عدم اصلاح آسيب پذيري "rootpipe" در OS X

تاریخ ایجاد

شماره: IRCNE2015042485
تاريخ: 02/02/94

يك محقق توانسته است راهي براي سوء استفاده مجدد از آسيب پذيري "rootpipe" بيابد. طبق اعلام شركت اپل قرار بود اين مشكل در آخرين نسخه OS X اصلاح شود. محققان اظهار داشتند اين آسيب پذيري مي تواند به هكرها اجازه دهد تا حق دسترسي كاربر را افزايش داده، بدافزاري را گسترش دهند و كنترل كل ماشين را در اختيار بگيرند.
شركت اپل پيش از اين اعلام كرده بود كه اين مشكل در آخرين نسخه سيستم عامل OS X برطرف خواهد شد و به كاربران توصيه كرده بود تا سيستم هاي خود را به آخرين نسخه به روز رساني نمايند.
اما يك محقق توانسته است براي بار دوم از اين آسيب پذيري بر روي ماشيني كه آخرين نسخه سيستم عامل بر روي آن نصب شده است، سوء استفاده نمايد و توانسته بود حق دسترسي كاربري را افزايش دهد.

برچسب‌ها

سوء استفاده هكرهاي روسي از آسيب پذيري فلش و ويندوز

تاریخ ایجاد

شماره: IRCNE2015042484
تاريخ: 02/01/94

FireEye اخيرا حمله اي را كشف كرده است كه توسط كمپين جاسوسي سايبري روسي راه اندازي شده واز يك رخنه جديد در مايكروسافت و آسيب پذير هاي zero-day فلش سوء استفاده مي كنند.
آسيب پذيري فلش CVE-2015-3043 مي باشد كه زماني مي توان آن سوء استفاده كرد كه قرباني بر روي لينكي از يك وب سايت مخرب كه تحت كنترل هكرها است كليك نمايد. حامل HTML/JS حاوي كد سوء استفاده است و زماني كه كد shell اجرا شد و يك فايل اجرايي را بر روي سيستم ويندوز راه اندازي كرد، بنا به نوع سيستم مبني بر 32 يا 64 بيتي بودن، كد سوء استفاده مورد نظر را ارسال مي كند. سپس براي سرقت توكن هاي سيستم از يك رخنه در ويندوز با شناسه CVE-2015-1701 سوء استفاده مي كند.
رخنه CVE-2015-1701، يك آسيب پذيري افزايش سطح دسترسي مي باشد. كد سوء استفاده مربوط به آن ابتدا با استفاده از اين آسيب پذيري داده ها را قبل از اجراي كد ازSystem استخراج كرده و با اجراي كد kernel، مهاجم قادر خواهد بود تا توكن هاي سيستم را به سرقت ببرد و دسترسي معادل دسترسيSystem داشته باشد. در اين حمله بدافزاري از خانواده بدافزارهاي CHOPSTICK و CORESHELL مورد استفاده قرار مي گيرد.
FireEye اعلام كرد كه با توجه به فناوري به كار رفته در اين حمله و زيرساخت سرور كنترل و فرمان، به احتمال زياد APT28 مسئول اين حمله مي باشد.
در حال حاضر اصلاحيه اي براي آسيب پذيري كشف شده در ويندوز وجود ندارد اما مايكروسافت در حال كار بر روي انتشار يك اصلاحيه براي اين آسيب پذيري مي باشد. اين مشكل ويندوز 8 و نسخه هاي بالاتر از آن را تحت تاثير قرار نمي دهد. هم چنين توصيه مي شود تا آخرين نسخه از نرم افزار ادوب فلش نصب شود.

