انتشار يک به‌روزرسانی برای برطرف كردن رخنه امنيتی گوشی‌های هوشمند سامسونگ

تاریخ ایجاد

شماره: IRCNE2013011717
تاريخ:16/10/91

شركت سامسونگ يك به روز رساني نرم افزاري براي برطرف كردن يك آسيب پذيري در گوشي هاي هوشمند منتشر كرد. اين آسيب پذيري به مهاجمان اجازه مي داد تا به داده هاي كاربر دسترسي يابند و برنامه هاي مخربي را بر روي گوشي هاي آسيب پذير نصب نمايند.
اين آسيب پذيري كه ماه گذشته كشف شد، در Exynos 4 نهفته بوده است. Exynos 4 يك ARM مبتني بر سيستم بر روي يك تراشه است كه در گوشي هاي هوشمند و تبلت هاي سامسونگ به كار برده مي شود. يك كد سوء استفاده از مجوزهاي سيستم عبور مي كند، به هر برنامه كاربردي اجازه مي دهد تا اطلاعات را از روي RAM دستگاه استخراج نمايد يا كد مخربي را به هسته يك Galaxy S3 تزريق نمايد. اما دستگاه هاي ديگري كه از Exynos 4 استفاده مي كنند نيز در برابر اين رخنه امنيتي، آسيب پذير مي باشند. اين دستگاه ها عبارتند از: Galaxy S2، Galaxy Note، Galaxy Note 2 و تبليت Galaxy Tab 2 .
با توجه به گزارش دريافتي از SamMobile، شركت سامسونگ به منظور برطرف كردن اين مشكل يك به روز رساني نرم افزاري براي Galaxy S3 منتشر كرده است.

مطالب مرتبط:
كشف يك حفره امنيتي مشكوك در بسياري از دستگاه هاي سامسونگ

برچسب‌ها

سه‌شنبه اصلاحيه مايكروسافت در راه است

تاریخ ایجاد

شماره: IRCNE2013011716
تاريخ:16/10/91

سه شنبه آينده اصلاحيه هاي مايكروسافت منتشر مي شود. اما در اين اصلاحيه آخرين آسيب پذيري موجود در اينترنت اكسپلورر برطرف نخواهد شد.
شنبه گذشته، شركت مايكروسافت درباره يك رخنه zero-day در اينترنت اكسپلورر نسخه هاي 6 و 7 و 8 هشدار داد. اين رخنه به مهاجمان اجازه مي دهد تا بتوانند كنترل كامپيوترهايي كه ميزبان وب سايت هاي مخرب هستند را در اختيار بگيرند. راهنمايي امنيتي شركت مايكروسافت اشاره شده است كه اينترنت اكسپلورر نسخه هاي 9 و 10 تحت تاثير اين آسيب پذيري قرار ندارند. روز دوشنبه اين شركت يك راه حل موقتي براي اين مساله منتشر ساخت.
Dustin Childs، مدير گروه Microsoft Trustworthy Computing در بيانيه اي اعلام كرد: ما به طور جدي در حال كار بر روي يك به روز رساني امنيتي براي مساله اي هستيم كه در راهنمايي امنيتي 2794220 شرح داده شده است. او افزود: تا اين لحظه تنها تعداد كمي از مشتريان تحت تاثير اين آسيب پذيري قرار گرفته اند. ما به كاربران توصيه مي كنيم كه تا زمان انتشار يك به روز رساني براي برطرف كردن اين مشكل، از راه حل موقتي استفاده نمايند. علاوه بر اين كاربران بايد اطمينان حاصل نمايند كه نرم افزار ضد بدافزار آن ها به روز مي باشد و فايروال سيستم فعال است.
از ميان هفت اصلاحيه هفته آينده، دو اصلاحيه بسيار مهم مي باشند. آسيب پذيري هاي اصلاح شده در اين دو اصلاحيه مي تواند به مهاجم اجازه دهد تا در صورتي كه كاربر يك صفحه وب مخرب يا يك ايميل مخرب را باز كرده باشد، از راه دور بدافزاري را بر روي كامپيوتر شخصي آلوده شده اجرا نمايد. به روز رساني هاي حياتي به طور خودكار از طريق به روز رساني هاي ويندوز نصب و اعمال مي شوند.
اين دو اصلاحيه بسيار مهم ويندوز، آفيس، ابزارهاي توسعه مايكروسافت و نرم افزارهاي سرور مايكروسافت را تحت تاثير قرار مي دهند.

