فا

‫ اخبار

صفحات: «« « ... 443 444 445 446 447 ... » »»
مشكل امنيتي اندرويد
شماره: IRCNE2015052513
تاريخ:02/29/94
درميان اغلب افشاهاي امنيتي، شركت گوگل معمولا تحت تاثير آسيب پذيري هاي افشاء شده قرار دارد. در حال حاضر سيستم عامل اندرويد با تصاحب 81 درصد از بازار تلفن همراه به عنوان محبوب ترين سيستم عامل تلفن همراه شناخته مي شود. اما تنها سهم كوچكي از اين تعداد در حال اجراي آخرين نسخه از اين سيستم عامل مي باشند. بنا به گزارشات تنها 10 درصد از تلفن هاي هوشمند اندرويد از نسخه 5.0 "Lollipop" استفاده مي كنند و حدود 39 درصد نيز در حال استفاده از نسخه قبلي آن، نسخه 4.4 "KitKat" مي باشند.
در آخرين نسخه اندرويد آخرين آسيب پذيري ها برطرف شده و اصلاحيه هاي امنيتي اعمال شده است. در اين ميان شكاف بزرگي بين دستگاه هايي كه از نسخه 4.3 و نسخه هاي پيش از آن و نسخه 4.4 و نسخه هاي پس از آن استفاده مي كنند وجود دارد زيرا اكثر كاربران آخرين اصلاحيه ها را اعمال نمي كنند و برخي از دستگاه ها با اعمال اصلاحيه ها و ويژگي هاي امنيتي كه براي كاهش تهديدات بدافزاري و افشاي اطلاعات استفاده مي شوند سازگاري ندارند.
ناتواني در اعمال برخي از اصلاحيه ها بر روي دستگاه ها به اين دليل است كه سرعت رشد نرم افزار از رشد سخت افزار سريع تر است. تنهاي استثناي اين مورد گوشي هاي برند گوگل با نام Nexus است كه مي توانند مرتب اصلاحيه ها را دريافت نمايند.
البته اين ناسازگاري به نفع توليدكنندگان گوشي مي باشد زيرا به دليل عدم به روز رساني، كاربران مجبور مي شوند تا دستگاه هاي خود را با مدل هاي جديدتر جايگزين كنند. اما در انتها اين كاربر است كه صدمه مي بيند و به دليل استفاده از نسخه هاي به روز نشده در معرض انواع تهديدات سايبري قرار مي گيرد.

1 آذر 1387 برچسب‌ها: اخبار
انتشار اصلاحيه هاي مايكروسافت
شماره: IRCNE2015052512
تاريخ:02/24/94
شركت مايكروسافت اصلاحيه هاي امنيتي خود را منتشر كرد. سه به روز رساني در رده امنيتي بحراني قرار دارند. گزارشي مبني بر سوء استفاده از آسيب پذيري هاي اصلاح شده ماه مي مايكروسافت منتشر نشده است.
بولتن امنيتي MS15-043 مربوط به IE مي باشد و 22 آسيب پذيري مجزا شامل 14 آسيب پذيري تخريب حافظه را برطرف مي كند.
بولتن MS15-044 چندين آسيب پذيري را فونت هاي OpenType و TrueType اصلاح مي كند. اين بولتن ويندوز مايكروسافت، چارچوب كاري .NET، آفيس، Lync و Silverlight را تحت تاثير قرار مي دهد. آسيب پذيري TrueType ممكن است منجر به اجراي كد از راه دور شود.
بولتن MS15-045 مربوط به آسيب پذيري اجراي كد از راه دور در برنامه Windows Journal مي باشد كه به طور پيش فرض در تمامي نسخه هاي كلاينت ويندوز نصب شده است. نسخه هاي ويندوز سرور در صورتي تحت تاثير اين آسيب پذيري قرار دارند كه برنامه Windows Journal توسط فعال كردن ويژگي Desktop Experience نصب شده باشد.
مطالب مرتبط:

1 آذر 1387 برچسب‌ها: اخبار
استفاده از يك برنامه راه نفوذ مخفي در Mac OS X

شماره:IRCNE2014092315

تاريخ:93/06/22

اخيرا گروهي از هكرها با استفاده از يك برنامه راه نفوذ مخفي سيستم هاي Mac OS X را هدف حمله قرار داده اند.

