Microsoft tool shows whether apps pose danger to Windows

تاریخ ایجاد

ID: IRCNE2012081571
Date: 2012-08-04

According to "computerworld", microsoft has released Attack Surface Analyzer 1.0, a free tool that can help system administrators, IT security professionals or software developers understand how newly installed applications can affect the security of a Windows OS.
The tool scans for classes of known security weaknesses that can be introduced by the files, registry keys, services, Microsoft ActiveX controls and other parameters created or changed by new applications.
It can identify executable files, directories, registry keys, or processes with weak access control lists (ACLs). The tool also identifies services with fast restart times that could be attacked to bypass address space layout randomization (ASLR), as well as changes to the Windows Firewall rules or Internet Explorer security policies.
These and many other weaknesses that the tool identifies can facilitate various types of attacks, including some that could allow attackers to gain control of the system, execute malicious code or gain access to sensitive data.
The tool is already being used by internal product groups at Microsoft and a public beta version has been available to download since January 2011. The 1.0 stable version released on Thursday contains significant performance enhancements and bug fixes.
The tool has 32-bit and 62-bit versions and supports Windows Vista and newer versions of Microsoft's OS, including Windows 8 and Windows Server 2012.

برچسب‌ها

هشدار مايكروسافت درباره تاثير مشكلات حياتی اوراكل در سرور Exchange

تاریخ ایجاد

شماره: IRCNE2012081570
تاريخ: 13/05/19

هفته گذشته مايكروسافت به مديران شبكه هشدار داد كه آسيب پذيري هاي حياتي در كدهاي اوراكل به مهاجمان اجازه مي دهد تا به سيستم هاي سرور Exchange نسخه 2007 و 2010 دسترسي يابند.
اوراكل اين آسيب پذيري ها را در كتابخانه كد خود "Oracle Outside In" به عنوان بخشي از يك به روز رساني گسترده در 17 جولاي اصلاح كرده است. در به روز رساني اوراكل 90 رخنه در نرم افزار پايگاه داده برطرف شده اند.
نرم افزار Exchange و هم چنين سرور Microsoft's FAST Search نسخه 2010 براي SharePoint، به منظور نمايش فايل هاي پيوست در مرورگر به جاي استفاده از برنامه هاي ذخيره شده محلي مانند مايكروسافت ورد از كتابخانه هاي Oracle Outside In استفاده مي كند. اين آسيب پذيري ها در كدهايي است كه اين فايل هاي پيوست را تجزيه مي كنند.
مايكروسافت در راهنمايي امنيتي كه هفته گذشته منتشر شد گفت: مهاجمي كه از اين آسيب پذيري ها با موفقيت سوء استفاده كرده است مي تواند طي فرآيندي كه در حال اجراي تجزيه فايل هاي دستكاري شده خاص است، كدهاي دلخواه را اجرا كند.
سوء استفاده موفقيت آميز از يك سرور Exchange به هكرها اجازه مي دهد تا برنامه ها را نصب نمايند، داده ها را مشاهده كنند، تغيير دهند يا حذف نمايند، يا هر عمليات ديگري كه سرور به آن دسترسي دارد را در اختيار بگيرند.
در حال حاضر اصلاحيه اي در دسترس نيست و مايكروسافت گفت در حال كار بر روي يك به روز رساني است اما جدول زماني براي انتشار آن موجود نيست. به مديران شبكه توصيه مي شود كه ويژگي هايي از سرور Exchange و سرور FAST Search كه مبتني بر كتابخانه هاي Oracle Outside In است را موقتا غيرفعال نمايند.

برچسب‌ها

Microsoft warns of critical Oracle code bugs in Exchange

تاریخ ایجاد

ID: IRCNE2012081570
Date: 2012-08-03

According to "computerworld", microsoft last week warned IT administrators that critical vulnerabilities in code licensed from Oracle could give attackers access to Exchange Server 2007 and Exchange Server 2010 systems.
Oracle patched the vulnerabilities in its "Oracle Outside In" code libraries as part of a massive update on July 17 that fixed nearly 90 flaws in its database software.
Exchange, as well as Microsoft's FAST Search Server 2010 for SharePoint, use the Oracle Outside In libraries to display file attachments in a browser rather than to open them in a locally-stored application, like Microsoft Word. The vulnerabilities are within the code that parses those attachments.
"An attacker who successfully exploited these vulnerabilities could run arbitrary code under the process that is performing the parsing of the specially crafted files," said Microsoft in the security advisory it issued a week ago.
A successful exploit of an Exchange server would let hackers "install programs; view, change, or delete data; or take any other action that the server process has access to do."
In the absence of an immediate patch -- Microsoft said it is working on an update, but gave no release timetable -- the company's Security Research & Defense blog and the advisory recommended that IT administrators temporarily disable those Exchange Server and FAST Search Server features that relied on the Oracle Outside In libraries.
The company's next regularly-scheduled security updates will ship Tuesday, Aug. 14.

