Facebook permissions bug locks in malicious apps

تاریخ ایجاد

ID: IRCNE2014022097
Date: 2013-02-09

According to "zdnet", a malicious Facebook app could prevent the user from revoking permissions or removing the app, according to MyPermissions, an ISV that makes software to protect user privacy.
Facebook apps often require capabilities to access and use personal information. According to MyPermissions, an app author "... could make it impossible for you to revoke an app's permission to access your information." Presumably this would be a malicious app. The user would be unable to remove it.
The bug only affects the Facebook mobile app but, as the company says, "... nearly half of Facebook's users now access Facebook almost exclusively from their mobile phone." It's also very easy to forget about an app that is installed in your account.ا
The company says they have reached out to Facebook and that Facebook expects to provide a fix promptly. This story has been updated to include an initial response from Facebook.

برچسب‌ها

Many Apache websites running old, vulnerable software

تاریخ ایجاد

ID: IRCNE2014022096
Date: 2013-02-09

According to "zdnet", very few Apache web servers are running the current, fully-patched version of the software, according to research by Netcraft. Some very popular sites are running very old, vulnerable and unsupported versions.
The latest version of the Apache Stable Release is 2.4.7, released November 25, 2013. Very few sites are running this version. In fact, less than 1 percent of sites are reporting that they run any version in the 2.4 branch, despite Apache urging users to do so. In fact, Apache servers are overwhelmingly running the "Legacy Release," i.e. the 2.2 branch, the latest version of which is 2.2.26, released November 18, 2013.
Even version 1.3.x, at roughly 6 million sites, is far more popular than the Stable Release. The most popular such site is Weather Underground, which runs Apache 1.3.42.
As Netcraft notes, over half of Apache web sites hide the version number, although further tests may indicate the version. By the same token, some servers with a vulnerable version number may not be vulnerable to some of that version's flaws; for example, Red Hat Linux provides a backporting feature by which fixes for later versions may be applied to an earlier version.
But, as best as we can tell, the 2.2.x branch is dominant. It is still distributed by many third parties, such as Red Hat. And many sites for which security is a prominent concern, such as OpenSSL, run old versions. OpenSSL.org runs Apache 2.2.22 on Ubuntu Linux.

برچسب‌ها

Microsoft to patch Windows, Forefront this month

تاریخ ایجاد

ID: IRCNE2014022095
Date: 2013-02-09

According to "zdnet", Microsoft has released their Security Bulletin Advance Notification for February 2014. There will be just two critical updates this month, the first for Windows 7/8/8.1, both x86 and RT, and for Windows Server 2008 and 2012. The second critical update is for Microsoft Forefront Protection 2010 for Exchange Server.
The updates and more details on the vulnerabilities they address will be available at 2PM EST on Tuesday, February 11.
Three other updates for various versions of Windows have a maximum rating of Important. Every supported version of Windows is affected by at least two of the three Important updates.
The same day Microsoft will release non-security updates for various products and a new version of the Malicious Software Removal Kit.

برچسب‌ها

آسيب‌پذيرترين سيستم‌ها و نرم‌افزارهای سال 2013

تاریخ ایجاد

شماره: IRCNE2014022094
تاريخ:16/11/92

با توجه به گزارش منتشر شده توسط آزمايشگاه GFI، در سال 2013 تعدادي آسيب پذيري پرخطر در بسياري از برنامه هاي كاربردي محبوب و سيستم عامل ها كشف شده است. با توجه به مستندات پايگاه داده آسيب پذيري جهاني (NVD)، محققان دريافتند كه در سال 2013 در هر روز 13 آسيب پذيري جديد گزارش كشف شده است و در مجموع 4794 آسيب پذيري امنيتي در اين سال گزارش شده است كه در پنج سال اخير بي سابقه بوده است. يك سوم از اين آسيب پذيري ها در رده امنيتي "پرخطر" قرار گرفته است.
در ميان توليدكنندگان شركت اوراكل با 514 آسيب پذيري امنيتي گزارش شده در صدر قرار دارد كه 193 آسيب پذيري تنها مربوط به جاوا مي شود و بيش از 100 آسيب پذيري در رده امنيتي "پرخطر" قرار داشته است. پس از آن شركت سيسكو با 373 رخنه امنيتي در رده دوم قرار گرفت و شركت مايكروسافت با 344 آسيب پذيري رده سوم را كسب كرد.
اما در بين مرورگرها، بيشترين آسيب پذيري در IE گزارش شده است و گوگل كروم در رده سوم قرار گرفته است. در اين ميان موزيلا فايرفاكس عملكرد بهتري داشت و در اين مرورگر 149 آسيب پذيري گزارش شد و در مقايسه با IE و گوگل كروم در جايگاه بالاتري قرار گرفت.

