برطرف كردن يک ضعف جدی در پست الكترونيكی توسط گوگل، ياهو و مايكروسافت

تاریخ ایجاد

شماره: IRCNE2012101656
تاريخ:08/08/91

گوگل، مايكروسافت و ياهو يك ضعف در رمزنگاري سيستم هاي پست الكترونيكي را برطرف كردند. اين ضعف به مهاجم اجازه مي داد تا يك پيام جعلي را ايجاد نمايد و اين پيام مي تواند از بررسي هاي امنيتي عبور كند.
اين ضعف، DKIM يا كليدهاي دامنه شناسايي كننده پست الكترونيكي را تحت تاثير قرار مي دهد. DKIM يك سيستم امنيتي است كه توسط فرستنده اصلي پست الكترونيكي مورد استفاده قرار مي گيرد. هم چنين مي تواند امضاي رمزنگاري يك پست الكترونيكي را مخفي نگه دارد. اين امضاء براي بررسي نام دامنه اي كه پيام از آن فرستاده شده است، استفاده مي شود. اين كار كمك مي كند تا پيام هاي جعلي را از پيام هاي معتبر تشخيص داده و آن ها را فيلتر نمايد. طول اين كليدها كمتر از 1024 بيت مي باشد.
US-CERT در يك راهنمايي امنيتي اشاره كرد كه كليدهاي امضاي كمتر از 1024 بيت داراي ضعف است. با توجه به US-CERT، اين مشكل محدود به پست هاي الكترونيكي گوگل نمي باشد بلكه ياهو و مايكروسافت نيز داراي چنين ضعفي مي باشند و اين مساله را برطرف كرده اند. در PayPal، ياهو، آمازون، eBay، اپل، دل، LinkedIn، توييتر نيز كليدهاي 512 بيتي و 768 بيتي استفاده مي شوند.
كليدهاي امضاي ضعيف براي مجرمان سايبري مزيت محسوب مي شود. آن ها مردم را با ايميل هاي حاوي لينك هاي مخرب مورد هدف قرار مي دهند تا از رايانه هاي آن ها سوء استفاده نمايند و بدافزاري را روي رايانه ها نصب كنند.

برچسب‌ها

'Password' still most popular pa55w0rd, but watch out for 'ninja'

تاریخ ایجاد

ID: IRCNE2012101658
Date: 2012-10-29

According to "techworld", Splashdata, a security software developer, released its annual list of the most common passwords on the internet. Once again, "password," "123456," and "12345678" are the three most popular, in that order.
The list of most common passwords is based on file dumps from online hackers. Splashdata notes that 2012 saw several high-profile security breaches, including Yahoo, LinkedIn, eHarmony, and Last.fm. The company says it releases its annual list to raise awareness of bad passwords.
In addition to the usual face-palm provokers such as "abc123'"and "qwerty," the list includes some returning oddballs: "monkey," "baseball" and "shadow." A few of the new entries are more unexpected: "jesus," "ninja," and "mustang" all made the top 25.
Here's the full list and how it compares to last year's:

  1. password (Unchanged)
  2. 123456 (Unchanged)
  3. 12345678 (Unchanged)
  4. abc123 (Up 1)
  5. qwerty (Down 1)
  6. monkey (Unchanged)
  7. letmein (Up 1)
  8. dragon (Up 2)
  9. 111111 (Up 3)
  10. baseball (Up 1)
  11. iloveyou (Up 2)
  12. trustno1 (Down 3)
  13. 1234567 (Down 6)
  14. sunshine (Up 1)
  15. master (Down 1)
  16. 123123 (Up 4)
  17. welcome (New)
  18. shadow (Up 1)
  19. ashley (Down 3)
  20. football (Up 5)
  21. jesus (New)
  22. michael (Up 2)
  23. ninja (New)
  24. mustang (New)
  25. password1 (New)

We're probably preaching to the choir but a strong password contains letters, numbers, and symbols - you can use short phrases separated by underscores if you're worried about remembering a long sequence.
Also, try not to use the same password over and over, especially for sensitive accounts such as banking and email.
If all that sounds like too much, there are always third-party tools to help, such as LastPass, 1Password, Roboform, eWallet, SplashID, or KeePass.
You can also set up two-step authentication with Google or Facebook.

