فا

‫ اخبار

صفحات: «« « ... 442 443 444 445 446
آسيب پذيري شبكه هاي انرژي آمريكا در برابر حملات سايبر

شماره: IRCNE200907293

تعدادي از قانونگذاران آمريكا امروز اعلام كردند، زيرساختهاي نرم افزاري شبكه برق آمريكا علي رغم هشدارهاي متوالي در طي سالهاي اخير همچنان نسبت به حملات سايبر و حملات پالسهاي الكترومغناطيسي آسيب پذير است.

آمريكاييها مدت زمان زيادي را براي امن كردن شبكه هاي برق و آبرساني خود صرف كرده اند. اين مسائل امنيتي با افزايش ابزارهايي براي نفوذ اينترنتي به اين شبكه ها از اهميت بيشتري برخوردار شده است. برنامه هايي كه براي مدرنيزه كردن اين شبكه ها و ساختن شبكه هاي هوشمند اجرا شده است باعث افزايش اتوماسيون در آن شده است و اين مساله منجر به چالشهاي امنيتي بيشتري گشته است. يك حمله سازماندهي شده به چنين زيرساختهايي مي­تواند ماهها امنيت و اقتصاد يك كشور را به خطر بيندازد.

علي رغم تمام هزينه هاي صرف شده به منظور امن سازي سيستم هاي فوق، كشور آمريكا هنوز به نتايج مطلوب در اين زمينه دست پيدا نكرده است. يكي از سياستمداران آمريكا كه در زمينه مسائل امنيتي فعال است مي گويد:

" در طي سه سال يك گروه از صدها متخصص امنيتي تمام مسائل مربوط به امنيت شبكه هاي برق را مورد مطالعه و بررسي قرار دادند و همه آنها به نتيجه واحدي رسيدند: صنعت الكترونيك آمريكا در مقابل تهديدهاي قرن 21 توانايي مقابله مناسب را ندارد."

يادآوري مي كنيم كه در فروردين ماه هكرهاي چيني و روسي توانستند به شبكه هاي انرژي و آب و فاضلاب اين كشور نفوذ كنند و بدافزارهايي را بر روي اين سيستمها قرار دهند. البته آنها در اين حملات امكان اجراي خرابكاريهاي ديگري را نيز داشتند كه دست به اين كار نزدند ولي ترس زيادي را در بين آمريكاييها ايجاد كردند. اين امر موجب تخصيص بودجه هاي چند صد ميلياردي جهت تأمين امنيت فضاي سايبر در آمريكا شد.

اخبار مرتبط:

نفوذ جاسوسان به شبكه هاي انرژي و آب و فاضلاب ايالات متحده

1 آذر 1387 برچسب‌ها: اخبار
Conficker زنده است

شماره: IRCNE200905204

مدتي است كه خبري از Conficker نيست ولي اين به معني خاموش شدن آتشي كه اين كرم به پا كرده است نمي باشد و كرم مذكور همچنان فعالانه و بي سر و صدا به گسترش خود ادامه مي دهد.

محققان شركت امنيتي سايمانتك در گزارشي عنوان كرده اند كه كرم مذكور همچنان به طور متوسط روزانه 50000 رايانه را آلوده مي سازد و كشورهاي آمريكا، برزيل و هند بيشترين موارد آلودگي را دارا بوده اند.

كرم Conficker اواخر سال گذشته با سوءاستفاده از نقص امنيتي در سيستم عامل ويندوز، شروع به انتشار كرد. قابل ذكر است كه مايكروسافت نقص امنيتي مذكور را چندين ماه قبل از پيدايش كرم Conficker اصلاح كرده بود ولي از آنجايي كه بسياري از كاربران نرم افزارهاي خود را به موقع به روز رساني نمي كنند، كرم مذكور توانست با سرعت سرسام آوري انتشار پيدا كند. اين كرم از طريق ارتباطات شبكه و حافظه هاي قابل حمل گسترش پيدا مي كند و از طرق مختلف كه عمدتاً ارتباطات نظير به نظير (P2P) مي باشد، خود را به روز رساني مي كند. در حال حاضر ميليونها رايانه در سراسر جهان توسط كرم Conficker آلوده شده اند و طبق گفته متخصصان امنيتي بزرگترين شبكه رايانه هاي خرابكار را در دنيا تشكيل مي دهند.

