توقف به‌روزرسانی آنتی‌ويروس Security Essentials

تاریخ ایجاد

شماره: IRCNE2013112002
تاريخ:11/08/92

تنها چند روز پس از ارسال پيامي درباره ايجاد مشكلات براي كاربران ويندوز XP با توقف اصلاحيه هاي امنيتي سيستم عامل و آفيس 2003 در آوريل سال آينده، شركت مايكروسافت اعلام كرد كه ممكن است انتشار اصلاحيه هاي امضاء آنتي ويروس براي Microsoft Security Essentials، محصول ضد بدافزار رايگان مايكروسافت متوقف شود.
سخنگوي شركت مايكروسافت در بيانيه اي اعلام كرد: شركت مايكروسافت از ماه آوريل سال 2014 و همزمان با توقف به روز رساني ويندوز XP، انتشار اصلاحيه هاي مربوط به امضاي ضد بدافزار خود را متوقف خواهد كرد. اجراي ضد ويروس به روز نشده بر روي سيستم عامل ها، راه حل مناسبي براي حفاظت در برابر تهديدات نمي باشد. براي مقابله با تهديدات مي بايست از نرم افزار و سخت افزار مدرن استفاده كرد. علاوه بر اين، شركت مايكروسافت راه حل هاي زير را براي حفاظت كامپيوترهاي شخصي پيشنهاد مي دهد: 1) اجراي آنتي ويروس به روز شده، 2) اعمال منظم به روز رساني هاي امنيتي براي تمامي نرم افزارهاي نصب شده و 3) استفاده از نرم افزارهاي امروزي كه داراي فناوري هاي پيشرفته مي باشند و از به روز رساني هاي امنيتي منظم پشتيباني مي كنند.
به كاربراني كه اصرار دارند هم چنان از ويندوز XP استفاده نمايند توصيه مي شود كه يكي از محصولات آنتي ويروس مانند پاندا، AVG و Avira را بر روي سيستم خود نصب كنند.

برچسب‌ها

انتشار 10 اصلاحيه برای فايرفاكس

تاریخ ایجاد

شماره: IRCNE2013112001
تاريخ:11/08/92

روز سه شنبه شركت موزيلا 10 اصلاحيه را براي سه نسخه از مرورگر فايرفاكس خود منتشر كرد. پنج اصلاحيه در وضعيت بحراني قرار دارند و مي توانند براي نصب كد مخرب از راه دور مورد استفاده قرار گيرند.
گروه U.S. Computer Emergency Readiness Team هشدار داد كه مشكلات موجود در فايرفاكس مي تواند به مهاجمان اجازه دهد تا از راه دور كد دلخواه را اجرا نمياند، از محدوديت هاي دسترسي عبور نمايند، يك حمله انكار سرويس را ايجاد نمايند يا اطلاعات حساس را بدست آورند.
محصولات فايرفاكس كه تحت تاثير اين مشكلات قرار دارند عبارتند از: Firefox 25، Firefox ESR 24.1، Firefox Extended Support Release (ESR) 17.0.10، Thunderbird 24.1، Thunderbird ESR 17.0.10 و Seamonkey 2.22.
از جمله رخنه هايي كه در اين اصلاحيه ها برطرف شده است چندين مشكل امنيت حافظه در موتور مرورگر مي باشد كه در كلاينت ايميل Thunderbird موزيلا و Seamonkey، يك بسته برنامه كاربردي و ابزارهاي توسعه دهنده وب وجود دارد.
با توجه به راهنمايي امنيتي شركت موزيلا، اين مشكلات به عنوان به روز رساني MFSA 2013-93 برچسب گذاري شده است. در اين راهنمايي امنيتي آمده است كه شواهد نشان مي دهند تحت شرايط خاصي تخريب حافظه اتفاق مي افتد و احتمال دارد كه مهاجمان با سوئ استفاده از اين مشكلات بتوانند از راه دور كدي را اجرا نمايند.
موزيلا گفت: چهار آسيب پذيري ديگر مي توانند به طور بالقوه براي ايجاد خرابي مورد سوء استفاده قرار بگيرند.
يكي از آسيب پذيري ها در رده امنيتي "پرخطر" قرار دارد كه مي تواند براي افشاي اطلاعات بر روي سيستم محلي كامپيوتر مورد سوء استفاده قرار گيرد.
در ماه آگوست گروه TOR هشدار داد كه يك آسيب پذيري در Firefox ESR ممكن است براي جمع آوري اطلاعات از روي كامپيوترهايي كه وب سايت هايي را مشاهده مي كنند كه به عنوان سرويس هاي پنهان TOR پيكربندي شده است مورد سوء استفاده قرار گيرد.