محققان شركت امنيتي FireEye در پستي در وبلاگ نوشتند: كد راه نفوذ مخفي سيستم هاي مكينتاش از راه نفوذ مخفي ويندوز كه در چند سال اخير در حملات هدفمند مورد استفاده قرار گرفته است و چندين مرتبه ارتقاء يافته است، استخراج شده است.

اين برنامه مخرب XSLCmd ناميده مي شود و قادر است فايل ها را فهرست كرده و انتقال دهد و بدافزارهاي ديگري را بر روي رايانه آلوده نصب نمايد.انواع OS X مي توانند ضربات صفحه كليد را ثبت نمايند و هم چنين از صفحه تصوير برداري نمايند.

هنگامي كه اين بدافزار بر روي سيستم مكينتاش نصب مي شود خودش را در آدرس هاي /Library/Logs/clipboard و $HOME/Library/LaunchAgents/clipboard كپي مي كند. يك فايل com.apple.service.clipboardd.plist را نيز ايجاد مي كند تا اطمينان يابد پس از بوت شدن مجدد سيستم اين فايل اجرا مي شود.

هم چنين اين بدافزار حاوي كدي است كه نسخه OS X را تشخيص مي دهد اما قادر به تشخيص نسخه هاي بالاتر از 10.8 نيست. ممكن است زماني كه اين بدافزار نوشته شده است نسخه 10.8 بالاترين نسخه مكينتاش بوده است.

راه نفوذ مخفي XSLCmd ايجاد شد و بدين ترتيب توسط گروه هاي جاوسوسي سايبري با نام GRFE كه از سال 2009 فعال مي باشند مورد استفاده قرار مي گيرد. اين گروه تاكنون سازمان هاي زيادي را هدف حملات خود قرار داده است از جمله مي توان سازمان دفاعي امريكا، شركت هاي جهاني مهندسي و الكترونيك و موسسات و NGOها را نام برد.

در گذشته گروه GRFE به گروه هكري سوء استفاده كننده از آُسيب پذيري هاي zero-day شهرت داشته است. اين گروه از آسيب پذيري هايي سوء استفاده مي كنند كه در زمان حمله اصلاحيه اي براي آن ها وجود ندارد.

اين نوع جديد بدافزار XSLCmd از آخرين برنامه هاي راه نفوذ مخفي براي Mac OS X مي باشد كه در چندين سال اخير توسط مجرمان سايبري عليه اين سيستم ها استفاده شده است.

1 آذر 1387 برچسب‌ها: اخبار
پنج ميليون كلمه عبور جيميل هك شد
شماره: IRCNE2014092314
تاريخ: 22/6/93
متخصصان امنيت به كاربران جيميل توصيه مي‌كنند كه با توجه به گزارشاتي مبني بر دستيابي هكرها به اطلاعات پنج ميليون كاربر اين سرويس ايميل، كلمات عبور خود را تغيير دهند. برخي از اين كلمات عبور در فروم‌هاي جرايم سايبري روسيه افشا شده‌اند.
رئيس واحد جرايم سايبري گروه امنيتي CSIS در كپنهاگ اظهار كرد كه اگرچه اغلب كلمات عبور به سرقت رفته جيميل قديمي هستند، اما بسياري از آنها نيز هنوز معتبر بوده و كار مي‌كنند.
گوگل به خبرگزاري‌ها اعلام كرده است كه هيچ شواهد و ادله‌اي مبني بر مورد سوء استفاده قرار گرفتن سيستم‌هاي خود كشف نكرده است.
سرويس ايميل مبتني بر ابر گوگل توسط افراد و شركت‌هاي زيادي در سراسر جهان مورد استفاده قرار مي‌گيرد.
خبرگزاري روسي RIA Novosti گزارش كرده است كه هكرها يك پايگاه داده حاوي اطلاعات لاگين و كلمات عبور حساب‌هاي گوگل را سرقت كرده و در يك فروم آنلاين Bitcoin Security منتشر كرده‌اند. بر اساس گزارش‌هاي منتشر شده، اين پايگاه داده حاوي 4.93 ميليون حساب گوگل متعلق به كاربران انگلستان، روسيه و اسپانيا بوده است.
1 آذر 1387 برچسب‌ها: اخبار
انتشار اصلاحيه هاي سيسكو و VMware

شماره:IRCNE2014092313

تاريخ:93/06/22

شركت سيسكو و VMware به طور همزمان اصلاحيه هاي امنيتي را براي رفع آسيب پذيري هاي جدي در نرم افزار مجازي سازي VMware و سرورهاي سيسكو كه در مركز داده استفاده مي شوند منتشر كردند.

