اصلاحيه فوری Adobe برای Reader و Acrobat

تاریخ ایجاد

شماره: IRCNE2013021762
تاريخ: 1/12/91

شركت Adobe Systems اعلام كرد كه اصلاحيه‌هايي را براي دو آسيب‌پذيري افشا شده در هفته گذشته كه به‌طور فعال توسط مهاجمان مورد استفاده قرار گرفته‌اند، منتشر خواهد كرد.
اين شركت روز شنبه اعلام كرد كه اين اصلاحيه‌ها در هفته جاري عرضه خواهند شد. هر دو آسيب‌پذيري مذكور مي‌توانند درصورتي‌كه كاربر ترغيب به باز كردن يك فايل PDF خرابكار گردد، مورد سوء استفاده قرار گيرند. اين فايل معمولاً به‌صورت هدفمند و توسط ايميل براي قربانيان ارسال مي‌گردد.
اين دو آسيب‌پذيري توسط شركت امنيتي FireEye كشف شده‌اند كه يافته‌هاي خود را به اطلاع Adobe رسانده است. تحليل انجام شده توسط آزمايشگاه كسپراسكاي در مورد كد سوء استفاده كننده از اين آسيب‌پذيري‌ها نشان داده است كه اين كد، sandbox تعبيه شده در Adobe Reader را دور مي‌زند. Sandbox يك تكنولوژي است كه براي ايجاد محدوديت در نصب نرم‌افزارهاي خرابكار طراحي شده است.
كسپراسكاي اظهار داشت كه اين كد از سطحي از پيچيدگي مربوط به كمپين‌هاي جاسوسي سايبري برخوردار است. زماني كه اين نرم‌افزار خرابكار به سيستم‌هاي آلوده مي‌رسد، مي‌تواند ضربات صفحه كليد را ثبت كرده و كلمات عبور و اطلاعات پيكربندي كامپيوتر را سرقت نمايد.
Adobe به‌طور عادي در دومين سه‌شنبه هر ماه و همزمان با مايكروسافت، اقدام به عرضه اصلاحيه مي‌كند تا كار مديران سيستم‌ها براي به‌روز رساني سيستم‌ها آسان‌تر گردد. امادر مورد آسيب‌پذيري‌هايي كه احتمالاً تهديدي جدي براي كاربران محسوب مي‌شوند، اين شركت ترميم‌هاي فوري خارج از برنامه عرضه مي‌نمايد.
به گفته Adobe، اين آسيب‌پذيري‌ها كه با نام CVE-2013-0640 و CVE-2013-0641 شناخته مي‌شوند، Adobe Reader و Adobe Acrobat نسخه‌هاي 9 تا 9.5.3، 10 تا 10.1.5 و 11 تا 11.0.1 را تحت تأثير قرار مي‌دهند. پلتفورم‌هاي مايكروسافت و اپل تحت تأثير اين آسيب‌پذيري‌ها قرار دارند. اصلاحيه‌هايي نيز براي Adobe Reader 9 و نسخه‌هاي پيش از آن براي سيستم‌هاي لينوكس عرضه خواهد شد.
هفته گذشته Adobe به‌روز رساني‌هاي امنيتي خود را براي نرم‌افزارهاي Flash و Shockwave عرضه كرد كه 19 آسيب‌پذيري را برطرف مي‌كرد. پيش از آن نيز Adobe يك اصلاحيه فوري براي Flash Player عرضه كرده بود كه دو آسيب‌پذيري را كه به‌طور فعال مورد سوء استفاده قرار گرفته بودند، برطرف مي‌كرد.
محصولات Adobe بر روي ميليون‌ها كامپيوتر نصب شده است كه همين مسأله، نرم‌افزارهاي اين شركت را به هدف محبوب هكرها تبديل كرده است.

مطالب مرتبط:
كشف يك رخنه امنيتي اصلاح نشده در Adobe Reader و آكروبات
اصلاحيه‌هاي Adobe براي Flash Player و Shockwave Player

برچسب‌ها

كشف يک مشكل در گوشی‌های اپل

تاریخ ایجاد

شماره: IRCNE2013021761
تاريخ:01/12/91

برخي از ترفندها به هكرهاي سيستم عامل iOS 6.1 اين امكان را مي دهد تا به برنامه هاي كاربردي تلفن شما دستري يابند و به ايميل هاي صوتي شما گوش دهند.
يكي از ويدئوهاي يوتيوب به كاربران نشان مي دهد كه چگونه از كد رمز عبور iOS 5 عبور نمايند. به منظور انجام هك، كاربر بايد به يك گوشي خاموش اپل دسترسي داشته باشد، يك تماس اضطراري را برقرار نمايد و انگشت خود را بر روي دكمه power نگه دارد.
شركت اپل اظهار داشت كه در حال كار بر روي اين مساله است و برطرف نمودن اين مشكل مستلزم به روز رساني نرم افزار مي باشد.
شركت اپل گفت كه اين شركت به امنيت كاربران توجه مي كند و از اين مساله باخبر است و به زودي براي برطرف نمودن اين مشكل، يك به روز رساني منتشر خواهد كرد.

