Hackers target servers running Apache Struts apps

تاریخ ایجاد

ID: IRCNE2013081924
Date: 2013-08-17

According to "computerworld", Chinese hackers are using an automated tool to exploit known vulnerabilities in Apache Struts, in order to install backdoors on servers hosting applications developed with the framework.
Apache Struts is a popular open-source framework for developing Java-based Web applications that's maintained by the Apache Software Foundation.
Several security updates were released for Struts this year, including last month, to address highly critical vulnerabilities that could enable remote attackers to execute arbitrary commands on Web servers running applications built with the framework.
Hackers have since taken notice and are now actively exploiting those flaws, according to researchers from security firm Trend Micro.
The tool exploits the following Struts vulnerabilities to compromise servers: S2-016 (CVE-2013-2251), which was patched in Struts 2.3.15.1 on July 16; S2-013 (CVE-2013-1966), patched in Struts 2.3.14.1 on May 22; S2-009 (CVE-2011-3923), patched in Struts 2.3.1.2 on Jan. 22, 2012; and S2-005 (CVE-2010-1870), patched in Struts 2.2.1 on Aug. 16, 2010.
"We have observed attacks against Asian targets using this specific hacking tool, which indicates these Struts flaws are being actively exploited by potential threat actors in the wild," he said.
Once hackers break into a Linux-based or Windows-based server using the Struts attack tool, they can execute pre-configured commands in order to extract information about the server's operating system, directory structure, active users and network configuration.
The tool also allows attackers to plant a so-called Web shell that acts as a backdoor, giving them persistent access to the servers to execute other commands and use them as they see fit, Hayashi said.
Upgrading to the latest version is strongly recommended, Hayashi said. "The potential risks from a successful attack outweigh the inconvenience of modifying any deployed apps."

برچسب‌ها

Microsoft pulls buggy Exchange Server patch

تاریخ ایجاد

ID: IRCNE2013081923
Date: 2013-08-17
According to "zdnet", after reports of content damage to Exchange Server 2013 after deployment, Microsoft has withdrawn the MS13-061 update for Exchange Server released this past Tuesday.
The company received reports of problems with Exchange Server 2013 installations from customers. The problem does not affect Exchange Server 2007 or 2010 and Microsoft says that customers of those versions can proceed with testing and deployment.
But, in the meantime, they have removed the patch from Windows Update and other distribution systems.
Knowledge Base article KB2874216 explains the problem in more detail and gives guidance for customers who have encountered it. It identifies these problems that customers may encounter:

  • The content index (CI) for mailbox databases shows "Failed" on the affected server.
  • The Microsoft Exchange Search Host Controller service is missing.
  • You see a new service that is named "Host Controller service for Exchange."

The KB article describes 2 registry key settings to make. After rebooting the server, the problem should be bypassed.

برچسب‌ها

Cybercriminals add exploit for patched Java flaw to their arsenal

تاریخ ایجاد

ID: IRCNE2013081922
Date: 2013-08-17

According to "computerworld", cybercriminals were quick to integrate a newly released exploit for a Java vulnerability patched in June into a tool used to launch mass attacks against users, an independent malware researcher warned.
The exploit targets a critical vulnerability identified as CVE-2013-2465 that affects all Java versions older than Java 7 Update 25 and can enable remote code execution. The vulnerability was patched by Oracle in its June Critical Patch Update for Java.
The exploit was released Monday by security research group Packet Storm Security. Packet Storm publishes the exploits it acquires 60 days after it receives them, with permission from their authors, so other security professionals can use them to perform penetration tests and security risk assessments.
Two days after its release, the CVE-2013-2465 exploit was already integrated into so-called exploit kits, attack tools that infect computers with malware by exploiting vulnerabilities in outdated software when users visit compromised websites.
From an attacker's perspective the exploit for CVE-2013-2465 is better than the exploit for CVE-2013-2460, another Java vulnerability also patched in June, that was recently integrated into a different attack toolkit called the Private Exploit Pack, Kafeine said Thursday in a blog post. That's because CVE-2013-2465 affects both Java 7 and Java 6 installations, while CVE-2013-2460 only affects Java 7, he said.
Oracle ended its public support for Java 6 in April and will no longer release security updates for it to all users. Despite this, Java 6 is still widely used, especially in enterprise environments.
The fact that an exploit for CVE-2013-2465 is publicly available and has already been integrated in mass attack toolkits suggests that this vulnerability will soon see widespread exploitation. Users who have yet to upgrade to Java 7 Update 25 might want to do so as soon as possible.

