فا

‫ اخبار

صفحات: «« « ... 1257 1258 1259 1260 1261 ... » »»
ترميم حفره Android
شماره: IRCNE2011051117
گوگل يك حفره امنيتي در Android را كه به خرابكاران اجازه مي­دهد بر روي يك شبكه رمز نشده Wi-Fi جاسوسي كرده و به داده هاي تقويم و ليست تماس گوشي­هاي هوشمند دست يابند، برطرف كرد.
يك سخنگوي گوگل اظهار داشت كه اين ترميم امنيتي يك نقص امنيتي بالقوه را كه در شرايط خاص مي­تواند به افراد متفرقه اجازه دهد به داده هاي موجود در Calendar و Contacts دست يابند، برطرف مي­كند. اين ترميم امنيتي نيازي به دخالت كاربر نداشته و در چند روز آينده اعمال خواهد شد.
اين ترميم امنيتي تمامي گوشي­هاي Android را مجبور مي­كند از طريق https به سرورهاي Google Calendar و Contacts متصل شوند، بنابراين كسي كه بر روي يك شبكه رمز نشده گوش مي ايستد قادر نخواهد بود token هاي تاييد هويت مورد استفاده توسط سيستم عامل را سرقت كنند.
آخرين نسخه Android يعني 2.3.4 براي گوشي­هاي هوشمند و 3.0 براي tablet ها داراي اين مشكل نيست. ولي اين واقعيت كه بيش از 99 درصد از كاربران Android هنوز از نسخه هاي قديمي­تر استفاده مي­كنند، يك فاكتور در تصميم گوگل براي عرضه سريع اين به روز رساني است.
1 آذر 1387 برچسب‌ها: اخبار
Safari و IE اولين مرورگرهايي بودند كه هك شدند
تاريخ: 22/12/89
شماره: IRCNE2011031055
مرورگرهاي Safari اپل و IE مايكروسافت، اولين مرورگرهايي بودند كه در دام هكرهايي افتادند كه شانس خود را براي برنده شدن جايزه هاي چندين هزار دلاري مسابقه Pwn2Own امتحان مي كردند.
اين مسابقات در ساعت 3:30 بعد از ظهر به وقت محلي و بعد از كنفرانس CanSecWest شروع شد كه در 9-11 مارس در شهر ونكوور كانادا برگزار شده بود.

يك گروه از يك شركت امنيتي فرانسوي اولين افرادي بودند كه جايزه 15 هزار دلاري را با نفوذ به مرورگر safari برنده شدند. اين نفوذ در شرايطي اتفاق افتاد كه اپل صبح همان روز 57 آسيب پذيري بسيار خطرناك را برطرف كرده بود.
اين اولين بار است كه در چهار سال گذشته Safari در دام شخصي غير از چارلي ميلر (تحليلگر امنيتي صاحب گروه امنيتي مستقل به نام ISE)، افتاده است. وي يكي از نويسندگان كتاب The Mac Hackers Handbook نيز مي باشد. وي برنده اين مسابقان در سال هاي 2008، 2009 و 2010 است.
مرورگر IE8 مايكروسافت نيز پيش از همه توسط Stephen Fewer صاحب شركت امنيتي Harmony Security مورد نفوذ قرار گرفت. وي براي اين كار توانست از سد حالت محافظت شده IE (Protected Mode) بگذرد. اين حالت چيزي مشابه sand-box، يك فناوري ضد نفوذ است كه براي جداسازي مرورگر از سيستم عامل و ديگر اجزاي كامپيوتر به كار مي رود.
بعد از اين دو مرورگر، iPhone 4 و BlackBerry Torch 9800 نيز مورد نفوذ قرار گرفتند. برگزار كننده اين مسابقات گفته است كه هيچ تلاشي براي نفوذ به كروم، فايرفاكس، اندروئيد و ويندوز Phone 7 صورت نگرفته است.
1 آذر 1387 برچسب‌ها: اخبار
آسيب پذيري در هسته لينوكس