برچسب‌ها

تهديدات امنيتي 2015 از ديدگاه سايمانتك و DELL

تاریخ ایجاد

شماره: IRCNE2015042482
تاريخ: 01/31/94

شركت Dell در گزارش سالانه خود رايج ترين حملات سال 2014 را مورد تجزيه و تحليل قرار داده است و اعلام كرده است كه سازمان ها بايد خودشان را در برابر تهديدات سا ل 2015 ايمن نمايند.
با توجه به گزارش، بدافزار POS، بدافزار پروتكل وب (HTTPS) و حملات بر روي سيستم هاي SCADA در ميان بزرگترين تهديدات امنيت سايبري در سال 2014 بودند و نسبت به سال گذشته رشد قابل توجهي داشته اند.
Patrick Sweeney، مدير اجرايي DELL اظهار داشت: همه اطلاع دارند كه تهديدات واقعي مي باشند و پيامدهاي آن مي تواند وخيم باشد. نمي توان در برخي از موارد عدم آگاهي را مقصر دانست. هك شدن ها و حملات هم چنان به وقوع مي پيوندند نه به دليل عدم به كار بردن اقدامات امنيتي در سازمان ها بلكه به اين دليل كه هميشه راه ها و آسيب پذيري هايي وجود دارند كه براي ما ناشناخته است.
در سال 2014، سيستم هاي POS شديدا هدف حمله قرار گرفته اند و روش هاي جديدي مانند سرقت حافظه و استفاده از رمزگذاري براي فرار از فايروال ها در حال افزايش مي باشند. براي مقابله با اين تهديدات، فروشندگان بايد خط مشي هاي سختگيرانه تري براي فايروال ها تعريف نمايند.
Kevin Haley، مدير Symantec Security Response اظهار داشت كه نيازي نيست كه هكرها براي حمله به اهداف خود از راه هاي پيچيده اي استفاده نمايند. طبق يافته هاي ما آن ها مي توانند به راحتي و از طريق آلوده سازي به روز رساني جعلي نرم افزارها به تروجان اهداف خود را عملياتي نمايند و منتظر باشند تا كاربران آن ها را دانلود نموده تا بتوانند به شبكه سازمان ها دسترسي يابند.
نتايج بدست آمده نشان مي دهد كه شركت ها براي توليد و انتشار اصلاحيه هاي امنيتي به طور متوسط 59 روز زمان نياز دارند و اين مدت براي هكرها بازه خوبي است تا اهداف خرابكارانه خود را پياده سازي نمايند.
به طور كلي، يك باور وجود دارد كه مجرمان سايبري هميشه يك گام جلوتر از سازمان ها هستند و قبل از آن كه سازمان ها با راهكارهاي امنيتي خود را تجهيز نمايند، تهديدات خود را عملياتي مي كنند.

برچسب‌ها

اعمال اصلاحيه آسيب پذيري هاي قديمي، كاهش مخاطرات

تاریخ ایجاد

شماره: IRCNE2015042483
تاريخ: 02/01/94

در گزارشي از Verizon آمده است كه شركت ها قادر نيستند در برابر بدافزارها از خود محافظت نمايند زيرا اعمال اصلاحيه هاي امنيتي را ناديده مي گيرند.
در مجموع 99.9 درصد از آسيب پذيري هاي مورد سوء استفاده قرار گرفته در سال 2014 مربوط به آسيب پذيري هايي بوده است كه يكسال پس از انتشار اصلاحيه براي آن ها هدف حمله قرار گرفته اند.
اين يافته ها متعلق به گزارش Data Breach Investigations مي باشد كه از داده هاي 20000 شركت استخراج شده است و نشان مي دهد كه بسياري از آسيب پذيري هايي كه مورد سوء استفاده قرار مي گيرد مربوط به سال 2007 و تعدادي از آن ها نيز مربوط به سال 1999 مي باشند.
بررسي آسيب پذيري هاي بسيار قديمي نشان مي دهد كه بهترين آسيب پذيري ها مربوط به آسيب پذيري هاي خيلي قديمي مي باشد و علرغم وجود اصلاحيه براي آن ها بيشترين حملات نيز بواسطه همين آسيب پذيري ها صورت گرفته است.
در اين گزارش آمده است خسارتي كه سوء استفاده از اين آسيب پذيري ها به سازمان ها وارد مي كند بسيار بيشتر از هزينه اعمال اصلاحيه ها مي باشد.

