فا

‫ اخبار

صفحات: «« « ... 1280 1281 1282 1283 1284 ... » »»
هشدار مايكروسافت به كاربران PowerPoint

شماره: IRCNE200904123

شركت مايكروسافت دو روز قبل در مورد سوء استفاده هكرها از يك نقص امنيتي اصلاح نشده در نرم افزار PowerPoint هشدار داد.

اين آسيب پذيري كه روي نرم افزارهاي Office 2000 SP3، Office 2002 SP3 و Office 2003 SP3 اثر مي­گذارد، با ترغيب فرد به باز كردن يك فايل PowerPoint كه براي استفاده در حملات تهيه شده است مي­تواند مورد سوء استفاده قرار گيرد. زماني كه اين فايل باز گردد، نرم افزار PowerPoint به يك شيء نامعتبر در حافظه دسترسي پيدا مي­كند. اين موضوع به فرد مهاجم اجازه مي­دهد كه كد خود را از راه دور روي سيستم فرد اجرا نمايد.

مايكروسافت در راهنمايي امنيتي خود اعلام كرد كه در حال حاضر حملات بر روي اين آسيب پذيري چندان گسترده نيست و به شكل محدودي افراد خاصي را هدف قرار داده است و احتمالا براي سرقت داده ها از شبكه هاي شركتي يا دولتي خاص مورد استفاده قرار گرفته است. بدافزار مرتبط با اين حملات داخل يك فايل .ppt يا .pps جاسازي شده و تروجاني را روي سيستم شما قرار مي­دهد.

در حال حاضر اصلاحيه اي براي اين آسيب پذيري وجود ندارد، ولي مايكروسافت اعلام كرد كه ممكن است در اصلاحيه ماهانه خود آن را ارائه دهد. مايكروسافت پيشنهاد داده است كه براي جلوگيري از آلوده شدن از طريق اين آسيب پذيري فايلهاي دريافت شده از منابع نا مطمئن را باز نكنيد و با استفاده از سياست Microsoft Office File Block در باز كردن اسناد Office 2003 و نسخه هاي قديميتر Office محدوديت ايجاد نماييد. علاوه بر اينها از باز كردن فايلهاي PowerPoint دريافت شده از منابع مطمئن نيز احتياط كنيد، چرا كه ممكن است تقلبي باشند. اگر كار شما طوري است كه مجبور هستيد به دفعات از فايلهاي PowerPoint استفاده كنيد بهتر است MOICE را مورد استفاده قرار دهيد. MOICE ابزاري است كه با استفاده از سيستم تبديل فايل Office 2007، فايلهاي با فرمت باينري Office را به فرمتهاي مطمئن تري تبديل مي نمايد.

نرم افزار Office 2007 تحت تاثير اين آسيب پذيري قرار ندارد.

15 فروردین 1388 برچسب‌ها: اخبار
از Conficker چه خبر ؟

شماره: IRCNE200903122

كرم Conficker از ماه نوامبر سال گذشته شروع به انتشار كرده است، اما نسخه جديد اين كرم طوري برنامه ريزي شده تا در روز اول آوريل با ديگر رايانه هاي آلوده ارتباط برقرار كند، لذا انتظار مي رود روز چهارشنبه اول آوريل ضربه اي به پيكر اينترنت وارد شود، اما محققان در مورد چگونگي و شدت اين ضربه اختلاف نظر دارند.

گزيده اي از مهمترين خبرها در مورد كرم مذكور به شرح زير است:

· غربالگري رايانه هاي آلوده با استفاده از نقصي در Conficker

بعد از آلودگي رايانه با كرم Conficker، وي راه نفوذ خويش يعني حفره امنيتي ويندوز را مي بندد تا از ورود ديگر بدافزارها از اين طريق جلوگيري به عمل آورد. اين قضيه كار را براي كارشناسان امنيتي سازمانها مشكل مي سازد زيرا تشخيص رايانه اي كه اصلاحيه ويندوز را نصب كرده از رايانه اي كه اصلاحيه جعلي Conficker بر روي آن نصب شده است، كار راحتي نيست. اما خوشبختانه ويروس نويسان هم از خطا مصون نيستند و كارشناسان با كشف نقصي در اين اصلاحيه، راهي را براي تشخيص رايانه هاي آلوده از رايانه هاي اصلاحيه دار پيدا كرده اند. كارشناسان پروژه غيرانتفاعي Honynet كه بر روي راههاي مقابله با Conficker كار مي كنند، ابزار تشخيصي را با استفاده از نقص مزبور طراحي كرده اند كه با ديگر ابزارهاي تشخيص رايگان مانند ابزارهاي ارائه شده توسط شركتهاي Qualys، nCircle و Tenable مجتمع شده و يك اسكنر قوي را به صورت رايگان به مديران شبكه جهت پيدا كردن Conficker بر روي رايانه هايشان ارائه مي كند. اما اين به معني حل مسئله نيست چرا كه نويسندگان Conficker احتمالا نقص فوق را در نسخه جديد اين كرم اصلاح خواهند كرد.

· آشكار سازي پيچيدگي امنيت فناوري اطلاعات توسط Conficker

كرم Conficker چيزي بيش از يك سوء استفاده از حفره امنيتي در ويندوز است. مشكلات به وجود آمده توسط Conficker به ما مي آموزد كه بايستي تكنولوژي، روالها ها و رفتار كاربران را در شبكه بهبود بخشيم. در واقع Conficker يك نمونه كوچك و كامل را در مورد ارگانيسم پيچيده امنيت فناوري اطلاعات ارائه مي دهد. در زير مثالهايي در اين زمينه آورده شده است:

o اين كرم بار ديگر اهميت ارتباط بين بخش امنيت فناوري اطلاعات و بخشهاي اجرايي را يادآور مي شود. در اين حمله آشكار شد كه سازمانها و شركتهايي كه داراي پيكربندي قوي و روالهايي هايي براي مديريت اصلاحيه ها بوده اند، به موقع و قبل از آشكار شدن Conficker در ماه نوامبر سال گذشته، سيستمهاي آسيب­پذير خود را اصلاح كرده و مصون مانده اند.

o كرم Conficker نياز به تأييد ابزارها و وسايل و همچنين بلوكه سازي پورتها را آشكار مي سازد، زيرا يكي از راههاي گسترش اين كرم توسط حافظه هاي فلش است.

o كرم Conficker يك برنامه شكستن رمز عبور دارد كه رمزهاي ساده اي مانند "1234" يا “password” را مي شكند. اين مسئله نياز به استفاده از رمزعبورهاي قوي و مديريت رمز عبورها و تأييد هويت چند شاخصه را آشكارتر مي سازد.

o در نهايتConficker يك كرم بسيار با پشتكار است كه در شبكه به دنبال فايلهاي به اشتراك گذاشته شده بدون محافظ مي گردد تا راه جديدي براي گسترش خود پيدا كند. اين مسئله اهميت تحليل ترافيك شبكه و تشخيص رفتار طبيعي از رفتارهاي مشابه در شبكه را آشكار مي سازد.

بسيار راحت است كه مايكروسافت را مسئول همه مشكلات ايجاد شده بدانيم ولي در واقع كرم Conficker از آسيب­پذيري هايي در تكنولوژي، روالها، برنامه ها و انسانها استفاده مي كند.

· احتمالاً مبدأ كشور چين Confickerاست

يك گروه امنيت رايانه ويتنامي با نام BKIS يك آنتي ويروس رايگان را به نام BKIV ارائه داده است كه مي تواند رايانه هاي آلوده را پاكسازي كند. طبق تحقيقات اين گروه ويتنامي كرم Conficker ريشه اي شبيه Nimda دارد و از آنجا كه اين گروه قبلاً به اين نتيجه رسيده بود كه Nimda از چين سرچشمه گرفته است، بنابراين احتمال دارد كه مبدأ Conficker هم چين باشد. تا قبل از اين تصور مي شد كه مبدأ اين ويروس روسيه يا اروپا باشد، زيرا بعضي از رفتارهاي ويروس شبيه به ويروسهايي است كه يك گروه خلافكار زير زميني روسي آنها را ايجاد مي كردند.