برچسب‌ها

Adobe to release emergency patches for Reader, Acrobat

تاریخ ایجاد

ID: IRCNE2013021762
Date: 2013-02-19

According to “ComputerWorldUK”, Adobe Systems said it will release patches for two critical vulnerabilities disclosed last week that are actively being used by attackers.
The company said on Saturday the patches will be released sometime this week. Both vulnerabilities can be exploited if a user can be tricked into opening a malicious PDF, which is usually sent to targeted victims by email.
The latest vulnerabilities were discovered by security vendor FireEye, which said it supplied its findings to Adobe. An analysis by Kaspersky Lab of the exploit using the vulnerabilities found that it bypasses the "sandbox" built into Adobe Reader, which is a technology designed to contain attempts to install malicious software.
Kaspersky said the exploit had a level of sophistication seen in cyberespionage campaigns. The malicious software delivered to infected computers can record keystrokes as well as steal passwords and information about a computer's configuration.
Adobe normally issues monthly patches on the second Tuesday of the month, the same day as Microsoft, in order to make it easier for system administrators to update systems. But the company will release emergency fixes out of its normal schedule for vulnerabilities that are deemed to pose a significant threat to users.
The vulnerabilities, CVE-2013-0640 and CVE-2013-0641, affect Adobe Reader and Acrobat versions 9 through 9.5.3, 10 through 10.1.5 and 11 through 11.0.1, according to Adobe. Microsoft's and Apple's platforms are affected. Patches will also be issued for Adobe Reader version 9 and earlier for Linux.
Last week, Adobe released security updates for its Flash and Shockwave software that fixed a total of 19 vulnerabilities. Earlier in the month, Adobe released an emergency update for Flash Player to quash two vulnerabilities that were being actively exploited.
Adobe's products are installed on millions of computers, which makes the company's software a favored choice for hackers.

Related Posts:
Adobe confirms targeted attacks due to security hole in Reader
Adobe releases patches for Flash Player and Shockwave Player

برچسب‌ها

iOS 6.1 hack lets users see your phone app, place calls

تاریخ ایجاد

ID: IRCNE2013021761
Date: 2013-02-18

According to "cnet", some sleight of hand will allow iOS 6.1 hackers to access your phone application, listen to your voice mails, and place calls.
A YouTube video showing users how to "bypass iPhone 5 passcode" on Apple's latest iOS releases, including iOS 6.1, has been published.
In order to achieve the hack, users must come close to turning off the iPhone, place an emergency call, and keep their finger on the power button.
Apple said it is at work on a fix to the issue, but that it will require a software update.
"Apple takes user security very seriously," the company told CNET today. "We are aware of this issue, and will deliver a fix in a future software update."

