فا

‫ اخبار

صفحات: «« « ... 1253 1254 1255 1256 1257 ... » »»
به روز رساني امنيتي Mac OS X

شماره:
IRCNE201009893

Apple يك به روز رساني امنيتي براي ترميم يك حفره در Mac OS X عرضه كرده است. اين حفره امنيتي دسترسي به فولدرهاي به اشتراك گذاشته شده بدون داشتن يك كلمه رمز معتبر را ممكن مي­سازد.

بنا بر راهنمايي امنيتي Apple، اين آسيب پذيري كه مي­تواند از راه دور مورد سوء استفاده قرار گيرد، به علت يك مساله مديريت خطا در AFP server ايجاد شده است.

CVE-2010-1820 (براي سيستم­هاي Mac OS X v10.6.4 و Mac OS X Server v10.6.4):

يك مساله مديريت خطا در AFP Server وجود دارد. يك مهاجم راه دور با داشتن يك نام حساب كاربري بر روي سيستم هدف مي­تواند بدون داشتن كلمه رمز معتبر، از فاز اعتبار سنجي كلمه رمز عبور نمايد و به فولدرهاي به اشتراك گذاشته شده AFP Server دسترسي پيدا كند. به طور پيش فرض به اشتراك گذاري فايل­ها فعال نيست. اين مساله سيستم­هاي پيش از Mac OS X v10.6 را تحت تاثير قرار نمي­دهد.

اين اصلاحيه از طريق به روز رساني نرم افزاري Mac OS در System Preferences در دسترس كاربران قرار دارد.

1 آذر 1387 برچسب‌ها: اخبار
اصلاحيه Adobe براي Flash Player



شماره: IRCNE201009892

شركت Adobe 21 سپتامبر، حداقل يك هفته زودتر از موعد اعلام شده، اصلاحيه اي را براي يك حفره امنيتي بسيار خطرناك در Flash Player منتشر كرد. لازم به ذكر است هكرها در حال سوءاستفاده فعال از آسيب پذيري مذكور هستند.

شركت مذكور، حدود يك هفته پيش در مورد اين آسيب پذيري هشدار داده و اعلام كرده بود كه قرار است اصلاحيه مربوطه را در هفته آخر سپتامبر منتشر سازد. آسيب پذيري بسيار خطرناك مذكور كه به مهاجم اجازه مي دهد كنترل كامل رايانه قرباني را در اختيار گيرد، بر روي نسخه فلش1.82.76 و نسخه هاي قبل از آن براي ويندوز، مك، لينوكس، سولاريس و Android اثر مي گذارد.

اين آسيب پذيري همچنين بر روي Adobe Reader 9.3.4 و نسخه هاي قبل از آن براي ويندوز، مك، و لينوكس، Adobe Acrobat 9.3.4 و نسخه هاي قبل از آن براي ويندوز و مك اثر مي گذارد. البته شركت Adobe اعلام كرده است كه حملات فعالي را با سوءاستفاده از آسيب پذيري مذكور بر روي Reader و يا Acrobat مشاهده نكرده است.

شركت Adobe گفته است در هفته اول اكتبر، بايد منتظر به روز رساني هاي Adobe Reader 9.3.4 براي ويندوز، مك اينتاش و يونيكس، و همچنين به روز رساني Acrobat 9.3.4 براي ويندوز و مك اينتاش باشيم.

اخبار مرتبط:

سوء استفاده فعال از آسيب پذيري Flash Player


1 آذر 1387 برچسب‌ها: اخبار
استفاده Zeus از گواهي ديجيتالي Kaspersky

شماره: IRCNE201008838

محققان Trend Micro كشف كرده اند كه يك بدافزار شايع با استفاده از يك گواهي ديجيتالي از يك محصول يك شركت امنيتي، خود را معتبر جلوه مي­دهد.

