مجرمان سايبری شركت امنيتی Bit9 را هدف قرار دادند

تاریخ ایجاد

شماره: IRCNE2013021756
تاريخ: 25/11/91

شبكه شركت توليد كننده نرم‌افزار امنيتي Bit9 توسط هكرها هك شده و پس از آن، حملاتي عليه مشتريان اين شركت صورت گرفت.
اين هكرها به سيستمي دسترسي پيدا كرده بودند كه به گفته Bit9، براي امضاي ديجيتالي نرم‌افزار امنيتي اين شركت مورد استفاده قرار مي‌گرفت. سپس هكرها امضاي ديجيتالي Bit9 را بر روي نرم‌افزار خرابكاري كه براي حمله به برخي مشتريان اين شركت مورد استفاده قرار گرفته است جعل كردند.
Bit9 در بلاگ خود نوشت كه اعتقاد دارد كه اين هكرها توانسته‌اند به يكي از سيستم‌هاي داخلي اين شركت دسترسي پيدا كنند، چرا كه اين شركت موفق نشده است نرم‌افزار خود را به شكل مناسب بر روي شبكه خود نصب نمايد.
Bit9 كه حدود 1000 مشتري از جمله آژانس‌هاي دولتي ايالات متحده و شركت‌هاي مهم دفاعي، انرژي و مالي دارد، يكي از پيشروان ارائه دهنده تكنولوژي امنيتي ليست سفيد است.
بر خلاف آنتي‌ويروس‌هاي سنتي كه برنامه‎‌هاي خرابكار را مسدود مي‌كنند، ليست سفيد به كامپيوتر اجازه مي‌دهد فقط برنامه‌هايي را اجرا كند كه توسط توليد كنندگان مطمئن و مورد اعتماد توليد شده‌اند.
مدير اجرايي اين شركت در بلاگ Bit9 نوشت كه به علت يك اشتباه در Bit9، اين شركت قادر نبوده است محصول خود را بر روي تعدادي از كامپيوترهاي شبكه خود نصب نمايد. در نتيجه خرابكاران توانسته‌اند به‌طور غيرقانوني و موقت به يكي از گواهينامه‌هاي امضاي ديجيتالي اين شركت دسترسي پيدا كرده و سپس از آن براي امضاي بدافزار خود استفاده نمايند.
Bit9 اظهار داشت كه پس از كشف اين مسأله، سه مشتري را شناسايي كرده است كه توسط نرم‌افزار خرابكار هدف حمله قرار گرفته‌اند.
سخنگوي Bit9 از معرفي قربانيان، شرح قابليت‌هاي نرم‌افزار خرابكار مورد استفاده در حمله يا اظهار نظر در مورد آسيب ديدن كلاينت‌ها خودداري كرده است.
اين نخستين باري نيست كه هكرها به عنوان بخشي از يك برنامه پيچيده دسترسي به داده‌هاي مشتريان، به يك شركت امنيتي نفوذ كرده‌اند.

