فا

‫ اخبار

صفحات: «« « ... 447 448 449 450 451 »
ترميم كننده خودكار مايكروسافت براي يك آسيب پذيري

شماره: IRCNE201007816

مايكروسافت يك ابزار ترميم كننده «fix-it» موقتي براي متوقف كردن حملات عليه يك آسيب پذيري اصلاح نشده در Windows Shell عرضه كرده است. اين حملات به طور محلي و از طريق درايوهاي USB و يا از راه دور و از طريق اشتراكات شبكه و WebDAV در حال گسترش هستند.

مايكروسافت يك راهنمايي امنيتي پيش از ارائه اصلاحيه منتشر كرده است كه اين مساله را شرح مي­دهد:

اين آسيب پذيري به اين دليل ايجاد شده است كه ويندوز به طور غير صحيح ميانبرها (shortcut) را طوري تجزيه مي­كند كه زماني كه آيكون يك ميانبر خرابكار خاص نمايش داده مي­شود، كد خرابكار مي­تواند اجرا گردد. سوء استفاده از اين آسيب پذيري مي­تواند در مورد انواع اسناد خاصي كه ميانبرهاي پنهان را پشتيباني مي­كنند اتفاق بيفتد.

يك فرد مهاجم همچنين مي­تواند يك وب سايت خرابكار يا يك اشتراك شبكه از راه دور را ايجاد كرده و جزء خرابكار را بر روي آن قرار دهد. زماني كه كاربر اين وب سايت را با استفاده از يك مرورگر وب مانند IE يا يك برنامه مديريت فايل مانند Windows Explorer مرور مي­كند، ويندوز تلاش خواهد كرد كه آيكون اين فايل ميانبر را بارگذاري نمايد و فايل دودويي خرابكار اجرا خواهد شد. بعلاوه، يك فرد مهاجم مي­تواند يك كد سوء استفاده كننده را در يك سند كه ميانبرهاي پنهان را پشتيباني مي­كند (مانند اسناد Microsoft Office) قرار دهد.

در نبود اصلاحيه براي اين آسيب پذيري، مايكروسافت به كاربران خود توصيه كرده است كه ابزار خودكار «Fix-IT» را براي غير فعال كردن كار فايل .LNK و .PIF آسيب پذير در سيستم­هاي ويندوز اجرا نمايند.

1 آذر 1387 برچسب‌ها: اخبار
سيستمهاي آلوده تا 300 روز پاك نمي شوند

شماره: IRCNE200909400

بر اساس نتايج تحقيقاتي كه اخيرا منتشر شده است، حدود نيمي از آدرسهاي IP كه توسط بدافزار آلوده مي­شوند، حداقل 300 روز آلوده باقي مي­مانند و در صورتيكه مدت زمان آلودگي را يكماه در نظر بگيريم، اين ميزان به 80 درصد افزايش خواهد يافت.

اين تحقيق توسط شركت امنيتي Trend Micro انجام شده است كه معتقد است يك چهارم آدرسهاي IP را كه مورد مطالعه قرار داده است، متعلق به كاربراني بوده كه سيستم آنها آلوده شده است. در اين گزارش، Trend Micro اظهار داشته است كه از آنجاييكه يك آدرس IP مي­تواند به بيش از يك كامپيوتر تعلق داشته باشد، تعداد حقيقي كامپيوترهاي آلوده بيش از اين خواهد بود.

همچنين در اين مطالعه ضمن بررسي موارد سرقت اطلاعات شخصي و تجاري، مشاهده شده است كه خطرناكترين Botnet ها Koobface، Zeus و Clampi هستند. Botnet ها همچنين بيش از چيزي كه پيش از اين تصور مي­شد در كنترل سيستمهاي آلوده دست دارند. بيش از 100 ميليون كامپيوتر تحت كنترل Botnet ها هستند كه در مجموع، توان محاسباتي آنها بيش از تمامي سوپر كامپيوترهاي جهان است.

1 آذر 1387 برچسب‌ها: اخبار
سه شنبه اصلاحيه Adobe

شماره: IRCNE200905203

روز چهارشنبه شركت Adobe اعلام كرد كه از اين به بعد به روز رسانيهاي امنيتي محصولات Adobe Reader و Acrobat را هر سه ماه يكبار و همزمان با سه شنبه اصلاحيه مايكروسافت ارائه خواهد كرد.

