Adobe confirms Connectusers.com forum hack and shuts down website

تاریخ ایجاد

ID: IRCNE2012111678
Date: 2012-11-18

According to "techworld", Adobe has shut down Connectusers.com, a community forum site for users of its Adobe Connect Web conferencing platform, because the site's user database was compromised.
Earlier this week, a hacker named "ViruS_HimA" claimed that he hacked into "one of Adobe's servers" and copied a database containing email addresses, password hashes and other information of over 150,000 Adobe customers, partners and employees.
To support his claim, the hacker published a limited set of records for users with email addresses ending in adobe.com, .mil and .gov.
"As soon as we became aware of the hacker's post, we launched our investigation, which (based on the information leaked by the hacker) led us to determine that the hacker appears to have compromised the Connectusers.com forum site," said Wiebke Lips, Adobe's senior manager of corporate communications.
The hacker leaked 644 records, but he claimed to have accessed the entire forum database, Lips said. "The forum has a total of about 150,000 registered users.
"We are in the process of resetting the passwords of impacted Connectusers.com forum members and will reach out to those members with instructions on how to set up new passwords once the forum services are restored," Lips said.
Privat recommended that users should follow password best practices and use different log-in credentials across different services.
Based on an analysis of the leaked data, the password hashes - encrypted versions of the passwords - stored in the compromised Adobe database had been generated with MD5, a cryptographic hash function that's known to be insecure, said Tal Beery, a security researcher at security firm Imperva.

برچسب‌ها

Google sandboxes Flash in Chrome for OS X

تاریخ ایجاد

ID: IRCNE2012111677
Date: 2012-11-18

According to "computerworld", google this week announced it had shipped a stronger Flash Player sandbox for the OS X version of Chrome.
Chrome 23, which launched Nov. 6, completed Google's efforts to ditch the aged NPAPI (Netscape Plugin Application Programming Interface) Flash plug-in for one built to Google's own PPAPI (Pepper Plugin Application Programming Interface) standard.
By porting Flash Player to PPAPI, Google's engineers were able to place the Adobe plug-in in a "sandbox" as robust as the one that protects Chrome itself.
A sandbox is an anti-exploit technology that isolates processes on a computer, preventing or at least hindering malware from exploiting an unpatched vulnerability, escalating privileges and planting attack code on the system.
"With this release [of Chrome 23], Flash Player is now fully sandboxed in Chrome on all of our desktop platforms, including Windows, Mac, Linux and Chrome OS," said Scott Hess, a Google software engineer, in a Tuesday blog post.
According to Web metrics company Net Applications, Chrome accounted for 18.6% of the world's browsers used in October, putting it in third place behind IE and Firefox. Rival measurement company StatCounter, however, has long had a much different take on Chrome. Last month, it put Google's share at 34.8%, making it the world's most-used browser.
Google has been bundling Flash with its Chrome browser for more than two years, one way it has tried to stifle attacks of the frequently-vulnerable software. Chrome 23 also introduced the "Do Not Track" (DNT) privacy feature; Google was the last major browser maker to add DNT support.

برچسب‌ها

برطرف شدن رخنه امنيتی در اسكايپ

تاریخ ایجاد

شماره: IRCNE2012111676
تاريخ:27/08/91

يك مشكل امنيتي در رمز عبور و پست الكترونيكي توسط شركت اسكايپ برطرف شد، هم چنين صفحه اي براي تغيير رمز عبور در نظر گرفته شد.
شركت اسكايپ نشان داد كه اين آسيب پذيري به افراد اجازه مي دهد تا حساب كاربري اسكايپ را با استفاده از آدرس هاي پست الكترونيكي يكسان با قربانيان خود بسازند. آن فرد پس از آن مي تواند رمز عبور تمامي حساب هاي كاربري مرتبط با آن آدرس را تغيير دهد. در نتيجه صاحبان آن حساب ها نمي توانند با حساب كاربري خود وارد شوند و حساب آن ها قفل مي شود.
به عنوان يك اقدام احتياطي، اسكايپ به منظور عدم سوء استفاده هكرها از اين رخنه، يك صفحه تنظيم مجدد رمز عبور را در صفحه ورودي قرار داده است. در حال حاضر كاربران اسكايپ مي توانند با استفاده از اين صفحه، رمز عبور خود را دوباره تنظيم نمايند.
اين مشكل دو ماه پيش در يك سايت روسي به صورت مستند شده مطرح شد. هم چنين افرادي كه اين مشكل را كشف كرده بودند، اين مورد را به اسكايپ گزارش كرده بودند اما اين شركت اقدامي در اين زمينه نكرده بود. در حال حاضر اين رخنه توسط اسكايپ برطرف شده است.

