فا

‫ اخبار

صفحات: «« « ... 441 442 443 444 445
آسيب پذيري بسيار مهم جاوا در Mac OS X

شماره: IRCNE200905201

روز سه شنبه در مورد يك آسيب پذيري بسيار مهم امنيتي جاوا در سيستم عامل Mac OS X هشدار داده شد. بر اساس اين هشدار، اين نقص امنيتي جاوا آخرين نسخه سيستم عامل Mac OS X يعني نگارش 10.5.7 را كه تنها يك هفته پيش عرضه شده است تحت تاثير قرار مي­دهد. اگرچه اين آسيب پذيري از شش ماه قبل شناخته شده بود، ولي همچنان در اين نسخه نيز اصلاح نشده باقي مانده است.

اين آسيب پذيري مي­تواند باعث گردد كه صرفا با مشاهده يك صفحه وب، به سيستم كاربر آسيب وارد شود. اين نقص امنيتي به كدهاي خرابكار اجازه مي­دهد كه دستورات خود را با اولويت و مجوز كاربري كه در حال حاضر وارد سيستم شده است اجرا نمايند.

سخنگوي Apple اعلام كرد كه اين شركت از اين موضوع آگاه است و در حال كار براي ارائه اصلاحيه اين آسيب پذيري است. البته زمان مشخصي براي عرضه اين اصلاحيه تعيين نشده است.

تنها راهكار موقتي براي جلوگيري از سوء استفاده از اين آسيب پذيري اين است كه استفاده از Java Applets را در مرورگر خود غير فعال كرده و خصوصيت Open safe file after downloading را نيز غير فعال نماييد. اين نقص امنيتي جاوا كه مي­تواند تمامي سيستم عامل ها و تمامي مرورگرها را تحت تاثير قرار دهد، توسط اغلب توليد كنندگان ديگر سيستم عامل ها اصلاح شده است.

1 آذر 1387 برچسب‌ها: اخبار
سرقت اطلاعات از دستگاه هاي كپي

شماره: IRCNE201005751

در تحقيقي كه شبكه خبري CBS News در ماه گذشته انجام داده، فاش شده است كه تقريباً همه دستگاه هاي كپي ديجيتالي كه بعد از سال 2002 ساخته شده اند، يك تصوير از فايل هايي را كه كپي گرفته شده، اسكن شده و يا از طريق دستگاه ايميل شده اند را بر روي ديسك سخت داخلي خود نگاه مي دارند. متأسفانه اطلاعات مذكور مي توانند به راحتي توسط افراد بدانديش مورد بازيابي قرار گيرند.

در اين گزارش نشان داده شده است كه چقدر ساده مي توان دستگاه هاي كپي استفاده شده در سازمان ها و شركت ها را خريداري كرد و سپس با استفاده از ديسك سخت آن اطلاعات حساس شركت هاي مزبور را بازيابي كرد.

بنا بر گفته رئيس اين تحقيقات، اين ماجرا از آنجايي براي CBS News جالب شد كه اطلاعات خانواده ها و دانش آموزان يك دبيرستان مانند نام، آدرس خانه، شماره تلفن و شماره ملي آنها از روي ديسك سخت دستگاه كپي دبيرستان بازيابي شد. سپس يك متخصص امنيتي همراه با گزارشگر CBS به يك انبار فروش دستگاه هاي كپي دست دوم در نيوجرسي مراجعه كردند كه حاوي 6000 دستگاه آماده فروش بود. آنها به صورت تصادفي چهار دستگاه را انتخاب كرده و خريداري كردند. سپس ديسك سخت دستگاه هاي مذكور را خارج كرده و با استفاده از يك نرم افزار رايگان اينترنتي شروع به دريافت اطلاعات كردند. آنها تنها ظرف 12 ساعت توانستند اطلاعات دستگاه هاي مذكور را بازيابي كنند و در كمال تعجب اطلاعات مربوط به يكي از ايستگاه هاي پليس محلي، نقشه ها و طراحي هاي يك شركت ساختماني همراه با گردش هاي مالي، يك چك 40 هزار دلاري، اطلاعات محرمانه مربوط به بيماران همچون نسخه، نتايج آزمايش خون، تشخيص سرطان و غيره را پرينت گرفتند.