شركت سيسكو يك آسيب پذيري انكار سرويس را در سيستم هاي UCS سري E اصلاح كرده است. اين آسيب پذيري در سرويس SSH سيسكو IMC قرار دارد. IMC يك ميكرو كنترلر خاص است كه در مارد برد سرور تعبيه شده است و به ادمين هاي سيستم اجازه مي دهد تا سرورها را خارج از سيستم عامل نظارت و مديريت نمايند.

سيسكو نسخه 2.3.1 ميان افزار سيسكو IMC را براي UCS سري E منتشر كرد. مشتريان بايد از ابزار Host Upgrade براي به روز رساني اين ميان افزار استفاده نمايند.

يك مهاجم مي تواند با ارسال يك بسته دستكاري شده خاص به سرور SSH آسيب پذير از اين آسيب پذيري سوء استفاده نمايد و باعث شود IMC قادر به پاسخگويي نباشد. اين حمله باعث مي شود تا كل سرور در دسترس نباشد.

هم چنين VMware اصلاحيه هاي امنيتي را براي محصولات NSX و vCNS خود منتشر كرد. اين اصلاحيه ها يك آسيب پذيري افشاي اطلاعات بحراني را برطرف مي نمايد.در راهنمايي امنيتي اين شركت اشاره نشده است كه چه نوع اطلاعاتي مي توانند افاشء شوند اما هر دو محصول NSX و vCNS براي مجازي سازي سرويس هاي شبكه استفاده مي شوند.

1 آذر 1387 برچسب‌ها: اخبار
آمازون، يوتيوب و ياهو هدف حملات تبليغات مخرب

شماره:IRCNE2014092312

تاريخ:93/06/22

روز دوشنبه شركت سيسكو اعلام كرد كه تبليغات مخربي كه به صورت پاپ آپ بر روي وب سايت هايي مانند آمازون، يوتيوب و ياهو به نمايش گذاشته مي شود ، بخشي از كمپين گسترش بدافزار مي باشد. هنگام مشاهد اين پاپ آپ ها، تبليغات مخرب باعث مي شوند تا كاربر به سمت سايت هاي ديگر هدايت شود.

شركت سيسكو شبكه اي از تبليغات كه در حال ميزباني تبليغات مخرب هستند را شناسايي نكرده است. اگرچه شبكه تبليغات سعي مي كند تا تبليغات مخرب را فيلتر كند، اما اگر تبليغ مخربي فيلتر نشود، براي سايت هايي با ترافيك بالا به معناي استخري از قربانيان بالقوه مي شود كه مي تواند آن ها را آلوده نمايد.

برخي از اين تبليغات مخرب بر روي شبكه هاي يوتيوب، ياهو و آمازون ديده شده است. 74 دامنه اين تبلغيات را ميزباني مي كنند.

هنگامي كه قرباني توسط يك تبليغ مخرب به صفحه ديگري هدايت مي شود، رايانه فرد يك قطعه بدافزار را دانلود مي كند كه تشخيص آن براي نرم افزارهاي امنيتي دشوار است. اين دانلود مي تواند شامل نرم افزارهاي معتبري مانند مديا پلير باشد. براي آن كه سيستمي به اين بدافزار آلوده شود بايد قرباني فايل دانلود شده را باز نمايد.

اين حملات مبتني بر روش هاي مهندسي اجتماعي است كه كاربر را قانع مي كند كه بسته هاي نرم افزاري كه آلوده به بدافزار هستند را دانلود و نصب نمايد.

1 آذر 1387 برچسب‌ها: اخبار
انتشار اصلاحيه هاي ويندوز و Lync Server

شماره: IRCNE2014092311

تاريخ: 19/06/93

شركت مايكروسافت چهار بولتن امنيتي و به روز رساني را منتشر كرد. در اين به روز رساني هاي در مجموع 42 آسيب پذيري اصلاح شده اند.

