Most businesses unprepared for cyberattack, study finds

تاریخ ایجاد

ID: IRCNE2014032136
Date: 2013-03-19

According to "computerworld", a new survey suggests that the majority of businesses across the globe are unprepared to deal with cyberattacks in the future.
Research conducted by the Economist Intelligence Unit and Arbor Networks says that while cyberattacks are on the rise, corporations are still woefully unprepared in dealing with the prevalent threat.
If hackers manage to break in to a corporate system, whether through the primary network or through a third party with access to systems, then this can leave client information at risk -- including finances, addresses and contact details.
Once a breach occurs, not only can this cost a firm a fortune to fix, but a company's reputation is likely to be damaged -- which in turn can lower future profit margins if consumer trust cannot be restored. As an example, U.S. retailer Target's recent security breach resulted in the theft of at least 40 million customer records containing credit and debit card data, as well as approximately 70 million accounts with information including home addresses and mobile phone numbers.
These kinds of cyberattacks, especially in high-profile cases, are not easy to recover from. Despite this, the business intelligence provider and security firms' report, "Cyber incident response: Are business leaders ready?" says that many companies are still not getting the message -- that skilled employees and the investment of time and money are necessary to keep networks safe.
After surveying 360 senior business leaders in companies across the U.S., Europe and Asia-Pacific, the companies found that while 77 percent of firms have suffered a security breach in the past two years, over a third of firms -- 38 percent -- still have no incident response plan in place should a cyberattack occur.
A mere 17 percent of businesses worldwide claim to be "fully prepared" for an online security incident.

برچسب‌ها

به‌روزرسانی پرينترهای HP با هدف امنيت بيشتر در محيط‌های BYOD

تاریخ ایجاد

شماره: IRCNE2014032135
تاريخ:27/12/92

استفاده از دستگاه هاي تلفن همراه براي گرفتن پرينت با پرينترهاي شركت امري بديهي است. Hewlett-Packard سعي كرده است از طريق ويژگي پرينت مستقيم بي سيم با خطرات امنيتي اين روش مقابله نمايد.
شركت HP دو ويژگي NFC و واي فاي مستقيم را به پرينترهاي رنگي ليزري جديد اضافه كرده است در نتيجه دستگاه هاي تلفن همراه مي توانند بدون اتصال به شبكه سازمان و به طور مستقيم يك ارتباط بي سيم را با پرينتر برقرار نمايند. اين پرينترها مي توانند يك ارتباط نظير به نظير را با تبلت ها يا گوشي هاي هوشمند برقرار نمايند و كاربران مي توانند به راحتي و به طور مستقيم درخواست هاي پرينت خود را براي يك پرينتر ارسال نمايند.
مدير شركت HP اظهار داشت: هدف از افزودن اين دو ويژگي آن است كه كاربران شركت ها به راحتي بتوانند به پرينتر دسترسي داشته باشند و هم چنين به راحتي بتوان با تبلت ها و گوشي هاي هوشمند تقلبي مبارزه كرد.
پرينترهاي سازمان به طور فزاينده اي براي گرفتن پرينت اسناد شخصي مورد استفاده قرار مي گيرند و در محيط هايي كه از دستگاه هاي شخصي استفاده مي شود، دستگاه هاي تقلبي مي توانند يك مشكل امنيتي محسوب شوند. ويژگي هاي جديد نظير به نظير براي پرينت گرفتن مي تواند باعث شود تا محيط هاي BYOD راحت تر مديريت شود.
بسياري از پرينترها اغلب بواسطه ديوار آتش به سيستم متصل مي شوند و براي كاربران مجوزهاي خاصي براي پيرنت گرفتن درنظر گرفته مي شود و بر روي سيستم اعمال مي گردد. اما اتصال مستقيم به پرينترها از طريق ويژگي هاي NFC و واي فاي مستقيم مستقل از ديوار آتش عمل مي كند و هم چنين ديگير نيازي نيست تا مدير شبكه مجوزهاي خاص را براي كاربران BYOD نمايند.
شركت HP به همراه انتشار پرنترهاي ليزري جديد خود، نرم افزاري را براي امنيت بيشتر پرينترها پيشنهاد مي دهد. نرم افزار مربوطه براي دستگاه هاي تلفن همراه برنامه ePrint Enterprise 3.2 مي باشد كه قبل از اتصال كاربر به پرينتر لايه هاي امنيتي را ارائه مي دهد.

