Java 7 vulnerability opens door to 10-year-old attack

تاریخ ایجاد

ID: IRCNE2013071907
Date: 2013-07-20

According to "computerworld", security researchers from Polish vulnerability research firm Security Explorations claim to have identified a new vulnerability in Java 7 that could allow attackers to bypass the software's security sandbox and execute arbitrary code on the underlying system.
The vulnerability was reported Thursday to Oracle along with proof-of-concept (PoC) exploit code, said Adam Gowdiak, the CEO and founder of Security Explorations, in a message to the Full Disclosure mailing list.
According to Gowdiak, the vulnerability is located in the Reflection API (application programming interface), a feature that was introduced in Java 7 and which has been the source of many critical Java vulnerabilities so far. Security Explorations confirmed that its PoC exploit code works against Java SE 7 Update 25 and earlier versions, he said.
The new issue identified by Security Explorations can allow hackers to implement a "classic" attack that has been known for at least 10 years, Gowdiak said.
The researcher claims that the vulnerability allows attackers to violate a fundamental Java VM security feature -- the safety of its type system.
At the end of May, Nandini Ramani, Oracle's vice president of engineering for the Java Client and Mobile Platforms, reaffirmed in a blog post the company's commitment to strengthening the security of Java.
"The Java development team has expanded the use of automated security testing tools, facilitating regular coverage over large sections of Java platform code," Ramani said at the time.
"Sophisticated analysis tools should not miss simple Reflection API flaws," Gowdiak said. "That should speak for itself."

برچسب‌ها

به‌روز رسانی بسيار مهم Tumblr

تاریخ ایجاد

شماره: IRCNE2013071906
تاريخ: 29/04/91

Tumblr روز سه‌شنبه يك به‌روز رساني براي برنامه iOS خود عرضه كرد كه به گفته اين شركت، يك به‌روز رساني امنيتي بسيار مهم براي يك نقص امنيتي داخلي محسوب مي‌گردد.
اين سايت ميكروبلاگ متعلق به ياهو در وبلاگ خود به كاربران برنامه iOS خود توصيه كرده است كه اين به‌روز رساني را بلافاصله دانلود نمايند و كلمات عبور خود را بر روي اين سايت و سايت‌هاي ديگري كه از كلمات عبور مشابه استفاده مي‌كنند تغيير دهند.
اين مسأله امنيتي كه در مورد آن توضيحي داده نشده است، نسخه اندرويد را تحت تأثير قرار نمي‌دهد و به همين دليل براي اين نسخه به‌روز رساني عرضه نشده است.
ياهو روز سه‌شنبه اعلام كرد كه همان روز از يك آسيب‌پذيري امنيتي در برنامه iOS خود مطلع شده است و بلافاصله اقدام به عرضه به‌روز رساني و اطلاع‌رساني به كاربران خود كرده است.
اين سايت ميكروبلاگ كه ادعا مي‌كند ماهانه بيش از 300 ميليون بازديد كننده يكتا دارد، ماه گذشته به قيمت 1.1 ميليارد دلار توسط ياهو خريداري شد.

برچسب‌ها

ترميم آسيب‌پذيری Google Glass

تاریخ ایجاد

شماره: IRCNE2013071905
تاريخ: 29/04/91

Google Glass نخستين آسيب‌پذيري امنيتي جدي خود را تجربه كرد. اين آسيب‌پذيري به مهاجم اجازه مي‌دهد با سوء استفاده از يك نقص امنيتي در چگونگي اتصال اين ابزار به شبكه‌هاي Wi-Fi، كنترل اين هدست را در دست بگيرد. اكنون گوگل اين آسيب‌پذيري امنيتي را كه مي‌تواند مشكلات جدي براي كاربران ايجاد كند اصلاح كرده است.
شركت امنيتي Lookout Security در ماه مي اين نقص امنيتي را در Google Glass كشف كرد كه به مهاجم اجازه مي‌دهد يك كد QR (يك نوع باركد دو بعدي) توليد كرده و تمامي ارتباطات جاري از طريق كامپيوتر Glass را مشاهده نمايد. يك هكر همچنين مي‌تواند از طريق اينترنت و با استفاده از عمليات خرابكارانه، خسارت ايجاد كرده و احتمالاً اطلاعات كاربر را سرقت كند.
كد QR براي اتصال به Google Glass، كاربر را به يك access point راهنمايي مي‌كند كه به هكر قابليت كنترل از راه دور اين ابزار را مي‌دهد.
شركت Lookout Security در ويدئويي كه اخيراً منتشر كرده است، اين آسيب‌پذيري را شرح داده و گوگل را به خاطر ترميم آن در ماه گذشته ستايش كرده است.
اكنون Google Glass در اختيار ده هزار محقق قرار دارد. اين برنامه بدين جهت طراحي شده است كه مشكلات و معايب Glass كشف و برطرف شده و براي عرضه عمومي آماده گردد.

