فا

‫ اخبار

صفحات: «« « ... 447 448 449 450 451 »
بدافزار اندرويدي سارق ليست تماس
شماره: IRCNE2012071560
تاريخ: 31/04/91
محققان امنيتي مركز تحقيقات امنيتي موبايل NQ يك بدافزار جديد اندرويدي را كشف كرده اند كه به شكل بي سر و صدا ليست تماس دستگاه قرباني را سرقت كرده و آنها را براي مهاجمان خرابكار ارسال مي­نمايد.
اين بدافزار كه FireLeaker نام گرفته است، به فايل پايگاه داده دستگاه دسترسي پيدا كرده و داده هايي مانند شماره هاي تلفن، IMEI تلفن و ايميل­هاي مربوطه را به دست آورده و بي سر و صدا بر روي يك سرور وب كه توسط مجرمان سايبري مديريت مي­گردد، بارگذاري مي­نمايد.
اما چرا يك مجرم سايبري بايد علاقه مند باشد كه ليست تماس يك دستگاه موبايل را جمع آوري كند؟ زيرا آنها با استفاده از اين داده ها به كمپين هرزنامه هاي پيام كوتاه كمك مي­كنند. آنها علاوه بر استفاده شخصي از اين داده ها براي ارسال هرزنامه هاي پيام كوتاه، دسترسي اين پايگاه هاي داده را نيز به فروش مي­رسانند.
1 آذر 1387 برچسب‌ها: اخبار
برطرف شدن 5 آسيب پذيري امنيتي در فايرفاكس نسخه 14
شماره: IRCNE2012071559
تاريخ: 31/04/91
در جديدترين نسخه مرورگر فايرفاكس، پنج آسيب پذيري امنيتي بسيار مهم برطرف شده است.
جزئيات بيشتر اين اصلاحيه ها عبارتند از:
MFSA 2012-56: اجراي كد از طريق جاوااسكريپت: URL ها
MFSA 2012-55: URL هاي با يك محتوي امنيتي به ارث برده innerURI از صفحه
MFSA 2012-54: سرقت كليك از صفحه هشدار گواهينامه
MFSA 2012-53: خطاهاي پياده سازي محتوي خط مشي امنيتي 1.0 باعث ايجاد نشت داده مي شود.
MFSA 2012-52: JSDependentString : تبديل مستقل رشته باعث تخريب حافظه مي شود
MFSA 2012-51: ناديده گرفتن سرآيند X-Frame-Options هنگام نسخه برداري
MFSA 2012-50: خواندن خارج از نوبت در QCMS
MFSA 2012-49: هنگام مديريت قسمت ها مي تواند براي عبور از بسته هاي امنيتي با قسمت هاي مشابه مورد سوء استفاده قرار بگيرد.
MFSA 2012-48: استفاده پس از آزادسازي در nsGlobalWindow::PageHidden
MFSA 2012-47: فيلتر كردن نامناسب جاوااسكريپت در HTML feed-view
MFSA 2012-46: XSS از طريق داده: URLها
MFSA 2012-45: مساله جعل كردن با مكان
MFSA 2012-44: تخريب حافظه Gecko
MFSA 2012-43: نمايش URL نادرست در نوار آدرس از طريق drag and drop
MFSA 2012-42: در معرض خطر قرار گرفتن ايمني حافظه هاي گوناگون (rv:14.0/ rv:10.0.6)
به كاربران توصيه مي شود تا فورا به آخرين نسخه اين مرورگر به روز رساني نمايند.
مطالب مرتبط:
چندين آسيب پذيري در Mozilla Firefox
1 آذر 1387 برچسب‌ها: اخبار
زيمنس نقايص امنيتي SCADA را ترميم مي كند
شماره: IRCNE2011051119
زيمنس در حال كار براي ترميم برخي آسيب پذيري­هاي جدي است كه اخيرا در محصولات سيستم كنترل صنعتي اين شركت كشف شده بود.
اين شركت روز پنجشنبه اعلام كرد كه در حال تست اصلاحيه هايي براي اين مشكلات است.زيمنس اعلام نكرده است كه چه زماني اين مشكلات را ترميم خواهد كرد. اين شركت اظهار داشت كه يك تيم از اين شركت به همراه NSS Labs و ICS CERT به طور مداوم در حال كار بر روي اين مساله هستند. به گفته اين شركت، آنها در پروسه تست كردن اصلاحيه ها و توسعه استراتژي­هاي رفع مشكل قرار دارند.
