Oracle outlines steps to improve Java home, enterprise security

تاریخ ایجاد

ID: IRCNE2013061861
Date: 2013-06-02

According to "zdnet", Oracle is planning to change how it approaches Java fixes for security vulnerabilities, including adding centralized policy management with enterprise environment whitelisting functionality.
It's hoped this effort will help to "decrease the exploitability and severity of potential Java vulnerabilities in the desktop environment," and, "provide additional security protections for Java operating in the server environment," according to Oracle's Java platform software development team leader Nandini Ramani, writing in a blog post on Thursday.
Ramani also noted that Java development "significantly accelerated the production of security fixes" following the 2010 acquisition of Sun. The enterprise software giant said it will continue to speed up the Java patching timeline from October in line with Oracle's other products.
Also, "fuzzing" automated analysis tools have been developed by Oracle's primary provider of source code analysis in order to filter certain kinds of vulnerabilities.
Many of Java's security problems have not affected servers, the blog post noted, which had "caused concern to organizations committed to Java applications running on servers." The company has taken steps to disassociate its browser-based Java version from server-based enterprise deployments.
With Java 7 (Update 21), the new Java distribution is now known as "Server JRE," which doesn't contain the Java browser plugin, auto-update, or the installer found in the regular Java release for home users.
On server and enterprise deployments, many organizations cannot disable Java on their machines for fear of losing access to business-critical applications built with the plugin. Local security policy features will be added to Java making it easier for system administrations to gain further control over security policy settings during the installation and deployment of Java in their organizations.
Such features will include reducing the risk of malware spreading from desktops, as well as server-managed whitelisting of Java applets that can be run on client machines.
The speed in which bugs are squashed have already led to "fewer outstanding security bugs in Java," Ramani said.
"It is our belief that as a result of this ongoing security effort, we will decrease the exploitability and severity of potential Java vulnerabilities in the desktop environment and provide additional security protections for Java operating in the server environment."

برچسب‌ها

بهبود كليدهای رمزگذاری گواهينامه‌های SSL گوگل

تاریخ ایجاد

شماره: IRCNE2013051860
تاريخ:04/03/92

شركت گوگل قصد دارد تا امنيت گواهينامه هاي SSL خود را ارتقاء دهد. اين گواهينامه ها يكي از مولفه هاي مهم در برقراري ارتباطات امن مي باشند. گواهينامه هاي SSL براي رمزگذاري ارتباطات و بررسي تماميت تعامل هاي كاربر مورد استفاده قرار مي گيرد.
استفن مك هنري، مدير مهندسي امنيت اطلاعات گوگل گفت: كليدهاي با طول كمتر از 1024 بيت، كليدهاي ضعيف محسوب مي شوند. گوگل تا كنون از كليدهاي 1024 بيتي استفاده مي كرده است اما قصد دارد از كليدهاي 2048 بيتي استفاده نمايد.
او گفت: شركت گوگل قصد دارد از اول ماه اوت براي گواهينامه هاي خود از كليدهاي رمزگذاري 2048 بيتي استفاده نمايد. اين شركت هم چنين گواهينامه root را تغيير دهد زيرا اين گواهينامه كليد 1024 بيتي دارد و منبع تمامي گواهينامه هاي SSL توليد شده است.
مك هنري هم چنين هشدار داد كه اغلب نرم افزارهاي كلاينت ها با اين تغيير با مشكل مواجه نمي شوند اما نرم افزارهاي موجود در برخي تلفن ها، پرينترها، كنسول هاي بازي و دوربين ها ممكن است با مشكل مواجه شوند.
صدها سازمان در سراسر جهان مي توانند گواهينامه هاي SSL را صادر نمايند كه به آن ها Certificate Authority گفته مي شود. اين سازمان ها كه به عنوان واسط شناخته مي شوند توسط هكرها مورد هدف قرار مي گيرند. ايجاد يك گواهينامه SSL جعلي باعث مي شود تا فردي يك وب سايت نامعتبر را مشاهده نمايد.
در سال 2011 پس از آن كه يك Certificate Authority با نام DigiNotar مورد حمله هكرها قرار گرفت، شركت گوگل نيز قرباني اينگونه حملات شد. در آن زمان هكرها حدود 500 گواهينامه جعلي را صادر كردند.