برچسب‌ها

Tumblr releases 'very important' security fix for iOS app

تاریخ ایجاد

ID: IRCNE2013071906
Date: 2013-07-20

According to “CNet”, Tumblr launched an updated iOS app on Tuesday that includes a "very important security update" to address an internal flaw.
In a company blog post, the Yahoo-owned microblogging site urged users of its iOS app to "please download this update now" and change their passwords on the site, as well as on other sites where the same password is used.
The security issue, the nature of which was not described in the post, apparently does not affect the Android version as no update for that app was issued.
Yahoo did not immediately respond to a CNET request for more information but did tell TheNextWeb that it only learned of the vulnerability on Tuesday:
Earlier today, Tumblr was notified of a security vulnerability introduced in our iOS app. We immediately released an update that repairs the issue and are notifying affected users. We obviously take these incidents very seriously and deeply regret this error.
The microblogging site, which claims to have more than 300 million monthly unique visitors, was acquired by Yahoo last month for $1.1 billion.

برچسب‌ها

Google Glass patch fixes vulnerability through QR Code

تاریخ ایجاد

ID: IRCNE2013071905
Date: 2013-07-20

According to “CNet”, Google has patched a security vulnerability that could have left Glass users with some major issues.
Lookout Security discovered a flaw in Google Glass back in May that would allow a hacker to create a QR Code that -- once scanned by Glass -- could see all of the connections running through the glasses-mounted computer. A hacker could also deliver a payload over the Internet that would wreak havoc on Google Glass and possibly steal information.
In order to connect to Google Glass, the QR Code would direct a user to an access point that gives the hacker the ability to remotely control the eyewear.
In a video posted Wednesday on YouTube, Lookout Security described the vulnerability and commended Google for promptly fixing it last month.
Google Glass is currently in the hands of 10,000 "Explorers." The program is designed to work out the kinks in Glass and prepare the eyewear for a public launch. It's also designed to catch security flaws like this.

برچسب‌ها

اصلاحيه ماه جولای اوراكل

تاریخ ایجاد

شماره: IRCNE2013071904
تاريخ: 26/04/91

اوراكل روز سه‌شنبه اعلام كرد كه اصلاحيه‌هاي ماه جولاي اين شركت شامل 89 ترميم امنيتي است كه 27 مورد آن مربوط به آسيب‌پذيري‌هايي است كه در چهار محصول پركاربرد اين شركت از راه دور قابل سوء استفاده مي‌باشند.
به گفته مدير امنيت نرم‌افزار اوراكل، جدي‌ترين آسيب‌پذيري قابل سوء استفاده از راه دور در اين مجموعه، Oracle Database، Fusion Middleware، Oracle and Sun Systems Product Suite و پايگاه داده MySQL را تحت تأثير قرار مي‌دهد.
وي تأكيد كرد كه مانند هميشه اوراكل به مشتريان خود توصيه مي‌كند كه اين اصلاحيه حياتي را هر چه سريع‌تر اعمال نمايند.
Fusion Middleware داراي 21 ترميم امنيتي است كه 16 مورد آن قابل سوء استفاده از راه دور هستند. يكي از اين ترميم‌ها JRockit (ماشين مجازي جاوا در Fusion Middleware) را مد نظر قرار داده است. اين آسيب‌پذيري مرتبط است با مجموعه‌اي از مسائل جاوا كه در به‌روز رساني‌هاي ماه ژوئن اوراكل براي جاوا SE اصلاح شدند.
اوراكل پيش‌تر اعلام كرده بود كه اقدام به عرضه به‌روز رساني‌هاي جاوا همراه با اصلاحيه‌هاي ماهانه خود خواهد كرد. اين حركت پس از كشف چندين آسيب‌پذيري جاوا كه پلاگين‌هاي مرورگرها را تحت تأثير قرار مي‌دادند آغاز شد.
مدير امنيت نرم‌افزار اوراكل همچنين تأكيد كرد كه اصلاحيه‌هاي اخير اين شركت، مجموعه‌اي از نقايص امنيتي شناخته شده در سرور HTTP اوراكل را نيز برطرف مي‌نمايد.
ساير اصلاحيه‌ها نيز مسائلي را در Oracle's Hyperion، Enterprise Manager Grid Control، E-Business Suite، PeopleSoft Enterprise، Industry Applications، Supply Chain Products Suite و محصولات VM اصلاح مي‌كنند.

