افزودن ويژگی احراز هويت دو فاكتوری برای گوشی‌های آيفون

تاریخ ایجاد

شماره: IRCNE2012121692
تاريخ:15/09/91

شركت Good Technology اعلام كرد كه سيستمي را براي افزودن دو فاكتور احراز هويت به گوشي هاي آيفون 4 و 4S براي دسترسي ايمن تر به پست هاي الكترونيكي راه اندازي كرده است.
Nicko van Someren از شركتGood Technology گفت: اين سيستم به خصوص براي سازمان هاي دولتي و شركت هاي بسيار بزرگ مانند مراقبت هاي بهداشتي و خدمات مالي كاربرد خواهد داشت. در اين نوع شركت ها بايد اطمينان حاصل شود كه در صورت گم شدن يا سرقت تلفن هاي هوشمند كارمندان، داده ها در برابر كاربران غيرمجاز محافظت مي شوند.
با استفاده از سيستم Vault، يكي از دو sleeve به آيفون متصل مي شود. يكي از آن ها مي تواند يك كارت هوشمند را بخواند و ديگري مي تواند يك كارت microSD را بخواند. زماني كه يكي از sleeve ها در جاي خود قرار دارد، وارد كردن كارت هوشمند يا microSD يكي از مولفه هاي فرآيند شناسايي دو فاكتوري مي باشد. مولفه ديگر اين فرآيند تايپ كردن PIN است. هنگامي كه احراز هويت تاييد شد، كاربران مي توانند براي مشاهده پست هاي الكترونيكي شركت به Good كه يك نرم افزار مديريتي است، دسترسي يابند.
اگر يك گوشي در حالي كه كارت هوشمند يا microSD بر روي آن قرار دارد گم شود يا به سرقت برده شود، فاكتور دوم كه تايپ كردن PIN مي باشد براي دسترسي به Good نياز است.

برچسب‌ها

يک رخنه امنيتی در توييت كردن از طريق پيام كوتاه

تاریخ ایجاد

شماره: IRCNE2012121691
تاريخ:15/09/91

با توجه به اظهارات يك مشاور امنيتي، كاربران توييتر كه توييت هاي خود را بواسطه پيام كوتاه ارسال مي كنند مي توانند در برابر يك رخنه امنيتي آسيب پذير باشند.
ديروز Jonathan Rudenberg اظهار كرد كه يك آسيب پذيري پيام كوتاه را در توييتر كشف كرده است كه به افرادي كه شماره تلفن همراه ديگران را دارند اين اجازه را مي دهد كه به جاي آن اشخاص مطالبي را توييت كنند.
به منظور سوء استفاده از اين آسيب پذيري، قرباني بايد از طريق پيام كوتاه مطلبي را در حساب كاربري خود توييت كرده باشد. در اين حالت تنها نياز است تا هكرها از طريق درگاه پيام كوتاه شماره تلفن هاي همراه را به سرقت ببرند و سپس از طريق اين شماره ها مطالبي را توييت كنند. هم چنين توييتر اجازه مي دهد تا كاربران از طريق پيام كوتاه تنظيمات پروفايل خود را تغيير دهند. ارسال اطلاعات پروفايل از طريق پيام كوتاه راه را براي هك كردن باز مي كند.
Rudenberg گفت: مشكل توييتر آن است كه توييت ها را به طور خودكار از آدرس مبدا مي پذيرد. علاوه بر اين، در برخي از كشورها توييتر كدهاي كوتاه را پشتيباني نمي كند. اين كدهاي كوتاه مي توانند اطمينان دهند كه يك پيام تنها بر روي يك شبكه حامل ارسال مي شود.
Rudenberg معتقد است اين رخنه امنيتي در فيسبوك نيز وجود دارد. او در ماه اوت توييتر و فيسبوك را از اين مساله مطلع ساخته است. هفته گذشته فيسبوك اعلام مي كند كه اين مشكل را برطرف كرده است. توييتر از Rudenberg خواسته است تا زماني كه اين مشكل را برطرف نكرده است، اين آسيب پذيري را افشاء نكند.
عليرغم وجود اين آسيب پذيري، Rudenberg نتوانسته است مدركي را دال بر سوء استفاده واقعي از اين آسيب پذيري ارائه دهد.

برچسب‌ها

Good Vault launches two-factor authentication for iPhones

تاریخ ایجاد

ID: IRCNE2012121692
Date: 2012-12-05

According to "computerworld", Good Technology announced Good Vault, a system for adding two-factor authentication to the iPhone 4 and 4S for access to Good for Enterprise email.
The system will be especially valuable for government agencies and companies in highly regulated industries, such as healthcare and financial services, where it's critical to ensure that data is protected from unauthorized users if an employee's smartphone is lost or stolen, said Good Technology CTO Nicko van Someren.
With the Vault system, one of two sleeves is attached to the iPhone: One that can read a smart card or one that can read a microSD card, he said. Once either of the sleeves is in place, inserting the microSD or smart card becomes one component of the two-factor identification process, while typing in a PIN is the second. Once authenticated, users would have access to Good for Enterprise email.
If a phone is lost or stolen while the microSD or smart card is inserted in the sleeve, the PIN would still be needed for access to Good for Enterprise email. Good's management software supports remote wipes of data from smartphones.