اين به روز رسانيهاي امنيتي از تابستان امسال و در دومين سه شنبه هر فصل عرضه خواهند شد. اين برنامه به روز رساني محصولات Adobe Flash Player، Adobe Air يا ساير نرم افزارهاي اين شركت را شامل نمي­گردد. شركت مايكروسافت مدتهاست كه دومين سه شنبه هر ماه را براي ارائه به روز رسانيهاي امنيتي خود انتخاب كرده است.

اصلاحيه هاي امنيتي Adobe در روزهاي 10 مارس و 12 مي نيز همزمان با سه شنبه اصلاحيه مايكروسافت عرضه شده بودند.

شركت Adobe اعلام كرد كه بررسيها و مشورتهاي زيادي انجام شده است تا زمانبندي مناسبي براي ارائه اصلاحيه هاي امنيتي تعيين گردد. مدير امنيت محصولات Adobe، برنامه هاي امنيتي جديد اين شركت را بطور خلاصه به موارد زير تقسيم كرد:

1- تقويت كدها

2- توسعه پروسه پاسخگويي به رويدادهاي امنيتي

3- به روز رسانيهاي امنيتي منظم

وي توضيح داد كه برنامه هاي امنيتي جديد Adobe، نتيجه حملات شديدي است كه طي سال گذشته روي محصولات Adobe Reader و Acrobat انجام شده است. مطابق آماري كه شركت امنيتي F-Secure منتشر كرده است، نرم افزار Adobe Acrobat كه در سال 2008 حدود 28.6% از حملات هدفمند را به خود اختصاص داده بود، در سال 2009 با پيشي گرفتن از محصولات مايكروسافت حدود 48.8% از اين حملات را متوجه خود كرده است. مسائل امنيتي مرتبط با Adobe Reader باعث شده بود كه شركت امنيتي F-Secure به كاربران توصيه كند كه از نرم افزار ديگري براي خواندن فايلهاي PDF استفاده نمايند.


اخبار مرتبط:

Adobe به قول خود وفا كرد

1 آذر 1387 برچسب‌ها: اخبار
نقطه ضعف در ديوار دفاعي CAPTCHA

شماره: IRCNE200905200

روز سه شنبه شركت D-Link اعلام كرده بود كه يك سيستم CAPTCHA به مسيريابهاي خانگي و اداري كوچك خود اضافه كرده است، اما فقط يك هفته به طول انجاميد تا محققان SourceSec يك نقص امنيتي را در پياده سازي آن كشف كنند.

سيستم جديد CAPTCHA براي بي نتيجه گذاشتن حملات خرابكارانه اي كه كلمات عبور پيش فرض روي مسيريابها را هدف مي­گيرند و به اين وسيله قصد دارند با تغيير ركوردهاي DNS، كنترل تمامي اتصالات بعدي را بدست بگيرند مفيد است. قابل ذكر است كه روش CAPTCHA با استفاده از نمايش تصاوير، كاربر واقعي را از كامپيوتر و برنامه اي كه قصد نفوذ به سيستم را دارد باز مي­شناسد. مدلهاي مسيريابهاي D-Link كه از سيستم CAPTCHA استفاده مي­كنند شامل DIR-615، DIR-625، DIR-628، DIR-655، DIR-825، DIR-855، DIR-685 و DGL-4500 مي­باشد.

با توجه به اظهارات SourceSec نقص موجود در پياده سازي CAPTCHA به مهاجم يا بدافزار اجازه مي دهد كه عبارت عبور WPA متعلق به روتر را بازيابي كند. البته حق دسترسي آن تنها در حد كاربر است و حل كامل CAPTCHA را هم در بر ندارد. علاوه بر اين تركيبي از يك كد ساده جاوااسكريپت كه از anti-DNS pinning استفاده مي كند، حتي نياز به نصب بدافزار بر روي روتر نيز ندارد و به جاي آن حمله در زمان بازديد از وب سايت مربوطه فعال مي شود.

اخبار مرتبط:

امنيت بيشتر در مسيريابهاي D-Link

1 آذر 1387 برچسب‌ها: اخبار
به روزرساني جاوا براي رايانه هاي Mac

شماره: IRCNE201005750

شركت Apple يك به روز رساني جاوا را براي Mac منتشر كرده است تا 30 آسيب پذيري را برطرف سازد. برخي از آسيب پذيري هاي مذكور منجر به حملات اجراي كد از راه دور مي شوند. بسته اصلاحي جاوا براي Mac براي Mac OS X 10.5 و Mac OS X 10.6 ارائه شده است. در بين آسيب پذيري هاي اصلاح شده برخي از آنها بسيار قديمي هستند و يكي از آنها بيش از يك سال عمر دارد. در راهنمايي امنيتي Apple در اين باره آمده است:

  • چندين آسيب پذيري در Java 1.6.0_17 وجود دارند كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. براي آگاهي از حقوق دسترسي به مقاله حداقل حق دسترسي (LUA) در ويندوز XP مراجعه فرماييد.)
  • چندين آسيب پذيري در Java1.5.0_22 وجود دارد كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. براي آگاهي از حقوق دسترسي به مقاله حداقل حق دسترسي (LUA) در ويندوز XP مراجعه فرماييد.) اين مشكل تنها بر پياده سازي جاوا در Mac OS X تأثير مي گذارد.
  • يك مشكل اعداد علامت دار در رسيدگي به رسم پنجره ها نيز وجود دارد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. براي آگاهي از حقوق دسترسي به مقاله حداقل حق دسترسي (LUA) در ويندوز XP مراجعه فرماييد.)

به روزرساني هاي امنيتي جاوا براي Mac در Software Update وجود دارد و همچنين مي توانيد آن را از وب سايت دريافت به روز رساني Apple نصب كنيد.

1 آذر 1387 برچسب‌ها: اخبار
خريد VeriSign توسط Symantec

شماره: IRCNE201005749

به گزارش مجله وال استريت، شركت امنيتي Symantec در حال نهايي كردن خريد بخش امنيتي شركت VeriSign به قيمت 1.3 ميليارد دلار است.

در صورتي كه اين اتفاق رخ دهد، Symantec مالكيت تجارت تاييد هويت VeriSign را به دست خواهد آورد.

اين تغيير مالكيت، دسترسي شركت Symantec را به تجارت رمزنگاري افزايش خواهد داد. اين اخبار در حالي منتشر مي­شود كه تنها چند هفته قبل، شركت Symantec، دو شركت رمزنگاري PGP و GuardianEdge را نيز به قيمت­هاي 300 ميليون دلار و 70 ميليون دلار خريداري نموده بود.

اخبار مرتبط:

خريد PGP و GuardianEdge توسط Symantec

1 آذر 1387 برچسب‌ها: اخبار
آنتي ويروس رايگان مايكروسافت در راه است

شماره: IRCNE200909398

بر اساس يادداشتي كه روز يكشنبه براي تست كنندگان نرم افزار آنتي ويروس رايگان مايكروسافت ارسال شد، اين شركت قصد دارد نسخه نهايي اين نرم افزار را به زودي در اختيار كاربران قرار دهد. مايكروسافت در اين يادداشت نوشته است كه نسخه نهايي Microsoft Security Essentials، در هفته هاي آينده در اختيار عموم قرار خواهد گرفت.

مايكروسافت در ماه نوامبر گذشته اعلام كرد كه در حال از رده خارج كردن محصول امنيتي پولي خود يعني Windows Live OneCare است. اين محصول در انتهاي ماه ژوئن بطور كلي از رده خارج شد. عمليات تست نسخه بتاي Security Essentials نيز در ماه ژوئن آغاز شد و تنها يك روز پس از اعلام مايكروسافت، 75000 نفر در حال تست اين محصول بودند.

مايكروسافت اين محصول را يك آنتي ويروس، و ابزار ضد جاسوسي ناميده است كه نسبت به محصولات مشابه پولي توليد كننده هاي ديگر مانند Symantec و McAfee، حافظه كمتري مصرف مي­كند و در حقيقت آن را جايگزين Windows Live OneCare مي­داند. اين شركت همچنين اعلام كرده است كه از دانلود كردن اين آنتي ويروس توسط كاربراني كه از ويندوزهاي كپي و تقلبي استفاده مي­كنند جلوگيري خواهد كرد.

آنتي ويروس Security Essentials بر روي ويندوز XP SP2 و نسخه هاي بعدي XP، ويندوز ويستا و ويندوز 7 اجرا مي­گردد. زماني كه نسخه نهايي اين نرم افزار آماده شود، مي­توانيد آن را از سايت مايكروسافت دانلود و نصب نماييد.

اخبار مرتبط:

مايكروسافت بر عليه بدافزارها

پر شدن ظرفيت دريافت ضد بدافزار مايكروسافت
1 آذر 1387 برچسب‌ها: اخبار
سوء استفاده از حفره اصلاح نشده IIS

شماره: IRCNE200905202

مدت زمان زيادي از تأييد آسيب پذيري در IIS ويندوز توسط مايكروسافت نمي گذرد كه هكرها توانستند با بهره جويي از اين نقص اصلاح نشده دست به اعمال خرابكارانه بزنند. يكي از دانشگاه هاي آمريكا خبر مورد نفوذ قرار گرفتن يكي از سرورهايشان را، در همان روزي كه مايكروسافت در مورد آسيب پذيري در IIS هشدار داده بود، تأييد كرد.