برچسب‌ها

HP updates aim to make BYOD printing more secure

تاریخ ایجاد

ID: IRCNE2014032135
Date: 2013-03-18

According to "computerworld", using mobile devices for one-off printing tasks on office printers may not be a big deal, but Hewlett-Packard is trying to mitigate any security risk through direct wireless printing features it is bringing to enterprise printers.
HP is adding NFC (near-field communication) and Wi-Fi Direct to its new color LaserJet printers so mobile devices can establish a wireless connection directly to a printer without being logged into an office network. The printer establishes a peer-to-peer connection to tablets or smartphones, and users can send a print command direct to a printer within proximity.
The goal is to provide everyone in an office easy access to a printer, and keep rogue smartphones and tablets from a corporate network, said Todd Gregory, director at HP's Personal and Printing Systems group.
Increasingly, office printers are being used to print personal documents, but rogue devices can be a security hazard in bring-your-own-device environments, Gregory said. The new peer-to-peer printing features can make BYOD environments easier to manage while ensuring document security on corporate networks.
Many printers are usually connected behind a firewall to the document workflow system, with security measures in place to print and access documents. A direct connection to printers through NFC or Wi-Fi Direct is independent of the firewall, and also spares system administrators from putting permissions in place in mobile-device-management software.
HP is also offering software to secure printing. HP announced the ePrint Enterprise 3.2 app for mobile devices, which adds security layers before users are allowed to print either through a peer-to-peer connection or over a Wi-Fi network.

برچسب‌ها

هک مرورگرهای معروف در مسابقات هک Pwn2Own

تاریخ ایجاد

شماره: IRCNE2014032134
تاريخ:25/12/92

محققان امنيتي در دومين روز از مسابقات هك Pwn2Own توانستند با استفاده از كدهاي سوء استفاده مرورگرهاي گوگل كروم، اينترنت اكسپلورر مايكروسافت، اپل سافاري، موزيلا فايرفاكس و ادوب فلش پلير را هك كنند.
تيمي از كشور فرانسه توانست مرورگر گوگل كروم را با سوء استفاده از آسيب پذيري استفاده پس از آزادسازي كه در هر دو موتور ترجمه WebKit و Blink وجود دارد، هك نمايد. سپس محققان توانستند با موفقيت از حفاظت sandbox كروم عبور كنند تا كد دلخواه را بر روي سيستم اجرا نمايند.
در اولين روز از مسابقات محققان امنيتي تيم فرانسوي مرورگر اينترنت اكسپلورر نسخه 11، فايرفاكس، فلش پلير و Adobe Reader را هك كردند.
هكر شناخته شده آيفون با نام آنلاين geohot كد سوء استفاده اجرايكد از راه دور را عليه فايرفاكس به كار برد. هم چنين تيم ديگري از محققان توانستند مرورگر فايرفاكس را با سوء استفاده از آسيب پذيري هاي ديگر هك كنند.
روز پنج شنبه دو محقق امنيتي با نام هاي Sebastian Apelt و Andreas Schmidt مرورگر IE را با كد سوء استفاده براي دو آسيب پذيري استفاده پس از آزادسازي و يك مشكل هسته ويندوز هك كردند. اين آسيب پذيري ها منجر به اجراي كد از راه دور مي شود.
محقق ديگري با نام Liang Chen از تيم چيني شركت كننده در اين مسابقات موفق شد با تركيبآسيب پذيري سرريز heap و دور زدن sandbox، كدي را از راه دور بر روي اپل سافاري اجرا نمايد. اين گروه نيز كد سوء استفاده اجراي كد از راه دور را براي ادوب فلش پلير به نمايش گذاشت.