برچسب‌ها

اصلاحيه‌های Adobe برای Flash Player و Shockwave Player

تاریخ ایجاد

شماره: IRCNE2013021755
تاريخ: 25/11/91

شركت Adobe روز سه‌شنبه يك به‌روز رساني امنيتي براي Flash Player و Shockwave Player منتشر كرد كه 19 آسيب‌پذيري را در اين دو محصول برطرف مي‌كند.
نسخه‌هاي جديد Flash Player 11 براي سيستم‌هاي ويندوز، مكينتاش، لينوكس و اندرويد عرضه شده است. پلاگين‌هاي Flash Player در كروم و IE 10 به‌طور خودكار و از طريق مكاميزم‌هاي به‌روز رساني اين دو مرورگر به‌روز خواهند شد.
نسخه جديد Flash Player تعداد 17 آسيب‌پذيري را برطرف مي‌كند كه 16 آسيب‌پذيري در رده امنيتي «حياتي» قرار گرفته و مي‌توانند منجر به اجراي كد از راه دور گردند. Adobe در راهنمايي امنيتي خود نوشت كه اين آسيب‌پذيري‌ها مي‌توانند باعث ايجاد اختلال در كار سيستم شده و به‌طور بالقوه به مهاجم اجازه دهند كه كنترل سيستم تحت تأثير را در دست بگيرد. آسيب‌پذيري هفدهم نيز مي‌تواند منجر به افشاي اطلاعات گردد.
نسخه‌هاي جديد Flash Player 10 نيز براي سيستم‌هاي ويندوز، مكينتاش و لينوكس عرضه شده است تا كاربراني را كه به هر دليلي قادر به ارتقاء به Flash Player 11 نيستند، پشتيباني نمايد.
Adobe Air كه يك سيستم زمان اجراي ميان پلتفورمي براي برنامه‌هاي اينترنت است و Adobe Air SDK نيز به علت استفاده از Flash Player، به‌روز رساني‌هايي را انجام داده‌اند.
Adobe يك فهرست از شماره نسخه‌هاي جديد Flash Player و Adobe Air براي هر پلتفورم خاص را در بخش Solution راهنمايي امنيتي APSB13-05 خود منتشر كرده است.
Adobe Shockwave Player كه براي نمايش برخي محتواي آنلاين مانند بازي‌هاي 3D، نمايش محصولات، شبيه‌سازي‌ها و درس‌هاي آموزش از راه دور كه توسط نرم‌افزار Adobe’s Director ايجاد شده‌اند مورد نياز است، براي پلتفورم‌هاي ويندوز و مكينتاش به نسخه 12.0.0.112 به‌روز رساني شده است. اين نسخه جديد دو آسيب‌پذيري حياتي را برطرف مي‌كند كه مي‌توانند به مهاجمان اجازه دهند كد خرابكار را بر روي سيستم‌هاي آسيب‌پذير اجرا نمايند.
شهرت Shockwave Player به اندازه Flash Player نيست، ولي به گفته Adobe، اين محصول بيش از 450 ميليون كاربر دارد.
اين اصلاحيه‌ها كه روز سه‌شنبه عرضه شدند، از برنامه جديد به‌روز رساني امنيتي Adobe پيروي مي‌كنند. در ماه نوامبر اين شركت اعلام كرد كه از اين پس، عرضه به‌روز رساني‌هاي امنيتي Flash Player را با برنامه سه‌شنبه اصلاحيه مايكروسافت هماهنگ خواهد كرد كه در دومين سه‌شنبه هر ماه اقدام به عرضه اصلاحيه‌هاي امنيتي مي‌نمايد.
يك مدير ارشد ارتباطات در Adobe اظهار داشت كه اين شركت در حال حاضر از هيچ سوء استفاده يا حمله‌اي كه به‌طور گسترده هيچ‌يك از آسيب‌پذيري‌هاي اصلاح شده در اين به‌روز رساني را هدف قرار داده باشند مطلع نيست.
البته پنچشنبه گذشته اين شركت مجبور به تخطي از اين برنامه و عرضه يك به‌روز رساني فوري براي Flash Player شد كه دو آسيب‌پذيري فعال را برطرف مي‌‎كرد.

مطالب مرتبط:
انتشار اصلاحيه فوري و بسيار مهم فلش

برچسب‌ها

Android a growing target for mobile malware

تاریخ ایجاد

ID: IRCNE2013021758
Date: 2013-02-13

According to “CNet”, the Android platform is becoming a key mobile target for cybercriminals, who are getting much more efficient with their malware, according to a report from Web-security company Blue Coat Systems.
In a mobile malware report, Blue Coat notes that Android is a popular target.
Blue Coat noted:
The Android-based malware blocked by WebPulse included an Android root exploit and a variety of rogue Android software. Forty percent of Android malware was delivered via malnets, demonstrating how cybercriminals can successfully utilize embedded infrastructures to attack mobile users. In the most recent six months, WebPulse also blocked an increasing number of unique malicious Android applications.
As for the breakdown of Android malware, Blue Coat noted 58 percent was Android root exploits and rogue software. Android malware via malnets -- networks designed to deliver malicious payloads -- was 40 percent of the total.