اين بدافزار Zeus است، botnet ي كه براي سرقت انواع داده ها از كامپيوترها مورد استفاده قرار مي­گيرد و ثابت شده است كه يك برنامه فريبكار است كه به سادگي كشف نمي­شود.

اين نسخه Zeus كه توسط Trend Micro كشف شده است، يك گواهي ديجيتالي متعلق به محصول Zbot شركت Kaspersky را داراست كه براي پاك كردن Zeus طراحي شده است. اين گواهي در زمان نصب يك نرم افزار براي اثبات اينكه آن برنامه معتبر است مورد بررسي قرار مي­گيرد. البته اكنون اين گواهي منقضي شده است.

همچنين مقدار درهم سازي اين بدافزار كه شناسه عددي يكتايي مبتني بر كد منبع برنامه است، اشتباه بود.

سرقت گواهي­هاي ديجيتالي يك تكنيك پر استفاده توسط نويسندگان بدافزارهاست. دو نسخه از بدافزار Stuxnet كه براي سرقت داده ها از ماشين­هاي صنعتي زيمنس طراحي شده بود نيز، از گواهي­هاي ديجيتالي ساير شركت­هاي نرم افزاري استفاده مي­كردند. زماني كه اين مساله فاش شد، اين گواهي­ها باطل شدند.

متاسفانه گواهي­ها مي­توانند توسط هر مجرمي كپي گردند و احتمال وقوع چنين رويدادهايي در آينده زياد است.

Trend Micro اعلام كرد كه در مورد اين مساله به Kaspersky اطلاع رساني كرده است. اين مساله نشان مي­دهد كه توليد كنندگان Zeus همچنان قصد دارند اين بدافزار را غير قابل كشف نگه دارند. به گفته متخصصين شركت امنيتي Trusteer، نرم افزارهاي امنيتي صرفا قادرند حدود 10 درصد از نسخه هاي فعال Zeus را كشف كنند.

1 آذر 1387 برچسب‌ها: اخبار
ترميم كننده خودكار مايكروسافت براي يك آسيب پذيري

شماره: IRCNE201007816

مايكروسافت يك ابزار ترميم كننده «fix-it» موقتي براي متوقف كردن حملات عليه يك آسيب پذيري اصلاح نشده در Windows Shell عرضه كرده است. اين حملات به طور محلي و از طريق درايوهاي USB و يا از راه دور و از طريق اشتراكات شبكه و WebDAV در حال گسترش هستند.

مايكروسافت يك راهنمايي امنيتي پيش از ارائه اصلاحيه منتشر كرده است كه اين مساله را شرح مي­دهد:

اين آسيب پذيري به اين دليل ايجاد شده است كه ويندوز به طور غير صحيح ميانبرها (shortcut) را طوري تجزيه مي­كند كه زماني كه آيكون يك ميانبر خرابكار خاص نمايش داده مي­شود، كد خرابكار مي­تواند اجرا گردد. سوء استفاده از اين آسيب پذيري مي­تواند در مورد انواع اسناد خاصي كه ميانبرهاي پنهان را پشتيباني مي­كنند اتفاق بيفتد.

يك فرد مهاجم همچنين مي­تواند يك وب سايت خرابكار يا يك اشتراك شبكه از راه دور را ايجاد كرده و جزء خرابكار را بر روي آن قرار دهد. زماني كه كاربر اين وب سايت را با استفاده از يك مرورگر وب مانند IE يا يك برنامه مديريت فايل مانند Windows Explorer مرور مي­كند، ويندوز تلاش خواهد كرد كه آيكون اين فايل ميانبر را بارگذاري نمايد و فايل دودويي خرابكار اجرا خواهد شد. بعلاوه، يك فرد مهاجم مي­تواند يك كد سوء استفاده كننده را در يك سند كه ميانبرهاي پنهان را پشتيباني مي­كند (مانند اسناد Microsoft Office) قرار دهد.

