انتشار اصلاحيه‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2013041812
تاريخ:21/01/92

شركت مايكروسافت دو اصلاحيه امنيتي بسيار مهم را براي ويندوز و IE و هفت به روز رساني مهم براي محصولات آفيس، SharePoint و ويندوز سرور خود منتشر كرد.
اولين بولتن بسيار مهم اين شركت IE نسخه 6 و نسخه هاي پس از آن را بر روي ويندوز XP، ويستا، 7 تحت تاثير قرار مي دهد. هم چنين IE 10 بر روي ويندوز 8 و ويندوز RT تحت تاثير اين بولتن قرار دارند. اين بولتن شامل دو رخنه مجزا مي باشد كه يكي از اين رخنه ها در صورتي كه يك كاربر آلوده شده يك وب سايت دستكاري شده خاص را مشاهده كند، منجر به اجراي كد از راه دور مانند تزريق بدافزار مي شود. اين رخنه به مهاجم اجازه مي دهد تا دسترسي ماشين آلوده را با حق دسترسي هاي كاربر بدست آورد.
دومين بولتن بسيار مهم، Remote Desktop Client را تحت تاثير قرار مي دهد كه مي تواند منجر به تزريق بدافزار شود و مي تواند به مهاجم حق دسترسي هاي كاربر را بدهد. اعمال هر دو اصلاحيه براي برطرف نمودن دو آسيب پذيري بسيار مهم مستلزم آن است كه ماشين كاربر دوباره راه اندازي شود.
ساير آسيب پذيري ها در رده امنيتي "مهم" قرار دارند كه مي توانند منجر به افشاي اطلاعات و داده ها شوند.
بولتن MS13-036، سه رخنه اي كه به صورت خصوصي افشاء شده و يك رخنه كه به صورت عمومي افشاء شده را در درايو حالت هسته ويندوز برطرف مي نمايد كه باعث افزايش حق دسترسي ها مي شود اما تنها كاربراني كه وارد سيستم شده اند را تحت تاثير قرار مي دهد.
در اين ميان، بولتن MS13-033 رخنه اي را در Windows Client و Server Run-time Subsystem برطرف مي نمايد. تمامي نسخه هاي ويندوز سرور 2003 و 2008 و ويندوز XP و ويستا تحت تاثير اين بولتن قرار مي گيرند.
MS13-030، حاوي يك اصلاحيه مهم مي باشد كه SharePoint را تحت تاثير قرار مي دهد و منجر به افشاي اطلاعات غير مجاز مي شود. بولتن MS13-035 يك آسيب پذيري را در آفيس برطرف مي نمايد كه باعث مي شود حق دسترسي ها از حالت كاربر به حالت ادمين تغيير يابد.
تمامي اصلاحيه ها از طريق كانال هاي به روز رساني معمول شامل به روز رسان مايكروسافت و ويندوز در دسترس مي باشد.

برچسب‌ها

Adobe Ships Fixes for Flash, ColdFusion and Shockwave in April Patch Release

تاریخ ایجاد

ID: IRCNE2013041813
Date: 2013-04-10

According to "threatpost", Adobe published its monthly security bulletins today, pushing out updates that address issues in the company’s ColdFusion platform as well as its Flash and Shockwave Players.
The first bulletin provides a hotfix for Adobe’s ColdFusion platform, resolving anonymously reported flaws that could allow attackers to impersonate authenticated users or gain unauthorized access to the ColdFusion administrator console in versions 10, 9.0.2, 9.0.1, and 9.0 for Windows, Macintosh, and UNIX.
The vulnerabilities addressed are considered important ones in terms of severity, meaning that they could be exploited to compromise data security, sensitive information, or user resources.
The second bulletin closes crash-causing vulnerabilities in a laundry list of Adobe Flash Player versions for various operating systems. An attacker could also potentially exploit these in order to wrest control of affected systems.
Affected software includes: Adobe Flash Player 11.6.602.180 and earlier versions for Windows and Macintosh, Adobe Flash Player 11.2.202.275 and earlier versions for Linux, Adobe Flash Player 11.1.115.48 and earlier versions for Android 4.x, Adobe Flash Player 11.1.111.44 and earlier versions for Android 3.x and 2.x, Adobe AIR 3.6.0.6090 and earlier versions for Windows, Macintosh and Android, and Adobe AIR 3.6.0.6090 SDK & Compiler and earlier versions.
The final bulletin relates to Adobe’s Shockwave Player, fixing critically rated, highest priority vulnerabilities on both Windows and Mac machines. Successful exploitation of a buffer overflow and memory corruption vulnerability could give an attacker the ability to execute malicious code on affected systems. It also resolves a memory leakage problem that could be exploited to reduce the effectiveness of address space randomization.

