Bug allows for use of 'sudo' in OS X without a password

تاریخ ایجاد

ID: IRCNE2013081943
Date: 2013-08-31

According to "cnet", a bug in Apple's OS X operating system can give a user nearly full access to the system without supplying a password.
Ars Technica is reporting a 5-month-old flaw in OS X, which revolves around the use of the "sudo" Unix command. This command is used in place before other commands, to run commands as another user, and primarily the root or system account to allow full access for administrative purposes.
The sudo command is therefore quite powerful, as it can be used to bypass access permissions and give full access to information in one's account, or allow for modification of system files.
Normally the sudo command is off-limits to everyone except administrators, and even with administrative access it requires you supply your password to run. Ars Technica has found that a flaw in OS X allows the use of the sudo command without the need for a password. If you set the Mac's clock back to January 1, 1970, (the epoch, or logical "beginning of time" for Unix systems), apparently you can use the sudo command to gain root access and use it without authenticating.
One scenario exploiting this would be if you log into your system and use sudo for some purpose, and then leave your computer while you are still logged in. At this point, a hacker sits down at your system and tries a "sudo" command, only to find it has been over 10 minutes and a password is now required. However, the hacker simply resets the system date using Apple's "systemsetup" command, and now has access to the "sudo" command.
While not necessarily a significant bug, it is one that could potentially be exploited. The bug affects OS X versions 10.7 through 10.8.4.

برچسب‌ها

انتشار آخرين به روز رسانی آفيس نسخه 2003

تاریخ ایجاد

شماره: IRCNE2013081942
تاريخ:09/06/92

آفيس نسخه 2003 در سه شنبه اصلاحيه ماه آوريل سال 2014 آخرين به روز رساني خود را دريافت خواهد كرد. اين نسخه از آفيس در ميان كاربران بسيار محبوب بوده و عملكرد خوبي داشته است.
با توجه به تاريخچه آسيب پذيري هاي سال گذشته، مي توان دريافت كه در نسخه هاي قديمي آسيب پذري هايي وجود دارد. هم چنين مشاهده مي شود كه شركت مايكروسافت به منظور دسترسي كاربران آفيس 2003 به فرمت هاي جديد، بسته قابل سازگاري براي مايكروسافت آفيس منتشر كرده است.
بايد توجه داشت آفيس 2003 براي بسياري از مردم نسخه خوبي است و مردم هم چنان از اين نسخه از آفيس راضي و خرسند مي باشند و بسياري از كاربران حاضر نيستند آفيس خود را به نسخه بالاتر ارتقاء دهند. با اين وجود اين نسخه از آفيس داراي آسيب پذيري هاي زيادي است و به لحاظ امنيتي استفاده از آن توصيه نمي شود.

برچسب‌ها

هشدار متخصصان نسبت به آسيب‌پذيری‌های اصلاح نشده در جاوا 6

تاریخ ایجاد

شماره: IRCNE2013081941
تاريخ:09/06/92

گروهي از متخصصان امنيت هشدار داده اند: كسب و كارهايي كه قادر نيستند جاوا نسخه 6 را بر روي سيستم هاي خود به روز رساني نمايند، در برابر حملات هكرها آسيب پذير هستند.
آخرين اصلاحيه براي پلت فرم جاوا نسخه 6 در ماه آوريل توسط اوراكل منتشر شد. اين مشكل با نام CVE-2013-2463 شناسايي شده است و در رده امنيتي "بحراني" قرار دارد.
با توجه به راهنمايي امنيتي منتشر شده، اين آسيب پذيري تنها از طريق برنامه هاي كاربردي Java Web Start و اپلت هاي جاوا كه در sandbox قرار دارند مي تواند مورد سوء استفاده قرار بگيرد.
در حالي كه كاربران جاوا 6 نسبت به اين مشكل آسيب پذير مي باشند، اين مشكل در جاوا 7 برطرف شده است.
Timo Hirvonen، تحليلگر ارشد شركت امنيتي F-Secure اظهار داشت: در حال حاضر اين مساله بسيار با اهميت مي باشد زيرا بسته سوء استفاده كننده Neutrino از آسيب پذيري هاي جاوا سوء استفاده مي كند. اين بسته به منظور دانلود بدافزار بر روي سيستم هاي كامپيوتري از رخنه هاي موجود در جاوا سوء استفاده مي كند. مهاجم مي تواند كد دلخواه خود را بر روي سيستم اجرا كند و سيستم را به بدافزار آلوده نمايد.
با اين حال مشكلي كه در رابطه با اين به روز رساني ها وجود دارد آن است كه برنامه هاي كاربردي حياتي براي كسب و كارها در سيستم هاي قديمي ممكن است قادر نباشند اين به روز رساني ها را اعمال نمايند. در عوض شركت ها بايد از طريق مرورگرهايي كه سرويس ليست سفيد اپلت هاي جاوا را پشتيباني مي كنند مانند گوگل كروم و IE، خطر را كاهش دهند.