· تايمر بمب Conficker فعال شده است

آخرين نسخه كرم Conficker طوري برنامه ريزي شده است تا در روز اول آوريل ضربه نامشخصي را به اينترنت وارد آورد ولي متخصصان امنيتي عقيده دارند كه خسارات وارده به اندازه سروصداهاي ايجاد شده جدي نيست. آنها اين موضوع را به تنش ايجاد شده در زمان تغيير تاريخ ميلادي به 1/1/2000 در اول قرن تشبيه كرده اند.

آخرين نسخه اين كرم خدمات امنيتي را متوقف كرده و ارتباط با وب سايتهاي امنيتي را بلوكه مي كند، سپس تروجاني را دريافت و نصب كرده و از طريق تكنولوژي ارتباط نظير به نظير (P2P) با ديگر رايانه هاي آلوده ارتباط برقرار مي كند. اين كرم همچنين داراي ليستي 50000 تاي از دامنه هاي مختلف جهت به روز رساني خود و دريافت دستورات جديد است، اما رايانه هاي آلوده در روز اول آوريل تنها به 500 دامنه از ليست فوق متصل خواهند شد. نسخه هاي قبلي اين كرم توانايي اتصال به 250 دامنه را دارا بودند.

توصيه مي كنيم كه اگر تا به حال اصلاحيه ويندوز را نصب نكرده ايد، همين حالا اين كار را انجام دهيد.

11 فروردین 1388 برچسب‌ها: اخبار
اصلاحيه پيش از موعد فايرفاكس

شماره: IRCNE200903120

فايرفاكس چهارشنبه گذشته پنجم فروردين ماه اعلام كرد كه اصلاحيه مربوط به حفره امنيتي كشف شده در مسابقه هكرها را روز اول آوريل منتشر خواهد كرد، اما اين اصلاحيه زودتر از انتظار منتشر شده است و نه تنها حفره امنيتي مذكور، بلكه يك حفره امنيتي مهم ديگر را نيز پوشش مي دهد. اين اصلاحيه در قالب يك به روزرساني امنيتي در نسخه 3.0.8 اين مرورگر ارائه شده است.
دو حفره امنيتي كه در اصلاحيه مزبور برطرف گرديده، بسيار مهم ارزيابي شده اند. يكي از اين حفره ها توسط يك دانشجوي 25 ساله آلماني در مسابقه هكرها كشف شده است. وي كه خود را با نام مستعار Nil معرفي كرده است، در مسابقه Pwn2Own در ونكوور كانادا توانست مرورگرهاي فايرفاكس و safari را بر روي سيستم عامل Apple و همچنين مرورگر IE8 را بر روي سيستم عامل ويندوز 7 هك كرده و به ازاي هك كردن هر مرورگر 5000 دلار جايزه دريافت كند.
آسيب­ پذيري مهم ديگري كه در اين اصلاحيه به آن پرداخته شده است روز چهارشنبه هفته گذشته بر روي وب سايت milwOrm.com انتشار عمومي پيدا كرد. وب سايت مذكور اطلاعات مربوط به سوء استفاده هاي امنيتي رايانه اي را منتشر مي كند. اين آسيب­ پذيري به فرد مهاجم امكان از كار انداختن فايرفاكس را با استفاده از يك كد خرابكارانه XSL كه بر روي يك وب سايت پنهان سازي شده است، مي دهد. فرد مهاجم با سوء استفاده از اين ازكارافتادگي قادر است كد دلخواه خود را بر روي رايانه قرباني اجرا كرده و مخفيانه به نصب نرم افزارهاي غيرقانوني بپردازد.
همه كاربران فايرفاكس كه از سيستم عاملهاي متفاوتي استفاده مي كنند لازم است به روز رساني فوق را براي سيستم عاملهاي ويندوز، مك اينتاش و لينوكس دريافت و نصب كنند چرا كه به گفته موزيلا آسيب­ پذيري اصلاح شده بر روي همه سيستم عاملها اثر مي گذارد.

