Microsoft releases emergency patch for critical IE8 zero-day exploit

تاریخ ایجاد

ID: IRCNE2013051838
Date: 2013-05-11

According to “ZDNet”, Microsoft has released a fix that patches a critical zero-day vulnerability that was being actively exploited in the wild.
Multiple security firms warned that Internet Explorer 8 was used to launch "watering hole" attacks at government workers at the U.S. Department of Labor and the U.S. Department of Energy. In a security advisory issued on Friday, Microsoft said it was "investigating" the reports and that it was "aware of [the] attacks." It confirmed the flaw as a "remote code execution vulnerability" that allows hackers to inject malware into a webpage or a user's computer.
All Windows versions running IE8 were at risk, including Windows Server 2003, 2008 and R2 versions, though IE6, IE7, IE9 and IE10 were not.
Today's security patch comes in form of a "Fix It" response — a small one-click application that patches systems in one go — but users are warned to install the April cumulative security update first.
Microsoft explained: "At the moment, we are aware of a limited number of attacks in the wild and they target IE8 on Windows XP only."
Microsoft's Dustin Childs said in an emailed statement: "Customers should apply the Fix it or follow the workarounds listed in the advisory to help protect against the known attacks while we continue working on a security update.


Related Topics:
Microsoft admits zero-day bug in IE8, pledges patch

برچسب‌ها

پيشنهادات مک‌‎آفی برای انتخاب كلمه عبور

تاریخ ایجاد

شماره:IRCNE2013051837
تاريخ: 17/02/92

چگونه مي توان كلمه عبوري انتخاب كرد كه در عين حال كه مي‌توان آن را به راحتي به خاطر سپرد به اندازه كافي نيز قوي باشد؟ اين چالشي است كه همه ما با آن روبرو هستيم. براي حل اين مشكل مكآفي، يك شركت امنيتي شناخته شده، سعي كرده است با چند پيشنهاد ما را در اين زمينه ياري دهد.
شركت مزبور اين پيشنهادات را به مناسبت روز كلمه عبور كه توسط اينتل نامگذاري شده ارائه داده است.
اينتل نيز به مناسبت اين روز صفحه‌اي را ايجاد كرده است كه در آن ميزان قوي بودن كلمه عبور شما را اعلام مي‌كند. در اين صفحه به شما گفته مي‌شود كه كلمه عبور شما بر روي اينترنت انتقال نخواهد يافت ولي با اين وجود بهتر است از كلمات عبور اصلي خود استفاده نكنيد بلكه يك عبارت مشابه چيزي كه تصميم داريد براي كلمه عبور استفاده كنيد را به كار ببريد.
در ادامه پيشنهادات مك‌آفي براي انتخاب كلمه عبور آمده است:

  • از كلمات عبوري كه براي حساب هاي بانكي استفاده مي‌كنيد در وب سايت‌هاي اجتماعي يا ايميل‌ها استفاده نكنيد. در اين صورت در صورتي كه كلمه عبور ايميل شما هك شود، حداقل حساب بانكي شما در امان خواهد بود.
  • يك كلمه عبور خوب تركيبي از حروف، اعداد و سمبل ها است، اما لازم نيست براي ايجاد يك كلمه عبور قوي يك رشته تصادفي از كاراكترهاي مزبور را ايجاد كنيد كه قابليت به خاطر سپردن را نداشته باشد، بلكه بهتر است يك عبارت را در نظر بگيريد و يا حروف اول آن عبارت را در كنار هم قرار دهيد. براي مثال مك‌آفي عبارت "My 1st Password" را به كار برده است. با وجود اينكه اين كلمه عبور ساده به نظر مي رسد ولي حداقل چهار ماه زمان براي هك كردن آن مورد نياز است.
  • به محض اينكه كلمه عبوري را ايجاد كرديد كه داراي حروف، كلمات عبور و سمبل بود مي توانيد با كمي تغيير آن را در وب سايت‌هاي مختلف به كار ببريد. براي مثال مك‌آفي پيشنهاد مي‌دهد از نام سايت در اين موارد استفاده نماييد، مانند "My 1st Password!: Twtr" براي توئيتر و يا "My 1 st Password!: fb" براي فيس بوك.
  • دقت كنيد كه جهت ايجاد يك كلمه عبور قوي لازم نيست كه حتماً كلمه عبور پيچيده باشد. در واقع احتمال هك شدن كلمات عبور ساده تر ولي طولاني تر، كمتر از كلمات عبور پيچيده با طول كوتاه است. براي مثال جهت هك كردن كلمه عبور "XF1&tmb" تنها شش دقيقه زمان مورد نياز است. در صورتي كه كلمه عبور "The-Shining-sea" يك هكر را براي 48 سال مشغول نگاه مي‌دارد. كلمه عبوري كه هك كردن آن سخت باشد و در عين حال براي شما معني داشته باشد به طوري كه به خاطر سپردن آن آسان باشد، بهترين راه حل است.
برچسب‌ها