شماره: IRCNE201010923

سيستم‌عامل متن‌باز لينوكس حاوي يك نقص‌امنيتي خطرناك است كه در صورت سوءاستفاده حقوق دسترسي يك superuser را در اختيار فرد مهاجم قرار مي دهد.
اين آسيب‌پذيري در پياده‌سازي لينوكس از پروتكل RDS يا Reliable Datagram Sockets قرار دارد و بر روي نسخه‌هاي اصلاح نشده هسته لينوكس از نسخه 2.6.30 به بعد كه در آن براي اولين بار پروتكل RDS اضافه شده است، تأثير مي گذارد.
بنا بر اطلاعات ارائه شده توسط VSR Security، شركتي كه اين آسيب پذيري را كشف كرده است، سيستم عامل لينوكس تنها در صورتي آسيب پذير است كه تنظيمات CONFIG_RDS در هسته آن فعال شده باشد و محدوديتي براي بارگذاري ماژول هاي بسته اي توسط كاربران اعمال نشده باشد.
يك اصلاحيه براي آسيب پذيري مذكور ارائه شده است كه كاربران بايد اين اصلاحيه را به كار برده و هسته را دوباره كامپايل كنند.
1 آذر 1387 برچسب‌ها: اخبار
به روز رساني امنيتي Mac OS X

شماره:
IRCNE201009893

Apple يك به روز رساني امنيتي براي ترميم يك حفره در Mac OS X عرضه كرده است. اين حفره امنيتي دسترسي به فولدرهاي به اشتراك گذاشته شده بدون داشتن يك كلمه رمز معتبر را ممكن مي­سازد.

بنا بر راهنمايي امنيتي Apple، اين آسيب پذيري كه مي­تواند از راه دور مورد سوء استفاده قرار گيرد، به علت يك مساله مديريت خطا در AFP server ايجاد شده است.

CVE-2010-1820 (براي سيستم­هاي Mac OS X v10.6.4 و Mac OS X Server v10.6.4):

يك مساله مديريت خطا در AFP Server وجود دارد. يك مهاجم راه دور با داشتن يك نام حساب كاربري بر روي سيستم هدف مي­تواند بدون داشتن كلمه رمز معتبر، از فاز اعتبار سنجي كلمه رمز عبور نمايد و به فولدرهاي به اشتراك گذاشته شده AFP Server دسترسي پيدا كند. به طور پيش فرض به اشتراك گذاري فايل­ها فعال نيست. اين مساله سيستم­هاي پيش از Mac OS X v10.6 را تحت تاثير قرار نمي­دهد.

اين اصلاحيه از طريق به روز رساني نرم افزاري Mac OS در System Preferences در دسترس كاربران قرار دارد.

1 آذر 1387 برچسب‌ها: اخبار
اصلاحيه Adobe براي Flash Player



شماره: IRCNE201009892

شركت Adobe 21 سپتامبر، حداقل يك هفته زودتر از موعد اعلام شده، اصلاحيه اي را براي يك حفره امنيتي بسيار خطرناك در Flash Player منتشر كرد. لازم به ذكر است هكرها در حال سوءاستفاده فعال از آسيب پذيري مذكور هستند.

شركت مذكور، حدود يك هفته پيش در مورد اين آسيب پذيري هشدار داده و اعلام كرده بود كه قرار است اصلاحيه مربوطه را در هفته آخر سپتامبر منتشر سازد. آسيب پذيري بسيار خطرناك مذكور كه به مهاجم اجازه مي دهد كنترل كامل رايانه قرباني را در اختيار گيرد، بر روي نسخه فلش1.82.76 و نسخه هاي قبل از آن براي ويندوز، مك، لينوكس، سولاريس و Android اثر مي گذارد.

