نقص امنيتی PHP در اغلب سايت‌ها

تاریخ ایجاد

شماره: IRCNE2013091957
تاريخ: 23/06/92

بنا بر اظهارات محققان امنيتي، هكرها در حال تلاش براي سوء استفاده از يك نقص امنيتي در كد PHP هستند كه توسط اغلب وب‌سايت‌هاي مهم مورد استفاده قرار مي‌گيرد.
شركت امنيتي Imperva ادعا كرده است كه هكرها در حال ايجاد كمپين براي سوء استفاده از ضعف‌هاي متغير SuperGlobal در PHP هستند تا موجي از حملات خودكار را سازماندهي نمايند كه مي‌تواند 80 درصد از وب‌سايت‌هاي جهان را تحت تأثير قرار دهد.
گزارش اين شركت به جزئيات اين مسأله كه چرا PHP SuperGlobal به يك هدف اوليه براي هكرها تبديل شده است پرداخته است.
يك آسيب‌پذيري به مجرم سايبري اجازه مي‌دهد كه يك رشته پرس و جوي خرابكار ايجاد نمايد كه مقاديري را در _SESSION در متغير SuperGlobal از بين مي‌برد. يك نقص امنيتي ديگر نيز در مكانيزم سرياليزيشن PHP كشف شده است كه اشياي با ساختار پيچيده ماننده داده‌هاي session را به شكل يك متن ساده نمايش مي‌دهد.
تركيب اين دو آسيب‌پذيري مي‌تواند به يك هكر اجازه دهد كه كد دلخواه خود را بر روي سرور اجرا كننده PHPMyAdmin اجرا نمايد. مهاجم مي‌تواند اين دو آسيب‌پذيري مجزا را تركيب كند. آسيب‌پذيري اول به مهاجم اجازه مي‌دهد مقداري را به session تزريق نمايد. آسيب‌پذيري دوم نيز به مهاجم اجازه مي‌دهد يك رشته دلخواه را براي تزريق يك شيء خرابكار PMA_config به session سريال شده ايجاد كند. اين نقص امنيتي مي‌تواند به مهاجم اجازه دهد كه كنترل سرور را در اختيار بگيرد.
از آنجايي كه ميزبان‌هايي كه مورد سوء استفاده قرار مي‌گيرند مي‌توانند به عنوان عضو بت‌نت براي حمله به سرورهاي ديگر مورد استفاده قرار گيرند، سوء استفاده از برنامه‌هاي PHP مي‌تواند امنيت عمومي و سلامت كلي وب را تحت تأثير قرار دهد.
تأثير اين حملات مي‌تواند بسيار زياد باشد، چرا كه پلتفورم PHP مشهورترين پلتفورم توسعه برنامه‌هاي وب است و بيش از 80 درصد از وب‌سايت‌ها از جمله فيس‌بوك و ويكي‌پديا از آن بهره مي‌برند.

برچسب‌ها

حذف به‌روز رسانی مشكل‌ساز Outlook

تاریخ ایجاد

شماره: IRCNE2013091956
تاريخ: 23/06/92

مايكروسافت به‎‌روز رساني Outlook را كه مشكلاتي را براي بسياري از كاربران Outlook 2013 ايجاد كرده بود، از مجموعه به‌روز رساني‌هاي ويندوز حذف كرد.
بسياري از كاربران در TechNet گزارش كرده‌اند كه با اعمال اين به‌روز رساني (كه با نام به‌روز رساني مايكروسافت براي Microsoft Office 2013 و با شناسه KB2817630 شناخته مي‌شود) بر روي Outlook، قاب فولدر (folder pane) اين نرم‌افزار خالي مي‌شود. همچنين بسياري از كاربران نيز گزارش كرده‌اند كه با حذف KB2817630، اين مشكل حل مي‌شود.
اخيراً كنترل كيفيت به‌روز رساني‌هاي نرم‌افزاري مايكروسافت به مشكلي براي اين شركت تبديل شده است و سه به‌روز رساني جداگانه مايكروسافت به علت ايجاد مشكلاتي براي كاربران، از مجموعه به‌روز رساني‌هاي اين شركت حذف شده و پس از اعمال تغييرات لازم، مجدداً عرضه شده‌اند.