 

برچسب‌ها

هشدار گوگل نسبت به تغيير بدون مجوز تنظيمات كروم

تاریخ ایجاد

شماره: IRCNE2014022093
تاريخ:16/11/92

بر اساس برخي گزارش هاي رسيده، برنامه هاي خرابكار ويندوز مي توانند بدون اجازه كاربر، تنظيمات كروم را دستكاري نمايند در حال حاضر كروم اين تغييرات ناخواسته را تشخيص داده و به كاربر پيشنهاد مي دهد تا تنظيمات كروم خود را به حالت پيش فرض برگرداند. اين تغييرات تنها بر روي ويندوز اتفاق مي افتد زيرا احتمالا منشا مشكل در اين سيستم عامل قرار دارد.
هنگامي كه كروم تغيير تنظيمات را تشخيص دهد، پيام زير براي كاربر نمايش داده مي شود:

chrome

در اين پيام آمده است كه "كروم تشخيص داده است كه تنظيمات مرورگ شما بدون آگاهي شما تغيير يافته است. آيا مايل هستيد اين تنظيمات را به حالت پيش فرض برگردانيد؟". شما مي توانيد گزينه "rest" را انتخاب كنيد تا تنظيمات مرورگر به حالت اوليه برگردانده شود يا با انتخاب گزينه "No Thanks" مانع از اين كار شويد.
با توجه به مستندات گوگل، معمولا اين تغيير مخفيانه تنظيمات، هنگامي كه كاربر قصد دارد صفحه نمايش يا برنامه اي را نصب نمايد اتفاق مي افتد.
چنانچه گزينه “Reset” را انتخاب شود، تمام افزونه ها، برنامه ها و تم ها غيرفعال خواهند شد. مي توان با رفتن به گزينه Tools->Extensions افزونه ها را مجددا فعال كرد. مروگر كروم برنامه ها را هنگام استفاده از آن فعال خواهد كرد. هم چنين تم ها در صفحه Settings تنظيم مي شوند.

برچسب‌ها

انتشار به‌روزرسانی بحرانی برای فلش‌پلير

تاریخ ایجاد

شماره: IRCNE2014012092
تاريخ:16/11/92

شركت ادوب يك به روز رساني فوري براي فلش پلير بر روي ويندوز، مكينتاش و لينوكس منتشر كرد.نسخه هاي اخير فلش پلير داراي يك آسيب پذيري مي باشند كه مي تواند به طور بالقوه به مهاجم اجازه دهد تا از راه دور كنترل سيستم آلوده را در اختيار بگيرد. با توجه به راهنمايي امنيتي منتشر شده توسط ادوب، يك كد سوء استفاده براي اين آُسيب پذيري (CVE-2014-0497)وجود دارد و در حال حاضر مهاجمان در حال سوء استفاده از اين آسيب پذيري مي باشند.
كاربران ويندوز و مكينتاش كه در حال استفاده از فلش پلير نسخه 12.0.0.43 و نسخه هاي پيش از آن مي باشند بايد اين نرم افزار را به نسخه 12.0.0.44 به روز رساني نمايند. كاربران ادوب نسخه 11.2.202.335 و نسخه هاي پيش از آن بر روي لينوكس بايد فلش پلير را به نسخه 11.2.202.336 به روز رساني كنند. هم چنين شركت ادوب نسخه اصلاح شده 11.7.700.261 را براي سيستم هاي ويندوز و مكينتاش منتشر كرده است.
روز گذشته گوگل كروم نسخه 32.0.1700.107 منتشر شد كه در آن آسيب پذيري موجود در پلاگين فلش برطرف شده است. هم چنين شركت مايكروسافت به منظور برطرف كردن آسيب پذيري پلاگين فلش در IE 10 و IE 11يك به روز رساني براي ويندوز 8.0 و 8.1 منتشر كرده است.
كاربران مي توانند آخرين نسخه از نرم افزار فلش پلير را از روي وب سايت ادوب get.adobe.com/flashplayer دانلود نمايند. به روز رساني هايي كه از طريق منابع ديگري قابل دسترس مي باشند قابل اعتماد نيستند.
اين آسيب پذيري توسط Alexander Polyakov و Anton Ivanov از آزمايشگاه كسپراسكاي به شركت ادوب گزارش شده است.

برچسب‌ها

2013 most vulnerable systems & software: It's not just Internet Explorer

تاریخ ایجاد

ID: IRCNE2014022094
Date: 2013-02-05

According to "zdnet", according to a new GFI labs report released on Monday, last year, a number of high severity vulnerabilities were found in the most popular applications and operating systems in use. Using figures from the National Vulnerability Database (NVD), the researchers found on average, 13 new vulnerabilities per day were reported in 2013, for a total of 4,794 security vulnerabilities: the highest number recorded in the last five years. Roughly a third of these vulnerabilities were classes as "high severity."
In terms of vendor, Oracle leads the pack with 514 security vulnerabilities reported, and Java alone accounted for 193 vulnerabilities, over 100 of them deemed "critical." Cisco comes in second with 373 reported security flaws, and Microsoft accounted for 344, 248 of which are considered critical.
When it boils down to browsers, Internet Explorer was extremely vulnerable in the same manner as Java -- but Google Chrome was the third most vulnerable piece of software in 2013, increasing its vulnerability rating by 43 points. Mozilla's Firefox, however, did rather well last year, bringing down its number of vulnerabilities to 149, 96 of which are critical -- which cause far more damage when exploted than medium or low-risk security flaws, but a better record than Microsoft, Jave or Chrome.