اين آسيب پذيري همچنين بر روي Adobe Reader 9.3.4 و نسخه هاي قبل از آن براي ويندوز، مك، و لينوكس، Adobe Acrobat 9.3.4 و نسخه هاي قبل از آن براي ويندوز و مك اثر مي گذارد. البته شركت Adobe اعلام كرده است كه حملات فعالي را با سوءاستفاده از آسيب پذيري مذكور بر روي Reader و يا Acrobat مشاهده نكرده است.

شركت Adobe گفته است در هفته اول اكتبر، بايد منتظر به روز رساني هاي Adobe Reader 9.3.4 براي ويندوز، مك اينتاش و يونيكس، و همچنين به روز رساني Acrobat 9.3.4 براي ويندوز و مك اينتاش باشيم.

اخبار مرتبط:

سوء استفاده فعال از آسيب پذيري Flash Player


1 آذر 1387 برچسب‌ها: اخبار
استفاده Zeus از گواهي ديجيتالي Kaspersky

شماره: IRCNE201008838

محققان Trend Micro كشف كرده اند كه يك بدافزار شايع با استفاده از يك گواهي ديجيتالي از يك محصول يك شركت امنيتي، خود را معتبر جلوه مي­دهد.

اين بدافزار Zeus است، botnet ي كه براي سرقت انواع داده ها از كامپيوترها مورد استفاده قرار مي­گيرد و ثابت شده است كه يك برنامه فريبكار است كه به سادگي كشف نمي­شود.

اين نسخه Zeus كه توسط Trend Micro كشف شده است، يك گواهي ديجيتالي متعلق به محصول Zbot شركت Kaspersky را داراست كه براي پاك كردن Zeus طراحي شده است. اين گواهي در زمان نصب يك نرم افزار براي اثبات اينكه آن برنامه معتبر است مورد بررسي قرار مي­گيرد. البته اكنون اين گواهي منقضي شده است.

همچنين مقدار درهم سازي اين بدافزار كه شناسه عددي يكتايي مبتني بر كد منبع برنامه است، اشتباه بود.

سرقت گواهي­هاي ديجيتالي يك تكنيك پر استفاده توسط نويسندگان بدافزارهاست. دو نسخه از بدافزار Stuxnet كه براي سرقت داده ها از ماشين­هاي صنعتي زيمنس طراحي شده بود نيز، از گواهي­هاي ديجيتالي ساير شركت­هاي نرم افزاري استفاده مي­كردند. زماني كه اين مساله فاش شد، اين گواهي­ها باطل شدند.

متاسفانه گواهي­ها مي­توانند توسط هر مجرمي كپي گردند و احتمال وقوع چنين رويدادهايي در آينده زياد است.

Trend Micro اعلام كرد كه در مورد اين مساله به Kaspersky اطلاع رساني كرده است. اين مساله نشان مي­دهد كه توليد كنندگان Zeus همچنان قصد دارند اين بدافزار را غير قابل كشف نگه دارند. به گفته متخصصين شركت امنيتي Trusteer، نرم افزارهاي امنيتي صرفا قادرند حدود 10 درصد از نسخه هاي فعال Zeus را كشف كنند.

1 آذر 1387 برچسب‌ها: اخبار
ترميم كننده خودكار مايكروسافت براي يك آسيب پذيري

شماره: IRCNE201007816

مايكروسافت يك ابزار ترميم كننده «fix-it» موقتي براي متوقف كردن حملات عليه يك آسيب پذيري اصلاح نشده در Windows Shell عرضه كرده است. اين حملات به طور محلي و از طريق درايوهاي USB و يا از راه دور و از طريق اشتراكات شبكه و WebDAV در حال گسترش هستند.