اخبار مرتبط:

كاربران فايرفاكس منتظر باشند

10 فروردین 1388 برچسب‌ها: اخبار
اصلاحيه هاي Adobe را جدي بگيريد

شماره: IRCNE200903119

يك شركت امنيتي اعلام كرد كه با اينكه شركت Adobe بيشتر ماه مارس را به تهيه اصلاحيه براي يك نقص امنيتي PDF پرداخته است كه هكرها براي مدت سه ماه از آن سوء استفاده كرده اند، ولي ظاهرا كاربران عجله اي براي نصب اين اصلاحيه ندارند.

يك مقام ارشد شركت امنيتي Qualy اظهار داشت كه بررسي و اسكن چند صد هزار كامپيوتر داراي سيستم عامل ويندوز نشان مي­دهد كه تنها درصد كمي از كاربران محصولات Adobe را به روز كرده­اند كه با توجه به طبيعت اين آسيب پذيري و همچنين گستردگي استفاده از Adobe Reader، اين موضوع مي­تواند مشكل ساز باشد. بنابر اظهارات اين مقام امنيتي، آسيب پذيريهاي Adobe Reader در رده آسيب پذيريهاي ويندوز و IE و بلكه مهمتر از آنهاست، چرا كه اين نرم افزار روي سيستمهاي Mac و Unix نيز وجود دارد.

شركت Adobe روز 10 مارس اصلاحيه اي براي نسخه 9 دو نرم افزار Reader و Acrobat ارائه داد و يك هفته بعد نيز اصلاحيه هاي مربوط به نسخه هاي 7 و 8 را به كاربران اين نرم افزارها ارائه نمود.

بنابر اظهارات شركت امنيتي Qualy، دو هفته پس از ارائه يك اصلاحيه براي IE، حدود 40% از كامپيوترها اين اصلاحيه را نصب مي­كنند، در حاليكه اكنون پس از گذشت دو هفته از اصلاحيه هاي Adobe كمتر از 10% كاربران سيستمهاي خود را به آن مجهز كرده اند.

شركت Adobe اين برآورد شركت امنيتي Qualy را رد كرده و ترافيك دريافت را پس از ارائه اصلاحيه قابل توجه دانسته است.

اخبار مرتبط:

جزئيات اصلاحيه هاي منتشر شده Adobe

9 فروردین 1388 برچسب‌ها: اخبار
مجلس انگليس هم قرباني Conficker شد

شماره: IRCNE200903118

تصور عامه بر اين است كه دولت انگليس داراي يكي از بهترين، بزرگترين و قويترين تيمها و برنامه هاي امنيتي است ولي بر خلاف انتظار عموم اين دولت هم مشكلات امنيتي خاص خود را دارا است.

بر اساس پستي كه در وب سايت Dizzythinks.net منتشر شده است، شبكه رايانه اي مجلس انگليس توسط كرم مشهور Conficker آلوده شده است. Rik Ferguson ، محقق شركت Trend Micro، كه نويسنده اين خبر است در وبلاگ خود از مجلس انگليس پرسيده است كه چگونه مجلس اجازه داده اين كرم مشهور به شبكه اش نفوذ كرده و رايانه ها را آلوده كند. همچنين به آنها پيشنهاد داده است كه اگر از پس پاكسازي شبكه خود بر نمي آيند شركت مذكور حاضر است به صورت رايگان اين كار را براي ايشان به انجام برساند.

كرم Conficker رايانه هايي را هدف قرار مي دهد كه داراي يك نقص امنيتي در سيستم عامل ويندوز هستند. البته مايكروسافت يك اصلاحيه امنيتي را براي آسيب پذيري مزبور در ماه اكتبر سال گذشته منتشر كرده است. همين نكته باعث آبروريزي تيم امنيتي مجلس انگليس شده است زيرا از نصب اصلاحيه بر روي رايانه هاي شبكه و با توجه به خطر بالاي اين نقص امنيتي اطمينان حاصل نكرده اند.

