كشف يک آسيب‌پذيری در آخرين نسخه Java Runtime Environment

تاریخ ایجاد

شماره: IRCNE2013041827
تاريخ:04/02/92

متخصصان لهستاني از شركت امنيتي Security Explorations ادعا مي كنند كه يك آسيب پذيري جديد را در جاوا كشف كرده اند. اين آسيب پذيري آخرين نسخه سرور JRE را تحت تاثير قرار مي دهد.
Adam Gowdiak، مدير عامل شركت امنيتي Security Explorations اظهار داشت كه اين آسيب پذيري در مولفه Reflection API جاوا قرار دارد و مي تواند براي دور زدن كامل sandbox جاوا و اجراي كد دلخواه بر روي رايانه ها مورد سوء استفاده قرار بگيرد. اين رخنه تمامي نسخه هاي جاوا 7 شامل جاوا 7 به روز رساني 21 كه توسط اوراكل منتشر شد و بسته جديد سرور JRE را تحت تاثير قرار مي دهد.
Gowdiak روز سه شنبه گفت: اگر چه شركت اوراكل آگاه است كه آسيب پذيري هاي جاوا مي توانند روي سرور بوسيله تهيه ورودي مخرب API در مولفه هاي آسيب پذير مورد سوء استفاده قرار بگيرند، اما اكثر آسيب پذيري هاي جاوا تنها پلاگين مرورگر جاوا را تحت تاثير قرار مي دهند.
محققان Security Explorations نتوانستند يك سوء استفاده موفقيت آميز از آسيب پذيري جديدي كه در Server JRE قرار دارد را نشان دهند اما آن ها فهرستي از مولفه ها و APIهاي جاوا را كه مي توانند براي بارگزاري يا اجراي كدهاي نامعتبر جاوا بر روي سرور استفاده شوند، تهيه كرده اند.

برچسب‌ها

عرضه مجدد اصلاحيه مايكروسافت

تاریخ ایجاد

شماره: IRCNE2013041826
تاريخ: 04/02/91

روز گذشته مايكروسافت يك به‌روز رساني امنيتي را براي بار دوم عرضه كرد. نسخه قبلي اين به‌روز رساني باعث ايجاد اختلال در كار سيستم شده و با راه‌اندازي مجدد آن به‌صورت مكرر، سيستم را فلج مي‌نمايد. به گفته مايكروسافت، اصلاحيه مجدد امن است.
به گفته سخنگوي مايكروسافت، به‌روز رساني MS13-036 كه اولين بار 9 آوريل عرضه شده بود ولي سه روز پس از آن حذف شد، برخي مسائلي را كه مشتريان گفته بودند حل كرده است.
به گفته وي، به‌روز رساني جديد KB2840149 نيز مسأله امنيتي MS13-036 را حل مي‌كند، اما باعث راه‌اندازي مجدد سيستم نمي‌گردد.
دو هفته پيش و پس از انتشار گزارش‌هايي مبني بر اينكه به‌روز رساني مايكروسافت منجر به ايجاد «صفحه آبي مرگ (BSOD)» شده و با راه‌اندازي‌هاي مكرر سيستم آن را فلج مي‌كند، اين شركت يكي از دو اصلاحيه خود را از سرويس به‌روز رساني ويندوز حذف كرد.
مايكروسافت هرگز علت خطاي صفحه آبي مرگ و راه‌اندازي‌هاي مكرر سيستم را به روشني توضيح نداده و در آن زمان اظهار كرد كه به اين نتيجه رسيده‌اند كه زماني كه اين به‌روز رساني با برخي نرم‌افزارهاي ديگر همراه مي‌شود، باعث خطاي سيستم مي‌گردد. اين بار نيز سخنگوي مايكروسافت در اين مورد توضيحي ارائه نكرده است.
مايكروسافت در يك مستند پشتيبان چندين پيغام خطاي مربوط به اشكال اين اصلاحيه را منتشر كرده و توصيه كرد كه كاربران ويندوز 7 اين به‌روز رساني را حذف نمايند.
به‌روز رساني اصلاح شده MS13-036 به سرويس به‌روز رساني ويندوز بازگشته است و از طريق به‌روز رساني خودكار، بر روي سيستم دانلود شده و نصب خواهد شد. مايكروسافت به كساني كه اصلاحيه‌ها را به‌طور دستي دانلود مي‌كنند توصيه كرده است كه در اولين فرصت اين اصلاحيه مجدد را نصب كنند.
كاربراني كه ترجيح مي‌دهند به‌روز رساني‌ها را به‌طور دستي دريافت كنند مي‌توانند اصلاحيه مناسب براي سيستم خود را با جستجوي KB2840149 در مركز دانلود مايكروسافت پيدا نمايند.
مطالب مرتبط:
حذف يكي از اصلاحيههاي مايكروسافت
انتشار اصلاحيه هايمايكروسافت