برچسب‌ها

Microsoft fixes critical Windows, Office, IE security flaws

تاریخ ایجاد

ID: IRCNE2013021757
Date: 2013-02-13

According to "zdnet", Microsoft has released its latest round security fixes in a massive Patch Tuesday update, with fixes for 57 known security vulnerabilities in total.
In 12 bulletins, five of the flaws are rated "critical," in which hackers and malware writers could remotely execute code on vulnerable machines, opening the doors up to malware attacks.
Two of the bulletins focus on all versions of Internet Explorer 6 and above—including IE7, IE8, IE9, and even IE10, which is only available for Windows 8 and Windows RT-powered devices, such as the Surface tablet.
In one bulletin, MS13-009, 13 flaws in total are patched, with one critical vulnerabilities fixed, which could have allowed hackers to gain access to a machine after visitors access a page laden with malware. Often the user doesn't even know that malware has been installed, but it could allow the hacker to access files and documents, and hijack the machine.
The second bulletin relating to Internet Explorer, MS13-010, fixes a vulnerability in an ActiveX library. Also rated critical, the flaw is being actively exploited in the wild, Microsoft said last week. Once versions of Internet Explorer are patched, they should become safe to use again—for now.
Another critical vulnerabilities found in Exchange Server, which could allow remote code execution through its WebReady document viewing service; another in Microsoft Office that could be exploited by a specially crafted media file.
The rest of the vulnerabilities are rated "important," but could also allow denial-of-service attacks and the elevation of user privileges.
Patch Tuesday fixes are available through the usual update channels, such as Windows Update, Microsoft Update, and Windows Server Update Services (WSUS).

Related Link:
Patch Tuesday: IE at risk of malware attacks; 57 flaws in total

برچسب‌ها

Cybercriminals target IT securty firm Bit9, then attack customers

تاریخ ایجاد

ID: IRCNE2013021756
Date: 2013-02-13

According to “ITPro”, security software vendor Bit9 had its own network broken into by hackers who then launched attacks on some of its customers.
The hackers accessed a system that Bit9 said it uses to digitally sign its software to let customers know it is safe to run on their computers. The hackers then forged Bit9's digital signature on malicious software, which they used to attack some of its customers, according to the privately held company.
Bit9 said in a blog post on Friday that it believed the hackers were able to access one of its internal systems because the company had failed to properly install its own software throughout its network.
Bit9, which has about a 1,000 customers including US government agencies and major defence, energy and financial companies, is one of the leading providers of security technology known as "white listing."
Malicious third party was able to illegally gain temporary access
Unlike traditional anti-virus software, which seeks to block malicious programs, white listing looks to protect systems from attack by only allowing computers to run programs from trusted vendors.
"Due to an operational oversight within Bit9, we failed to install our own product on a handful of computers within our network," Chief Executive Patrick Morley wrote on Bit9's blog. "As a result, a malicious third party was able to illegally gain temporary access to one of our digital code-signing certificates that they then used to illegitimately sign malware."
After discovering the breach, Bit9 said it identified three customers who were attacked with malicious software that was digitally signed with falsified credentials.
A Bit9 spokesman declined to identify the victims, describe the capabilities of the malicious software used in the attacks or say if the hackers had succeeded in harming its clients.
It is not the first time that hackers have breached a security firm as part of a sophisticated scheme to access data at one of their customers.

برچسب‌ها

Adobe releases patches for Flash Player and Shockwave Player

تاریخ ایجاد

ID: IRCNE2013021755
Date: 2013-02-13

According to “ComputerWorld”, Adobe released security updates for Flash Player and Shockwave Player on Tuesday in order to address a total of 19 vulnerabilities affecting the two products.
New stand-alone versions of Flash Player 11 were released for Windows, Mac, Linux and Android. The Flash Player plug-ins bundled with Google Chrome and Internet Explorer 10 will be automatically updated through the update mechanisms of the two browsers.
The new Flash Player versions patch 17 vulnerabilities, 16 of which are critical and can result in remote code execution. These vulnerabilities "could cause a crash and potentially allow an attacker to take control of the affected system," Adobe said in a security advisory. The other vulnerability could result in information disclosure.
New versions of Flash Player 10 have also been released for Windows, Mac and Linux in order to accommodate users who, for whatever reason, cannot upgrade to Flash Player 11.
Adobe AIR, a cross-platform runtime system for rich Internet applications, and the Adobe AIR SDK (Software Development Kit) have also received updates because they bundle Flash Player.
Adobe has a list of the new Flash Player and Adobe AIR version numbers for each specific platform in the "Solution" section of its APSB13-05 security advisory.
Adobe Shockwave Player, which is required for displaying some online content such as 3D games, product demonstrations, simulations and e-learning courses created with Adobe's Director software, has been updated to version 12.0.0.112 for the Windows and Mac platforms. The new version addresses two critical vulnerabilities that could allow attackers to run malicious code on the underlying systems.
Shockwave Player is not as popular as Flash Player, but according to Adobe, it still has a user base of more than 450 million.
The patches released Tuesday follow Adobe's new security update cycle. Back in November, the company announced that it will align its releases of Flash Player security updates with Microsoft's Patch Tuesday schedule, which sees security patches released on the second Tuesday of every month.
However, Adobe was forced to break out of this schedule last Thursday when it released an emergency update for Flash Player in order to address two actively exploited vulnerabilities.
Adobe is not aware of any exploits or attacks in the wild that target any of the issues addressed in the new Flash Player or Shockwave Player updates, said Heather Edell, senior manager of corporate communications at Adobe, in an email message on Tuesday.