در ايميلي كه از طرف مجلس انگليس خطاب به كاربران شبكه اش ارسال شده است آمده است:

" شبكه مجلس انگليس توسط ويروسي به نام Conficker آلوده شده است. اين ويروس باعث كند شدن شبكه و همچنين قفل شدن بعضي از حسابهاي كاربري شده است. ما همچنان در حال همكاري با شركاي خود براي از بين بردن اين آلودگي هستيم و نياز داريم تا رايانه هاي آلوده را به سرعت پاكسازي كنيم.

ما همه شبكه را بازبيني مي كنيم و هر تجهيزاتي را كه توسط ويروس مزبور آلوده شده باشد شناسايي كرده و با شما تماس مي گيريم تا مطمئن شويم كه تجهيزات آلوده پاكسازي شده يا از شبكه خارج شده اند و همچنين اطمينان حاصل كنيم كه نرم افزار مناسب بر روي آنها نصب شده است تا از آلودگي مجدد پيشگيري به عمل آيد."

نويسنده خبر قضيه آلودگي ويروسي مجلس انگليس را شروع جنگ آرماگدون يا جنگ آخرالزمان دانسته است.

8 فروردین 1388 برچسب‌ها: اخبار
به روز رساني امنيتي مهم سيسكو

شماره: IRCNE200903117

شركت سيسكو هشت به روز رساني امنيتي براي نرم افزار IOS (Internetwork Operating System) كه براي تغذيه مسيريابهاي اين شركت مورد استفاده قرار مي­گيرند ارائه داد. اين اصلاحيه ها دو روز قبل، يعني روزي كه سيسكو پيش از اين براي به روز رساني IOS به صورت دوبار در سال تعيين كرده بود ارائه شده اند. هيچ­يك از اين نقصهاي امنيتي پيش از اين به صورت عمومي افشا نشده بودند، اما برخي از آنها توسط منابع خارجي به سيسكو گزارش شده بودند.

بنابر اظهارات مدير ارشد تيم پاسخگويي به رخدادهاي امنيتي محصولات سيسكو، اين هشت به روز رساني، يازده آسيب پذيري امنيتي را ترميم مي­كنند. در صورت فعال شدن يك سرويس خاص و آسيب پذير، بيشتر اين نقايص امنيتي مي­توانند توسط افراد مهاجم براي از كار انداختن يا به نوعي مختل كردن كار مسيريابها مورد استفاده قرار گيرند.

براي مثال، سيسكو دو نقص امنيتي را در نرم افزار SSL VPN (Secure Sockets Layer Virtual Private Network) خود كه مي­تواند براي از كار انداختن سيستم مورد استفاده قرار گيرد ترميم كرده است. مهاجمان مي­توانند با ارسال يك بسته HTTPS خاص به مسيرياب، يكي از اين نقايص امنيتي را مورد سوء استفاده قرار دهند. اين نقص امنيتي كاربران ASA 5500 يا Cisco IOS XR و يا XE را در معرض خطر قرار نمي­دهد.

SSL VPN به كاربراني كه خارج از فايروال يك شركت قرار دارند اجازه مي­دهد كه از طريق يك مرورگر وب و بدون نياز به نصب يك نرم افزار VPN خاص روي سيستم خود به شبكه شركت خود دسترسي پيدا كنند.