كميسيون تجارت فدرال آمريكا، FTC تحقيقاتي رسمي را در اينباره شروع كرده است و از سازندگان دستگاه هاي كپي خواسته است تا فكري اساسي براي حفظ امنيت اطلاعات كاربران بكنند. آنها همچنين خواستار آموزش به كاربران براي پاكسازي اطلاعات، قبل از فروش دستگاه هاي كپي شده اند.

1 آذر 1387 برچسب‌ها: اخبار
نقص امنيتي در طراحي OpenSSH

شماره: IRCNE200905199

يك گروه تحقيقاتي بخش امنيت اطلاعات دانشگاه لندن (ISG)، نقصي را در پروتوكل محبوب Open Secure Shell (OpenSSH) فاش كرده اند. بنا بر اظهارات پروفسور Keny Patterson رئيس گروه ISG، نقص امنيتي افشا شده مهمتر از همه آسيب پذيري هاي قبلي در OpenSSH است، زيرا نقصهاي قبلي اكثراً مربوط به خطاهاي برنامه نويسي بوده اند، در حالي كه نقص مذكور يك اشكال در طراحي است. وي اضافه مي كند كه اين آسيب پذيري در نسخه 4.7 OpenSSH وجود دارد و بر Debian/GNU Linux اثر مي گذارد. اين نقص امنيتي به مهاجم اجازه مي دهد كه يك متن رمزگذاري شده 32 بيتي را به متن متناظرش ترجمه كند. در اين حمله شانس موفقيت مهاجم يك در 262144 است.

بنا بر اظهارات Patterson، يك مهاجم كه بين سرور و كاربر قرار گرفته است مي تواند بلوكهاي رمزگذاري شده را كه كاربر براي سرور ارسال مي كند، سرقت كرده و با ارسال دوباره آنها براي سرور اولين چهار بايت متن متناظر را حل كند. فرد مهاجم اين كار را از طريق شمردن تعداد بايتهايي كه قبل از توليد پيغام خطا و قطع شدن ارتباط، براي سرور ارسال مي كند، انجام مي دهد. سپس با عقبگرد كردن سعي در پيدا كردن فيلد OpenSSH قبل از رمزنگاري دارد.

وي ادامه مي دهد كه حمله مذكور با استفاده از نقصهايي كه در استانداردهاي اينترنتي (RFC (Request For Comments)) كه SSH را تعريف مي كنند، رخ مي دهد.

آسيب پذيري مذكور اولين بار توسط مركز محافظت از زيرساختهاي ملي انگليس شناسايي و در نوامبر 2008 اعلام عمومي شد، ولي جزئياتي در مورد آن انتشار نيافت. بنابر راهنمايي امنيتي مركز مزبور، خطر نقص امنيتي OpenSSH در صورت استفاده از AES (Advanced Encryption Standard ) در حالت CTR (Counter Mode) براي رمزنگاري به جاي حالت CBC يا (Cipher-Block Chaining) كاهش مي يابد.

آقاي Patterson مي گويد كه گروهش با توسعه دهندگان OpenSSH براي كاهش نقص امنيتي مذكور كار كرده اند و در حال حاضر در نسخه 5.2 اين پروتكل اقدامات تقابلي انجام شده است ولي استاندارد مربوطه هنوز تغييري نيافته است.

به نظر آقاي Patterson نقص امنيتي مذكور هنوز توسط افراد خرابكار مورد سوءاستفاده قرار نگرفته است و از طرفي استنتاج يك پيغام با طول متداول چندين روز به طول مي انجامد. به علاوه فروشندگان خصوصي SSH از مدتها قبل در جريان اين نقص قرار گرفته بودند و در حال حاضر اقدامات تدافعي لازم را در كدهايشان انجام داده اند.