برچسب‌ها

Chrome to warn of possible settings hijack

تاریخ ایجاد

ID: IRCNE2014022093
Date: 2013-02-05

According to "zdnet", according to Google, the number one user complaint they get for the Chrome browser is when software hijacks the Chrome settings. This is in spite of measures they've taken to combat the problem, such as adding a "reset browser settings" button to Chrome's settings page.
The next step in protecting Chrome users will be for it to detect when settings have changed in a suspicious manner. This will be a change only on Windows, presumably because that is where the problem is.
When Chrome has detected a settings change, it will raise this message:

chrome

"Chrome has detected that your browser settings may have changed without your knowledge. Would you like to reset them to their original defaults?" You can choose "Reset" or "No Thanks" and you can choose to report what happened to Google.
According to Google, these surreptitious settings changes usually occur when users install a game or screen saver or some other such free program.
If you choose Reset, all your extension, apps and themes will be disabled. You can re-enable extensions on the Tools->Extensions screen. Chrome re-enables apps the next time you use them. Themes are set in the Settings screen.

برچسب‌ها

Adobe issues critical Flash Player update

تاریخ ایجاد

ID: IRCNE2014012092
Date: 2013-02-05

According to "zdnet", Adobe has released an emergency update for Flash Player on Windows, Mac and Linux. Current versions have a vulnerability that could potentially allow an attacker to remotely take control of the affected system. According to Adobe, an exploit for the vulnerability (CVE-2014-0497) exists in the wild.
Windows and Mac users of versions 12.0.0.43 and earlier should update to version 12.0.0.44. Users of Flash Player 11.2.202.335 and earlier versions for Linux should update to version 11.2.202.336. Adobe has also released a patched version 11.7.700.261 for Windows and Mac.
A Google Chrome update yesterday to version 32.0.1700.107 included the fixed Flash plugin bundled with that product. Microsoft has released an update for Windows 8.0 and 8.1 for the bundled Flash Player plugin in Internet Explorer 10 and 11.
Users may obtain the newest version of Adobe Flash Player from Adobe at get.adobe.com/flashplayer. Do not trust Flash Player installations or patches from any other source.
The vulnerability was reported to Adobe by Alexander Polyakov and Anton Ivanov of Kaspersky Lab.

برچسب‌ها

انتشار مجدد بدافزار بانكداری زئوس

تاریخ ایجاد

شماره: IRCNE2014012091
تاريخ:15/11/92

هكرها راه جديدي را براي عبور از نرم افزارهاي امنيتي و انتشار بدافزار زئوس پيدا كردند. زئوس يك برنامه مخرب شناخته شده اي است كه اطلاعات بانكداري آنلاين را سرقت مي كند.
شركت امنيتي Malcovery Security، پس از آن كه دريافت هيچ يك از 50 برنامه امنيتي نتوانسته است اين بدافزار را شناسايي نمايد، به محققان امنيتي هشدار داد كه بدافزار زئوس در قالب جديد خود در حال انتشار است.
گري وارنر، كارشناس ارشد شركت Malcovery اظهار داشت: پيام هرزنامه حاوي يك فايل ".zip" است كه در صورتي كه باز شود حاوي برنامه كاربردي كوچكي به نام UPATRE مي باشد. اين فايل اجرايي يك فايل ".enc" را دانلود مي كند و سپس اين فايل رمزگشايي مي شود. فايل رمزگشايي شده در واقع يك فايل GameOver Zeus مي باشد كه گونه اي از بدافزار زئوس است.
بدافزار زئوس اولين بار در سال 2006 شروع به فعاليت كرد و تا مدت ها براي سيستم هاي بانكداري مشكلاتي را بوجود آورد. كد منبع اين بدافزار در سال 2011 افشاء شد و مجرمان سايبري هم چنان از اين بدافزار به اشكال مختلف استفاده مي كنند تا بتوانند قربانيان خود را به دام اندازند.
شركت امنيتي Malcovery به مديران شبكه توصيه مي كند تا لاگ هاي سيستم را بررسي نمايند تا اگر فايل ".enc" بر روي شبكه آن ها دانلود شده باشد نسبت به برطرف نمودن اين خطر اقدام نمايند. اين هرزنامه از طريق بات نت Cutwail توزيع مي شود.

برچسب‌ها