برچسب‌ها

احراز هويت دو مرحله‌ای در توئيتر

تاریخ ایجاد

شماره: IRCNE2013051859
تاريخ: 04/03/92

توئيتر پس از موجي از حملات عليه رسانه‌هاي مختلف از جمله آسوشيتدپرس و فايننشال تايمز، از تكنولوژي خود براي افزايش امنيت كاربران پرده برداشت.
اين سايت ميكروبلاگ كه حدود 400 ميليون پيغام در روز منتقل مي‌كند، روز چهارشنبه اعلام كرد كه شروع به اجراي سرويس اختياري «اعتبارسنجي لاگين» كرده است تا هكرهايي را كه با استفاده از كلمات عبور سرقت شده قصد سرقت حساب‌هاي كاربري را دارند، ناكام بگذارد.
متخصصان امنيتي از اين حركت به عنوان گامي مثبت در جهت امنيت اين سرويس كه مشتري‌هاي زيادي دارد، استقبال كرده‌اند.
توئيتر در طول سال گذشته به دليل نداشتن گزينه «احراز هويت دو مرحله‌اي» بارها مورد حمله و انتقاد قرار گرفته بود. اين انتقادات در ماه آوريل و پس از ارسال يك توئيت جعلي از طرف آسوشيتدپرس مبني بر انفجار در كاخ سفيد افزايش يافت.
البته اين ويژگي امنيتي تمام مشكلات را حل نمي‌كند، ولي گامي رو به جلو محسوب مي‌شود.
زماني‌كه كاربر از طريق مرورگر وب به توئيتر وارد مي‌شود، بايد هويت خود را با وارد كردن يك كد شش رقمي كه توئيتر به تلفن همراه وي ارسال مي‌كند، تأييد نمايد. كاربران براي دسترسي به اين سرويس از طريق برنامه‌هاي PC و تلفن هوشمند، بايد از يك كلمه عبور موقتي كه به‌طور خودكار توليد مي‌شود براي هر برنامه استفاده كنند.
اين روش مشابه روشي است كه پيش از اين توسط شركت‌هاي ديگري از جمله فيس‌بوك، گوگل و مايكروسافت پياده‌سازي شده است.
البته اگر هكري به PC يا تلفن همراه احراز هويت شده براي اين سرويس دسترسي پيدا كند، قادر به ورود به حساب كاربري مرتبط خواهد بود.

برچسب‌ها

هشدار محققان نسبت به افزايش فعاليت بدافزار Zeus

تاریخ ایجاد

شماره: IRCNE2013051858
تاريخ:04/03/92

با توجه به يافته هاي محققان امنيتي از شركت امنيتي ترند ميكرو، در طول چند ماه گذشته حجم فعاليت مجرمان سايبري كه از خانواده Zeus (برنامه تروجان مالي) استفاده مي كنند، افزايش يافته است.
محققان ترند ميكرو معتقدند كه گونه هاي مختلف بدافزار سارق اطلاعات ZeuS/ZBOT در حال فعاليت مي باشند و امسال فعاليت آن ها افزايش يافته و گونه اي جديد از اين بدافزار مشاهده شده است.
اين بدافزار نيز به عنوان يك Zbot شناخته مي شود كه يكي از قديمي ترين خانواده بدافزارهاي مالي است كه هم چنان فعال مي باشد. استفاده اصلي آن در كلاهبرداري بانكداري آنلاين است اما مي تواند براي انواع مختلف سرقت اطلاعات شخصي و اعتبارنامه هاي ورود مورد استفاده قرار بگيرد.
بدافزار Zeus توسط نويسنده اصلي آن توسعه نيافته است. با اين حال كد منبع آن در سال 2011 افشاء شد و باعث شد تا نسخه هاي جديدي از اين بدافزار مانند Citadel و GameOver توليد شوند.
محققان شركت امنيتي ترند ميكرو اظهار داشتند كه از اواسط ماه فوريه سال 2013، تعداد گونه هاي بدافزار Zeus افزايش يافته و در اواسط ماه مي به نقطه اوج خود رسيده است.
Botezatu، يكي از محققان شركت امنيتي ترند ميكرو گفت: به نظر مي رسد اين افزايش تا ماه ژوئن ادامه يابد زيرا در اين ماه ها رزرو هتل و بليط هواپيما توسط افراد افزايش مي يابد و در نتيجه هرزنامه نويسان مي توانند با سوء استفاده از اين موقعيت كاربران را فريب دهند تا پيوست هاي مخرب را باز نمايند و بدين طريق كامپيوتر آن ها به بدافزارهاي مالي آلوده مي شود.

