فا

‫ اخبار

صفحات: «« « ... 445 446 447 448 449 ... » »»
به‌روز رساني‌هاي ادوب براي Reader و Acrobat

شماره: IRCNE2014092305
تاريخ: 15/6/93
شركت ادوب يك پيش‌آگهي و راهنمايي امنيتي اوليه براي Adobe Reader و Adobe Acrobat منتشر كرده است.
روز سه‌شنبه هفته جاري و همزمان با سه‌شنبه اصلاحيه مايكروسافت، ادوب نسخه‌هاي جديد Reader و Acrobat را براي سيستم‌هاي ويندوز و مكينتاش عرضه خواهد كرد. اين نسخه جديد يك يا چند آسيب‌پذيري حياتي را در اين نرم‌افزارها پوشش خواهد داد.
نسخه‌هاي تحت تأثير اين به‌روز رساني عبارتند از Reader و Acrobat نسخه X 10.1.11 و نسخه‌هاي پيش از آن و Reader و Acrobat نسخه XI 11.0.08.
مطالب مرتبط:
1 آذر 1387 برچسب‌ها: اخبار
انتشار اصلاحيه براي ويندوز، IE و Lync Server در دومين سه‌شنبه سپتامبر

شماره: IRCNE2014092304

تاريخ: 15/6/93
مايكروسافت پيش آگهي خود را در مورد به‌روز رساني‌هاي سه‌شنبه اصلاحيه ماه سپتامبر منتشر كرد. روز سه‌شنبه هفته جاري يعني نهم سپتامبر چهار به‌روز رساني منتشر خواهد شد كه يكي از آنها در رده امنيتي حياتي قرار دارد.
اين به‌روز رساني حياتي مشكل يا مشكلاتي را در IE در تمامي نسخه‌هاي ويندوز پوشش مي‌دهد. اين به‌روز رساني در سيستم‌هاي كلاينت ويندوز در رده حياتي و در سيستم‌هاي سرور ويندوز در رده متوسط دسته‌بندي شده است. اين مشكلات احتمالاً در سرور ويندوز با استفاده از پيكربندي امنيتي پيشرفته تخفيف مي‌يابند.
دو به‌روز رساني ديگر در رده امنيتي مهم قرار گرفته و ويندوز را تحت تأثير قرار مي‌دهند. يكي از آنها به طور خاص .NET Framework را در تمامي نسخه‌هاي ويندوز (به جز نسخه‌هاي غير R2 ويندوز سرور 2008) تحت تأثير قرار مي‌دهد و مي‌تواند منجر به انكار سرويس گردد. به‌روز رساني ديگر ويندوزهاي 8.x، RT و سرور 2012 را تحت تأثير قرار مي‌دهد.
به‌روز رساني آخر نيز يك نقص امنيتي انكار سرويس را در Lync Server 2010 و Lync Server 2013 ترميم مي‌كند و در رده امنيتي مهم قرار گرفته است.
مايكروسافت همچنين يك نسخه جديد از ابزار Windows Malicious Software Removal Tool عرضه خواهد كرد و تعدادي به‌روز رساني غير امنيتي نيز براي نسخه‌هاي مختلف ويندوز منتشر خواهد نمود. برخي شركت‌هاي ديگر و به طور خاص ادوب نيز اين روز را براي به‌روز رساني امنيتي محصولات خود انتخاب كرده‌اند.
1 آذر 1387 برچسب‌ها: اخبار
آلودگي 625000 سيستم به تروجان گروگان گير CryptoWall