برچسب‌ها

Skype fixes e-mail security flaw

تاریخ ایجاد

ID: IRCNE2012111676
Date: 2012-11-17

According to "cnet", skype has resolved a nasty e-mail and password security bug and reinstated its password reset page.
Revealed by Skype earlier today, the vulnerability allowed someone to create a Skype account using the same e-mail address as that of the intended victim. That person was then able to reset the password for all accounts associated with that address, thereby locking out the account owner from Skype.
As a precaution, Skype earlier today took down its password reset page to prevent hackers from taking advantage of the flaw.
Skype users can now change their passwords using the password reset page accessible from their account profile.
Skype fixed the issue rather quickly today. But the problem was first documented on a Russian forum two months ago, according to blog site TG Daily. The people who uncovered the flaw reportedly told Skype about it, but the company apparently didn't act on the matter until now.

برچسب‌ها

انتشار اصلاحيه‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2012111675
تاريخ:24/08/91

ديروز مايكروسافت 19 آسيب پذيري را در مرورگر اينترنت اكسپلورر نسخه 9، اكسل و .Net framework برطرف كرد. اين اصلاحيه ها شامل چهار رخنه در ويندوز نسخه 8 و ويندوز RT نيز مي شوند.
از شش به روز رساني امنيتي روز سه شنبه، چهار به روز رساني داراي برچسب "بسيار مهم" و مابقي داراي برچسب "مهم" يا "متوسط" مي باشند. از 19 آسيب پذيري اصلاح شده، هفت آسيب پذيري داراي رده امنيتي "بسيار مهم" است.
اندرو استورم، مدير امنيت در nCircle Security در مصاحبه اي اظهار داشت كه آسيب پذيري هاي اينترنت اكسپلورر نسخه 9 بايد اول از همه اصلاح شود. زيرا حملات drive-by آن را تهديد مي كند و اين حملات تنها نيازمند آن است كه هكرها، كاربر را به باز كردن يك وب سايت خرابكار فريب دهند.
افرادي كه از نسخه اصلاح نشده اينترنت اكسپلورر نسخه 9 استفاده مي كنند مي توانند باعث شوند تا ويندوز 7 يا ويستا آن ها ارتباط ربايي شود. اين نسخه از اينترنت اكسپلورر تنها بر روي ويندوز نسخه هاي 7 و ويستا اجرا مي شود.
نسخه هاي ديگر مرورگر مايكروسافت از جمله نسخه 10 آن تحت تاثير آسيب پذيري هاي بولتن MS12-071 قرار ندارند. به روز رساني MS12-075 سه آسيب پذيري در درايورهاي حالت هسته ويندوز را اصلاح كرده است. يكي از اين آسيب پذيري ها در رده امنيتي "بسيار مهم" قرار دارد. هم چنين يك مشكل در تجزيه فونت هاي TrueType در سيستم عامل قرار داشت كه مي توانست توسط هكرها مورد سوء استفاده قرار بگيرد.
چهار آسيب پذيري از 19 آسيب پذيري مربوط به ويندوز نسخه هاي 8 و RT مي باشد. سه آسيب پذيري آن داراي رده امنيتي "بسيار مهم" و يك آسيب پذيري داراي رده امنيتي "مهم" مي باشد.
دو رخنه بسيار مهم در ويندوز 8 در بولتن MS12-072 اصلاح شده است. مشكل فونت TrueType در بولتن MS12-075 و آخرين آسيب پذيري در بولتن MS12-074 براي تمامي نسخه هاي .Net framework اصلاح شده اند.
شش به روز رساني امنيتي ماه نوامبر را مي توان از طريق به روز رساني مايكروسافت و خدمات به روز رساني مايكروسافت و هم چنين از طريق WSUS دانلود و نصب كرد.