برچسب‌ها

China accounts for 41 percent of global computer attack traffic

تاریخ ایجاد

ID: IRCNE2013041828
Date: 2013-04-24

According to “ZDNet”, a new security report points the finger at China as the main source of malicious computer attacks — and puts the United States in second.
In a report due to be released today by Akamai Technologies, the security firm says that the Asian country is accountable for 41 percent of all global computer-attack traffic. As reported by Bloomberg, the latest statistic suggests that cyberattacks from China have risen over three times from last year. In addition, there has been a 33 percent hike from the last quarter.
China has long fought accusations of being a persistent source of cyberattacks, and rigorously denied suggestions that some of these attacks are either state-sponsored or military-based. In February, security firm Mandiant said an "overwhelming" number of cyberattacks originate from China — and many were traced back to a military building in Shanghai. Chinese officials dismissed the report, calling the evidence "groundless."
The United States, however, is far from blameless. According to the report, the U.S. comes in second as a major source of cyberattacks, and is responsible for ten percent of all global attack traffic. In the last quarter, the country was held accountable for 13 percent of cyberattacks.
The situation between the United States and China is already strained; President Obama recently stated that cybercrime is now a "key" topic in talks with the Asian country.
Turkey, although not often associated with cyberattacks, came in third in Akamai's report, apparently 4.7 percent of all hacking traffic originating from the country. Russia was given fourth place with 4.3 percent of cyberattack originations and Taiwan came in fifth, claiming 3.7 percent of the world's attack traffic.
In comparison, Verizon's 2013 Data Breach Investigation Report (DBIR) also blamed China for cyberattacks and pointed the finger at the country as a main instigator of data breaches. China topped a list of threat origins, claiming 30 percent of data breaches, 96 percent of which were linked to cyber-espionage. Romania came in second at 28 percent and the United States trailed in third with 18 percent. Bulgaria and Russia took fourth and fifth place.

برچسب‌ها

Serious flaw present in latest Java Runtime Environment for desktops and servers, researchers say

تاریخ ایجاد

ID: IRCNE2013041827
Date: 2013-04-24

According to "computerworld", Java vulnerability hunters from Polish security research firm Security Explorations claim to have found a new vulnerability that affects the latest desktop and server versions of the Java Runtime Environment (JRE).
The vulnerability is located in Java's Reflection API component and can be used to completely bypass the Java security sandbox and execute arbitrary code on computers, Adam Gowdiak, the CEO of Security Explorations, said Monday in an email sent to the Full Disclosure mailing list. The flaw affects all versions of Java 7, including Java 7 Update 21 that was released by Oracle last Tuesday and the new Server JRE package released at the same time, he said.
Although Oracle is aware that Java vulnerabilities can also be exploited on server deployments by supplying malicious input to APIs (application programming interfaces) in vulnerable components, its message has generally been that the majority of Java vulnerabilities only affect the Java browser plug-in or that the exploitation scenarios for Java flaws on servers are improbable, Gowdiak said Tuesday via email.
Security Explorations researchers haven't verified the successful exploitation of the new vulnerability they found against Server JRE, but they listed known Java APIs and components that could be used to load or execute untrusted Java code on servers.