شماره:IRCNE2014092303

تاريخ:93/06/10
يافته هاي جديد نشان مي دهد كه بدافزار گروگان گير CryptoWall عليرغم آلوده كردن 625000 سيستم و گروگان گرفتن بيش از 5 ميليارد فايل نتوانسته است سودي همانند بدافزار گروگان گير CryptoLocker بدست آورد.
آمارهاي Dell SecureWorks نشان مي دهد كه در دسامبر سال 2013 و در 100 روز اول فعاليت بدافزار CryptoWall حداقل 250000 سيستم آلوده شده اند. تعداد قربانياني كه بابت آزادي فايل هاي خود وجهي را پرداخت كرده اند مشخص نيست اما شركت Dell تخمين مي زند كه حدود 0.4 درصد از قربانيان اين پول را پرداخت كرده اند.
به نظر مي رسد كه طراحان CryptoWall در اين بدافزار از عمليات راه اندازي پيچيده اي مانند بات نتGameover Zeus كه بدافزار CryptoLocker را توزيع كرد، استفاده نكرده اند. با اين وجود، بدافزار گروگان گير CryptoWall حدود 5 ميليارد فايل را رمزگذاري كرده است.
اگرچه تروجان CryptoWall نتوانسته است موفقيتي همانند بدافزار CryptoLocker كسب كند اما اين بدافزار به گونه اي مديريت شده است كه رايانه هاي بيشماري را در تمامي كشورها آلوده كرده است.
1 آذر 1387 برچسب‌ها: اخبار
جاوا، فلش و Reader: بزرگترين مشكل امنيتي ادمين ها
شماره:IRCNE2014082302
تاريخ:93/06/08
در حال حاضر اكثر ادمين ها اطلاع دارند كه نرم افزارهاي Reader، فلش ادوب و جاوا آسيب پذيرترين نرم افزارها بر روي رايانه هاي شخصي هستند. تازه ترين تحقيقات صورت گرفته توسط Heimdal Security نشان مي دهد كه در حالي كه امنيت اين نرم افزارها در سال 2014 نسبت به سال گذشته پيشرفت هايي داشته است اما هم چنان بسياري از آسيب پذيري هاي اين نرم افزارهامشتريان را تهديد مي كند.
مقايسه سال هاي 2012 تا 2014 نشان مي دهد كه بيشترين آسيب پذيري ها در سال 2013 كشف شده است. به عنوان مثال در مجموع 180 آسيب پذيري تنها در نرم افزار جاوا شناسايي شده است.
تعداد آسيب پذيري هايي كه در هر ماه گزارش مي شود نيز در سال 2014 كاهش يافته است. اما ميانگين نرخ CVSS آسيب پذيري هاي كشف شده ه چنان بالاست و بين 7 تا 9 رتبه بندي مي شوند.
به طور خاص نرم افزار جاوا يكي از مشكلات اساسي ادمين ها است. در نتيجه همواره توصيه اكيد مي شود در صورتي كه كاربران به اين نرم افزار نيازي ندارند آن را از روي سيستم خود حذف كنند.
Morten Kjaersgaard، مدير عامل شركت Heimdal گفت: بررسي داد هاي سه سال اخير نشان مي دهد كه بيش از 99 درصد از رايانه هاي در حال اجراي سيستم عامل ويندوز حداقل از يكي از نرم افزارهاي جاوا، اكروبات ريدر يا فلش پلير استفاده مي كنند.
آسيب پذيري ها تمام ماجرا را نشان نمي دهند به عنوان مثال تعداد آسيب پذيري هاي كشف شده نشان نمي دهد كه چه تعداد از آن ها در حملات واقعي مورد سوء استفاده قرار گرفته اند. اما رابطه اي بين آُسيب پذيري نرم افزارها و احتمال سوء استفاده از آن ها وجود دارد.
توليدكنندگان نرم افزارها از قبيل اوراكل، ادوب و اپل بايد به روز رساني نرم افزار ها را در اسرع وقت منتشر كنند و كاربران نيز بايد دقت كنند كه تمام اصلاحيه ها را در اصرع وقت اعمال نمايند.
1 آذر 1387 برچسب‌ها: اخبار
شبكه پلي استيشن سوني هدف حملات انكار سرويس توزيع شده
شماره:IRCNE2014082301
تاريخ:93/06/08
شبكه پلي استيشن سوني بار ديگر هدف حملات سايبري قرار گرفت. در پستي كه هفته گذشته منتشر شد، شركت سوني يك حمله انكار سرويس توزيع شده كه سرويس هاي آنلاين اين شركت مانند Sony's PlayStation Network و Sony Entertainment Network را هدف حمله قرار داده بود را تاييد كرد اما اعلام كرد كه اطلاعات شخصي كاربران افشاء نشده است.
نمايندگان سوني اظهار داشتند كه اين شركت هيچ شواهد و ادله اي مبني بر نفوذ به شبكه و دسترسي غيرمجاز به اطلاعات شخصي كاربران را مشاهده نكرده است اگرچه حمله انكار سرويس توزيع شده برنامه هاي نگهداري زمانبندي شده را مختل كرده بود.
در سال 2011 شبكه پلي استيشن سوني در معرض يك نشت امنيتي قرار گرفت و حدود 77 ميليون حساب كاربري مشتريان آن هك شد. در آن زمان اطلاعات شخصي افراد از جمله نام، آدرس، آدرس ايميل، تاريخ تولد و رمز عبور و هم چنين شماره كارت اعتباري كاربران در معرض خطر قرار گرفت.
در حال حاضر اين شبكه به حالت عادي برگشته است و كاربران مي توانند از خدمات آن استفاده نمايند.
1 آذر 1387 برچسب‌ها: اخبار
انتشار مجدد اصلاحيه هاي مايكروسافت