برچسب‌ها

توقف پشتيباني گوگل از كروم بر روي ويندوز XP

تاریخ ایجاد

شماره: IRCNE2015042481
تاريخ: 01/31/94

روز پنج شنبه شركت گوگل اعلام كرد كه تنها تا آخر سال از كروم براي ويندوز XP پشتيباني خواهد كرد.Mark Larson، يكي از مهندسين گوگل اظهار داشت كه به روز رساني و اصلاحيه هاي كروم بر روي ويندوز XP تنها تا آخر سال 2015 منتشر مي شود.
Larson حدود دو سال پيش اعلام كرده بود كه پشتيباني از كروم براي سيستم عامل هفت ساله مايكروسافت را تنها تا آخر سال 2015 ادامه مي دهد.
Larson درباره تصميم ادامه پشتيباني از كروم بر روي ويندوز XPگفت: مي دانيم كه افراد به راحتي از سيستم عامل جديد استقبال نمي كنند. در حال حاضر ميليون ها كاربر وجود دارد كه به طور روزانه از ويندوز XP استفاده مي كنند و تصميم ما بر اين بود كه اين افراد بتوانند از مرورگر به روز شده بر روي سيستم عامل قديمي خود استفاده نمايند.
به دليل توقف پشتيباني مايكروسافت از مرورگر IE براي ويندوز XP از 14 آوريل سال 2014، متخصصان امنيتي به كاربران اين سيستم عامل توصيه كرده بودند كه از مرورگر ديگري استفاده نمايند. با توقف پشتيباني IE براي كاربران ويندوز XP استفاده از مرورگرهاي كروم، موزيلا فايرفاكس و اپرا تنها راه براي كاهش مخاطرات بوده است.
مطابق با يافته هاي Web metrics سازنده برنامه هاي كاربردي شبكه، تقريبا 18.5 درصد از تمامي رايانه هاي ويندوز از XP استفاده مي كنند.

برچسب‌ها

نگراني 74 درصد از متخصصان امنيت از تهديدات داخلي

تاریخ ایجاد

شماره: IRCNE2015042480
تاريخ: 01/30/94

تحقيقات صورت گرفته توسط SANS بر روي تهديدات داخلي نشان مي دهد كه 74 درصد از محققان امنيتي نگران تهديدات داخلي مانند كارمندان بي دقت يا خرابكار مي باشند و 32 درصد بر اين باور بودند كه نمي توان جلوي تهديدات داخلي را گرفت. هم چنين از اين ميان 28 درصد اظهار داشتند كه كشف و جلوگيري از تهديدات داخلي براي سازمان ها از اولويت خاصي برخوردار نيست.
اين تحقيق با پشتيباني SpectorSoft و مديريت SANS در دسامبر سال 2014 و ژانويه سال 2015 صورت گرفته است. در اين تحقيق آمده است كه 44 درصد از شركت كنندگان در اين تحقيق گفته اند كه اطلاع ندارند كه در حال حاضر چه مبلغي براي راه حل هاي كاهش تهديدات داخلي هزينه كرده اند و 45 درصد اظهار داشتند كه اطلاعي از برنامه سال آينده براي اعمال اينگونه راه حل ها ندارند.
در حالي كه 69 درصد از شركت كنندگان در اين تحقيق گفته اند كه در حال حاضر براي پاسخ به رخدادهاي خود از برنامه خاصي تبعيت مي كنند اما بيش از نيمي از آنها اظهار داشتند كه در اين برنامه هيچ راهكار خاصي براي تهديدات داخلي ندارند.
Michael Goldberg مدير شركت Awareness Technologies اظهار داشت: تقاضا براي جلوگيري از تهديدات داخلي در حال افزايش است اما در حال حاضر راهكارهاي پيشنهادي هزينه بالايي را به سازمان ها تحميل مي كند.