برچسب‌ها

سرقت غير عادی اعتبارنامه‌های FTP

تاریخ ایجاد

شماره: IRCNE2013071903
تاريخ:26/04/92

با توجه به يافته هاي محققان امنيتي از شركت ترند ميكرو، يك نسخه جديد از بدافزار آلوده كننده فايل ها كه از طريق حملات دانلود فايل هاي آلوده توزيع مي يابد نيز قادر است تا اعتبارنامه هاي FTP را به سرقت ببرد.
محققان شركت ترند ميكرو اظهار داشتند كه اين نسخه تازه كشف شده، بخشي از خانواده PE_EXPIRO مي باشد كه در سال 2010 شناسايي شده است. با اين حال، كار سرقت اطلاعات اين نسخه، براي اين نوع بدافزار غيرعادي است.
اين تهديد جديد توسط فريب كاربران به مشاهده وب سايت هاي خرابكار توزيع مي شود. اين سايت هاي خرابكار ميزبان كدهاي سوء استفاده جاوا و PDF مي باشند. در صورتي كه پلاگين هاي مرورگر بازديد كننده به روز نباشد، اين بدافزار بر روي سيستم بازديدكننده نصب خواهد شد.
كدهاي سوء استفاده جاوا مربوط به آسيب پذيري هاي اجراي كد از راه دور CVE-2012-1723 و CVE-2013-1493 مي باشند كه توسط اوراكل در ژوئن سال 2012 و مارس سال 2013 اصلاح شده اند.
هنگامي كه گونه جديد EXPIRO بر روي سيستمي اجرا شود، به دنبال فايل هاي .exe مي گردد و فايل مخربي را به اين فايل ها اضافه مي كند. علاوه بر اين، اطلاعات مربوط به سيستم و كاربر را مانند اعتبارنامه هاي ورودي ويندوز جمع آوري مي كند و اعتبارنامه هاي FTP را از كلاينت FTP منبع باز FileZilla به سرقت مي برد.
اطلاعات به سرقت رفته در فايلي با پسوند .DLL ذخيره شده و براي سرورهاي كنترل و فرمان بدافزار ارسال مي شود.
محققان ترند ميكرو در يك پست الكترونيكي اظهار داشتند كه به نظر نمي رسد كه اين تهديد شركت هاي صنعتي خاصي را مورد هدف قرار داده باشد.

برچسب‌ها

Unusual file-infecting malware steals FTP credentials

تاریخ ایجاد

ID: IRCNE2013071903
Date: 2013-07-17

According to "computerworld", a new version of a file-infecting malware program that's being distributed through drive-by download attacks is also capable of stealing FTP (File Transfer Protocol) credentials, according to security researchers from antivirus firm Trend Micro.
The newly discovered variant is part of the PE_EXPIRO family of file infectors that was identified in 2010, the Trend Micro researchers said Monday in a blog post. However, this version's information theft routine is unusual for this type of malware.
The new threat is distributed by luring users to malicious websites that host Java and PDF exploits as part of an exploit toolkit. If visitors' browser plug-ins are not up to date, the malware will be installed on their computers.
The Java exploits are for the CVE-2012-1723 and CVE-2013-1493 remote code execution vulnerabilities that were patched by Oracle in June 2012 and March 2013 respectively.
Once the new EXPIRO variant runs on a system, it searches for .EXE files on all local, removable and networked drives, and adds its malicious code to them. In addition, it collects information about the system and its users, including Windows log-in credentials, and steals FTP credentials from a popular open-source FTP client called FileZilla.
The stolen information is stored in a file with a .DLL extension and is uploaded to the malware's command and control servers.
"The combination of threats used is highly unusual and suggests that this attack was not an off-the-shelf attack that used readily available cybercrime tools," the Trend Micro researchers said.
The theft of FTP credentials suggests that the attackers are either trying to compromise websites or are trying to steal information from organizations that is stored on FTP servers. However, it doesn't appear that this threat is targeting any industry in particular, the Trend Micro researchers said via email.

