اصلاحيه جاوا به زودی منتشر می‌شود

تاریخ ایجاد

شماره:IRCNE2013011732
تاريخ: 25/10/91

يك روز پس از آنكه مراجع امنيتي به كاربران توصيه كردند كه جاوا را به علت وجود يك ‌‌آسيب‌پذيري بسيار خطرناك بر روي سيستم‌هاي خود غير فعال سازند، اوراكل اعلام كرده است كه اصلاحيه جاوا به زودي در دسترس كاربران قرار خواهد گرفت.
اوراكل كه پس از خريد شركت ميكروسيستم در سال 2009، متولي توسعه پلاگين‌هاي جاوا است، زمان مشخصي را براي انتشار اصلاحيه تعيين نكرده است و به همين دليل كارشناسان امنيتي زمان مورد نظر اوراكل براي انتشار اصلاحيه را حداكثر يك هفته پيش‌بيني كرده‌اند.
بنا بر گفته‌هاي اوراكل، بيش از 850 ميليون رايانه در سراسر جهان از جاوا استفاده مي‌كنند و در صورتي كه كاربران اين رايانه‌ها جاوا را غيرفعال نسازند، در خطر خواهند بود.
همچنين شركت موزيلا به كاربران فايرفاكس هشدار داده‌ است در صورتي كه امكان جاوا را در مرورگر خود فعال كرده باشند در معرض خطر آسيب‌پذيري جديد جاوا قرار دارند.
اوراكل به وب سايت CNET گفته است كه نسخه‌هاي قبل از نسخه هفت جاوا تحت تأثير اين آسيب‌پذيري نيستند.

اخبار مرتبط:
بدافزار جديد سوءاستفاده كننده از جاوا 7
هشدار به كاربران اينترنت: جاوا را در مروگرهاي خود غيرفعال نماييد

برچسب‌ها

Java security fix coming shortly

تاریخ ایجاد

ID :IRCNE2013011732
Date: 2013-01-14

A day after the U.S. Department of Homeland Security warned computer users to disable or uninstall Java after a serious security vulnerability was discovered by researchers, Oracle has said that a fix will be made available "shortly."
Oracle, which develops the Java plug-in software after the technology giant acquired Sun Microsystems in 2009, did not give a timeframe in which a fix would be released, though it is expected this coming week.
More than 850 million PCs around the world use Java, according to Oracle, and could be at risk if they do not disable or uninstall the plug-in immediately.
While the flaw was found in Java 7, Oracle told sister site CNET in a statement that the flaw does not exist in older versions of the software.
Firefox maker Mozilla has also explained that Firefox users may be vulnerable if they are running Java 7.

Related Topics
New malware exploiting Java 7 in Windows and Unix systems
US-CERT: Disable Java in browsers because of exploit

برچسب‌ها

انتشار يک اصلاحيه فوری برای IE قبل از سه‌شنبه اصلاحيه بعدی مايكروسافت

تاریخ ایجاد

شماره: IRCNE2013011731
تاريخ:24/10/91

محققان روز سه شنبه اعلام كردند كه مايكروسافت يك به روز رساني فوري براي اصلاح يك آسيب پذيري در IE منتشر خواهد كرد. اين به روز رساني براي برطرف كردن رخنه اي است كه مجرمان بيشتر از يك ماه در حال سوء استفاده از آن مي باشند.
شركت مايكروسافت در حال كار براي برطرف نمودن اين مشكل قبل از سه شنبه اصلاحيه بعدي مي باشد زيرا حملات افزايش يافته اند و ثابت شده است كه راه حل موقت موثر واقع نشده است.
Andrew Storms، مدير عمليات امنيتي در شركت‌nCircle Securityگفت: ما از يك اصلاحيه خارج از نوبت شگفت زده نخواهيم شد. فشارها به حدي رسيده است كه شركت مايكروسافت نمي تواند تا اصلاحيه بعدي منتظر بماند و مجبور است كه يك اصلاحيه خارج از نوبت منتشر كند.
اين فشارها شامل گزارش هايي است كه نشان مي دهد هر روز سايت هاي بيشتري كشف مي شوند كه تحت تاثير حملات "drive-by" قرار مي گيرند. هم چنين محققان ادعا مي كنند كه هر دو ابزار "Fixit" و ضد كد سوء استفاده كننده براي جلوگيري از حملات موثر نمي باشند.
در زمان كشف اين آسيب پذيري، شركت مايكروسافت به جاي انتشار اصلاحيه، يك ابزار"Fixit" براي مسدود نمودن حملات منتشر ساخت و هم چنين به كاربران توصيه كرد كه ابزار ضد كد سوء استفاده كننده EMET را ارتقاء دهند.اما محققان نشان دادند كه مي توان از اين ابزار "Fixit" عبور كرد و هم چنين مي تواند با استفاده از آسيب پذيري CVE-2012-4792 از ابزار EMET عبور نمود.
Jason Miller، مدير VMware اعلام كرد كه سه شنبه اصلاحيه بعدي مايكروسافت پنج هفته ديگر در تاريخ 19 فوريه خواهد بود اما اين شركت منتظر آن زمان نخواهند ماند و يك به روز رساني خارج از نوبت براي IE منتشر خواهد كرد.
انتشار به روز رساني هاي خارج از نوبت براي مايكروسافت به ندرت اتفاق مي افتد. از سپتامبر سال 2010 تا كنون شركت مايكروسافت تنها دو اصلاحيه خارج از نوبت منتشر كرده است.