برچسب‌ها

Microsoft fixes two critical Windows, IE security flaws for April's Patch Tuesday

تاریخ ایجاد

ID: IRCNE2013041812
Date: 2013-04-10

According to "zdnet", Microsoft has released two critical security updates for Windows and Internet Explorer as part of its latest round of Patch Tuesday updates.
Included in the patches are seven important updates for Office, SharePoint and Windows Server products, which are hitting the usual update channels today.
The first critical bulletin affects versions of Internet Explorer 6 and above on Windows XP, Windows Vista, Windows 7. It also affects Internet Explorer 10 on Windows 8 and Windows RT-based tablets.
It includes two separate flaws, one that allows remote code execution — such as a malware injection — if an affected user views a specially crafted Web site. This would allow the attacker to access an infected machine at the same user rights level.
The second critical bulletin affects the Remote Desktop Client that could allow another such malware injection, which would give the attacker the same user rights as the logged-in user, just as the first flaw.
Both patches fixing the two critical vulnerabilities require the machine to be restarted.
Other vulnerabilities rated as "important" could allow data and information disclosure, or an elevation of privileges on affected machines.
MS13-036 fixes three privately disclosed flaws and one publicly disclosed flaw in a Windows kernel-mode driver that allows an elevation of privileges, but only affects logged-in users. Another flaw in the Windows kernel, MS13-031, could also allow an elevation of privileges if a user is logged in.
Meanwhile MS13-033 patches a flaw in the Windows Client and Server Run-time Subsystem (CSRSS). Affected software versions include all versions of Windows Server 2003 and 2008, and Windows XP and Vista.
MS13-030 is an important patch that affects SharePoint that could allow unauthorized disclosure of information. MS13-035 fixes a vulnerability in Office that allows an elevation of user privileges from "user" to "administrator" if an attacker sends a malware-ridden file to the user.
This edition of Patch Tuesday comes at a time when Microsoft is warning that Windows XP support is coming to an end in a year's time. The software giant will no longer provide security updates for the ageing 12-year-old operating system from April 8, 2014.
All patches are available through the usual update channels, including Windows and Microsoft Update.

برچسب‌ها

افزايش سوء استفاده از رخنه‌های تزريق SQL در سال 2013

تاریخ ایجاد

شماره: IRCNE2013041811
تاريخ:20/01/92

در آخرين گزارش امنيت نرم افزار شركت تست امنيت Vercode آمده است كه ناتواني صنعت نرم افزار در كاهش تعداد رخنه هاي امنيتي موجود در كدها باعث شده است تا سن هكرها كاهش يابد. مجرمان سايبري مي توانند با كم ترين مهارت هاي فني از آسيب پذيري هاي موجود در نرم افزارها سوء استفاده نمايند.
از 22430 برنامه كاربردي كه تا ژوئن 2012 به بخش خدمات تجزيه و تحليل كد اين شركت ارائه شده است، تنها 13 درصد از برنامه هاي كاربردي وب توانستند از فهرست OWASP Top 10 عبور نمايند.در برنامه هاي كاربردي مستقل تنها 31 درصد در CWE/SANS Top 25 مجزا قرار مي گيرند كه اين ميزان در مقايسه با گزارش قبلي SoSS كاهش قابل توجهي داشته است.
با اين حال، ميزان برنامه هاي كاربردي كه حاوي رخنه هاي رايج اما جدي مي باشند مانند تزريق SQL، 23 درصد مي باشد كه نسبت به گزارش قبلي تغييري پيدا نكرده است. حملات اسكريپت بين سايتي نيز 67 درصد اعلام شده است.
به طور خلاصه، اين ناتواني ها قابل توجه مي باشند و باعث شده است تا چرخه حيات توسعه نرم افزارهاي ناامن و ضعيف پس از سال ها هم چنان به عنوان يك موضوع اصلي مورد توجه قرار گيرد. نقض داده يك نتيجه اجتناب ناپذير مي باشد.
در گزارش Veracode اشاره شده است كه داشتن تجربه هاي ناموفق براي از بين بردن اين مسائل مانند تزريق SQL و توانايي هكرهاي غيرفني براي سوء استفاده از اين آسيب پذيري ها هم چنان به عنوان چالشي براي صنعت نرم افزار به حساب مي آيد.
اين شركت پيش بيني مي كند كه در سال 2013 حدود يك رخنه امنيتي از سه رخنه تنها توسط تزريق SQL ايجاد شود.