شماره:IRCNE2014082300
تاريخ:93/06/08

شركت مايكروسافت روز چهارشنبه اصلاحيه هاي بولتن امنيتي MS14-045 را مجددا منتشر كرد. اين اصلاحيه ها در سه شنبه اصلاحيه ماه اوت منتشر شده بودند اما پس از اعمال اصلاحيه ها كاربران مشاهده صفحه آبي و غيرفعال شدن سيستم ها را گزارش دادند.
در همان زمان شركت مايكروسافت از اصلاحيه هاي بولتن امنيتي MS14-045 و سه به روز رساني غيرامنيتي KB2970228، KB2975719 و KB2975331 صرف نظر كرد و به كاربران توصيه كرد كه اين به روز رساني ها را حذف نمايند. البته در حال حاضر به روز رساني جديدي براي سه مشكل غيرامنيتي منتشر نشده است.
در بولتن امنيتي مايكروسافت آمده است: اين شركت شديدا توصيه مي كند مشترياني كه به روز رساني 2982791 را حذف نكرده اند، اين اصلاحيه را حذف نموده و به روز رساني 2993651 را اعمال نمايند. اين توصيه براي تمامي كاربران مي باشد و آن هايي كه با نصب به روز رساني قديمي مشكل ندارند نيز بايد به روز رساني جديد را نصب نمايند. بايد توجه داشت كه Windows Update و Automatic Updates نسخه هاي قديمي اصلاحيه ها را حذف نمي كنند.
براي حذف اصلاحيه ها به منوي كنترل پنل بخش Programs and Features و Installed Updates برويد. اصلاحيه 2982791 را در بخش Microsoft Windows پيدا كنيد. سپس بر روي آن كليك راست كرده و گزينه حذف را انتخاب نماييد. در شكل زير مي توانيد نحوه حذف را مشاهده كنيد.


