اصلاح يک مشكل جدی در Outlook در سه‌شنبه اصلاحيه مايكروسافت

تاریخ ایجاد

شماره: IRCNE2013091947
تاريخ:16/06/92

روز گذشته شركت مايكروسافت اعلام كرد كه به منظور برطرف نمودن آسيب پذيري هاي مهم در IE، ويندوز، آفيس و SharePoint، 14 به روز رساني امنيتي را در سه شنبه اصلاحيه منتشر خواهد كرد.
به روز رساني IE، تمامي نسخه هاي IE را از IE6 تاIE10 تحت تاثير قرار مي دهد.
چهار به روز رساني از 14 به روز رساني در رده امنيتي "بحراني" قرار دارند. 10 به روز رساني ديگر نيز در رده امنيتي "مهم" قرار مي گيرند.
اندرو استورم، مدير DevOps بواتن 2 را مورد توجه قرار مي دهد. اين بولتن چند مشكل را در Outlook نسخه 2007 و 2010 برطرف مي نمايد. مشكلاتي كه دراين بولتن برطرف مي شود در صورتي مورد سوء استفاده قرار مي گيرند كه هكرها كاربران را فريب دهند تا پيش نمايش پست هاي الكترونيكي خود را در Outlook مشاهده نمايند.
استورم به كاربران شركت ها گفت: به روز رساني Outlook به اندازه به روز رساني IE اهميت دارد.
يكي از دو بولتن بحراني تنها ويندوز Xp و ويندوز سرور 2003 را تحت تاثير قرار مي دهد و دومي چندين رخنه در سرور SharePoint نسخه هاي 2007، 2010 و 2013 و Office Web Apps نسخه 2010 را برطرف خواهد نمود.
بولتن 1 كه SharePoint و پلت فرم آفيس را تحت تاثير قرار مي دهد بايد سريعا اعمال شود. تامي چين، مهندس فني در CORE Security در يك پست الكترونيكي اعلام كرد كه من معتقدم كه بولتن 1 بسيار مهم و خطرناك است زيرا در SharePoint منجر به اجراي كد از راه دور مي شود.
تعدادي از 10 به روز رساني كه در رده امنيتي "مهم" قرار دارند، آسيب پذيري هايي را برطرف مي نمايند كه مي تواند مي تواند از راه دور مورد سوء استفاده قرار گيرد. در سه شنبه اصلاحيه تقريبا تمامي بخش هاي بسته آفيس اصلاح خواهد شد.
شركت مايكروسافت اصلاحيه هاي امنيتي خود را دهم سپتامبر منتشر خواهد كرد.

برچسب‌ها

نگرانی كاربران اينترنت درخصوص افشای اطلاعات شخصی

تاریخ ایجاد

شماره: IRCNE2013091946
تاريخ:16/06/92

نيمي از كاربران اينترنت در يك نظرسنجي اظهار داشتند كه نگران افشاي اطلاعات شخصي خود مي باشند. اين نظرسنجي از طريق تلفن و در فواصل 11 تا 14 ژوئيه سال 2013 توسط Princeton Survey Research Associates انجام گرفته است.
روز پنج شنبه نتايج مطالعه انجام شده توسط Pew Internet منتشر شد. در اين مطالعه آمده است كه بيش از نيمي از كاربران اينترنت نگران اطلاعات شخصي خود مانند عكس ها، ويدئوها، آدرس هاي پست الكترونيكي، تاريخ تولد، شماره هاي تلفن، آدرس منزل و گروه هايي كه عضو آن هستند، مي باشند كه در حال حاضر به صورت آنلاين در دسترس مي باشد. اين ميزان نگراني در سال 2009 حدود 30 درصد بوده است.
اين نظرسنجي از 792 كاربر اينترنت در خصوص حريم خصوصي انجام گرفته است. 86 درصد از شركت كنندگان نيز مراحل مختلف امنيتي و حفاظت از خود در برابر حملات سايبري را رعايت كرده اند. اين مراحل شامل پاك كردن كوكي هاي مرورگر، رمزگذاري پست الكترونيكي، اجتناب از استفاده از نام حقيقي خود و استفاده از شبكه هاي مجازي مي باشند.
عليرغم استفاده از اين روش ها حدود 59 درصد از كاربران اينترنت فكر نمي كنند كه به طور كامل به صورت ناشناس باشند. و 68 درصد بر اين باورند كه قوانين فعلي براي حفاظت از حريم خصوصي آنلاين مناسب نيست.
21 درصد از شركت كنندگان در اين نظرسنجي اظهار داشتند كه حساب كاربري در شبكه اجتماعي و يا پست الكترونيكي آنها افشاء شده است، 12 درصد مورد حمله سايت هاي خرابكار قرار گرفته اند و 6 درصد اظهار داشتند كه آبرو و شهرت آن ها به دليل برخي از مسائل آنلاين صدمه ديده است.