يك نقص امنيتي مهم ديگر كساني را در معرض خطر قرار مي­دهد كه SCP (Secure Copy Protocol) را فعال كرده باشند. اين پروتكل براي انتقال فايل روي شبكه مورد استفاده قرار مي­گيرد. به دليل وجود اين نقص امنيتي، يك كاربر معتبر صرفنظر از اينكه مجوز انجام چه كاري را داشته باشد، مي­تواند فايلها را به يك IOS سيسكو كه بعنوان يك سرور SCP تنظيم شده ارسال كرده و يا از آن دريافت نمايد. اين نقص امنيتي به كاربر اجازه مي­دهد كه فايلهاي تنظيمات مسيرياب را به هم بريزد يا اينكه به سراغ كلمات عبور برود. براي اينكه كاربر بتواند از اين نقص امنيتي سوء استفاده كند بايد واسط خط فرمان (command line interface) روي مسيرياب داشته باشد.

بر اساس اطلاعات بدست آمده، سيسكو و ساير توليدكنندگان مسيريابها در حال كار بر روي يك نقص امنيتي مهم TCP/IP در مسيريابها هستند كه مي­تواند با استفاده از يك حمله انكار سرويس با پهناي باند بسيار كم، يك مسيرياب را از كار بيندازد. به نظر مي­آيد كه اين نقص امنيتي در به روز رساني روز چهارشنبه اين شركت اصلاح نشده است.

7 فروردین 1388 برچسب‌ها: اخبار
كاربران فايرفاكس منتظر باشند

شماره: IRCNE200903116

كد حمله آنلايني كه يك حفره امنيتي بسيار مهم و اصلاح نشده در مرورگر فايرفاكس را هدف گرفته است ارائه شد.

اين كد حمله كه توسط يك محقق امنيتي به نام «گوييدو لاندي» نوشته شده است، دو روز قبل روي چندين سايت امنيتي مختلف منتشر شده و به توليدكنندگان فايرفاكس براي اصلاح كردن اين حفره امنيتي هشدار داد. تا زماني كه اين حفره اصلاح گردد، اين كد مي­تواند توسط افراد مهاجم تغيير يافته و براي ورود پنهاني يك نرم افزار تاييد نشده به سيستم كاربر فايرفاكس مورد استفاده قرار گيرد.

شركت Mozilla روي يك اصلاحيه براي ترميم اين آسيب پذيري كار كرده است. اين اصلاحيه قرار است در نسخه 3.0.8 اين مرورگر ارائه شود و با توجه به اين كد، بعنوان يك به روز رساني امنيتي بسيار مهم مطرح شده است. انتظار مي­رود كه اين به روز رساني در اوائل هفته آينده منتشر گردد.

با توجه به اظهارات شركت Mozilla، اين نقص امنيتي روي فايرفاكس در تمامي سيستمهاي عامل از جمله Mac OS و لينوكس اثر مي­گذارد.

يك مهاجم با استفاده از اين نقص امنيتي و با ترغيب قرباني به مشاهده يك فايل XML خرابكار، نرم افزار بدون مجوز را روي سيستم قرباني نصب مي­كند. اين نوع از بدافزار مبتني بر وب در سالهاي اخير به شهرت زيادي دست يافته است.

7 فروردین 1388 برچسب‌ها: اخبار
جزئيات اصلاحيه هاي منتشر شده Adobe

شماره: IRCNE200903115

شركت Adobe در روز 24 مارس اعلام كرد كه اصلاحيه اين شركت درابتداي ماه مارس براي محصولات Reader و Acrobat تنها مشكل امنيتي معرفي شده را برطرف نكرده و 5 حفره امنيتي ديگر را نيز پوشش داده است.

بنابر بولتن امنيتي منتشر شده، اصلاحيه هاي منتشر شده براي Reader 9.1 و Acrobat 9.1 كه در روز 10 مارس توسط Adobe منتشر شده بود، تنها به رفع مشكلي كه اين شركت در آن زمان به آن اشاره كرد نپرداخته بلكه 5 آسيب پذيري ديگر را نير پوشش داده است.

در درجه اول بايد به مشكلات چهارگانه اي اشاره كرد كه در مديريت تصاوير فشرده JBIG2 توسط Adobe رخ مي دهد. اين مشكل ريشه آسيب پذيري منتشر شده در ماه فوريه نيز بود. زماني كه دوهفته پيش Adobe اقدام به به روزرساني Reader 9.1 و Acrobat 9.1 نمود، در واقع هر 5 مشكل موجود در JBIG2 را مرتفع نمود اما تنها به يك مشكل اعتراف كرد.

