انتشار اصلاحيه‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2013101977
تاريخ:17/07/92

شركت مايكروسافت روز سه شنبه براي 28 آسيب پذيري در اكثر محصولات خود اصلاحيه هايي را منتشر كرد. مهم ترين اصلاحيه منتشر شده مربوط به آسيب پذيري هاي جدي در IE، ويندوز و چارچوب كاري .NET مي باشد. بولتن هاي منتشر شده عبارت است از:

  • MS13-80 (بحراني): اصلاحيه امنيتي (2879017) براي IE كه 10 آسيب پذيري را برطرف مي نمايد.
  • MS13-81 (بحراني): آسيب پذيري هاي موجود در درايورهاي حالت هسته ويندوز مي توانند باعث اجراي كد از راه دور شوند. اين اصلاحيه هفت آسيب پذيري كه توسط محققان گزارش شده بود را برطرف مي كند. يكي از اين رخنه ها زماني كه كاربر فونت هاي مخرب OpenType را مشاهده مي كند، مي تواند باعث شود تا كنترل سيستم در اختيار مهاجمان قرار بگيرد. رخنه ديگر هنگام مشاهده فونت هاي مخرب TrueType مورد سوء استفاده قرار مي گيرد. پنج رخنه ديگر مربوط به مشكلات گرفتن بالاترين حق دسترسي مي باشد. تمامي نسخه هاي ويندزو تحت تاثير اين آسيب پذيري قرار دارند.
  • MS13-82 (بحراني): آسيب پذيري هاي موجود در چارچوب كاري .NET مي تواند منجر به اجراي كد از راه دور شوند. اين بولتن سه آسيب پذيري را در اغلب نسخه هاي چارچوب كاري .NET شرح مي دهد. يكي از آسيب پذيري هاي بحراني مشابه مشكل تجزيه فونت OpenType در بولتن MS13-081 مي باشد.
  • MS13-83 (بحراني): آسيب پذيري در كتابخانه كنترل فرمان ويندوز مي تواند منجر به اجراي كد از راه دور شود. يك آسيب پذيري در ويندزو مي تواند از طريق اجراي برنامه هاي وب ASP.NET مورد سوء استفاده قرار بگيرد.
  • MS13-84 (مهم): آسيب پذيري ها در سرور SharePoint مايكروسافت مي تواند منجر به اجراي كد از راه دور شود.
  • MS13-85 (مهم): آسيب پذيري ها در اكسل مايكروسافت مي تواند منجر به اجراي كد از راه دور شود.
  • MS13-86 (مهم): آسيب پذيري ها در ورد مايكروسافت مي تواند منجر به اجراي كد از راه دور شود.
  • MS13-87 (مهم): آسيب پذيري در Silverlight مي تواند منجر به افشاي اطلاعات شود.

مطالب مرتبط:
سه شنبه اصلاحيه مايكروسافت در راه است

برچسب‌ها

Adobe patches critical Acrobat, Reader flaw

تاریخ ایجاد

ID: IRCNE2013101978
Date: 2013-10-09

According to "zdnet", Adobe released a security update for Acrobat XI and Reader version 11.0.4 on Tuesday.
Adobe is not giving specific information about the vulnerability other than that it is related to JavaScript security controls.
The vulnerability is a regression error, meaning that it had been previously fixed, but re-exposed by some other change. Only the Windows versions of the 11.x generation of products are affected. The new, fixed version is 11.0.5.
The vulnerability is rated critical, but Adobe says they know of no active exploits in the wild.
Adobe also released a security update for RoboHelp 10 for Windows. Adobe knows of no active exploits of this vulnerability either.

برچسب‌ها

Microsoft patches 28 vulnerabilities, including zero-day

تاریخ ایجاد

ID: IRCNE2013101977
Date: 2013-10-09

According to "zdnet", Microsoft on Tuesday released patches for 28 vulnerabilities in numerous products. The most important ones for most users fix serious vulnerabilities in Internet Explorer, Windows and the .NET Framework.
Here is a breakdown of the bulletins and what they address.

