آسيب‌پذيری جديد و ناشناخته در vBulletin

تاریخ ایجاد

شماره: IRCNE2013112023
تاريخ:29/08/92

گروهي از هكرها ادعا كرده اند از يك آسيب پذيري ناشناخته در نرم افراز تالارهاي گفتگوي اينترنتي vBulletin براي نفوذ به وب سايت MacRumors.com و ديگر فروم هاي vBulletin.com سوءاستفاده كرده اند.
روز جمعه، شركت vBulletin بعد از تأييد نفوذ به وب سايت اين شركت و سرقت اطلاعات ورود به سيستم كاربران، تمامي كلمه هاي عبور كاربران بر روي vBulletin.com را تغيير داد.
رئيس گروه پشتيباني vBulletin به كاربران اين وب سايت پيشنهاد كرده است كه يك كلمه عبور جديد براي خود انتخاب كنند به طوري كه اين كلمه عبور را در هيچ وب سايت ديگري استفاده نكرده باشند.
اين اطلاع رساني يك روز بعد از آن منتشر مي شود كه گروهي از هكرها كه خود را Inj3ct0r ناميده اند در يك پست بر روي فيس بوك ادعا كردند كه وب سايتهاي MacRumors.com و vBulletin.com را هك كرده اند. اين گروه ادعا مي كنند كه يك آسيب پذيري جديد و ناشناخته (zero-day) را پيدا كرده اند كه منجر به اجراي كد دلخواه شده و بر روي همه نسخه هاي vBullein نسخه 4 و 5 تأثير مي گذارد. اين آسيب پذيري به آنها اجازه داده است تا يك پوسته وبي را بر روي سرور vBulletin.com قرار داده و دسترسي root به آن پيدا كنند. آنها توانسته اند از اين طريق پايگاه داده اين وب سايت را دانلود نمايند.

برچسب‌ها

تغيير رمز عبور برخی از كاربران فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2013112022
تاريخ:29/08/92

فيس بوك حساب هاي كاربري برخي از كاربراني كه اعتبارنامه هاي ورود به سيستم آن ها در نتيجه نشت ادوب افشاء شده بود را مسدود نمود. اين شركت از كاربراني كه از اعتبارنامه هاي ورودي يكسان با خدمات آنلاين ادوب استفاده مي كنند درخواست مي كند تا براي تاييد هويت، رمز عبور خود را تغيير دهند.
هنگام ورود به حساب كاربري فيس بوك، آن دسته از كاربراني كه در اين دسته بندي قرا گرفتند پيامي را دريافت مي كنند كه در آن آمده است: يك حادثه امنيتي در وب سايت ديگري كه مرتبط با فيس بوك نيست اتفاق افتاده است و حساب كاربري شما در معرض خطر قرار دارد زيرا شما در اين دو وب سايت از رمز عبور يكساني استفاده مي كنيد. اين پيام امنيتي به شما مي گويد كه براي امن كردن حساب كاربري خود بايد به چند سوال پاسخ داده و رمز عبور خود را تغيير دهيد. براي حفاظت بيشتر تا زماني كه اين فرآيند پايان يابد كسي قادر نيست تا شما را بر روي فيس بوك ببيند.
اوايل ماه اكتبر شركت ادوب اعلام كرد كه هكرها به شبكه كامپيوتري داخلي آن ها نفوذ كردند و كد منبع برخي از محصولات و اطلاعات مربوط به 2.9 ميليون مشتري را به سرقت برده اند. اين هكرها اوخر ماه گذشته نام كاربري و رمز عبور رمزگذاري شده 150 ميليون كاربر ادوب را به صورت آنلاين افشاء كردند.