Related Posts:
Flash under attack, emergency patch issued: Update immediately

برچسب‌ها

كشف آسيب‌پذيری سرريز بافر در كتابخانه cURL

تاریخ ایجاد

شماره: IRCNE2013021754
تاريخ:21/11/91

هفته گذشته يك آسيب پذيري سرريز بافر بحراني در كتابخانه منبع باز cURL برطرف شد كه به طور بالقوه تعداد زيادي از برنامه هاي كاربردي و سيستم ها را در معرض حملات اجراي كد از راه دور قرار مي داد.
cURL يك ابزار خط فرمان در بين پلت فرم هاي مختلف و كتابخانه اي است كه با استفاده از دستورات URL داده ها را انتقال مي دهد. اين ابزار طيف گسترده اي از پروتكل ها را پشتيباني مي كند از جمله:HTTP ، HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, DICT, FILE, FTP, FTPS, Gopher, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS، Telnet و TFTP.
توسعه دهندگان cURL در راهنمايي امنيتي كه روز چهارشنبه منتشر كردند اظهار داشتند: هنگامي كه برنامه اي براي ارتباط با يك سرور مخرب بر روي پروتكل هاي POP3، SMTP يا IMAP از libcurl يا ابزار خط فرمان cURL استفاده مي كند، اين آسيب پذيري مي تواند مورد سوء استفاده قرار بگيرد. اين رخنه در تابع libcurl قرار دارد كه احراز هويت SASL DIGEST-MD5 را مديريت مي كند و نسخه هاي 7.26.0 تا 7.28.1 اين كتابخانه تحت تاثير اين آسيب پذيري قرار دارند.
روز چهارشنبه، ابزار libcurl نسخه 7.29.0 به منظور برطرف كردن اين رخنه منتشر شده است. محققان آسيب پذيري و مدير شركت Secunia اين رخنه را در رده امنيتي "بسيار مهم" قرار داده اند. در راهنمايي امنيتي اين ابزار آمده است كه سوء استفاده موفقيت آميز ممكن است منجر به اجراي كد دلخواه گردد اما مستلزم آن است كه مهاجمان كاربر را براي اتصال به يك سرور مخرب فريب دهند.
ابزار CURL بر روي پلت فرم هاي ويندوز، مكينتاش، لينوكس، سولاري، انواع BSD و هم چنين سيستم عامل هاي تلفن همراه شامل iOS، اندرويد، تبلت بلك بري و بلك بري 10 كار مي كند. كتابخانه cURL توسط طيف وسيعي از برنامه هاي تلفن همراه، وب و دسكتاپ استفاده مي شود. با توجه به اظهارات توسعه دهندگان cURL اين ابزار در تنظيمات تلويزيون متصل به اينترنت استفاده مي شود.
از آن جايي كه برنامه libcurl در بسياري از برنامه ها مورد استفاده قرار مي گيرد در نتيجه سيستم ها و برنامه هاي كاربردي زيادي تحت تاثير اين آسيب پذيري قرار دارند.