اين مشكل امنيتي تا اوائل ماه ژانويه توسط هكرها مورد سوء استفاده قرار مي گرفت و آنها فايلهاي آلوده PDF را از طريق الحاق به ايميل براي كاربران ارسال مي كردند.

براد آركين , مدير بخش امنيتي Adobe، در اين باره مي گويد:" ما اين گونه اين مسئله را مديريت مي كينم. آيا انتشار عمومي اين اطلاعات به كاربران بيشتري كمك مي كند؟" و پاسخ آنها به اين سئوال منفي بوده است زيرا در هرحالت بايستي اقدام به انتشار اصلاحيه براي تمامي كاربران مي كردند.

اين تصميم با انتشار متناوب اصلاحيه ها ادامه يافته است. Adobe اصلاحيه نسخ 9.1 در محصول خود بر روي سيستم عاملهاي ويندوز و مكينتاش را در روز 10 مارس ارائه كرد و اصلاحيه نسخه 8 را در روز 17 مارس عرضه نمود اما تا امروز براي نسخ 9.1 تحت يونيكس اصلاحيه اي ارائه نكرده است. همچنين نسخه قديمي تر 7 را نيز پوشش نداده است. به گفته آركين آنها قصد دارند هرچه سريعتر تعداد بيشتري از كاربران خود را پوشش دهند و بيشترين تعداد كاربران متعلق به گروه نسخ 9 بر روي ويندوز و مكينتاش بوده اند.

بنابر اطلاعات منتشر شده در بولتن، هر 4 مشكل پوشش داده شده از سوي Adobe درجه مهم گرفته اند و مي توانستند جهت اجراي كد از راه دور مورد سوء استفاده قرار گيرند.

پنجمين مشكل امنيتي نيز مهم بوده كه در ماه نوامبر گذشته بر روي نسخ Reader 8.1.3 و Acrobat 8.1.3 تحت يونيكس پوشش داده شده اما بر روي ساير سيستم عاملها اصلاح نشده بود.

اصلاحيه هاي مربوطه از سايت Adobe قابل دريافت است.

5 فروردین 1388 برچسب‌ها: اخبار
ابزار امنيتي رايگان HP براي توسعه دهندگان Flash

شماره: IRCNE200903114

HP اعلام كرده است كه در روز 23 مارس ابزاري را بري توسعه دهندگان Flash ارائه مي كند كه مي توانند برنامه اي را كه نوشته اند جهت يافتن حفره هاي امنيتي بررسي و كنترل كنند تا از نشت داده و ساير مشكلات امنيتي در سايتها جلوگيري به عمل آيد.

به گفته بيلي هافمن، مدير گروه تحقيقاتي امنيت وب HP، آسيب پذيري ها و اين ابزار كه HP SWFScan نام دارد، برنامه هاي Flash را مهندسي معكوس مي كند و درون كد به دنبال آسيب پذيري ها و تخطي ها و تخلفات انجام شده از تجربيات موفق امنيتي Adobe مي گردد. اين ابزار با تمامي نسخ Flash كار مي كند.

از آنجايي كه Flash بر روي بيش از 98 درصد كامپيوترهاي متصل به اينترنت نصب شده است، برنامه هاي نوشته شده توسط Flash هدف محبوبي براي هكرها به شمار مي آيد. HP حدود 4000 برنامه وبي توليد شده در بستر Flash را تحليل كرده و دريافته است كه 35 درصد از آنها از از تجربيات موفق امنيتي Adobe تخطي كرده اند. براي مثال كليدهاي رمزنگاري و ساير داده هاي حساس در كد Flash سمت كاربر يافت شده اند.