برچسب‌ها

مايكروسافت: Xbox Live هک نشده است

تاریخ ایجاد

شماره: IRCNE2013051857
تاريخ: 04/03/91

مايكروسافت ادعاي هكري را كه روز پنجشنبه گفته بود اطلاعات اعتباري 47 ميليون از حساب‌هاي كاربري سرويس بازي Xbox Live اين شركت را سرقت كرده است، رد كرد.
اين هكر در Pastebin نوشت كه مايكروسافت اين اطلاعات اعتباري را به‌صورت متن ساده ذخيره كرده و اين داده‌ها شامل آدرس‌هاي ايميل و كلمات عبور بوده است. اين ادعا دقيقاً پس از پرده‌برداري مايكروسافت از XboxOne اتفاق افتاد.
مايكروسافت در بيانيه‌اي تأكيد كرد كه Xbox Live هك نشده است و اين شركت تضمين مي‌دهد كه هيچ نشت امنيتي در سرويس Xbox Live رخ نداده است.
اين هكر در يادداشتي در Pastebin لينكي به يك فايل 6 گيگابايتي از اطلاعات اعتباري قرار داد و صدها مورد را نيز به‌صورت متن ساده ارسال كرد كه برخي از اين اطلاعات مربوط به حدود سال 2009 بودند. وي ادعا كرد كه حساب‌هاي كاربري جديدتر در فايل 6 گيگابايتي قرار دارند.
البته اين هكر در ارسال داده‌هاي قديمي سابقه دارد. ژوئن گذشته وي لينكي را بر روي Pastebin قرار داد و در توئيتر خود نوشت كه به بيش از 79 بانك بزرگ نفوذ كرده است و 50 گيگابايت از داده‌هاي دارندگان كارت‌هاي MasterCard و Visa را به دست آورده است.
همان زمان نيز گفته شد كه اين داده‌ها قديمي هستند و يكي از افرادي كه داده‌هاي وي منتشر شده بود اظهار كرد كه اطلاعات مربوط به وي مربوط به سال‌ها پيش است.