McAfee offers password tips

تاریخ ایجاد

ID :IRCNE2013051837
Date: 2013-05-17

CNET News - How do you create a password that's strong yet easy to remember? That's the challenge we all face, and one that's prompted a few words of wisdom from McAfee.
In honor of Intel's so-dubbed Password Day, McAfee unveiled a series of tips and tricks on Tuesday aimed at helping all of us juggle the passwords we're forced to maintain across the Web. Its parent Intel has also chimed in with a page that tells you how long it would take to break a certain password. Let's look at Intel's page first.
Browse to the chipmaker's "How Strong is Your Password?" page. Enter and then renter a password. The page says that the password is not sent over the Internet but still cautions you not to enter your real password. Instead, you can enter a password that you might like to use.
In return, the page tells you how many seconds, minutes, hours, days, months, or years it would take someone to hack your password. For example, a password like "12345" or "abcde" would take 0 seconds to hack. So, what are your options if your passwords take seconds instead of months or years to decipher?
McAfee has several suggestions up its sleeve. Some of these may be old hat but they're always worth repeating.

  • Use different passwords for your bank account and your e-mail or social networking accounts. If your e-mail account gets hacked, at least your bank account's password is safe.
  • A strong password often uses a combination of letters, numbers, and punctuation marks. But you don't have to conjure up a random series of characters that's impossible to remember. Instead, create a phrase that incorporates all of those items. McAfee used "My 1st Password!" as an example, which by itself sounds pretty hackable. But Intel's page revealed that even this password would take four months to hack.
  • Once you have a password with letters, numbers, and punctuation marks, you can alter that password for different sites. McAfee suggests adding the name of a site to that password, such as "My 1st Password!: Twtr" for Twitter and "My 1st Password!: Fb" for Facebook.
  • A password need not be complex to be strong. Often, a lengthy password that's easy to remember can be more secure. A password like "XF1&tmb" would take 6 minutes to hack, according to Intel. But a password like "The-shining-sea" would keep a hacker busy for 48 years. A passphrase that's hard to hack yet has meaning to you offers the best of both worlds -- strong and easy to remember.
برچسب‌ها

سوءاستفاده از پرينترها و مسيرياب‌ها به عنوان bot در حملات DDoS

تاریخ ایجاد

شماره: IRCNE2013051836
تاريخ:16/02/92

اين هفته شركت امينتي Prolexic در گزارشي هشدار داد كه پرينترها، مسيرياب ها، دوربين هاي IP، سنسورها و ديگر تجهيزاتي كه به اينترنت متصل مي شوند، به طور فزاينده اي براي راه اندازي حملات انكار سرويس توزيع شده مورد استفاده قرار مي گيرند.
مهاجمان از آسيب پذيري هاي ذاتي موجود در برخي از پروتكل هاي شبكه كه توسط اين دستگاه ها استفاده مي شوند، سوء استفاده كرده و اين دستگاه ها را به botهاي مخرب تبديل مي كنند.
در اين گزارش سه آسيب پذيري شناسايي شده است كه در در حملات انكار سرويس توزيع شده مورد استفاده قرار مي گيرند. اين آسيب پذيري ها در پروتكل هاي SNMP، NTP و CHARGEN وجود دارد. هر سه پروتكل در سراسر اينترنت و در تنظيمات سيستم ها وجود دارد.
با توجه به يافته هاي شركت امنيتي Prolexic، چندين مشكل امنيتي در پروتكل SNMP وجود دارد. برخي از نسخه هاي اين پروتكل، داده ها را در فرم هاي قابل خواندن انتقال مي دهد در نتيجه در برابر حملات تغيير داده و رهگيري داده آسيب پذير مي باشد. هم چنين اين پروتكل در برابر حملات جعل IP آسيب پذير است زيرا مبدا انتقال يك درخواست SNMP تاييد نمي شود. و در نهايت تمامي نسخه هاي اين پروتكل در برابر حملات"brute force" آسيب پذير مي باشند.
Gareau از شركت امينتي Prolexic اظهار داشت كه مهاجمان مي توانند با استفاده از اين رخنه ها، كنترل دستگاه هاي متصل به شبكه را در اختيار بگيرند و از آن ها براي راه اندازي حملات انكار سرويس استفاده نمايند. در نتيجه مهاجمان مي توانند با استفاده از درخواست هاي SNMP، حجم بزرگي از حملات انكار سرويس را ايجاد نمايند.
در گزارش اين شركت آمده است: سازمان هايي كه مي خواهند خطر سوء استفاده از دستگاه هاي شبكه خود را براي راه اندازي حملات انكار سرويس توزيع شده كاهش دهند، بايد پروتكل SNMP را غيرفعال نمايند، دسترسي هاي SNMP را از طريق فهرست كنترل دسترسي ها محدود نمايند و هم چنين دسترسي خواندن و نوشتن SNMP را غيرفعال نمايند مگر آن كه واقعا مورد نياز باشد. شركت ها بايد معيارهاي تاييد هويت قوي تري براي كنترل دسترسي دستگاه هاي SNMP در نظر بگيرند.
به طور مشابه پروتكل هاي NTP و CHARGEN مي تواند به منظور راه اندازي حملات انكار سرويس توزيع شده مورد سوء استفاده قرار بگيرد. شركت هايي كه از اين پروتكل ها استفاده مي كنند بايد در صورتي كه نياز به اين پروتكل ها ندارند آن را غيرفعال نموده يا استفاده از آن را محدود كنند.

