فا

‫ اخبار

صفحات: «« « ... 1258 1259 1260 1261 1262 ... » »»
انتشار اصلاحيه هاي ويندوز و Lync Server

شماره: IRCNE2014092311

تاريخ: 19/06/93

شركت مايكروسافت چهار بولتن امنيتي و به روز رساني را منتشر كرد. در اين به روز رساني هاي در مجموع 42 آسيب پذيري اصلاح شده اند.

بولتن MS14-052: به روز رساني هاي امنيتي براي IE – اين به روز رساني 37 آسيب پذيري را برطرف مي نمايد كه يكي از آن ها در ماه فوريه به طور عمومي افشاء شده بود. بقيه 36 آسيب پذيري مربوط به تخريب حافظه مي باشند. بدترين آسيب پذيري به مهاجم اجازه مي دهد تا كدي را در سيستم كاربر اجرا كند. تمامي نسخه هاي ويندوز و نسخه هاي Server Core تحت تاثير اين آسيب پذيري ها قرار دارند.

بولتن MS14-053: آسيب پذيري در چارچوب كاري .NET مي تواند منجر به انكار سرويس شود. اين آسيب پذيري تمامي نسخه هاي چارچوب كاري .NET به جز نخه 3.5 بسته سرويس 1 را تحت تاثير قرار مي دهد. تمامي نسخه هاي ويندوز از جمله نسخه هاي Server Core به جز نسخه هاي non-R2 ويندوز سرور 2008 تحت تاثير اين آسيب پذيري مي باشند.

بولتن MS14-054: آسيب پذيري در Windows Task Scheduler مي تواند منجر به افزايش سطح دسترسي ها شود. يك مهاجم كه به سيستم لاگين كرده است و برنامه مخربي را اجرا كرده است مي تواند سطح دسترسي حساب كاربري محلي سيستم را افزايش دهد. اين آسيب پذيري تنها نسخه هاي RT، 8.x و ويندوز سرور 2012 و 2012 R2 را تحت تاثير قرار مي دهد.

بولتن MS14-055: آسيب پذيري در Microsoft Lync Serverمي تواند منجر به انكار سرويس شود. يك مهاجم كه درخواست هاي دستكاري شده خاص را براي Microsoft Lync Server نسخه 2010 و 2013 ارسال مي كند مي تواند يك حمله انكار سرويس را در سرور ايجاد نمايد.

شركت مايكروسافت 11 به روز رساني غيرامنيتي و نسخه جديدي از ابزار Windows Malicious Software Removal را نيز منتشر كرده است.

مطالب مرتبط:

انتشار اصلاحيه براي ويندوز، IE و Lync Server در دومين سه‌شنبه سپتامبر

چندين آسيب پذيري فلش در ويندوز مايكروسافت

چندين آسيب پذيري درIE مايكروسافت

1 آذر 1387 برچسب‌ها: اخبار
انتشار اصلاحيه هاي ادوب براي فلش پلير

شمارهIRCNE2014092310 :

تاريخ: 19/06/93
شركت ادوب نسخه هاي جديد نرم افزار فلش پلير را بر روي تمامي پلت فرم ها منتشر كرده است. اين به روز رساني 12 آسيب پذيري را در اين محصولات برطرف مي نمايد كه تعدادي از آن ها در رده امنيتي بسيار مهم قرار دارند.
نسخه هاي آسيب پذير فلش پلير بر روي ويندوز و ميكنتاش نسخه 14.0.0.179 و نسخه هاي پيش از آن و نسخه 13.0.0.241 و نسخه هاي پيش از آن است. هم چنين ادوب فلش پلير بر روي IE10 و IE11 نسخه 14.0.0.176 و نسخه هاي پيش از آن و براي گوگل كروم نسخه 14.0.0.177 و نسخه هاي پيش از آن آسيب پذير مي باشد. ادوب فلش پلير نسخه 1.2.202.400 براي لينوكس نيز آسيب پذير است اما اين آسيب پذيري در رده امنيتي بسيار مهم قرار ندارد.
Adobe AIR SDK، compiler و runtimes نسخه 14.0.0.178 و 14.0.0.179 بر روي تمامي پلت فرم ها از جمله iOS و اندرويد آسيب پذير است.
كاربران بايد به روز رساني هاي ادوب و AIR را از سايت adobe.com دانلود نمايند. توجه داشته باشيد كه به روز رساني هاي ادوب را از هيچ سايت ديگري دريافت نكنيد.
به روز رساني هاي فلش بر روي گوگل كروم و IE همزمان با به روز رساني ها كروم و IE توسط گوگل و مايكروسافت اعمال مي شوند.
آسيب پذيري ها شامل نشت حافظه است كه مي تواند براي دور زدن آدرس هاي حافظه، دور زدن امنيت، خطاي استفاده پس از آزادسازي و سرريز بافر مبتني بر heapمورد استفاده قرار بگيرند.
مطالب مرتبط:
1 آذر 1387 برچسب‌ها: اخبار
انتشار اصلاحيه هاي ادوب به تعويق افتاد