برچسب‌ها

آسيب پذيري در سيستم هاي واي فاي خطوط هوايي

تاریخ ایجاد

شماره: IRCNE2015042479
تاريخ: 01/30/94

سازمان GAO گزارشي را براي امنيت سايبري FAA ارسال كرده است و در آن نسبت به آسيب پذيري سيستم واي فاي خطوط هوايي هشدار داده است.
چهار متخصص امنيت سايبري اين گزارش را آماده كرده اند و اظهار داشتند كه فايروال ها مي توانند همانند نرم افزارهاي ديگر هك شوند و مسافران را در معرض خطر قرار دهند.
در گزارش آمده است كه IP شبكه ممكن است به هكر اجازه دهد تا دسترسي راه دور سيستم هاي هواپيما شامل سيستم هايي كه توسط مسافران و خدمه براي دسترسي به واي فاي مورد استفاده قرار مي گيرد و سيستم هايي كه به صورت عمومي براي دسترسي به اينترنت استفاده مي شود را بدست آورند.
اولين تهديد مي تواند تنها افرادي كه از شبكه خاصي استفاده مي كنند را تحت تاثير قرار دهد و در صورتيكه هكر بتواند از شبكه براي نفوذ به سيستم هاي كنترل پرواز استفاده نمايد، نتايج وخيمي به بار مي آيد.
دومين تهديد آن است كه هر كسي مي تواند به طور بالقوه اين سيستم ها را هك نمايد و بدافزارها را به دستگاه ها تزريق كند. سپس اين مهاجم مي تواند تمامي سيستم هواپيما را از راه دور هدف حمله قرار دهد.
يكي از محققين امنيت سايبري بر اين باور است كه ويروس يا بدافزاري كه دستگاه مسافر را از طريق بازديد يك وب ساين آلوده مي كند مي تواند به مهاجم اين اجازه را بدهد تا به اطلاعات سيستمي كه كاربر به آن متصل شده باخبر شود.
سازمان GAO اعلام كرد كه در حال حاضر به عنوان بخشي از فرآيند تصديق سيستم هاي هواپيما، AVS سيستم هاي جديد مورد استفاده در داخل هواپيما را از طريق قوانين خاص هوايي مورد ارزيابي قرار مي دهند و هم چنين در حال بازنگري قواعد مربوط به تمامي سيستم هاي جديد از ديد امنيت سايبري مي باشند.

برچسب‌ها

اصلاح 22 آسيب پذيري در فلش پلير

تاریخ ایجاد

شماره: IRCNE2015042478
تاريخ: 01/30/94

فلش پلير نسخه 17.0.0.169 براي ويندوز و مكينتاش، فلش پلير نسخه 11.2.202.457 براي لينوكس و Flash Player Extended Support نسخه 13.0.0.0281 توسط شركت ادوب منتشر شده اند. در آخرين نسخه هاي اين نرم افزارها 22 آسيب پذيري بحراني برطرف شده است كه برخي از آن ها مي توانند منجر به اجراي كد از راه دور شوند.
يكي از اين آسيب پذيري ها كه پايگاه داده افشاي آسيب پذيري با شناسه CVE-2015-3043 مشخص شده است پيش از انتشار اصلاحيه هاي ادوب توسط مهاجمان شناسايي شده بود در نتيجه به آن آسيب پذيري zero-day مي گويند.
شركت ادوب در گزارشي نسبت به سوء استفاده از آسيب پذيري CVE-2015-3043 هشدار داده است و به كاربران توصيه مي كند تا آخرين نسخه هاي موجود براي نرم افزارهاي اين شركت را دريافت نمايند.
هم چنين شركت ادوب يك اصلاحيه فوري براي نسخه 11 و 10 پلت فرم ارتقاء برنامه كاربردي ColdFusion Web منتشر كرد. اين اصلاحيه يك مساله اعتبارسنجي ورودي را برطرف مي كند كه مي تواند براي راه اندازي حملات اسكريپت بين سايتي مورد سوء استفاده قرار بگيرد.
آسيب پذيري مشابهي در Adobe Flex كشف شده و در نسخه 4.6 آن اصلاح شده است. به كاربران توصيه مي شود تا آخرين نسخه از فايل index.html را دانلود كرده و جايگزين نسخه قبلي نمايند.