برچسب‌ها

Twitter SMS bug lets hackers tweet via other users' accounts

تاریخ ایجاد

ID: IRCNE2012121691
Date: 2012-12-05

According to "cnet", Twitter users who post tweets to their feeds via SMS could be vulnerable to a security flaw, according to a security consultant.
Jonathan Rudenberg yesterday posted to his blog an SMS vulnerability he discovered in Twitter that allows anyone who has knowledge of someone's mobile number to post tweets to that person's feed.
In order for the vulnerability to be exploited, victims must have SMS tweeting authorized on their accounts. From there, the would-be poster needs only to spoof their actual mobile number through an SMS gateway -- something Rudenberg says can be done very easily -- and then post a message. Twitter also lets folks change profile settings through SMS, leaving that information open to hacking as well.
Twitter's issue is that it automatically accepts tweets from an originating address "implicitly," according to Rudenberg. In addition, in some countries, Twitter doesn't support short codes, which ensure a message is transmitted only over one carrier's network and not between two operator services.
According to Rudenberg, Facebook was also subject to the SMS flaw. He contacted both Twitter and Facebook in August, and received confirmation last week from Facebook that it had resolved the issue. Twitter initially asked him to not disclose the vulnerability until it could solve the problem, but so far, it hasn't been addressed.
Despite the vulnerability's existence, Rudenberg provided no evidence of anyone actually exploiting it.

برچسب‌ها

انتشار اولين ضد بدافزار سايمانتک برای Vmware

تاریخ ایجاد

شماره: IRCNE2012121690
تاريخ:14/09/91

روز گذشته شركت سايمانتك اعلام كرد كه اولين نرم افزار ضد بدافزار اين شركت كه معماري امنيت VMware را پشتيباني مي كند با نام vShield منتشر شد.
Michael Marfise، مدير محصولات سايمانتك اظهار داشت: نرم افزارSymantec Endpoint Protection (SEP) نسخه 12.1.2 مي تواند براي اسكن، تشخيص، انسداد و ترميم در محيط VMware مورد استفاده قرار بگيرد. نسخه به روز رساني شده SEP نيز ويندوز 8 مايكروسافت و سيستم عامل اپل نسخه 10.8 Mountain Lion را پشتيباني مي كند.
در ماه اوت Jonathan Gohstand، مدير بازاريابي محصولات شبكه و امنيت VMWARE در كنفرانس ساليانه اين شركت متعهد شد كه شركت VMWARE در تلاش است تا رويكردهاي جديدي را براي كار با شركت هاي امنيتي ديگر داشته باشد و با آن ها بيشتر همكاري نمايد. او هم چنين اشاره كرد معماري امنيتي پيشنهاد شده توسط VMWARE در حال تغيير و گسترش است.

برچسب‌ها

استفاده بدافزار جديد Mac از سرويس‌های OS X

تاریخ ایجاد

شماره: IRCNE2012121689
تاريخ:14/09/91

شركت امنيتي Intego در گزارشي اعلام كرد كه يك بسته بدافزار جديد براي سيستم عامل OS X كشف كرده است. اين بسته يك اسب تروجان به نام OSX/Dockster.A است كه به نظر مي رسد داراي ويژگي هاي ثبت ضربات صفحه كليد مي باشد و از اين طريق مواردي كه در سيستم آلوده تايپ مي شود را ثبت مي كند. علاوه بر اين داراي ويژگي دسترسي از راه دور است و مي تواند از طريق راه نفوذ مخفي به سيستم دسترسي داشته باشد. زماني كه بدافزار نصب مي شود، اين تروجان سعي مي كند تا با سرور "itsec.eicp.net," ارتباط برقرار كند تا از اين طريق دستورالعمل ها را براي اجازه دسترسي از راه دور به سيستم دريافت نمايد.
همانند ساير بدافزارهاي OS X، بدافزار Dockster يك تهديد مبتني بر جاوا است و تنها زماني اجرا مي شود كه بر روي سيستم شما جاوا نصب شده باشد. هم چنين اين بدافزار از آسيب پذيريCVE-2012-0507 اصلاح شده در جاوا استفاده مي كند.
بدافزار جديد OS X از عواملي بهره مي گيرد كه فايل هاي پيكربندي كوچكي هستند. اين فايل هاي كوچك به فرآيندهاي راه انداز در سيستم اعلام مي كنند كه به طور خودكار و با توجه به شرائط روال هاي متعدد پس زمينه را شروع نمايند و يا به كار آن ها خاتمه دهند.
تا زماني كه استفاده از اين فايل هاي پيكربندي راه انداز كار توسعه دهندگان بدافزار را براي داشتن برنامه هاي راه انداز خودكار آسان مي كند، تشخيص اين بدافزارها نيز آسان خواهد بود. با راه اندازي يك فولدر خدمات نظارت، مي توانيد سيستمي داشته باشيد كه زماني يك فايل به اين فولدرها اضافه شود به شما اطلاع دهد، در نتيجه مي توانيد مبدا و تابع آن را بررسي نماييد.
تابع AppleScript نسبتا در پشت صحنه سيستم عامل OS X قرار دارد، بنابراين راه اندازي اين سرويس مي تواند فرآيند بالا را كامل نمايد.