برچسب‌ها

كشف يک راه نفوذ مخفی در دستگاه‌های سامسونگ گلكسی

تاریخ ایجاد

شماره: IRCNE2014032133
تاريخ:25/12/92

يك توسعه دهنده سيستم هاي نرم افزاري مدعي است كه دستگاه هاي سامسونگ گلكسي داراي يك رخنه امنيتي مي باشد كه مي تواند منجر به دسترسي از راه دور به داده هاي دستگاه شود.
گروه Replicant اعلام كرد كه رخنه اي را دستگاه هاي خاص سامسونگ كشف كرده است كه به مهاجم اجازه مي دهد تا دسترسي خواندن، نوشتن و حذف كردن فايل ها را بر روي حافظه گوشي بدست آورد. علاوه بر اين، اين گروه اظهار داشت كه اين رخنه به مهاجم حق دسترسي كافي براي دسترسي به داده هاي شخصي كاربر و تغيير آن ها را مي دهد.
روز چهارشنبه جزئيات اين مساله در پستي توسط Paul Kocialkowski توضيح داده شد. Kocialkowski گفت: اين مشكل در استفاده از دو پردازنده در دستگاه هاي موبايل قرار دارد. پردازنده برنامه هاي كاربردي، سيستم عامل اصلي دستگاه را اجرا مي كند در حالي كه پردازنده ديگر براي مديريت ارتباطات دستگاه مورد استفاده قرار مي گيرد. مشكل در پردازنده دومي قرار دارد. گروه Replicant اظهار داشت در دستگاه هاي سامسونگ براي مديريت تمامي ارتباطات از يك نرم افزار اختصاصي استفاده مي شود و اين نرم افزار براي دسترسي به داده هاي كاربر يك راه نفوذ مخفي دارد.
در صورتيكه مودم اين نرم افزار اختصاصي را اجرا كند و بتوان از راه دور كنترل آن را بدست آورد، اين راه نفوذ مخفي به مهاجم اجازه مي دهد تا به داده هاي تلفن همراه دسترسي يابد حتي در حالتي كه مودم ايزوله شده باشد و مهاجم نتواند به صورت مستقيم به دستگاه ذخيره سازي دسترسي داشته باشد.
با توجه به ادعاهاي گروه Replicant، دستگاه هاي ساموسنگ Nexus S، Galaxy S، S2 و S3 و هم چنين Galaxy Tab 2 10.1 تحت تاثير اين آُسيب پذيري قرار دارند. در حال حاضر شركت سامسونگ نظر خود را در رابطه با اين مساله بيان نكرده است.

برچسب‌ها

Major browsers fall during second day at Pwn2Own hacking contest

تاریخ ایجاد

ID: IRCNE2014032134
Date: 2013-03-16

According to "computyerworld", security researchers demonstrated zero-day exploits against Google Chrome, Microsoft Internet Explorer, Apple Safari, Mozilla Firefox and Adobe Flash Player during the second day of the Pwn2Own hacking competition Thursday.
A team from French vulnerability research firm Vupen hacked Google Chrome by exploiting a use-after-free vulnerability that affects both the WebKit and Blink rendering engines. The researchers then successfully bypassed Chrome's sandbox protection to execute arbitrary code on the system.
On Wednesday, the first day of the contest that takes place every year at the CanSecWest security conference in Vancouver, researchers from the same team hacked Internet Explorer 11, Firefox, Flash Player and Adobe Reader.
Well-known iPhone and PlayStation 3 hacker George Hotz, known online as geohot, demonstrated a remote code execution exploit against Firefox, making it the competition's fourth successful hack against Mozilla's browser. Aside from Team Vupen, security researchers Jüri Aedla and Mariusz Mlynski had also compromised Firefox during the first day of the contest by exploiting different vulnerabilities.
On Thursday, researchers Sebastian Apelt and Andreas Schmidt demonstrated a browser-based exploit against Microsoft Internet Explorer that chained together two use-after-free vulnerabilities and a Windows kernel bug to open the Windows calculator application, proving remote code execution.
Another researcher, Liang Chen of the Chinese Keen Team, combined a heap overflow vulnerability with a sandbox bypass to achieve remote code execution through Apple Safari. He and fellow researcher Zeguang Zhou of team 509 then demonstrated a remote code execution exploit for Adobe Flash Player.

برچسب‌ها

Samsung Galaxy devices may have backdoor to user data, developer says

تاریخ ایجاد

ID: IRCNE2014032133
Date: 2013-03-16

According to "cnet", Samsung's Galaxy devices might have a built-in security flaw that could allow for "remote access to data," a developer claims.
The folks behind Replicant, a free and open-source OS that aims to replace proprietary Android components with free alternatives, claim to have discovered a flaw in certain Samsung devices that allows for access "to read, write, and delete files on the phone's storage." In addition, the developers said that the flaw has "sufficient rights to access and modify the user's personal data."
In a blog post detailing the issue on Wednesday, Replicant developer Paul Kocialkowski said the trouble resides in the use of two processors in mobile devices. The applications processor runs the main operating system, while another, baseband processor, is used to handle communications to and from the device. The issue with the baseband processor in Samsung's devices, Replicant argued, is that it's using a proprietary Samsung software to handle all the communication -- and that software allows for a backdoor to user data.
"Provided that the modem runs proprietary software and can be remotely controlled, that backdoor provides remote access to the phone's data, even in the case where the modem is isolated and cannot access the storage directly," Kocialkowski wrote.
According to Replicant, the Nexus S, Galaxy S, S2, and S3, and Galaxy Tab 2 10.1, among other Samsung devices, are affected by the issue. It's worth noting that Replicant's announcement might also be somewhat self-serving: the company said in a blog post that its free alternative would mitigate the issue.