برچسب‌ها

SQL injection flaws easy to find and exploit, Veracode report finds

تاریخ ایجاد

ID: IRCNE2013041811
Date: 2013-04-09

According to "techworld", the software industry’s inability to reduce the number of security flaws in its code is fuelling an age of the ‘everyday hacker’, criminals who can exploit vulnerabilities with a minimum of technical skills, Security testing firm Vercode’s latest State of Software Security (SoSS) report (reg required) has suggested.
Of the 22,430 applications submitted to the firm’s code analysis service in the three 18 months to June 2012, only 13 percent of web applications were able to pass the generic OWASP Top 10 list of security problems.
When it came to standalone applications, only 31 percent complied with the separate CWE/SANS Top 25, a significant decrease on the compliance rate in the previous SoSS report caused, Veracode suggested, by a broader sample of companies using the service.
Nevertheless, the percentage of applications containing common but serious flaws such as SQL injection remained static at 32 percent, with cross-site scripting also stubbornly entrenched at 67 percent.
In short, these failure rates underscore that weak and insecure software development lifecycles are still an issue years after the industry was supposed to have started fixing the problem. Data breaches were an inevitable consequence.
And having failed to eradicate issues such as SQL injection, the ability of non-technical hackers to hunt down and exploit them also augured badly for the industry, Veracode said.
The company predicts that around one in three data breaches during 2013 will be caused by SQL injection alone, one of the easiest for ‘everyday hackers’ to target.

برچسب‌ها

اسرائيل، هدف حملات ناشناس‌ها

تاریخ ایجاد

شماره: IRCNE2013041810
تاريخ: 19/01/91

گروه «ناشناس‌ها» ادعا كرده است كه علي رغم اظهارات مقامات رسمي اسرائيل، حمله سايبري كه در دو روز گذشته عليه وب‌سايت‌هاي دولتي اين رژيم صورت داده است، ميلياردها دلار خسارت به بار آورده است.
اين گروه ادعا كرده است كه بيش از دوازده وب‌سايت رسمي اسرائيل را هك كرده است كه شامل پليس اسرائيل، دفتر نخست‌وزير، سازمان امنيت اسرائيل، وزارت جذب مهاجر و دفتر مركزي آمار مي‌باشد. صفحه وزارت دفاع اين رژيم نيز روز گذشته آفلاين بود.
اين گروه تخمين زده است كه با هك كردن بيش از 100 هزار وب‌سايت، 40 هزار حساب فيس‌بوك و 30 هزار حساب بانكي متعلق به اسرائيلي‌ها، بيش از سه ميليارد دلار خسارت ايجاد كرده است.
اما دفتر سايبري ملي اين رژيم اعلام كرده است كه اين كمپين، حداقل خسارت را به وب‌سايت‌‎هاي دولتي وارد كرده است و ادعا كرده است كه گروه «ناشناس‌ها» داراي مهارت كافي براي تخريب زيرساخت‌هاي حياتي اين رژيم نيستند.
اين دومين بار در طي ماه‌هاي اخير است كه اسرائيل در اعتراض به سياست اين رژيم در مقابل فلسطيني‌ها، هدف حملات هكتيويست‌ها قرار مي‌گيرد.
اعضاي گروه «ناشناس‌ها» هفته گذشته اعلام كرده بودند كه در روز 7 آوريل و در اعتراض به قطع تمامي ارتباطات با غزه، اسرائيل را از فضاي مجازي حذف خواهند كرد. اسرائيل 7 آوريل را روز يادبود هلوكاست مي‌داند.