اين به روز رساني سه مشكل را در هسته ويندوز برطرف مي كند كه دو مشكل مي تواند منجر به افزايش سطح دسترسي شود و سومين مشكل مي تواند منجر به افشاي اطلاعات حساس هسته شود.
مطالب مرتبط:


1 آذر 1387 برچسب‌ها: اخبار
شناسايي بدافزار سرقت اطلاعات محرمانه Bladabindi
تاريخ : 93/6/8

Bladabindi جديدترين بدافزاري است كه از يك ماشين به ماشين ديگر در حال حركت است و بطور گسترده اي در هند منتشر شده است. گروه پاسخگويي به رخدادهاي رايانه اي كشور هند (cert) در مورد فعاليت اين بدافزار به كاربران هشدار داده است. اين بدافزار بسيار خطرناك بوده و در حال گسترش از هند به تمام نقاط جهان مي باشد. اين بدافزار قابليت هاي زير را دارا مي باشد:

· سرقت اطلاعات شخصي

· ايجاد درپشتي جهت دسترسي به سيستم قرباني

· انتشار از طريق درايوهاي removable از قبيل هارد ديسك و فلش

· ذخيره نمودن تصاوير وب كم كامپيوتر

· سرقت رمزهاي ذخيره شده در مرورگرها از قبيل Mozilla firefox، chrome, google,opera

· ذخيره اطلاعات dns پويا و اطلاعات مربوط به (Dynamic Dns update client) No-IP/DUC

Bladabindi از طريق سايت هاي هك شده و مخرب دانلود مي شود. با توجه به اين كه بدافزار مذكورexecutable بوده و داراي پسوند .exe مي باشد اگر يك بار در كامپيوتر اجرا گردد سيستم را آلوده مي كند و بطور خودكار هنگام بالا آمدن سيستم اجرا مي گردد. بنابراين در صورت آلودگي به اين بدافزار تنها با نصب مجدد ويندوز مي توان سيستم را پاكسازي نمود. تيم پاسخگويي به رخداد هند 13 نوع مختلف از اين بدافزار را شناسايي نموده است كه در زير نمونه آيكون هاي مورد استفاده توسط اين بدافزار نشان داده شده است:


قسمت هايي از سيستم كه در اختيار اين بدافزار قرار مي گيرد شامل موارد ذيل مي باشد:

  • %TEMP%\svhost.exe
  • %TEMP%
  • %APPDATA%
  • %USERPROFILE%

اين بدافزار جهت ارسال اطلاعات، به سرورهاي كنترل و فرمان زير وصل مي شود:

  • fox2012.no-ip.org
  • jn.redirectme.net
  • moudidz.no-ip.org
  • reemo.no-ip.biz

مايكروسافت Bladabindi را شناسايي نموده و همه ابزارهاي امنيتي آن از جمله Microsoft Safety Scanner, Microsoft Windows Malicious Software Removal Tool and Windows Defender Microsoft Security Essentials در ويندوز 7، ويندوز8.1 و ويستا اين بدافزار را شناسايي و پاكسازي مي نمايد.

همچنين توصيه مي گردد نكات امنيتي زير جهت جلوگيري از آلوده شدن به بدافزار مذكور رعايت گردد:

· استفاده از آنتي ويروس به روز

· دانلود نكردن پيوست ايميل مشكوك

· باز نكردن هر گونه ايميل spam

· دانلود نكردن فايل مشكوك با پسوندexeاز اينترنت

· تغيير رمز عبور بصورت دوره اي و استفاده از رمزهاي عبور قوي

1 آذر 1387 برچسب‌ها: اخبار
آسيب پذيري 68 درصد از برنامه هاي معروف اندرويد نسبت به حملات سايبري

شماره:IRCNE2014082298

تاريخ:93/06/02

با توجه به تحقيقاتي كه اخيرا صورت گرفته است، اكثر برنامه هاي كاربردي محبوب اندرويد مشكوك به آسيب پذيري هاي SSL مي باشند.

سيستم عامل اندرويد گوگل يك برنامه منبع باز است. با وجود باز بودن اين سيستم هميشه خطرات بالقوه براي سوء استفاده، فقدان اصلاحيه و ثبات امنيتي و سيستم عامل ها و برنامه هاي كاربردي مبتني بر اندرويد كه حاوي آسيب پذيري هاي مختلف براي سوء استفاده، وجود داشته است.