1 آذر 1387 برچسب‌ها: اخبار
هشدار به كاربران ويندوز 7 و ويندوز سرور 2008

شماره: IRCNE201005748

مايكروسافت در راهنمايي امنيتي كه ديروز 28 ارديبهشت ماه منتشر كرده است در مورد يك آسيب پذيري خطرناك در ويندوز 7 كه مي تواند منجر به حملات انكار سرويس و اجراي كد از راه دور شود، هشدار داد.

اين آسيب پذيري كه تنها بر روي ويندوز 7 و ويندوز سرور 2008 R2 تأثير دارد، به تفصيل در راهنمايي امنيتي مايكروسافت مورد بحث قرار گرفته است. شركت مزبور اعلام كرده است تا به حال گزارشي را مبني بر سوءاستفاده و يا حمله از طريق آسيب پذيري مذكور دريافت نكرده است.

آسيب پذيري مذكور در Canonical Display Driver (cdd.dll) قرار دارد كه توسط desktop براي تركيب Windows Graphics Device Interface(GDI) و DirectX به كار گرفته مي شود.

بنا بر گفته مايكروسافت در برخي سناريو هاي حمله، مهاجمي كه بتواند يك سوءاستفاده موفق از آسيب پذيري مذكور داشته باشد مي تواند مانع از پاسخگويي سيستم قرباني شده و باعث شود به صورت اتوماتيك راه اندازي مجدد شود.

مايكروسافت در حال آماده كردن يك اصلاحيه براي اين آسيب پذيري است و به محض آماده شدن آن را منتشر خواهد كرد. كاربران ويندوز 7 و ويندوز سرور 2008 لازم است تا قبل از آماده شدن اصلاحيه Windows Aero Theme را در سيستم عامل خود غير فعال سازند تا از حمله هاي احتمالي جلوگيري كنند.

براي غير فعال سازي Windows Aero با تغيير Theme ، گام هاي زير را اجرا كنيد:
1- دكمه start را كليك كنيد، control panel را انتخاب كرده و بر روي Appearance and personalization كليك كنيد.
2- در بخش personalization بر روي Change the Theme كليك كنيد.
3- تا آخر ليست پايين آمده و يكي از theme هاي Basic and High Contrast را انتخاب كنيد.

1 آذر 1387 برچسب‌ها: اخبار
به روز رساني امنيتي فايرفاكس 3.0.12

شماره: IRCNE200907292

شركت موزيلا ديروز سه شنبه 30 تير ماه يك به روز رساني را براي مرورگر فايرفاكس منتشر ساخت. در فايرفاكس 3.0.12 پنج آسيب پذيري امنيتي بسيار مهم اصلاح شده اند.

موزيلا در وب سايتش نوشته است:

"ما مصرانه از تمام كاربران فايرفاكس 3.0.x مي خواهيم آخرين نسخه اين مرورگر را دريافت كنند. در صورتي كه شما در حال حاضر فايرفاكس 3.0 را داريد يك يادآوري در مورد به روز رساني امنيتي را بين 24 تا 48 ساعت آينده دريافت خواهيد كرد. اين به روز رساني امنيتي همچنين مي تواند به صورت دستي و از طريق گزينه check for updates در منوي help دريافت گردد."

بنا بر اطلاعات ارائه شده در راهنمايي امنيتي موزيلا در نسخه 3.0.12 پنج حفره امنيتي مهم و يك آسيب پذيري امنيتي سطح بالا برطرف شده است.

موزيلا در تلاش است تا كاربران را به سمت فايرفاكس 3.5 هدايت كند كه در آن برنامه هاي جاوااسكريپت سريعتر اجرا مي شوند، امكانات حريم خصوصي در آن جديدتر است و چندين فناوري در آن مجتمع شده اند تا از برنامه هاي تحت وب قويتري پشتيباني كنند.

قابل ذكر است كه پشتيباني هاي امنيتي و پايداري براي سري 3.0 مرورگر فايرفاكس تنها تا آخر ژانويه 2010 ادامه دارد.

1 آذر 1387 برچسب‌ها: اخبار
صفحات: «« « ... 441 442 443 444 445