برچسب‌ها

كشف يک آسيب‌پذيری در كيف جيبی ديجيتالی اندرويد

تاریخ ایجاد

شماره: IRCNE2013081920
تاريخ:23/05/92

روز يكشنبه توسعه دهندگان Bitcoin هشدار دادند كه يك ضعف بحراني در اندرويد مي تواند باعث شود تا كيف جيبي ديجيتالي بر روي پلت فرم هاي تلفن همراه در معرض سرقت قرار بگيرند.
توسعه دهندگان در يادداشتي در Bitcoin.org نوشتند كه اين آسيب پذيري در مولفه اي از اندرويد اتفاق افتاده است كه شماره هاي تصادفي امن را توليد مي كند. به دليل آن كه اين مشكل در سيستم عامل وجود دارد، هر كيف جيبي ديجيتالي توليد شده توسط برنامه هاي اندرويد تحت تاثير اين ضعف قرار دارد.
آن ها پيشنهاد مي كنند كه امنيت كيف جيبي را با ايجاد يك آدرس جديد كه توسط توليدكننده شماره هاي تصادفي ديجيتالي اصلاح شده بوجود آمده است، تامين نماييد.
توسعه دهندگان اظهار داشتند كه اگر شما از كيف جيبي اندرويد استفاده مي كنيد، شديدا به شما توصيه مي شود تا در اسرع وقت كيف جيبي ديجيتالي خود را به آخرين نسخه موجود در Play Store ارتقاء دهيد. اصلاحيه هاي كيف جيبي در اسرع وقت در دسترس قرار مي گيرد.

برچسب‌ها

Microsoft Patches 23 Vulnerabilities in Windows, IE, Exchange

تاریخ ایجاد

ID: IRCNE2013081921
Date: 2013-08-13

According to "zdnet", Microsoft released 8 security bulletins addressing 23 vulnerabilities in Microsoft Windows, Internet Explorer and Exchange Server.
The first update is MS13-059, a cumulative update for Internet Explorer, and patches 11 separate vulnerabilities, 9 of which are rated critical on one or more platforms. The 9 critical vulnerabilities are all memory corruption vulnerabilities. The other 2 are only rated as Moderate severity on some platforms for privilege escalation or information disclosure.
MS13-060 (Vulnerability in Unicode Scripts Processor Could Allow Remote Code Execution) affects only Windows XP and Server 2003. "The vulnerability could allow remote code execution if a user viewed a specially crafted document or webpage with an application that supports embedded OpenType fonts."
MS13-061 describes 3 critical vulnerabilities in all currently-supported versions of Exchange Server. The actual vulnerability is in a set of Oracle libraries, called Outside In, which assist in document viewing for users of Outlook Web Access in a web browser. The update installs fixed versions of the Oracle libraries. These vulnerabilities have been publicly disclosed already, but Microsoft states that "Exploit code would be difficult to build".
MS13-062 is a single privilege escalation vulnerability which affects the RPC handling code in all versions of Windows and is rated Important.
MS13-063 describes 4 vulnerabilities, all rated Important, affecting most versions of Windows. One allows bypass of ASLR (Address Space Layout Randomization), a technique used by Windows to defeat many attacks. The other 3 are kernel corruption vulnerabilities which could allow elevation of privilege. These vulnerabilities have been publicly disclosed already.
MS13-064 is a single denial of service vulnerability in the Windows Server 2012 NAT Driver. A specially-crafted ICMP packet could cause the service to stop responding.
MS13-065 is a single denial of service vulnerability in the IPv6 stack in all versions of Windows except XP and Server 2003. This vulnerability is also triggered by a specially-crafted ICMP packet.
MS13-066 is an information disclosure vulnerability in the Active Directory Federation Services (AD FS) in all Intel-based versions of Windows Server other than Server Core.
Microsoft also released 3 non-security updates, as well as the monthly Malicious Software Removal Tool and an update to root certificates.
The first is an update to Windows 8 and RT 'to improve protection functionality in Windows Defender'. The second is for Windows 8, RT and Server 2012 'to resolve issues in Windows'. The third is for all current versions of Windows, also 'to resolve issues in Windows'.

Related Links:
Microsoft Set to Update IE for August Patch Tuesday

برچسب‌ها

Android-based Bitcoin digital wallets vulnerable to theft

تاریخ ایجاد

ID: IRCNE2013081921
Date: 2013-08-14

According to "cnet", a critical weakness in Android leaves digital wallets on the mobile platform vulnerable to theft, Bitcoin developers warned Sunday.
The vulnerability occurs in an Android component that generates secure random numbers, developers wrote in a Bitcoin.org blog post. Because the problem is rooted in the operating system, every Bitcoin digital wallet generated by an Android app is affected by the weakness, they said.
They suggest securing existing wallets by creating a new address with a repaired digital random numbers generator and then sending the wallet's balance back to itself.
"If you use an Android wallet then we strongly recommended you upgrade to the latest version available in the Play Store as soon as one becomes available," developers wrote. Wallet updates should be available soon, they assure.