برچسب‌ها

Microsoft re-releases 'Blue Screen of Death' patch

تاریخ ایجاد

ID: IRCNE2013041826
Date: 2013-04-24

According to “Computerworld” Microsoft yesterday re-released a security update that had crashed customers' PCs and crippled the machines with endless reboots, saying that the revised patch is now safe to install.
The revamped MS13-036 update -- first issued April 9, but pulled three days later from distribution -- "resolves issues some customers experienced," said Microsoft spokesman Dustin Childs in an email Tuesday.
"The new update, KB2840149, still addresses the Moderate security issue described in MS13-036, and should not cause these [rebooting] issues," Childs added in a post to the Microsoft Security Response Center blog.
Two weeks ago, Microsoft yanked one of the two patches comprising MS13-036 from the Windows Update service as reports spread that the fix was generating the notorious "Blue Screen of Death" (BSOD) error message and paralyzing PCs with repeated reboots.
Microsoft never clearly described the causes of the BSODs and endless reboots, saying at the time, "We've determined that the update, when paired with certain third-party software, can cause system errors." Childs today also declined to get into specifics, instead saying only that "some customers were having issues."
In a support document, Microsoft had posted several error messages that were symptoms of the patch failure, and recommended that Windows 7 users uninstall the update.
The revised MS13-036 update has been restored to the Windows Update service, and will be downloaded and installed by machines with Automatic Updates enabled. Microsoft urged those who manually download patches to deploy the re-release at their earliest convenience.
Customers who prefer to retrieve updates manually can obtain the patch appropriate for their system -- Windows Vista, Windows 7, Windows Server 2008 or Windows Server 2008 R2 -- at Microsoft's Download Center by searching for " KB2840149" to filter the results.


Related Topics:
Microsoft pulls Patch Tuesday security fix
Microsoft fixes two critical Windows, IE security flaws for April's Patch Tuesday

برچسب‌ها

ايجاد مشكل در گواهينامه امنيتی وب‌سايت Bing

تاریخ ایجاد

شماره: IRCNE2013041825
تاريخ:01/02/92

روز جمعه مشكلي در رابطه با گواهينامه امنيتي وب سايت Bing به وجود آمد و شركت مايكروسافت گفت كه اين مشكل مربوط به ارائه دهنده خدمات شبكه Akamai مي باشد.
در ساعت 9 صبح روز جمعه هنگام مشاهده وب سايت https://bing.com، هشدارها و پيغام هاي خطا نمايش داده شده است.
با استفاده از استاندارد HTTPS در مرورگرهاي وب و خدمات وب، ارتباطات رمزگذاري مي شوند در نتيجه ديگران نمي توانند فعاليت هاي شبكه را استراق سمع كنند و مطالب جستجو شده را كشف كنند. براي ارائه ارتباطات رمزگذاري شده بايد از گواهينامه هاي امنيتي به روز و معتبر استفاده نمود.
Chrome هشدار داد كه يك مهاجم بر روي شبكه مي تواند شما را به گونه اي هدايت نمايد تا يك نسخه جعلي از bing.com را مشاهده نماييد. از طرف ديگر فايرفاكس گفت كه bing.com از يك گواهينامه امنيتي نامعتبر استفاده كرده است.
شركت مايكروسافت در بيانيه اي اظهار داشت كه اين مشكل مربوط به شركت Akamai بوده و به زودي اين مشكل برطرف خواهد شد.

برچسب‌ها

Security certificate problem trips up Bing Web site

تاریخ ایجاد

ID: IRCNE2013041825
Date: 2013-04-21

According to "cnet", a security certificate problem triggered warnings not to use Bing over a secure Web connection Friday, and Microsoft said an issue with network service provider Akamai is to blame.
Browsers displayed prominent error messages and warnings at about 9 a.m. PT when visiting https://bing.com.
The HTTPS standard governs how Web browsers and Web servers set up encrypted communications, for example so that others can't eavesdrop on network activity to find out what you're searching for, but valid and up-to-date security certificates are required for such communications.
"An attacker on your network could be trying to get you to visit a fake (and potentially harmful) version of bing.com. You should not proceed, especially if you have never seen this warning before for this site," Chrome warned.
Firefox said bing.com was using an invalid security certificate and cautioned, "Normally, when you try to connect securely, sites will present trusted identification to prove that you are going to the right place. However, this site's identity can't be verified."
Microsoft said the problem stemmed from Akamai, which Microsoft used for the certificate service.
"We're working with Akamai on that. It should be fixed soon," said Microsoft spokesman William Zollicoffer.