برچسب‌ها

انتشار نسخه جديد گوگل كروم و اصلاح 45 آسيب پذيري

تاریخ ایجاد

شماره: IRCNE2015042477
تاريخ: 01/30/94

شركت گوگل نسخه جديدي از مرورگر خود را منتشر كرد. در كروم نسخه 42 كه در 14 آوريل منتشر شد حدود 45 آسيب پذيري امنيتي اصلاح شد.
شركت گوگل در راهنمايي امنيتي خود آورده است كه كروم 42 يا به عبارتي ديگر نسخه 42.0.2311.90 گوگل كروم شامل 45 اصلاحيه امنيتي مي باشد. در ميان اين 45 اصلاحيه، 12 اصلاحيه مربوط به آسيب پذيري هايي مي باشد كه توسط محققان امنيتي خارج از شركت كشف شده است. اين شركت براي كشف اين آسيب پذيري ها بالغ بر 21500 دلار به عنوانت پاداش به محققان پرداخت كرده است.

برچسب‌ها

انتشار چهار به روز رساني بحراني براي آفيس و ويندوز

تاریخ ایجاد

شماره: IRCNE2015042476
تاريخ: 01/26/94

كاربران ويندوز و آفيس مايكروسافت در ماه آوريل به روز رساني هاي جديدي دريافت مي كنند. در اصلاحيه سه شنبه ماه آوريل مايكروسافت براي ويندوز 8.1 تنها 12 به روز رساني مهم براي ويندوز و 9 به روز رساني براي آفيس 2010 وجود دارد. براي ويندوز 7 تعداد به روز رساني ها كمي بيشتر مي باشد. بولتن هاي امنيتي منتشر شده براي ماه آوريل تنها شامل چهار آسيب پذيري بحراني مي باشند.
اولين بولتن (MS15-032)مربوط به به روز رساني هاي امنيتي IE مي باشد. اين به روز رساني 10 آسيب پذيري مجزا را برطرف مي نمايد و براي تمامي نسخه هاي IE بر روي نسخه هاي دسكتاپ ويندوز در رده امنيتي بحراني قرار دارد و براي تمامي نسخه هاي IE بر روي سرور در رده امنيتي مهم قرار دارد.
بولتن MS15-033 يك آسيب پذيري استفاده پس از آزاسازي را مسدود مي كند كه هنگام باز شدن اسناد دستكاري شده آفيس مي تواند منجر به اجراي كد دلخواه شود. اين بولت براي ورد 2007 و 2010 در رده امنيتي بحراني و براي آفيس 2013 در رده امنيتي مهم قرار دارد. شركت مايكروسافت اعلام كرد كه حملات محدودي با سوء استفاده از اين آسيب پذيري گزارش شده است.
سومين بولتن MS15-034 مي باشد كه يك آسيب پذيري را در HTTP.sys اصلاح مي كند. اين بولتن تمامي ويرايش هاي ويندوز 7، ويندوز سرور 2008 نسخه 2، ويندزو 8، ويندوز سرور 2012، ويندوز 8.1 و ويندوز سرور 2012 نسخه 2 را تحت تاثير قرار مي دهد.
چهارمين بولتن امنيتي بحراني MS15-035مي باشد كه ويندوز 8.1 يا ويندوز سرور 2012 و نسخه هاي پس از آن را تحت تاثير قرار نمي دهد اما كاربران ويندوز ويستا، ويندوز 7، ويندوز سرور 2003، ويندوز سرور 2008 و ويندوز سرور 2008 نسخه 2 بايد اين بولتن را اعمال نمايند. اين بولتن يك آسيب پذيري را اصلاح مي كند كه مي تواند منجر به اجراي كد از راه دور شود.

برچسب‌ها