مطالب مرتبط:
آسيب پذيري zero-day در اينترنت اكسپلورر نسخه هاي 6 و 7 و 8
انتشار يك اصلاحيه براي برطرف كردن آسيب پذيري در اينترنت اكسپلورر

برچسب‌ها

Software update reportedly fixes Samsung's Exynos security hole

تاریخ ایجاد

ID: IRCNE2013011717
Date: 2013-01-05

According to "cnet", Samsung has issued a software update to address a nasty vulnerability found in a handful of smartphones that allowed attackers access to user data and left the handset vulnerable to malicious apps and bricking.
The vulnerability, which was discovered last month, lies in Exynos 4, the ARM-based system-on-a-chip typically found in Samsung smartphones and tablets. An exploit bypasses the system permissions, allowing any app to extract data from the device's RAM or inject malicious code into the kernel of a Galaxy S3. But other devices using the Exynos 4 were also found to be vulnerable, including select Galaxy S2 models, the Galaxy Note, the Galaxy Note 2, and the Galaxy Tab 2 tablet.
Samsung issued a software update for the S3 yesterday in the U.K. that fixes the problem, according to a SamMobile report. The update is also said to fix a "sudden death" issue that caused some devices to seize up, though that was unconfirmed.

Related Link:
Suspected security hole found in many Samsung devices

برچسب‌ها

Microsoft's next Patch Tuesday won't resolve IE zero-day flaw

تاریخ ایجاد

ID: IRCNE2013011716
Date: 2013-01-05

According to "cnet", Microsoft's regular Patch Tuesday rolls around next week. But one flaw that won't be fixed in the mix is the latest zero-day exploit in Internet Explorer.
Last Saturday, Microsoft warned about the zero-day flaw in IE 6, 7, and 8 that could allow attackers to gain control of Windows computers to host malicious Web sites. In its advisory, the company noted that IE 9 and 10 are unaffected by the vulnerability and suggested a variety of workarounds to those running the older browser versions.
On Monday, the company issued a temporary fix that prevents the flaw from being exploited without forcing users to tweak their browser settings.
"We are actively working on a security update for the issue described by Security Advisory 2794220," Dustin Childs, group manager of Microsoft Trustworthy Computing, said in a statement sent to CNET today.
"At this time, we've seen only a limited number of affected customers," he added. "We take customer protection very seriously and until a security update is released, we encourage people to apply the one-click Fix it solution offered with Security Advisory 2794220 to help ensure protection. Additionally, customers should ensure their anti-malware solution is up-to-date and follow good network hygiene practices, such as enabling a firewall, for added protection against threats."
Among the seven patches due out next week, two are deemed critical, meaning they could allow an attacker to remotely run malware on a vulnerable PC if the user opens a malicious Web page or e-mail. Critical patches are automatically applied as long as Windows updates are set to automatically install.
The two critical patches affect Windows, Office, Microsoft Developer Tools, and Microsoft Server software.

Related Link:
Microsoft confirms zero-day bug in IE6, IE7 and IE8
Microsoft issues fix for IE flaw that could allow PC hijack

برچسب‌ها

انتشار يک اصلاحيه برای برطرف كردن آسيب‌پذيری در اينترنت اكسپلورر

تاریخ ایجاد

شماره: IRCNE2013011715
تاريخ:12/10/91

روز گذشته، شركت مايكروسافت يك برطرف كننده براي آسيب پذيري zero-day در نسخه هاي قديمي مرورگر اينترنت اكسپلورر منتشر كرد. اين آسيب پذيري به مهاجمان اجازه مي داد تا كنترل كامپيوترهاي مبتني بر ويندوز را در اختيار بگيرند.
روز شنبه، اين شركت وجود يك آسيب پذيري اجراي كد از راه دور در اينترنت اكسپلورر نسخه هاي 6 و 7 و 8 را تاييد كرد. شركت مايكروسافت اعلام نمود كه نسخه هاي بعد از اينترنت اكسپلورر نسخه 8 تحت تاثير اين آسيب پذيري قرار ندارند.
شركت مايكروسافت در يك به روز رساني اشاره كرد كه برطرف كننده‌اي منتشر شده است كه مي تواند جلوي سوء استفاده از اين آسيب پذيري را بگيرد و توانايي كاربر براي جستجو در وب را تحت تاثير قرار نمي دهد.
داستين چالدز، مدير گروه كامپيوتر در مايكروسافت در بيانيه اي اظهار داشت كه ما به تمامي كاربران توصيه مي كنيم كه براي كمك به حفاظت سيستم هاي خود اين برطرف كننده را اعمال نمايند.

