Update Flash, Shockwave ASAP! Adobe also patches Acrobat and Reader

تاریخ ایجاد

Number: IRCNE2013091953
Date: 2013/09/12

According to “zdnet”, Adobe today released security updates for Flash Player, AIR, Shockwave Player, Acrobat and Reader. The updates for Flash Player and Shockwave Player on Windows and Mac address a vulnerability which Adobe classifies as Priority 1, which indicates that it is being exploited in the wild at a high risk of exploit.
The updated versions of Flash Player on Windows and Mac are 11.8.800.168 and 11.7.700.242. Earlier 11.7 and 11.8 versions are vulnerable. Updates are also available for Flash Player on Linux and Android, as well as Adobe AIR and the Adobe AIR SDK. These are not as severe and updating is not as high a priority.
The updates for Reader and Acrobat are classified as less urgent. They are important vulnerabilities, but not being exploited.
The affected versions of Flash and AIR are:

  • Adobe Flash Player 11.8.800.94 and earlier versions for Windows and Macintosh
  • Adobe Flash Player 11.2.202.297 and earlier versions for Linux
  • Adobe Flash Player 11.1.115.69 and earlier versions for Android 4.x
  • Adobe Flash Player 11.1.111.64 and earlier versions for Android 3.x and 2.x
  • Adobe AIR 3.8.0.870 and earlier versions for Windows and Android
  • Adobe AIR 3.8.0.910 and earlier versions for Macintosh
  • Adobe AIR 3.8.0.870 SDK & Compiler and earlier versions for Windows
  • Adobe AIR 3.8.0.910 SDK & Compiler and earlier versions for Macintosh

The affected versions of Adobe Reader and Acrobat are:

  • Adobe Reader and Acrobat X (10.1.7) and earlier versions for Windows and Macintosh
  • Adobe Reader and Acrobat XI (11.0.03) and earlier versions for Windows and Macintosh
برچسب‌ها

رمزگذاری بهترين روش حفاظت از داده‌ها

تاریخ ایجاد

شماره: IRCNE2013091952
تاريخ:19/06/92

با وجود آن كه آژانس امنيت ملي ميلياردها دلار براي شكست فناوري هاي رمزگذاري هزينه كرده است اما متخصصان امنيت بر اين باورند كه رمزگذاري هم چنان به عنوان بهترين روش حفاظت از داده ها و حفظ حريم خصوصي محسوب مي شود.
اسناد منتشر شده از NSA نشان مي دهند كه چگونه آژانس هاي جاسوسي با استفاده از راه هاي نفوذ مخفي، حملات brute force و مشاركت با توليدكنندگان محصولات، فناوري هاي رمزگذاري را دور زدند.
گزارش هاي منتشر شده از اين اسناد نشان مي دهند كه در حال حاضر بسياري از الگوريتم هاي رمزگذاري كه به طور گسترده براي حفاظت از ارتباطات آنلاين، بانكداري الكترونيك و فايل هاي پزشكي و اسرار تجاري استفاده مي شوند توسط NSA و شريك انگليسي آن، GCHQ شكسته شده اند.
Steve Weis، مدير فناوري در PrivateCore گفت: عليرغم فعاليت هاي NSA، محاسبات رمزگذاري اين الگوريتم ها به راحتي شكسته نمي شوند. تاكنون مشاهده نشده است كه الگوريتمي مانند AES شكسته شده باشد.
او گفت: ممكن است NSA قادر باشد تا به جاي شكستن الگوريتم رمزگذاري، از رخنه هاي موجود در فرآيند مديريت كليد كه از رمزگذاري پشتيباني مي كند، سوء استفاده نمايد. ممكن است كه NSA توانسته حساب هاي كاربري خريد و مالي را دور بزند اما اين امكان زماني وجود دارد كه رمزگذاري از طريق فرآيند مديريت كليد نامعتبر، معيوب و ناقص پياده سازي شده باشد.
او افزود: بسياري از پست هاي الكترونيكي، جستجوهاي وب، چت هاي اينترنتي و تماس هاي تلفني به طور خودكار رمزگذاري نمي شوند در نتيجه NSA و يا هر فرد ديگري مي تواند ترافيك آنلاين را براي دسترسي به آن اسكن نمايد.
Jevans اظهار داشت كه آسيب پذيري اصلي در ترافيك رمزگذاري شده، مديريت كليد آن است. كليدهاي رمگذاري طولاني مي باشند و به طور تصادفي رمزهاي عبوري توليد مي كنند كه مي تواند ترافيك اينترنت را رمزگذاري و رمزگشايي نمايد. سرقت اين كليدها مانند سرقت رمز عبور مي باشد.
Weis معتقد است با وجود اسنادي كه اخيرا منتشر شده رمزگذاري هم چنان به عنوان بهترين روش حفاظت از داده هاي آنلاين محسوب مي شود.