برچسب‌ها

Office 2003 soon to lose support

تاریخ ایجاد

ID: IRCNE2013081942
Date: 2013-08-31

According to "zdnet", Patch Tuesday, April 8, 2014, Office 2003 and all its constituent applications, will also receive their last updates.
Office 2003 was a wildly popular version of the suite, for reasons which mirror, to a point, the reasons why Windows XP was so popular and remains so entrenched: It was a good version, functionally.
If you look at vulnerability histories in the years since, vulnerabilities in the old formats have continued unabated, and the new formats have been pretty clean. They also released the Microsoft Office Compatibility Pack in order to allow Office 2003 users to access the new formats.
But Office 2003 was good enough for a lot of people, and it's still good enough for a lot of people.
The bottom line is that there's still plenty of action on the Office 2003 vulnerability front. Just as with Windows XP, don't be surprised if many new vulnerabilities for Office 2003 show up on April 9, 2014 when their value in the malware marketplace will be much greater.
So what are you to do next April when Office 2003 goes out to pasture? I'm not sure what to recommend to you, other than that Office 2003 will not be a safe product to use. Personally, I'm using Office 365 and I'm happy with it. The latest versions of Office really are markedly better than those of 10 years ago, and designed to work with the devices and Internet services that people want to use. Whatever arguments you may have 5 years ago had for sticking with Office

برچسب‌ها

Java 6 users vulnerable to zero day flaw, security experts warn

تاریخ ایجاد

ID: IRCNE2013081941
Date: 2013-08-31

According to "zdnet", a number of security experts warn that businesses which fail to update from Java 6 on their systems are vulnerable to attack.
The final fix for the out-of-date Java 6 platform was released by Oracle in April. The bug, CVE-2013-2463, is rated as "critical".
"The vulnerability can be exploited only through sandboxed Java Web Start applications and sandboxed Java applets," according to Oracle's Java SE Critical Patch Update Advisory in June.
While Java 6 users remain vulnerable, the bug has been patched in Java 7. Java 6 has been retired, which means that updates are only available to paying clients.
Timo Hirvonen, a senior analyst at security firm F-Secure, told SCMagazine that the issue is now more important as a commercially available exploit kit is now taking advantage of Java 6's widespread use and security holes. The Neutrino exploit kit takes advantage of Java vulnerabilities, typically exploiting holes in order to download ransomware on to computer systems -- locking a computer until a fee is paid.
Hirvonen told the publication:
"An attacker can execute their own code on the system to infect it with malware. It might be that you get some links in spam, and that link leads to this Neutrino exploit kit, or you visit an infected website."
One problem with updating, however, is that business-critical applications in ageing systems may not be able to function. Instead, corporations should consider whitelisting Java applets through browsers that support the service, including Internet Explorer and Google Chrome to mitigate the risk.
"So in essence they accept the risk of outdated Java in order to be able to continue to do business," said Kandek.

برچسب‌ها

افزايش افزونه‌های خرابكار كروم

تاریخ ایجاد

شماره: IRCNE2013081940
تاريخ: 06/06/92

به گفته يك محقق ارشد امنيتي در آزمايشگاه كسپراسكاي، مهاجمان در حال استفاده روزافزون از افزونه‌هاي خرابكار مرورگر كروم هستند.
وي به‌طور خاص بر روي مثالي كه در حال حاضر خود را به جاي يك ويدئوي فيس‌بوك جا مي‌زند تأكيد كرد. اين بدافزار كه اصلاً تركي است و كاربران ايتاليايي را هدف گرفته است، حساب‌هاي كاربري فيس‌بوك و مرورگر كاربر را سرقت مي‌كند. به گفته اين محقق، نسخه‌هايي از اين بدافزار در آمريكاي لاتين نيز مشاهده شده است.
به گفته وي، كاربران اغلب درك درستي از استفاده از افزونه‌ها در مرورگر ندارند. افزونه‌ها از حق دسترسي بالايي برخوردار هستند و به تمامي داده‌ها، كلمات عبور و وب‌سايت‌هاي مشاهده شده دسترسي دارند. پيش از اين و در ماه ژانويه نيز كسپراسكاي افزونه‌هاي خرابكار كروم را در فروشگاه رسمي كروم مشاهده كرده بود.
گوگل به مرور زمان تغييراتي در كروم ايجاد كرده است كه به واسطه آنها، چنين حملاتي سخت‌تر مي‌شوند. كسپراسكاي به كاربران توصيه كرده است كه مجوزهايي را كه برنامه در زمان نصب درخواست مي‌كند به دقت بررسي كنند. البته كاربران غيرحرفه‌اي نمي‌توانند تشخيص دهند كه چه مجوزهايي مناسب يا نامناسب هستند.