برچسب‌ها

Printers, routers used as bots in DDoS attacks

تاریخ ایجاد

ID: IRCNE2013051836
Date: 2013-05-06

According to "computerworlduk", printers, routers, IP cameras, sensors and other Internet-connected devices are increasingly used to launch large distributed denial of service attacks, security firm Prolexic warned in a report this week.
Attackers are taking advantage of inherent vulnerabilities in some common network protocols used by these devices to turn them into malicious bots, Prolexic said.
The report identifies three vulnerabilities in particular that are being used in DDoS attacks: Simple Network Management Protocol (SNMP), Network Time Protocol (NTP) and Character Generator Protocol (CHARGEN).
All three protocols are ubiquitous across the Internet and in out-of-the-box devices and system configurations, said Terrence Gareau, principal security architect for Prolexic.
According to Prolexic, there are several security problems with SNMP. Some versions of the protocol transmit data in human readable form and are therefore vulnerable to interception and data modification attacks. The protocol is also vulnerable to IP spoofing because the origin of transmission of an SNMP request cannot be verified. All versions of SNMP are also vulnerable to "brute force" attacks, the company said.
Attackers can take advantage of such flaws to take control of network-attached devices and use them to launch denial of service attacks, Gareau said. As a result, attackers can generate huge volumes of DDoS traffic with relatively small SNMP requests, Gareau said.
Organizations that want to reduce the risk of their devices being used to launch DDoS attacks should disable SNMP if it is not needed, restrict SNMP access via access control lists, and disable read and write SNMP access unless it is absolutely needed, Prolexic said in its report. Companies should also consider stronger authentication measures to control access to SNMP devices.
Similarly, problems with the Network Time Protocol can result in systems that are co-opted into a DDoS attack, the company said. NTP is used to synchronize network clocks and for timestamp messages. As with SNMP, attackers can launch multiple requests for NTP updates from multiple hosts and direct all the responses to a target computer.
Meanwhile, vulnerabilities in the CHARGEN protocol, which is found in remote debugging and measurement tools, allows attackers to craft malicious packets and have them directed to a target. Companies that use this protocol should review its use and eliminate it if it isn't needed, according to Prolexic.