برچسب‌ها

استفاده سازمان‌های بزرگ از نسخه‌های قديمی جاوا و فلش

تاریخ ایجاد

شماره: IRCNE2013091951
تاريخ:19/06/92

با توجه به گزارش منتشر شده توسط شركت امنيتي Websense، سازمان هاي بزرگ هم چنان تهديدات ناشي از نسخه هاي قديمي جاوا را ناديده مي گيرند و در ماه گذشته از هر پنج شركت تنها يك شركت در حال استفاده از آخرين نسخه جاوا بوده است.
پس از بررسي هاي انجام شده بر روي ترافيك شركت ThreatSeeker Intelligence Cloud، در كمال ناباوري مشاهده شد كه 40 درصد از درخواست هاي جاوا از جاوا نسخه 6 بوده است. پشتيباني از اين نسخه جاوا در آوريل سال 2013 متوقف شده است.
شايد بسياري از سازمان ها به دليل مسائل سازگاري از اين نسخه از جاوا استفاده مي كنند اما ناديده گزفتن مسائل امنيتي باعث مي شود تا در معرض سوء استفاده ها و حملات جدي قرار گيرند.
شركت Websense در گزارش خود آورده است: گرايش عمومي براي عدم به روز رساني جاوا به اين منظور مي باشد كه در حال حاضر 81 درصد از مرورگرها نسبت به دو آسيب پذيري تازه كشف شده آسيب پذير مي باشند. اين آسيب پذيري ها در ماه ژوئن امسال در به روز رساني هاي CVE-2013-2473 و CVE-2013-2463 برطرف شده اند.
به طور كلي، جاوا در ميان كاربران شركت هاي بزرگ محبوب مي باشد و در 84 درصد از مرورگرها و كلاينت ها مورد استفاده قرار مي گيرد. يك راهكار مناسب آن است كه مديران شبكه دپارتمان ها جاوا را به نسخه 7 ارتقاء دهند.
مدير تحقيقات شركت Websense اظهار داشت كه جاوا براي هكرها به عنوان يك دروازه ورود به كسب و كارهاي امروزي محسوب مي شود و آسيب پذيري هاي موجود در آن در آخرين بسته هاي سوء استفاه مورد استفاه قرار گرفته است. مجرمان سايبري مي دانند كه به روز رساني هاي جاوا براي سازمان هاي بزرگ به عنوان يك چالش محسوب مي شود و در نتيجه در كدهاي سوء استفاده خود از هر دو آسيب پذيري هاي قديمي و جديد جاوا استفاده مي كنند.
شركت Websenseدر تحقيقات خود دريافت كه نرم افزار فلش نيز توسط شركت ها به روز رساني نمي شود و 40 درصد از سازمان هاي بزرگ از آخرين نسخه فلش استفاده نمي كنند.

برچسب‌ها

Encryption still best way to protect data

تاریخ ایجاد

ID: IRCNE2013091952
Date: 2013-09-10

According to "techworld", though the National Security Agency spends billions of dollars to crack encryption technologies, security experts maintain that properly implemented, encryption is still the best way to maintain online privacy.
The Guardian newspaper and other media outlets this week published stories based on internal internal NSA documents that explain how the spy agency bypasses encryption technologies by using backdoors, brute force attacks, lawful intercepts via court orders and partnerships with tech vendors.
The reports, based on documents leaked to reporters by former NSA-contract employee Edward Snowden, suggest that many encryption algorithms now widely used to protect online communications, banking and medical records and trade secrets have been cracked by the NSA and its British counterpart, the GCHQ.
Steve Weis, chief technology officer at PrivateCore and holder of a Ph.D in cryptography from MIT, said despite the NSA activities, the mathematics of cryptography remains very hard to crack.
It remains unclear whether NSA experts have the ability to crack more robust encryption technologies, he said. "So far, I've not seen anything to suggest than an algorithm like AES (Advanced Encryption Standard) has been broken," Weis said.
The NSA may have been able to take advantage of flaws in key management processes that support the encryption, rather than cracking the cryptography itself, he said. It's possible that the NSA can decrypt financial and shopping accounts, but it can happen only if the cryptography was improperly implemented through faulty, incomplete or invalid key management processes, he said.
Most email, web searches, Internet chats and phone calls are not automatically encrypted, so the NSA or anyone else can merely scan online traffic to access them, he said.
The main vulnerability to encrypted traffic is key management, Jevans said. Encryption keys are long, randomly generated passwords that can encrypt and decrypt Internet traffic. "Stealing the key is like stealing a password," he said.
Despite the recent revelations, encryption remains the best way to protect online data, Weis contends.