مطالب مرتبط:
آسيب پذيري zero-day در اينترنت اكسپلورر نسخه هاي 6 و 7 و 8

برچسب‌ها

Microsoft issues fix for IE flaw that could allow PC hijack

تاریخ ایجاد

ID: IRCNE2013011715
Date: 2013-01-01

According to "cnet", Microsoft issued a fix today for a zero-day vulnerability in older versions of Internet Explorer that could allow attackers to gain control of Windows-based computers to host malicious Web sites.
The company confirmed Saturday that it was investigating a remote code execution vulnerability in IE 6, IE 7, and IE 8 that could allow an attacker to use the corrupted PC to host a Web site designed to exploit the vulnerability with other users. Versions of the browser after IE 8 are unaffected, Microsoft said.
Microsoft said in an update to that security advisory that it has developed a one-click fix that prevents the vulnerability from being exploited without affecting users' ability to browse the Web. Microsoft also said the fix doesn't require a reboot.
"While we have still observed only a few attempts to exploit this issue, we encourage all customers to apply this fix it to help protect their systems," Dustin Childs, group manager for Microsoft's Trustworthy Computing, said in a statement.

Related Link:
Microsoft confirms zero-day bug in IE6, IE7 and IE8

برچسب‌ها

آسيب‌پذيری zero-day در اينترنت اكسپلورر نسخه‌های 6 و 7 و 8

تاریخ ایجاد

شماره: IRCNE2012121714
تاريخ:10/10/91

روز شنبه شركت مايكروسافت تاييد كرد كه اينترنت اكسپلورر نسخه هاي 6 و 7 و 8 حاوي يك مشكل اصلاح نشده يا آسيب پذيري zero-day مي باشد كه مي تواند توسط مهاجمان مورد سوء استفاده قرار بگيرد تا سيستم ويندوز قرباني را ارتباط ربايي نمايد.
اين شركت در حال كار براي برطرف نمودن اين آسيب پذيري است و هم چنين تا انتشار اصلاحيه و به روز رساني هاي جديد، يك راه حل اوليه براي محافظت از سيستم هاي تحت تاثير قرار گرفته، منتشر كرده است.
در راهنماي امنيتي كه روز 29 دسامبر منتشر شد، شركت مايكروسافت تاييد كرد كه از اين آسيب پذيري سوء استفاده هايي شده و حملاتي بر روي سيستم ها صورت گرفته است. هم چنين هشدار داد كه حملات هدفمند در حال سوء استفاده از اين آسيب پذيري از طريق اينترنت اكسپلورر نسخه 8 مي باشند.
نسخه هاي جديد اينترنت اكسپلورر شامل نسخه 9 و 10 تحت تاثير اين آسيب پذيري قرار ندارند و كاربران مي توانند مرورگر خود را در صورت امكان به اين نسخه ها ارتقاء دهند. هرچند كه كاربران ويندوز xp نمي توانند از اين نسخه ها استفاده نمايند زيرا اينترنت اكسپلورر نسخه 9 بر روي ويندوز ويستا و 7 و اينترنت اكسپلورر نسخه 10 بر روي ويندوز 7 و 8 قابل اجرا است.

برچسب‌ها

Microsoft confirms zero-day bug in IE6, IE7 and IE8

تاریخ ایجاد

ID: IRCNE2012121714
Date: 2012-12-30

According to "computerworld", Microsoft on Saturday confirmed that Internet Explorer (IE) 6, 7 and 8 contain an unpatched bug -- or "zero-day" vulnerability -- that is being used by attackers to hijack victims' Windows computers.
The company is "working around the clock" on a patch, its engineers said. They have also released a preliminary workaround that will protect affected IE customers until the update is ready.
In a security advisory issued Dec. 29, Microsoft acknowledged that attacks are taking place. "Microsoft is aware of targeted attacks that attempt to exploit this vulnerability through Internet Explorer 8," the alert stated.
Newer versions of IE, including 2011's IE9 and this year's IE10, are not affected, Microsoft said. It urged those able to upgrade to do so.
Microsoft reminded customers that IE9 and IE10 do not contain the vulnerable code, and are safe to use. Windows XP users, however, cannot use either of those browsers, as Microsoft has limited IE9 to Vista and Windows 7, and IE10 to Windows 7 and Windows 8.