آقاي Rick Wesson يكي از اعضاي گروهي است كه بر روي ويروس Conficker كار مي كنند. وي در مصاحبه اي با وب سايت ComputerWorld عنوان كرد:

"ما شاهد شركت هاي بزرگي هستيم كه ميليونها دلار براي تجهيزات و تاكتيك هاي مقابله با نفوذ خرج مي كنند، ولي با اين وجود باز هم آلوده به Conficker شده اند و از آن بدتر اينكه آلودگي فوق براي مدتها بر روي شبكه شان باقي مانده است. از بين بردن آلودگي مذكور سخت و گران است و در صورتي كه شركتهاي بزرگ و شناخته شده از پس مقابله با آن بر نمي آيند، چگونه مي توانيم از شركتهاي كوچكتر انتظار داشته باشيم؟"

گروه كاريConficker چيزي به نام تله سرورها (sinkhole servers) تشكيل داده است كه مي توانند با رايانه هاي آلوده ارتباط برقرار كنند. شبكه مذكور توانسته است آلودگي را در 1000 شركت بزرگ و پيشرو تشخيص دهد. آقاي Wesson مي گويد:" همه آلوده شده اند حتي در مايكروسافت آلودگي هنوز وجود دارد."

رسانه ها در اواخر ماه مارس توجه زيادي به كرم مذكور نشان دادند ولي با وجودي كه در حال حاضر تب Conficker در بين رسانه ها فروكش كرده ولي خود كرم به همان شيوه سابق در حال گسترش است.

برخي از متخصصان نگران تغيير شيوه به روز رساني اين كرم از اول ماه آوريل هستند و آن را شروعي براي دور جديدي از حملات مي دانند. ولي در واقع شبكه رايانه هاي خرابكار Conficker تا به حال به ندرت مورد استفاده قرار گرفته است.

يكي ديگر از متخصصان گروه كاري Conficker مي گويد:

" شبكه رايانه هاي خرابكار Conficker همچنان يك شبكه خرابكار قابل توجه است. هر چند كه شبكه مذكور هنوز كار مهمي انجام نداده است ولي هر زمان كه بخواهد مي تواند دست به اعمال خرابكارانه بزند. در اين راستا لازم است روشهاي مقابله با Conficker خود را به سرعت بهبود بخشند."

وي اضافه مي كند كه مشكل از بين نرفته و درست است كه هر كسي آن را به طريقي از سر خود باز كرده ولي كرم Conficker هنوز هم زنده است.

1 آذر 1387 برچسب‌ها: اخبار
ICSA Labs از شركتها محافظت مي كند

شماره: IRCNE200909399

آزمايشگاههاي ICSA كه استانداردهاي محصولات امنيتي تجاري را تعيين و تنظيم مي­كند، قصد دارد يك برنامه جديد براي كمك كردن به سازمانها و شركتها ارائه كند. اين برنامه براي محافظت از اين شركتها در برابر حملات و فعاليتهاي جاسوسي از طريق ابزارهاي متصل به اينترنت مانند پرينترها، دستگاههاي كپي، ATM ها و دوربينهاي امنيتي است.

مدير اجرايي اين آزمايشگاهها اعلام كرد كه طبق اين برنامه، افراد متخصص ابزارهاي مورد استفاده در شركتها را ارزيابي خواهند كرد و با توليد كنندگان نيز همكاري خواهند كرد تا به آنها كمك كنند كه خطرات امنيتي مهم ابزارهاي متصل به اينترنت را درك نمايند. ابزارهاي كه هدف اين برنامه هستند، بخش محاسباتي يك شبكه مانند كامپيوترهاي روميزي، سرورها و مسيريابها را شامل نمي­گردد.

به گفته مدير اجرايي اين آزمايشگاهها، چنين ابزارهاي غير امني به اندازه يك سرور غير امن مي­توانند خطرساز باشند. بسياري از كاركردهاي اين ابزارها از طريق اتصال اينترنت مديريت و كنترل شده و اين اتصالات اينترنت، مي­توانند مورد سوء استفاده قرار گيرند.