برچسب‌ها

'Lance Armstrong' bug hunt continues in stable Linux kernel

تاریخ ایجاد

ID: IRCNE2012101657
Date: 2012-10-29

According to "techworld", the discovery of a somewhat alarming 'Lance Armstrong' bug in the Linux ext4 filesystem provoked a minor wave of panic this week, but project maintainer Theodore Ts'o says it has since become clear that the problem can likely only affect a small number of users.
At the outset, it appeared that the bug - which creates the potential for serious data corruption and loss within the affected filesystem - could threaten both the 3.6.2 and 3.6.3 versions of the stable Linux kernel.
Developer Ts'o initially described the problem as a 'Lance Armstrong' bug after the disgraced drugs cheat - a bug that doesn't trip any particular warning systems but nonetheless results in abnormal behaviour - in a Google Plus post.
However, he added in a follow-up that the conditions that could trigger the problem now appear to be far more limited than it was initially thought. Specifically, the issue may to be related to users shutting their systems down in particularly unusual ways.
"That's not to say that we're not treating this seriously; I was up until late last night trying to get a handle on it. But folks shouldn't be running around with their heads cut off," he wrote.

برچسب‌ها

Google, Microsoft and Yahoo fix serious email weakness

تاریخ ایجاد

ID: IRCNE2012101656
Date: 2012-10-29

According to "computerworld", Google, Microsoft and Yahoo have remedied a cryptographic weakness in their email systems that could allow an attacker to create a spoofed message that passes a mathematical security verification.
The weakness affects DKIM, or DomainKeys Identified Mail, a security system used by major email senders. DKIM wraps a cryptographic signature around an email that verifies the domain name through which the message was sent, which helps more easily filter out spoofed messages from legitimate ones.
The problem lies with signing keys that are less than 1,024 bits, which can be factored due to increasing computer power. US-CERT said in an advisory issued Wednesday that signing keys less than 1,024 bits are weak, and that keys up to RSA-768 bits have been factored.
Harris found the problem wasn't limited to Google, but also Microsoft and Yahoo, all of whom appeared to have fixed the issue as of two days ago, according to US-CERT. Harris told Wired he found either 512-bit or 768-bit keys in use at PayPal, Yahoo, Amazon, eBay, Apple, Dell, LinkedIn, Twitter, SBCGlobal, US Bank, HP, Match.com and HSBC.
Weak signing keys are a boon for cybercriminals. They selectively target people with emails containing malicious links in an attempt to exploit a computer's software and install malware, a style of attack known as spear phishing.
US-CERT also warned of another problem. The DKIM specification allows a sender to flag that it is testing DKIM in messages. Some recipients will "accept DKIM messages in testing mode when the messages should be treated as if they were not DKIM signed," US-CERT said.