شماره:IRCNE2014092309

تاريخ:93/06/18

شركت ادوب اعلام كرد كه انتشار اصلاحيه آكروبات و Reader كه مطابق با جدول زمانبندي مي بايست در روز سه شنبه نهم سپتامبر منتشر شود، به تعويق افتاد و در روز 15 سپتامبر منتشر خواهد شد.

اين به روز رساني شامل نسخه هاي جديد آكروبات و Reader براي ويندوز و مكينتاش است. در نسخه هاي جديد تعدادي آسيب پذيري بسيار مهم در اين نرم افزار برطرف شده است.

نسخه هايي كه تحت تاثير اين آسيب پذيري ها قرار دارند Acrobat X نسخه 10.1.11 و نسخه هاي پيش از آن و Reader و Acrobat XI نسخه 11.0.08 مي باشند.

1 آذر 1387 برچسب‌ها: اخبار
نوع جديدي از حملات فيشينگ مبتني بر وب به مودم هاي خانگي

شماره:IRCNE2014092309

تاريخ:93/6/18
اخيراً نوع جديدي از حملات مربوط به مودم خانگي شناسايي شده است كه در آن مهاجمين برزيلي با استفاده از حملات مبتني بر وب، مهندسي اجتماعي و وب سايت هاي مخرب، تغيير تنظيمات DNS مودم هاي خانگي را مورد هدف قرار داده اند. در اين نوع از حملات تنظيمات DNS سرور توسط مهاجم بر روي شبكه كاربر به نحوي تغيير داده مي شود كه كاربر به سمت صفحات جعلي(فيشينگ) بانك هاي برزيلي جهت سرقت حساب ها و اطلاعات مالي قربانيان هدايت مي گردد.
مورد هدف قرار گرفتن مودم هاي خانگي نوع جديدي از حملات نبوده به طوريكه در سال 2011-2012 حدود بيش از 4.5 ميليون مودم DSL را تحت تاثير خود قرار داده و با سوء استفاده از يك آسيب پذيري راه دور تنظيمات DNS را تغيير داده اند. اما روش مبتني بر وب كه اخيراً توسط مهاجمين مورد استفاده قرار گرفته، روش نسبتاً جديدي بوده و با توجه به افزايش تعداد قربانيان آن به نظر مي رسد كه به سرعت انتشار پيدا كند.
در اين روش حمله مهاجم با استفاده از مهندسي اجتماعي و پست الكترونيك مخرب كاربر را به كليك بر روي لينك تشويق مي كند. روزانه افراد بسياري بر روي اين لينك ها كليك مي كنند كه بيشتر آنها در كشور برزيل، آمريكا، چين و پرتغال قرار داشته اند.
وب سايتي كه كاربران با كليك بر روي لينك به آن هدايت مي شوند پر از عكس ها و مطالبي است كه كاربر را تشويق به ديدن آنها نموده در حاليكه در پس زمينه اسكريپتي در حال اجرا شدن مي باشد. همچنين با توجه به تنظيمات كاربر ممكن است گاهي نام كاربري و رمز عبور دسترسي به access point بي سيم توسط وب سايت مورد نظر از قرباني پرسيده شود. اسكريپت موجود در وب سايت نيز سعي در حدس زدن رمز عبور نموده و تركيب هاي مختلفي مانند "admin:admin"، "root:root"و غيره را جهت دستيابي به پنل كنترل تجهيزات شبكه كاربر امتحان مي كند. هر اسكريپت شامل دستوراتي جهت تغيير DNS server اصلي و ثانوي مي باشد.
اگر نام كاربري و رمز عبور بصورت پيش فرض باشد قرباني هرگز متوجه حمله هم نخواهد شد در غير اين صورت وب سايت پنجره اي را باز نموده و از كاربر مي خواهد تا بصورت دستي اطلاعات را وارد نمايد.
جهت جلوگيري از بروز چنين حملاتي نكات زير توصيه مي گردد:
1. عدم استفاده از نام كاربري و رمز عبور پيش فرض در مودم هاي خانگي
2. وارد نكردن نام كاربري و رمز عبور دسترسي به wireless در وب سايت هاي درخواست كننده اطلاعات كاربري
1 آذر 1387 برچسب‌ها: اخبار
آلوده شدن سرورهاي لينوكس به بدافزارهاي IptabLes و IptabLex