برچسب‌ها

كشف يک آسيب‌پذيری اصلاح نشده در IE8

تاریخ ایجاد

شماره: IRCNE2013051835
تاريخ:15/02/92

روز جمعه شركت مايكروسافت تاييد كرد كه يك آسيب پذيري اصلاح نشده در IE8 وجود دارد. با توجه به يافته هاي چندين شركت امنيتي، اين آسيب پذيري به طور فعال مورد سوء استفاده قرار گرفته است.
روز جمعه، شركت مايكروسافت يك راهنمايي امنيتي را منتشر كرد كه وجود اين مشكل را تاييد مي كرد. در راهنمايي امنيتي آمده است كه ساير نسخه هاي IE از جمله IE9 و IE10 تحت تاثير اين آسيب پذيري قرار ندارند و اين شركت در حال كار بر روي يك به روز رساني براي اصلاح اين آسيب پذيري است. هيچ جدول زماني براي برطرف كردن اين مشكل ارائه نشده است. به روز رساني هاي امنيتي اين ماه مايكروسافت در روز سه شنبه، 14 مي منتشر خواهد شد.
حملات watering hole براي اولين بار در روز چهارشنبه گزارش شد، زماني كه شركت امنيتي Invincea و ساير شركت هاي امنيتي اظهار داشتند كه مجرمان سايبري از يك آسيب پذيري در IE8 كه درماه ژانويه توسط شركت مايكروسافت برطرف شده است، سوء استفاده مي كنند. اما روز جمعه شركت امنيتي Invincea گفت كه اين مشكل مربوط به يك آسيب پذيري ناشناخته در IE مي باشد كه تاكنون اصلاح نشده است.
شركت مايكروسافت تاييد كرد كه تمامي نسخه هاي IE8 از جمله نسخه هاي در حال اجرا بر روي ويندوز xp، ويستا و 7 تحت تاثير اين آسيب پذيري قرار دارند.
يك كارشناس امنيت از شركت امنيتي Invincea گفت كه آسيب پذيري اصلاح نشده در IE8 نه تنها كارمندان دولت كه تمامي كاربراني كه از اين نسخه مرورگر استفاده مي كنند را تحت تاثير قرار مي دهد. او به كاربران توصيه مي كند تا زماني كه مايكروسافت اصلاحيه اي براي اين آسيب پذيري منتشر كند، از مرورگر ديگري مانند كروم يا فايرفاكس استفاده نمايند.
در همين حال، مايكروسافت به كاربران يندوز ويستا و 7 توصيه مي كند تا مرورگر IE8 خود را به نسخه هاي IE9 و IE10 ارتقاء دهند.

برچسب‌ها

اصلاحيه موقتی برای آسيب‌پذيری دوربين‌های D-Link

تاریخ ایجاد

شماره:IRCNE2013051834
تاريخ: 15/02/92

شركت D-Link يك اصلاحيه بتا را براي برطرف ساختن آسيب‌پذيري‌هاي اخير در دوربين‌هاي اين شركت منتشر ساخته است. بنا بر گزارش‌هاي منتشر شده، آسيب‌پذيري‌هاي مزبور به هكرها امكان سرقت جريان ويدئوي زنده را مي‌دهند.
D-Link در وب سايت خود اعلام كرده است كه در طي يك ماه آينده نسخه جديدي از سفت افزار را ارائه خواهد كرد كه در آن آسيب‌پذيري را برطرف خواهد ساخت اما تا آن زمان از كاربران خواهش كرده است كه به طور دستي به نصب اصلاحيه موقتي بپردازند. البته برخي از كاربران دوربين هاي مبتني بر IP كه عضو محصولات ابري هستند به صورت اتوماتيك اصلاحيه مزبور را دريافت خواهند كرد.
در دستور العملي كه براي نصب اصلاحيه منتشر شده به كاربران هشدار داده شده است كه از نصب اصلاحيه از طريق ارتباط بي سيم خودداري نمايند زيرا منجر به از كار افتادن دوربين ها خواهد شد.
اين اصلاحيه‌ها پس از آن منتشر مي‌شوند كه دوشنبه هفته گذشته شركت امنيتي Core Security جزئيات مربوط به پنج آسيب‌پذيري را در محصولات D-Link منتشر ساخت. آسيب‌پذيري‌هاي مذكور در بيش از ده عدد از محصولات اين شركت وجود دارند.
دوربين‌هاي مبتني بر IP شركت D-Link مي‌توانند به ضبط تصاوير و ويدئو پرداخته و قابليت مديريت كنترل پنل از طريق وب يا گوشي‌هاي تلفن همراه را دارند. شركت امنيتي Core Security مشكلاتي را در اين دوربين ها كشف كرده است كه از آن جمله مي‌توان به وجود اطلاعات تأييد هويت در برنامه اين دستگاه‌ها اشاره كرد كه به هكرها اجازه سرقت جريان ويدئويي را مي دهد.

اخبار مرتبط:
سرقت جريان ويدئو بااستفاده از نقايص امنيتي سفت‌افزار D-Link

برچسب‌ها

سرورهای آپاچی هدف حملات بدافزار 'Cdorked'