برچسب‌ها

Google improves webmaster tools for hacked site recovery

تاریخ ایجاد

ID: IRCNE2013112003
Date: 2013-11-02

According to "zdnet", when Google began blocking the important web programming site PHP.net, the founder of PHP assumed it had to be a false positive.
But it turned out that Google's automated tools were right. The PHP guys removed the problematic code and they're back up and running (although they still haven't delivered on the post-mortem they promised).
Perhaps in reaction to the PHP incident, Google has announced that they have improved their webmaster tools to facilitate recovery of hacked sites.
The tools now include a dedicated portal for webmasters of sites identified by Google as hacked.
The new tools help you identify the problems in your site precisely and, once you have cleared them, to request a review in order to clear the block.
The site provides information on the type of problem in the site, sample URLs if available, and the date when Google last detected the issue.

برچسب‌ها

Microsoft may end antivirus updates on XP in April

تاریخ ایجاد

ID: IRCNE2013112002
Date: 2013-11-02

According to "zdnet", just days after sending a clear message about the trouble awaiting Windows XP users next April when Microsoft ends security updates for the operating system (and for Office 2003), the company is saying that it may also stop delivering antivirus signature updates for Microsoft Security Essentials, their free antimalware product.
A spokesperson issued the following statement:
Microsoft will not guarantee updates of our antimalware signature and engine after the XP end of support date of April 8, 2014. Running antivirus on out of support operating systems is not an adequate solution to help protect against threats. Running a well-protected solution starts with using modern software and hardware designed to help protect against today’s threat landscape. In addition, Microsoft recommends best practices to protect your PC such as: 1) running up to date antivirus, 2) regularly applying security updates for all software installed, and 3) using modern software that has advanced security technologies and is supported with regular security updates.
Users who insist on continuing to run Windows XP can shift to one of the other free products (such as Panda, AVG and Avira).

برچسب‌ها

Mozilla releases 10 patches, five critical, for Firefox

تاریخ ایجاد

ID: IRCNE2013112001
Date: 2013-11-02

According to "computerworld", Mozilla released 10 patches for three versions of its Firefox browser on Tuesday, five of which are considered critical and could be used to remotely install malicious code.
The U.S. Computer Emergency Readiness Team warned that the problems "could allow a remote attacker to execute arbitrary code, bypass intended access restrictions, cause a denial-of-service condition or obtain sensitive information."
The Mozilla products affected are Firefox 25, Firefox ESR 24.1, Firefox Extended Support Release (ESR) 17.0.10, Thunderbird 24.1, Thunderbird ESR 17.0.10, and Seamonkey 2.22.
Among the flaws fixed were several memory safety bugs in the browser engine, which is also in Mozilla's Thunderbird email client and Seamonkey, a suite of applications and web development tools.
Those bugs, tagged as update MFSA 2013-93, "showed evidence of memory corruption under certain circumstances, and we presume that with enough effort at least some of these could be exploited to run arbitrary code," according to Mozilla's advisory.
The other four critical vulnerabilities could cause potentially exploitable crashes, Mozilla said.
One of the vulnerabilities given a "high" risk rating, MFSA 2013-99, could divulge information on a computer's local system.
In August, the TOR project warned that a vulnerability in Firefox ESR may have been used to collect information on computers visiting websites configured as TOR hidden services.

برچسب‌ها

38 ميليون حساب كاربری قربانی هک ادوبی

تاریخ ایجاد

شماره: IRCNE2013102000
تاريخ:08/08/92

حمله سايبري كه عليه ادوب راه اندازي شد بيش از 38 ميليون حساب كاربري را تحت تاثير قرار داده است.
روز سوم اكتبر، شركت ادوب در بيانيه اي اظهار كرد كه قرباني يك حمله سايبري شده و شناسه ها و رمزهاي عبور رمز شده كاربران افشاء شده است. در همان زمان، اين شركت ادعا كرد كه هكرها توانسته اند به ركورد كارت هاي اعتباري رمز شده و اطلاعات ورود به سيستم حدود سه ميليون كاربر دسترسي يابند. اما تحقيقات جديد نشان مي دهد كه حدود 38 ميليون حساب كاربري فعال تحت تاثير اين حمله سايبري قرار گرفته است.
سخنگوي شركت ادوب گفت: ما هشدارهايي را به واسطه پست الكترونيكي براي كاربران ارسال نموده ايم. هم چنين رمزهاي عبور تمامي شناسه هاي كاربري ادوب مجددا تنظيم شده است.
با توجه به بيانات سخنگوي ادوب، اين شركت نشانه هايي از فعاليت غيرمجاز بر روي حساب هاي كاربري تحت تاثير قرار گرفته مشاهده نكرده است.
مهاجمان به واسطه اين حمله توانسته اند كه به حساب هاي كاربري نامعتبر يا غيرفعال ادوب دسترسي يابند حتي حساب هايي كه داراي رمزهاي عبور رمز شده نامعتبر و حساب هاي كاربري تست بوده اند در دسترس مهاجمان قرار گرفته است.
شركت ادوب پس از تاييد حمله، تمامي رمزهاي عبور حساب هاي كاربري تحت تاثير قرار گرفته را دوباره تنظيم كرد و پست الكترونيكي را براي حساب هاي كاربري آسيب پذير و دارندگان كارت اعتباري كه اطلاعات كارت آن ها افشاء شده است، ارسال نمود.
شركت ادوب اطلاعات بيشتر در خصوص اين نشت را در يك صفحه هشدار امنيتي قرار داده است و هم چنين گزينه اي را قرار داده كه توسط آن كاربران مي توانند رمز عبور خود را تغيير دهند.