بولتن MS14-052: به روز رساني هاي امنيتي براي IE – اين به روز رساني 37 آسيب پذيري را برطرف مي نمايد كه يكي از آن ها در ماه فوريه به طور عمومي افشاء شده بود. بقيه 36 آسيب پذيري مربوط به تخريب حافظه مي باشند. بدترين آسيب پذيري به مهاجم اجازه مي دهد تا كدي را در سيستم كاربر اجرا كند. تمامي نسخه هاي ويندوز و نسخه هاي Server Core تحت تاثير اين آسيب پذيري ها قرار دارند.

بولتن MS14-053: آسيب پذيري در چارچوب كاري .NET مي تواند منجر به انكار سرويس شود. اين آسيب پذيري تمامي نسخه هاي چارچوب كاري .NET به جز نخه 3.5 بسته سرويس 1 را تحت تاثير قرار مي دهد. تمامي نسخه هاي ويندوز از جمله نسخه هاي Server Core به جز نسخه هاي non-R2 ويندوز سرور 2008 تحت تاثير اين آسيب پذيري مي باشند.

بولتن MS14-054: آسيب پذيري در Windows Task Scheduler مي تواند منجر به افزايش سطح دسترسي ها شود. يك مهاجم كه به سيستم لاگين كرده است و برنامه مخربي را اجرا كرده است مي تواند سطح دسترسي حساب كاربري محلي سيستم را افزايش دهد. اين آسيب پذيري تنها نسخه هاي RT، 8.x و ويندوز سرور 2012 و 2012 R2 را تحت تاثير قرار مي دهد.

بولتن MS14-055: آسيب پذيري در Microsoft Lync Serverمي تواند منجر به انكار سرويس شود. يك مهاجم كه درخواست هاي دستكاري شده خاص را براي Microsoft Lync Server نسخه 2010 و 2013 ارسال مي كند مي تواند يك حمله انكار سرويس را در سرور ايجاد نمايد.

شركت مايكروسافت 11 به روز رساني غيرامنيتي و نسخه جديدي از ابزار Windows Malicious Software Removal را نيز منتشر كرده است.

مطالب مرتبط:

انتشار اصلاحيه براي ويندوز، IE و Lync Server در دومين سه‌شنبه سپتامبر

چندين آسيب پذيري فلش در ويندوز مايكروسافت

چندين آسيب پذيري درIE مايكروسافت

1 آذر 1387 برچسب‌ها: اخبار
انتشار اصلاحيه هاي ادوب براي فلش پلير

شمارهIRCNE2014092310 :

تاريخ: 19/06/93
شركت ادوب نسخه هاي جديد نرم افزار فلش پلير را بر روي تمامي پلت فرم ها منتشر كرده است. اين به روز رساني 12 آسيب پذيري را در اين محصولات برطرف مي نمايد كه تعدادي از آن ها در رده امنيتي بسيار مهم قرار دارند.
نسخه هاي آسيب پذير فلش پلير بر روي ويندوز و ميكنتاش نسخه 14.0.0.179 و نسخه هاي پيش از آن و نسخه 13.0.0.241 و نسخه هاي پيش از آن است. هم چنين ادوب فلش پلير بر روي IE10 و IE11 نسخه 14.0.0.176 و نسخه هاي پيش از آن و براي گوگل كروم نسخه 14.0.0.177 و نسخه هاي پيش از آن آسيب پذير مي باشد. ادوب فلش پلير نسخه 1.2.202.400 براي لينوكس نيز آسيب پذير است اما اين آسيب پذيري در رده امنيتي بسيار مهم قرار ندارد.
Adobe AIR SDK، compiler و runtimes نسخه 14.0.0.178 و 14.0.0.179 بر روي تمامي پلت فرم ها از جمله iOS و اندرويد آسيب پذير است.
كاربران بايد به روز رساني هاي ادوب و AIR را از سايت adobe.com دانلود نمايند. توجه داشته باشيد كه به روز رساني هاي ادوب را از هيچ سايت ديگري دريافت نكنيد.
به روز رساني هاي فلش بر روي گوگل كروم و IE همزمان با به روز رساني ها كروم و IE توسط گوگل و مايكروسافت اعمال مي شوند.
آسيب پذيري ها شامل نشت حافظه است كه مي تواند براي دور زدن آدرس هاي حافظه، دور زدن امنيت، خطاي استفاده پس از آزادسازي و سرريز بافر مبتني بر heapمورد استفاده قرار بگيرند.
مطالب مرتبط:
1 آذر 1387 برچسب‌ها: اخبار
انتشار اصلاحيه هاي ادوب به تعويق افتاد

شماره:IRCNE2014092309

تاريخ:93/06/18

شركت ادوب اعلام كرد كه انتشار اصلاحيه آكروبات و Reader كه مطابق با جدول زمانبندي مي بايست در روز سه شنبه نهم سپتامبر منتشر شود، به تعويق افتاد و در روز 15 سپتامبر منتشر خواهد شد.

