New IE zero-day attack reported

تاریخ ایجاد

ID: IRCNE2013112008
Date: 2013-11-10

According to "zdnet", researchers at network security company Fireeye have identified a zero-day exploit of Internet Explorer on a breached web site.
The specific exploit targets the English versions of Internet Explorer 7 and 8 on Windows XP and IE8 on Windows 7. FireEye says their analysis indicates that the vulnerability behind it affects IE 7, 8, 9 and 10.
There are two vulnerabilities involved in the attack: the first is an information disclosure vulnerability which the exploit uses to retrieve the timestamp from the PE headers of msvcrt.dll (part of the Microsoft Visual C++ runtime). The second is an IE out-of-bounds memory access vulnerability, used to achieve code execution.
Many versions of msvcrt.dll are in distribution, so the exploit sends the timestamp back to the attacker's server, which returns an out-of-bounds exploit specific to the user's version.
FireEye is in working with Microsoft on researching the attack. The report says that the vulnerability can be mitigated using Microsoft's Enhanced Mitigation Experience Toolkit (EMET) 4.0, presumably focusing on msvcrt.dll. Be careful, as you will likely have multiple copies of multiple versions of this DLL on your system.

برچسب‌ها

اصلاحيه‌های مايكروسافت در راه است

تاریخ ایجاد

شماره: IRCNE2013112007
تاريخ:18/08/92
شركت مايكروسافت قصد دارد در 12 نوامبر هشت به روز رساني امنيتي را براي ويندوز، آفيس و اينترنت اكسپلورر منتشر نمايد. سه به روز رساني كه سيستم عامل ويندوز و اينترنت اكسپلورر را تحت تاثير قرار مي دهد در رده امنيتي بحراني قرار دارند.
تمامي نسخه هاي ويندوز از جمله نسخه 8.1 نسبت به يكي از رخنه هاي بحراني آسيب پذير مي باشند. در سه شنبه اصلاحيه مايكروسافت يك بولتن، آسيب پذيري بحراني را در تمامي نسخه هاي اينترنت اكسپلورر از جمله نسخه 11برطرف مي نمايد. سه بولتن ديگر ويندوز در رده امنيتي مهم قرار دارند.
دو بولتن ديگر كه در رده امنيتي مهم قرار دارند تمامي نسخه هاي آفيس را تحت تاثير قرار مي دهد. هم چنين شركت مايكروسافت برخي از اصلاحيه هاي ماهانه خود را منتشر خواهد كرد از جمله انتشار نسخه جديدي از Malicious Software Removal Tool و تعدادي به روز رساني هاي غيرامنيتي.
اواخر هفته گذشته شركت مايكروسافت يك آسيب پذيري را افشاء كرد كه برخي از نسخه هاي ويندوز و آفيس و تمامي نسخه هاي Microsoft Lync را تحت تاثير قرار داده است. در سه شنبه اصلاحيه ماه نوامبر اين آسيب پذيري برطرف نخواهد شد.
روز گذشته شركت مايكروسافت بولتني در رابطه با اين آسيب پذيري منتشر نمود. در اين بولتن آمده است كه تنها برخي از كاربران آفيس در معرض خطر قرار دارند. هم چنين شركت مايكروسافت اعلام كرده است كه كاربران نسبت به اين آسيب پذيري نگران هستند مي توانند تا زمان انتشار اصلاحيه، دستوراتي را كه در بولتن آمده است اعمال نمايند.

برچسب‌ها

Microsoft to issue 8 updates, 3 critical, on Patch Tuesday

تاریخ ایجاد

ID: IRCNE2013112007
Date: 2013-11-09

According to "zdnet", this coming Tuesday, November 12, Microsoft will release eight updates for Microsoft Windows, Office and Internet Explorer to patch an as-yet unspecified number of vulnerabilities in them. Three of the updates, affecting Windows and Internet Explorer, are rated critical.
All supported versions of Windows, including the recently-released 8.1, are affected by at least one critical vulnerability. The one bulletin that affects Internet Explorer fixed a critical vulnerability in all versions of the browser, includng the brand new Internet Explorer 11. Three other Windows bulletins are rated Important.
Two other bulletins, both rated important, affect all supported versions of Microsoft Office.
Microsoft will also release their other usual monthly updates, including a new version of the Malicious Software Removal Tool and a large number of non-security updates.
Earlier this week Microsoft disclosed a vulnerability affecting some versions of Windows and Office and all versions of Microsoft Lync. The vulnerability is being used in zero-day attacks specifically against Office. The Patch Tuesday updates this month will not address this vulnerability.
Today Microsoft issued a clarification of the bulletin for that vulnerability. The main point of the clarification is that only some Office users are being attacked. If you are concerned about the vulnerability see the Microsoft bulletin for instructions on how to work around it until an update is ready from Microsoft.