مايكروسافت يك راهنمايي امنيتي پيش از ارائه اصلاحيه منتشر كرده است كه اين مساله را شرح مي­دهد:

اين آسيب پذيري به اين دليل ايجاد شده است كه ويندوز به طور غير صحيح ميانبرها (shortcut) را طوري تجزيه مي­كند كه زماني كه آيكون يك ميانبر خرابكار خاص نمايش داده مي­شود، كد خرابكار مي­تواند اجرا گردد. سوء استفاده از اين آسيب پذيري مي­تواند در مورد انواع اسناد خاصي كه ميانبرهاي پنهان را پشتيباني مي­كنند اتفاق بيفتد.

يك فرد مهاجم همچنين مي­تواند يك وب سايت خرابكار يا يك اشتراك شبكه از راه دور را ايجاد كرده و جزء خرابكار را بر روي آن قرار دهد. زماني كه كاربر اين وب سايت را با استفاده از يك مرورگر وب مانند IE يا يك برنامه مديريت فايل مانند Windows Explorer مرور مي­كند، ويندوز تلاش خواهد كرد كه آيكون اين فايل ميانبر را بارگذاري نمايد و فايل دودويي خرابكار اجرا خواهد شد. بعلاوه، يك فرد مهاجم مي­تواند يك كد سوء استفاده كننده را در يك سند كه ميانبرهاي پنهان را پشتيباني مي­كند (مانند اسناد Microsoft Office) قرار دهد.

در نبود اصلاحيه براي اين آسيب پذيري، مايكروسافت به كاربران خود توصيه كرده است كه ابزار خودكار «Fix-IT» را براي غير فعال كردن كار فايل .LNK و .PIF آسيب پذير در سيستم­هاي ويندوز اجرا نمايند.

1 آذر 1387 برچسب‌ها: اخبار
سيستمهاي آلوده تا 300 روز پاك نمي شوند

شماره: IRCNE200909400

بر اساس نتايج تحقيقاتي كه اخيرا منتشر شده است، حدود نيمي از آدرسهاي IP كه توسط بدافزار آلوده مي­شوند، حداقل 300 روز آلوده باقي مي­مانند و در صورتيكه مدت زمان آلودگي را يكماه در نظر بگيريم، اين ميزان به 80 درصد افزايش خواهد يافت.

اين تحقيق توسط شركت امنيتي Trend Micro انجام شده است كه معتقد است يك چهارم آدرسهاي IP را كه مورد مطالعه قرار داده است، متعلق به كاربراني بوده كه سيستم آنها آلوده شده است. در اين گزارش، Trend Micro اظهار داشته است كه از آنجاييكه يك آدرس IP مي­تواند به بيش از يك كامپيوتر تعلق داشته باشد، تعداد حقيقي كامپيوترهاي آلوده بيش از اين خواهد بود.

همچنين در اين مطالعه ضمن بررسي موارد سرقت اطلاعات شخصي و تجاري، مشاهده شده است كه خطرناكترين Botnet ها Koobface، Zeus و Clampi هستند. Botnet ها همچنين بيش از چيزي كه پيش از اين تصور مي­شد در كنترل سيستمهاي آلوده دست دارند. بيش از 100 ميليون كامپيوتر تحت كنترل Botnet ها هستند كه در مجموع، توان محاسباتي آنها بيش از تمامي سوپر كامپيوترهاي جهان است.

1 آذر 1387 برچسب‌ها: اخبار
سه شنبه اصلاحيه Adobe

شماره: IRCNE200905203

روز چهارشنبه شركت Adobe اعلام كرد كه از اين به بعد به روز رسانيهاي امنيتي محصولات Adobe Reader و Acrobat را هر سه ماه يكبار و همزمان با سه شنبه اصلاحيه مايكروسافت ارائه خواهد كرد.

اين به روز رسانيهاي امنيتي از تابستان امسال و در دومين سه شنبه هر فصل عرضه خواهند شد. اين برنامه به روز رساني محصولات Adobe Flash Player، Adobe Air يا ساير نرم افزارهاي اين شركت را شامل نمي­گردد. شركت مايكروسافت مدتهاست كه دومين سه شنبه هر ماه را براي ارائه به روز رسانيهاي امنيتي خود انتخاب كرده است.