برچسب‌ها

انتشار به روز رسانی برای OS X Mountain Lion

تاریخ ایجاد

شماره: IRCNE2013091955
تاريخ:23/06/92

روز پنج شنبه شركت اپل سيستم عامل Mountain Lion را به نسخه 10.8.5 به روز رساني نمود. به احتمال زياد اين آخرين به روز رساني سيستم عامل Mountain Lion مي باشد. شركت اپل قصد دارد اين سيستم عامل را با سيستم عامل OS X Mavericks جايگزين نمايد.
اين به روز رساني كه شامل برطرف كننده هاي امنيتي، سازگاري و پايداري است 30 آسيب پذيري در Mountain Lion را برطرف مي نمايد. اين به روز رساني با به روز رساني هاي امنيتي براي نسخه 10.7 سيستم عامل كه با نام Lion شناخته مي شود و نسخه 10.6سيستم عامل با عنوان Snow Leopard همراه مي باشد. شركت اپل از اوايل ماه ژوئن تا كنون اين نسخه از سيستم عامل را به روز رساني نكرده است.
شركت اپل چندين برطرف كننده امنيتي براي نسخه 10.8.5 منتشر كرده است كه يكي از آن ها مشكلي را برطرف مي نمايد كه مشاهده پيام هاي مجموعه اي از پست هاي الكترونيكي كلاينت را مسدود مي كند، هم چنين عملكردو قابليت اطمينان انتقال فايل را بر روي شبكه هاي اترنت و Wi-Fi بهبود مي بخشد و ارتباطات بين مكينتاش و شبكه ذخيره سازي Xsan اپل را بهينه مي كند.
از بعد امنيتي، 30 آسيب پذيري در نسخه 10.8.5 اصلاح شده است كه 7 آسيب پذيري با "ممكن است منجر به اجراي كد دلخواه شود" برچسب گذاري شده و از جمله آسيب پذيري هاي بحراني مي باشد. اين برطرف كننده ها مشكلاتي را در چندين مولفه منبع باز Mountain Lion مانند آپاچي، Bind، DNS، OpenSSL و PHP اصلاح مي نمايند.
يكي از اصلاحيه ها مربوط به يك آسيب پذيري چند ماهه در مولفه يونيكس با عنوان "sudo" مي باشد كه به كاربران اجازه مي دهد تا بالاترين حقوق كاربر را بدست آورد. با تنظيم مجدد ساعت سيستم، هكرها مي توانند كنترل لازم براي در اختيار گرفتن رمز عبور دسترسي به root را بدست آورند.
اصلاحيه منتشر شده در روز پنجشنبه شركت اپل شامل يك به روز رساني براي سافاري نسخه 5، مرورگر اپل براي Snow Leopard مي شود. مشكل هاي مشابه با مشكل هاي موجود در سافاري نسخه 5 در سافاري نسخه 6 نيز برطرف شده است.
به روز رساني هاي مربوط به سيستم عامل اپل نسخه 10.8.5 را مي توان از طريق نرم افزار به روز رسان از منوي اپل و يا با باز كردن برنامه هاي كاربردي Mac App Store و كليك كردن بر روي آيكون به روز رساني در سمت راست صفحه اعمال نمود. هم چنين مي توان به روز رساني ها را به صورت دستي از سايت پشتيباني اپل دانلود نمود.

برچسب‌ها

انتشار اصلاحيه‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2013091954
تاريخ:23/06/92

روز سه شنبه 47 آسيب پذيري مجزا توسط مايكروسافت اصلاح شد. در اين ماه مايكروسافت 14 بولتن امنيتي را براي برطرف نمودن آسيب پذيري ها آماه كرده بود اما تنها 13 بولتن در سه شنبه اصلاحيه منتشر شد. آسيب پذيري هاي ماه سپتامبر محصولات Outlook، Access، Excel، Sharepoint، FrontPage، اكتيو دايركتوري مايكروسافت و مولفه هاي ويندوز را تحت تاثير قرار مي دهد. هم چنين يك به روز رساني كلي براي IE منتشر شده است.
مهم ترين آسيب پذيري ها، يك آسيب پذيري مربوط به گواهينامه در Microsoft Outlook نسخه هاي 2007 و 2010 مي باشد. يك آسيب پذيري اجراي كد از راه دور به گونه اي وجود دارد كه Microsoft Outlook نسخه 2007 و 2010 پيام هاي پست الكترونيكي S/MIME دستكاري شده خاص را تجزيه مي كند. مهاجمي كه با موفقيت از اين آسيب پذيري سوء استفاه نمايد مي تواند كنترل كامل سيستم آسيب پذير را در اختيار بگيرد. سپس مهاجم مي تواند برنامه دلخواه را نصب نمايد، داده ها را مشاهده كرده و تغيير يا حذف نمايد و يك حساب كاربري جديد با بالاترين مجوزهاي كاربر ايجاد نمايد.
كاربران مي توانند تنها با باز كردن چنين پيامي مورد سوء استفاده قرار بگيرد. شركت مايكروسافت در راهنمايي امنيتي خود آورده است كه ساختن كد سوء استفاده براي اين آسيب پذيري بسيار دشوار مي باشد.

