Patch Tuesday Lite: 4 non-critical updates from Microsoft

تاریخ ایجاد

ID: IRCNE2014012070
Date: 2013-01-15

According to "zdnet", microsoft disclosed four security bulletins today describing a total of six vulnerabilities, and released product updates to address these vulnerabilities.
This is the first month since September 2011 that Microsoft has released no critical updates in a Patch Tuesday cycle, and the first since September 2012 that they have released four or fewer updates.
The four bulletins, all of which are rated Important:

  • MS14-001: Vulnerabilities in Microsoft Word and Office Web Apps Could Allow Remote Code Execution (2916605)
  • MS14-002: Vulnerability in Windows Kernel Could Allow Elevation of Privilege (2914368) — A user with valid logon credentials who is able to log on locally could run a special program and elevate privilege. This vulnerability affects only Windows XP and Windows Server 2003.
  • Note: This vulnerability was reported back in November as being exploited in the wild.
  • MS14-003: Vulnerability in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2913602) — Windows 7 and Windows Server 2008 R2 are vulnerable to a privilege elevation vulnerability. The user must be have valid logon credentials and be able to log on locally.
  • MS14-004: Vulnerability in Microsoft Dynamics AX Could Allow Denial of Service (2880826) —Microsoft also released today a large number of non-security updates including a new version of the Windows Malicious Software Removal Tool.
برچسب‌ها

Adobe patches Acrobat, Flash Player critical vulnerabilities

تاریخ ایجاد

ID: IRCNE2014012071
Date: 2013-01-15

According to "zdnet", Acrobat and Reader for Windows and Mac have been updated to address 3 vulnerabilities. At least one of these vulnerabilities gets priority 1 from Adobe, which they define as one which is "...being targeted, or which ha[s] a higher risk of being targeted, by exploit(s) in the wild for a given product version and platform. Adobe recommends administrators install the update as soon as possible. (for example, within 72 hours)."
The new versions of Adobe Reader and Acrobat X and XI are 10.1.9 and 11.0.06. The quickest way to update is with the Help > Check for Updates feature.
Adobe has also updated Flash Player for Windows, Macintosh and Linux, as well as Adobe AIR and the AIR SDK and Compiler. The vulnerabilities fixed in these updates could allow an attacker to bypass Flash security protections and take control of the system.
The new Flash Player 12 versions are 12.0.0.38 (for Mac and Windows with Internet Explorer); 12.0.0.41 for all versions of Chrome; and 12.0.0.43 for all NPAPI-based browsers (such as Firefox). Flash Player 11 has been updated to 11.7.700.260 for Windows and Mac and to 11.2.202.335 on Linux.
Look for updates to come to Google Chrome and Internet Explorer 10 and 11 on Windows 8 and RT to fix these vulnerabilities in their embedded Flash clients.

برچسب‌ها

رمزنگاری پيش‌فرض HTTPS در ياهو ميل

تاریخ ایجاد

شماره: IRCNE2014012069
تاريخ: 23/10/92

ياهو همانطور كه قول داده بود، ارتباطات كاربران ياهو ميل با سرويس خود را به‌طور خودكار رمزگذاري مي‌كند.
اين شركت هفته گذشته اعلام كرد كه HTTPS خودكار را به‌طور پيش‌فرض براي تمامي كاربران فعال كرده است. پيش از اين و در ماه اكتبر ياهو قول داده بود كه اين كار را پيش از 8 ژانويه 2014 انجام دهد. به اين ترتيب، اين پورتال وب اكنون از كليدهاي رمزنگاري 2048 بيتي براي امن‌سازي گواهينامه‌ها استفاده مي‌كند كه براي راه‌اندازي ارتباطات رمز شده بين يك وب‌سرور و مرورگر وب مورد استفاده قرار مي‌گيرند.
به گفته مدير ارشد محصول ارتباطات ياهو، از اين پس هر زمان كه از ياهو ميل استفاده كنيد (از طريق وب موبايل وب، برنامه‌هاي موبايل يا از طريق IMAP، POP يا SMTP)، اين ارتباط به شكل پيش‌فرض با گوهينامه‌هاي 2048 بيتي، 100% رمز شده و محافظت شده است. اين رمزنگاري به ايميل‌ها، پيوست‌هاي ايميل‌ها، ليست تماس، تقويم و مسنجر نيز تعميم داده مي‌شود.
اين حركت بخشي از تلاش‌هاي اين شركت براي استفاده از رمزنگاري در تمامي محصولات آن در پاسخ به نگراني‌هاي موجود در مورد نظارت‌هاي دولتي در اينترنت است.
گوگل نيز در ماه نوامبر كار مشابهي در مورد رمزنگاري كامل انجام داد تا امنيت اطلاعات بين مراكز داده را افزايش دهد. همچنين مايكروسافت و فيس‌بوك نيز برنامه خود را در مورد استفاده از كليدهاي رمزنگاري 2048 بيتي در آينده نزديك اعلام كرده‌اند.