برچسب‌ها

كشف يک رخنه در ويژگی "weblogin" اندرويد

تاریخ ایجاد

شماره: IRCNE2013081919
تاريخ:22/05/92

يك محقق امنيتي اظهار داشت كه يك ويژگي در سيستم هاي اندرويد مي تواند براي از كار انداختن مجموعه اي از برنامه هاي كاربردي مربوط به كسب و كار مورد استفاده قرار گرفته و تأييد هويت دو مرحله اي را به طور كامل ناديده بگيرد.
در كنفرانس هك Defcon، يك محقق امنيتي با نام Craig YoungازTripwire گفت كه قادر است با استفاده از يك ويژگي برنامه هاي كاربردي گوگل را به طور كامل به مخاطره بياندازد. او اشاره كرد كه اين ضعف در توكن"weblogin" وجود دارد. اين توكن به كاربران اندرويد اجازه مي دهد تا براي استفاده از تمامي خدمات مبتني بر گوگل تنها يكبار ثبت نام نمايند.
در واقع اين ويژگي به جاي استفاده از رمز عبور، از كوكي ها استفاده مي كند اما اگر مهاجمي به پنل كنترل دامنه دسترسي يابد مي تواند باعث ايجاد خرابي شود در اينصورت مهاجم مي تواند رمز عبور را مجددا تنظيم كند، فايل ها را از درايو دانلود نمايد، تأييد هويت دو مرحله اي را غيرفعال كند و نقش هاي كاربر را تغيير دهد.
Young اظهار داشت كه بهترين راه براي حفاظت خود و شركت هاي بزرگ در برابر چنين تهديدهايي آن است كه هنگام دريافت درخواست هاي توكن هوشيار باشيد، به منظور يافتن كدهاي سوء استفاده از نرم افزار آنتي ويروس استفاده كنيد و برنامه هاي كاربردي را تنها از منابع معتبر دانلود كرده و يا خريداري نماييد.

برچسب‌ها

عرضه فايرفاكس 23

تاریخ ایجاد

شماره: IRCNE2013081918
تاريخ: 22/05/92

مؤسسه متن‌باز موزيلا هفته گذشته مرورگر فايرفاكس 23 را براي پلتفورم‌هاي مختلف از جمله ويندوز، مكينتاش، لينوكس و اندرويد عرضه كرد. عرضه اين نسخه فقط شش هفته پس از عرضه فايرفاكس 22 اتفاق افتاد و تعدادي ويژگي و به‌روز رساني امنيتي را به اين مرورگر افزوده است.
موزيلا سعي كرده است امنيت اين مرورگر را با استفاده از مسدود كننده محتواي مختلط (Mixed Content Blocker) در فايرفاكس 23 افزايش دهد. محتواي مختلط به قرار دادن هر دو ترافيك HTTP و HTTPS در يك صفحه وب اشاره مي‌كند. خطر اين كار اين است كه ترافيك امن زماني كه با ترافيك HTTP معمولي مخلوط مي‌شود، ديگر امن نيست.
پنل Site Identity فايرفاكس بارها در مورد محتواي مختلط هشدار داده است. مسدود كردن محتواي مختلط يك گام فراتر رفته و به شكل پيشگيرانه برخي فرم‌هاي محتواي مختلط را كه پتانسيل ايجاد مشكلات امنيتي را دارا هستند، مسدود مي‌نمايد.
البته كاربران نبايد نگران اين مسأله باشند كه با اين مسدود كننده، ديگر قادر به مشاهده سايت‌هايي كه محتواي مختلط دارند نيستند. چرا كه گزينه‌اي براي غيرفعال كردن محافظت از هر صفحه وجود دارد.
بعلاوه موزيلا 13 راهنمايي امنيتي براي آسيب‌پذيري‌هايي عرضه كرده است كه اكنون در فايرفاكس 23 ترميم شده‌اند. در اين ميان موزيلا 4 راهنمايي امنيتي را در رده حياتي قرار داده است كه سه راهنمايي امنيتي حياتي، آسيب‌پذيري‌هاي مرتبط با حافظه هستند و چهارمي، به عنوان يك نقص امنيتي اسكريپت بين سايتي (XSS) شناخته مي‌شود. نقايص امنيتي اسكريپت بين سايتي به مهاجم اجازه مي‌دهد كد دلخواه را از سايتي به سايت ديگر تزريق نمايد كه مي‌تواند منجر به آلودگي به بدافزار يا افشاي غيرمجاز اطلاعات گردد.

