اخبار:
ابزار خودكار مايكروسافت براي آسيب پذيري DLL
به روز رساني uTorrent براي آسيب پذيري DLL
ابزار مايكروسافت براي جلوگيري از سوء استفاده از فايلهاي DLL
كندي مايكروسافت در اصلاح آسيب پذيري ها
راهنماييهاي امنيتي (در حال تكميل):
آسيب پذيري در BlackBerry Desktop Software
آسيب پذيري در PDF-XChane Viewer
آسيب پذيري در Microsoft Windows SDK
آسيب پذيري در Microsoft Windows Media Encoder
آسيب پذيري در Adobe Premiere Pro
آسيب پذيري در SiSoftware Sandra
آسيب پذيري در Sophos Free Encryption
آسيب پذيري در MS Visual Studio
آسيب پذيري در Adobe Audition
آسيب پذيري در Adobe Captivate
آسيب پذيري در QuickTime PictureViewer
آسيب پذيري در Power2GO
آسيب پذيري در PowerDirector
آسيب پذيري در CorelDRAW
آسيب پذيري در DivX
آسيب پذيري در Autodesk AutoCAD
آسيب پذيري در DAEMON
آسيب پذيري در Autodesk Design Review
آسيب پذيري در Mozilla SeaMonkey
آسيب پذيري در Roxio Media Creator
آسيب پذيري در Cisco Packet Tracer
آسيب پذيري در Mozilla Thunderbird
آسيب پذيري در RealPlayer
آسيب پذيري در Adobe Device Central
آسيب پذيري در Microsoft Windows Backup
آسيب پذيري در Adobe InDesign
آسيب پذيري در progman group converter مايكروسافت
آسيب پذيري در Adobe Illustrator
آسيب پذيري در Winamp
آسيب پذيري در Microsoft Windows Indeo Filter
آسيب پذيري در Microsoft Office Groove
آسيب پذيري در Windows Live Mail
آسيب پذيري در TeamViewer
آسيب پذيري در VLC Media Player
آسيب پذيري در Adobe DreamWeaver
آسيب پذيري در Opera
آسيب پذيري در Mozilla Firefox
آسيب پذيري در Microsoft Office PowerPoint
آسيب پذيري در uTorrent
آسيب پذيري در Adobe Photoshop
اخيراً يك بدافزار خطرناك به نام Stuxnet در همه كشورهاي جهان و به خصوص ايران گسترش پيدا كرده است كه هدف آن ايجاد اختلال در شركت ها و سازمان هاي مرتبط با زيرساخت هاي حياتي همچون نيروگاه ها است. بدافزار مذكور با سوءاستفاده از يك حفره امنيتي در ويندوز گسترش پيدا مي كند و به دنبال سيستم هايي است كه از نرم افزار WinCC Scada كه متعلق به زيمنس است، استفاده مي كنند. نرم افزار مذكور معمولاً توسط سازمان هاي مرتبط با زيرساخت هاي حياتي مورد استفاده قرار مي گيرد.
بنا بر اطلاعات ارائه شده توسط سايمانتك، كرم رايانه اي Scada كه هدف آن شركت ها و سازمان هاي مربوط زيرساخت هاي حياتي هستند، نه تنها به سرقت اطلاعات مي پردازد، بلكه يك back door را نيز بر روي سيستم قرباني قرار مي دهد تا بتواند از راه دور و به طور مخفيانه كنترل عمليات زيرساخت هاي مذكور را در اختيار گيرد.
كرم Stuxnet، شركت هاي مربوط به سيستم هاي كنترل صنعتي در سراسر جهان را آلوده ساخته است، با اين وجود بنا بر گزارش هاي دريافت شده، بيشتر آلودگي ها در ايران و هند مشاهده شده است.
فايل هاي MD5
ابزار رفع بدافزار stuxnet:
ابزار مركز آپاي شريف جهت رفع بدافزار stuxnet
ابزار مركز آپاي اميركبير جهت رفع بدافزار stuxnet
اصلاحيه هاي مايكروسافت:
ms10-046
ms10-061
ms10-067
راهنمايي امنيتي:
راهنما و ابزار رفع بدافزار Stuxnet
به روز رساني مايكروسافت براي ويندوز
گزارش تحليلي:
آيا Stuxnet قويترين بدافزار تاريخ است؟
گزارش سايمانتك از Stuxnet
اخبار:
سوءاستفاده Stuxnet از چهار آسيب پذيري جديد و اصلاح نشده ويندوز (24 شهريور 89)
برگزاري كارگاه آموزشي مقابله با Stuxnet +فايلهاي كارگاه آموزشي (16 شهريور 89)
اصلاحيه فوري ويندوز (12 مرداد 89)
اصلاحيه فوري ويندوز در راه است (9 مرداد 89)
خبر تكميلي: بدافزار جاسوسي به دنبال سيستم هاي ايراني (2 مرداد 89)
ترميم كننده خودكار مايكروسافت براي يك آسيب پذيري (31 تير 89)
بدافزار جاسوسي به دنبال سيستم هاي ايراني و هندي (29 تير 89)
اولين آسيب پذيري ويندوز XP بعد از بازنشستگي (27 تير 89)
Starting IP
|
Ending IP
|
CIDR
|
85.255.112.0
|
85.255.127.255
|
85.255.112.0/20
|
67.210.0.0
|
67.210.15.255
|
67.210.0.0/20
|
93.188.160.0
|
93.188.167.255
|
93.188.160.0/21
|
77.67.83.0
|
77.67.83.255
|
77.67.83.0/24
|
213.109.64.0
|
213.109.79.255
|
213.109.64.0/20
|
64.28.176.0
|
64.28.191.255
|
64.28.176.0/20
|
پيرو اخبار منتشر شده اخير در رابطه با شناسايي بدافزاري توسط شركت سايمنتك تحت عنوانwin32.narilam ، با هدف آسيب رساني به پايگاههاي داده سيستم هاي مالي در ايران، مركز ماهر به اطلاع مي رساند بر خلاف اخبار منتشر شده اين بدافزار در سال 89 (2010) توسط مراكزوشركتهاي فعال در حوزه امنيت فناوري اطلاعات كشور شناسايي و گزارش شده است.
Name
|
MD5
|
*GrooveMonitor.exe [dropper]
|
f3dd76477e16e26571f8c64a7fd4a97b
|
*juboot.exe
|
fa0b300e671f73b3b0f7f415ccbe9d41
|
*jucheck.exe
|
c4cd216112cbc5b8c046934843c579f6
|
*SLEEP.EXE
|
ea7ed6b50a9f7b31caeea372a327bd37
|
*WmiPrv.exe
|
b7117b5d8281acd56648c9d08fadf630
|
روز يكشنبه شركت مايكروسافت تاييد كرد كه يك آسيب پذيري اصلاح نشده جديد در تمامي نسخه هاي IE كشف شده است.
بنا به راهنمايي امنيتي كه توسط مايكروسافت منتشر شده است: اين آسيب پذيري كه مي تواند منجر به اجراي كد از راه دور شود در برخي از حملات هدفمند و محدود استفاده شده است.
شركت FireEye اعلام كرد كه اين آسيب پذيري مهمي است زيرا بيش از يك چهارم از تمامي مرورگرهاي جهان را تحت تاثير قرار داده است.
شناسايي يك آسيب پذيري اصلاح نشده جديد در نسخه هاي 6 تا 11 IE
هشدار به كاربران XP در خصوص آسيب پذيري IE
آسيب پذيري استفاده پس از آزادسازي حافظه در IE