مطالب مرتبط:
هک شدن ادوبی و به خطرافتادن 3 ميليون حساب كاربری

برچسب‌ها

Adobe hack attack affected 38 million accounts

تاریخ ایجاد

ID: IRCNE2013102000
Date: 2013-10-30

According to "cnet", a cyberattack launched against Adobe affected more than 10 times the number of users initially estimated.
On October 3, Adobe revealed that it had been the victim of an attack that exposed Adobe customer IDs and encrypted passwords. At the time, the company said that hackers gained access to encrypted credit card records and login information for around 3 million users. But the number of affected accounts has turned out to be much higher. The attack actually involved 38 million active accounts.
"We have completed e-mail notification of these users. We also have reset the passwords for all Adobe IDs with valid, encrypted passwords that we believe were involved in the incident -- regardless of whether those users are active or not."
Adobe hasn't received indications of unauthorized activity on any Adobe account affected in the breach, according to Edell.
The attack also gained access to many invalid or inactive Adobe accounts -- those with invalid encrypted passwords and those used as test accounts.
Following the initial report of the attack, Adobe reset the passwords on compromised customer accounts and sent e-mails to those whose accounts were breached and whose credit card or debit card information was exposed.
Adobe has posted a customer security alert page with more information on the breach and an option whereby users can change their passwords.

Related Link:
Adobe hacked, 3 million accounts compromised

برچسب‌ها

ابزار LinkedIn Intro هدف حمله مهاجمان

تاریخ ایجاد

شماره: IRCNE2013101999
تاريخ:07/08/92

اوايل هفته، ابزار LinkedIn Intro براي برنامه هاي كاربردي ايميل آيفون منتشر شد. اين پلاگين اطلاعات پروفايل LinkedIn افراد را به ايميل آن ها الصاق مي كند.
شركت امنيتي Bishop Fox در يك پست وبلاگي نوشت: انتقال ايميل هاي ارسالي و دريافتي از طريق سرور LinkedIn مي تواند منجر به حملات ""man-in-the-middle شود.معرفي منابع داده جديد به يك محيط مملو از مسائل امنيتي مانند ايميل براي مهاجمان يك آرزو است.
استفاده از ابزار Intro، سايت LinkedIn را به يك هدف شيرين براي مهاجمان آنلاين تبديل مي كند. اين سايت خط مشي امنيتي خود را با رمزگذاري نگهداري مي كند و هر تكه داده با كليدي رمزگذاري مي شود كه براي كاربر و دستگاه آن يكتا است. خود سرورها امن شده و به منظور جلوگيري از دسترسي غيرمجاز به صورت 24 ساعته مانيتورينگ مي شوند.
Livitt اظهار داشت: مشكلي كه وجود دارد آن است كه LinkedIn به منظور تغيير دادن و الصاق اطلاعات پروفايل كاربر به ايميلآن، ايميل ها را رمزگشايي مي كند.
Bruce Schneier متخصص امنيت گفت: برخي از ناظران معتقدند كه ابزار Intro مسائل امنيتي جديدي را به وجود نمي آورد. آن ها معتقدند كه عملكرد LinkedIn مانند بسياري از ارائه دهندگان خدمات ابر مانند گوگل، ياهو، AOL مي باشد. آن ها بر اين باورند كه بايد به اين ارائه دهندگان اعتماد كرد.
سال گذشته شركت LinkedIn متحمل يك نشت داده عمده در پايگاه داه رمزهاي عبور خود شد و ميليون ها رمز عبور درهم سازي شده به صورت آنلاين بر روي يك فروم روسي قرار گرفت.Livitt گفت: استفاده از ابزار Intro را به هيچ يك از كلاينت ها توصيه نمي كنم.