برچسب‌ها

افشای اطلاعات حساس توسط برخی برنامه‌های اندرويد

تاریخ ایجاد

شماره: IRCNE2012101655
تاريخ:06/08/91

تحقيقات نشان مي دهد كه هزاران برنامه مشهور در فروشگاه Google Play ممكن است باعث افشاي اطلاعات حساس شوند.
مقاله اي كه توسط محققان از دانشگاه Leibniz در هانوفر و دانشگاه Philipps از ماربورگ منتشر شده است نشان مي دهد كه 17درصد از برنامه اي كه از لايه سوكت امن (SSL) استفاده مي كنند، در برابر حملات MITM آسيب پذير هستند.
حملات MITM مشابه حملات استراق سمع مي باشند. هنگامي كه يك مهاجم پيامي را ردگيري مي كند، تاييد هويت، را جعل مي كند و ممكن است اطلاعات جديدي را به پيام مذكور تزريق نمايد.
1074 برنامه از 13500 برنامه اي كه به طور نمونه مورد آزمايش قرار گرفته اند، در پياده سازي SSL داراي رخنه امنيتي هستند. محققان معتقدند كه اين برنامه ها حاوي كد SSL خاصي مي باشند كه نه تنها تمامي گواهينامه ها يا تمامي نام هاي ميزبان را براي يك گواهينامه مي پذيرند بلكه به طور بالقوه در برابر حملات MITM آسيب پذير مي باشند.
از طريق اينگونه حملات، از داده هايي شامل اعتبارنامه هاي فيس بوك، توييتر، گوگل، ياهو، Live ID مايكروسافت، وردپرس، آي بي ام، سرورهاي راه دور و هم چنين حساب هاي كاربري بانك و پست الكترونيكي نسخه برداري مي شود. به علاوه اين تيم تحقيقاتي اضافه كرد: اين حملات مي توانند اعتبارنامه هاي فيس بوك، پست الكترونيكي و مخزن ابري و پيام ها افشاء نمايند، دسترسي به آي پي هاي دوربين ها را بدست آورند، كنترل برنامه ها را بدست آورند و هم چنين سرورهاي راه دور را متوقف نمايند. اين حملات قادر هستند از راه دور كدي را در برنامه اي كه توسط يك ساختار آسيب پذير ايجاد شده اند، تزريق و اجرا نمايند.
بررسي ها نشان مي دهد كه بسياري از توليد كنندگان نرم افزار و برنامه ها، به اندازه كافي شاخص هاي امنيتي را براي كاربران توضيح نمي دهند در نتيجه ممكن است بسياري از كاربران تفاوت بين نشست امن مرورگر يا يك نشست باز مرورگر را ندانند.

برچسب‌ها

نسخه جديد Shockwave

تاریخ ایجاد

شماره:IRCNE2012101654
تاريخ: 06/08/91

شركت Adobe نسخه جديد Shockwave Player 11.6.8.638 را منتشر كرده است كه در آن شش آسيب‌پذيري بسيار خطرناك برطرف شده‌اند. آسيب‌پذيري‌هاي مذكور امكان تزريق كد خرابكار را براي مهاجمين فراهم مي‌آورند.
از كاربران خواسته شده است همزمان با به روزرساني Shockwave، از به روز بودن نسخ ديگر نرم‌افزارهاي مورد استفاده و پلاگين‌هاي مرورگر اطمينان حاصل نمايند. همچنين از آنها خواسته شده است تا از آدرس‌هاي اينترنت مورد اعتماد استفاده كنند و از فناوري‌هاي sandbox استفاده كنند تا احتمال پيشگيري از حملات سايبري افزايش پيدا كند.
نسخه جديد shockwave را از آدرس زير دريافت كنيد:

get.adobe.com/shockwave

برچسب‌ها

Some Android apps could leak personal data, researchers find

تاریخ ایجاد

ID: IRCNE2012101655
Date: 2012-10-27

According to "zdnet", research has shown that thousands of popular apps in the Google Play store may leave sensitive information exposed.
A paper released by researchers from Leibniz University in Hannover and Philipps University of Marburg, found that 17 percent of the Secure Sockets Layer (SSL)-using apps analyzed in a study -- biased towards free, popular applications -- were vulnerable to man-in-the-middle MITM attacks.
Man-in-the-middle attacks are similar to eavesdropping -- when an attacker intercepts messages, fakes authentication and may inject new information while impersonating a different source.
1,074 apps in a sample of 13,500 contained flaws in their SSL implementation, the researchers stating that these apps contained "SSL specific code that either accepts all certificates or all hostnames for a certificate and thus are potentially vulnerable to MITM attacks".
Through the attacks, data was fraudulently captured including "credentials for American Express, Diners Club, Paypal, Facebook, Twitter, Google, Yahoo,Microsoft Live ID, Box, WordPress, IBM Sametime, remote servers, bank accounts and email accounts." In addition, the team wrote:
"Facebook, email and cloud storage credentials and messages were leaked, access to IP cameras was gained and control channels for apps and remote servers could be subverted."
It was also possible to remotely inject and execute code in an app created by a vulnerable app-building framework.
A follow-up survey of 754 participants suggested that many app developers are not making security indicators clear enough to users -- and so may not recognize the difference between a secure or open browser session.