 

برچسب‌ها

سوءاستفاده از يک آسيب‌پذيری اصلاح نشده در آفيس 2007

تاریخ ایجاد

شماره: IRCNE2013112006
تاريخ:15/08/92

روز گذشته شركت مايكروسافت اعلام كرد كه مهاجمان در حال سوء استفاده از يك آسيب پذيري بحراني و اصلاح نشده در آفيس 2007 مي باشند و آفيس 2003 و 2010 نيز آسيب پذيري مي باشند.
در صورتي كه يكي از نسخه هاي آفيس بر روي سيستم نصب باشد، اين مشكل مي تواند توسط يك فايل تصويري بدشكل كه در يك وب سايت يا از طريق يك پيام ايميلي مشاهده مي شود باعث سوء استفاده از سيستم گردد.
مركز پاسخگويي امنيت مايكروسافت روز سه شنبه در يك پست نوشت: ما از حملات هدفمند مطلع هستيم. اين حملات بيشتر خاورميانه و آسياي جنوبي را تحت تاثير قرار داده است.
در ابتدا دقيقا مشخص نبود كه چه نسخه هايي از ويندوز تحت تاثير اين آسيب پذيري قرار دارند. در حالي كه مايكروسافت تنها ويندوز ويستا و ويندوز سرور 2008 را به عنوان نسخه هاي آسيب پذيري معرفي كرد، محققان شركت امنيتي مك آفي كه پنج شنبه گذشته اين رخنه را به مايكروسافت گزارش دادند، اظهار داشتند: هر دو سيستم عامل XP و 7 مي توانند از طريق فايل هاي مخرب آفيس مورد سوء استفاده قرار بگيرند.
Haifei Li بر روي وب سايت مك آفي نوشت: پس از آنكه ما حملاتي كه از طريق آفيس 2007 بر روي ويندوز XP اجرا مي شد را شناسايي كرديم، متوجه شديم كه واقعا يك نقض در يكي از مولفه هاي پردازشي TIFF در آفيس مايكروسافت وجود دارد. بنابراين نه تنها آفيس 2007 بر روي ويندوز XP نسبت به اين حملات آسيب پذير است بلكه اغلب محيط ها از جمله آفيس 2007 بر روي ويندوز 7 تحت تاثير قرار دارند.
با توجه به جزئيات اين حمله كه توسط Elia Florio مهندس MSRC منتشر شده است، هر كسي كه از آفيس 2003 و آفيس 2007 استفاده مي كند صرف نظر از سيستم عامل، تحت تاثير اين آسيب پذيري قرار دارد. با اين حال كساني كه از آفيس 2010 بر روي ويندوز XP و سرور 2003 استفاه مي كنند در معرض خطر قرار دارند. Florioاظهار داشت كه نسخه جديد آفيس مايكروسافت، آفيس 2013 شامل اين آسيب پذيري نيست.

برچسب‌ها

Microsoft warns of Office zero-day, active hacker exploits

تاریخ ایجاد

ID: IRCNE2013112006
Date: 2013-11-06

According to "computerworld", Microsoft today said that attackers are exploiting a critical and unpatched vulnerability in Office 2007 using malformed documents to hijack Windows PCs and said Office 2003 and Office 2010 are also vulnerable.
The bug can be triggered by a malformed image file viewed on a website or in an email message if one of those versions of Office is installed on the system.
"We are aware of targeted attacks, largely in the Middle East and South Asia," Dustin Childs, a communications manager with the Microsoft Security Response Center (MSRC) said in a Tuesday blog entry.
It was initially unclear exactly which versions of Windows are at risk, and thus the extent of the problem for Microsoft's customers.
While Microsoft listed only Windows Vista and Windows Server 2008 as vulnerable in its initial advisory, the McAfee security researcher who reported the flaw to Microsoft last Thursday said that both Windows XP and Windows 7 could also be exploited through malicious Office files.
"While we spotted the attack performed via Office 2007 running on Windows XP, this is actually a fault existing in a TIFF-processing component shipped with Microsoft Office," wrote Haifei Li on McAfee's website. "Therefore, not only is Office 2007 with Windows XP vulnerable to this attack, but also more environments are affected, [including] Office 2007 running on Windows 7."
According to details spelled out by MSRC engineer Elia Florio, anyone running Office 2003 or 2007, no matter what operating system powers the PC, is affected, while only those running Office 2010 on Windows XP or Server 2003 are at risk.
Office 2013, Microsoft's newest, does not contain the vulnerability, said Florio.