به گفته هافمن، در گذشته Flash جهت ايجاد انيميشن و بازيها به كار مي رفت اما در حال حاضر استفاده از آن براي برنامه هاي مبتني بر Web 2.0 افزايش يافته است و لذا معيارهاي امنيتي بهتر و قويتري مورد نياز است. هافمن در اين فيلم ويدئويي به توضيح چگونگي سوء استفاده از آسيب پذيري موجود در يك برنامه Flash مي پردازد.

اين اولين ابزاري نيست كه براي توسعه دهندگان Flash ارائه شده است. ماه گذشته شركت IBM برنامه Rational AppScan خود را معرفي كرد كه به صورت خودكار به اسكن برنامه هاي مبتني بر Ajax و Flash جهت يافتن مشكلات امنيتي مي پردازد. نسخه استاندارد اين محصول با حق استفاده يكساله 17550 دلار قيمت گذاري شده است.

سال گذشته نيز HP به درخواست مايكروسافت اقدام به توليد ابزاري رايگان به نام Scrawlr جهت بررسي برنامه هاي نوشته شده در بستر ASP با هدف يافتن آسيب پذيري هاي تزريق SQL نمود.

3 فروردین 1388 برچسب‌ها: اخبار
ضدويروسهاي تقلبي، سلاح جديد كلاهبرداران

شماره: IRCNE200903113

بنابر گزارش منتشر شده توسط شركت Finjan، كلاهبرداران اينترنتي تجارت جديد و پرسودي را آغاز كرده اند. آنها كاربران را از سايتهاي قانوني به سايتهايي هدايت مي كنند كه سعي دارند تا ضدويروس قلابي بر روي سيستم قرباني نصب كنند.

مركز تحقيقات كدهاي خطرناك Finjan به سروري براي مديريت ترافيك در اوكراين برخورد كرده است كه كلاهبردارن اينترنتي در آن سرور اطلاعات هدايتهاي انجام شده از سرورها و سايتهاي قانوني هك شده به سايتهاي ضدويروس قلابي آنها ثبت مي گردد.

معمولا اين ضدويروس قلابي ابتدا پيغامي مبني بر آلوده بودن سيستم را به كاربر ارائه كرده و سپس پيشنهاد فروش ضدويروس خود را عرضه مي كند. در يك حمله موفق انتهاي كار به دريافت اطلاعات كارت اعتباري قرباني مي انجامد در حالي كه هيچ نرم افزار قانوني و مفيدي نيز دريافت نكرده است.

بنابه گزارش Finjan، اعضاي شبكه مذكور كه سايتهاي قانوني را هك كرده و مورد سوء استفاده قرار داده اند، براي هر هدايت موفق به سايتهاي ضدويروس قلابي 9.6 سنت دريافت مي كنند. بنابر تحقيقات انجام شده، طي 16 روز متوالي كه محققان Finjan در حال نظارت و بررسي بوده اند، 1.8 ميليون كاربر يكتا به اين نرم افزار قلابي هدايت شدند و در نتيجه به ازاي هر روز 10800 دلار نصيب اعضاي اين شبكه شده است.

همچنين Finjan كشف كرده است كه بين 7 تا 12 درصد از كاربران اين نرم افزار قلابي را بر روي سيستم خود نصب كرده اند و 1.79 درصد نيز 50 دلار براي آن پرداخته اند.

محققان Finjan گفته اند كه درباره چگونگي هك شدن سايتهاي قانوني مطمئن نيستند. اما زماني كه آنها موفق به اين كار مي شوند، با استفاده از تكنيكهاي بهينه سازي براي موتورهاي جستجو، رتبه اين سايتها را به ازاي كلات معمول مورد جستجو ارتقاء مي دهند تا ترافيك بيشتري را به سمت اين سايتها هدايت كنند. كاربران نيز كه اين سايتهاي را در صفحات اول جستجوي خود مي يابند، فريب خورده و از طريق آن سايتها به ضدويروس قلابي هدايت مي شوند.

3 فروردین 1388 برچسب‌ها: اخبار
صفحات: «« « ... 1280 1281 1282 1283 1284 ... » »»