مطالب مرتبط:
آسيب پذيري zero-day در اينترنت اكسپلورر نسخه هاي 6 و 7 و 8
انتشار يك اصلاحيه براي برطرف كردن آسيب پذيري در اينترنت اكسپلورر
گذر از اصلاحيه موقتي مايكروسافت

برچسب‌ها

ارتقاء مرورگر كروم

تاریخ ایجاد

شماره: IRCNE2013011730
تاريخ: 24/10/91

روز پنجشنبه گوگل با ارتقاي مرورگر كروم، كارآيي راه‌اندازي اين مرورگر را افزايش داده و 24 آسيب‎‌پذيري امنيتي را در آن برطرف كرد. افزايش سرعت در موتور جاوا اسكريپت و پشتيباني MathMal كه فرمول‌هاي رياضي و نشانه‌ها را در صفحات مرورگر ترجمه مي‌كند نيز از تغييرات ديگر اين مرورگر است.
افزايش كارآيي جاوا اسكريپت در مقايسه با كروم 23 (نسخه‌اي كه 9 ماه پيش معرفي شده بود) اندك است، اما گوگل از اكتبر 2011 در حال تبليغ كردن در مورد اين موضوع بوده است.
كروم 24 همچنين 24 آسيب‌پذيري را ترميم كرده است. گروه امنيتي گوگل، يازده نقص امنيتي را در رده امنيتي «بالا» (دومين رده امنيتي گوگل)، 8 آسيب‌پذيري را در رده امنيتي «متوسط» و 5 آسيب‌پذيري را در رده امنيتي «پايين» قرار داده‌اند.
سه آسيب‌پذيري توسط محققان خارج از اين شركت به گوگل گزارش شده است. دو آسيب‌پذيري از اين مجموعه توسط محققان فيس‌بوك گزارش شده است كه يكي از آنها، نقصي در same origin policy است.
5 نقص امنيتي، نقايص «استفاده پس از آزاد سازي» بودند كه نوعي از آسيب‌پذيري تخصيص حافظه است كه مهندسان امنيتي كروم در كشف آن مهارت زيادي به خرج داده‌اند، و 4 نقص امنيتي نيز بر روي PDF خوان اين مرورگر تأثير مي‌گذارند.
كروم 24 همچنين شامل يك نسخه جديد Adobe's Flash Player است كه يك اصلاحيه بسيار مهم بر روي آن اعمال شده است. Adobe روز سه‌شنبه هفته گذشته Flash را براي ساير مرورگرها اصلاح كرده بود.
كاربران مي‌توانند كروم 24 را از وب‌سايت گوگل دانلود نمايند. كاربران فعال مي‌توانند به سادگي به به‌روز رسان خودكار اجازه دهند كه نسخه جديد را دريافت نمايد.