برچسب‌ها

گوگل پيكربندی SSL خود را در برابر حملات احتمالی تقويت می‌كند

تاریخ ایجاد

شماره: IRCNE2013112021
تاريخ:29/08/92

گوگل گواهينامه هاي SSL خود را كه براي سرويس هاي آنلاينش استفاده مي شوند، به نسخه هاي جديدتر و قوي تري كه از كليدهاي 2048 بيني RSA استفاده مي كنند، ارتقا داده است. اين گواهينامه ها اتصالات رمزنگاري شده را كه براي وب سايت هاي گوگل مورد استفاده قرار مي گيرند، در مقابل حملات brute-force مقاوم تر مي سازد.
اين شركت در ماه مي 2013 اعلام كرده بود كه گواهينامه هاي SSL خود را از 1024 بيتي به 2048 بيتي تا پايان سال 2013 ارتقا خواهد داد. اما يك مهندس امنيتي گوگل روز دوشنبه در وبلاگش نوشت:
" ما اين پروسه را زودتر از موعد تعيين شده به پايان رسانديم كه به شركت اين امكان را مي دهد كه در سال آينده امنيت خود را به كليدهاي ضعيف تر 1024 بيتي گره نزند."
تا همين چندي پيش كليدهاي 1024 بيتي به اندازه كافي قوي بودند زيرا شكاندن آنها با استفاده از brute force كه در آن همه حالت هاي ممكن مورد آزمون قرار مي گيرد، به علت قدرت محاسبه و زمان مورد نياز تقريباً غيرممكن بود، اما در حال حاضر اين امر ممكن شده است.
افزايش طول كليد گواهينامه هاي SSL يك توسعه جديد نيست به طوري كه طبق گزارش اسكن ماه نوامبر كه توسط SSL Pulse منتشر شده است، 96 درصد از وب سايت هايي كه از HTTPS استفاده مي كنند داراي گواهينامه هاي SSL با كليدهاي 2048 بيتي هستند.

برچسب‌ها

افزايش سوءاستفاده از آسيب‌پذيری موجود در JBoss

تاریخ ایجاد

شماره: IRCNE2013112020
تاريخ:29/08/92

مهاجمان در حال سوء استفاده از يك آسيب پذيري شناخته شده در سرور برنامه هاي كاربردي JBoss Java EE مي باشند تا پس از در اختيار گرفتن كنترل سرور، خدمات HTTP Invoker را در معرض خطر قرار دهند.
در اوايل ماه اكتبر Andrea Micalizziيك محقق امنيت، كد سوء استفاده اي را براي يك آسيب پذيري موجود در برخي از محصولات مانند Hewlett-Packard، مك آفي، سيمانتك و IBM كه از نسخه هاي 4.x و 5.x برنامه JBoss استفاده مي كردند، منتشر كرد. اين آسيب پذيري با عنوان CVE-2013-4810 شناخته مي شود و به مهاجم غيرمجاز اجازه مي دهد تا برنامه هاي كاربردي دلخواه را كه موجب افشاي EJBInvokerServlet يا JMXInvokerServlet مي شود، بر روي JBoss نصب نمايد.
محققان شركت امنيتي Imperva اخيرا كشف كردند كه حملات عليه JBoss كه از كد سوء استفادهMicalizzi استفاده مي كند، در حال افزايش مي باشد.
با توجه به اظهارات Barry Shteiman، مدير امنيت شركت Imperva، بيش از 200 سايت بر روي سرورهاي JBoss در حال اجرا مي باشند و بسياري از آن ها متعلق به سازمان هاي دولتي و دانشگاه ها مي باشند كه مورد سوء استفاده قرار گرفتند.
يافته هاي سال 2011 نشان مي دهد كه 7300 سرور به طور بالقوه آسيب پذير مي باشند. با توجه به اظهارات Shteiman، تعداد سرورهاي JBoss كه آسيب پذير مي باشند از آن زمان تاكنون سه برابر شده است و نزديك به 23000 سرور JBoss آسيب پذير وجود دارد.
يكي از دلايل افزايش اين آسيب پذيري آن است كه مردم ريسك هاي مربوط به اين مساله را به درستي درك نكرده اند. هم چنين بسياري از توليدكنندگان محصولاتي را عرضه مي كنند كه داراي پيكربندي ناامن JBoss مي باشند مانند عرضه محصولاتي كه نسبت به كد Micalizzi آسيب پذير مي باشند.
محصولاتي كه در معرض خطر آسيب پذيري CVE-2013-4810 قرار دارند عبارتند از: McAfee Web Reporter نسخه 5.2.1، HP ProCurve Manager (PCM) نسخه 3.20 و 4.0، HP PCM+ نسخه 3.20 و 4.0، HP Identity Driven Manager (IDM) نسخه 4.0، Symantec Workspace Streaming نسخه 7.5.0.493 و IBM TRIRIGA. با اين وجود محصولات توليد كنندگان ديگر نيز ممكن است نسبت به اين مساله آسيب پذير باشند.
تيم امنيتي Red Hat اعلام كرد كه اين مساله در نسخه اخير JBoss برطرف شده است و JBoss AS نسخه هاي 4.x و 5.x آسيب پذير نمي باشند.