مهاجمان مي­توانند از ضعفهاي موجود در نرم افزار استفاده كرده و داده هاي موجود در اين ابزارها مانند اسناد حساسي كه كسي كپي يا پرينت گرفته است را سرقت نمايند. همچنين اين ابزارها مي­توانند براي انتشار بدافزار بر روي شبكه نيز مورد استفاده قرار گيرند.

1 آذر 1387 برچسب‌ها: اخبار
آسيب پذيري بسيار مهم جاوا در Mac OS X

شماره: IRCNE200905201

روز سه شنبه در مورد يك آسيب پذيري بسيار مهم امنيتي جاوا در سيستم عامل Mac OS X هشدار داده شد. بر اساس اين هشدار، اين نقص امنيتي جاوا آخرين نسخه سيستم عامل Mac OS X يعني نگارش 10.5.7 را كه تنها يك هفته پيش عرضه شده است تحت تاثير قرار مي­دهد. اگرچه اين آسيب پذيري از شش ماه قبل شناخته شده بود، ولي همچنان در اين نسخه نيز اصلاح نشده باقي مانده است.

اين آسيب پذيري مي­تواند باعث گردد كه صرفا با مشاهده يك صفحه وب، به سيستم كاربر آسيب وارد شود. اين نقص امنيتي به كدهاي خرابكار اجازه مي­دهد كه دستورات خود را با اولويت و مجوز كاربري كه در حال حاضر وارد سيستم شده است اجرا نمايند.

سخنگوي Apple اعلام كرد كه اين شركت از اين موضوع آگاه است و در حال كار براي ارائه اصلاحيه اين آسيب پذيري است. البته زمان مشخصي براي عرضه اين اصلاحيه تعيين نشده است.

تنها راهكار موقتي براي جلوگيري از سوء استفاده از اين آسيب پذيري اين است كه استفاده از Java Applets را در مرورگر خود غير فعال كرده و خصوصيت Open safe file after downloading را نيز غير فعال نماييد. اين نقص امنيتي جاوا كه مي­تواند تمامي سيستم عامل ها و تمامي مرورگرها را تحت تاثير قرار دهد، توسط اغلب توليد كنندگان ديگر سيستم عامل ها اصلاح شده است.

1 آذر 1387 برچسب‌ها: اخبار
سرقت اطلاعات از دستگاه هاي كپي

شماره: IRCNE201005751

در تحقيقي كه شبكه خبري CBS News در ماه گذشته انجام داده، فاش شده است كه تقريباً همه دستگاه هاي كپي ديجيتالي كه بعد از سال 2002 ساخته شده اند، يك تصوير از فايل هايي را كه كپي گرفته شده، اسكن شده و يا از طريق دستگاه ايميل شده اند را بر روي ديسك سخت داخلي خود نگاه مي دارند. متأسفانه اطلاعات مذكور مي توانند به راحتي توسط افراد بدانديش مورد بازيابي قرار گيرند.

در اين گزارش نشان داده شده است كه چقدر ساده مي توان دستگاه هاي كپي استفاده شده در سازمان ها و شركت ها را خريداري كرد و سپس با استفاده از ديسك سخت آن اطلاعات حساس شركت هاي مزبور را بازيابي كرد.

بنا بر گفته رئيس اين تحقيقات، اين ماجرا از آنجايي براي CBS News جالب شد كه اطلاعات خانواده ها و دانش آموزان يك دبيرستان مانند نام، آدرس خانه، شماره تلفن و شماره ملي آنها از روي ديسك سخت دستگاه كپي دبيرستان بازيابي شد. سپس يك متخصص امنيتي همراه با گزارشگر CBS به يك انبار فروش دستگاه هاي كپي دست دوم در نيوجرسي مراجعه كردند كه حاوي 6000 دستگاه آماده فروش بود. آنها به صورت تصادفي چهار دستگاه را انتخاب كرده و خريداري كردند. سپس ديسك سخت دستگاه هاي مذكور را خارج كرده و با استفاده از يك نرم افزار رايگان اينترنتي شروع به دريافت اطلاعات كردند. آنها تنها ظرف 12 ساعت توانستند اطلاعات دستگاه هاي مذكور را بازيابي كنند و در كمال تعجب اطلاعات مربوط به يكي از ايستگاه هاي پليس محلي، نقشه ها و طراحي هاي يك شركت ساختماني همراه با گردش هاي مالي، يك چك 40 هزار دلاري، اطلاعات محرمانه مربوط به بيماران همچون نسخه، نتايج آزمايش خون، تشخيص سرطان و غيره را پرينت گرفتند.