اين به روز رساني شامل نسخه هاي جديد آكروبات و Reader براي ويندوز و مكينتاش است. در نسخه هاي جديد تعدادي آسيب پذيري بسيار مهم در اين نرم افزار برطرف شده است.

نسخه هايي كه تحت تاثير اين آسيب پذيري ها قرار دارند Acrobat X نسخه 10.1.11 و نسخه هاي پيش از آن و Reader و Acrobat XI نسخه 11.0.08 مي باشند.

1 آذر 1387 برچسب‌ها: اخبار
نوع جديدي از حملات فيشينگ مبتني بر وب به مودم هاي خانگي

شماره:IRCNE2014092309

تاريخ:93/6/18
اخيراً نوع جديدي از حملات مربوط به مودم خانگي شناسايي شده است كه در آن مهاجمين برزيلي با استفاده از حملات مبتني بر وب، مهندسي اجتماعي و وب سايت هاي مخرب، تغيير تنظيمات DNS مودم هاي خانگي را مورد هدف قرار داده اند. در اين نوع از حملات تنظيمات DNS سرور توسط مهاجم بر روي شبكه كاربر به نحوي تغيير داده مي شود كه كاربر به سمت صفحات جعلي(فيشينگ) بانك هاي برزيلي جهت سرقت حساب ها و اطلاعات مالي قربانيان هدايت مي گردد.
مورد هدف قرار گرفتن مودم هاي خانگي نوع جديدي از حملات نبوده به طوريكه در سال 2011-2012 حدود بيش از 4.5 ميليون مودم DSL را تحت تاثير خود قرار داده و با سوء استفاده از يك آسيب پذيري راه دور تنظيمات DNS را تغيير داده اند. اما روش مبتني بر وب كه اخيراً توسط مهاجمين مورد استفاده قرار گرفته، روش نسبتاً جديدي بوده و با توجه به افزايش تعداد قربانيان آن به نظر مي رسد كه به سرعت انتشار پيدا كند.
در اين روش حمله مهاجم با استفاده از مهندسي اجتماعي و پست الكترونيك مخرب كاربر را به كليك بر روي لينك تشويق مي كند. روزانه افراد بسياري بر روي اين لينك ها كليك مي كنند كه بيشتر آنها در كشور برزيل، آمريكا، چين و پرتغال قرار داشته اند.
وب سايتي كه كاربران با كليك بر روي لينك به آن هدايت مي شوند پر از عكس ها و مطالبي است كه كاربر را تشويق به ديدن آنها نموده در حاليكه در پس زمينه اسكريپتي در حال اجرا شدن مي باشد. همچنين با توجه به تنظيمات كاربر ممكن است گاهي نام كاربري و رمز عبور دسترسي به access point بي سيم توسط وب سايت مورد نظر از قرباني پرسيده شود. اسكريپت موجود در وب سايت نيز سعي در حدس زدن رمز عبور نموده و تركيب هاي مختلفي مانند "admin:admin"، "root:root"و غيره را جهت دستيابي به پنل كنترل تجهيزات شبكه كاربر امتحان مي كند. هر اسكريپت شامل دستوراتي جهت تغيير DNS server اصلي و ثانوي مي باشد.
اگر نام كاربري و رمز عبور بصورت پيش فرض باشد قرباني هرگز متوجه حمله هم نخواهد شد در غير اين صورت وب سايت پنجره اي را باز نموده و از كاربر مي خواهد تا بصورت دستي اطلاعات را وارد نمايد.
جهت جلوگيري از بروز چنين حملاتي نكات زير توصيه مي گردد:
1. عدم استفاده از نام كاربري و رمز عبور پيش فرض در مودم هاي خانگي
2. وارد نكردن نام كاربري و رمز عبور دسترسي به wireless در وب سايت هاي درخواست كننده اطلاعات كاربري
1 آذر 1387 برچسب‌ها: اخبار
صفحات: «« « ... 443 444 445 446 447 ... » »»