برچسب‌ها

انتشار كروم نسخه 21

تاریخ ایجاد

شماره: IRCNE2012081569
تاريخ: 12/05/19

ديروز، گوگل كروم نسخه 21 عرضه شد. از ديدگاه امنيتي، در اين نسخه 15 آسيب پذيري برطرف شده است. اين به روز رساني شامل برطرف شدن يك رخنه حياتي، شش رخنه با شدت بالا، پنج رخنه با شدت متوسط و سه رخنه با شدت كم مي شود. شما مي توانيد براي ارتقاء به آخرين نسخه از به روز رسان بي سر و صداي تعبيه شده در مروگر استفاده نماييد يا آخرين نسخه را به طور مستقيم از سايت google.com/chrome دانلود نماييد.
گوگل كروم نسخه 20 تنها پنج هفته پيش منتشر شده بود و سه هفته پيش مجددا به روز رساني گرديد. براي كسب اطلاعات بيشتر به راهنمايي امنيتي گوگل كروم مراجعه نماييد.

لينک‌های مرتبط:
برطرف شدن 20 آسيب‌پذيری امنيتی در كروم

برچسب‌ها

Google Chrome 21 is out

تاریخ ایجاد

ID: IRCNE2012081569
Date: 2012-08-02

According to "zdnet", Google today released Chrome 21. On the security side, the new version fixes 15 vulnerabilities: one critical flaw, six high-severity flaws, five medium-severity flaws, and three low-severity flaws. You can update to the latest version using the software's built-in silent updater, or you can download the latest version of Chrome directly from google.com/chrome.
For full details of everything that has been changed, check out the SVN log. For the record, Google Chrome 20 was released just five weeks ago (and then updated again three weeks ago).

Related Links:
Google fixes three flaws in Chrome 20
Chrome 20 fixes 20 security vulnerabilities

برچسب‌ها

گسترش بيش از پيش بد‌افزارهای موبايلی

تاریخ ایجاد

شماره:IRCNE2012081568
تاريخ: 11/05/91

بنا بر گزارش شركت امنيتي NetQin در پكن، بدافزارهاي موبايلي به سرعت در حال گسترش هستند و در نيمه اول سال 2012 نزديك به 13 ميليون تلفن همراه را در سراسر دنيا آلوده ساخته‌اند. اين مقدار 177 درصد بيش از مقدار مشابه سال قبل است.
در گزارشي كه شركت مزبور در مورد وضعيت امنيت موبايل در جهان منتشر كرده است، يك افزايش ناگهاني در ماه جوئن ديده مي شود كه در آن 3.7 ميليون موبايل آلوده شده اند كه از لحاظ تاريخي بي سابقه است. همچنين در اين ماه يك ركورد ديگر زده شده است. در ماه ژوئن 5582 بدافزار براي گوشي هاي داراي سيستم عامل اندرويد طراحي شده‌اند.
در نيمه اول سال 2012، شركت NetQin متوجه شده است كه اكثر بدافزارهاي تشخيص داده شده يعني 78% تلفن هاي همراه داراي سيستم عامل اندروئيد را هدف قرار داده‌اند. سيتم عامل Symbian براي گوشي هاي نوكيا در رده بعدي حملات قرار دارد. اين روند برخلاف روند سال گذشته است كه در آن 60 درصد حملات بر روي گوشي‌هاي symbian انجام شده بود.
در مجموع NetQin، 17676 بدافزار موبايلي را در نيمه اول 2012 تشخيص داده است كه نسبت به شش ماهه دوم سال 2011، 42% افزايش داشته است.
يك چهارم بدافزارهاي تشخيص داده شده از كشور چين سرچشمه گرفته اند كه در صدر كشورهاي توليد كننده بدافزار موبايلي قرار گرفته است. سپس كشور روسيه با 17% و آمريكا با 16.5% قرار دارند.