برچسب‌ها

هك مجدد مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014012068
تاريخ:23/10/92

ده روز پس از آن كه منابع رسانه اجتماعي اسكايپ توسط Syrian Electronic Army ربوده شد، حساب كاربري اخبار مايكروسافت بر روي توييتر نيز توسط اين گروه هك شد. در طول يك ساعت، تمامي توييت ها حذف شدند.
شركت مايكروسافت تاكنون در خصوص علت ارتباط ربايي حساب هاي اسكايپ اظهار نظر نكرده است اما به نظر مي رسد كه اين حمله از طريق سوء استفاده از كاربري كه به حساب هاي كاربري دسترسي داشته است صورت گرفته است. ممكن است چنين روشي در خصوص هك حساب توييتري مايكروسافت نيز صادق باشد.
در خصوص ارتباط ربايي اسكايپ، چندين منبع در دسترس گروه هكر قرار گرفته است از جمله يك وبلاگ، صفحه فيس بوك و يك فيد توييتر.

برچسب‌ها

راه نفوذ مخفی در محصولات سيسكو

تاریخ ایجاد

شماره: IRCNE2014012067
تاريخ: 23/10/92

شركت سيسكو يك راه نفوذ مخفي (backdoor) مبتني بر LAN را در چندين محصول مربوط به شبكه‌هاي تجاري كوچك خود افشا كرد كه هنوز ترميم نشده است. مهاجمي كه از طريق واسط LAN از اين آسيب‌پذيري سوء استفاده نمايد مي‌تواند به اعتبارات كاربر براي حساب administrator دستگاه و پيكربندي دستگاه دسترسي پيدا كند يا با حق دسترسي بالا، دستورات دلخواه خود را بر روي دستگاه اجرا كند.
محصولات تحت تأثير اين آسيب‌پذيري عبارتند از:

  • مسيرياب Cisco RVS4000 4-port Gigabit Security كه سفت‌افزار نسخه 2.0.3.2 يا نسخه‌هاي پيش از آن را اجرا كند
  • مسيرياب Cisco WRVS4400N Wireless-N Gigabit Security با سخت‌افزار نسخه 1.0 و 1.1 كه سفت‌افزار نسخه 1.1.13 يا نسخه‌هاي پيش از آن را اجرا كند
  • مسيرياب Cisco WRVS4400N Wireless-N Gigabit Security با سخت‌افزار نسخه 2.0 كه سفت‌افزار نسخه 2.0.2.1 يا نسخه‌هاي پيش از آن را اجرا كند
  • Cisco WAP4410N Wireless-N Access Point كه سفت‌افزار نسخه 2.0.6.1 و نسخه‌هاي پيش از آن را اجرا كند

به گفته سيسكو در حال حاضر هيچ محصول ديگري كه تحت تأثير اين آسيب‌پذيري قرار داشته باشد شناسايي نشده است.
آسيب‌پذيري مذكور در نتيجه يك واسط تستي غيرمستند در سرويس TCP كه بر روي پورت 32764 منتظر مي‌ايستد ايجاد شده است.
سيسكو قصد دارد نرم‌افزار ترميم شده دستگاه‌هاي تحت تأثير اين آسيب‌پذيري را در انتهاي ژانويه 2014 عرضه نمايد. در حال حاضر گردش كاري خاصي براي اين مسأله وجود ندارد.

برچسب‌ها

22000 دستگاه مكينتاش آلوده به بدافزار Flashback

تاریخ ایجاد

شماره: IRCNE2014012066
تاريخ:23/10/92

محققان شركت امنيتي Intego دريافتند، بات نتي كه در نتيجه آلوده شدن سيستم هاي مكينتاش به بدافزار OSX/Flashback ايجاد شده بود، هم چنين فعال است و در حال حاضر حدود 22000 ماشين آلوده به اين بدافزار مي باشند.
در ابتدا ممكن است اين رقم قابل توجه باشد اما با توجه به آخرين تحقيقات صورت گرفته بر روي نسخه هاي OS X كه آلوده به بدافزار مي باشند، اين رقم چندان تعجب آور نيست.
 

mac


شركت Intego براي اولين بار در سال 2011 بدافزار Flashback را كشف كرد و در سال 2012 نسخه جديد اين بدافزار كه از آسيب پذيري هاي جاوا سوء استفاده مي كرد، بيش از 600000 دستگاه مكينتاش را آلوده نمود.
زماني كه شركت اپل متوجه اين بدافزار شد، با استفاده از ويژگي XProtect و افزودن اين بدافزار به ليست سياه بدافزارها توانست آن را شكست دهد و هم چنين اين شركت در يك به روز رساني امنيتي با استفاده از ابزاري توانست اين بدافزار را از روي سيستم ها حذف نمايد.
ويژگي XProtect براي نسخه 10.6(Snow Leopard) و نسخه هاي پس از آن در دسترس است. هم چنين ابزار حذف اين بدافزار با نام Apple's Flashback Removal Tool براي نسخه 10.7(Lion) و نسخه هاي پس از آن موجود مي باشد.