برچسب‌ها

افزايش تغيير مسير خرابكارانه در اينترنت

تاریخ ایجاد

شماره: IRCNE2013112019
تاريخ:29/08/92

در سال گذشته مهاجمان ناشناس توانسته اند چندين بار ترافيك اينترنتي متعلق به شركت هاي مالي، ارائه دهندگان VoIP و شركت هاي دولتي را با موفقيت ارتباط ربايي نمايند.
شركت نظارت بر اينترنت Renesys اعلام كرد كه اين قبيل ارتباط ربايي ها در حداقل 60 روز در سال 2013 اتفاق افتاده است.
روز گذشته اين شركت اعلام كرد كه در مجموع حدود 1500 بلوك IP منحصر به فرد از 150 شهر در سراسر جهان رهگيري و بازرسي شده است و احتمالا اين IP ها در حوادثي مورد سوء استفاده قرار گرفته اند. به عنوان مثال در ماه فوريه ترافيك آنلاين در برخي از شركت هاي خدمات مالي، ارئه دهندگان خدمات شبكه و سازمان هاي دولتي در ايالات متحده امريكا، كره جنوبي، آلمان، جمهوري چك و ايران به سمت يك ارائه دهنده خدمات اينترنت در بلاروس هدايت شده است.
به طور مشابه در ماه هاي مي و جولاي، ترافيك اينترنت يك ارائه دهنده بزرگ خدمات شبكه ايي در امريكا ارتباط ربايي شده و از طريق آدرس IP متعلق به يك ISP ايسلندي مسيريابي شده است.
در اينگونه موارد و موارد ديگر، رهگيري ترافيك از طريق حملات "Man-in-the-Middle" صورت مي گيرد و زماني كه ترافيك بين دو نقطه در جريان است، اين ترافيك در ميان راه ابتدا به مكان ديگري مسيريابي مي شود و سپس به مسير اصلي خود باز مي گردد. اين چنين تغيير مسير به مهاجمان اجازه مي دهد تا به طور پنهاني ترافيك را بازرسي كرده و تغيير دهند.
Madory گفت: مسيرياب هاي BGP كه ترافيك را بين سيستم هاي مستقل بر روي اينترنت هدايت مي كنند، مي توانند توسط هكرها مورد سوء استفاده قرار بگيرند و از اين طريق آدرس IP مقصد را جعل نموده و ترافيك را به سمت ديگري هدايت نمايند. نمي توان به طور قطع نتيجه گيري كرد كه اين فعاليت يك كار خرابكارانه است زيرا اين قبيل هدايت هاي اشتباه مي تواند به دليل خطاي انساني اتفاق بيفتد. البته در بسياري از موارد هدايت هاي اشتباه غيرعمدي به سرعت برطرف مي شوند.
Madory اظهار داشت كه احتمالا شخصي كه به مسيرياب هاي BGP دسترسي داشته است، مسيرهاي جعلي را به ISP ها يا قربانيان اضافه كرده است. به نظر مي رسد كه مهاجمان راهي را پيدا كرده اند كه براي آنكه شناسايي نشوند تنها بخش كوچكي از ترافيك را تغيير مسير مي دهند.

برچسب‌ها

آسيب‌پذيری در 90 درصد از برنامه‌های كاربردی iOS

تاریخ ایجاد

شماره: IRCNE2013112018
تاريخ:29/08/92

شركت HP اعلام كرد كه تست امنيتي اين شركت بر روي بيش از 2000 سيستم عامل موبايل iOS در 50 كشور توسعه يافته نشان مي دهد كه 9 دستگاه از 10 دستگاه داراي آسيب پذيري هاي جدي مي باشند.
Mike Armistead، مدير كل شركت HP گفت: اين آزمايش بر روي برنامه هاي كاربردي از 22 دسته بندي فروشگاه iTunes App Store كه براي انجام امور كسب و كار مانند امور بانكي يا خرده فروشي استفاده مي شود، انجام گرفته است. اين شركت اعلام كرد كه 97 درصد از اين برنامه ها به طور نامناسب به منابع اطلاعات خصوصي موجود در دستگاه دسترسي دارند و 86 درصد از آن ها نسبت به حملات تزريق SQL آسيب پذير مي باشند.
Armistead گفت: دستورالعمل هاي شركت اپل براي توسعه برنامه هاي كاربردي iOS به برنامه نويسان كمك مي كند اما اين دستورالعمل ها در زمينه امنيت كاربرد چنداني ندارند. برنامه هاي كاربردي تلفن همراه براي گسترش وب سايت هاي سازماني بر روي تلفن همراه مورد استفاده قرار مي گيرند اما در واقع شركت ها با اين روش تنها راه را براي سطوح مختلف حمله هموار مي سازند.
در گزارش شركت HP آمده است كه 86 درصد از برنامه هايي كه مورد آزمايش قرار گرفته اند فاقد مسائل حفاظتي لازم در برابر كدهاي سوء استفاده رايج مي باشند مانند سوء استفاده از داده هاي رمزگذاري شده، حملات اسكريپت بين سايتي و انتقال نا امن داده. سه چهارم از اين برنامه ها هنگام ذخيره سازي داده بر روي دستگاه هاي تلفن همراه از روش هاي رمزگذاري مناسب استفاده نمي كنند. بسياري از برنامه ها روش هاي SSL/HTTPS را به درستي پياده سازي نمي كنند.
برنامه نويسان بايد به منظور كشف اين نقاط ضعف از روش هايي مانند اسكن برنامه براي امنيت، تست نفوذ و رويكردي براي توسعه كد امن بهره گيرند.

