ارتقاء امنيت در Adobe Reader و Acrobat XI

تاریخ ایجاد

شماره: IRCNE2012101646
تاريخ: 29/07/91

باتوجه به بيانيه اي از شركت ادوبي، در حال حاضر ويژگي هاي جديد امنيتي به نرم افزارهاي Adobe Reader و Acrobat XI افزوده شده است و هم چنين ويژگي sanbox كه باعث مي شود محصولات در برابر حملات و كدهاي سوء استفاده امن تر باشند، بهبود يافته است.
ويژگي sanbox كه به عنوان Protected Mode شناخته مي شود براي اولين بار در Adobe Reader X معرفي شد تا در برابر حملات كدهاي سوء استفاده كننده از نرم افزار ادوبي محافظت نمايد.
Priyank Choudhury، يك محقق امنيتي در گروه مهندسي نرم افزار امن ادوبي اظهار داشت: از زمان اضافه كردن ويژگي sandbox به Adobe Reader و Acrobat، هيچ كد سوء استفاده كننده اي كه به اين نرم افزارها نفوذ كرده باشد، ديده نشده است. با اين حال، اين بدين معنا نيست كه اين ويژگي مي تواند جلوي تمام انواع حملات را بگيرد. به عنوان مثال، ويژگي sandbox در مرحله اول طوري طراحي شده بود تا عمليات نوشتن را محدود مي ساخت و عمليات خواندن را محدود نمي كرد در نتيجه پس از سوء استفاده از يك آسيب پذيري در Adobe Reader X، برخي حملات بالقوه مي توانستند اطلاعات حساس را از روي سيستم به سرقت ببرند.
اين محقق افزود: در Adobe Reader XI، قابليت پيشگيري از سرقت اطلاعات افزوده شده است. اين كار توسط توسعه sandbox براي محدود ساختن فعاليت هاي خواندن انجام گرفته است. اين قابليت كمك مي كند تا بتوان از سيستم كاربر در برابر حملاتي كه براي خواندن اطلاعات، سيستم را جستجو مي كنند، محفاظت كرد.
استيونس معتقد است كه ويژگي جديد در Adobe Reader XI مانع از خواندن فايل ها و كليدهاي رجيستري مي شود ولي هنوز مورد آزمايش قرار نگرفته است. در صورت موفقيت آميز بودن اين ويژگي، پيشرفت مهمي را شاهد خواهيم بود.
Choudhury گفت: در حال حاضر حالتProtected View به نرم افزارهاي Adobe Reader و Adobe Acrobat اضافه شده است و در نسخه جديد اين نرم افزارها اعمال مي شود. حالت Protected View براي نرم افزارهاي Adobe Reader و Adobe Acrobat هنگام مشاهده فايل هاي PDF در يك محصول مستقل يا در مرورگر رفتار يكساني دارد. هم چنين در نسخه جديد اين نرم افزارها، پشتيباني از ASLR ارتقاء داده شده است.
علاوه بر اين، Adobe Reader و Acrobat XI از يك چارچوب كاري ليست سفيد براي PDF بهره مي برد كه به مديران سيستم، به خصوص در شركت هاي بزرگ، اجازه مي دهد تا قابليت هاي خاصي مانند جاوااسكريپت را تنها براي فايل هاي PDF، سايت ها يا ميزبان هاي انتخاب شده فعال نمايند.