شماره:IRCNE2014092308

تاريخ:93/06/17
شركت Akamai هشدار مي دهد: بات نتي كه سرورهاي لينوكس را آلوده كرده است براي راه اندازي حملات انكار سرويس توزيع شده بزرگ كه DNSها و ديگر زيرساخت ها را هدف قرار مي دهد، استفاده مي شود.
اين بات نت كه IptabLes و IptabLex ناميده مي شود نسخه هاي Apache Struts و Tomcat را هدف حملات قرار داده است.
در اين حملات مهاجمان مي توانند پس از سوء استفاده حق دسترسي ها را افزايش دهند تا بتوانند سرور را از راه دور كنترل كنند و كدي مخرب را بر روي آن اجرا نمايند.
اين بات براي راه اندازي حملات انكار سرويس توزيع شده نيز مورد استفاده قرار مي گيرد كه در يكي از اين حملات 119Gbps ترافيك مزاحم بر روي وب سايت هاي سرگرمي ارسال شده است.
شركت Akamai اعلام كرد: استفاده از سرورهاي لينوكس براي حملات انكار سرويس توزيع شده روش نسبتا جديدي است و به ادمين ها توصيه مي شود تا در اسرع وقت اصلاحيه هاي مرتبط با سرورهاي لينوكس را اعمال نمايند.
مدير عامل شركت Akamai گفت: ما يكي از معروفترين كمپين هاي حملات انكار سرويس توزيع شده را در سال 2014 شناسايي كرديم كه توس بدافزارهاي IptabLes و IptabLex بر روي سيستم هاي لينوكس به وقوع پيوسته است.
اين حملات يك ارتقاء سايبري قابل توجهي است زيرا سيستم عامل لينوكس معمولا در بات نت هاي انكار سرويس توزيع شده استفاده نمي شود. ادمين هاي لينوكس بايد نسبت به اين حملات آگاهي كافي داشته باشند تا بتوانند عمليات حفاظتي لازم را بر روي سرورها اعمال نمايند.
1 آذر 1387 برچسب‌ها: اخبار
سوء استفاده هكرها از يك آسيب پذيري بسيار مهم در وردپرس