برچسب‌ها

كشف بدافزاری كه سرورهای HTTP جاوا را هدف قرار داده است

تاریخ ایجاد

شماره: IRCNE2012121713
تاريخ: 09/10/91

محققان امنيتي شركت Trend Micro يك بدافزار از نوع راه نفوذ مخفي (backdoor) را كشف كرده‌اند كه سرورهاي HTTP مبتني بر جاوا را آلوده كرده و به مهاجمان اجازه مي‌دهد كه دستورات خرابكار را بر روي سيستم‌ها اجرا نمايند.
اين تهديد كه با عنوان BKDR_JAVAWAR.JG شناخته مي‌شود، به‌صورت يك صفحه جاوا سرور (JSP) است. JSP يك نوع صفحه وب است كه مي‌تواند فقط از طريق يك سرور وب خاص با يك Java servlet مانند Apache Tomcat به كار گرفته شود.
زماني كه اين صفحه مورد استفاده قرار مي‌گيرد، مهاجم مي‎‌تواند از راه دور به آن دسترسي پيدا كرده و با استفاده از يك كنسول وب، از توابع آن براي مرور كردن، بارگذاري، ويرايش، حذف، دانلود يا كپي كردن فايل‌ها از سيستم آلوده، استفاده نمايد. اين كار مشابه عملكرد راه‌هاي نفوذ مخفي مبتني بر PHP است كه عمدتا با نام PHP Web shell شناخته مي‌شوند.
به گفته محققان Trend Micro، علاوه بر دسترسي به اطلاعات حساس، يك مهاجم كنترل سيستم آلوده را از طريق راه نفوذ مخفي به دست آورده و مي‌تواند دستورات خرابكار بيشتري را بر روي سرور آسيب‌پذير اجرا نمايد.
راه نفوذ مخفي JSP مي‌تواند توسط ساير بدافزارهايي كه بر روي سيستم ميزبان سرور HTTP مبتني بر جاوا وجود دارند نصب گردد يا اينكه در هنگام مرور وب‌سايت‎‌هاي خرابكار، دانلود شود.
بنا بر يادداشت‌هاي فني Trend Micro، اين بدافزار سيستم‌هاي ويندوز 2000، ويندوز سرور 2003، ويندوز XP، ويندوز ويستا و ويندوز 7 را هدف قرار مي‌دهد.
به گفته محققان Trend Micro، يك سناريوي محتمل ديگر براي حمله، زماني است كه مهاجم وب سايت‌هاي نيرو گرفته از Apache Tomcat را چك كرده و سعي مي‌كند به Tomcat Web Application Manager دسترسي پيدا نمايد. با استفاده از يك ابزار شكستن كلمه عبور، مجرمان سايبري قادر هستند لاگين كرده و حقوق مديريتي را براي به كار گيري فايل‌هاي WAR به دست آورند.
براي محافظت از اين سرورها در برابر اين تهديد، مديران سيستم بايد از كلمات عبور قوي استفاده كنند كه به راحتي با استفاده از ابزارهاي معمول شكسته نشود. همچنين بايد تمامي به روز رساني‎‌هاي امنيتي موجود را براي سيستم‌ها و نرم‌افزارهاي خود اعمال نمايند و از مشاهده وب‌‎سايت‌هاي ناشناخنه و غيرقابل اعتماد خودداري كنند.

برچسب‌ها

Researchers find malware targeting Java HTTP servers

تاریخ ایجاد

ID: IRCNE2012121713
Date: 2012-12-28

According to “Computer World”, security researchers from antivirus vendor Trend Micro have uncovered a piece of backdoor-type malware that infects Java-based HTTP servers and allows attackers to execute malicious commands on the underlying systems.
The threat, known as BKDR_JAVAWAR.JG, comes in the form of a JavaServer Page (JSP), a type of Web page that can only be deployed and served from a specialized Web server with a Java servlet container, such as Apache Tomcat.
Once this page is deployed, the attacker can access it remotely and can use its functions to browse, upload, edit, delete, download or copy files from the infected system using a Web console interface. This is similar to the functionality provided by PHP-based backdoors, commonly known as PHP Web shells.
"Aside from gaining access to sensitive information, an attacker gains control of the infected system thru the backdoor and can carry out more malicious commands onto the vulnerable server," Trend Micro researchers said Thursday in a blog post.
This JSP backdoor can be installed by other malware already running on the system that hosts the Java-based HTTP server and Java servlet container or can be downloaded when browsing to malicious websites from such a system.
According to Trend Micro's technical notes, the malware targets systems running Windows 2000, Windows Server 2003, Windows XP, Windows Vista and Windows 7.
"Another possible attack scenario is when an attacker checks for websites powered by Apache Tomcat then attempts to access the Tomcat Web Application Manager," the Trend Micro researchers said. "Using a password cracking tool, cybercriminals are able to login and gain manager/administrative rights allowing the deployment of Web application archive (WAR) files packaged with the backdoor to the server."
In order to protect their servers from such threats, administrators should use strong passwords that cannot be easily cracked by using brute force tools, should deploy all security updates available for their systems and software and should avoid visiting unknown and untrusted websites, the Trend Micro researchers said.

برچسب‌ها