برچسب‌ها

Enterprises still running old Java and Flash software, Websense finds

تاریخ ایجاد

ID: IRCNE2013091951
Date: 2013-09-10

According to "techworld", enterprises are still ignoring the threat posed by out-of-date versions of Java, with barely one in five running the latest version during August, security firm Websense has reported.
After running traffic through the firm’s ThreatSeeker Intelligence Cloud, an incredible 40 percent of Java requests were found to be from Java 6 Standard Edition(SE), succeeded by Java 7 SE more than two years ago. Java 6 support ended in April 2013.
Some might have continued to run this for compatibility reasons for a time, but ignoring the issue would now be leaving them open to a range of serious exploits.
The general tendency not to update meant that 81 percent of browsers were now vulnerable to two recent vulnerabilities in particular, CVE-2013-2473 and CVE-2013-2463 from June this year, for which there were working exploits, Websense said.
Overall, Java remains popular among enterprise users, Websense found, with 84 percent of browsers and clients enabling it. One positive trend was that IT departments had at least increased the level of updates to Java 7.
“Java has become a primary gateway for hackers to enter today’s businesses and it’s vulnerabilities are being commoditised in the latest exploit kits,” said Websense senior research manager EMEA,Carl Leonard.
“It is clear the cybercriminals know there is a Java update challenge for many organisations and thus they focus on exploits targeting both new and older versions of the technology.”
Flash, too, remains an issue in many firms, with 40 percent of users not running the latest version, Websense found.

برچسب‌ها

كشف تروجان بانكی لينوكس

تاریخ ایجاد

شماره: IRCNE2013091950
تاريخ:18/06/92

با توجه به يافته هاي جديد RSA، تروجان بانكي لينوكس با نام ‘Hand of Thief’ كه براي فروش به مجرمان زيرزميني ارائه شده است يك نمونه ابتدايي مي باشد كه كاربران بسيار محدودي را در معرض خطر قرار مي دهد.
با توجه به آزمايش هاي صورت گرفته توسط محققان شركت RSA، در سيستم عامل Fedora نسخه 19، در حالي كه تروجان HoT قادر بود كه اين ماشين را آلوده نمايد، مي توانست باعث خرابي و از كار افتادن مرورگر لينوكس فايرفاكس شود تا مقاديري از داده هاي غيرضروري را در اختيار داشته باشد و اعتبارنامه ها را به سرقت ببرد. اما در سيستم عامل Ubuntu نسخه 12.04، تروجان HoT به لطف روش هاي حفاظتي نمي تواند سيستم را آلوده نمايد. حتي با غيرفعال كردن اين روش ها با وجود آن كه اين تروجان باعث ايجاد خرابي در مرورگر مي شود اما قادر به عكس گرفتن از داده ها نيست.
شركت RSA در گزارش خود آورده است كه ضعف عمده نبود بسته هاي بهره برداري تجاري براي لينوكس مي باشد كه معمولا به طور خودكار براي راه اندازي كمپين هايي عليه كاربران ويندوز مورد استفاده قرار مي گيرند. تروجان HoT زماني براي مجرمان زيرزميني ارائه شد كه تقاضاي استفاده از تروجان هاي تجاري بالا بود.
به سادگي و با حذف فايل هاي مربوط به اين بدافزار مي توان HoT را از روي سيستم هاي لينوكس آلوده پاك كرد. البته بدافزارهاي لينوكس بسيار كم مي باشند و بدافزار HoT اولين بدافزاري است كه براي حمله و دسترسي به سيستم عامل بانكي طراحي شده است. تاكنون هيچ حمله اي با منشاء HoT در جهان شناسايي نشده است.