برچسب‌ها

Oracle finally adds whitelisting capabilities to Java

تاریخ ایجاد

ID: IRCNE2013091958
Date: 2013-09-14

According to “ComputerWorld”, Oracle added a feature in Java that lets companies control what specific Java applets are allowed to run on their endpoint computers, which could help them better manage Java security risks.
The new feature is called the "Deployment Rule Set" and was added in Java 7 Update 40 (Java 7u40) that was released Tuesday.
Many home users can protect themselves from attacks targeting Java by disabling the Java plug-in in their browsers or uninstalling the software completely. However, most companies can't do this, because their employees need access to Web-based, business-critical applications that require Java support.
Many companies can't upgrade to new Java versions for compatibility reasons, which increases the risk of their computers being compromised through Java exploits while their employees surf the Web.
Security researchers criticized Oracle in the past for not adding a whitelisting feature in Java that could be used to only allow specific applets chosen by the user to run inside the browser. It seems that the company listened and the new "Deployment Rule Set" feature can now be used to do that.
The feature gives system administrators fine-grained control over the execution of applets by allowing them to create an XML file with rules for how known applets should be handled by the Java plug-in.

برچسب‌ها

PHP flaw could take down major sites, researchers fear

تاریخ ایجاد

ID: IRCNE2013091957
Date: 2013-09-14

According to “ITPro”, Hackers are trying to exploit a flaw in the PHP code used by most major websites, according to security researchers.
IT security firm Imperva claims to have detected hackers mounting a campaign to exploit weaknesses in the PHP SuperGlobal variable to launch a wave of automated attacks, which could affect 80 per cent of the world’s websites.
The company’s Hacker Intelligence Initiative report detailed how PHP SuperGlobal is a prime target that yields a high return on investment for hackers.
One vulnerability allows a cyber criminal to create a malicious query string that overrides values within the _SESSION SuperGlobal variable. A second flaw is found in the PHP serialisation mechanism, which represents complex structured objects, such as the session data, into a flat text form.
The combination of these two vulnerabilities could allow a hacker to execute arbitrary code on a server running PHPMyAdmin. The attacker can combine the two separate vulnerabilities, the former letting the attacker inject a value into the session, and the latter allowing the attacker to create an arbitrary string to inject a maliciously crafted PMA_config object into the serialised session. This fault could allow an attacker to take control of the server.
"Because compromised hosts can be used as botnet slaves to attack other servers, exploits against PHP applications can affect the general security and health of the entire web," said Amichai Shulman, CTO at Imperva.
"The effects of these attacks can be great as the PHP platform is by far the most popular web application development platform, powering more than 80 per cent of all websites, including Facebook and Wikipedia. Clearly, it is time for the security community to devote more attention to this issue."

برچسب‌ها

Microsoft pulls buggy Outlook 2013 update

تاریخ ایجاد

ID: IRCNE2013091956
Date: 2013-09-14

According to “ZDNet”, Microsoft has pulled the update which caused problems for many users of Outlook 2013 from Windows Update.
The update description page ("Description of the Office 2013 update: September 10, 2013") does not mention the withdrawal of the update. The revision number for the document is still 1.0 and the links to the standalone installers for the update are still present. The files are still available for download.
The update, labeled "Update for Microsoft Office 2013 (KB2817630) 32-bit Edition" or "Update for Microsoft Office 2013 (KB2817630) 64-bit Edition", contains bug fixes, and stability and performance improvements. After applying it, many users are reporting on TechNet that the Outlook folder pane is left empty. Many are also reporting that uninstalling the KB2817630 update fixes the problem.
Quality control has been a problem lately for Microsoft software updates. Three separate updates recently (see Related Articles nearby) have had to be withdrawn and reissued after additional work.

برچسب‌ها

Apple issues final non-security update for OS X Mountain Lion

تاریخ ایجاد

ID: IRCNE2013091955
Date: 2013-09-14

According to "computerworld", Apple on Thursday updated OS X Mountain Lion to version 10.8.5, likely the final refresh of the 14-month-old operating system before the company supersedes it with OS X Mavericks.
The update, a combination of security, stability and compatibility fixes, patched a total of 30 vulnerabilities in Mountain Lion. It was accompanied by security-only updates for 2011's OS X 10.7, aka Lion, and 2009's OS X 10.6, known as Snow Leopard. This was the first time since early June that Apple refreshed Mountain Lion.
Apple called out several non-security fixes inside 10.8.5, including ones that addressed a bug that blocked the bundled Mail email client from displaying messages, improved file transfer performance and reliability over Wi-Fi and Ethernet networks, and tweaked connections between Macs and Apple's Xsan storage area network.
On the security side, 10.8.5 patched 30 vulnerabilities, including 7 labeled with the line "may lead to ... arbitrary code execution," which is Apple's way of saying that they're critical. The fixes quashed bugs in several open-source components integrated with Mountain Lion, such as Apache (4 patches); Bind (5), the most widely-used DNS (domain name system) software for routing Internet requests to the correct addresses; OpenSSL (3); and PHP (4), the server-side scripting language.
One of the patches was for a several-months-old vulnerability in the Unix component known as "sudo," which lets users gain super-user or "root" rights. By resetting the system clock, hackers who have already managed to grab limited control of a Mac can sidestep the need for the root-access password.
Also published Thursday was an update to Safari 5, the Apple browser for Snow Leopard. Apple had patched the same bugs in the newer Safari 6 last year.
OS X 10.8.5 and Security Update 2013-003 -- the latter targets OS X Snow Leopard and OS X Lion, which at this point receive only security fixes -- can be retrieved by selecting "Software Update..." from the Apple menu, or by opening the Mac App Store application and clicking the Update icon at the top right. The updates can also be downloaded manually from Apple's support site.