برچسب‌ها

'Hesperbot' bank Trojan targets mobile authentication systems

تاریخ ایجاد

ID: IRCNE2013091948
Date: 2013-09-07

According to “TechWorld”, security firm ESET is warning of an ambitious new banking Trojan designed to beat the mobile multi-factor authentication systems rolled out to defeat an older generation of malware.
Named Spy.Hesperbot after its discovery in Mid-August, the Trojan comes with the usual tricks such as keylogging, video capture and html injection but adds cleverness in the form of a remote control VNC server and a mobile app for Symbian, Blackberry or Android smartphones.
The campaign was first detected in the Czech Republic where attackers had used phishing emails impersonating the country’s postal service. However, the malware has been operating in Turkey over the summer where it was reported to ESET’s malware service hundreds of times; Portugal and the UK were seeing only a handful of infections, so far.
“Analysis of the threat revealed that we were dealing with a banking Trojan, with similar functionality and identical goals to the infamous Zeus and SpyEye, but significant implementation differences indicated that this is a new malware family, not a variant of a previously known Trojan,” said ESET malware researcher, Robert Lipovsky.
ESET didn’t expand on its mobile module but it appears to be designed to intercept one-time passwords or codes sent to the handset to authenticate logins. Alternatively, it could be used to steal logins from standalone mobile banking sessions.
Attacks on banking systems spiked dramatically around four years ago with the appearance of the Zeus Trojan and have come in waves ever since. In the early days banks seemed completely unprepared for the assault and victims piled up. The situation has improved since then with better defences and prosecutions of gangs using banking malware but new variations on the theme keep turning up.
A refreshed wave of banking attacks has been predicted in the aftermath of the leaking of the Carberp source code earlier this year.

برچسب‌ها

Microsoft to patch dangerous Outlook hack-by-preview bug next week

تاریخ ایجاد

ID: IRCNE2013091947
Date: 2013-09-07

According to "computerworld", Microsoft today said it will ship 14 security updates next week to patch critical vulnerabilities in Internet Explorer (IE), Windows, Office and SharePoint, its enterprise collaboration platform.
The IE update, slated to affect every supported version, from the soon-to-be-retired IE6 to the newest IE10, was at the top of most security experts' lists, including the one crafted by Andrew Storms, director of DevOps at CloudPassage.
Of the 14 updates slated to ship next Tuesday, Microsoft pegged four as critical, the company's most severe rating. The other 10 will be labeled "important," the next step down in Microsoft's four-step threat system.
Storms also put the spotlight on what Microsoft marked as "Bulletin 2," which will quash one or more bugs in Outlook 2007 and Outlook 2010, the email clients included with Office 2007 and Office 2010, the most widely-used editions of the company's productivity suite.
Kandek argued that the bug or bugs to be patched by Bulletin 2 will turn out to be exploitable if hackers can simply get users to preview an e-mail in Outlook.
"The Outlook update is almost as important as the one for IE, because next to the browser, your email reader is just as popular and important," said Storms of corporate users.
One of the two remaining critical bulletins will affect only Windows XP and Windows Server 2003, while the second will address one or more flaws in SharePoint Server 2007, 2010 and 2013, and in Office Web Apps 2010.
Bulletin 1, which impacts SharePoint, Office's collaboration platform, will also be important to patch pronto, some said today. "I believe Bulletin 1 is the most dangerous because it allows remote code execution on SharePoint servers," said Tommy Chin, a technical support engineer at CORE Security, in an email.
Several of the 10 updates marked important will patch vulnerabilities that can be exploited remotely, including three involving Word, Excel and Access, the word processor, spreadsheet and database applications within the Office bundle.
"Almost every part of the Office suite will be patched," said Storms, only slightly exaggerating. "We haven't seen a heavy Office release like this in quite some time."
Microsoft will release next week's security updates on Sept. 10 around 1 p.m. ET.