برچسب‌ها

Oracle's July patch release includes 27 fixes for remote exploits

تاریخ ایجاد

ID: IRCNE2013071904
Date: 2013-07-17

According to “ComputerWorld”, Oracle said on Tuesday that its monthly round of patches for July includes 89 fixes, 27 of which address remotely exploitable vulnerabilities in four widely used products.
The most serious, remotely exploitable vulnerabilities affect the Oracle Database, its Fusion Middleware, the Oracle and Sun Systems Product Suite, and the MySQL database, wrote Eric P. Maurice, director of Oracle Software Security Assurance.
"As usual, Oracle recommends that customers apply this Critical Patch Update as soon as possible," he wrote.
Fusion Middleware has 21 fixes, 16 of which are remotely exploitable. One of the fixes concerns JRockit, the Java Virtual Machine in Fusion Middleware. The vulnerability is related to a series of Java issues patched in Oracle's June updates for Java SE (Server Edition), Maurice wrote.
Oracle said earlier this year it would begin issuing Java updates with its monthly patch updates starting in October. The move came after several zero-day vulnerabilities affecting Java browser plug-ins were discovered, prompting a close look at Java's security.
Maurice also wrote that the latest round of patches address "a series of known bugs in Oracle HTTP server."
The remainder of the patches repair issues in Oracle's Hyperion, Enterprise Manager Grid Control, E-Business Suite, PeopleSoft Enterprise, Industry Applications, Supply Chain Products Suite and VM products.

برچسب‌ها

حملات هدفمند عليه آسيب‌‎پذيری ويندوز

تاریخ ایجاد

شماره: IRCNE2013071902
تاريخ: 22/04/91

مايكروسافت اعلام كرد كه يك آسيب‌پذيري كه در ماه مي توسط يك مهندس امنيت گوگل به‌طور عمومي افشا شده بود، پيش از اصلاح شدن هدف حمله قرار گرفته‌ است.
اين شركت در بولتن امنيتي خود در روز سه‌شنبه اعلام كرد كه مايكروسافت از اين آسيب‌پذيري كه براي افزايش حق دسترسي در حملات هدفمند مورد استفاده قرار گرفته است، آگاه بوده است. اين بولتن امنيتي 8 نقص امنيتي را در درايورهاي مود هسته ويندوز پوشش مي‌دهد كه يكي از آنها دو ماه پيش توسط يك محقق امنيتي گوگل افشا شده بود.
اين مهندس گوگل در روز 17 مي اطلاعاتي را در مورد اين نقص امنيتي كه در آن زمان اصلاح نشده بود منشتر كرد. اگرچه وي كد سوء استفاده كننده از اين اسيب‌پذيري را به‌طور عمومي منتشر نكرد، ولي كد حمله مربوطه مدت كوتاهي پس از اين افشا عرضه شد.
روز سه‌شنبه مايكروسافت اعلام كرد كه آسيب‌پذيري مورد بحث اين محقق، از نظر تئوري يك نقص امنيتي حياتي است كه هكرها مي‌توانند از آن براي مستقر كردن بدافزار بر روي سيستم‌هاي ويندوز بدون اطلاع كاربران استفاده نمايند، اما در عمل اغلب حملات صرفاً به مهاجمين اجازه مي‌دهند كه حق دسترسي بيشتري به كسب پيدا كنند.
مايكروسافت اين نقص امنيتي را در به‌روز رساني MS13-053 كه يكي از شش به‌روز رساني هفته گذشته است اصلاح كرده است.

مطالب مرتبط:
انتشار اصلاحيه هاي مايكروسافت

برچسب‌ها