اولين نشريه تخصصی در حوزه امنيت جامعه اطلاعاتی منتشر شد

تاریخ ایجاد

به گزارش جام جم آنلاين نشريه « امنيت جامعه اطلاعاتي» كه با هدف ارتقاء سطح آگاهي جامعه پيرامون عوارض و چالش هاي مرتبط با ورود به جامعه اطلاعاتي از طريق ارائه تحليل ها و انتشار پژوهش هاي موردي منتشر شده است؛ اولين نشريه تخصصي اين حوزه به شمار مي رود كه داراي 5 بخش مقاله ها و تحليل ها، گزارش، گفت و گو، پرونده و خواندني هاي مربوط به امنيت جامعه اطلاعاتي است.
در اولين شماره اين نشريه مطالبي با عنوان، كاربردها و چالش هاي پيش روي اينترنت، مهندسي اجتماعي؛ تهديد يا فرصت، و همچنين گزارشي از فعاليت هاي مركز آپاي دانشگاه اميركبير به همراه گفت و گو با سرپرست معاونت امنيت فضاي توليد و تبادل اطلاعات سازمان فناوي اطلاعات ايران، منتشر شده است؛ پرونده ويژه اولين شماره فصلنامه «امنيت جامعه اطلاعاتي» نيز به حمايت از كودكان آنلاين اختصاص دارد.

برچسب‌ها

Microsoft responds to Google's spoofed SSL certificates

تاریخ ایجاد

ID: IRCNE2013122039
Date: 2013-12-10

According to "zdnet", Microsoft has issued an advisory for the unauthorized SSL certificate issuance reported yesterday by Google.
The security advisory from Microsoft states that SSL certificates had been issued "...for multiple sites, including Google web properties." So it appears the incident is not limited to Google.
The certificates were issued using an improper intermediate certificate authority certificate which itself was issued by the Directorate General of the Treasury (DG Trésor), which is subordinate to the Government of France CA (ANSSI). ANSSI is a CA present in the Trusted Root Certification Authorities Store and thus all subordinate certificates are trusted.
In response, Microsoft is updating their Certificate Trust List (CTL) for all supported released of Windows to remove "... to remove the trust of certificates that are causing this issue."
Microsoft says that devices running supported editions of Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, and Windows Phone 8 automatically update revoked certificates An installable version of this tool for versions of Windows prior to Windows 8 — but not Windows XP or Windows Server 2003 — is available from Microsoft.

برچسب‌ها

آسيب‌پذيرترين برنامه‌های ويندوز

تاریخ ایجاد

    شماره: IRCNE2013122038
تاريخ:18/09/92

بر اساس يافته هاي گروه تحقيقاتي موسسه AV-Tes t از سال 2000 تاكنون، جاوا، Adobe Reader و فلش علت اصلي 66 درصد از آسيب پذيري هايي بوده است كه بر روي ويندوز توسط بدافزارها مورد سوء استفاده قرار گرفته است.
اين مطالعه نشان دهنده اهميت اين قاعده معروف است كه به روز نگه داشتن نرم افزارها و برنامه هاي كاربردي يكي از مهم ترين اقدامات براي امنيت سيستم است. در مطالعه بيان نشده است كه چه تعداد از اين سوء استفاده ها مربوط به آسيب پذيري هايي بوده است كه اصلاح نشده اند، اما بدون شك اين عامل درصد بسيار كمي از سوء استفاده ها را شامل مي شود.
در طول پنج تا ده سال گذشته هر دو شركت ادوب و مايكروسافت فرآيندهاي توسعه نرم افزاري خود را بهبود بخشيده اند و سعي كردند تا تعداد كلي آسيب پذيري ها را كاهش دهند. جديدترين نسخه هاي ويندوز و برنامه هاي كاربردي هر دو شركت مايكروسافت و ادوب نسبت به سال 2000 و حتي 2008 امن تر مي باشند.
اين واقعيت درباره جاوا صدق نمي كند زيرا بزرگترين مشكل برنامه هايي كه در اين مطالعه بررسي شده اند، استفاده كاربران از نسخه هاي قديمي جاوا مي باشد.