برچسب‌ها

جاسوس‌افزار سيستم‌های مک با امضای معتبر

تاریخ ایجاد

شماره: IRCNE2013051856
تاريخ: 04/03/91

محققان امنيتي چندين نمونه از جاسوس‌افزار جديد KitM را براي سيستم‌هاي Mac Os X كشف و شناسايي كرده‌اند كه يكي از آنها به دسامبر 2012 بازمي‌گردد و كاربران آلماني زبان را هدف قرار داده است.
KitM كه با نام HackBack نيز شناخته مي‌شود، يك برنامه راه نفوذ مخفي (backdoor) است كه از صفحه نمايش تصويربرداري كرده و اين تصاوير را براي يك سرور دستور و كنترل راه دور ارسال مي‌كند. اين جاسوس‌افزار همچنين مسيري براي اجراي دستورات مهاجمان بر روي سيستم آلوده باز مي‌كند.
اين بدافزار نخستين بار حدود ده روز پيش توسط يك محقق امنيتي بر روي لپ‌تاپ مك يكي از اكتيويست‌هاي Angolan در يك كنفرانس حقوق بشر در نروژ كشف شد.
جالب‌ترين جنبه KitM اين است كه توسط يك Apple Developer ID معتبر امضا شده است، اين شناسه در حقيقت يك گواهي‌نامه امضاي كد است كه توسط اپل به شخصي به نام «راجيندر كومار» اعطا شده است. برنامه‌هاي امضا شده توسط يك Apple Developer ID معتبر مي‌توانند ويژگي امنيتي Gatekeeper در Mac OS X Mountain Lion را دور بزنند. اين ويژگي امنيتي منبع فايل‌ها را بررسي مي‌كند تا اطمينان حاصل كند كه خطري براي سيستم ندارند.
دو نمونه نخست KitM كه هفته گذشته كشف شدند به سرورهاي دستور و كنترل واقع در هلند و روماني متصل بودند. محققان شركت امنيتي «نورمن شارك»، نام‌هاي دامنه اين سرورها را به زيرساخت حمله يك كمپين جاسوسي سايبري هندي به نام Operation Hangover مرتبط كردند.
روز چهارشنبه محققان F-Secure ويرايش‌هاي ديگري از KitM را كشف كردند. اين نمونه‌ها در حملات هدفمند بين ماه‌هاي دسامبر و فوريه مورد استفاده قرار گرفته بودند و از طريق ايميل‌هاي حاوي فايل‌هاي zip منتشر شده بودند.
برخي از پيوست‌هاي خرابكار اين ايميل‌ها عبارت بودند از Christmas_Card.app.zip، Content_for_Article.app.zip، Interview_Venue_and_Questions.zip، Content_of_article_for_[NAME REMOVED].app.zip و Lebenslauf_fur_Praktitkum.zip.
نصب كننده‌هاي KitM كه در فايل‌هاي zip قرار داشتند فايل‌هاي اجرايي هستند، اما آيكون‌هايي مرتبط با فايل‌اي تصويري، ويدئويي اسناد Adobe PDF و اسناد Microsoft Word دارند. اين ترفند معمولاً در بدافزارهاي ويندوزي كه از طريق ايميل منتشر مي‌شوند مشاهده مي‌گردد.
ويرايش‌هاي جديداً كشف شده KitM نيز توسط همان گواهي راجيندر كومار امضا شده‌اند. اپل اين شناسه را هفته گذشته پس از كشف اولين نمونه‌ها باطل كرد، ولي اين كار به قربانيان فعلي كمكي نمي‌كند. چراكه اگر بدافزاري يك‌بار از Gatekeeper عبور كند، پس از آن هرگز توسط Gatekeeper چك نخواهد شد و به كار خود ادامه خواهد داد.
البته اپل مي‌تواند با استفاده از ويژگي محافظت در برابر بدافزار خود به نام XProtect، فايل‌هاي باينري شناخته شده KitM را در ليست سياه قرار دهد، ولي ويرايش‌هاي شناخته نشده اين بدافزار همچنان به كار خود ادامه مي‌دهند.
به گفته محققان F-Secure، كاربران مك براي جلوگيري از اجراي اين جاسوس‌افزار بايد تنظيمات امنيتي Gatekeeper را طوري تغيير دهند كه فقط برنامه‌هاي دانلود شده از Mac App Store مجوز نصب داشته باشند. البته اين نوع تنظيمات ممكن است براي برخي كاربران كه به نرم‌افزارهاي ديگري نياز دارند دردسرساز باشد.

برچسب‌ها

انتشار گوگل كروم نسخه 27

تاریخ ایجاد

شماره: IRCNE2013051855
تاريخ:04/03/92

روز چهارشنبه شركت گوگل مرورگر كروم را به نسخه 27 به ارتقاء داد. اين به روز رساني شامل برطرف نمودن 13 آسيب پذيري مي شود.
با توجه به شركت گوگل، سرعت اين مرورگر بهبود يافته و به طور كلي سرعت اين نسخه از مرورگر كروم 5 درصد افزايش يافته است.
هم چنين در كروم نسخه 27، 13 آسيب پذيري اصلاح شده است كه 10 آسيب پذيري داراي برچسب "بالا"، دو آسيب پذيري داراي برچسب "متوسط" و يك آسيب پذيري داراي برچسب "پايين" مي باشد.
اكثريت اين آسيب پذيري ها مربوط به رخنه استفاده پس از آزادسازي است كه يك نوع آسيب پذيري تخصيص حافظه به شمار مي آيد.
كروم نسخه 27 نيز شامل يك به روز رساني غيرامنيتي براي ادوب فلش مي باشد كه در اين مرورگر استفاده مي شود. اين به روز رساني مشكل نگهداري ارتباط در جريان هاي صوتي را برطرف مي نمايد كه تنها سيستم هاي مكينتاش را تحت تاثير قرار مي دهد.
كاربران مي توانند كروم نسخه 27 را از وب سايت گوگل دانلود نمايند و يا با استفاده از به روز رسان خودكار، نسخه جديد اين مرورگر را دريافت نمايند.
مطالب مرتبط:
چندين آسيب پذيري در گوگل كروم