شماره:IRCNE2014092307

تاريخ:93/06/16
محققان دو شركت امنيتي هشدار دادند كه مهاجمان به طور فعال در حال سوء استفاده از يك آسيب پذيري بسيار مهم در پلاگين وردپرس هستند. اين پلاگين توسط تعداد زيادي از تم ها مورد استفاده قرار مي گيرد.
اين آسيب پذيري نسخه 4.1.4 پلاگين Slider Revolution و نسخه هاي پيش از آن را تحت تاثير قرار داده است. اين مشكل در پلاگين Slider Revolution نسخه 4.2 كه در ماه فوريه منتشر شده، اصلاح شده است اما برخي از تم ها هم چنان از نسخه اصلاح نشده اين پلاگين استفاده مي كنند.
محقق شركت امنيتي Sucuri در پستي نوشت: اين آسيب پذيري مي تواند براي اجراي يك حمله LFI مورد سوء استفاده قرار بگيرد. در اين حمله مهاجمان مي توانند دسترسي به فايل wp-config.php سايت وردپرس را بدست آورند.
محققان Trustwave در پستي آورده اند كه اطلاعات اين آسيب پذيري براي چندين ماه در فروم هاي زيرزميني در گردش بود اما در اول سپتامبر شخصي يك كد اثبات كننده سوء استفاده از اين آسيب پذيري را در يك سايت عمومي منتشر كرد و به همراه آن فهرستي از تم هاي وردپرس كه تحت تاثير اين آُسيب پذيري قرار داشتند را نيز منتشر كرد.
پشتيبان فني شركت آلماني مالك ThemePunch روز پنج شنبه از طريق ايميل اعلام كرد كه همانطور كه مي دانيد ضروري است كه تمامي پلاگين هاي وردپرس هميشه به روز بوده و از آخرين نسخه استفاده نمايند. مشتريان مي توانند پلاگين هاي خود را به طور منظم به روز رساني نمايند و در صورت دلخواه مي توانند گزينه به طور خودكار را براي اعمال به روز رساني ها انتخاب كنند.
آخرين نسخه Slider Revolution نسخه 4.6 مي باشد كه روز 25 اوت منتشر شده است اما اين آسيب پذيري خاص تنها نسخه هاي پيش از 4.2 را تحت تاثير قرار داده است.
1 آذر 1387 برچسب‌ها: اخبار
افزودن مكانيزم حفاظتي عليه گواهينامه هاي SSL تقلبي به فايرفاكس

شماره:IRCNE2014092306

تاريخ:93/06/16
شركت موزيلا يك سيستم دفاعي را عليه گواهينامه هاي SSL تقلبي به آخرين نسخه مرورگر خود اضافه كرده است.
اين ويژگي كه با عنوان "برگه كليدي گواهينامه" شناخته مي شود به خدمات آنلاين اجازه مي دهد تا مشخص نمايند كدام گواهينامه SSl/TLS براي سرورهاي آن ها معتبر است. گواهينامه ها براي نشان دادن اعتبار يك سايت و رمزگذاري داده هاي ترافيك مورد استفاده قرار مي گيرند.
متخصصان امنيت مدت ها است هشدار مي دهند كه حملاتي كه مركز صدور گواهينامه را هدف قرار مي دهند يك تهديد محسوب مي شوند. برگه گواهينامه مي تواند وقوع اين نوع حملات را متوقف كند.
Sid Stamm، مدير امنيت و حيرم خصوصي موزيلا در بلاگ شركت نوشت: در فايرفاكس نسخه 32 اگر هر گواهينامه در زنجيره تاييد گواهينامه ها مطابق با يكي از برگه گواهينامه هاي شناخته شده باشد، فايرفاكس آيكون قفل را يه شكل عادي نشان مي دهد. اگر مرجع گواهينامه براي يك سايت داراي گواهينامه عضو CA هاي معتبر و شناخه شده نباشد، فايرفاكس ارتباط با سايت را قطع كرده و پيام خطا را نشان مي دهد.
برگه هاي گواهينامه هاي خدمات آنلاين در فايرفاكس رمزگذاري مي شود. فايرفاكس نسخه 32 هفته گذشته منتشر شد.
1 آذر 1387 برچسب‌ها: اخبار
به‌روز رساني‌هاي ادوب براي Reader و Acrobat

شماره: IRCNE2014092305
تاريخ: 15/6/93
شركت ادوب يك پيش‌آگهي و راهنمايي امنيتي اوليه براي Adobe Reader و Adobe Acrobat منتشر كرده است.
روز سه‌شنبه هفته جاري و همزمان با سه‌شنبه اصلاحيه مايكروسافت، ادوب نسخه‌هاي جديد Reader و Acrobat را براي سيستم‌هاي ويندوز و مكينتاش عرضه خواهد كرد. اين نسخه جديد يك يا چند آسيب‌پذيري حياتي را در اين نرم‌افزارها پوشش خواهد داد.
نسخه‌هاي تحت تأثير اين به‌روز رساني عبارتند از Reader و Acrobat نسخه X 10.1.11 و نسخه‌هاي پيش از آن و Reader و Acrobat نسخه XI 11.0.08.
مطالب مرتبط:
1 آذر 1387 برچسب‌ها: اخبار
انتشار اصلاحيه براي ويندوز، IE و Lync Server در دومين سه‌شنبه سپتامبر