برچسب‌ها

انتشار اصلاحيه‌های اوراكل برای جاوا

تاریخ ایجاد

شماره: IRCNE2013011753
تاريخ:21/11/91

شركت اوراكل اين ماه اصلاحيه اي براي جاوا SE منتشر نكرده است اما با توجه به يادداشتي از اين شركت، روز نوزدهم فوريه اصلاحيه هايي براي جاوا منتشر خواهد شد.
در اول فوريه، شركت اوراكل يك اصلاحيه خارج از نوبت را براي جاوا منتشر نمود تا يك آسيب پذيري جدي را در جاوا برطرف نمايد.
اصلاحيه هاي منتشر شده در اول فوريه بسيار حياتي هستند و كاربراني كه اصلاحيه هاي اول فوريه را اعمال نكرده اند مي بايست تمامي اصلاحيه هاي منتشر شده در 19 فوريه را اعمال نمايند.
اصلاحيه هاي منتشر شده در اول فوريه شامل 50 اصلاحيه مي باشند كه 44 آسيب پذيري را در سطح مرورگر برطرف مي نمايند.

مطالب مرتبط:
به روز رساني حياتي اوراكل براي جاوا

برچسب‌ها

كشف يک بدافزار اندرويد توسط كسپراسكای

تاریخ ایجاد

شماره: IRCNE2013011752
تاريخ:21/11/91

آزمايشگاه كسپراسكاي يك بدافزار اندرويد را كشف كرده است كه نه تنها گوشي هاي هوشمند بلكه هر كامپيوتر شخصي كه به اين گوشي ها متصل مي شود را نيز آلوده مي كند.
هر كامپيوتر شخصي كه در مد USB به گوشي هاي هوشمند آلوده متصل مي شود و در صورتي كه گوشي هاي قديمي Autorun ويندوز را نپذيرند، كامپيوتر شخصي نيز به بدافزار Backdoor.MSIL.Ssucl.a آلوده خواهد شد.
هدف اصلي اين بدافزار آن است كه هر صدايي را كه توسط ميكروفون كامپيوتر شخصي تشخيص مي دهد ضبط نمايد، در يك فايل ذخيره كند و سپس در يك فرمت رمزگذاري شده به يك سرور ارسال نمايد. هم چنين اين بدافزار مي تواند كنترل كامل گوشي هوشمند را در اختيار بگيرد و فعاليت هاي ديگري را بر روي آن اجرا نمايد.
يكي از محققان آزمايشگاه كسپراسكاي گفت: به طور كلي، ذخيره كردن autorun.inf و يك فايل PE در درايوهاي فلش يكي از ساده نرين راه هاي توزيع بدافزار مي باشد. در اين زمان انجام اين كار با استفاده از گوشي هاي هوشمند و سپس انتظار براي اتصال گوشي به يك كامپيوتر شخصي، قطعا يك بردار حمله جديد است.
شركت گوگل دو برنامه كاربردي را كه در رابطه با اين حمله بوده است را از فروشگاه بازي گوگل حذف نموده است.

برچسب‌ها

Critical cURL library flaw could expose many apps to hackers

تاریخ ایجاد

ID: IRCNE2013021754
Date: 2013-02-09

According to "computerworld", a critical buffer overflow vulnerability patched this week in the widely used open-source cURL library (libcurl) has the potential to expose a large number of applications and systems to remote code execution attacks.
CURL is a cross-platform command line tool and library for transferring data using URL (uniform resource locator) syntax. It supports a wide range of protocols including HTTP, HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, DICT, FILE, FTP, FTPS, Gopher, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet and TFTP.
The vulnerability can be exploited when a program that uses libcurl or the cURL command line tool communicates with a malicious server over the POP3, SMTP or IMAP protocols, the cURL developers said Wednesday in a security advisory. The flaw is located in the libcurl function that handles SASL DIGEST-MD5 authentication and affects versions 7.26.0 to 7.28.1 of the library, they said.
Libcurl 7.29.0 was released Wednesday to address the flaw. Vulnerability research and management firm Secunia rated the flaw as highly critical. "Successful exploitation may allow execution of arbitrary code but requires tricking a user into connecting to a malicious server," the company said Thursday in a security advisory.
CURL is highly portable and works on Windows, Mac OS X, Linux, Solaris, BSD variants, other UNIX-derived OSes including those for embedded systems, as well as mobile OSes like iOS, Android, BlackBerry Tablet OS and BlackBerry 10 OS.
The library is used by a wide range of desktop, Web and mobile applications. According to the cURL developers it's even used in Internet-connected TV sets and Bluray players, in embedded systems and in games.
Because of the many ways and places where libcurl is used, a lot of systems and applications are likely to remain vulnerable to this vulnerability for some time to come, despite a patch being available.

برچسب‌ها