برچسب‌ها

سوء‌‌استفاده مهاجمان از ويژگی توسعه‌دهنده ياهو برای سرقت پست‌های الكترونيكی كاربران

تاریخ ایجاد

شماره: IRCNE2012121688
تاريخ:14/09/91

يك محقق امنيتي اظهار داشت: مهاجمان مي توانند پست هاي الكترونيكي و ساير اطلاعات خصوصي را از روي حساب كاربري كاربراني كه يك صفحه مخرب را مشاهده مي كنند، بخوانند. مهاجمان اين كار را با سوء استفاده از يك ويژگي در وب سايت شبكه توسعه دهنده ياهو انجام مي دهند.
روز يكشنبه در كنفرانس امنيتي DefCamp در بخارست پايتخت روماني يك نسخه محدود شده از اين حمله توسط يك فرد رومانيايي به نام Sergiu Dragos Bogdan نشان داده شد. در اين كنفرانس، اين محقق نشان داد كه چگونه كنسول YQL مبتني بر وب كه بر روي وب سايت developer.yahoo.com در دسترس است، مي تواند توسط مهاجمان مورد سوء استفاده قرار بگيرد تا دستورات YQL از طرف كاربران احزار هويت شده ياهو كه وب سايت هاي مخرب را مشاهده كرده اند، اجرا شود.
YQL يك زبان برنامه نويسي شبيه به SQL است كه توسط ياهو ايجاد شده است. اين برنامه مي تواند براي جستجو، فيلتر كردن و تركيب داده هاي ذخيره شده در پايگاه داده ها مورد استفاده قرار بگيرد.
كاربران احراز هويت نشده ياهو تنها مي توانند جستجوهاي عمومي مانند گرفتن اطلاعات از Yahoo Answers، Yahoo Weather و ساير خدمات را انجام دهند. با اين حال اگر اين كاربران وارد حساب كاربري خود شوند مي توانند به جداول حاوي داده هاي حساب كاربري خود مانند پست هاي الكترونيكي و اطلاعات خصوصي پروفايل دسترسي داشته باشند.
هنگامي كه يك جستجو در فيلد "YQL statement" وارد مي شود و دكمه "TEST" فشرده مي شود، يك كد احراز هويت خاص براي نشست كاربر با نام "crumb" همراه با درخواست ارائه مي شود. زماني كه كاربر صفحه كنسول YQL را مشاهده مي كند، كد crumb توليد شده و به طور خودكار به درخواست ها اضافه مي شود.
در طول ارائه اين حمله، Bogdan يك صفحه حمله PoC را كه يك آدرس developer.yahoo.com خاص را در يك iframe بارگزاري كرد، نشان داد. هنگامي كه اين صفحه توسط يك كاربر احراز هويت شده مشاهده شود، iframe كد crumb كاربر مذكور را بر مي گرداند.
در حمله PoC، Bogdan براي تغيير وضعيت پروفايل ياهو كاربر در پايگاه داده ياهو از يك دستور YQL استفاده كرد. او معتقد است براي انجام اين كار از روش هاي ديگري نيز مي توان استفاده نمود. به منظور خواندن پست هاي الكترونيكي، مهاجم نياز دارد تا تكنيك ديگري را استفاده نمايد تا بتواند داده هاي كاربر را به سرور خود منتقل كند.
اين محقق گفت: تمام حمله مي تواند كاملا به طور خودكار با استفاده از يك آسيب پذيري افشاء نشده كه در وب سايت developer.yahoo.com قرار دارد، انجام گيرد.
از آن جا كه اين حمله از مسائل امنيتي متعددي سوء استفاده مي كند و از روش هاي مختلفي براي اجراي آن استفاده مي شود، Bogdan آن را "blended threat" مي نامد. ياهو تاكنون به اين حمله ارائه شده و راه حل هاي موجود براي مقابله با آن پاسخي نداده است.