برچسب‌ها

Half of Internet users worry over personal info exposed online

تاریخ ایجاد

ID: IRCNE2013091946
Date: 2013-09-07

According to "cnet", a full 50 percent of Internet users surveyed say they're concerned about the growing amount of personal information revealed about them online.
A study released Thursday by Pew Internet found that more people are worried about certain information now available online, including photos, videos, e-mail addresses, birth dates, phone numbers, home addresses, and groups to which they belong. The 50 percent cited in the poll is a jump from just 30 percent in 2009.
Surveying 792 Internet users about online privacy and anonymity, Pew also discovered that 86 percent of those polled have taken steps to protect themselves in cyberspace. Those steps include clearing their browser cookies, encrypting their email, avoiding use of their real name, using virtual networks, and spoofing their IP address.
Despite the efforts of many of those surveyed, 59 percent of the Internet users don't think it's possible to be completely anonymous online. And 68 percent feel that current laws don't go far enough to protect one's online privacy.
A fair percentage of people have already run into trouble online. Among those polled, 21 percent have seen their e-mail or social network accounts compromised, 12 percent have been stalked or harrassed online, and 6 percent said their reputation was hurt because of something that happened online.
Conducted by Princeton Survey Research Associates, the survey polled people via phone interviews from July 11 to 14, 2013.

برچسب‌ها

ضعف نظارت سازمان‌ها بر روی حملات بدافزاری

تاریخ ایجاد

شماره: IRCNE2013091945
تاريخ:12/06/92

يك نظرسنجي كه توسط Bit9 انجام شده است نشان مي دهد كه بسياري از شركت هايي كه در سال گذشته توسط بدافزارها آلوده شده اند، درباره چگونگي عبور اين بدافزارها از موارد امنيتي اعمال شده و يا عدم توانايي آنتي ويروس در تشخيص اين بدافزارها هيچ ايده اي ندارند.
يكي از موارد نگران كننده در اين نظرسنجي آن است كه 47 درصد كساني كه حداقل يك مرتبه حمله سايبري را تجربه كرده اند نمي دانستند كه چگونه بدافزارها در اين رويدادها مورد استفاده قرار مي گيرند. 40 درصد بر اين باور بودند كه بدافزار، آنتي ويروس را دور مي زند، 27 درصد معتقد بودند كه امنيت سطح شبكه را دور مي زند، 25 درصد معتقد بودند كه از طريق يك دستگاه USB وارد شده است، 17 درصد بر اين باور بودند كه هنگام استفاده از يك دستگاه سيار در سفر به بدافزار آلوده شده اند و 31 درصد اعتراف كرده اند كه هيچ نظري ندارند.
كمتر از 50 درصد از سازمان ها قادر هستند فعاليت هاي مشكوك را پيش از آسيب رساندن تشخيص دهند. مشكل مربوط به نظارت مي باشد. تنها 42 درصد از پاسخ دهندگان بر اين باور هستند كه سازمان آن ها قادر است فايل ها را در زمان مناسب و با سطح بالا نظارت نمايد.
Nick Levay اظهار داشت: نظر سنجي امنيت سايبري سال 2013 نشان مي دهد كه روش هاي دفاعي امنيتي مبتني بر امضاء و قديمي توان مقابله با بدافزارها و تهديدات پيشرفته امروزي را ندارد.
با توجه به گفته هاي Levay، شگفت انگيزترين آمار مربوط به كساني است كه نمي دانستند آيا تاكنون يك حمله سايبري را تجربه كرده اند يا خير. اين افراد حدود 13 درصد از جامعه آماري شركت كننده در نظرسنجي را تشكيل مي دهند. بسياري از واحدهاي IT به سادگي و با استفاده از مدل امنيتي نسل اول مبتني بر آنتي ويروس در برابر تهديدات از خود دفاع مي كنند.
واقعيتي كه در دنياي امروزه در حال اتفاق است به ما نشان مي دهد كه تهديدات مخربانه بسيار جدي و پيچيده مي باشد و همه كاربران بايد بسيار مراقب و آگاه باشند.