برچسب‌ها

فيس‌بوک، هدف حمله هكرها

تاریخ ایجاد

شماره: IRCNE2013021760
تاريخ: 28/11/91

فيس‌بوك روز جمعه اعلام كرد كه هدف يك حمله هك پيچيده قرار گرفته است، ولي هيچ ادله‌اي مبني بر اينكه داده‌هاي كاربران مورد سوء استفاده قرار گرفته باشد وجود ندارد.
اين حمله دو هفته پس از هك توئيتر و درخواست اين سايت از 250 هزار كاربر براي تغيير كلمه عبور خود اتفاق افتاده است. در همان هفته، نيويورك تايمز و ژورنال وال‌استريت نيز هك شده بودند.
فيس‌بوك اعلام كرد كه سيستم‌هاي اين شركت ماه گذشته و زماني كه تعدادي از كارمندان اين شركت از يك وب‌سايت توليد موبايل بازيد كردند، هدف قرار گرفتند. به گفته فيس‌بوك، اين وب‌سايت به كد خرابكار اجازه مي‌داد كه بر روي لپ‌تاپ‌هاي كارمندان نصب گردد. اين شركت اظهار داشت كه اين لپ‌تاپ‌ها تمامي اصلاحيه‌ها را نصب كرده بودند و از آنتي‌ويروس به‌روز نيز استفاده مي‌كردند.
بنا بر اظهارات فيس‌بوك، به محض كشف بدافزارها تمامي سيستم‌هاي آلوده پاكسازي شده، به مراجع قانوني اطلاع‌رساني شده و يك تحقيق وسيع نيز آغاز شده است.
اين شركت اظهار داشت كه هيچ ادله‌اي مبني بر اينكه داده‌هاي كاربران مورد سوء استفاده قرار گرفته باشد وجود ندارد. اين شركت در مورد مبداء حملات يا فرد مهاجم اظهار نظري نكرده است و يك سخنگوي اين شركت در يك ايميل اعلام كرد كه در حال حاضر فيس‌بوك توضيح ديگري در اين مورد ندارد.
اين حمله زماني شناسايي شد كه گروه امنيتي فيس‌بوك، يك دامنه مشكوك را در لاگ‌هاي DNS اين شركت مشاهده كردند و آن را تا لپ‌تاپ يكي از كارمندان دنبال كردند. پس از كشف يك فايل خرابكار بر روي آن لپ‌تاپ، اين جستجو در كل شركت ادامه يافت و چندين لپ‌تاپ آلوده ديگر نيز كشف شد.
به گفته فيس‌بوك، پس از تحليل وب سايت مبداء حملات كه مورد سوء استفاده قرار گرفته بود، كشف شد كه يك كد سوء استفاده جديد (zero-day) براي عبور از sandbox جاوا براي نصب بدافزار مورد استفاده قرار گرفته است.
اين شركت بلافاصله اين موضوع را به اوراكل اطلاع داده است. اوراكل روز اول فوريه يك اصلاحيه براي ترميم اين آسيب‌پذيري عرضه كرد.
اين حمله فقط محدود به فيس‌بوك نبود. واضح است كه سايرين نيز اخيراً هدف حمله قرار گرفته‌اند. اين شركت به عنوان يكي از اولين هدف‌هاي اين حمله، به سرعت گام‌هايي را براي به اشتراك گذاري جزئيات با ساير شركت‌ها برداشته است.

مطالب مرتبط:
توئيتر هك شد

برچسب‌ها

كشف يک رخنه امنيتی اصلاح نشده در Adobe Reader و آكروبات

تاریخ ایجاد

شماره: IRCNE2013021759
تاريخ:28/11/91

روز پنج شنبه شركت ادوب اعلام كرد كه يك رخنه امنيتي اصلاح نشده در Adobe Reader و آكروبات از طريق يك سري حملات هدفمند عليه كامپيوترهاي آسيب پذير مورد سوء استفاده قرار گرفته است.
در يك بولتن امنيتي شركت ادوب تاييد كرد كه اين آسيب پذيري ها مي توانند باعث خرابي Adobe Reader و آكروبات شوند و به طور بالقوه راه نفوذي را براي مهاجم باز نمايند تا فرد مهاجم بتواند كنترل سيستم را بدست آورد.
اين شركت در بولتن منتشر شده اظهار داشت: شركت ادوب از حملات هدفمندي كه از آسيب پذيري هاي موجود در Adobe Reader و آكروبات استفاده مي كنند، مطلع مي باشد. اين حملات كاربران ويندوز را فريب مي دهند تا بر روي فايل هاي PDF مخرب كه از طريق پيام هاي ايميل فرستاده مي شوند، كليك نمايند.
شركت ادوب گفت: در حال حاضر در حال كار بر روي يك اصلاحيه براي اين مساله امنيتي هستيم و در اسرع وقت محصولات آسيب پذير را به روز رساني مي كنيم. در اين ميان، كاربران ويندوزي كه از Adobe Reader XI و Acrobat XI استفاده مي كنند مي توانند با غير فعال كردن محصولات به طريق زير از سيستم هاي خود محافظت نمايند.
Reader يا Acrobat را باز نماييد. بر روي منوي ويرايش كليك نماييد، Preferences را انتخاب كنيد و سپس بر روي گزينه Security كليك نماييد. در بخش Protected View در بالاي پنجره، بر روي دكمه enable "Files from potentially unsafe locations" كليك كرده و گزينه OK را انتخاب كنيد.
راه حل بالا به كاربران ويندوز كمك مي كند تا از سيستم خود محافظت نمايند اما اين رخنه مي تواند محصولات ديگر را نيز تحت تاثير قرار دهد:

  • Adobe Reader XI نسخه 11.0.01 يا نسخه هاي پيش از آن براي ويندزو و مكينتاش
  • Adobe Reader X نسخه 10.1.5 و نسخه هاي پيش از آن براي ويندوز و مكينتاش
  • Adobe Reader نسخه 9.5.3 و نسخه هاي پيش از 9.x براي ويندوز و مكينتاش
  • Adobe Acrobat XI نسخه 11.0.01 و نسخه هاي پيش از آن براي ويندزو و مكينتاش
  • Adobe Acrobat X نسخه 10.1.5 و نسخه هاي پيش از آن براي ويندوز و مكينتاش
  • Adobe Acrobat نسخه 9.5.3 و نسخه هاي پيش از 9.x براي ويندوز و ميكنتاش

شركت امنيتي FireEye به كاربران توصيه مي كند كه Reader و آكروبات را براي باز كردن فايل هاي PDF ناشناس استفاده نكنند.

برچسب‌ها

Facebook targeted by hackers, says no user data compromised

تاریخ ایجاد

ID: IRCNE2013021760
Date: 2013-02-16

According to “ComputerWorld”, Facebook said Friday it had been the target of a sophisticated hacking attack but that it had no evidence any user data had been compromised.
The attack comes two weeks after Twitter asked 250,000 of its users to reset their passwords after it too was hacked. In the same week, The New York Times and The Wall Street Journal also reported being hacked.
Facebook said its systems were targeted last month when a handful of employees visited a mobile developer website that had been compromised. The website allowed malicious code to be installed on the employees' laptops, Facebook said in a blog post. It said the laptops were fully patched and running up-to-date antivirus software.
"As soon as we discovered the presence of the malware, we remediated all infected machines, informed law enforcement, and began a significant investigation that continues to this day," Facebook said.
The company said it had no evidence that any user data was compromised. It did not say where it thinks the attack originated or who may have conducted it, and a spokesman reached via email said the company had no further comment at this time.
The attack was identified when Facebook's security team spotted a suspicious domain in the company's corporate DNS logs and tracked it back to an employee laptop. After a malicious file was found on that laptop, the search was expanded companywide and several other compromised employee laptops were flagged, Facebook said.
"After analyzing the compromised website where the attack originated, we found it was using a 'zero-day' (previously unseen) exploit to bypass the Java sandbox (built-in protections) to install the malware," Facebook said.
It said it immediately reported the exploit to Oracle, which provided a patch on Feb. 1 to address the vulnerability.
The attack was not limited to Facebook. "It is clear that others were attacked and infiltrated recently as well," it said. As one of the first companies targeted by the malware, it said it "immediately took steps to start sharing details about the infiltration with the other companies and entities that were affected."

Related Posts:
Twitter hacked

برچسب‌ها

Adobe confirms targeted attacks due to security hole in Reader

تاریخ ایجاد

ID: IRCNE2013021759
Date: 2013-02-16

According to "cnet", a zero-day security flaw in Adobe Reader and Acrobat is being exploited through a series of targeted attacks against vulnerable computers, Adobe Systems said yesterday.
In a security bulletin, Adobe confirmed that the vulnerabilities could cause Reader and Acrobat to crash, potentially opening the door for an attacker to gain control of the system.
"Adobe is aware of reports that these vulnerabilities are being exploited in the wild in targeted attacks designed to trick Windows users into clicking on a malicious PDF file delivered in an email message," the company revealed in the bulletin.
Adobe said it's currently working on a fix for the security issue and will update its bulletin once a launch has been scheduled. In the meantime, Windows users of Adobe Reader XI and Acrobat XI can protect themselves from the security exploit by turning on Protected View as follows:
Open Reader or Acrobat. Click on the Edit menu, select Preferences, and then click on the Security (or Security Enhanced) option. In the Protected View section at the top of the window, click on the button to enable "Files from potentially unsafe locations" and then click OK.
The workaround above helps Windows users of Reader and Acrobat XI. But the flaw itself affects several different versions of the products, specifically:

  • Adobe Reader XI (11.0.01 and earlier) for Windows and Macintosh
  • Adobe Reader X (10.1.5 and earlier) for Windows and Macintosh
  • Adobe Reader 9.5.3 and earlier 9.x versions for Windows and Macintosh
  • Adobe Acrobat XI (11.0.01 and earlier) for Windows and Macintosh
  • Adobe Acrobat X (10.1.5 and earlier) for Windows and Macintosh
  • Adobe Acrobat 9.5.3 and earlier 9.x versions for Windows and Macintosh

FireEye explained that it's been working with Adobe on the issue and agreed with the company not to post any technical details of the flaw. The firm also suggested that Reader and Acrobat users not open any unknown PDFs for now.