مطالب مرتبط:
نخستين آسيب‌پذيري‌هاي حياتي در ويندوزهاي 8 و RT

برچسب‌ها

Microsoft patches critical flaws in Windows 8, Windows RT

تاریخ ایجاد

ID: IRCNE2012111675
Date: 2012-11-14

According to "computerworld", Microsoft today patched 19 vulnerabilities in Windows, Internet Explorer 9 (IE9), Excel and the .Net development framework, including four flaws in the just-released Windows 8 and its tablet spin-off Windows RT.
Of Tuesday's six security updates, four were labeled "critical," Microsoft's most-severe threat ranking, while the remaining pair were pegged as "important" or "moderate." Of the 19 vulnerabilities patched today, seven were tagged as critical.
"The IE9 [bulletin] is the one that should be patched first," said Andrew Storms, director of security operations at nCircle Security, in an interview today. "It's a drive-by," he added, referring to the tactic that only requires hackers to trick users into browsing to a malicious website.
Doing that with an unpatched copy of IE9 could result in a successful hijacking of a Windows 7 or Vista PC. IE9 only runs on those two operating systems.
No other versions of Microsoft's browser, including the new IE10, were affected by MS12-071.
That update patches three vulnerabilities in Windows kernel mode drivers, one of which was labeled critical. The latter was a bug in the operating system's parsing of TrueType fonts, which could be exploited only by determined attackers, said Storms.
Windows 8 and Windows RT harbored four of the 19 bugs, three of them critical and the fourth ranked important.
The two critical flaws in MS12-072 were pegged for Windows 8 and its offspring, as was the TrueType font bug in MS12-075 and one of the vulnerabilities in MS12-074, which patched all versions of the .Net framework.
November's six security updates can be downloaded and installed via the Microsoft Update and Windows Update services, as well as through WSUS.

Related Links:
Windows 8, RT to get first critical security patches

برچسب‌ها

كشف آسيب‌پذيری‌های حياتی در آنتی‌ويروس Sophos

تاریخ ایجاد

شماره: IRCNE2012111674
تاريخ:20/08/91

تاويس اورماندي، يك محقق امنيتي چندين آسيب پذيري حياتي را در آنتي ويروس شركت امنيتي Sophos كشف كرده است و به سازمان ها توصيه مي كند تا اين محصول Sophos را بر روي سيستم هاي حياتي استفاده نكنند مگر آنكه شركت سازنده محصول خود را ارتقاء داده و هم چنين تضمين كيفيت و شيوه هاي پاسخگويي امنيت آن را بهبود بخشد.
اورماندي كه به عنوان مهندس امنيت اطلاعات در شركت گوگل كار مي كند، جزئيات اين آسيب پذيري ها را در مقاله اي تحت عنوان "Sophail: Applied attacks against Sophos Antivirus" افشاء كرده است. او متذكر شد كه اين تحقيقات در اوقات فراغت او صورت گرفته است و مطالب بيان شده در مقاله او، تنها نظرات شخصي اوست.
اين مقاله حاوي جزئياتي در رابطه با چندين آسيب پذيري در كد محصول آنتي ويروس Sophos مي باشد. اين كد مسئول تجزيه فايل هاي Visual Basic 6، PDF، CAB و RAR است. برخي از اين رخنه ها مي توانند از راه دور هدف حمله قرار گيرند و منجر به اجراي كد دلخواه بر روي سيستم ها شوند.
مقاله اورماندي نيز حاوي توضيحاتي در رابطه با يك كد سوء استفاده براي آسيب پذيري تجزيه فايل PDF مي باشد و مدعي است كه سوء استفاده از اين آسيب پذيري نيازي به تعامل با كاربر و احراز هويت ندارد.
اين محقق، كد سوء استفاده را براي آنتي ويروس Sophos براي نسخه هاي مكينتاش نوشته است و اشاره مي كند كه اين آسيب پذيري نيز نسخه هاي لينوكس و ويندوز را تحت تاثير قرار مي دهد.
اورماندي در مقاله خود آوره است كه آسيب پذيري تجزيه فايل PDF مي تواند با دريافت يك پست الكترونيكي در Outlook يا Mail.app مورد سوء استفاده قرار بگيرد.
مقاله اورماندي داراي بخشي است كه به توصيف بهترين روش ها پرداخته است و حاوي توصيه هاي محققان براي مشتريان Sophos مي باشد. از جمله اين توصيه ها مي توان به پياده سازي برنامه هاي احتمالي اشاره كرد كه به مشتريان اجازه مي دهد تا در كوتاه مدت آنتي ويروس Sophos را غيرفعال نمايند.