برچسب‌ها

به‌روز رسانی IE در سه‌شنبه اصلاحيه ماه آگوست

تاریخ ایجاد

شماره: IRCNE2013081917
تاريخ: 22/05/92

مايكروسافت در مورد به‌روز رساني خود در سه‌شنبه اصلاحيه ماه آگوست اطلاع‌رساني كرد. اين ماه مايكروسافت هشت بولتن امنيتي جديد عرضه خواهد كرد كه سه بولتن آن در رده امنيتي حياتي (بالاترين رده امنيتي بولتن‌هاي مايكروسافت) قرار گرفته‌اند. تحليلگران امنيتي و جرم‌شناسي خاطر نشان كرده‌اند كه سال گذشته از ابتداي سال تا ماه آگوست، اين شركت 35 بولتن حياتي عرضه كرده بود كه اين تعداد در سال 2013 به 25 بولتن حياتي كاهش يافته است.
از سه بولتن حياتي كه در سه‌شنبه اصلاحيه ماه آگوست عرضه مي‌گردد، يك بولتن مربوط به مرورگر IE است. مايكروسافت در به‌روز ساني سه‌شنبه اصلاحيه ماه جولاي يك نقص امنيتي جديد را به همراه 17 آسيب‌پذيري ديگر در IE برطرف كرده بود. در ماه ژوئن نيز 19 نقص امنيتي در IE اصلاح شده بود. همچنين در ماه مي 12 مشكل امنيتي IE در سه‌شنبه اصلاحيه برطرف شده بود. به عبارت ديگر در 90 روز گذشته، مايكروسافت حداقل 48 نقص امنيتي را در IE برطرف كرده است.
البته نكته مثبت اين قضيه اين است كه اغلب اين نقايص امنيتي به‌طور عمومي منتشر نشده بودند.

برچسب‌ها

كشف يک آسيب‌پذيری در گوشی‌های ويندوز

تاریخ ایجاد

شماره: IRCNE2013081916
تاريخ:22/05/92

شركت مايكروسافت در يك راهنمايي امنيتي جديد هشدار مي دهد: گوشي هاي هوشمندي كه از سيستم عامل ويندوز استفاده مي كنند، زماني كه به يك Wi-Fi hotspot جعلي متصل مي شوند مي توانند در معرض نفوذ هكرها قرار بگيرند.
يك نقطه دسترسي جعلي كه به عنوان AP جعلي شناخته مي شود، يك نقطه دسترسي Wi-Fi نصب شده بر روي يك شبكه است كه بدون تفويض اختيار عمل مي كند و تحت كنترل يك سيستم مديريتي قرار ندارد. در صورتيكه اين نقطه دسترسي جعلي نصب شود، AP هاي جعلي مي توانند به هر كسي اجازه دهد تا از طريق Wi-Fi به شبكه شما متصل شود و ممكن است فرد متصل شده به شبكه شما به خط مشي هاي امنيتي WLAN پايبند نباشد.
راهنمايي امنيتي 2876146 بيان مي كند كه هكرها مي توانند از يك ضعف شناخته شده در پروتكل تأييد هويت Wi-Fi كه به عنوان PEAP-MS-CHAPv2 شناخته مي شود، سوء استفاده نمايند. اين پروتكل در گوشي هاي ويندوز براي تأييد هويت بي سيم WPA2 مورد استفاده قرار مي گيرد.
شركت مايكروسافت در بيانيه اي اظهار داشت: زماني كه دستگاه تلفن همراه تلاش مي كند تا به طور خودكار به شبكه Wi-Fi متصل شده و تأييد هويت بگيرد، مهاجم مي تواند از يك ضعف در اين پروتكل سوء استفاده نمايد. زماني كه اين ارتباط بدون مجوز كاربر برقرار شد، هكر مي تواند اعتبارنامه هاي رمزگذاري شده دامنه قرباني را قبل از بازگشايي رمز و برداشتن داده رهگيري كند.
در راهنمايي امنيتي آمده است: هكر مي تواند از ضعف هاي رمزگذاري در پروتكل PEAP-MS-CHAPv2 سوء استفاده نمايد تا به اعتبارنامه هاي دامنه قرباني دسترسي يابد. سپس هكر مي تواند به منظور گرفتن تأييده براي اتصال به منابع شبكه از اين اعتبارنامه ها استفاده نمايد.
شركت مايكروسافت گزارشي مبني بر سوء استفاده از اين آسيب پذيري براي سرقت داده هاي شركت ها، رمز عبور يا نشت داده دريافت نكرده است. در حال حاضر هيچ اصلاحيه امنيتي براي اين مساله وجود ندارد. اما شركت مايكروسافت توصيه مي كند كه قبل از اجراي پروتكل PEAP-MS-CHAPv2 براي اتصال به hotspotهاي Wi-Fi، گواهينامه بررسي فرآيند را فعال نماييد.
بولتن ارائه شده شامل دستورالعمل هايي براي پيكربندي گوشي هاي ويندوز نسخه 7.8 يا 8 به منظور برطرف كردن رخنه مي باشد. نسخه هاي قديمي تر تحت تاثير اين آسيب پذيري قرار ندارند.

برچسب‌ها