برچسب‌ها

افزايش حملات DDoS در سال 2013

تاریخ ایجاد

شماره: IRCNE2013041824
تاريخ:31/01/92

با توجه گزارش منتشر شده توسط Prolexic، در سه ماهه اول سال 2013، حجم، طول مدت و فركانس حملات انكار سرويس توزيع شده به سمت وب سايت ها و سيستم هاي ديگر به طور قابل توجه اي افزايش يافته است.
متوسط پهناي باند حملات در سه ماهه اول سال 2013 حدود Gbps 48.25 بود كه نسبت به سه ماهه چهارم سال 2012 هشت برابر افزايش داشته است.
اين شركت اعلام كرد كه در سه ماهه اول سال 2013، حدود 25 درصد از حملات صورت گرفته عليه مشتريان Prolexic نسبتا كم بوده است و متوسط پهناي باند آن Gbps 1 مي باشد. با اين حال حدود 11 درصد داراي متوسط پهناي باند Gbps 60 بوده اند و نشان مي دهد كه حملات مهاجمان سازمان يافته تر شده است و براي راه اندازي بهتر حملات در مقياس بزرگ مجهز شده اند.
اين شركت اشاره كرد كه نه تنها پهناي باند حملات افزايش يافته است بلكه نرخ ارسال بسته ها در ثانيه (pps) افزايش را نشان مي دهد.
در حالي كه حملات گسترده عليه پهناي باند ممكن است بار زيادي را بر روي لينك ارسال اينترنت تحميل كند، نرخ بالاي pps مي تواند براي مسيريابي و ديگر تجهيزات شبكه مشكلاتي را به وجود آورد.
تعداد حملات DDoS در سه ماهه اول سال 2013 در مقايسه با سه ماهه چهارم سال 2012، 1.75 درصد و در مقايسه با سه ماهه اول سال 2012، 21.75 درصد افزايش داشته است.

برچسب‌ها

نسخه جديد تروجان Gozi، يک روت‌كيت آلوده‌سازی MBR به همراه دارد

تاریخ ایجاد

شماره: IRCNE2013041823
تاريخ: 31/01/91

محققان شركت امنيتي Trusteer ويرايش جديدي از تروجان بانكي Gozi را كشف كرده‌اند كه ركورد اصلي راه‌اندازي (MBR) سيستم را آلوده مي‌كند.
MBR سكتور راه‌اندازي است كه در ابتداي درايو ذخيره‌سازي قرار دارد و شامل اطلاعاتي در مورد پارتيشن بندي درايو است. اين سكتور همچنين شامل كد راه‌اندازي است كه پيش از آغاز كار سيستم عامل، اجرا مي‌گردد.
بدافزارهاي پيچيده‌اي مانند TDL4 (كه با نام Alureon يا TDSS نيز شناخته مي‌شود) كه MBR را هدف قرار مي‌دهند، يكي از علل طراحي ويژگي Secure Boot در ويندوز 8 هستند. شناسايي و حذف اين بدافزار سخت است و حتي قادر است روال‌هاي نصب مجدد سيستم عامل را احيا نمايد.
به گفته يك محقق Trusteer، اگرچه روت‌كيت‌هايي كه MBR را هدف قرار مي‌دهند بسيار تأثير گذار هستند، اما در بسياري از بدافزارهاي مالي و تجاري وجود ندارند. يك استثناء در اين مورد، روت‌كيت Mebroot است.
جزء روت‌كيتي Gozi منتظر مي‌ماند تا IE شروع به كار كند و سپس كد خرابكار را به پردازه تزريق مي‌كند. اين كار به بدافزار اجازه مي‌دهد در ترافيك دخالت كرده و مانند ساير تروجان‌هاي مالي- تجاري، تزريق‌هاي وب را به درون مرورگر انجام دهد.
اين واقعيت كه يك ويرايش جديد از Gozi كشف شده است نشان مي‌دهد كه علي رغم دستگيري توليد كنندگان اين بدافزار، مجرمان سايبري به استفاده از اين تهديد ادامه مي‌دهند.
اين ويرايش جديد كه توسط محققان Trusteer كشف شده است، بسيار شبيه به يك نسخه قديمي است، به جز اينكه از يك جزء روت‌كيتي MBR استفاده مي‌كند. اين مي‌تواند بدان معنا باشد كه يك روت‌كيت جديد در حال فروش در فروم‌هاي مجرمان سايبري است.
با اينكه ابزارهاي تخصصي براي حذف روت‌كيت‌هاي MBR وجود دارند، اما بسياري از متخصصين توصيه مي‌كنند كه درصورت آلوده شدن به اين بدافزارها، كل درايو سخت را كاملاً پاكسازي نموده و پارتيشن‌ها را مجدداً ايجاد نماييد تا از حذف بدافزار مطمئن گرديد.