در نبود اصلاحيه براي اين آسيب پذيري، مايكروسافت به كاربران خود توصيه كرده است كه ابزار خودكار «Fix-IT» را براي غير فعال كردن كار فايل .LNK و .PIF آسيب پذير در سيستم­هاي ويندوز اجرا نمايند.

1 آذر 1387 برچسب‌ها: اخبار
سيستمهاي آلوده تا 300 روز پاك نمي شوند

شماره: IRCNE200909400

بر اساس نتايج تحقيقاتي كه اخيرا منتشر شده است، حدود نيمي از آدرسهاي IP كه توسط بدافزار آلوده مي­شوند، حداقل 300 روز آلوده باقي مي­مانند و در صورتيكه مدت زمان آلودگي را يكماه در نظر بگيريم، اين ميزان به 80 درصد افزايش خواهد يافت.

اين تحقيق توسط شركت امنيتي Trend Micro انجام شده است كه معتقد است يك چهارم آدرسهاي IP را كه مورد مطالعه قرار داده است، متعلق به كاربراني بوده كه سيستم آنها آلوده شده است. در اين گزارش، Trend Micro اظهار داشته است كه از آنجاييكه يك آدرس IP مي­تواند به بيش از يك كامپيوتر تعلق داشته باشد، تعداد حقيقي كامپيوترهاي آلوده بيش از اين خواهد بود.

همچنين در اين مطالعه ضمن بررسي موارد سرقت اطلاعات شخصي و تجاري، مشاهده شده است كه خطرناكترين Botnet ها Koobface، Zeus و Clampi هستند. Botnet ها همچنين بيش از چيزي كه پيش از اين تصور مي­شد در كنترل سيستمهاي آلوده دست دارند. بيش از 100 ميليون كامپيوتر تحت كنترل Botnet ها هستند كه در مجموع، توان محاسباتي آنها بيش از تمامي سوپر كامپيوترهاي جهان است.

1 آذر 1387 برچسب‌ها: اخبار
سه شنبه اصلاحيه Adobe

شماره: IRCNE200905203

روز چهارشنبه شركت Adobe اعلام كرد كه از اين به بعد به روز رسانيهاي امنيتي محصولات Adobe Reader و Acrobat را هر سه ماه يكبار و همزمان با سه شنبه اصلاحيه مايكروسافت ارائه خواهد كرد.

اين به روز رسانيهاي امنيتي از تابستان امسال و در دومين سه شنبه هر فصل عرضه خواهند شد. اين برنامه به روز رساني محصولات Adobe Flash Player، Adobe Air يا ساير نرم افزارهاي اين شركت را شامل نمي­گردد. شركت مايكروسافت مدتهاست كه دومين سه شنبه هر ماه را براي ارائه به روز رسانيهاي امنيتي خود انتخاب كرده است.

اصلاحيه هاي امنيتي Adobe در روزهاي 10 مارس و 12 مي نيز همزمان با سه شنبه اصلاحيه مايكروسافت عرضه شده بودند.

شركت Adobe اعلام كرد كه بررسيها و مشورتهاي زيادي انجام شده است تا زمانبندي مناسبي براي ارائه اصلاحيه هاي امنيتي تعيين گردد. مدير امنيت محصولات Adobe، برنامه هاي امنيتي جديد اين شركت را بطور خلاصه به موارد زير تقسيم كرد:

1- تقويت كدها

2- توسعه پروسه پاسخگويي به رويدادهاي امنيتي

3- به روز رسانيهاي امنيتي منظم

وي توضيح داد كه برنامه هاي امنيتي جديد Adobe، نتيجه حملات شديدي است كه طي سال گذشته روي محصولات Adobe Reader و Acrobat انجام شده است. مطابق آماري كه شركت امنيتي F-Secure منتشر كرده است، نرم افزار Adobe Acrobat كه در سال 2008 حدود 28.6% از حملات هدفمند را به خود اختصاص داده بود، در سال 2009 با پيشي گرفتن از محصولات مايكروسافت حدود 48.8% از اين حملات را متوجه خود كرده است. مسائل امنيتي مرتبط با Adobe Reader باعث شده بود كه شركت امنيتي F-Secure به كاربران توصيه كند كه از نرم افزار ديگري براي خواندن فايلهاي PDF استفاده نمايند.