  • MS13-80 (Critical): Cumulative Security Update for Internet Explorer (2879017) This is a cumulative update for Internet Explorer which addresses 10 vulnerabilities. (Microsoft had provided a Fix-It as an interim measure.)
  • MS13-81 (Critical): Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2870008) - This update fixes 7 vulnerabilities reported by outside researchers. One could allow complete system compromise when the user views maliciously-constructed OpenType fonts, and another for TrueType fonts. The other 5 are privilege escalation bugs. All versions of Windows other than 8.1, 8.1 RT and Server 2012 R2 are affected.
  • MS13-82 (Critical): Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2878890) — This describes 3 vulnerabilities in most versions of the .NET Framework. The one critical vulnerability is the same OpenType parsing bug in MS13-081.
  • MS13-83 (Critical): Vulnerability in Windows Common Control Library Could Allow Remote Code Execution (2864058) — A vulnerability in Windows can be exploited through an ASP.NET web application running on it.
  • MS13-84 (Important): Vulnerabilities in Microsoft SharePoint Server Could Allow Remote Code Execution (2885089)
  • MS13-85 (Important): Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2885080)
  • MS13-86 (Important): Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (2885084)
  • MS13-87 (Important): Vulnerability in Silverlight Could Allow Information Disclosure (2890788)

Related Links:
Microsoft patches coming, including Internet Explorer zero-day 8

برچسب‌ها

استفاده از يک بدافزار قديمی عليه سيستم‌های مكينتاش

تاریخ ایجاد

شماره: IRCNE2013101976
تاريخ:14/07/92

در گزارش منتشر شده از آزمايشگاه كسپراسكاي آمده است كه نويسندگان بدافزار برنامه اي براي سيستم هاي مكينتاش طراحي كرده اند كه به بات نت متصل مي شود. اين برنامه به صورت محدود و در قالب حملات آزمايشي در كشورهاي كره جنوبي و ژاپن استفاده شده است.
نسخه هاي ويندوز اين بدافزار در سال 2011 فعال شده است. اما نسخه مكينتاش آن به طور متفاوتي ظاهر شده است. اين نسخه از بدافزار در برنامه گرافيكي معتبر Img2icns كه تصاوير را به آيكون تبدلي مي كند، پنهان شده است. هنگامي كه كاربر اين برنامه را نصب كرده و Img2icns را بارگذاري مي كند، همزمان تروجان Icefog را نيز دانلود مي كند.
برنامه آلوده Img2icns در اواخر سال 2012 در فروم هاي BBS چيني ظاهر شد. متخخصان آزمايشگاه كسپراسكاي براين باور هستند كه اين برنامه قسمتي از يك برنامه كامل تر و جامع تر بوده و يك نسخه آزمايشي مي باشد.
بخش هاي اين برنامه راه نفوذ مخفي بسيار شبيه بخش هاي بدافزار نسخه ويندوز مي باشد. اين تروجان اطلاعات مربوط به سيستم ميزبان را جمع آوري مي كند، به يك سرور كنترل و فرمان ارسال مي كند و سپس دستورات درخواستي را اجرا مي كند. اين برنامه 64 بيتي بوده و تنها با سيستم OS X نسخه هاي 10.7 و 10.8 سازگار مي باشد.
آزمايشگاه كسپراسكاي در گزارش خود آورده است كه صدها نفر از كاربران ميكنتاش به بدافزار Icefog آلوده شده اند اگرچه تاكنون هيچ سيستم آلوده شده خاصي شناسايي نشده است. آن ها بر اين باور هستند كه اين نسخه يك نسخه آزمايشي (بتا) از بدافزاري است كه در آينده در حملات هدفمند استفاده خواهد شد. برخي از شركت هاي آنتي ويروس قادر مي باشند تا اين بدافزار را شناسايي نمايند. با توجه به گزارشات از هر 44 محصول آنتي ويروس تنها 10 محصول قادر مي باشند تا اين بدافزار را شناسايي كنند.