برچسب‌ها

Linux 'Hand of Thief ' bank Trojan is not viable malware, says RSA

تاریخ ایجاد

ID: IRCNE2013091950
Date: 2013-09-09

According to "techworld", the ‘Hand of Thief’ (HoT) Linux banking Trojan that was offered for sale on the criminal underground this summer is a primitive "prototype" that poses little real threat to users of the OS, a new analysis by RSA has reported.
The firm’s researchers fired up HoT’s Windows bot builder programme, using it to create a working binary for test purposes. Immediately, they started noticing inefficiencies in its design such as the need to generate a new binary every time basic configuration changes were made.
Under Fedora 19, while HoT was able to infect the machine but also caused the Firefox Linux browser to crash and freeze, and turned out to capture unnecessary amounts of data that would have complicated the task of stealing credentials.
Under Ubuntu 12.04, HoT failed to work at all thanks to this distribution’s ptrace scope protection. Even disabling this made little difference as the browser suffered similar crashes and the malware proved unable to capture anything.
A more general weakness was the lack of commercial exploit packs for Linux that are commonly used to automate drive-by campaigns against Windows users, RSA said.
“Hand of Thief has come to the cybercrime underground at a time when commercial Trojans are high in demand, stirring some excitement amongst criminals,” said RSA’s Yotam Gottesman, who conducted the analysis.
The malware could also easily be removed from an infected Linux system simply by deleting files dropped during install.
Linux malware, of course, is incredibly rare and the dramatic-sounding Hand of Thief malware would have been the first designed to attack online bank access on the OS.
To date, HoT has not been detected in real-world attacks.

برچسب‌ها

استفاده از تروجان Obad.a براي ايجاد بات‌نت

تاریخ ایجاد

شماره: IRCNE2013091949
تاريخ:17/06/92

تروجان Obad.a اندرويد كه اولين بار توسط آزمايشگاه كسپراسكاي در ماه ژوئن مورد تجزيه و تحليل قرار گرفت، مي تواند براي ايجاد بات نتي كه توسط شبكه هاي مجرمانه متفرقه كنترل مي شود مورد استفاده قرار گيرد.
اين رفتار زماني كشف شد كه آزمايشگاه كسپراسكاي متوجه شد گوشي هاي هوشمندي كه آلوده شده بودند ولي به ظاهر رابطه اي با تروجان Opfake.a نداشتند به منظور ارسال لينك هاي مخرب به افرادي كه در فهرست تماس گوشي قرباني قرار داشتند، مورد سوء استفاده قرار مي گرفتند.
با توجه به گزارش هاي كسپراسكاي، اين بدافزار نيز از طريق كپي هاي به ظاهر موجه از فروشگاه Google Play به عنوان يك كمپين هرزنامه اي موبايل گسترش يافته است.
تاكنون اين بدافزار در روسيه با موفقيت گسترش يافته است و كشورهاي ديگر مانند اوكراين، بلاروس، ازبكستان و قزاقستان نيز به اين بدافزار آلوده شده اند. در شبكه موبايل روسيه در هر ساعت بيش از 600 پيام آلوده به Obad شناسايي شده است.
Roman Unuchek از محققان آزمايشگاه كسپراسكاي اظهار داشت: در سه ماهه گذشته 12 نسخه از Backdoor.AndroidOS.Obad.a شناسايي شده است. تمامي اين بدافزارها مجموعه عملكرد يكسان و كد سطح بالايي دارند و هر يك از آن ها از يك از آسيب پذيري هاي سيستم عامل اندرويد استفاده مي كنند.
او اضافه كرد اين آسيب پذيري ها در سيستم عامل اندرويد نسخه 4.3 برطرف شده است و تعداد زيادي از دستگاه هايي كه از اين نسخه از سيستم عامل استفاده نمي كنند در برابر اين بدافزارها آسيب پذيري مي باشند.
تروجان Obad.a كه از بسياري از آسيب پذيري هاي اصلاح نشده در اندرويد استفاده مي كند بسيار شبيه بدافزارهاي ويندوز است و هيچ شباهتي به ساير تروجان هاي اندرويد ندارد.