برچسب‌ها

Severe flaw in Outlook 2007/2010 patched

تاریخ ایجاد

ID: IRCNE2013091954
Date: 2013-09-14

According to "zdnet", 47 separate vulnerabilities were patched today by Microsoft in the Patch Tuesday updates.
This month's advance notification indicated that there would be 14 bulletins, but only 13 were released today. They affect Microsoft Outlook, Access, Excel, components of Windows, FrontPage, SharePoint, Active Directory and there is a cumulative update for Internet Explorer.
Perhaps the most alarming of the vulnerabilities is a certificate parsing vulnerability in Microsoft Outlook 2007 and 2010: "A remote code execution vulnerability exists in the way that Microsoft Outlook [2007, 2010] parses specially crafted S/MIME email messages. An attacker who successfully exploited this vulnerability could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights."
In other words, you could be exploited merely by opening such a message. On the other hand, Microsoft says that exploit code for this vulnerability would be difficult to build. Even so, this sounds like one to patch ASAP.

برچسب‌ها

انتشار اصلاحيه‌های ادوبی

تاریخ ایجاد

شماره: IRCNE2013091953
تاريخ: 21/06/92

روز گذشته شركت ادوبی اصلاحيه هاي امنيتي را براي فلش پلير، AIR، Shockwave Player، آكروبات و Reader منتشر كرد. به روز رساني هاي منتشر شده براي فلش پلير و Shockwave Player بر روي ويندوز و مكينتاش، آسيب پذيري را برطرف مي نمايد كه شركت ادوبی آن را در اولويت يك قرار مي دهد و احتمال سوء استفاده از اين آسيب پذيري بسيار بالا است.
نسخه هاي اصلاح شده براي فلش پلير بر روي ويندوز و مكينتاش 11.8.800.168 و 11.7.700.242 مي باشد نسخه هاي پيش از 11.7 و 11.8 آسيب پذيري مي باشند. به روز رساني هايي براي فلش پلير بر روي لينوكس و اندرويد و هم چنين اصلاحيه هايي براي Adobe AIR و Adobe AIR SDKمنتشر شده است. اين به روز رساني ها در اولويت بالا قرار ندارند.
به روز رساني هاي آكروبات و Reader در اولويت پايين قرار دارند. آسيب پذيري هاي موجود در اين نرم افزارها مهم مي باشند اما سوء استفاده از آن ها گزارش نشده است.
نسخه هايي از فلش و AIR كه تحت تاثير اين آسيب پذيري ها قرار دارند عبارتند از:

  • ادوبی فلش پلير نسخه 11.8.800.94 و نسخه هاي پيش از آن براي ويندوز و مكينتاش
  • ادوبی فلش پلير نسخه 11.2.202.297 و نسخه هاي پيش از آن براي لينوكس
  • ادوبی فلش پلير نسخه 11.1.115.69 و نسخه هاي پيش از آن براي اندرويد 4.x
  • ادوبی فلش پلير نسخه 11.1.111.64 و نسخه هاي پيش از آن براي اندرويد 3.x و 2.x
  • ادوبی AIR نسخه 3.8.0.870 و نسخه هاي پيش از آن براي ويندوز و اندرويد
  • ادوبی AIR نسخه 3.8.0910 و نسخه هاي پيش از آن براي مكينتاش
  • ادوبی AIR نسخه 3.8.0.870 SDK & Compiler و نسخه هاي پيش از آن براي ويندوز
  • ادوبی AIRنسخه 3.8.0.910 SDK & Compiler و نسخه هاي پيش از آن براي مكينتاش

نسخه هاي آسيب پذيري ادوبی Reader و آكروبات عبارتند از:

  • ادوبی Reader و آكروبات نسخه 10.1.7 و نسخه هاي پيش از آن براي ويندوز و مكينتاش
  • ادوبی Reader و آكروبات نسخه 11.0.03 و نسخه هاي پيش از آن براي ويندوز و مكينتاش
برچسب‌ها