سيستم­هاي كنترل صنعتي از زمان كشف كرم استاكس نت تحت بررسي­هاي بيشتر و دقيق­تر قرار گرفته اند. استاكس نت كه ظاهرا براي نفوذ در برنامه هسته اي جمهوري اسلامي ايران ساخته شده بود، اولين بدافزاري بود كه با هدف سيستم­هاي صنعتي طراحي شده و يك سيستم زيمنس را هدف گرفته بود.
در حاليكه ممكن است زيمنس در حال توليد اصلاحيه ها باشد، نصب اين اصلاحيه ها مساله ديگري است. نصب اصلاحيه بر روي سيستم­هاي صنعتي كار سختي است، چرا كه ممكن است لازم باشد براي نصب اصلاحيه، كل خط­هاي توليد مدتي غير فعال گردند و اين مساله نياز به ماه­ها برنامه ريزي دارد. بسياري از كارخانه ها از سيستم­هاي قديمي و اصلاح نشده استفاده مي­كنند و مشاهده سيستم­هاي بدون پشتيباني مانند ويندوز 2000 در يك كارخانه بسيار عادي است.
اطلاعات بيشتري در مورد نقايص امنيتي زيمنس در دست نيست، ولي به گفته مدير عامل NSS Labs، اين نقايص امنيتي آنقدر جدي هستند كه مي­توانند به هكرها اجازه دهند كنترل يك سيستم PLC زيمنس را در دست بگيرند.
1 آذر 1387 برچسب‌ها: اخبار
سايت سوني هك شد
شماره: IRCNE2011051118
به گزارش شركت امنيتي F-Secure، سوني هك شده و يكي از سرورهاي آن براي ميزباني يك سايت سرقت هويت مورد استفاده قرار گرفت.
يك محقق ارشد F-Secure روز گذشته اظهار داشت كه اين هك كه ارتباطي با مشكلات سوني در شبكه PlayStation ندارد، يك صفحه سرقت هويت را بر روي سايت تايلند سوني قرار داده است. اين شركت امنيتي در بلاگ خود نوشت كه اين مساله را به سوني اطلاع داده است.
به گفته محقق امنيتي F-Secure، سارقان هويت به دنبال جزئيات كارت­هاي اعتباري و لاگين­ها هستند.
1 آذر 1387 برچسب‌ها: اخبار
ترميم حفره Android
شماره: IRCNE2011051117
گوگل يك حفره امنيتي در Android را كه به خرابكاران اجازه مي­دهد بر روي يك شبكه رمز نشده Wi-Fi جاسوسي كرده و به داده هاي تقويم و ليست تماس گوشي­هاي هوشمند دست يابند، برطرف كرد.
يك سخنگوي گوگل اظهار داشت كه اين ترميم امنيتي يك نقص امنيتي بالقوه را كه در شرايط خاص مي­تواند به افراد متفرقه اجازه دهد به داده هاي موجود در Calendar و Contacts دست يابند، برطرف مي­كند. اين ترميم امنيتي نيازي به دخالت كاربر نداشته و در چند روز آينده اعمال خواهد شد.
اين ترميم امنيتي تمامي گوشي­هاي Android را مجبور مي­كند از طريق https به سرورهاي Google Calendar و Contacts متصل شوند، بنابراين كسي كه بر روي يك شبكه رمز نشده گوش مي ايستد قادر نخواهد بود token هاي تاييد هويت مورد استفاده توسط سيستم عامل را سرقت كنند.
آخرين نسخه Android يعني 2.3.4 براي گوشي­هاي هوشمند و 3.0 براي tablet ها داراي اين مشكل نيست. ولي اين واقعيت كه بيش از 99 درصد از كاربران Android هنوز از نسخه هاي قديمي­تر استفاده مي­كنند، يك فاكتور در تصميم گوگل براي عرضه سريع اين به روز رساني است.
1 آذر 1387 برچسب‌ها: اخبار
Safari و IE اولين مرورگرهايي بودند كه هك شدند
تاريخ: 22/12/89
شماره: IRCNE2011031055
مرورگرهاي Safari اپل و IE مايكروسافت، اولين مرورگرهايي بودند كه در دام هكرهايي افتادند كه شانس خود را براي برنده شدن جايزه هاي چندين هزار دلاري مسابقه Pwn2Own امتحان مي كردند.
اين مسابقات در ساعت 3:30 بعد از ظهر به وقت محلي و بعد از كنفرانس CanSecWest شروع شد كه در 9-11 مارس در شهر ونكوور كانادا برگزار شده بود.