برچسب‌ها

Adobe patches 6 critical security flaws in Shockwave

تاریخ ایجاد

ID :IRCNE2012101653
Date: 2012-10-27

Today, Adobe released Shockwave Player 11.6.8.638 that patches 6 critial security flaws in Shockwave which could allow a malicious attacker the capability to inject malicious code into a system.
Next to updating to the latest Shockwave version, users are advised to ensure that they're not running outdated versions of their third-party software, browser plugins, to ensure that the URL they're about to visit is a trusted one, and take advantage of application sandboxingtechniques to increase the probability for a successful prevention and contamination of a particular security threat.

برچسب‌ها

پيشنهاد DHS: اشتراک‌گذاری منابع برای كاهش اثرات حملات سايبری

تاریخ ایجاد

شماره: IRCNE2012101653
تاريخ: 30/07/91

روز جمعه يك مقام ارشد در وزارت امنتي داخلي ايالات متحده نشان داد كه گروهي از شركت ها كه در صنعت يكساني فعاليت مي كنند مي توانند در زمان وقوع حملات سايبري، از منابع زيرساختي يكديگر استفاده نمايند تا اثر اين حملات را كاهش دهند و در رابطه با مسائل امنيتي با يكديگر همكاري نمايند.
اين مساله پيرو حملات انكار سرويس (DoS) در بانك هاي امريكا، توسط Mark Weatherford مطرح شد. حملات انكار سرويس توزيع شده (DDoS) يكي از ساده ترين حملات سايبري است و سعي مي كنند با ارسال ترافيك هاي ناخواسته، وب سايت ها را از دسترس خارج نمايند، در نتيجه آن وب سايت ها نمي توانند به درخواست هاي معتبر كاربران خود پاسخ دهند.
Weatherford گفت: اين تجربه مي تواند براي بسياري از شركت هاي بزرگ مفيد واقع شود تا نسبت به امنيت وب سايت هاي خود هشيار باشند.

برچسب‌ها

درخواست HP از يک محقق مبنی بر عدم افشای مشكلات مسيرياب‌ها

تاریخ ایجاد

شماره: IRCNE2012101652
تاريخ: 30/07/91

اواخر هفته گذشته يك محقق كه قصد داشت آسيب پذيري هاي اصلي در مسيرياب هاي Huawei و H3Cرا افشاء نمايد، از تصميم خود منصرف شد.
Kurt Grutzmacher تصميم گرفت پس از گفتگو با شركت HP، شركت مادر مسيرياب چيني H3C و شريك Huawei اين كار را انجام دهد.
اين محقق روز ششم اوت، اين رخنه ها را به CERT امريكا گزارش داد. خط مشي افشاء در CERT امريكا بيان مي كند كه محقق بايد 45 روز پس از كشف و اعلام آسيب پذيري، جزئيات آسيب پذيري را به طور عمومي منتشر نمايد.
پس از يك ماه اين محقق به CERT امريكا اعلام كرد كه در همايش ToorCon اين آسيب پذيري ها را افشاء خواهد كرد.
اواخر هفته گذشته اين محقق يك پست الكترونيكي و صوتي بسيار صميمي و پوزش آميز را از تيم پاسخ گوي امنيتي نرم افزار HP دريافت كرد كه از او درخواست كرده بودند كه در اين همايش آسيب پذيري ها را افشاء نكند. اگرچه Grutzmacher برنامه ريزي كرده بود تا توصيه هايي را به منظور كاهش اينگونه آسيب پذيري ها براي مخاطبان ارائه دهد، اما موافقت كرد كه از تصميم خود منصرف شود. او اضافه كرد كه اگر براي شبكه و داده هاي خود ارزش قائل هستيد، بايد قدم هايي را براي حفاظت از آن برداريد.

برچسب‌ها