برچسب‌ها

عرضه مجدد دو به‌روز رسانی مايكروسافت

تاریخ ایجاد

شماره: IRCNE2013081939
تاريخ: 06/06/92

روز گذشته مايكروسافت اقدام به عرضه مجدد دو به‌روز رساني كرد تا نقايصي را در آنها برطرف نمايد.
به‌روز رساني MS13-057 ابتدا در ماه جولاي عرضه شد تا يك آسيب‌پذيري را در كد Windows Media در تمامي نسخه‌هاي پشتيباني شده ويندوز برطرف كند. اين آسيب‌پذيري به كد موجود در يك فايل رسانه‌اي خرابكار مجوز اجرا مي‌داد. بعداً مشخص شد كه اين به‌روز رساني مي‌تواند موجب گردد كه برخي فايل‌هاي مدياي WMV كدگذاري يا كدگشايي نشوند.
در روز 13 آگوست مايكروسافت اين به‌روز رساني را براي كاربران ويندوز 7 و ويندوز سرور 2008 R2 مجدداً عرضه كرد. عرضه مجدد اين به‌روز رساني در روز گذشته براي كاربران ويندوز XP، ويندوز ويستا، ويندوز سرور 2003 و ويندوز سرور 2008 مي‌باشد.
به‌روز رساني MS13-061 نيز در ماه آگوست عرضه شد تا آسيب‌پذيري‌هايي را در ويژگي‌هاي مشاهده سند Exchange Outlook Web Access برطرف نمايد. اما به‌زودي روشن شد كه اين به‌روز رساني در Exchange Server 2013 مي‌تواند باعث توقف كار فهرست‌سازي سرور گردد. مايكروسافت اين به‌روز رساني را از مجموعه به‌روز رساني‌هاي خود حذف كرد و يك گردش كاري موقت براي آسيب‌پذيري‌هاي مذكور ارائه داد.
عرضه اين به‌روز رساني در روز گذشته اين مسأله را حل كرده است. هردو به‌روز رساني فوق از طريق سرويس‌هاي معمول به‌روز رساني مايكروسافت در دسترس كاربران قرار دارند.

برچسب‌ها

Malicious Chrome extensions on the rise

تاریخ ایجاد

ID: IRCNE2013081940
Date: 2013-08-28

According to “ZDNet”, a senior security researcher at Kaspersky Lab says that attackers are increasingly using malicious Google Chrome extensions to compromise users.
Assolini specifically cites a one such example currently masquerading as a Facebook video. The malware, which is Turkish in origin and targeted at Italian users, hijacks users' Facebook accounts and web browsers. Assolini says they have also seen variants in Latin America.
Users don't use enough good sense when applying extensions in a browser, according to Asssolini. Extensions are highly-privileged, and they have access to all the data, passwords and websites visited by the user. As he described in a blog on earlier versions of this problem in January of this year, Kaspersky has seen malicious Chrome extensions hosted in the official Chrome Web store, and reports of them go back much further.
Google has, over time, modified Chrome in order to make such attacks more difficult by eliminating the ability to install extensions outside of the store and removing the possibility of silent installation. Kaspersky recommends that users scrutinize the permissions requested by the app at install time, although non-experts are not in a position to judge which permissions are appropriate.

برچسب‌ها

Microsoft reissues Windows Media, Exchange Server patches

تاریخ ایجاد

ID: IRCNE2013081939
Date: 2013-08-28

According to “ZDNet”, Microsoft reissued 2 earlier updates today to address bugs in them.
MS13-057 ("Vulnerability in Windows Media Format Runtime Could Allow Remote Code Execution") was originally released in July to address a vulnerability in the Widows Media code in all supported versions of Windows that could allow code within a maliciously-crafted media file to execute. Later it was determined that the update could cause some WMV media files to fail to encode or decode.
On August 13, Microsoft re-released this update for users of Windows 7 and Windows Server 2008 R2. Today's re-issue of the update is for users of Windows XP, Windows Vista, Windows Server 2003 and Windows Server 2008.
MS13-061 ("Vulnerabilities in Microsoft Exchange Server Could Allow Remote Code Execution") was released in August to address vulnerabilities in the document viewing features of Exchange Outlook Web Access (OWA). It was quickly discovered that, on Exchange Server 2013, the update could cause the server to stop indexing. Microsoft withdrew the update and released a registry hack to work around the bug.
Today's release of the update fixes this problem. Both updates are available through the normal services.