شماره: IRCNE2014092304

تاريخ: 15/6/93
مايكروسافت پيش آگهي خود را در مورد به‌روز رساني‌هاي سه‌شنبه اصلاحيه ماه سپتامبر منتشر كرد. روز سه‌شنبه هفته جاري يعني نهم سپتامبر چهار به‌روز رساني منتشر خواهد شد كه يكي از آنها در رده امنيتي حياتي قرار دارد.
اين به‌روز رساني حياتي مشكل يا مشكلاتي را در IE در تمامي نسخه‌هاي ويندوز پوشش مي‌دهد. اين به‌روز رساني در سيستم‌هاي كلاينت ويندوز در رده حياتي و در سيستم‌هاي سرور ويندوز در رده متوسط دسته‌بندي شده است. اين مشكلات احتمالاً در سرور ويندوز با استفاده از پيكربندي امنيتي پيشرفته تخفيف مي‌يابند.
دو به‌روز رساني ديگر در رده امنيتي مهم قرار گرفته و ويندوز را تحت تأثير قرار مي‌دهند. يكي از آنها به طور خاص .NET Framework را در تمامي نسخه‌هاي ويندوز (به جز نسخه‌هاي غير R2 ويندوز سرور 2008) تحت تأثير قرار مي‌دهد و مي‌تواند منجر به انكار سرويس گردد. به‌روز رساني ديگر ويندوزهاي 8.x، RT و سرور 2012 را تحت تأثير قرار مي‌دهد.
به‌روز رساني آخر نيز يك نقص امنيتي انكار سرويس را در Lync Server 2010 و Lync Server 2013 ترميم مي‌كند و در رده امنيتي مهم قرار گرفته است.
مايكروسافت همچنين يك نسخه جديد از ابزار Windows Malicious Software Removal Tool عرضه خواهد كرد و تعدادي به‌روز رساني غير امنيتي نيز براي نسخه‌هاي مختلف ويندوز منتشر خواهد نمود. برخي شركت‌هاي ديگر و به طور خاص ادوب نيز اين روز را براي به‌روز رساني امنيتي محصولات خود انتخاب كرده‌اند.
1 آذر 1387 برچسب‌ها: اخبار
آلودگي 625000 سيستم به تروجان گروگان گير CryptoWall

شماره:IRCNE2014092303

تاريخ:93/06/10
يافته هاي جديد نشان مي دهد كه بدافزار گروگان گير CryptoWall عليرغم آلوده كردن 625000 سيستم و گروگان گرفتن بيش از 5 ميليارد فايل نتوانسته است سودي همانند بدافزار گروگان گير CryptoLocker بدست آورد.
آمارهاي Dell SecureWorks نشان مي دهد كه در دسامبر سال 2013 و در 100 روز اول فعاليت بدافزار CryptoWall حداقل 250000 سيستم آلوده شده اند. تعداد قربانياني كه بابت آزادي فايل هاي خود وجهي را پرداخت كرده اند مشخص نيست اما شركت Dell تخمين مي زند كه حدود 0.4 درصد از قربانيان اين پول را پرداخت كرده اند.
به نظر مي رسد كه طراحان CryptoWall در اين بدافزار از عمليات راه اندازي پيچيده اي مانند بات نتGameover Zeus كه بدافزار CryptoLocker را توزيع كرد، استفاده نكرده اند. با اين وجود، بدافزار گروگان گير CryptoWall حدود 5 ميليارد فايل را رمزگذاري كرده است.
اگرچه تروجان CryptoWall نتوانسته است موفقيتي همانند بدافزار CryptoLocker كسب كند اما اين بدافزار به گونه اي مديريت شده است كه رايانه هاي بيشماري را در تمامي كشورها آلوده كرده است.
1 آذر 1387 برچسب‌ها: اخبار
صفحات: «« « ... 1258 1259 1260 1261 1262 ... » »»