كميسيون تجارت فدرال آمريكا، FTC تحقيقاتي رسمي را در اينباره شروع كرده است و از سازندگان دستگاه هاي كپي خواسته است تا فكري اساسي براي حفظ امنيت اطلاعات كاربران بكنند. آنها همچنين خواستار آموزش به كاربران براي پاكسازي اطلاعات، قبل از فروش دستگاه هاي كپي شده اند.

1 آذر 1387 برچسب‌ها: اخبار
نقص امنيتي در طراحي OpenSSH

شماره: IRCNE200905199

يك گروه تحقيقاتي بخش امنيت اطلاعات دانشگاه لندن (ISG)، نقصي را در پروتوكل محبوب Open Secure Shell (OpenSSH) فاش كرده اند. بنا بر اظهارات پروفسور Keny Patterson رئيس گروه ISG، نقص امنيتي افشا شده مهمتر از همه آسيب پذيري هاي قبلي در OpenSSH است، زيرا نقصهاي قبلي اكثراً مربوط به خطاهاي برنامه نويسي بوده اند، در حالي كه نقص مذكور يك اشكال در طراحي است. وي اضافه مي كند كه اين آسيب پذيري در نسخه 4.7 OpenSSH وجود دارد و بر Debian/GNU Linux اثر مي گذارد. اين نقص امنيتي به مهاجم اجازه مي دهد كه يك متن رمزگذاري شده 32 بيتي را به متن متناظرش ترجمه كند. در اين حمله شانس موفقيت مهاجم يك در 262144 است.

بنا بر اظهارات Patterson، يك مهاجم كه بين سرور و كاربر قرار گرفته است مي تواند بلوكهاي رمزگذاري شده را كه كاربر براي سرور ارسال مي كند، سرقت كرده و با ارسال دوباره آنها براي سرور اولين چهار بايت متن متناظر را حل كند. فرد مهاجم اين كار را از طريق شمردن تعداد بايتهايي كه قبل از توليد پيغام خطا و قطع شدن ارتباط، براي سرور ارسال مي كند، انجام مي دهد. سپس با عقبگرد كردن سعي در پيدا كردن فيلد OpenSSH قبل از رمزنگاري دارد.

وي ادامه مي دهد كه حمله مذكور با استفاده از نقصهايي كه در استانداردهاي اينترنتي (RFC (Request For Comments)) كه SSH را تعريف مي كنند، رخ مي دهد.

آسيب پذيري مذكور اولين بار توسط مركز محافظت از زيرساختهاي ملي انگليس شناسايي و در نوامبر 2008 اعلام عمومي شد، ولي جزئياتي در مورد آن انتشار نيافت. بنابر راهنمايي امنيتي مركز مزبور، خطر نقص امنيتي OpenSSH در صورت استفاده از AES (Advanced Encryption Standard ) در حالت CTR (Counter Mode) براي رمزنگاري به جاي حالت CBC يا (Cipher-Block Chaining) كاهش مي يابد.

آقاي Patterson مي گويد كه گروهش با توسعه دهندگان OpenSSH براي كاهش نقص امنيتي مذكور كار كرده اند و در حال حاضر در نسخه 5.2 اين پروتكل اقدامات تقابلي انجام شده است ولي استاندارد مربوطه هنوز تغييري نيافته است.

به نظر آقاي Patterson نقص امنيتي مذكور هنوز توسط افراد خرابكار مورد سوءاستفاده قرار نگرفته است و از طرفي استنتاج يك پيغام با طول متداول چندين روز به طول مي انجامد. به علاوه فروشندگان خصوصي SSH از مدتها قبل در جريان اين نقص قرار گرفته بودند و در حال حاضر اقدامات تدافعي لازم را در كدهايشان انجام داده اند.