اخبار مرتبط:

Adobe به قول خود وفا كرد

1 آذر 1387 برچسب‌ها: اخبار
نقطه ضعف در ديوار دفاعي CAPTCHA

شماره: IRCNE200905200

روز سه شنبه شركت D-Link اعلام كرده بود كه يك سيستم CAPTCHA به مسيريابهاي خانگي و اداري كوچك خود اضافه كرده است، اما فقط يك هفته به طول انجاميد تا محققان SourceSec يك نقص امنيتي را در پياده سازي آن كشف كنند.

سيستم جديد CAPTCHA براي بي نتيجه گذاشتن حملات خرابكارانه اي كه كلمات عبور پيش فرض روي مسيريابها را هدف مي­گيرند و به اين وسيله قصد دارند با تغيير ركوردهاي DNS، كنترل تمامي اتصالات بعدي را بدست بگيرند مفيد است. قابل ذكر است كه روش CAPTCHA با استفاده از نمايش تصاوير، كاربر واقعي را از كامپيوتر و برنامه اي كه قصد نفوذ به سيستم را دارد باز مي­شناسد. مدلهاي مسيريابهاي D-Link كه از سيستم CAPTCHA استفاده مي­كنند شامل DIR-615، DIR-625، DIR-628، DIR-655، DIR-825، DIR-855، DIR-685 و DGL-4500 مي­باشد.

با توجه به اظهارات SourceSec نقص موجود در پياده سازي CAPTCHA به مهاجم يا بدافزار اجازه مي دهد كه عبارت عبور WPA متعلق به روتر را بازيابي كند. البته حق دسترسي آن تنها در حد كاربر است و حل كامل CAPTCHA را هم در بر ندارد. علاوه بر اين تركيبي از يك كد ساده جاوااسكريپت كه از anti-DNS pinning استفاده مي كند، حتي نياز به نصب بدافزار بر روي روتر نيز ندارد و به جاي آن حمله در زمان بازديد از وب سايت مربوطه فعال مي شود.

اخبار مرتبط:

امنيت بيشتر در مسيريابهاي D-Link

1 آذر 1387 برچسب‌ها: اخبار
به روزرساني جاوا براي رايانه هاي Mac

شماره: IRCNE201005750

شركت Apple يك به روز رساني جاوا را براي Mac منتشر كرده است تا 30 آسيب پذيري را برطرف سازد. برخي از آسيب پذيري هاي مذكور منجر به حملات اجراي كد از راه دور مي شوند. بسته اصلاحي جاوا براي Mac براي Mac OS X 10.5 و Mac OS X 10.6 ارائه شده است. در بين آسيب پذيري هاي اصلاح شده برخي از آنها بسيار قديمي هستند و يكي از آنها بيش از يك سال عمر دارد. در راهنمايي امنيتي Apple در اين باره آمده است:

  • چندين آسيب پذيري در Java 1.6.0_17 وجود دارند كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. براي آگاهي از حقوق دسترسي به مقاله حداقل حق دسترسي (LUA) در ويندوز XP مراجعه فرماييد.)
  • چندين آسيب پذيري در Java1.5.0_22 وجود دارد كه مهم ترين آنها به يك اپلت تأييد نشده اجازه اجراي كد دلخواه را در خارج از sandbox جاوا مي دهد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. براي آگاهي از حقوق دسترسي به مقاله حداقل حق دسترسي (LUA) در ويندوز XP مراجعه فرماييد.) اين مشكل تنها بر پياده سازي جاوا در Mac OS X تأثير مي گذارد.
  • يك مشكل اعداد علامت دار در رسيدگي به رسم پنجره ها نيز وجود دارد. مشاهده يك صفحه وب آلوده كه حاوي يك اپلت جاواي آلوده است مي تواند منجر به خروج غير منتظره از برنامه كاربردي يا اجراي كد دلخواه با حق دسترسي كاربر فعلي شود. (در صورتي كه كاربر حق دسترسي مديريتي داشته باشد، خطر به مراتب بالاتر است. براي آگاهي از حقوق دسترسي به مقاله حداقل حق دسترسي (LUA) در ويندوز XP مراجعه فرماييد.)