برچسب‌ها

Anonymous targets Israel in another cyberattack

تاریخ ایجاد

ID: IRCNE2013041810
Date: 2013-04-08

According to “CNet”, Anonymous claims that a cyberattack launched against Israeli government Web sites this weekend has caused billions of dollars of damage, although Israeli officials say there have been no major disruptions.
The group claimed it hacked more than a dozen official Israeli Web sites, including those for the Israel Police, the Prime Minister's Office, the Israel Securities Authority, the Immigrant Absorption Ministry, and the Central Bureau of Statistics. The Israel's page for the Ministry of Defense was offline today as well, which Anonymous took credit for hacking in a tweet:
The group estimates that #OpIsrael has caused more than $3 billion in damage, hacking more than 100,000 Web sites, 40,000 Facebook accounts, and 30,000 bank accounts belonging to Israelis.
However, Yitzhak Ben Yisrael, of the government's National Cyber Bureau, said the campaign has caused minimal disruption to key government Web sites.
"So far it is as was expected, there is hardly any real damage," Ben Yisrael told the media. "Anonymous doesn't have the skills to damage the country's vital infrastructure. And if that was its intention, then it wouldn't have announced the attack ahead of time. It wants to create noise in the media about issues that are close to its heart."
This is the second time in recent months that Israel has been targeted by the hacktivist collective, which is protesting Israeli policy toward the Palestinians. A similar attack last November spawned millions of hack attempts, but the government said at the time that the disruption was minimal.
Members of the group warned last week that they would "disrupt and erase Israel from cyberspace" on April 7, saying the government had "crossed a line in the sand" when it threatened to sever all Internet and other telecommunications in and outside of Gaza. Israel observes Holocaust Remembrance Day on April 7.

برچسب‌ها

انتشار فايرفاكس نسخه 20

تاریخ ایجاد

شماره: IRCNE2013041809
تاريخ:18/01/92

روز سه شنبه، نسخه جديد مرورگر وب فايرفاكس منتشر شده است. در اين نسخه 13 آسيب پذيري برطرف شده اند و قابليت هاي امنيتي آن توسعه يافته است.
شركت موزيلا در يك راهنمايي امنيتي آورده است: فايرفاكس نسخه 20، پنج رخنه "حياتي" را برطرف مي كند كه مي تواند به مهاجم اجازه دهد تا بدون نياز به تعامل كاربر كد مخربي را اجرا نمايد يا نرم افزاري را نصب نمايد.
آخرين نسخه مرورگر فايرفاكس يك پنل دانلود را ارائه مي دهد كه مي توان فايل هايي كه با استفاده از فايرفاكس دانلود مي شوند، به راحتي پيگيري كرد.
در اين بسته هم چنين قابليتي وجود دارد كه به كاربران اجازه مي دهد تا وضعيت حريم خصوصي جستجوهاي خود را بدون نياز به بستن يا راه اندازي مجدد مرورگر تغيير دهند.