برچسب‌ها

كشف رخنه‌ای در فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2013091944
تاريخ:12/06/92

Arul Kumar، يك محقق هندي يك رخنه امنيتي را در فيس بوك كشف كرده است. اين رخنه به هكرها اجازه مي دهد تا هر عكس ذخيره شده در فيس بوك را حذف نمايند.
اين رخنه در رده امنيتي بحراني قرار گرفته است و از طريق هر مرورگر با هر نسخه اي قابل سوء استفاده مي باشد. هم چنين مي تواند از طريق دستگاه هاي موبايل از اين رخنه سوء استفاده كرد.
Facebook Support Dashboard براي ارسال درخواست هاي Photo Removal مورد استفاده قرار مي گيرد. اين درخواست ها توسط كاركنان فيس بوك بررسي مي شود و يا درخواست ها مي توانند به طور مستقيم براي صاحب عكس فرستاده شوند. سپس لينكي براي حذف عكس ايجاد مي شود كه اگر توسط صاحب عكس كليك شود، آن عكس حذف مي گردد.
هنگام ارسال پيام، دو پارامتر Photo_id و Owners Profile_id آسيب پذير مي باشند. اگر اين پارامترها تغيير كنند، هكرها مي توانند هر لينك حذف عكس را بدون آگاهي صاحب آن دريافت نمايند.
هر عكس داراي مقدار "fbid" مي باشد كه مي توان آن را از طريق URL فيس بوك يافت. پس از آنكه شناسه عكس امن شد، دو حساب كاربري فيس بوك يكي به عنوان فرستنده و ديگري به عنوان گيرنده مي تواند براي دريافت "لينك حذف عكس" مورد استفاده قرار گيرد.
Kumar گفت: هر عكسي مي تواند از صفحات كاربران برداشته شود، تصاوير به اشتراك گذاشته شده و برچسب گذاري شده مي توانند حذف شوند و عكس ها مي توانند از گروه ها، صفحات و پست هاي پيشنهاد شده بدون محدوديتي برداشته شوند.
Kumar به دليل كشف اين رخنه از طرف برنامه Bug Bounty برنده جايزه شد. اين برنامه محققان را ترغيب مي نمايد تا يافته هاي خود را گزارش داده و جايزه مالي دريافت نمايند. رخنه موجود در فيس بوك برطرف شده است.

برچسب‌ها

Organisations lack visibility on malware attacks, survey confirms

تاریخ ایجاد

ID: IRCNE2013091945
Date: 2013-09-03

According to "techworld", many organisations affacted by malware in the last year either had no idea how it had bypassed their security or simply suspected their expensively-assembled antivirus defences had failed to detect it, a survey by reputation vendor Bit9 has found.
It was not a huge surprise that seven out of ten of the 250 US, UK IT managers who responded identified the PC (i.e. not tablets or smartphones) as the soft underbelly. That much has been known for some time; security staff understand that Windows is seen by cybercriminals as the most easily-prised door into any organisation.
What was more disquieting was that of the 47 percent that had experienced at least one cyberattack, a susprising number seemed unable to work out how malware might have been used in such events. Forty percent believed it had bypassed antivirus, 27 percent that it bypassed network-level security, 25 percent that it had arrived on a USB device, 17 percent while a mobile device (i.e. a laptop) was travelling, while 31 percent admitted they had no idea.
Just over half rated their organisation’s ability to detect suspicious activity before damage was done as being either average, deficient, or in 2 percent of cases, “non-existent.” The problem is visibility. Only forty-two percent of respondents believed their organisation’s ability to monitor files in real-time was good or excellent.
“The 2013 Cyber Security Survey shows proof that traditional, signature-based security defences cannot keep up with today’s advanced threats and malware,” said Bit9 CSO, Nick Levay.
According to Levay, the most astonishing statistic was that 13 percent of those surveyed didn’t even know whether they had experienced a cyberattack or not. Many IT departments were simply struggling to defend themselves using a first-generation security model based on antivirus.
“The fact that this happened - even to us - shows that the threat from malicious actors is very real, extremely sophisticated, and that all of us must be vigilant. We are confident that the steps we have taken will address this incident while preventing a similar issue from occurring again,” Bit9 said at the time.