برچسب‌ها

كشف آسيب‌پذيری بحرانی در Foxit Reader

تاریخ ایجاد

شماره: IRCNE2013011729
تاريخ:24/10/91

Foxit Reader، نرم افزار مشاهده PDF كه اغلب به عنوان يك جايگزين براي نرم افزار محبوب Adobe Reader استفاده مي شود داراي يك آسيب پذيري بحراني در مولفه پلاگين خود است كه مي تواند توسط مهاجمان مورد سوء استفاده قرار بگيرد تا كد دلخواه را بر روي كامپيوترها اجرا نمايند.
جزئيات اين آسيب پذيري و چگونگي سوء استفاده از آن روز دوشنبه به صورت علني توسط Andrea Micalizzi منتشر شد
با توجه به راهنمايي امنيتي شركت Secunia، در حال حاضر اصلاحيه رسمي براي اين مساله وجود ندارد. اين شركت امنيتي اين رخنه را در رده امنيتي بالا قرار داده است زيرا مي تواند از راه دور براي بدست آوردن دسترسي سيستم مورد سوء استفاده قرار بگيرد.
توسعه دهندگان نرم افزار Foxit علت اين آسيب پذيري را شناسايي كرده اند و در حال كار بر روي اصلاحيه آن هستند. شركت امنيتي Secunia در راهنمايي امنيتي اعلام كرد كه اين آسيب پذيري به علت يك خطاي كرانه اي در پلاگين Foxit Reader براي مرورگر ها هنگام پردازش يك آدرس URL ايجاد شده است و مي تواند براي ايجاد يك سرريز بافر مبتني بر پشته از طريق يك نام فايل بلند در URL مورد سوء استفاده قرار بگيرد. سوء استفاده موفقيت آميز از اين آسيب پذيري ممكن است منجر به اجراي كد دلخواه گردد.
اين آسيب پذيري در npFoxitReaderPlugin.dll نسخه 2.2.1.530 تاييد شده است. نسخه هاي ديگر نيز ممكن است تحت تاثير اين آسيب پذيري قرار بگيرند.
Foxit Reader به طور پيش فرض پلاگين ها را براي مروگرهاي موزيلا فايرفاكس، گوگل كروم، اپرا و سافاري نصب مي كند.
Chaitanya Sharma، يكي از اعضاي گروه راهنمايي امنيتي در Secunia روز پنج شنبه گفت: اين آسيب پذيري از طريق فايرفاكس، اپرا و سافاري مورد سوء استفاده قرار مي گيرد. در حال حاضر به كاربران توصيه مي شود كه پلاگين مرورگر Foxit را براي فايرفاكس، كروم، اپرا و سافاري استفاده نكنند و به جاي آن براي مشاهده فايل هاي آنلاين PDF از اينترنت اكسپلورر استفاده نمايند.

برچسب‌ها

بی اثر بودن اصلاحيه ياهو

تاریخ ایجاد

شماره: IRCNE2013011728
تاريخ:24/10/91

محققان امنيتي مي گويند اصلاحيه منتشر شده توسط ياهو براي آسيب پذيري جدي در ايميل، مشكل را برطرف نمي كند و كاربران هم چنان در معرض آسيب پذيري قرار دارند.
رخنه اسكريپت بين سايتي توسط Shahin Ramezany با نام مستعار "Abysssec" كشف شد. اين آسيب پذيري به مهاجم اين امكان را مي دهد تا اگر قرباني بر روي يك لينك مخرب كليك كند، كوكي هاي قرباني را براي حساب كاربري ياهو جمع آوري كند.
اين آسيب پذيري روز دوشنبه توسط ياهو اصلاح شد اما شركت تست نفوذ Offensive Security and Ramezany اعلام كرد كه اين اصلاحيه، آسيب پذيري موجود را برطرف نمي كند.
اين شركت در بيانيه اي اظهار داشت كه با تغيير كمي در كد اصلي proof-of-concept نوشته شده توسط "Abysssec" هنوز امكان سوء استفاده از اين آسيب پذيري وجود دارد و به مهاجم اين امكان را مي دهد تا به طور كامل كنترل حساب كاربري قرباني را در اختيار بگيرد.
شركت تست نفوذ Offensive Security and Ramezany گفت: فيلترهاي XSS دفاع ناچيزي را در برابر حملات فراهم مي كند و هشدار داد كه كاربران بايد تا زمان انتشار يك برطرف كننده براي اين آسيب پذيري توسط ياهو، نسبت به كليك كردن بر روي لينك ها در ايميل هايشان با احتياط عمل نمايند.