روز دوشنبه 28 ارديبهشت ماه زماني كه دانشجويان به صفحات وب دانشگاه مراجعه كردند، با يك پيغام مبني بر هك شدن اين صفحات مواجه شدند. خبرهاي مربوط به حمله مذكور ديروز منتشر شده است. بنابر اظهارات مدير شبكه دانشگاه Ball State، شواهدي مبني بر به سرقت رفتن داده ها يا نصب فايلهاي خرابكار بر روي سرور يا صفحات وب وجود ندارد.

مايكروسافت اعلام كرده است كه در حال يك تحقيق گسترده بر روي حملات هدفمند از طريق سوءاستفاده از حفره امنيتي مذكور است ولي مشخص نكرده كه آيا اين تحقيقات در مورد دانشگاه Ball State انجام شده است يا خير.

آسيب پذيري مذكور بر روي كاربران IIS 6 كه پروتكل WebDAV (Web-based Distributed Authoring and Versioning) را فعال كرده اند، اثر مي­گذارد. پروتكل WebDAV عمل مديريت درخواستهاي HTTP را انجام مي دهد. يك فرد مهاجم مي­تواند با ايجاد و ارسال يك درخواست HTTP خاص و ناشناس براي دسترسي به موقعيتي كه نوعاً احتياج به تاييد هويت دارد، از اين آسيب پذيري سوء استفاده كند. براي مثال ممكن است فرد مهاجم فايلهاي روي سرور را مشاهده كرده و يا روي سرور فايل جديدي بارگذاري نمايد. اين حمله از يك نقص امنيتي در شيوه پردازش مجوزهاي (token) يوني كد استفاده مي­كند.

سخنگوي مايكروسافت در ايميلي كه اواخر ديروز براي برخي متخصصان ارسال شده ادعا كرده است كه آسيب پذيري جديد IIS براي انجام حمله مذكور استفاده نشده است و مايكروسافت هنوز خبري در مورد حمله هايي كه با سوءاستفاده از اين آسيب پذيري انجام شوند، دريافت نكرده است.

اخبار مرتبط:

آسيب پذيري جديد IIS

1 آذر 1387 برچسب‌ها: اخبار
آسيب پذيري شبكه هاي انرژي آمريكا در برابر حملات سايبر

شماره: IRCNE200907293

تعدادي از قانونگذاران آمريكا امروز اعلام كردند، زيرساختهاي نرم افزاري شبكه برق آمريكا علي رغم هشدارهاي متوالي در طي سالهاي اخير همچنان نسبت به حملات سايبر و حملات پالسهاي الكترومغناطيسي آسيب پذير است.

آمريكاييها مدت زمان زيادي را براي امن كردن شبكه هاي برق و آبرساني خود صرف كرده اند. اين مسائل امنيتي با افزايش ابزارهايي براي نفوذ اينترنتي به اين شبكه ها از اهميت بيشتري برخوردار شده است. برنامه هايي كه براي مدرنيزه كردن اين شبكه ها و ساختن شبكه هاي هوشمند اجرا شده است باعث افزايش اتوماسيون در آن شده است و اين مساله منجر به چالشهاي امنيتي بيشتري گشته است. يك حمله سازماندهي شده به چنين زيرساختهايي مي­تواند ماهها امنيت و اقتصاد يك كشور را به خطر بيندازد.

علي رغم تمام هزينه هاي صرف شده به منظور امن سازي سيستم هاي فوق، كشور آمريكا هنوز به نتايج مطلوب در اين زمينه دست پيدا نكرده است. يكي از سياستمداران آمريكا كه در زمينه مسائل امنيتي فعال است مي گويد:

" در طي سه سال يك گروه از صدها متخصص امنيتي تمام مسائل مربوط به امنيت شبكه هاي برق را مورد مطالعه و بررسي قرار دادند و همه آنها به نتيجه واحدي رسيدند: صنعت الكترونيك آمريكا در مقابل تهديدهاي قرن 21 توانايي مقابله مناسب را ندارد."

يادآوري مي كنيم كه در فروردين ماه هكرهاي چيني و روسي توانستند به شبكه هاي انرژي و آب و فاضلاب اين كشور نفوذ كنند و بدافزارهايي را بر روي اين سيستمها قرار دهند. البته آنها در اين حملات امكان اجراي خرابكاريهاي ديگري را نيز داشتند كه دست به اين كار نزدند ولي ترس زيادي را در بين آمريكاييها ايجاد كردند. اين امر موجب تخصيص بودجه هاي چند صد ميلياردي جهت تأمين امنيت فضاي سايبر در آمريكا شد.