برچسب‌ها

Google pays those who find Android security glitches

تاریخ ایجاد

ID: IRCNE2013112024
Date: 2013-11-20

According to “CNet”, Google has expanded its bug-bounty program to cover vulnerabilities uncovered in Android.
The program began with Chrome and expanded to Google Web sites and other open-source software projects. Under the program, people who find security holes get paid bounties. That often equates to a few hundred dollars, but particularly skilled attacks can mean big money -- $50,000 last week for one expert who goes by the name Pinkie Pie, for example.
The broader expansion, called the Patch Reward Program, now includes Android, Google security team member Michal Zalewski said in a blog post Monday.
The program also includes three widely used Web server packages: Apache's http, Nginx, and Lighttpd, Zalewski said.

برچسب‌ها

Hackers use zero-day vulnerability to breach vBulletin support forum

تاریخ ایجاد

ID: IRCNE2013112022
Date: 2013-11-22

IDG News Service - A group of hackers claim to have exploited an undocumented vulnerability in the vBulletin Internet forum software in order to break into the MacRumors.com and vBulletin.com forums.
On Friday, vBulletin Solutions, the company behind the vBulletin software, reset the passwords for all accounts on the vBulletin.com support forums after confirming that hackers broke into its systems and stole customer log-in credentials.
"Very recently, our security team discovered sophisticated attacks on our network, involving the illegal access of forum user information, possibly including your password," Wayne Luke, the technical support lead at vBulletin Solutions, said in a message posted on the forum. "Our investigation currently indicates that the attackers accessed customer IDs and encrypted passwords on our systems."
Luke advised users to choose a new password that they're not using on any other websites.
The announcement came a day after a group of hackers calling themselves the Inj3ct0r Team announced in a post on Facebook that they compromised the vBulletin.com and MacRumors.com forums.
Inj3ct0r Team claims to have found and exploited a previously unknown -- zero-day -- remote code execution vulnerability affecting all versions of vBulletin 4 and 5 and which allowed them to upload a Web shell on the vBulletin.com server, gain root access to it and download the site's database.

برچسب‌ها

Facebook forces some users to reset passwords because of Adobe data breach

تاریخ ایجاد

ID: IRCNE2013112022
Date: 2013-11-20

According to "computerworld", facebook locked some users out of their accounts after determining that their log-in credentials were exposed as a result of a security breach at Adobe. The company is asking users who used the same log-in credentials for Adobe's online services and Facebook to verify their identity and change their password.
When trying to log in, Facebook users who fall into that category will see a security prompt informing them that "there was a security incident on another website unrelated to Facebook" and that their accounts are at risk because they were using the same password in both places.
"To secure your account, you'll need to answer a few questions and change your password," the Facebook security message says. "For your protection, no one can see you on Facebook until you finish."
In early October, Adobe announced that hackers broke into its internal computer network and stole source code for several products, as well as information on 2.9 million customers including their log-in IDs and encrypted passwords for Adobe's online services.
After a file containing 150 million Adobe user names and encrypted passwords appeared online late last month, the company revised its estimation and said that the breach affected approximately 38 million active users.

برچسب‌ها

Google strengthens its SSL configuration against possible attacks

تاریخ ایجاد

ID: IRCNE2013112021
Date: 2013-11-22

IDG News Service - Google replaced the SSL certificates for its online services with new ones that use stronger, 2048-bit RSA keys, making encrypted connections to its sites safer against so-called brute-force attacks.
The company announced in May that it would increase the key length for its SSL certificates from 1024 bits to 2048 bits by the end of 2013.
"Coming in ahead of schedule, we have completed this process, which will allow the industry to start removing trust from weaker, 1024-bit keys next year," Google security engineer Dan Dulay said Monday in a blog post.
Until not long ago 1024-bit RSA keys were considered sufficiently strong because cracking them using brute force by systematically trying all possible combinations was viewed as impractical due to the computing power and time required. However, following the recent revelations about the mass data collection programs of the National Security Agency and its investments in groundbreaking cryptanalysis, that's no longer the case.
Increasing the key length for SSL certificates is not a new development, as many certificate authorities have stopped issuing new certificates with 1024-bit keys for a while.
According to a November scan done by the SSL Pulse project, 96 percent of the Internet's top 162,480 HTTPS-enabled sites already use SSL certificates with 2048-bit keys.

برچسب‌ها