برچسب‌ها

بدافزار جديد سوء‌استفاده كننده از جاوا 7

تاریخ ایجاد

شماره: IRCNE2013011727
تاريخ: 24/10/91

يك تروجان جديد به نام Mal/JavaJar-B كشف شده است كه از يك آسيب‌پذيري در جاوا 7 سوء استفاده كرده و حتي آخرين نسخه جاوا (7u10) را نيز تحت تأثير قرار مي‌دهد.
اين موضوع توسط شركت امنيتي سوفوس به عنوان يك حمله zero-day معرفي شده است، چرا كه پيش از اينكه محققان فرصت يابند تا در مورد آن تحقيق كرده و آن را اصلاح كنند، اين آسيب‌پذيري به‌طور گسترده‌اي توسط اين بدافزار مورد سوء استفاده قرار گرفته است. در حال حاضر اين آسيب‌پذيري در National Vulnerability Database مورد بازبيني قرار گرفته و شناسه CVE-2013-0422 را به خود اختصاص داده است، اما همچنان توضيح «ناشناخته» در مقابل آن قرار دارد.
اين بدافزار در حال حاضر سيستم‌هاي ويندوز، لينوكس و يونيكس را مورد حمله قرار مي‌دهد و با اينكه تا كنون بر روي سيستم‌هاي OS X تمركز نكرده است، اما با توجه به شباهت OS X به يونيكس و خاصيت بين پلتفورمي جاوا، ممكن است اين كار را نيز انجام دهد. علاوه بر آن، كد سوء استفاده از اين آسيب‌پذيري در حال حاضر در كيت‌هاي سوء استفاده Blackhole و NuclearPack منتشر شده است كه استفاده از آن را براي مجرمان سايبري راحت‌تر مي‌سازد.
اگرچه اين كد سوء استفاده در OS X مشاهده نشده است، اما اپل با عرضه يك به‌روز رساني براي سيستم XProtect خود، گام‌هايي را براي مسدود ساختن نسخه جاري جاوا 7 runtime برداشته است و از كاربران خواسته است كه يك نسخه هنوز عرضه نشده جاوا runtime (release b19) را نصب نمايند. همچنين وزارت دفاع آمريكا نيز يك راهنمايي امنيتي براي غير فعال كردن جاوا بر روي سيستم‌هايي كه آن را نصب كرده‌اند، عرضه كرده است.
خوشبختانه با آخرين نسخه جاوا، كاربراني كه نياز دارند جاوا را فعال نگاه دارند، مي‌توانند يك مجموعه تنظيمات را تغيير دهند تا به امنيت سيستم‌هاي آنها كمك كند. به كنترل پنل جاوا كه همراه runtime نصب شده است رفته و در بخش Security، علامت مربوط به گرينه «Enable Java content in the browser» را حذف نماييد تا پلاگين مرورگر غيرفعال گردد. اين كار از اجراي ناآگاهانه كد سوء استفاده كننده كه ممكن است در هنگام مرور وب اجرا گردد جلوگيري مي‌كند. درصورتي‌كه نياز به مشاهده يك اپلت جاوا در وب داشته باشيد، مي‌توانيد پلاگين را به‌طور موقت مجدداً فعال كنيد.
موضوع دوم، افزايش سطح امنيت جاوا runtime است كه در همان بخش Security كنترل پنل جاوا قابل اعمال است. سطح امنيت پيش‌فرض Medium است، ولي شما مي‌توانيد آن را به High يا Very High تغيير دهيد. در سطح High، جاوا پيش از اجراي هر كد جاواي امضا نشده، موافقت شما را درخواست خواهد كرد. و در سطح Very High، تمامي كدهاي جاوا نياز به اين موافقت خواهند داشت.
از آنجايي كه اين تهديد مبتني بر جاوا است، صرفاً بر روي سيستم‌هايي تأثير مي‌گذارد كه جاوا بر روي آنها نصب شده باشد. اغلب پلت‌فورم‌ها به همراه جاوا عرضه نمي‌شوند، بلكه اگر خود شما جاوا را نصب كرده باشيد و به‌طور منظم به آن نياز نداشته باشيد، مي‌توانيد آن را حذف نماييد.

مطالب مرتبط:
هشدار به كاربران اينترنت: جاوا را در مروگرهاي خود غيرفعال نماييد
86 اصلاحيه امنيتي اوراكل در راه است

برچسب‌ها

هشدار به كاربران اينترنت: جاوا را در مروگرهای خود غيرفعال نماييد

تاریخ ایجاد

شماره: IRCNE2013011726
تاريخ:24/10/91

گروه CERT ايالات متحده روز پنج شنبه به كاربران اينترنت توصيه كرد كه جاوا را در مرورگرهاي خود غيرفعال نمايند زيرا آسيب پذيري در آن وجود دارد كه به مهاجمان اجازه مي دهد تا از راه دور كدي را بر روي يك سيستم آسيب پذير اجرا نمايند.
محققان امنيتي گزارش داده اند كه مجرمان سايبري از يك آسيب پذيري اصلاح نشده در جاوا براي حمله به سيستم هاي كامپيوتري استفاده مي كنند. مهاجمان از اين آسيب پذيري استفاده مي كنند تا مخفيانه بدافزاري را بر روي كامپيوتر كاربراني كه وب سايت هاي مخرب را مشاهده مي كنند، نصب نمايند.
گروه US-CERTدر هشدار امنيتي اعلام كرد كه در حال حاضر اين گروه راه حل عملياتي براي اين مشكل ندارد. در عوض توصيه مي كند كه كاربران اينترنت جاوا را در مرورگرهاي خود غيرفعال نمايند.
اين مشكل مي تواند به يك اپلت جاواي نامعتبر اجازه دهد تا بدون درخواست كد امضاء، بالاترين حق دسترسي را بدست آورد. اوراكل جاوا نسخه 7 به روز رساني 10 و نسخه هاي پيش از آن تحت تاثير اين آسيب پذيري قرار دارند.
گروه US-CERT اضافه كرد كه در حال حاضر كد سوء استفاده به طور عمومي در دسترس قرار دارد.