برچسب‌ها

Symantec debuts first anti-malware software for VMware vShield security system

تاریخ ایجاد

ID: IRCNE2012121690
Date: 2012-12-04

According to "techworld", Symantec yesterday announced availability of its first anti-malware software protection that supports VMware's security architecture known as vShield, becoming the latest anti-malware vendor to do so following similar moves by Trend Micro, Kaspersky Lab and McAfee, among others.
Symantec Endpoint Protection (SEP) 12.1.2 can be used to scan, detect, block and remediate against anti-malware in Windows hosts used in the VMware environment with the same effectiveness as SEP used in a non-VMware environment, says Director of Product Management Michael Marfise. The updated version of SEP also supports Microsoft Windows 8, as well as Apple Mac OS 10.8 Mountain Lion.
In August, Jonathan Gohstand, director of product marketing for networking and security at VMware, pledged that VMware would strive to have a more open approach toward working with third-party security vendors. He also noted the security architecture proposed by VMware would be changing and expanding.
Symantec's Marfise said the security firm continues to work with VMware to track and provide input on VMware's evolving security architecture.

برچسب‌ها

New Mac malware uses OS X launch services

تاریخ ایجاد

ID: IRCNE2012121689
Date: 2012-12-04

According to "cnet", security company Intego is reporting the discovery of a new malware package for OS X. The package is a Trojan horse called OSX/Dockster.A, that appears to have keylogging features to record what is being typed on an infected system in addition to remote-access features for backdoor access into the system. When installed, the Trojan attempts to contact the server "itsec.eicp.net," likely to receive instructions for allowing remote access to the system.
As with other recent malware for OS X, Dockster is a Java-based threat that will not run unless you have Java installed on your system. It also currently uses the patched CVE-2012-0507 vulnerability in Java.
As with other OS X malware, this new Trojan utilizes launch agents, which are small configuration files that tell the launcher processes in the system (one that runs globally and another that runs for each log-in session) to automatically and conditionally start or stop various background routines.
While the use of these launcher configuration files makes it easy for malware developers to have programs launch automatically, it also makes it easy to detect this malicious behavior. By setting up a folder monitoring service, you can have the system notify you if a file has been added to these folders, so you can check it out and further investigate its origin and function.
AppleScript is relatively behind the scenes in OS X, so setting this service does take a couple of steps to complete, but everything you need to do it is available on the system, making it a relatively painless process.

برچسب‌ها

Attackers can abuse Yahoo developer feature to steal user emails, other data

تاریخ ایجاد

ID: IRCNE2012121688
Date: 2012-12-04

According to "computerworld", attackers can read emails, contacts and other private data from the accounts of Yahoo users who visit a malicious page by abusing a feature present on Yahoo's Developer Network website, says an independent security researcher.
A limited version of the attack was presented on Sunday at the DefCamp security conference in Bucharest, Romania, by a Romanian Web application bug hunter named Sergiu Dragos Bogdan.
In his presentation, the researcher showed how the Web-based YQL (Yahoo Query Language) console, available on the developer.yahoo.com website, can be abused by attackers to execute YQL commands on behalf of authenticated Yahoo users who visit malicious websites.
YQL is a programming language similar to SQL (Structured Query Language) that was created by Yahoo. It can be used to query, filter and combine data stored in databases.
Non-authenticated users can only run YQL queries against tables containing publicly visible Yahoo information, such as information from Yahoo Answers, Yahoo Weather and other services. However, when they are authenticated, users also gain access to tables containing their own Yahoo account data, including emails, contacts and private profile information.
When a query is entered in the console's "YQL statement" field and the "TEST" button is pressed, a user-session-specific authorization code called the "crumb" is also submitted along with the request. The crumb is generated when the user visits the YQL console page and is inserted into the form requests automatically.
During his presentation, Bogdan presented a proof-of-concept (PoC) attack page that loaded a specific developer.yahoo.com URL inside an iframe. When the attack page was visited by an authenticated Yahoo user -- a test account was used -- the iframe returned the visitor's crumb code.
In his PoC attack, Bogdan used a YQL command to change the user's Yahoo profile status in Yahoo's database, but the same method can be used to run a YQL query that returns a number of emails from the user's Yahoo email account, or other private information.
In order to actually read the emails, the attacker would need to use another technique that would force the data to be returned to his server.
In addition, he said the whole attack can be completely automated by leveraging a yet-undisclosed vulnerability located somewhere else in the developer.yahoo.com website.
Because the attack exploits multiple security issues and uses several different techniques, Bogdan called it a "blended threat."
Yahoo did not respond to a request for comment regarding Bogdan's proof-of-concept attack presented at DefCamp and the solution he suggested.

برچسب‌ها