آنها در ماه آوريل بوده است.
شش آسيب پذيري خطرناك اين مجموعه به عنوان نقايص «استفاده پس از آزادسازي» معرفي شده اند كه نوعي نقص مديريت حافظه است كه مي­تواند براي تزريق كد حمله مورد سوء استفاده قرار گيرد. هفت آسيب پذيري «با خطر متوسط» نيز نقايص «خروج از كرانه» معرفي شده اند.
گوگل همانند گذشته از دسترسي به پايگاه داده هاي نقايص اين مرورگر در مورد اين 32 آسيب پذيري جلوگيري مي­كند تا از دسترسي ديگران به جرئيات اين نقايص جلوگيري به عمل آورد. اين شركت پس از اينكه كاربران مرورگرهاي خود را به روز نمودند، اين پايگاه داده را باز خواهد كرد.
گوگل همچنين دو ويژگي به Chrome 14 اضافه كرده است كه شامل پشتيباني Web Audio API و native client مي­باشد. Native client يك تكنولوژي متن باز است كه نرم افزار نوشته شده به C و C++ را در sandbox امنيتي اين مرورگر اجرا مي­كند.
نسخه Mac اين مرورگر نيز روش جديد Lion در مورد ميله هاي اسكرول را پشتيباني مي­كند. در اين روش، ميله هاي اسكرول فقط زماني ظاهر مي­شوند كه كاربر به طور فعال در حال اسكرول كردن درون پنجره مرورگر باشد. Chrome 14 همچنين در Lion در مود تمام صفحه اجرا مي­شود.
Chrome 14 براي ويندوز، Mac OS C و لينوكس، از وب سايت گوگل قابل دانلود است. مرورگر كاربراني كه در حال حاضر از اين مرورگر استفاده مي­كنند، به طور خودكار به روز خواهد شد.

برچسب‌ها