برچسب‌ها

ايميل‌های هرزنامه‌ای رايج‌ترين روش حملات بدافزاری

تاریخ ایجاد

شماره: IRCNE2013041808
تاريخ:18/01/92

با توجه به گزارش جديد شركت امنيتي FireEye، شركت هاي بزرگ به طور متوسط هر 3 دقيقه مورد حمله بدافزار قرار مي گيرند.
اين شركت امنيتي، 89 ميليون بدافزار را كه در سراسر جهان در نيمه دوم سال 2012 رخ داده، ردگيري كرده است و با توجه به يافته هاي آن آخرين نسخه از گزارش تهديد خود را منتشر ساخته است.
هدف از اين گزارش، آشنايي سازمان ها با طيف گسترده اي از حملات سايبري مي باشد كه به طور مرتب سيستم هاي امنيتي IT را دور مي زنند.
يافته هاي اين گزارش نشان مي دهد كه شركت هاي بزرگ به طور متوسط هر سه دقيقه يك رخداد بدافزاري را تجربه مي كنند.
Zheng Bu، مدير ارشد تحقيقات در شركت امنيتي FireEye اظهار داشت: شركت هاي بزرگ بايد به اين نوع حملات توجه داشته باشند و بر اين اساس سازمان خود را براي مقابله آماده نمايند.
او افزود: نويسندگان بدافزار در تلاش هستند تا روش هايي را توسعه دهند كه سيستم هاي امنيتي را دور زنند.
هم چنين در اين گزارش به برخي از محبوب ترين روش هاي حمله كه توسط مجرمان سايبري به كار گرفته مي شود، اشاره شده است. به عنوان مثال، ايميل هاي هرزنامه اي به عنوان رايج ترين روش براي شروع حملات بدافزاري شناخته مي شود و فايل هاي ZIP بهترين انتخاب براي فعال كردن بدافزارها مي باشد.
در اين گزارش آمده است: نمونه هايي از بدافزارها كشف شده كه تنها هنگام تكان موس اجرا مي شود و اين روشي است كه مي تواند سيستم هاي تشخيص sandbox را فريب دهد البته تا زماني كه بدافزار هيچ گونه فعاليتي را توليد نكرده است. علاوه بر اين، نويسندگان بدافزار نيز براي عبور از sandbox از يك ماشين مجازي استفاده مي كنند.
David Harley، محقق امنيتي در شركت آنتي ويروس ESET گفت: روش هاي مهندسي اجتماعي و ايميل هاي هرزنامه اي براي مجرمان سايبري بسيار محبوب مي باشند زيرا تكنيك هاي دفاعي مانند فيلتركننده هرزنامه و فايروال ها نمي توانند به راحتي اين روش ها را تشخيص دهند.
بهترين روش دفاعي، روش چند لايه مي باشد. در اين روش كليه لايه ها به صورت كارآمد به روز رساني و اصلاح مي شوند و تنها بر يك راه حل امنيتي واحد متكي نمي باشند.

برچسب‌ها

همكاری بدافزارها

تاریخ ایجاد

شماره: IRCNE2013041807
تاريخ: 18/01/91

محققان امنيتي Malwarebytes ادعا كرده‌اند كه يك نوع جديد از كيت سوء استفاده جاوا را كشف كرده‌اند كه دو بدافزار را در يك حمله فعال مي‌نمايد. اين حركت توسط اين گروه split نام گرفته است.
كيت سوء استفاده Redkit كه آسيب‌پذيري‌هاي جاوا را مورد سوء استفاده قرار مي‌دهد، نخستين بار به‌طور گسترده در سال 2012 شناسايي شد.
مك‌آفي در ماه ژانويه اعلام كرد كه شهرت و شروع اين كيت در حال افزايش است، ولي اكنون Malwarebytes ادعا كرده است كه اين نخستين بار است كه يك كيت سوء استفاده، به‌طور همزمان دو كد خرابكار را فعال مي‌كند.
يك محقق ارشد امنيتي در Malwarebytes كه در بلاگ خود به شرح اين موضوع و نحوه كشف اين كيت سوء استفاده پرداخته است، اظهار كرد كه احتمال مي‌رود اين تكنيك به زودي گسترش بيشتري پيدا كند. به گفته وي، اكنون اين تكنيك فقط بخشي از كيت سوء استفاده Redkit است، اما به زودي ديگران نيز آن را كپي خواهند كرد.
وي اظهار داشت كه اگرچه به لحاظ تئوري اين نوع كيت سوء استفاده split مي‌تواند حاوي هر تعداد فايل بدافزار باشد، اما در عمل محدوديتي براي اين موضوع وجود دارد، چرا كه با افزايش تعداد اين بدافزارها، اين كيت مشكلاتي براي خود ايجاد مي‌كند. تعداد زياد بدافزارها مي‌توانند براي يكديگر تداخل ايجاد نمايند و همچنين جلب توجه كنند.

برچسب‌ها