اخبار مرتبط:

نفوذ جاسوسان به شبكه هاي انرژي و آب و فاضلاب ايالات متحده

1 آذر 1387 برچسب‌ها: اخبار
Conficker زنده است

شماره: IRCNE200905204

مدتي است كه خبري از Conficker نيست ولي اين به معني خاموش شدن آتشي كه اين كرم به پا كرده است نمي باشد و كرم مذكور همچنان فعالانه و بي سر و صدا به گسترش خود ادامه مي دهد.

محققان شركت امنيتي سايمانتك در گزارشي عنوان كرده اند كه كرم مذكور همچنان به طور متوسط روزانه 50000 رايانه را آلوده مي سازد و كشورهاي آمريكا، برزيل و هند بيشترين موارد آلودگي را دارا بوده اند.

كرم Conficker اواخر سال گذشته با سوءاستفاده از نقص امنيتي در سيستم عامل ويندوز، شروع به انتشار كرد. قابل ذكر است كه مايكروسافت نقص امنيتي مذكور را چندين ماه قبل از پيدايش كرم Conficker اصلاح كرده بود ولي از آنجايي كه بسياري از كاربران نرم افزارهاي خود را به موقع به روز رساني نمي كنند، كرم مذكور توانست با سرعت سرسام آوري انتشار پيدا كند. اين كرم از طريق ارتباطات شبكه و حافظه هاي قابل حمل گسترش پيدا مي كند و از طرق مختلف كه عمدتاً ارتباطات نظير به نظير (P2P) مي باشد، خود را به روز رساني مي كند. در حال حاضر ميليونها رايانه در سراسر جهان توسط كرم Conficker آلوده شده اند و طبق گفته متخصصان امنيتي بزرگترين شبكه رايانه هاي خرابكار را در دنيا تشكيل مي دهند.

آقاي Rick Wesson يكي از اعضاي گروهي است كه بر روي ويروس Conficker كار مي كنند. وي در مصاحبه اي با وب سايت ComputerWorld عنوان كرد:

"ما شاهد شركت هاي بزرگي هستيم كه ميليونها دلار براي تجهيزات و تاكتيك هاي مقابله با نفوذ خرج مي كنند، ولي با اين وجود باز هم آلوده به Conficker شده اند و از آن بدتر اينكه آلودگي فوق براي مدتها بر روي شبكه شان باقي مانده است. از بين بردن آلودگي مذكور سخت و گران است و در صورتي كه شركتهاي بزرگ و شناخته شده از پس مقابله با آن بر نمي آيند، چگونه مي توانيم از شركتهاي كوچكتر انتظار داشته باشيم؟"

گروه كاريConficker چيزي به نام تله سرورها (sinkhole servers) تشكيل داده است كه مي توانند با رايانه هاي آلوده ارتباط برقرار كنند. شبكه مذكور توانسته است آلودگي را در 1000 شركت بزرگ و پيشرو تشخيص دهد. آقاي Wesson مي گويد:" همه آلوده شده اند حتي در مايكروسافت آلودگي هنوز وجود دارد."

رسانه ها در اواخر ماه مارس توجه زيادي به كرم مذكور نشان دادند ولي با وجودي كه در حال حاضر تب Conficker در بين رسانه ها فروكش كرده ولي خود كرم به همان شيوه سابق در حال گسترش است.

برخي از متخصصان نگران تغيير شيوه به روز رساني اين كرم از اول ماه آوريل هستند و آن را شروعي براي دور جديدي از حملات مي دانند. ولي در واقع شبكه رايانه هاي خرابكار Conficker تا به حال به ندرت مورد استفاده قرار گرفته است.

يكي ديگر از متخصصان گروه كاري Conficker مي گويد:

" شبكه رايانه هاي خرابكار Conficker همچنان يك شبكه خرابكار قابل توجه است. هر چند كه شبكه مذكور هنوز كار مهمي انجام نداده است ولي هر زمان كه بخواهد مي تواند دست به اعمال خرابكارانه بزند. در اين راستا لازم است روشهاي مقابله با Conficker خود را به سرعت بهبود بخشند."

وي اضافه مي كند كه مشكل از بين نرفته و درست است كه هر كسي آن را به طريقي از سر خود باز كرده ولي كرم Conficker هنوز هم زنده است.

1 آذر 1387 برچسب‌ها: اخبار
صفحات: «« « ... 447 448 449 450 451 »