برچسب‌ها

هشدار مايكروسافت به كاربران ويندوز XP

تاریخ ایجاد

شماره: IRCNE2013112005
تاريخ:13/08/92

شركت مايكروسافت بار ديگر به كاربران ويندوز XP هشدار داد كه در صورتي كه پس از 8 آوريل 2014 از اين سيستم عامل استفاده نمايند احتمال آلودگي سيستم هاي آن ها به بدافزار 70 درصد افزايش مي يابد. اين شركت قبلا اعلام كرده بود كه در تاريخ 8 آوريل 2014 انتشار به روز رساني هاي ويندوز XP را توقف خواهد كرد و ديگر از اين سيستم عامل پشتيباني نخواهد كرد.
روز سه شنبه Tim Rain مدير گروه Trustworthy Computing group مايكروسافت ادعا كرد كه پس از اتمام پشتيباني، كساني كه هم چنان از اين سيستم عامل استفاده خواهند كرد براي مهاجمان به يك قرباني مناسب تبديل مي شوند. مهاجمان مي توانند با استفاده از مهندسي معكوس آسيب پذيري هاي موجود در ويندوز XP را شناسايي نموده و در صورت موفقيت، اين توانايي را دارند تا با استفاده از كدهاي سوء استفاده قربانيان خود را آلوده نمايند.
در دو سال گذشته و پس از توقف پشتيباني ويندوز XP بسته سرويس 2، نرخ آلودگي بدافزار 66 درصد بيشتر از ويندوز XP بسته سرويس 3 بوده است.
پشتيباني از ويندزو XP بسته سرويس 2 در ماه جولاي سال 2010 و دو سال پس از انتشار ويندوز XP بسته سرويس 3 پايان يافت.
Pingree در يك پيام ايميلي نوشت: هيچ كس نمي تواند درك كند كه چرا سازندگان سيستم عامل مي خواهند نسخه هاي جديدي را به سيستم عامل خود اختصاص دهند. با اين حال، وجود اصلاحيه هاي امنيتي بايد مبتني بر نرخ آلودگي و بازار باشد در غيراينصورت توليدكنندگان با از دست دادن مشتري ضرر خواهند كرد.

برچسب‌ها

Windows XP infection rate may jump 66% after patches end in April

تاریخ ایجاد

ID: IRCNE2013112005
Date: 2013-11-04

According to "computerworld", Microsoft yesterday again put the scare into Windows XP users, telling them that after April 8, 2014, the chance that malware will infect their PCs could jump by two-thirds.
"After end of support, attackers will have an advantage over defenders who continue to run Windows XP," Rains asserted in a Tuesday post to a company blog. "After April next year, when we release monthly security updates for supported versions of Windows, attackers will try and reverse engineer them to identify any vulnerabilities that also exist in Windows XP. If they succeed, attackers will have the capability to develop exploit code to take advantage of them."
"In the two years after Windows XP Service Pack 2 went out of support, its malware infection rate was 66% higher than Windows XP Service Pack 3 -- the last supported version of Windows XP."
Support for Windows XP Service Pack 2 (SP2) ended in July 2010, a little over two years after the release of XP SP3.
"Anyone can understand why any OS manufacturer wants to dedicate resources for new versions of their OS," said Pingree in an email. "However, security patch availability should be based on market share and penetration rates, otherwise the manufacturer does a disservice to its customers.