برچسب‌ها

Android 'Obad' Trojan piggybacks on another gang's mobile botnet

تاریخ ایجاد

ID: IRCNE2013091949
Date: 2013-09-08

According to "techworld", the Obad.a Android Trojan first analysed by Kaspersky Lab in June has turned out to have an innovative and predatory ability to piggyback on botnets controlled by third-party criminal networks.
This behaviour was spotted when the firm noticed that smartphones that had been infected with the hugely successful but apparently unrelated Opfake.a Trojan were being used as a launching pad for Obad.a to send malicious links to everyone in that victim's address book.
According to Kaspersky, the malware was also being spread via convincing-looking copies of the Google Play store as well as a campaign of mobile spam.
So far, they’ve been successful in Russia with a smaller number of infections in nearby republics such as Ukraine, Belarus, Uzbekistan and Kazakhstan. One Russian mobile network had detected 600 of Obad’s spam messages in a matter of hours, suggesting that its piggyback tactic was working, Kaspersky said.
“In three months we discovered 12 versions of Backdoor.AndroidOS.Obad.a. All of them had the same function set and a high level of code obfuscation, and each used an Android OS vulnerability that gives the malware DeviceAdministrator rights and made it much more difficult to delete,” observed Kaspersky researcher, Roman Unuchek.
The vulnerability in question had been closed in Android 4.3 which meant that large numbers of devices not running this version remained vulnerable, he added.
“Obad.a, which uses a large number of unpublished vulnerabilities, is more like Windows malware than other Trojans for Android.”

برچسب‌ها

سيستم‌های احراز هويت از طريق موبايل، هدف تروجان Hesperbot

تاریخ ایجاد

شماره: IRCNE2013091948
تاريخ: 16/06/92

شركت امنيتي ESET درباره يك تروجان بانكي جديد هشدار داد كه براي اين طراحي شده است كه به سيستم‌هاي احراز هويت چند فاكتوري موبايل كه براي مقابله با نسل‌هاي قديمي‌تر بدافزارها ايجاد شده بودند، ضربه وارد نمايد.
اين تروجان كه پس از كشف آن در اواسط آگوست Spy.Hesperbot نام گرفته است، از ترفندهاي معمولي مانند ثبت ضربات صفحه كليد، تهيه ويدئو و تزريق html بهره مي‌برد، اما با استفاده از يك سرور VNC كنترل راه دور و يك برنامه موبايل براي گوشي‌هاي هوشمند، سيمبين، بلك‌بري و اندرويد، هوشمندتر شده است.
اين كمپين نخستين بار در جمهوري چك كشف شد كه مهاجمين با استفاده از ايميل‌هاي جعلي، خود را به جاي سرويس پست اين كشور جا زده بودند. اين بدافزار در طول تابستان در تركيه نيز فعاليت كرده است و صدها بار در مورد آن به ESET گزارش داده شده است. در پرتغال و انگلستان نيز مواردي از فعاليت اين بدافزار مشاهده شده است.
به گفته يك محقق ESET، تحليل اين تهديد نشان مي‌دهد كه ما درگير يك تروجان بانكي شده‌ايم كه عملكرد و اهدافي مشابه زئوس و SpyEye دارد، ولي تفاوت‌هاي عمده در پياده‌سازي نشان مي‌دهد كه اين يك خانواده جديد بدافزاري است و ويرايشي از تروجان‌هاي شناخته شده پيشين نمي‌باشد.
به نظر مي‌رسد كه اين بدافزار براي اين طراحي شده است كه كلمات عبور يك‌بار مصرف و كدهاي ارسال شده به گوشي‌هاي موبايل براي احراز هويت در لاگين را سرقت نمايد. اين بدافزار همچنين مي‌تواند براي سرقت اطلاعات لاگين از نشست‌هاي بانكي موبايلي نيز مورد استفاده قرار گيرد.
حملات بر روي سيستم‌هاي بانكي حدود چهار سال پيش و با ظهور تروجان زئوس افزايش يافت و از آن زمان تا كنون، اين حملات به صورت موجي بازگشت داشته است. در اوايل پيدايش زئوس، سيستم‌هاي بانكي آماده مقابله با اين بدافزارها نبودند، اما اكنون وضعيت بهبود يافته است و دفاع و تعقيب بهتري در برابر خرابكاران صورت مي‌گيرد.
وقوع موج تازه‌اي از حملات بانكي در ابتداي سال جاري و پس از لو رفتن كد بدافزار Carberp پيش‌بيني شده بود.

برچسب‌ها