برچسب‌ها

86 اصلاحيه امنيتی اوراكل در راه است

تاریخ ایجاد

شماره: IRCNE2013011725
تاريخ:24/10/91

اوراكل قصد دارد 86 اصلاحيه را براي برطرف كردن آسيب پذيري هاي امنيتي در محصولات خود منتشر نمايد. تنها 18 اصلاحيه براي برطرف كردن مشكلات پايگاه داده MySQL مي باشد.
با توجه به اعلاميه اي كه توسط وب سايت اوراكل منتشر شده است، دو آسيب پذيري از آسيب پذيري هاي MySQL مي تواند توسط يك مهاجم از راه دور و بدون نياز به نام كاربري و رمز عبور مورد سوء استفاده قرار بگيرد.
اين بسته اصلاحيه كه براي روز سه شنبه برنامه ريزي شده است نيز شامل يك برطرف كننده براي پايگاه داده اوراكل نسخه هاي 10g R2، 11g R1 و 11gR2 مي باشد. تا زماني كه اين آسيب پذيري داراي امتيازCVSS 9.0 باشد نمي تواند از راه دور بدون اعتبارنامه مورد سوء استفاده قرار بگيرد.
اما پنج اصلاحيه ديگر براي پايگاه داده Mobile/Lite Server اوراكل منتشر خواهد شد و تمامي آن ها مي توانند از راه دور و بدون نياز به اعتبارنامه مورد سوء استفاده قرار بگيرند.
محصولات ديگر اوراكل شامل سرور WebLogic و Access Manager، هفت اصلاحيه دريافت خواهند كرد. آخرين اصلاحيه اوراكل كه ماه اكتبر منتشر شد، 109 مشكل را برطرف ساخت.

برچسب‌ها

Microsoft to issue emergency IE patch before next Patch Tuesday

تاریخ ایجاد

ID: IRCNE2013011731
Date: 2013-01-13

According to "techworld", Microsoft will issue an emergency update to patch a vulnerability in Internet Explorer (IE) in the next two weeks to fix a flaw criminals have been using for more than a month, researchers said Tuesday.
The company will move on the IE6, IE7 and IE8 bug before the next regularly-scheduled Patch Tuesday because of increasing attacks and proof that temporary workarounds can be circumvented.
"I wouldn't be surprised if they go 'out-of-band,'" said Andrew Storms, director of security operations at nCircle Security, using the term for an emergency update. "They won't want to wait for five weeks, and there's enough pressure on them now to work on an out-of-band."
The pressure Storms referred to includes reports that additional websites have been spotted serving up "drive-by" attacks against older versions of IE, as well as claims from researchers that both the "Fixit" tool Microsoft deployed last week and a long-available advanced anti-exploit tool can be sidestepped.
In lieu of a patch, Microsoft issued one of its automated "Fixit" tools to block attacks, and also recommended that customers deploy the Enhanced Mitigation Experience Toolkit (EMET), a separate anti-exploit utility.
A Twitter exchange between Aaron Portnoy of Exodus and Jonathan Ness, a security engineer at Microsoft, revealed that the Fixit bypass was likely legitimate. "We think you are probably right," Ness tweeted yesterday.
"For the record ... EMET can also be bypassed to exploit CVE-2012-4792," said Exodus on its Twitter feed on Tuesday, using the IE bug's Common Vulnerabilities and Exposure's identifier.
Microsoft's next Patch Tuesday is Feb. 19, five weeks away. But Microsoft won't wait, said Jason Miller, VMware's manager of research and development, in a Tuesday interview. "They will go out of band on this," Miller said. "I think they'll [have a patch] as soon as next week, and no later than two weeks."
Emergency updates have become rare for Microsoft. The company has issued only two since September 2010.

Related Link:
Microsoft confirms zero-day bug in IE6, IE7 and IE8
Microsoft issues fix for IE flaw that could allow PC hijack
Microsoft fix for Windows IE zero day exploit is cracked

برچسب‌ها