برچسب‌ها

استفاده از برنامه‌های Google Play برای پنهان كردن بت‌نت BadNews

تاریخ ایجاد

شماره: IRCNE2013041822
تاريخ: 31/01/91

بار ديگر با كشف بت‌نتي كه به‌طور پنهاني در ميان برنامه‌هاي فروشگاه Google Play رسوخ كرده تا تعداد زيادي از كاربران اندرويد را آلوده سازد، امنيت اين فروشگاه زير سؤال رفت.
شركت امنيتي Lookout Mobile Security كه اين بت‌نت را زير نظر گرفته است اظهار كرد كه 32 برنامه را رديابي كرده است كه در نگاه اول به نظر مي‌رسد با يك شبكه تبليغاتي با SDK خاص خود مرتبط هستند كه در حقيقت بت‌نتي است كه اكنون BadNews نام گرفته است.
بخش جالب توجه اين موضوع اين است كه اين برنامه‌ها كاملاً بي‌گناه به نظر مي‌رسند، ولي اين قابليت را دارند كه به يك سرور دستور و كنترل متصل گردند و تعدادي برنامه خرابكار واقعي از جمله برنامه AlphaSMS را كه توسط خرابكاران اروپاي شرقي مورد استفاده قرار مي‌گيرد، وارد سيستم قرباني نمايند.
طراحان BadNews براي جلوگيري از شناسايي اين بت‌نت، اين برنامه‌ها را طوري طراحي كرده‌اند كه براي مدتي به‌صورت منطقي و معتبر رفتار كنند و سپس، با درخواست به‌روز رساني‌هاي جعلي، كاربر را دچار مشكل نمايند.
اين برنامه‌ها شامل بازي‌ها و اسكرين سيورهايي هستند كه توسط چهار برنامه‌نويس توليد شده‌اند كه ممكن است خودشان هم خبر نداشته باشند كه برنامه‌هاي آنها به عنوان پوششي براي انتشار BadNews در گوشي‌هاي هوشمند مورد استفاده قرار گرفته است.
اين شركت تعداد دانلود اين برنامه‌هاي خرابكار را بين دو تا پنج ميليون تخمين زده است (اين عدد شامل به‌روز رساني‌ها و نسخه‌هاي قبلي اين برنامه‌ها كه خرابكار نبودند نيز مي‌گردد). بنابراين تمامي اين دانلودها آلوده كننده نبوده‌اند، اما واضح است كه تعداد زيادي از كاربران كه به امنيت Google Play اعتماد دارند از طريق اين فروشگاه به اين بدافزار آلوده شده‌اند.
به گفته Lookout، در مورد اين مسأله به گوگل اطلاع رساني شده است و حساب‌هاي توسعه دهندگان اين برنامه‌ها مسدود شده است.
يك محقق Lookout اظهار داشت كه BadNews يك پيشرفت قابل توجه در بدافزارهاي موبايلي است، چرا كه با به تأخير انداختن رفتار خرابكارانه خود، توانسته است گسترش بسيار زيادي پيدا كند.

برچسب‌ها