تاریخ ایجاد

شماره: IRCNE2013051833
تاريخ:15/02/92

محققان امنيتي، راه نفوذ مخفي جديدي را در سرور آپاچي كشف كرده اند كه هيچ اثري از تغيير رفتار خود بر روي درايو هارد يا در فايل هاي ثبت وقايع سرور به جا نمي گذارد.
بر اساس تجزيه و تحليل هاي صورت گرفته توسط شركت امنيتي ESET يا Sucuri، ماژول Linux/Cdorked.A يك چالش اساسي براي ادمين هاي وب مي باشد.
برخلاف اكثريت چنين بدافزارهايي، بدافزار Cdorkedهيچ فايلي را بر روي درايو هارد نمي نويسد، پيكربندي خود را در يك حافظه اصلي چند مگابايتي ذخيره مي كند كه به راحتي با فرآيندهاي ديگر به اشتراك گذارده مي شود.
Pierre-Marc Bureau از شركت امنيتي ESET اظهار داشت كه مهاجمان از دو طريق مي توانند رفتار راه نفوذ مخفي موجود در سرور را كنترل نمايند.
مهندسان شركت ESET تخمين مي زنند كه صدها سرور تحت تاثير اين بدافزار قرار دارند كه احتمالا اين بدافزار از هزاران وب سايت براي تغيير مسير سوء استفاده مي كند.
به منظور تشخيص و خلاص شدن از اين بدافزار بايد يكپارچگي سرورهاي آپاچي را بررسي كرد يا بهتر است تا نگاهي به روگرفت حافظه انداخت تا بدافزار را كشف كرد.
شركت ESET گفت: ما به مديران سيستم توصيه مي كنيم كه سرورهاي خود را بررسي نمايند تا اطمينان حاصل شود كه تحت تاثير اين تهديد قرار ندارند.
قبلا ESET گزارش كرده بود كه كاربران اينترنتي بانك ها تحت تاثير اين بدافزار قرار گرفته اند. بايد توجه داشت كه تمامي اصلاحيه ها را در زمان خود اعمال نماييد چرا كه در حال حاضر مهاجمان از آسيب پذيري سرورها براي اينگونه حملات استفاده مي كنند.

برچسب‌ها

Microsoft admits zero-day bug in IE8, pledges patch

تاریخ ایجاد

ID: IRCNE2013051835
Date: 2013-05-05

According to "computerworld", Microsoft late Friday confirmed that a "zero-day," or unpatched, vulnerability exists in Internet Explorer 8 (IE8), the company's most popular browser. According to multiple security firms, the vulnerability has been used in active exploits.
On Friday, Microsoft published a security advisory that acknowledged the bug. In the advisory, the company also said that other versions of Internet Explorer, including the newer IE9 and IE10, are not affected, and that the firm is working on an update to patch the problem.
No timetable for a fix was provided. The next scheduled security update from Microsoft will ship Tuesday, May 14.
The watering hole attacks were first reported on Wednesday, when Fairfax, Va.-based Invincea and others said cyber criminals were exploiting an IE8 vulnerability Microsoft had patched in January. On Friday, however, Invincea retracted that, saying that the bug was an unknown vulnerability not yet patched by Microsoft.
Microsoft confirmed that all versions of IE8, including copies running on XP, Vista and Windows 7, are at risk.
A zero-day vulnerability in IE8 raised the stakes for all users of that browser, said Mitchell of Invincea, not only government workers who had been targeted. He recommended that users switch to an alternate browser, such as Google's Chrome or Mozilla's Firefox, until Microsoft delivers a patch.
Meanwhile, Microsoft urged users of Vista and Windows 7 to upgrade from IE8 to IE9 and IE10, respectively.
Customers can also deploy the Enhanced Mitigation Experience Toolkit (EMET), to lock down IE8, making exploits more difficult for hackers. EMET 3.0 or the beta of EMET 4.0 can be downloaded from Microsoft's website.

برچسب‌ها

D-Link publishes beta patches for IP camera flaws

تاریخ ایجاد

ID :IRCNE2013051834
Date: 2013-05-05

IDG News Service - D-Link has published beta patches for vulnerabilities in the firmware of many of its IP surveillance cameras, which could allow a hacker to intercept a video stream.
The company said on its support forum that it will publish a full release of the upgraded firmware within a month. Some of D-Link's consumer IP cameras in its Cloud product line will automatically receive the updates.
"We are releasing beta firmware with the security patch for customers who want to manually update their cameras immediately," a D-Link administrator wrote on the company's support forum.
The administrator also posted instructions for how to upgrade the firmware. Users should not upgrade over a wireless connection, as an error could break the camera.
Identical notices were published on the pages for other affected products. The updates come after Core Security published on Monday details of five vulnerabilities in D-Link's firmware, which is used in more than a dozen of its products.
D-Link's IP video cameras can take stills and record video and can be managed through web-based control panels or mobile devices. Core found a range of problems, including hard-coded credentials and authentication issues that could allow an attacker access via the RTSP (real time streaming protocol).


Related Topics:
D-Link firmware flaws could allow IP video stream spying

برچسب‌ها