برچسب‌ها

عرضه QuickTime 7.7.3

تاریخ ایجاد

شماره: IRCNE2012111673
تاريخ: 20/08/91

شركت اپل QuickTime 7.7.3 را براي سيستم‌هاي ويندوز عرضه كرده است كه چندين آسيب‌پذيري امنيتي حياتي را كه مي‌توانند منجر به اجراي كد دلخواه گردند، اصلاح مي‌نمايد.
جزئيات بيشتر در مورد اين آسيب‌پذيري‌هاي اصلاح شده به شرح زير مي‌باشد:

  • CVE-2011-1374 – مشاهده يك فايل PICT دستكاري شده خرابكار ممكن است منجر به خروج غيرمنتظره از برنامه يا اجراي كد دلخواه گردد.
  • CVE-2011-3757 – مشاهده يك فايل PICT دستكاري شده خرابكار ممكن است منجر به خروج غيرمنتظره از برنامه يا اجراي كد دلخواه گردد.
  • CVE-2011-3751 – مشاهده يك وب‌سايت دستكاري شده خرابكار ممكن است منجر به خروج غيرمنتظره از برنامه يا اجراي كد دلخواه گردد.
  • CVE-2011-3758 – مشاهده يك فايل QuickTime TeXML دستكاري شده خرابكار ممكن است منجر به خروج غيرمنتظره از برنامه يا اجراي كد دلخواه گردد.
  • CVE-2011-3752 – مشاهده يك فايل QuickTime TeXML دستكاري شده خرابكار ممكن است منجر به خروج غيرمنتظره از برنامه يا اجراي كد دلخواه گردد.
  • CVE-2011-3753 – مشاهده يك وب‌سايت دستكاري شده خرابكار ممكن است منجر به خروج غيرمنتظره از برنامه يا اجراي كد دلخواه گردد.
  • CVE-2011-3754 – مشاهده يك وب‌سايت دستكاري شده خرابكار ممكن است منجر به خروج غيرمنتظره از برنامه يا اجراي كد دلخواه گردد.
  • CVE-2011-3755 – مشاهده يك فايل Targa دستكاري شده خرابكار ممكن است منجر به خروج غيرمنتظره از برنامه يا اجراي كد دلخواه گردد.
  • CVE-2011-3756 – مشاهده يك فايل فيلم دستكاري شده خرابكار ممكن است منجر به خروج غيرمنتظره از برنامه يا اجراي كد دلخواه گردد.

به كاربران توصيه شده است كه هر چه سريع‌تر نرم‌افزار خود را به آخرين نسخه اين برنامه ارتقاء دهند.

برچسب‌ها

آسيب‌پذيری جديدی كه sandbox برنامه Reader X را دور می‌زند

تاریخ ایجاد

شماره: IRCNE2012111672
تاريخ: 20/08/91

بنا بر ادعاي شركت امنيتي روسي Group-IB ، مجرمان به يك نقص امنيتي جديد در برنامه Adobe Reader X دست پيدا كرده‌اند كه مي‌تواند تكنولوژي امنيتي sandboxing اين برنامه را دور بزند.
بر اساس جزئيات ارسال شده بر روي وب‌سايت اين شركت، در حال حاضر اين آسيب‌پذيري اصلاح نشده در نسخه‌هاي جديد كيت سوء استفاده Blackhole افزوده شده است. اين كيت يكي از مهم‌ترين سيستم‌هاي انتشار انواع بدافزار از جمله تروجان‌هاي بانكي مانند SypeEye و زئوس مي‌باشد.
اين واقعيت كه حتي نسخه‌هاي اصلاح شده Reader X نيز در برابر اين نقص امنيتي آسيب‌پذير هستند، ارزش اطلاعات مربوط به اين آسيب‌پذيري را به 30 هزار تا 50 هزار دلار سانده است.
به گفته اين شركت امنيتي، تا كنون اين نقص امنيتي صرفا در ميان حلقه‌هاي كوچكي از خرابكاران زيرزميني توزيع شده است، اما اين پتانسيل را دارد كه به سرعت به خرابكاران بيشتري برسد.
نحوه سوء استفاده از اين آسيب‌پذيري كه توسط Group-IB شرح داده شده است نيازمند اين است كه كاربر پيش از باز كردن فايل، مرورگر خود را بسته و مجددا باز نمايد. اما اين آسيب‌پذيري بدون نياز به جاوا اسكريپت كار مي‌كند.
تكنولوژي sandbox در Reader X كه نخستين بار در سال 2010 عرضه شد، براي اين طراحي شده است كه امنيت برنامه را بالا ببرد. اين تكنولوژي تا حد زيادي موفقيت‌آميز عمل كرده است، و به همين دليل به برنامه‌هاي ديگري مانند Flash Player نيز توسعه داده شده است.
چيزي كه مشخص نيست اين است كه آيا اين آسيب‌پذيري sandbox، نسخه‌هاي اخير اين تكنولوژي را نيز در بر مي‌گيرد يا خير.
گروه پاسخ‌گويي رخدادهاي امنيتي محصولات ادوب هنوز به اين نقص امنيتي پاسخي نداده است.