برچسب‌ها

ضعف امنيتی در دستگاه‌های تلفن همراه

تاریخ ایجاد

شماره: IRCNE2012101645
تاريخ: 29/07/91

بنا بر يك نظرسنجي جديد، نيمي از كاربران تلفن همراه، با وجود آن كه از تلفن همراه خود براي ذخيره سازي و دسترسي به پست هاي الكترونيكي شركت استفاده مي كنند، موارد امنيتي دستگاه را رعايت نمي كنند. اين نظرسنجي نشان داد كه كاربران اطلاعات بسيار كمي درباره داده هاي تلفن همراه دارند. اين نظرسنجي توسط شركت امنيتي Sophos از 1008 كاربر انگليسي صورت گرفته است.
42 درصد اين افراد دستگاه خود را گم كرده بودند و 20 درصد از آن ها اعلام كرده بودند كه براي دسترسي به پست هاي الكترونيكي شركت از گوشي خود استفاده مي كردند. 20 درصد آن ها داده هاي شخصي از قبيل شماره بيمه، شماره تلفن، نام، آدرس و روز تولد را در گوشي هاي هوشمند خود ذخيره كرده بودند. يكي از 10 دستگاه داراي اطلاعاتي از قبيل شماره PIN و كارت هاي اعتباري نيز بوده است.
با توجه به گزارشات، نوجوانان نسبت به افراد مسن تر بيشتر دستگاه هاي امن نشده خود را از دست داده بودند. در اين ميان افراد ميان سال بيشتر نكات امنيتي گوشي خود را رعايت كرده بودند.
مدير امنيتي شركت Sophos اظهار داشت كه افشاي پست هاي الكترونيكي شركت ها و گم شدن دستگاه هاي ناامن، به طور بالقوه باعث ايجاد يك حفره امنيتي در زيرساخت مي شود.
او اضافه كرد: شركت ها بايد خط مشي هاي امنيتي در رابطه با لپ تاپ ها و دستگاه هاي تلفن همراه را به كاربران خود آموزش دهند. هم چنين كارخانه هاي سازنده تلفن همراه بايد امنيت اين دستگاه ها را ارتقاء دهند زيرا امنيت دستگاه هاي تلفن همراه بسيار ضعيف است.
تنها چند هفته پيش، گزارشي در زمينه امنيت اطلاعات، به حفره هاي متعددي در طراحي امنيتي دستگاه Galaxy شركت سامسونگ اشاره كرد. دستگاه آي پد شركت اپل و PlayBook شركت RIM رتبه بهتري را بدست آورده اند اما حتي در اين دستگاه ها نيز نقاط ضعفي وجود دارد.
البته يك دليل قانع كننده براي اين موضوع آن است كه شركت هايي مانند اپل و سامسونگ شركت هايي هستند كه بيشتر ابزار و سخت افزار به مشتريان خود مي فروشند و در نتيجه امنيت براي آن ها از اولويت بالايي برخوردار نيست. اما در حال حاضر دستگاه هاي مصرفي دو منظوره شده اند و بايد در طراحي آن ها نيازهاي امنيتي كسب و كار نيز در نظر گرفته شود.

برچسب‌ها

Apple tries to kill its own Java on most Macs

تاریخ ایجاد

ID: IRCNE2012101648
Date: 2012-10-20

According to "computerworld", Apple yesterday started scrubbing most Macs of older Java browser plug-ins, a move that will force users to download the software from Oracle. The company also patched Java for OS X, the second time Apple synchronized its Java security update with Oracle's, releasing its patches for OS X the same day as the Java software maker.
Along with the Java patches, Apple beefed by OS X security by uninstalling old browser plug-ins for the software.
"This update uninstalls the Apple-provided Java applet plug-in from all Web browsers," Apple said in a support document.
Apple's Java update for Snow Leopard did something different: "On systems that have not already installed Java for Mac OS X 10.6 update 9 or later, this update will configure Web browsers to not automatically run Java applets," Apple stated.
After the Lion and Mountain Lion update is applied, users who browse to websites that require Java will see the message "Missing plug-in," and can then proceed to the Oracle site to download the newest version of Java 7 and its browser plug-in.
Users running Java 6 and earlier can grab the update for their version of OS X by triggering Software Update from the Apple menu. Java 7 can be updated by downloading the new version, Java SE Runtime Environment 7u9, from Oracle's website.