برچسب‌ها

اصلاح آسيب‌پذيری‌های جدی UCM توسط سيسكو

تاریخ ایجاد

شماره: IRCNE2013081938
تاريخ: 02/06/92

شركت سيسكو اصلاحيه‌هاي امنيتي جديدي براي چندين نسخه از Unified Communications Manager (UCM) عرضه كرد تا آسيب‌پذيري‌هايي را كه مي‌توانند منجر به حملات راه دور و اجراي دستورات دلخواه از راه دور، دستكاري داده‌هاي سيستم يا ايجاد اختلال در سرويس‌ها گردند، ترميم نمايد.
UCM جزء پردازش تماس IP Telephony سيسكو است. UCM به تلفن‌هاي IP، ابزارهاي پردازش مديا، گيت‌وي‌هاي VoIP و برنامه‌هاي چندرسانه‌اي متصل شده و سرويس‌هايي مانند مديريت نشست، صدا، تصوير، پيام، حركت و كنفرانس وب را ارائه مي‌دهد.
جدي‌ترين آسيب‌پذيري ترميم شده در اين اصلاحيه‌ها مي‌تواند منجر به سرريز بافر شده و با شماره CVE-2013-3462 در پايگاه داده عمومي آسيب‌پذيري‌ها شناسايي مي‌گردد. اين آسيب‌پذيري مي‌تواند از راه دور مورد سوء استفاده قرار گيرد، ولي نياز به احراز هويت مهاجم دارد.
به گفته سيسكو در راهنمايي امنيتي روز چهارشنبه اين شركت، يك مهاجم مي‌تواند با بازنويسي يك بافر حافظه تخصيص يافته در يك دستگاه آسيب‌پذير، از اين آسيب‌پذيري سوء استفاده نمايد. سوء استفاده موفق از اين آسيب‌پذيري به مهاجم اجازه مي‌دهد داده‌ها را تخريب نمايد، سرويس‌ها را مختل كند يا اينكه دستورات دلخواه خود را اجرا نمايد.
سيسكو تأكيد كرده است كه آسيب‌پذيري CVE-2013-3462 نسخه‌هاي 7.1(x)، 8.5(x)، 8.6(x)، 9.0(x) و 9.1(x) محصول UCMسيسكو را تحت تأثير قرار مي‌دهد.
اين شركت همچنين سه نقص امنيتي انكار سرويس (DoS) را كه مي‌توانند توسط مهاجمان ناشناس از راه دور مورد سوء استفاده قرار گيرند اصلاح كرده است.
يكي از اين نقايص امنيتي كه تحت عنوان CVE-2013-3459 شناسايي مي‌شود، به علت مديريت نامناسب خطا ايجاد شده است و مي‌تواند با ارسال پيام‌هاي ثبت خرابكار به دستگاه‌هاي آسيب‌پذير مورد سوء استفاده قرار گيرد.
دومين مسأله انكار سرويس تحت عنوان CVE-2013-3460 شناخته شده و به علت محدودسازي ناكافي ترافيك ورودي به پورت‌هاي خاص UDP ايجاد شده است. اين آسيب‌پذيري مي‌تواند با ارسال بسته‌هاي UDP با نرخ بالا به اين پورت‌هاي خاص دستگاه‌هايي كه نسخه‌هاي 8.5(x)، 8.6(x) و 9.0(x) را اجرا مي‌كنند، مورد سوء استفاده قرار گيرد.
سومين آسيب‌پذيري كه با شماره CVE-2013-3461 شناسايي مي‌شود نيز مشابه قبلي است، با اين تفاوت كه فقط پورت SIP را تحت تأثير قرار مي‌دهد. به گفته سيسكو، مهاجم مي‌تواند با ارسال بسته‌هاي UDP با نرخ بالا به پورت 5060 در دستگاه آسيب‌پذير، از اين نقص امنيتي سوء استفاده نمايد. اين آسيب‌پذيري UCM نسخه‌هاي 8.5(x)، 8.6(x) و 9.0(1)را تحت تأثير قرار مي‌دهد.
نسخه‌هاي اصلاح شده براي تمامي UCM هاي تحت تأثير اين آسيب‌پذيري‌ها عرضه شده‌اند و در حال حاضر هيچ راه حلي كه بدون ارتقاء سيستم، نقايص را ترميم نمايد وجود ندارد.
تمامي آسيب‌پذيري‌هاي اصلاح شده در تست‌هاي داخلي كشف شده‌اند و گروه پاسخ‌گويي به رخدادهاي امنيتي اين شركت، تا كنون از هيچ مورد سوء استفاده از اين آسيب‌پذيري‌ها مطلع نشده است.

برچسب‌ها