برچسب‌ها

Google to lengthen SSL encryption keys from August

تاریخ ایجاد

ID: IRCNE2013051860
Date: 2013-05-25

According to "techworld", Google plans to upgrade the security of its SSL (Secure Sockets Layer) certificates, an important component of secure communications. SSL certificates are used to encrypt communication and verify the integrity of another party with which a user is interacting.
Keys that are less than 1,024 bits are considered weak, and 512- and 768-bit keys have been factored to reveal a private key. Google has been using 1,024-bit keys, but will move to 2,048-bit keys, wrote Stephen McHenry, Google's director of information security engineering, in a blog post Thursday.
"We will begin switching to the new 2048-bit certificates on August 1st, to ensure adequate time for a careful rollout before the end of the year," he wrote. "We're also going to change the root certificate that signs all of our SSL certificates because it has a 1024-bit key."
McHenry warned that most client software won't have trouble with the change, but client software embedded in some phones, printers, set-top boxes, gaming consoles and cameras could have problems.
Hundreds of organizations around the world can issue SSL certificates that are tied back to a so-called Certificate Authority. These organizations, known as intermediates, have been targeted by hackers. Creating a fraudulent certificate SSL certificate can make it appear a person is visiting a legitimate website when in fact it is fraudulent.
Google was the victim of such an attack in 2011 after a Certificate Authority called DigiNotar was breached. Hackers generated at least 500 fraudulent SSL certificates.

برچسب‌ها

Twitter beefs up security after hacking spree on media

تاریخ ایجاد

ID: IRCNE2013051859
Date: 2013-05-25

According to “ITPro”, Twitter unveiled technology to boost security for its users, following a spate of attacks on accounts of prominent media outlets including the Associated Press, the Financial Times and The Onion.
The micro blogging site, which transmits some 400 million messages a day, said on Wednesday that it had begun rolling out an optional "login verification" service to thwart hackers seeking to hijack accounts with stolen passwords.
Security experts welcomed the move as a positive step toward securing a service that is widely used by consumers, political activists, advertisers and news outlets around the globe to quickly exchange information.
Twitter had come under fire over the past year for failing to offer such an option, which is known as two-factor authentication, amid a surge in breaches of high-profile accounts. That criticism intensified in April after a fake tweet about a non-existent White House explosion sent from the Associated Press account briefly roiled US financial markets.
"It's been a long time coming," said Jeremiah Grossman, chief technology officer of White Hat Security. "It's not going to solve all problems, but it's a step in the right direction."
When users log in to Twitter via a web browser, they must confirm their identity by entering a six-digit code that Twitter delivers to their smartphones. To access the service through applications for PCs and smartphones, users must use an automatically generated temporary password for each of the programs.
The approach is similar to security tools previously introduced by other internet services from companies including Facebook, Google and Microsoft.
Yet he added that hackers looking to break into corporate accounts will still be able to do so if they can take control of PCs or smartphones running applications authorised to use the service.
"Two-factor authentication isn't perfect," Carr said. "If you own the machine, it really doesn't matter."

برچسب‌ها

Researchers warn of increased Zeus malware activity this year

تاریخ ایجاد

ID: IRCNE2013051858
Date: 2013-05-25

According to "computerworld", the amount of cybercriminal activity associated with the Zeus family of financial Trojan programs has increased during the past few months, according to security researchers from antivirus vendor Trend Micro.
"The notorious info-stealing ZeuS/ZBOT variants are re-emerging with a vengeance, with increased activity and a different version of the malware seen this year," the Trend Micro researchers said Thursday in a blog post.
Zeus, also known as Zbot, is one of the oldest families of financial malware that is still active today. Its main use is online banking fraud, but it can also steal various types of log-in credentials and personal information.
Zeus is no longer actively developed by its original creator. However, its source code was leaked on the Internet in 2011 which resulted in customized versions being created, including Zeus-based Trojan programs like Citadel and GameOver.
The number of Zeus malware variants surged during the beginning of February this year and continued to rise over the following months reaching a peak during the middle of May, the Trend Micro researchers said.
This trend is expected to continue in June, when spammers usually use hotel and flight booking pretexts to trick victims into opening malicious attachments and infect their computers with financial malware, Botezatu said.

برچسب‌ها