برچسب‌ها

برطرف شدن 7 حفره امنيتی در كروم توسط گوگل

تاریخ ایجاد

شماره: IRCNE2014032132
تاريخ:24/12/92

شركت گوگل تنها يك روز پيش از برگزاري مسابقات سالانه هك Pwnium و Pwn2Own،هفت رخنه را در مرورگر كروم اصلاح كرد.
به روز رساني امنيتي جديد براي كروم بر روي ويندوز، مكينتاش و لينوكس منتشر شده است كه در آن چهار رخنه با اهميت بالا و سه رخنه در موتور ترجمه V8 برطرف شده است. در اين به روز رساني ها نسخه داخلي فلش پلير نيز اصلاح شده است.
در اين مرورگر سه آسيب پذيري با اهميت بالا توسط سه محقق مستقل كشف شده است و آسيب پذيري چهارم نيز توسط يكي از كارمندان گوگل گزارش شده است.

  • CVE-2014-1700: خطاي استفاده پس از آزادسازي در گفتار.
  • CVE-2014-1701: خطاي UXSS در رويدادها.
  • CVE-2014-1702: خطاي استفاده پس از آزادسازي در پايگاه داده وب.
  • CVE-2014-1703: دور زدن بالقوه sandbox با استفاده از خطاي استفاده پس از آزادسازي در سوكت هاي وب.
  • CVE-2014-1704: چندين آسيب پذيري در V8 در نسخه 3.23.17.18 برطرف شده است.
برچسب‌ها

اصلاح يک رخنه بحرانی در Shockwave Player

تاریخ ایجاد

شماره: IRCNE2014032131
تاريخ:24/12/92

شركت ادوبی به منظور برطرف نمودن يك آسيب پذيري بحراني در Shockwave Player، يك به روز رساني امنيتي جديد منتشر كرد. اين آسيب پذيري مي تواند به مهاجم اجازه دهد تا از راه دور كنترل يك سيستم آسيب پذير را در اختيار بگيرد.
اين آسيب پذيري به عنوان CVE-2014-0505 شناسايي مي شود و در نتيجه مساله تخريب حافظه ايجاد شده است كه مي تواند منجر به اجراي كد دلخواه شود. با توجه به بيانيه منتشر شده ادوبی، اين رخنه به صورت خصوصي به اين شركت گزارش شده است و تاكنون هيچ گونه سوء استفاده از اين آسيب پذيري گزارش نشده است.
شركت ادوبی به كاربران Shockwave Player نسخه 12.0.9.149 و نسخه هاي پيش از آن توصيه مي كند تا اين نرم افزار را به نسخه جديد 12.1.0.150 به روز رساني نمايند. اين نسخه براي كاربران ويندوز و مكينتاش در دسترس مي باشد.

برچسب‌ها

Google fixes 7 Chrome security holes

تاریخ ایجاد

ID: IRCNE2014032132
Date: 2013-03-15

According to "cnet", Google has fixed seven security flaws in Chrome, just a day before the annual, real-time hacking competitions Pwnium and Pwn2Own.
The new security update for Chrome on Windows, Mac, and Linux patched four flaws labeled as High, below the more important level of Critical; three flaws in its rendering engine V8; and updated its internal version of Flash Player.
Three High-level vulnerabilities were found by three independent researchers. The last High-level vulnerability was discovered by Google employees, as were the V8 vulnerabilities.

  • CVE-2014-1700: Use-after-free in speech.
  • CVE-2014-1701: UXSS in events.
  • CVE-2014-1702: Use-after-free in web database.
  • CVE-2014-1703: Potential sandbox escape due to a use-after-free in web sockets.
  • CVE-2014-1704: Multiple vulnerabilities in V8 fixed in version 3.23.17.18.
برچسب‌ها