برچسب‌ها

Facebook flaw allows hackers to delete any photo

تاریخ ایجاد

ID: IRCNE2013091944
Date: 2013-09-03

According to "zdnet", a security flaw which allowed hackers to delete any image stored on Facebook has been discovered by Indian researcher Arul Kumar -- and he has been rewarded for his efforts.
The Facebook flaw, explained in length on Kumar's blog, exploits the Facebook Support Dashboard. Considered "critical," the bug works with any browser and any version, but was most successfully exploited through mobile devices.
The Facebook Support Dashboard is used to send Photo Removal requests to the firm. Reports are reviewed by Facebook employees, or alternatively reports can be sent directly to the image's owner. A link is then generated to remove the photo -- which if clicked by the owner, removes the offending image.
However, while sending the message, two parameters -- Photo_id & Owners Profile_id -- are vulnerable. If modified, then the hacker could receive any photo removal link within their inbox, without the owner's interaction or knowledge.
Every photo has an "fbid" value, which can be found through a Facebook URL. After the image ID has been secured, then two Facebook user accounts -- where one would act as a "sender" and one as a "receiver" -- can be used to receive a 'remove photo link'.
Kumar said that any photo can be removed from pages and users, shared & tagged images can be deleted, and photos could be removed from groups, pages and suggested posts without restriction.
As a result, Kumar has been awarded $12,500 through the website's Bug Bounty program, which encourages researchers to report their findings for financial reward, and the bug has been fixed.

برچسب‌ها

سوءاستفاده از دستور "sudo" توسط رخنه‌ای در OS X

تاریخ ایجاد

شماره: IRCNE2013081943
تاريخ:10/06/92

يك مشكل در سيستم عامل اپل مي تواند به كاربر اجازه دهد تا بدون تهيه رمز عبور، دسترسي كامل سيستم را در اختيار بگيرد.
Ars Technica يك رخنه 5 ماه در OS X را گزارش كرده است كه در رابطه با استفاده از دستور يونيكس "sudo" مي باشد. اين دستور قبل از دستوراتي كه به عنوان كاربر ديگر، حساب كاربري ريشه يا سيستم اجرا مي شوند، مورد استفاه قرار مي گيرد تا مجوز بالاترين دسترسي براي كارهاي مديريتي را بدست آورد.
از آن جايي كه دستور sudo مي تواند براي دور زدن مجوزهاي دسترسي، در اختيار گرفتن دسترسي كامل اطلاعات و اجازه تغيير فايل هاي سيستم مورد استفاده قرار بگيرد، در نتيجه اين دستور بسيار قدرتمند مي باشد.
به طور معمول استفاده از اين دستور براي همه كاربران به جز مديران ممنوع مي باشد و حتي براي دسترسي مديريتي به اين دستور بايد رمز عبور تنظيم كرد. Ars Technica در گزارش خود آورده است كه يك رخنه در OS X وجود دارد كه با استفاده از آن مي توان بدون نياز به رمز عبور به دستور sudo دسترسي يافت. اگر شما ساعت Mac را به تاريخ اول ژانويه سال 1970 برگردانيد، مي توانيد از دستور sudo براي دسترسي ريشه استفاده نماييد.
يك سناريو براي سوء استفاده از اين رخنه آن است كه كاربر وارد سيستم مي شود، از دستور sudo استفاده مي كند و بدون خارج شدن از سيستم، كامپيوتر را ترك مي نمايد. در اين حالت هكر به سيستم وارد مي شود و براي يافتن دستورsudo تنها 10 دقيقه زمان لازم است و اكنون رمز عبور لازم است. در اين حالت هكر تاريخ سيستم را با استفاده از دستور"systemsetup" تنظيم مي نمايد و در نتيجه به دستور sudo دسترسي مي يابد.
در حالي كه اين رخنه لزوما يك رخنه قابل توجه نيست اما مي تواند به طور بالقوه مورد سوء استفاده قرار بگيرد. اين مشكل سيستم عامل OS X نسخه هاي 10.7 تا 10.8.4 را تحت تاثير قرار مي دهد.

برچسب‌ها