يك گروه از يك شركت امنيتي فرانسوي اولين افرادي بودند كه جايزه 15 هزار دلاري را با نفوذ به مرورگر safari برنده شدند. اين نفوذ در شرايطي اتفاق افتاد كه اپل صبح همان روز 57 آسيب پذيري بسيار خطرناك را برطرف كرده بود.
اين اولين بار است كه در چهار سال گذشته Safari در دام شخصي غير از چارلي ميلر (تحليلگر امنيتي صاحب گروه امنيتي مستقل به نام ISE)، افتاده است. وي يكي از نويسندگان كتاب The Mac Hackers Handbook نيز مي باشد. وي برنده اين مسابقان در سال هاي 2008، 2009 و 2010 است.
مرورگر IE8 مايكروسافت نيز پيش از همه توسط Stephen Fewer صاحب شركت امنيتي Harmony Security مورد نفوذ قرار گرفت. وي براي اين كار توانست از سد حالت محافظت شده IE (Protected Mode) بگذرد. اين حالت چيزي مشابه sand-box، يك فناوري ضد نفوذ است كه براي جداسازي مرورگر از سيستم عامل و ديگر اجزاي كامپيوتر به كار مي رود.
بعد از اين دو مرورگر، iPhone 4 و BlackBerry Torch 9800 نيز مورد نفوذ قرار گرفتند. برگزار كننده اين مسابقات گفته است كه هيچ تلاشي براي نفوذ به كروم، فايرفاكس، اندروئيد و ويندوز Phone 7 صورت نگرفته است.
1 آذر 1387 برچسب‌ها: اخبار
آسيب پذيري در هسته لينوكس

شماره: IRCNE201010923

سيستم‌عامل متن‌باز لينوكس حاوي يك نقص‌امنيتي خطرناك است كه در صورت سوءاستفاده حقوق دسترسي يك superuser را در اختيار فرد مهاجم قرار مي دهد.
اين آسيب‌پذيري در پياده‌سازي لينوكس از پروتكل RDS يا Reliable Datagram Sockets قرار دارد و بر روي نسخه‌هاي اصلاح نشده هسته لينوكس از نسخه 2.6.30 به بعد كه در آن براي اولين بار پروتكل RDS اضافه شده است، تأثير مي گذارد.
بنا بر اطلاعات ارائه شده توسط VSR Security، شركتي كه اين آسيب پذيري را كشف كرده است، سيستم عامل لينوكس تنها در صورتي آسيب پذير است كه تنظيمات CONFIG_RDS در هسته آن فعال شده باشد و محدوديتي براي بارگذاري ماژول هاي بسته اي توسط كاربران اعمال نشده باشد.
يك اصلاحيه براي آسيب پذيري مذكور ارائه شده است كه كاربران بايد اين اصلاحيه را به كار برده و هسته را دوباره كامپايل كنند.
1 آذر 1387 برچسب‌ها: اخبار
به روز رساني امنيتي Mac OS X

شماره:
IRCNE201009893

Apple يك به روز رساني امنيتي براي ترميم يك حفره در Mac OS X عرضه كرده است. اين حفره امنيتي دسترسي به فولدرهاي به اشتراك گذاشته شده بدون داشتن يك كلمه رمز معتبر را ممكن مي­سازد.

بنا بر راهنمايي امنيتي Apple، اين آسيب پذيري كه مي­تواند از راه دور مورد سوء استفاده قرار گيرد، به علت يك مساله مديريت خطا در AFP server ايجاد شده است.

CVE-2010-1820 (براي سيستم­هاي Mac OS X v10.6.4 و Mac OS X Server v10.6.4):

يك مساله مديريت خطا در AFP Server وجود دارد. يك مهاجم راه دور با داشتن يك نام حساب كاربري بر روي سيستم هدف مي­تواند بدون داشتن كلمه رمز معتبر، از فاز اعتبار سنجي كلمه رمز عبور نمايد و به فولدرهاي به اشتراك گذاشته شده AFP Server دسترسي پيدا كند. به طور پيش فرض به اشتراك گذاري فايل­ها فعال نيست. اين مساله سيستم­هاي پيش از Mac OS X v10.6 را تحت تاثير قرار نمي­دهد.