برچسب‌ها

Windows 8 contains malware improvements, antivirus researcher says

تاریخ ایجاد

ID: IRCNE2012101647
Date: 2012-10-20

According to "techworld", Microsoft is taking a distinctly different - and likely far better - approach with Windows 8 to how anti-malware will run in comparison to earlier versions of Windows, according to ESET antivirus researcher Aryeh Goretsky.
Microsoft's approach, called "Early Launch Anti-Malware," basically means the first software driver to be loaded into the Windows 8 OS upon its use will be the driver of the user's anti-malware software. This is a major change because "before, it was a 'no-man's land'," says Goretsky, meaning loading driver software on the user's machine was random and "a malicious device driver" could get there first, allowing the malware to trump the anti-malware and maybe turn it off.
Microsoft has put in some protections to ensure that anti-malware from vendors that have gone through Microsoft's digital-signing review process will be loaded up first to check to see if a system is clean before continuing the boot process, says Goretsky. There is one wrinkle in all this in that Microsoft itself is shipping its own anti-malware software with Windows 8 called Windows Defender.
So unless the user has Windows Defender uninstalled, this will be the first antivirus software to load up.
There are other aspects of Windows 8 security to be appreciated, he points out. One big one is what's called the "Unified Extensible Firmware Interface" that requires digitally signed firmware to be used in booting up to prevent a rootkit from making it in. This secure boot process is supported through the UEFI industry standard. The National Institute of Standards and Technology has been a strong proponent of this secure-boot process.

برچسب‌ها

Adobe Reader and Acrobat XI security boosted by new features

تاریخ ایجاد

ID: IRCNE2012101646
Date: 2012-10-20

According to "techworld", Adobe Reader and Adobe Acrobat XI now come with new security features and an improved sandbox that will make the products harder to attack and exploit, according to Adobe.
The sandboxing feature known as the Protected Mode that was first introduced in Adobe Reader X proved successful at mitigating traditional PDF exploits.
"Since we added sandbox protection to Adobe Reader and Acrobat, we have not seen any exploits in the wild that break out of the Adobe Reader and Acrobat X sandbox," said Priyank Choudhury, a security researcher within Adobe's Secure Software Engineering Team.
However, this doesn't mean that the Adobe Reader X sandbox can prevent all types of attacks. For example, the sandbox was primarily designed to restrict write operations, not read ones, which means that potential attackers can steal sensitive information from a system after exploiting an Adobe Reader X vulnerability.
That's no longer a problem in Adobe Reader XI, Choudhury said. "In Adobe Reader XI, we have added data theft prevention capabilities by extending the sandbox to restrict read-only activities to help protect against attackers seeking to read sensitive information on the user's computer."
Stevens assumes that the new sandbox model in Adobe Reader XI prohibits the reading of files and registry keys, but hasn't had a chance to test it yet. If that's the case, it would be an important improvement, he said.
Adobe Reader and Adobe Acrobat already had a Protected View mode that have been enhanced in the new version. "Protected View behaves identically for Adobe Reader and Acrobat, whether viewing PDF files in the standalone product or in the browser," Choudhury said.
The support for Address Space Layout Randomization (ASLR), a memory-based anti-exploitation technology, has also been improved in the new Adobe Reader and Acrobat versions.
In addition, Adobe Reader and Acrobat XI benefit from a new PDF Whitelisting Framework that will allow system administrators, especially in enterprise environments, to enable specific functionality like JavaScript only for select PDF files, sites or hosts.

برچسب‌ها

Mobile devices still poorly secured, survey finds

تاریخ ایجاد

ID: IRCNE2012101645
Date: 2012-10-20

According to "techworld", a new survey has found that almost half of mobile users still employ no security despite the fact that many devices are used to access and store corporate email.
Surveys of mobile device security are easy prey for nay-sayers, routinely showing relatively low levels of awareness about mobile data. Sophos’s survey of 1,008 UK consumers outlines the issue without shedding much new light on the reasons behind this.
Forty-two percent had lost or left a device (mostly but not exclusively smartphones) without security in place, while 20 percent said their devices were used to access email. An identical 20 percent kept personal data such as national insurance numbers, names, addresses and dates of birth on their smartphones. One in ten reckoned their devices would have revealed information such as PIN numbers and credit cards.
Teens were far more likely to lose an unsecured device than older users, confirming the mundane truism that the young think less about consequences until they have experienced them.
Only those at or near pensionable age matched them for lack of security, a phenomenon usually explained as being a generational lack of familiarity with technology among older people.
“Most concerning for businesses is that this lack of awareness will inevitably seep into the corporate environment. Indeed, the research already shows that corporate email - on lost and potentially unsecured devices - opens up a potential security hole in the infrastructure,” said Sophos director of technology, James Lyne.
“Businesses too should ensure their traditional IT security educational policies extend to laptops and mobile devices. Mobile manufacturers should also be challenged to make these devices more secure out of the box," Said Lyne.
The last point is an interesting one. Out of the box, mobile data security remains poorly designed in a surprising number of cases.
Only a few weeks ago, a report from consultancy Context Information Security picked numerous holes in the security design of Samsung’s Galaxy Tab, at least as far as businesses were concerned. Apple’s iPad and RIM’s PlayBook achieved better scores but even in these devices some failings were found.
There is a reason for this. Companies such as Samsung and even Apple are companies that sell gadgets to consumers. Security has not appeared a high priority based on assumptions about the usefulness of such features for consumers.
But if BYOD is a real phenomenon – and there is ample evidence that it is – then consumer devices are now dual-purpose and need to be designed to meet the security needs of businesses.