برچسب‌ها

برطرف شدن آسيب‌پذيری در برخی از محصولات VMware

تاریخ ایجاد

شماره: IRCNE2013122037
تاريخ:18/09/92

شركت VMware يك به روز رساني براي برخي از محصولات hypervisor خود منتشر كرده است تا آسيب پذيري بدست آوردن بالاترين حق دسترسي را هنگام اجرا بر روي ويندوز XP، ويندوز سرور 2003 و نسخه هاي قديمي تر ويندوز برطرف نمايد.
محصولات آسيب پذير عبارتند از: VMware Workstation، VMware Fusion ، VMware ESXi و VMware ESX. بردار اين حملات درايو LGTOSYNC.SYS يك دستگاه VMware مي باشد. مشخصات فايل اين درايو به عنوان "VMware/Legato Sync Driver" معرفي مي شود.
Hypervisor به تنهايي نمي تواند از طريق اين آسيب پذيري مورد سوء استفاده قرار گيرد اما در صورتي كه بر روي يك ويندوز آسيب پذير نصب شده باشد مي تواند نسبت به رخنه به دست آوردن بالاترين حق دسترسي آسيب پذير شود.
نسخه هاي به روز شده محصولات VMware را مي توان از طريق لينك هاي زير دانلود كرد:

برچسب‌ها

Java, Reader and Flash are most-exploited Windows programs

تاریخ ایجاد

ID: IRCNE2013122038
Date: 2013-12-09

According to "zdnet", from the year 2000 through today, Java, Adobe Reader and Flash were responsible for 66% of the vulnerabilities exploited by malware on Windows, according to a new study by research group AV-Tes t Institute.
The study reinforces the well-known rule that keeping applications software up to date is of critical importance for system security. The study does not indicate how many of the exploits were active when the vulnerabilities were unpatched, but such exploits are undoubtedly a small percentage of the total.
Within the last five to ten years both Adobe and Microsoft have improved their software development processes lowering the overall number of vulnerabilities and the severity of those that get through. Current versions of Windows and both Microsoft and Adobe applications, are far more secure than in 2000, or even 2008.
The same is not as true of Java, which is the biggest current problem of the programs tracked by the study, in part because so many users still have old versions of Java installed on their systems.

برچسب‌ها

VMware patches vulnerability with Windows XP, 2003 guests

تاریخ ایجاد

ID: IRCNE2013122037
Date: 2013-12-09

According to "zdnet", VMware has issued an update for several of their hypervisor products to address a privilege escalation vulnerability when running Windows XP, Windows Server 2003 and older versions of Windows as a guest operating system.
The products are VMware Workstation, VMware Fusion and VMware ESXi and ESX. The vector for the attack is a VMware device driver LGTOSYNC.SYS. The file properties for this driver describe it as "VMware/Legato Sync Driver."
The hypervisor itself is not exploitable through this vulnerability, but an unprivileged Windows process could elevate privilege under Windows.
Updated versions may be downloaded at these pages:

برچسب‌ها

از كار افتادن بات‌نت جعل كليک ZeroAccess

تاریخ ایجاد

شماره: IRCNE2013122036
تاريخ: 16/09/92

مايكروسافت با از كار انداختن يك بات‌نت حاوي دو ميليون كامپيوتر عضو، به جنگ خود عليه بات‌نت‌ها ادامه مي‌دهد.
اين شركت از طريق قانوني ، رأي قاضي مبني بر مسدود كردن تمامي ترافيك به سمت 18 آدرس اينترنتي را دريافت كرد كه دستورات مجرمانه را به سيستم‌هاي آلوده عضو اين بات‌نت ارسال مي‌كردند.
همچنين سرورهايي كه انتظار مي‌رفت شواهد بيشتري در مورد رهبران حلقه مجرمانه ZeroAccess كه براي جعل كليك مورد استفاده قرار مي‌گرفت به دست دهند، توقيف شدند.
اين بات‌نت سيستم‌هاي آلوده عضو را وادار مي‌كند كه بدون اطلاع صاحبان آنها، اقدام به كليك بر روي تبليغات نمايند. به اين ترتيب تبليغ كنندگان بر روي موتورهاي جستجو مجبور مي‌شوند پول اين كليك‌ها را به مجرمان بپردازند، در حالي كه عملاً از اين طريق هيچ فروشي نداشته‌اند. به گفته مايكروسافت، اين بات‌نت ماهانه نزديك به 2.7 ميليون دلار براي تبليغ كنندگان در Bing، گوگل و ياهو هزينه ايجاد كرده است.
اگرچه از كار انداختن بات‌نت‌هايي كه به جاي دريافت دستور از يك سرور مركزي، از ارتباطات نظير به نظير براي ارسال دستورات استفاده مي‌كنند كار سختي است، اما ZeroAccess داراي نقطه ضعف مهمي است. اعضاي اين بات‌نت بايد براي اينكه متوجه شوند بر روي كدام آگهي تبليغاتي كليك نمايند، به يكي از 18 آدرس اينترنتي دسترسي پيدا كنند.
به گفته يكي از اعضاي ارشد مايكروسافت، اكنون حداقل ادامه جعل كليك توسط اين شبكه متوقف شده است. اعتقاد بر اين است كه متصديان اين بات‌نت در روسيه قرار دارند، البته نويسنده نرم‌افزار مخربي كه بر روي اين بات‌نت منتشر مي‌شود مي‌تواند هركجا باشد.

برچسب‌ها

سه‌شنبه آينده، روز اصلاحيه‌های ماه دسامبر مايكروسافت

تاریخ ایجاد

شماره: IRCNE2013122035
تاريخ: 16/09/92

روز پنجشنبه مايكروسافت پيش‌آگهي بولتن امنيتي خود براي دسامبر 2013 را منتشر كرد. سه‌شنبه آينده (دهم دسامبر) مايكروسافت 11 بولتن امنيتي را عرضه خواهد كرد كه آسيب‌پذيري‌هايي را كه تا كنون تعداد آن مشخص نشده است، برطرف مي‌كنند. 5 بولتن از اين مجموعه حداقل يك آسيب‌پذيري حياتي را برطرف خواهند كرد.
محصولات تحت تأثير اين به‌روز رساني عبارتند از ويندوز، آفيس، Lync، IE، Exchange، Visual Studio Team Foundation Server 2013 و ASP.NET SignalR.
در حال حاضر دو آسيب‌پذيري جديد و اصلاح نشده كه به طور عمومي شناخته شده‌اند در ويندوز وجود دارند كه در حملات مورد سوء استفاده قرار مي‌گيرند: يك نقص امنيتي در تجزيه TIFF در برخي نسخه‌هاي معمولاً قديمي‌تر ويندوز و آفيس، و يك آسيب‌پذيري افزايش حق دسترسي محلي در ويندوز XP و سرور 2003.
يكي از مديران Qualys حدس مي‌زند كه آسيب‌پذيري TIFF احتمالاً در اين به‌روز رساني اصلاح خواهد شد، ولي نقص امنيتي مربوط به افزايش حق دسترسي محلي فعلاً ترميم نخواهد شد. چرا كه اين نقص امنيتي اخيراً كشف شده و فرصت كافي براي ترميم آن وجود نداشته است، ضمن اينكه اين نقص متعلق به ويندوزهاي XP و سرور 2003 بوده و به همين دليل، اولويت اصلاح آن نزد مايكروسافت كاهش مي‌يابد. البته براي هردو آسيب‌پذيري مذكور، گردش كاري‌هاي مؤثري از سمت مايكروسافت ارائه شده است.
Qualys همچنين نمودار جالبي از تعداد بولتن‌هاي منتشر شده توسط مايكروسافت در طول سال گذشته ترسيم كرده است. اين نمودار نشان مي‌دهد كه تعداد بولتن‌هاي منتشر شده در هر ماه تفاوت فاحشي نسبت به ماه‌هاي ديگر ندارد و مايكروسافت به روال متعادل‌تري در انتشار بولتن‌هاي امنيتي نسبت به سال‌هاي 2010 و 2011 دست يافته است.