به روزرساني هاي امنيتي جاوا براي Mac در Software Update وجود دارد و همچنين مي توانيد آن را از وب سايت دريافت به روز رساني Apple نصب كنيد.

1 آذر 1387 برچسب‌ها: اخبار
خريد VeriSign توسط Symantec

شماره: IRCNE201005749

به گزارش مجله وال استريت، شركت امنيتي Symantec در حال نهايي كردن خريد بخش امنيتي شركت VeriSign به قيمت 1.3 ميليارد دلار است.

در صورتي كه اين اتفاق رخ دهد، Symantec مالكيت تجارت تاييد هويت VeriSign را به دست خواهد آورد.

اين تغيير مالكيت، دسترسي شركت Symantec را به تجارت رمزنگاري افزايش خواهد داد. اين اخبار در حالي منتشر مي­شود كه تنها چند هفته قبل، شركت Symantec، دو شركت رمزنگاري PGP و GuardianEdge را نيز به قيمت­هاي 300 ميليون دلار و 70 ميليون دلار خريداري نموده بود.

اخبار مرتبط:

خريد PGP و GuardianEdge توسط Symantec

1 آذر 1387 برچسب‌ها: اخبار
آنتي ويروس رايگان مايكروسافت در راه است

شماره: IRCNE200909398

بر اساس يادداشتي كه روز يكشنبه براي تست كنندگان نرم افزار آنتي ويروس رايگان مايكروسافت ارسال شد، اين شركت قصد دارد نسخه نهايي اين نرم افزار را به زودي در اختيار كاربران قرار دهد. مايكروسافت در اين يادداشت نوشته است كه نسخه نهايي Microsoft Security Essentials، در هفته هاي آينده در اختيار عموم قرار خواهد گرفت.

مايكروسافت در ماه نوامبر گذشته اعلام كرد كه در حال از رده خارج كردن محصول امنيتي پولي خود يعني Windows Live OneCare است. اين محصول در انتهاي ماه ژوئن بطور كلي از رده خارج شد. عمليات تست نسخه بتاي Security Essentials نيز در ماه ژوئن آغاز شد و تنها يك روز پس از اعلام مايكروسافت، 75000 نفر در حال تست اين محصول بودند.

مايكروسافت اين محصول را يك آنتي ويروس، و ابزار ضد جاسوسي ناميده است كه نسبت به محصولات مشابه پولي توليد كننده هاي ديگر مانند Symantec و McAfee، حافظه كمتري مصرف مي­كند و در حقيقت آن را جايگزين Windows Live OneCare مي­داند. اين شركت همچنين اعلام كرده است كه از دانلود كردن اين آنتي ويروس توسط كاربراني كه از ويندوزهاي كپي و تقلبي استفاده مي­كنند جلوگيري خواهد كرد.

آنتي ويروس Security Essentials بر روي ويندوز XP SP2 و نسخه هاي بعدي XP، ويندوز ويستا و ويندوز 7 اجرا مي­گردد. زماني كه نسخه نهايي اين نرم افزار آماده شود، مي­توانيد آن را از سايت مايكروسافت دانلود و نصب نماييد.

اخبار مرتبط:

مايكروسافت بر عليه بدافزارها

پر شدن ظرفيت دريافت ضد بدافزار مايكروسافت
1 آذر 1387 برچسب‌ها: اخبار
صفحات: «« « ... 1253 1254 1255 1256 1257 ... » »»