برچسب‌ها

ساخت سيستم‌عامل ضد بدافزار توسط كسپراسكای

تاریخ ایجاد

شماره: IRCNE2012101644
تاريخ: 26/07/91

آزمايشگاه كسپراسكاي قصد دارد سيستم عاملي طراحي و تهيه نمايد. اين سيستم عامل بر روي سيستم هاي صنعتي اجرا مي گردد.
ديروز، مدير عامل شركت كسپراسكاي يوجين CEO، شايعات مرتبط با اين سيستم عامل را تاييد كرد و تلاش هايي كه در اين زمينه صورت گرفته و فرآيند توسعه را توصيف كرد.
در حال حاضر حملات سايبري يك مشكل رو به رشد براي سيستم هاي نگهداري صنعتي محسوب مي شود. كسپراسكاي اظهار داشت: اگر ويروسي يك كامپيوتر در شركتي را تحت تاثير قرار دهد، مي توان اتصال آن كامپيوتر را از شبكه قطع نمود در نتيجه دستگاه هاي ديگر به آن ويروس آلوده نمي شوند. اما اگر سيستم هاي كنترل صنعتي (ICS) به بدافزاري آلوده شوند، نمي توان آن ها را از شبكه خارج نمود زيرا معمولا آن ها عمليات حياتي يا زيرساختي را مديريت مي كنند كه نمي توانند از دسترس خارج شوند.
كسپراسكاي اظهار داشت كه راه حل اين مساله يك سيستم عامل امن است، سيستم عاملي كه بتوان بر روي ICS ها نصب نمود. چنين سيستم عاملي مي تواند به سالم ماندن سيستم هاي صنعتي كمك نمايد و قابل اعتماد بودن داده هاي توليد شده را تضمين نمايد.
كسپراسكاي سوالي را مطرح مي كند مبني بر اين كه چگونه يك سيستم عامل مي تواند چنين امنيتي را تامين نمايد اگر شركت هاي مايكروسافت، اپل و ديگر شركت ها نتوانند سيستم عامل هاي خود را امن كنند. و معتقد است كه چنين سيستم عاملي بايد خاص بوده و مخصوص سيستم هاي صنعتي طراحي و تهيه گردد.
كسپراسكاي توضيح داد كه سيستم عامل او بسيار مناسب است و براي استفاده در كارهاي خاص توسعه يافته است. هم چنين اين سيستم هر كد يا برنامه غير مجاز را مسدود مي نمايد.
كسپراسكاي احساس مي كند كه اين سيستم عامل اجرايي است و معتقد است كه تا زمان اجراي اين سيستم عامل بر روي سيستم هاي صنعتي، يك پروژه بسيار پيچيده باشد. اين شركت از افشاي هر گونه اطلاعاتي در زمينه اين پروژه امتناع كرد. اما جزئيات خاصي درباره سيستم عامل امن در سندي مربوط به توسعه اين سيستم شرح داده شده است.
با افزايش حملات سايبري و آسيب پذير بودن سيستم هاي صنعتي، به نظر مي رسد راه حل كسپراسكاي، راه حل مناسب و قابل اجرايي باشد.