برچسب‌ها

نخستين آسيب‌پذيری‌های حياتی در ويندوزهای 8 و RT

تاریخ ایجاد

شماره: IRCNE2012111671
تاريخ: 20/08/91

كمتر از يك ماه پس از عرضه ويندوز 8 و ويندوز RT، اين سيستم عامل‌ها در سه‌شنبه اصلاحيه هفته جارينخستين ترميم‌هاي امنيتي خود را دريافت خواهند كرد.
اين اصلاحيه‌ها براي جلوگيري از اجراي كد از راه دور طراحي شده‎اند كه بدان معناست كه حفره‌هايي در اين سيستم عامل‌ها ترميم خواهند شد كه مي‌توانند به فرد اجازه دهند كه از راه دور، كد خرابكار خود را بر روي يك سيستم اجرا نمايد.
اين ترميم‌ها علاوه بر امن‌سازي ويندوز 8، تقريبا تمامي نسخه‌هاي ديگر ويندوز از جمله XP، ويستا و ويندوز 7 و نيز سرور 2003، 2008 و 2012 را پوشش مي‌دهند.
اين مجموعه شامل شش اصلاحيه امنيتي است كه چهار اصلاحيه در رده امنيتي حياتي (سه اصلاحيه براي ويندوز 8 و يك اصلاحيه براي ويندوز RT)، يك اصلاحيه در رده امنيتي مهم و يك اصلاحيه نيز در رده امنيتي متوسط قرار دارند. بيشتر اين ترميم‌ها سيستم عامل ويندوز را هدف گرفته‌اند، اما يكي از آنها يك نقص امنيتي در IE 9 را پوشش داده و يك اصلاحيه ديگر نيز، حفره‌اي در Microsoft Office نسخه‌هاي 2003، 2007 و 2010 و نيز Office هاي 2008 و 2011 براي سيستم‌هاي مكينتاش را برطرف مي‌كند. IE 10 تحت تأثير اين آسيب‌پذيري‌ها قرار ندارد و نسخه‌هاي قديمي‌تر IE كه بر روي ويندوز XP اجرا مي‌گردند نيز اصلاح نخواهند شد.
درصورتي‌كه به‌روز رساني خودكار بر روي سيستم‌هاي كاربران فعال باشد، اين اصلاحيه‌ها در روز سه‌شنبه به‌طور خودكار نصب خواهند شد.
كاربران ويندوز 8 و نسخه‌هاي پيشين ويندوز مي‌توانند با كليك بر روي ميان‌بر Windows Update از منوي Start، اين به‌روز رساني را انجام دهند.
كاربران ويندوز 8 مي‌توانند به‌روز رساني‌ها را به‌طور دستي نيز مشاهده كرده و نصب كنند، به اين ترتيب كه در صفحه Start عبارت Windows update را تايپ نمايند، بر روي دسته Settings كليك كنند و سپس بر روي عنوان Windows Update در نتايج جستجو كليك نمايند. درصورتي‌كه به‌روز رساني‌ها نمايش داده نشدند، بر روي لينك Check for Updates now كليك كنيد.
در مجموع اين شش اصلاحيه 19 آسيب‌پذيري را برطرف خواهند كرد. مايكروسافت جزئيات بيشتر را پس از عرضه به‌روز رساني‌ها منتشر خواهد كرد.

برچسب‌ها