برچسب‌ها

اندرويد، هدف اصلی بدافزارهای موبايلی

تاریخ ایجاد

شماره: IRCNE2013021758
تاريخ: 25/11/91

بر اساس گزارشي كه توسط شركت امنيت وب Blue Coat Systems منتشر شده است، پلتفورم اندرويد به يك هدف موبايلي اصلي براي مجرمان سايبري تبديل شده است.
Blue Coat در گزارشي از بدافزارهاي موبايل تأكيد كرده است كه اندرويد يك هدف بسيار معمول بدافزارهاي موبايلي است.
Blue Coat نوشته است:
بدافزارهاي مبتني بر اندرويد كه توسط WebPulse مسدود شده‌اند، شامل يك كد سوء استفاده root اندرويد و مجموعه متنوعي از نرم‌افزارهاي جعلي اندرويد مي‌گردند. 40 درصد از بدافزارهاي اندرويد از طريق شبكه‌هاي بدافزاري (malnet) ارسال شده‌اند كه نشان مي‌دهد چگونه مجرمان سايبري مي‌توانند از زيرساخت‌هاي خود براي حمله به كاربران موبايل استفاده نمايند. شبكه‌هاي بدافزاري، شبكه‌هايي هستند كه براي ارسال محتواي خرابكار طراحي شده‌اند. همچنين در شش ماه اخير، WebPulse تعداد فزاينده‌اي از برنامه‌هاي خرابكار اندرويد را مسدود كرده است.
به گفته Blue Coat، حدود 58% از بدافزارهاي اندرويدي، كدهاي سوء استفاده از root اندرويد و نرم‌افزارهاي جعلي بوده‌اند. بدافزارهاي اندرويدي ارسال شده از طريق شبكه‌هاي بدافزاري نيز 40% از كل بدافزارهاي اندرويدي را تشكيل داده‌اند.

برچسب‌ها

انتشار اصلاحيه‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2013021757
تاريخ:25/11/91

روز سه شنبه شركت مايكروسافت اصلاحيه هاي خود را به منظور برطرف نمودن 57 آسيب پذيري امنيتي شناسايي شده، منتشر نمود.
در 12 بولتن منتشر شده، پنج رخنه در رده امنيتي "بسيار مهم" قرار دارند كه هكرها و نويسندگان بدافزار مي توانند از راه دور كدي را بر روي ماشين هاي آسيب پذير اجرا نمايند.
دو بولتن به آسيب پذيري ها تمامي نسخه هاي اينترنت اكسپلورر پرداخته است. در بولتن MS13-009، 13 رخنه اصلاح شده اند كه مي تواند به هكرها اجازه دهد تا به ماشين كاربراني كه صفحه حاوي بدافزار را مشاهده كرده اند، دسترسي يابند. در اين مورد اغلب كاربران از نصب بدافزار بر روي سيستم خود اصلاعي ندارند اما هكرها مي توانند به فايل ها و اسناد كاربران دسترسي يابند و ماشين كاربر را ارتباط ربايي نمايند.
دومين بولتن مربوط به اينترنت اكسپلورر MS13-010 مي باشد كه يك آسيب پذيري را در كتابخانه ActiveX برطرف نموده است. پس از آن كه كاربران اصلاحيه هاي مربوط به اينترنت اكسپلورر را اعمال نمودند، مي توانند مجددا از اين مرورگر استفاده نمايند.
آسيب پذيري بسيار مهم ديگر مربوط بهسرورExchange مي باشد كه منجر به اجراي كد از راه دور مي شود. آسيب پذيري موجود در مايكروسافت آفيس مي تواند بوسيله يك فايل رسانه دستكاري شده خاص مورد سوء استفاده قرار بگيرد.
بقيه آسيب پذيري ها در رده امنيتي "مهم" قرار دارند اما مي توانند براي ايجاد حملات انكار سرويس مورد سوء استفاده قرار بگيرند.
سه شنبه اصلاحيه مايكروسافت از طريق تمامي روش هاي به روز رساني از قبيل به روز رسان مايكروسافت، به روز رسان ويندوز و سرور WSUS در دسترس مي باشد.

مطالب مرتبط:
سه شنبه اصلاحيه مايكروسافت در راه است

برچسب‌ها