اصلاحيه هاي امنيتي Adobe در روزهاي 10 مارس و 12 مي نيز همزمان با سه شنبه اصلاحيه مايكروسافت عرضه شده بودند.

شركت Adobe اعلام كرد كه بررسيها و مشورتهاي زيادي انجام شده است تا زمانبندي مناسبي براي ارائه اصلاحيه هاي امنيتي تعيين گردد. مدير امنيت محصولات Adobe، برنامه هاي امنيتي جديد اين شركت را بطور خلاصه به موارد زير تقسيم كرد:

1- تقويت كدها

2- توسعه پروسه پاسخگويي به رويدادهاي امنيتي

3- به روز رسانيهاي امنيتي منظم

وي توضيح داد كه برنامه هاي امنيتي جديد Adobe، نتيجه حملات شديدي است كه طي سال گذشته روي محصولات Adobe Reader و Acrobat انجام شده است. مطابق آماري كه شركت امنيتي F-Secure منتشر كرده است، نرم افزار Adobe Acrobat كه در سال 2008 حدود 28.6% از حملات هدفمند را به خود اختصاص داده بود، در سال 2009 با پيشي گرفتن از محصولات مايكروسافت حدود 48.8% از اين حملات را متوجه خود كرده است. مسائل امنيتي مرتبط با Adobe Reader باعث شده بود كه شركت امنيتي F-Secure به كاربران توصيه كند كه از نرم افزار ديگري براي خواندن فايلهاي PDF استفاده نمايند.


اخبار مرتبط:

Adobe به قول خود وفا كرد

1 آذر 1387 برچسب‌ها: اخبار
نقطه ضعف در ديوار دفاعي CAPTCHA

شماره: IRCNE200905200

روز سه شنبه شركت D-Link اعلام كرده بود كه يك سيستم CAPTCHA به مسيريابهاي خانگي و اداري كوچك خود اضافه كرده است، اما فقط يك هفته به طول انجاميد تا محققان SourceSec يك نقص امنيتي را در پياده سازي آن كشف كنند.

سيستم جديد CAPTCHA براي بي نتيجه گذاشتن حملات خرابكارانه اي كه كلمات عبور پيش فرض روي مسيريابها را هدف مي­گيرند و به اين وسيله قصد دارند با تغيير ركوردهاي DNS، كنترل تمامي اتصالات بعدي را بدست بگيرند مفيد است. قابل ذكر است كه روش CAPTCHA با استفاده از نمايش تصاوير، كاربر واقعي را از كامپيوتر و برنامه اي كه قصد نفوذ به سيستم را دارد باز مي­شناسد. مدلهاي مسيريابهاي D-Link كه از سيستم CAPTCHA استفاده مي­كنند شامل DIR-615، DIR-625، DIR-628، DIR-655، DIR-825، DIR-855، DIR-685 و DGL-4500 مي­باشد.

با توجه به اظهارات SourceSec نقص موجود در پياده سازي CAPTCHA به مهاجم يا بدافزار اجازه مي دهد كه عبارت عبور WPA متعلق به روتر را بازيابي كند. البته حق دسترسي آن تنها در حد كاربر است و حل كامل CAPTCHA را هم در بر ندارد. علاوه بر اين تركيبي از يك كد ساده جاوااسكريپت كه از anti-DNS pinning استفاده مي كند، حتي نياز به نصب بدافزار بر روي روتر نيز ندارد و به جاي آن حمله در زمان بازديد از وب سايت مربوطه فعال مي شود.

اخبار مرتبط:

امنيت بيشتر در مسيريابهاي D-Link

1 آذر 1387 برچسب‌ها: اخبار
صفحات: «« « ... 1257 1258 1259 1260 1261 ... » »»