برچسب‌ها

ساخت يک اسكنر بدافزار برای برنامه‌های Google Play

تاریخ ایجاد

شماره: IRCNE2012101643
تاريخ: 26/07/91

با توجه به يك گزارش، گوگل يك اسكنر بدافزار در فروشگاه برنامه هايGoogle Play براي دستگاه هاي اندرويد طراحي كرده است. اين اسكنر كاربران نهايي را در برابر برنامه هاي مخرب محافظت مي كند و مانع رسيدن اين برنامه ها به كاربران مي شود.
سايت اخبار Online اشاره كرد كه گوگل ممكن است راه حلي را اجرا نمايد تا توسط آن جلوي برنامه هاي تقلبي كه به فروشگاه هاي برنامه هاي اندوريد راه مي يابند را بگيرد. هفته گذشته فايل (.APK) بسته نرم افزار اندرويد منتشر شد، اين فايل حاوي رشته اي است كه شامل package_malware_title و package_malware_banner_warning مي باشد. به همراه اين رشته ها هشدارهايي مانند " نصب اين برنامه ممكن است به دستگاه شما آسيب برساند" نيز وجود دارد.
براي اسكنر بدافزار دو قسمت وجود دارد: يك سرويس " App Check " كه تمام برنامه هايي كه در حال حاضر بر روي دستگاه نصب شده اند را بررسي مي كند و اگر برنامه اي وجود دارد كه ممكن است به دستگاه آسيب برساند، هشدار مي دهد. قسمت دوم آن " doorman-style app blocker" است كه اگر برنامه در حال دانلود، ممكن است به دستگاه صدمه وارد نمايد يا مشكوك به بدافزار باشد، به كاربر هشدار مي دهد.
انتظار مي رود اين سرويس توسط VirusTotal، ابزار اسكن بدافزار آنلاين رايگان منتشر شود. اين ابزار ماه گذشته توسط گوگل خريداري شد.

برچسب‌ها

Kaspersky builds its own antimalware OS

تاریخ ایجاد

ID: IRCNE2012101644
Date: 2012-10-17

According to "cnet", the folks at Kaspersky Lab are aiming to create their own secure operating system, but this one would run on industrial systems rather than your average home PC.
In blog posted today, company CEO Eugene Kaspersky confirmed the rumors of a new OS, describing the background behind the effort and hinting at the development process.
Cyberattacks present a growing and challenging problem for industries maintaining systems that must be powered on all the time. If a virus affects a computer at most companies, that computer can be unplugged from the network so as not to infect other devices, Kaspersky said. But industrial control systems (ICS) hit by malware can't be brought down since they're usually managing critical operations or infrastructure that can't be taken offline.
Kaspersky suggests that the solution lies in a secure operating system, one in which ICS can be installed. Such an OS could help ensure that industrial systems stay healthy and that the data generated is reliable.
But how would such an OS provide the necessary security if Microsoft, Apple, and others can't secure their own operating systems, asks Kaspersky.
That type of security is possible specifically because the OS would be geared toward industrial systems and not traditional PCs.
"First, our system is highly tailored, developed for solving a specific narrow task, and not intended for playing Half-Life on, editing your vacation videos, or blathering on social media," Kaspersky explained.
Next, the operating system would stop any unauthorized code or applications from the get-go.
Though Kaspersky feels the OS is doable, he did refer to its development as a "sophisticated project" since it requires working with industrial companies. And since the project is just getting off the ground, he declined to reveal any specific information at this point. But certain details about the secure OS are described in a document about its development.
With cyberattacks on the rise and industrial systems increasingly vulnerable, Kaspersky's approach seems like a viable solution. We'll just have to see if the company can pull it off.

برچسب‌ها

Google building malware scanner for Google Play

تاریخ ایجاد

ID: IRCNE2012101643
Date: 2012-10-17

According to "zdnet", Google will integrate a malware scanner in the Google Play application store for Android devices that may help prevent malicious apps from reaching end users, according to a report.
Online news site Android Police suggests Google may be implementing the back-end solution as a result of rogue apps reaching the Android application store in recent weeks and months. According to the string of the Android application package (.APK) file released this week, strings including package_malware_title and package_malware_banner_warning with associated warning such as: "Installing this app may harm your device" were discovered.
There are two parts to the malware scanner: an "App Check" service that inspects all the device's applications already installed to determine whether any existing apps may harm the device or. The second part is a "doorman-style app blocker" that warns the user if an app about to be downloaded may be harmful, or has been flagged as suspicious.
The online publication previously noted "Bouncer," a work in progress by Google that acts as a server-side malware detection service for Google Play -- which was back then named the Android Market. It's though the service was developed by VirusTotal, a free online malware scanning utility, which was acquired by Google last month.

برچسب‌ها