برچسب‌ها

Yahoo enables default HTTPS encryption for Yahoo Mail

تاریخ ایجاد

ID: IRCNE2014012069
Date: 2014-01-13

According to “CNet”, As promised, Yahoo is now automatically encrypting Yahoo Mail users' connections to the service.
The company announced Tuesday it has enabled automatic HTTPS as the default for all users on the network, coming in a day before the January 8 deadline it placed on itself in October. With the upgrade, the Web portal has now using 2,048-bit encryption keys to secure certificates, which are used to set up encrypted communications between a Web server and Web browser.
"Anytime you use Yahoo Mail -- whether it's on the web, mobile web, mobile apps, or via IMAP, POP or SMTP -- it is 100% encrypted by default and protected with 2,048 bit certificates," Jeff Bonforte, Yahoo's senior vice president of Communication Product, wrote in a company blog post. "This encryption extends to your e-mails, attachments, contacts, as well as Calendar and Messenger in Mail."
The move is part of the company's efforts to beef up encryption across all of its products in response to concerns about government surveillance activities on the Internet.
Google completed encryption efforts similar to Yahoo's in November to heighten the security of information flowing between data centers, while Microsoft and Facebook have announced plans to switch over to stronger 2,048-bit encryption keys in the near future.

برچسب‌ها

Microsoft hacked by Syrian Electronic Army again

تاریخ ایجاد

ID: IRCNE2014012068
Date: 2013-01-13

According to "zdnet", ten days after Microsoft's Skype social media resources were hijacked by the Syrian Electronic Army, the Microsoft News Twitter account — @MSFTNews — was hijacked. Within an hour the tweets were removed, but you can see them nearby in a screen grab from the Twitter feed widget on the Microsoft News Center web page.

Microsoft never said what the cause was behind the Skype hijack, but it may have been the compromise of a user who had access to those accounts. The same may be true here.

In the case of the Skype hijack, multiple resources were captured: a blog, a Facebook page and a Twitter feed.

برچسب‌ها

Backdoor exposed in Cisco small business devices

تاریخ ایجاد

ID: IRCNE2014012067
Date: 2014-01-13

According to “ZDNet”, Networking giant Cisco has disclosed, but not yet patched, a LAN-based backdoor in several small business networking products. At attacker exploiting this vulnerability through the LAN interface could access user credentials for the administrator account of the device and the device configuration or issue arbitrary commands on the device with escalated privileges.
The affected products are:
Cisco RVS4000 4-port Gigabit Security Router running firmware version 2.0.3.2 and prior
Cisco WRVS4400N Wireless-N Gigabit Security Router hardware version 1.0 and 1.1 running firmware version 1.1.13 and prior
Cisco WRVS4400N Wireless-N Gigabit Security Router hardware version 2.0 running firmware version 2.0.2.1 and prior
Cisco WAP4410N Wireless-N Access Point running firmware version 2.0.6.1 and prior
Cisco says that "[N]o other Cisco products are currently known to be affected by these vulnerabilities."
The vulnerability results from "an undocumeted test interface in the TCP service listening on port 32764...".
Cisco plans to release fixed software for the affected devices by the end of January 2014. There are no known workarounds for the problem.

برچسب‌ها

At least 22,000 Macs still have Flashback

تاریخ ایجاد

ID: IRCNE2014012066
Date: 2013-01-13

According to "zdnet", research from Intego, the famed Mac antimalware company, shows that the botnet comprised of OSX/Flashback infections, probably the most significant Mac malware ever, still has a pulse, with "...at least 22,000 infected machines."
In isolation, this number may look impressive, but considering the latest research on what versions of OS X are in use in the wild, it's not at all surprising.
 

mac


Intego discovered Flashback, which appears to be the only serious attempt by a professional malware gang to bring the malware ecosystem to the Mac, back in 2011. By early 2012 it had infected as many as 600,000 Macs, and new variants were using Java exploits and drive-by downloads.
Flashback was beaten down when Apple took notice and measures, using the XProtect feature to blacklist the malware, including a Flashback remover as a security update.
XProtect (officially called File Quarantine) is available to versions 10.6 (Snow Leopard) and up. Apple's Flashback Removal Tool is available to 10.7 (Lion) and up.

برچسب‌ها