برچسب‌ها

Old Mac malware uncovered

تاریخ ایجاد

ID: IRCNE2013101976
Date: 2013-10-05

According to "zdnet", in a report on the Icefog APT (Advanced Persistent Threat) Kaspersky Lab reveals that the authors created a Mac program to connect to their botnet. It was used in limited, experimental attacks in the far east, primarily in South Korea and Japan.
The Windows versions of the threat date back at least to 2011. The Mac version presents very differently: It is hidden in a bundle with the legitimate graphics program Img2icns, which converts images to icons and vice-versa. When the user installs and then loads Img2icns, they also load the Icefog trojan.
The poisoned Img2icns appeared in Chinese BBS forums in late 2012. Kaspersky believes the program was an experiment as parts of it are incomplete.
The backdoor portions of the program are similar to their Windows counterparts: they collect information about the host system, report it back to the command and control server and then request commands to execute. The program is a 64-bit binary and compatible only with OS X 10.7 and 10.8.
Kaspersky says that a few hundred users were infected with the Mac Icefog, although they haven't identified any specific infected systems. They speculate that this version was a trial (beta) run for a program to be used later in targeted attacks.
Antimalware companies are slowly catching up to Icefog. According to Virustotal's most recent analysis of the components (performed at 16:21:39 UTC on 9-29-2013) it was detected by 10 of the 44 products they tested.

برچسب‌ها

مشكل امنيتی مجدد در قفل صفحه كليد iOS 7

تاریخ ایجاد

شماره: IRCNE2013101975
تاريخ: 13/07/92

كمتر از يك هفته پس از عرضه iOS 7.0.2 كه براي ترميم مشكل امنيتي قفل صفحه كليد عرضه شده بود، مشكل مشابه ديگري گزارش شده است كه ادعا مي‌شود در اثر اعمال اين به‌روز رساني ايجاد شده است.
روال دور زدن اين قفل پيچيده بوده و نياز به دستگاه ديگري نيز دارد:

  1. توسط آيفون قفل شده از طريق Siri يا كنترل صوتي با يك دستگاه ديگر تماس بگيريد.
  2. دكمه FaceTime را فشار دهيد.
  3. زماني كه برنامه FaceTime ظاهر مي‌شود، دكمه sleep/wake را فشار دهيد.
  4. آيفون را مجدداً Unlock نماييد.
  5. به تماس ورودي بر روي دستگاه ديگر پاسخ داده و بلافاصله آن را قطع كنيد.
  6. پس از چند ثانيه، به برنامه Phone وارد خواهيد شد.

اگرچه اين روال پيچيده است و بايد تمامي گام‌هاي فوق موبه‌مو انجام شوند، اما محققان آن را جدي خوانده‌اند و ممكن است همچنان روش‌هاي ساده‌تري نيز براي دور زدن قفل صفحه كليد وجود داشته باشد.

مطالب مرتبط:
برطرف شدن رخنه امنيتي در iOS 7

برچسب‌ها

ترميم 50 آسيب‌پذيری در كروم

تاریخ ایجاد

شماره: IRCNE2013101974
تاريخ: 13/07/92

روز سه‌شنبه گوگل مرورگر كروم را به نسخه 30 ارتقاء داد تا 50 آسيب‌پذيري را برطرف نمايد.
تا تاريخ 30 جولاي، گوگل تعداد آسيب‌پذيري‌هاي اصلاح شده در هر به‌روز رساني كروم را افشا نمي‌كرد. از دو ماه پيش، گوگل شروع به معرفي تعداد نقايص امنيتي ترميم شده كرد، البته همچنان فقط در مورد برخي از اين آسيب‌پذيري‌ها، اطلاعات مرتبط را منتشر مي‌نمايد.
براي مثال روز سه‌شنبه صرفاً 19 آسيب‌پذيري از مجموع 50 آسيب‌پذيري اصلاح شده در راهنمايي امنيتي اين شركت فهرست شدند كه 10 آسيب‌پذيري اين فهرست در دومين رده امنيتي گوگل يعني «با تهديد بالا» قرار گرفته‌اند. 7 آسيب‌پذيري از نوع نقايص امنيتي استفاده پس از آزادسازي بوده‌اند كه نوعي نقص امنيتي در مديريت حافظه به شمار مي‌رود.
گوگل همچنين روز سه‌شنبه كروم را براي اندرويد نيز به‌روز رساني كرد. در پايان ماه سپتامبر، گوگل 6.3% از بازار مرورگرهاي موبايل را به خود اختصاص داد كه اين ميزان در يك سال گذشته، 5.1% بود.
در كنار اين موضوع، ويژگي جستجوي تصاوير نيز به اين مرورگر اضافه شده است. با راست كليك بر روي تصوير نشان داده شده در كروم و سپس انتخاب Search Google for this image، اين مرورگر نتايج جستجوي تصويري دريافت شده از موتور جستجوي گوگل را نمايش خواهد داد.
كاربراني كه تا كنون از مرورگر كروم استفاده نكرده‌اند مي‌توانند نسخه دسكتاپي اين مرورگر را براي سيستم‎هاي ويندوز، OS X و لينوكس از وب‌سايت گوگل دريافت نمايند. كاربران فعلي اين مرورگر نيز مي‌توانند به سادگي از طريق به‌روز رساني خودكار، نسخه جديد را دريافت كنند.