برچسب‌ها

Microsoft likely to patch zero-day next week

تاریخ ایجاد

ID: IRCNE2013122035
Date: 2013-12-07

According to “ZDNet”, Microsoft released their Security Bulletin Advance Notification for December 2013 today. Next Tuesday, December 10, Microsoft will issue 11 security bulletins fixing an as-yet unspecified number of vulnerabilities. Five of the bulletins contain at least one critical vulnerability.
The affected products are Microsoft Windows, Office, Lync, Internet Explorer, Exchange, Visual Studio Team Foundation Server 2013 and ASP.NET SignalR.
There are currently two public zero-day vulnerabilities in Windows being exploited in the wild: A bug in TIFF parsing in some, generally older, versions of Windows and Office; and a local privilege escalation vulnerability in Windows XP and Server 2003.
Wolfgang Kandek, CTO of Qualys, thinks it likely that the TIFF vulnerability will be patched, but not the local privilege escalation bug. The latter is probably too recent to have made it through the process, and the fact that it's limited to XP and Server 2003 doesn't help to raise its priority at Microsoft. Both zero-day vulnerabilities have effective workarounds described by Microsoft.
Qualys also posted an interesting chart of the number of bulletins published by Microsoft over the last four years, assuming this coming Tuesday closes the book on 2013.
The overall number of bulletins released over time hasn't changed radically. Microsoft has become more regular in the release compared to 2010 and 2011.

برچسب‌ها

هشدار در مورد خطرات برنامه‌های به اشتراک‌گذاری فايل

تاریخ ایجاد

شماره: IRCNE2013122034
تاريخ: 14/09/92

يك مشاور ارشد امنيتي در شركت Trustwave، چند نقص امنيتي جدي در برنامه‌هاي Apple iOS كشف كرده است كه مي‌توانند كاربران را در معرض خطر قرار دهند. برنامه‌هاي به اشتراك گذاري فايل براي دستگاه‌هاي موبايل iOS مي‌توانند به طور بالقوه خطراتي را براي كاربران به همراه داشته باشند.
به گفته وي، تعدادي برنامه به اشتراك گذاري فايل مخصوص iOS وجود دارند كه معمولاً توسط كاربران iPhone و iPad به عنوان راه ساده‌اي براي به اشتراك گذاري تصاوير، اسناد و ساير انواع محتوا مورد استفاده قرار مي‌گيرند.
يك كاربر با استفاده از يك برنامه به اشتراك گذاري فايل، ارتباطات ورودي خود را بر روي ساير كاربران باز مي‌كند و دسترسي به محتويات دستگاه خود را ممكن مي‌سازد. به گفته اين محقق امنيتي، مشكل اينجاست كه بسياري از برنامه‌هاي به اشتراك گذاري فايل، حاوي يك جزء وب سرور هستند كه نوعاً به خوبي امن سازي نشده است.
به اين ترتيب، كاربر برنامه به اشتراك گذاري فايل را باز مي‌كند كه يك وب سرور را بر روي دستگاه وي راه‌اندازي مي‌نمايد.
اين محقق امنيتي اظهار كرد كه برنامه‌هايي كه او بررسي كرده است از كمبود ويژگي‌هاي امنيتي پايه‌اي مانند رمزگذاري و احراز هويت كاربر رنج مي‌برند كه يا اصلاً در اين برنامه‌ها تعبيه نشده‌اند يا اينكه به طور پيش‌فرض فعال نيستند. تمامي تراكنش‌هاب جدبد وب مي‌توانند و بايد توسط رمزگذاري لايه سوكت امن (SSL) امن‌سازي شوند كه اين برنامه‌ها فاقد آن هستند.
همچنين بسياري از اين برنامه‌ها هيچ نوع احراز هويت كاربر را به طور پيش‌فرض انجام نمي‌دهند. به اين ترتيب، هركسي كه دستگاه را بر روي شبكه مشاهده كند، مي‌تواند به برنامه به اشتراك گذاري فايل دست يابد.

برچسب‌ها