برچسب‌ها

مسدود كردن دانلود بدافزار توسط كروم

تاریخ ایجاد

شماره: IRCNE2013112004
تاريخ:12/08/92

شركت گوگل يك ويژگي امنيتي را در كروم توسعه داده است كه به اين مرورگر اجازه مي دهد تا دانلود بدافزار را شناسايي و متوقف نمايد.
اين شركت در بيانيه اي اعلام كرد كه سرقت مرورگر و ساير آلودگي هاي بدافزاري مبتني بر مرورگر در حال افزايش است در نتيجه گوگل نياز دارد تا توسط ويژگي هاي امنيتي از كاربران كروم محافظت نمايد. اين شركت در حال تست ويژگي هاي امنيتي افزوده شده در يك نسخه آزمايشي از مرورگر مي باشد.
Linus Upson، معاون شركت گوگل در يك پست وبلاگي نوشت: تعداد مجرمان آنلاين كه با استفاده از نرم افزارهاي مخرب مي توانند بي صدا تنظيمات مرورگر شما را به سرقت ببرند در حال افزايش مي باشد. اين مساله در فروم هاي كمك كروم بسيار مطرح مي شود و ما در واكنش به اين مشكلات ويژگي هاي جديد امنيتي را به مرورگر كروم اضافه كرديم.
اين ويژگي امنيتي به همراه هشداري است كه در پايين صفحه نمايش داده مي شود و در اين هشدار آمده است كه كروم مانع دانلود يك فايل بدافزاري شده است. هكرهاي خرابكار اين فايل هاي مخرب را در برنامه هاي بي ضرري مانند محافظ صفحه و حتي به روز رساني هاي امنيتي پنهان مي كنند و از اين طريق كاربر را فريب مي دهند تا اين برنامه ها را دانلود نمايد.
پس از نصب اين برنامه ها، اين نوع بدافزار كنترل مرورگر را در اختيار مي گيرد و تنظيمات آن را عوض مي كند و مي تواند برنامه هاي تبليغاتي ناخواسته را نمايش دهد.
شركت گوگل درباره جزئيات عملكرد اين ويژگي توضيحي ارائه نداد. در حال حاضر كروم به كاربران خود اجزاه مي دهد تا تنظيمات مرورگر را مجددا تنظيم نمايند در نتيجه كروم هنگام مشاهده يك صفحه مخرب توسط كاربر هشدار مي دهد.

برچسب‌ها

Chrome browser will block malware downloads

تاریخ ایجاد

ID: IRCNE2013112004
Date: 2013-11-03

According to "techworld", Google has developed a security feature for Chrome that lets the browser detect and stop malware downloads.
Browser hijacking and other browser-based malware infections are on the rise and Google needs to protect Chrome users with native security features, the company said. It is testing the feature in a pre-release version of the browser.
"Online criminals have been increasing their use of malicious software that can silently hijack your browser settings. This has become a top issue in the Chrome help forums; we're listening and are here to help," wrote Linus Upson, a Google vice president, in a blog post.
The security feature will trigger an alert, displayed in the download tray at the bottom of the screen, saying that Chrome blocked a malware file from being downloaded. Malicious hackers typically disguise these files as harmless applications, like screensavers and even security updates, to trick users into downloading them.
When installed, this type of malware software wrests control of the browser from users, changing settings, such as the default home page, and displaying unwanted ads.
Google didn't immediately respond to a request for more details about the way this feature works. Chrome already lets users reset their browser settings and alerts them when they're about to visit a site that the company has identified as dangerous.

برچسب‌ها

ارتقاء ابزارهای webmaster گوگل

تاریخ ایجاد

شماره: IRCNE2013112003
تاريخ:11/08/92

هنگامي كه گوگل مهم ترين سايت برنامه نويسي وب PHP.net را مسدود نمود، موسس PHP اظهار داشت كه اين كار يك خطاي مثبت كاذب است. اما طولي نكشيد كه مشخص شد ابزارهاي خودكار گوگل به درستي عمل كرده اند. متخصصان PHP مشكلات كد را برطرف نمودند و اين سايت را مجددا اجرا نمودند.
پس از اين رخداد، شركت گوگل اعلام كرد كه ابزارهاي webmaster را براي تسهيل ترميم سايت هاي هك شده ارتقاء داده است.
در حال حاضر اين ابزارها داراي يك پرتال اختصاصي از سايت هايي مي باشند كه توسط گوگل به عنوان يك سايت هك شده شناسايي شده اند.
اين ابزارهاي جديد مي توانند به طور دقيق مشكلات موجود در سايت ها را شناسايي نمايند و پس از حذف مشكلات سايت، به منظور پاك كردن انسداد، درخواست تجديد نظر دهند.
اين سايت اطلاعات مرتبط با انواع مشكلات موجود در سايت ها، نمونه هاي URL موجود و زماني كه گوگل مشكلات را تشخيص داده است را ارائه مي دهند.

برچسب‌ها