برچسب‌ها

هک شدن ادوبی و به خطر افتادن 3 ميليون حساب كاربری

تاریخ ایجاد

شماره: IRCNE2013101973
تاريخ:13/07/92

روز پنج شنبه شركت ادوب اعلام كرد كه به واسطه يك نشت امنيتي هدف حمله قرار گرفته است و داده هاي حساس و شخصي ميليون ها نفر از مشتريان آن در معرض خطر قرار دارد.
براد آركين، مدير امنيتي محصولات و خدمات ادوب در وبلاگي توضيح داد كه اين حمله نگران كننده است زيرا هر دو اطلاعات مشتريان و دسترسي قانوني به كدهاي منبع براي اكثريت محصولات ادوب را تحت تاثير قرار مي دهد.
متاسفانه متهمان توانسته اند به تعدادي زيادي از شناسه ها و رمزهاي عبور رمزگذاري شده مشتريان دسترسي يابند.
آكرين مشخص كرد كه اطلاعات حساس ربوده شده شامل اسامي، شماره كارت هاي اعتباري رمزگذاري شده، تاريخ انقضاء و غيره مربوط به 2.9 ميليون مشتري ادوب بوده است. او اضافه كرد كه محققان بر اين باورند كه مهاجمان نتوانسته اند شماره هاي كارت هاي اعتباري رمزگذاري شده را از روي سيستم ادوب به سرقت ببرند.
شركت ادوب رمزهاي عبور مربوط به شناسه هاي مشترياني كه در معرض خطر قرار دارند را تنظيم مجدد كرده است و كاربراني كه تحت تاثير قرار گرفته اند، ايميلي را از شركت ادوب دريافت مي كنند.

برچسب‌ها

سه‌شنبه اصلاحيه مايكروسافت در راه است

تاریخ ایجاد

شماره: IRCNE2013101972
تاريخ:13/07/92

شركت مايكروسافت اعلام كرد كه سه شنبه آينده 8 اصلاحيه امنيتي را منتشر خواهد كرد. برخي از محصولات مايكروسافت مانند ويندوز، IE، .NET، آفيس، SharePoint و Silverlight به روز رساني مي شوند.
بولتن 1 با عنوان MS13-080 مربوط به اصلاحيه هاي IE مي باشد. اين به روز رساني يك آسيب پذيري اصلاح نشده اي كه اخيرا افشاء شده بود را در مرورگر IE برطرف مي كند.
چهار به روز رساني آسيب پذيري هاي بحراني در ويندوز، .NET و IE را برطرف مي كند. چهار به روز رساني با رده امنيتي "مهم" محصولات آفيس، خدمات وب آفيس، SharePoint و Silverlight تحت تاثير قرار مي دهد.
هم چنين شركت ادوب اصلاحيه هايي را براي Reader XI و Acrobat XI براي ويندوز منتشر خواهد كرد. هر دو اصلاحيه در رده 2 قرار دارند كه بدين معني است يك آسيب پذيري بحراني مي باشد اما در حال حاضر مورد سوء استفاده قرار نگرفته است.

برچسب‌ها

Another lock screen bypass reported in iOS 7

تاریخ ایجاد

ID: IRCNE2013101975
Date: 2013-10-05

According to “ZDNet”, Less than a week after the release of iOS 7.0.2, the purpose of which was to fix a lock screen bypass, Cult of Mac is reporting another such bypass, which they claim was actually added with the update.
The procedure for the bypass is complicated and requires a second device:
Call another device you have nearby from a locked iPhone using Siri or voice control
Tap the FaceTime button
When the FaceTime app appears, hit the sleep/wake button
Unlock the iPhone again
Answer the call on the other device, then immediately end it
After a few seconds, you’ll be taken to the Phone app
While it's complicated and you can't deviate much from the above script, Cult of Mac calls it a serious vulnerability, and it probably is. It makes one reasonable to presume that there are still other, perhaps simpler, bypasses available.

Related Posts:
iOS 7 security update patches lockscreen flaw

برچسب‌ها