برچسب‌ها

LinkedIn's Intro tool for iPhones could be a juicy target for attackers

تاریخ ایجاد

ID: IRCNE2013101999
Date: 2013-10-29

According to "computerworld", earlier this week, the company released LinkedIn Intro, a plug-in for the iPhone's native email app that attaches people's LinkedIn profile information to their emails.
By transmitting sent and received emails through LinkedIn's servers, which then scrape and analyze them for data, the service essentially amounts to a "man-in-the-middle attack," security consulting firm Bishop Fox wrote in a staff blog post.
"The introduction of new data sources into a medium rife with security issues such as email is a dream for attackers," Bishop Fox wrote.
For online attackers, Intro makes LinkedIn a juicy target, he said.
LinkedIn maintains a privacy policy for the service, which states that each piece of data is encrypted with a key that is unique to the user and his device. "The servers themselves are secured and monitored 24/7 to prevent any unauthorized access," it says.
Though LinkedIn doesn't say that it decrypts emails while they're on the servers in order to make modifications and attach people's profile information, that's what's happening, Livitt said.
But some other observers don't think Intro raises any new security issues. "It's the same situation as every other cloud service provider," including Google, Yahoo, AOL and many others, said security expert and author Bruce Schneier. "You have to trust them."
The company suffered a major breach of its password database last year, which saw millions of hashed passwords appear in an online forum in Russia.
If the security risks are real, is the service that Intro provides worth it? That comes down to being a personal choice, Bishop Fox's Livitt said, but for him the answer is "no."
"I would not recommend Intro to any of my clients," he said.

برچسب‌ها

تنظيم مجدد رمز عبور كاربران php.net

تاریخ ایجاد

شماره: IRCNE2013101998
تاريخ:05/08/92

PHP Group رمز عبور حساب هاي كاربري موجود بر روي وب سايت php.net را مجددا تنظيم خواهد كرد. php.net يك وب سايت رسمي زبان برنامه نويسي PHP مي باشد. پس از آن كه مهاجمان كنترل دو سرور اين وب سايت را در اختيار گرفتند و كدهاي مخربي را به آن تزريق كردند، PHP Group تصميم گرفت تا گواهينامه SSL سايت را تعويض نمايد.
روز پنج شنبه پس از آن كه سروسي Google Safe Browsing اين سايت را به دليل توزيع بدافزار در ليست سياه خود قرار داد، اين نشت امنيتي تاييد شد.
PHP Group در ابتدا تصور مي كرد اين هشدارها نتيجه يك تشخيص مثبت كاذب است اما پس از بررسي هاي دقيق تر مشخص شد كه مهاجمان كد مخرب جاوا اسكريپتي را به يكي از فايل هاي اين سايت با نام userprefs.js تزريق كرده اند. اين كد سوء استفاده اجرايي از يك وب سايت شخص ثالث مي باشد كه در صورتي كه با موفقيت اجرا شود يك قطعه بدافزار را بر روي كامپيوتر مشاهده كننده نصب مي نمايد.
تحقيقات PHP Group مشخص كرد كه مهاجمان كنترل دو سرور را در اختيار گرفتند، سروري كه ميزبان دامنه هاي www.php.net، static.php.net و git.php.net و سرور ديگري كه ميزبان bugs.php.net مي باشد.
در حال حاضر هيچ شواهدي مبني بر اين كه بسته هاي توزيع PHP يا Git repository كه براي مديريت كد منبع استفاده مي شوند مورد سوء استفاده قرار گرفته، گزارش نشده است.
PHP Group اعلام كرد كاربران Php.net كه در پروژه هاي مختلفي كه بر روي svn.php.net يا git.php.net ميزباني مي شوند مشاركت دارند بايد رمز هاي عبور خود را دوباره تنظيم نمايند.
علاوه بر اين، گواهينامه SSL كه براي وب سايت هاي php.net استفاده مي شود، باطل شده اند زيرا اين احتمال وجود دارد كه مهاجمان به كليد خصوصي گواهينامه دسترسي يافتند. اين گروه در آينده اي نزديك گواهينامه جديدي را به اين وب سايت اختصاص مي دهد.
كاربراني كه وب سايت هاي آلوده php.net را در فواصل زماني 22 اكتبر تا 24 اكتبر مشاهده كرده اند بايد كامپيوترهاي خود را براي يافتن بدافزار اسكن نمايند.

مطالب مرتبط:
PHP.net در ليست سياه گوگل

برچسب‌ها