پس از تجزيه و تحليل 1000 برنامه اندرويد كه بيشترين دانلود رايگان را در فروشگاه گوگل پلي داشته اند، گروه امنيتي FireEye Mobile Security اعلام كرد كه تعداد قابل توجهي از اين برنامه ها نسبت به حملات MitM آسيب پذير مي باشند. اين برنامه هاي پرطرفدار به حمله كننده اجازه مي دهند تا داده هايي را كه بين يك دستگاه اندرويد و سرور خارجي رد و بدل ميشوند ردزني كرده يا مسير آنها را قطع كنند. هم چنين محققان دريافتند كه بيش از 674 برنامه حداقل داراي يكي از سه آسيب پذيري SSL مي باشند. به عبارت ديگر حدود 70 درصد از برنامه هاي معروف اندرويد حاوي آسيب پذيري مي باشند كه مي تواند به مجرمان سايبري اجازه دهد تا اطلاعات حساس را به سرقت ببرند.

گروه امنيتي FireEye Mobile Security اعلام كرد كه بسياري از اين آسيب پذيري ها مربوط به پيكربندي كتابخانه هاي تبليغاتي مي باشد كه توسط نويسندگان برنامه هاي كاربردي مورد استفاده قرار مي گيرد.

تا زماني كه پروتكل HTTPS اغلب براي امنيت بيشتر داده هاي ارسالي استفاده مي شود، استفاده ناصحيح از كتابخانه SSL پلت فرم اندرويد مي تواند باعث شود تا اين برنامه ها در برابر حملات MitM آسيب پذير باشند.

اكتشافات اين آسيب پذيري ها در اختيار توليدكنندگان برنامه هاي كاربردي اندرويد قرار گرفته است و متعاقبا آن ها قول داده اند تا اين آسيب پذيري ها را در نسخه هاي آينده محصولات خود برطرف نمايند.

1 آذر 1387 برچسب‌ها: اخبار
انتشار وصله امنيتي براي آسيب پذيري DOS در تجهيزات كنترل صنعتي زيمنس

شماره :IRCNE2014082299

تاريخ 93/6/3
اخيراً زيمنس براي آسيب پذيري منع سرويس در كليه نسخه هاي SIMATIC S7-1500 CPU تا قبل از نسخه V1.6 وصله امنيتي منتشر كرده است. خانواده S7-1500 عمدتا در توليد مواد غذايي، آشاميدني و صنعت شيمي استفاده ميشود. اين آسيب پذيري در وب سايت تيم ICS-CERT نيز هشدار داده شده بود.
Arnaud Ebalard، محقق امنيتي آژانس امنيت ملي اين آسيب پذيري را شناسايي نموده است. در سال هاي اخير Ebalard به باگهاي امنيتي متعددي، مرتبط با نحوه مسيريابي از طريقIPV6 از قبيل آسيب پذيريهاي موجود در Mac OSX و كرنل لينوكس دست يافته است.
مهاجم بااستفاده از اين آسيب پذيري، مجموعه اي از بسته هاي TCP دستكاري شده را از راه دور به سيستم قرباني ارسال مي نمايد كه اين عمل سبب مي شود تا CPU بصورت خودكار از نو راه اندازي گردد و در حالت stop باقي بماند. در اين حالت CPU قادر به اجراي اسكن PLC نخواهد بود كه هدف مهاجم نيز همين مي باشد و كاربر بايد حالت RUN را براي بازيابي عمليات فعال كند. جهت سوء استفاده از اين آسيب پذيري مهاجم مي بايست از طريق شبكه به تجهيزات موردنظر دسترسي داشته باشد. نكته قابل توجه اين است كه بسته هايTCP دستكاري شده در صورتي كه با ترتيب خاصي ارسال گردند مي تواند موجب حمله منع سرويس گردد.
براي حل مشكل امنيتي S7-1500 V1.6، وصله اي توسط زيمنس منتشر شده كه از طريق وب سايت شركت قابل دانلود مي باشد.
زيمنس، وصله حفره هاي امنيتي موجود در APE و WinCC OA را در جولاي و نسخه S7-1500 را هفته گذشته منتشر كرد. البته آسيب پذيريهاي باقيمانده در محصولات ROX1، ROX2 و CP1543-1 هنوز ميتواند زمينه ساز حملات Man-in-the-middle گردد. لذا در اين مدت بهتر است كاربران محصولات ذكر شده را استفاده نكنند و يا از قابليتهاي VPN بمنظور تونل زدن FTPS/SMTP استفاده نمايند.
منبع:

1 آذر 1387 برچسب‌ها: اخبار
كشف آسيب پذيري در پلت فرم هاي اندرويد، ويندوز و OS X

شماره:IRCNE2014082297

تاريخ:93/06/01

محققان امنيتي حفره اي را كشف كردند كه ممكن است در سيستم عامل هاي اندرويد، ويندوز و OSX وجود داشته باشد و مي تواند باعث شود تا سرويس هاي معروف مانند جي ميل هك شوند.

متخصصان امنيت از دانشگاه كاليفرنيا و دانشگاه ميشيگان آسيب پذيري را شناسايي كردند كه معتقدند در سيستم عامل هاي فوق وجود دارد و به مجرمان سايبري اجازه مي دهد تا از طريق برنامه هاي كاربردي مخرب، داده هاي حساس را به سرقت ببرند.
اين ضعف بر روي تلفن هاي هوشمند اندرويد مورد آزمايش قرار گرفته است اما متخصصان بر اين باور هستند كه اين روش مي تواند بر روي تمامي پلت فرم ها مورد استفاده قرار گيرد. با اين حال تاكنون آزمايشي بر روي ساير پلت فرم ها انجام نگرفته است.
اين حمله از طريق يك نرم افزار مخرب به عنوان يك برنامه كاربردي بي خطر مانند نصب تصوير پيش زمينه كار مي كند.پس از نصب اين نرم افزار، محققان توانستند به بخشي از حافظه تلفن هوشمند دسترسي يابند. اني بخش از حافظه تنها از طريق مجوزها يا برنامه هاي كاربردي كه حق دسترسي دارند قابل دسترسي است.
سپس تغييرات اين بخش از حافظه مانيتور مي شود.اين تغييرات مربوط به "رويدادهاي تراكنشي يك فعاليت"مي باشد.به عبارت ديگر، زماني كه يك كاربر از يك برنامه كاربردي استفاده مي كند، تغييرات فعاليت آن ثبت مي شود.
اين حمله شامل دو مرحله است:ابتدا، نياز است تا اين حمله در زمان واقعي به وقوع بپوندد مانند لحظه اي كه كاربر مي خواهد به حساب كابري جي ميل لاگين كند.در مرحله دوم حمله بايد به گونه اي باشد كه براي كاربر غيرقابل تشخيص باشد.
اين حمله بر روي هفت برنامه كاربردي مورد آزمايش قرار گرفته است و در مابين 82 تا 92 درصد از مواقع موفقيت آميز بوده است. برنامه هاي كاربردي جي ميل، Chase Bank و H&R Block از جمله برنامه هايي بوده اند كه محققان توانستند با موفقيت آن ها را هك كنند. حملات بر روي جي ميل مانند حملات بر روي H&R Block در 92 درصد از موارد با موفقيت انجام شده است.
هم چنين محققان توانستند با همين روش، برنامه كاربردي آمازون را هك كنند.اما آن ها معتقدند كه هك كردن اين برنامه از بقيه مواردسخت تر بوده است و تنها در 48 درصد موارد موفق بوده اند.
به كاربران توصيه مي شود كه برنامه هاي كاربردي اندرويد را تنها از منابع معتبر دانلود و نصب نمايند و از نصب برنامه هاي نامعتبر اجتناب نمايند.
1 آذر 1387 برچسب‌ها: اخبار
صفحات: «« « ... 445 446 447 448 449 ... » »»