اين اصلاحيه از طريق به روز رساني نرم افزاري Mac OS در System Preferences در دسترس كاربران قرار دارد.

1 آذر 1387 برچسب‌ها: اخبار
اصلاحيه Adobe براي Flash Player



شماره: IRCNE201009892

شركت Adobe 21 سپتامبر، حداقل يك هفته زودتر از موعد اعلام شده، اصلاحيه اي را براي يك حفره امنيتي بسيار خطرناك در Flash Player منتشر كرد. لازم به ذكر است هكرها در حال سوءاستفاده فعال از آسيب پذيري مذكور هستند.

شركت مذكور، حدود يك هفته پيش در مورد اين آسيب پذيري هشدار داده و اعلام كرده بود كه قرار است اصلاحيه مربوطه را در هفته آخر سپتامبر منتشر سازد. آسيب پذيري بسيار خطرناك مذكور كه به مهاجم اجازه مي دهد كنترل كامل رايانه قرباني را در اختيار گيرد، بر روي نسخه فلش1.82.76 و نسخه هاي قبل از آن براي ويندوز، مك، لينوكس، سولاريس و Android اثر مي گذارد.

اين آسيب پذيري همچنين بر روي Adobe Reader 9.3.4 و نسخه هاي قبل از آن براي ويندوز، مك، و لينوكس، Adobe Acrobat 9.3.4 و نسخه هاي قبل از آن براي ويندوز و مك اثر مي گذارد. البته شركت Adobe اعلام كرده است كه حملات فعالي را با سوءاستفاده از آسيب پذيري مذكور بر روي Reader و يا Acrobat مشاهده نكرده است.

شركت Adobe گفته است در هفته اول اكتبر، بايد منتظر به روز رساني هاي Adobe Reader 9.3.4 براي ويندوز، مك اينتاش و يونيكس، و همچنين به روز رساني Acrobat 9.3.4 براي ويندوز و مك اينتاش باشيم.

اخبار مرتبط:

سوء استفاده فعال از آسيب پذيري Flash Player


1 آذر 1387 برچسب‌ها: اخبار
استفاده Zeus از گواهي ديجيتالي Kaspersky

شماره: IRCNE201008838

محققان Trend Micro كشف كرده اند كه يك بدافزار شايع با استفاده از يك گواهي ديجيتالي از يك محصول يك شركت امنيتي، خود را معتبر جلوه مي­دهد.

اين بدافزار Zeus است، botnet ي كه براي سرقت انواع داده ها از كامپيوترها مورد استفاده قرار مي­گيرد و ثابت شده است كه يك برنامه فريبكار است كه به سادگي كشف نمي­شود.

اين نسخه Zeus كه توسط Trend Micro كشف شده است، يك گواهي ديجيتالي متعلق به محصول Zbot شركت Kaspersky را داراست كه براي پاك كردن Zeus طراحي شده است. اين گواهي در زمان نصب يك نرم افزار براي اثبات اينكه آن برنامه معتبر است مورد بررسي قرار مي­گيرد. البته اكنون اين گواهي منقضي شده است.

همچنين مقدار درهم سازي اين بدافزار كه شناسه عددي يكتايي مبتني بر كد منبع برنامه است، اشتباه بود.

سرقت گواهي­هاي ديجيتالي يك تكنيك پر استفاده توسط نويسندگان بدافزارهاست. دو نسخه از بدافزار Stuxnet كه براي سرقت داده ها از ماشين­هاي صنعتي زيمنس طراحي شده بود نيز، از گواهي­هاي ديجيتالي ساير شركت­هاي نرم افزاري استفاده مي­كردند. زماني كه اين مساله فاش شد، اين گواهي­ها باطل شدند.

متاسفانه گواهي­ها مي­توانند توسط هر مجرمي كپي گردند و احتمال وقوع چنين رويدادهايي در آينده زياد است.

Trend Micro اعلام كرد كه در مورد اين مساله به Kaspersky اطلاع رساني كرده است. اين مساله نشان مي­دهد كه توليد كنندگان Zeus همچنان قصد دارند اين بدافزار را غير قابل كشف نگه دارند. به گفته متخصصين شركت امنيتي Trusteer، نرم افزارهاي امنيتي صرفا قادرند حدود 10 درصد از نسخه هاي فعال Zeus را كشف كنند.

1 آذر 1387 برچسب‌ها: اخبار
صفحات: «« « ... 447 448 449 450 451 »