1 آذر 1387 برچسب‌ها: اخبار
هشدار به كاربران ويندوز 7 و ويندوز سرور 2008

شماره: IRCNE201005748

مايكروسافت در راهنمايي امنيتي كه ديروز 28 ارديبهشت ماه منتشر كرده است در مورد يك آسيب پذيري خطرناك در ويندوز 7 كه مي تواند منجر به حملات انكار سرويس و اجراي كد از راه دور شود، هشدار داد.

اين آسيب پذيري كه تنها بر روي ويندوز 7 و ويندوز سرور 2008 R2 تأثير دارد، به تفصيل در راهنمايي امنيتي مايكروسافت مورد بحث قرار گرفته است. شركت مزبور اعلام كرده است تا به حال گزارشي را مبني بر سوءاستفاده و يا حمله از طريق آسيب پذيري مذكور دريافت نكرده است.

آسيب پذيري مذكور در Canonical Display Driver (cdd.dll) قرار دارد كه توسط desktop براي تركيب Windows Graphics Device Interface(GDI) و DirectX به كار گرفته مي شود.

بنا بر گفته مايكروسافت در برخي سناريو هاي حمله، مهاجمي كه بتواند يك سوءاستفاده موفق از آسيب پذيري مذكور داشته باشد مي تواند مانع از پاسخگويي سيستم قرباني شده و باعث شود به صورت اتوماتيك راه اندازي مجدد شود.

مايكروسافت در حال آماده كردن يك اصلاحيه براي اين آسيب پذيري است و به محض آماده شدن آن را منتشر خواهد كرد. كاربران ويندوز 7 و ويندوز سرور 2008 لازم است تا قبل از آماده شدن اصلاحيه Windows Aero Theme را در سيستم عامل خود غير فعال سازند تا از حمله هاي احتمالي جلوگيري كنند.

براي غير فعال سازي Windows Aero با تغيير Theme ، گام هاي زير را اجرا كنيد:
1- دكمه start را كليك كنيد، control panel را انتخاب كرده و بر روي Appearance and personalization كليك كنيد.
2- در بخش personalization بر روي Change the Theme كليك كنيد.
3- تا آخر ليست پايين آمده و يكي از theme هاي Basic and High Contrast را انتخاب كنيد.

1 آذر 1387 برچسب‌ها: اخبار
به روز رساني امنيتي فايرفاكس 3.0.12

شماره: IRCNE200907292

شركت موزيلا ديروز سه شنبه 30 تير ماه يك به روز رساني را براي مرورگر فايرفاكس منتشر ساخت. در فايرفاكس 3.0.12 پنج آسيب پذيري امنيتي بسيار مهم اصلاح شده اند.

موزيلا در وب سايتش نوشته است:

"ما مصرانه از تمام كاربران فايرفاكس 3.0.x مي خواهيم آخرين نسخه اين مرورگر را دريافت كنند. در صورتي كه شما در حال حاضر فايرفاكس 3.0 را داريد يك يادآوري در مورد به روز رساني امنيتي را بين 24 تا 48 ساعت آينده دريافت خواهيد كرد. اين به روز رساني امنيتي همچنين مي تواند به صورت دستي و از طريق گزينه check for updates در منوي help دريافت گردد."

بنا بر اطلاعات ارائه شده در راهنمايي امنيتي موزيلا در نسخه 3.0.12 پنج حفره امنيتي مهم و يك آسيب پذيري امنيتي سطح بالا برطرف شده است.

موزيلا در تلاش است تا كاربران را به سمت فايرفاكس 3.5 هدايت كند كه در آن برنامه هاي جاوااسكريپت سريعتر اجرا مي شوند، امكانات حريم خصوصي در آن جديدتر است و چندين فناوري در آن مجتمع شده اند تا از برنامه هاي تحت وب قويتري پشتيباني كنند.

قابل ذكر است كه پشتيباني هاي امنيتي و پايداري براي سري 3.0 مرورگر فايرفاكس تنها تا آخر ژانويه 2010 ادامه دارد.

1 آذر 1387 برچسب‌ها: اخبار
صفحات: «« « ... 442 443 444 445 446