برچسب‌ها

انتشار ابزاری برای رمزگشايی نشست‌های PPTP و WPA2

تاریخ ایجاد

شماره: IRCNE2012081567
تاريخ: 11/05/91

محققان امنيتي در كنفرانس امنيتي Defcon دو ابزار را منتشر كردند كه مي توانند براي شكستن رمزگذاري هر نشست PPTP و WPA2 مورد استفاده قرار بگيرند. اين نشست ها براي احراز هويت از MS-CHAPv2 استفاده مي كنند.
MS-CHAPv2 يك پروتكل احرازهويت است كه توسط مايكروسافت ساخته شده و در ويندوز NT نسخه 4.0 بسته سرويس 4 معرفي شده است. با وجود آن كه زمان زيادي از ساخته شدن اين پروتكل مي گذرد اما هنوز به عنوان مكانيزم اوليه احراز هويت در شبكه خصوصي مجازي PPTP استفاده مي شود.
اين پروتكل از سال 1999 در برابر حملات ديكشنري مبتني بر brute-force آسيب پذير بوده است.
Moxie Marlinspike گفت: با وجود آن كه باور عمومي بر آن است كه اگر در اينترنت داراي رمز عبور قوي هستيد در نتيجه همه چيز رو به راه است، اما در كنفرانس Defcon يكي از محققين امنيتي ابزاري با عنوان ChapCrack را عرضه كرده است. اين ابزار مي تواند از ترافيك شبكه كه حاوي MS-CHAPv2 است، تصويربرداري كند و امنيت handshake را به يك كليد واحد DES كاهش دهد. سپس اين كليد DES مي تواند به سايت CloudCracker.com ارائه داده شود و رمزگشايي گردد.
خروجي CloudCracker مي تواند به همراه ChapCrack استفاده شود و كل نشست را رمزگشايي نمايد.
Marlinspike اظهار داشت: PPTP معمولا توسط شركت هاي كوچك مورد استفاده قرار مي گيرد و شركت هاي بزرگ از فناوري هاي ديگر VPN مانند محصولا سيسكو استفاده مي كنند. او اضافه كرد: توصيه مي كنيم شركت ها و ارائه دهندگان VPN از PPTP استفاده نكنند و به جاي آن از فناوري هاي ديگري مانند IPsec يا OpenVPN استفاده نمايند. شركت هاي داراي شبكه بي سيم كه از امنيت WPA2 با احراز هويت MS-CHAPv2 استفاده مي كنند بايد يك جايگزين مناسب ديگر انتخاب نمايند.

برچسب‌ها

Increasing mobile malwares

تاریخ ایجاد

ID :IRCNE2012081568
Date: 2012-08-01

IDG News Service - Mobile malware is rising fast, infecting nearly 13 million phones in the world during the year first half of 2012, up 177% from the same period a year ago, according to Beijing-based security vendor NetQin.
In a report detailing the world's mobile security, the company detected a major spike in malware cases in June, with about 3.7 million phones becoming infected, a historic high. This came as the security vendor found 5,582 malware programs designed for Android during the month, another unprecedented number for the period.
During this year's first half, NetQin found that most of the detected malware, at 78%, targeted smartphones running Android, with much of the remainder designed for handsets running Nokia's Symbian OS. This is a reversal from the same period a year ago, when 60% of the detected mobile malware was designed for Symbian phones.
In total, NetQin detected 17,676 mobile malware programs during 2012's first half, up 42% from the previous six months in 2011.
About a quarter of the detected malware came from China, which led among the world's countries, while 17% came from Russia, and 16.5% from the U.S.

برچسب‌ها

Tools released at Defcon can crack widely used PPTP encryption in under a day

تاریخ ایجاد

ID: IRCNE2012081567
Date: 2012-08-01

According to "computerworld", security researchers released two tools at the Defcon security conference that can be used to crack the encryption of any PPTP (Point-to-Point Tunneling Protocol) and WPA2-Enterprise (Wireless Protected Access) sessions that use MS-CHAPv2 for authentication.
MS-CHAPv2 is an authentication protocol created by Microsoft and introduced in Windows NT 4.0 SP4. Despite its age, it is still used as the primary authentication mechanism by most PPTP virtual private network (VPN) clients.
MS-CHAPv2 has been known to be vulnerable to dictionary-based brute force attacks since 1999. However, the common belief on the Internet is that if you have a strong password then it's ok, said Moxie Marlinspike, the security researcher who developed ChapCrack, one of the tools released at Defcon.
ChapCrack can take captured network traffic that contains a MS-CHAPv2 network handshake (PPTP VPN or WPA2 Enterprise handshake) and reduce the handshake's security to a single DES (Data Encryption Standard) key.
This DES key can then be submitted to CloudCracker.com -- a commercial online password cracking service that runs on a special FPGA cracking box developed by David Hulton of Pico Computing -- where it will be decrypted in under a day.
The CloudCracker output can then be used with ChapCrack to decrypt an entire session captured with WireShark or other similar network sniffing tools.
PPTP is commonly used by small and medium-size businesses -- large corporations use other VPN technologies like those provided by Cisco -- and it's also widely used by personal VPN service providers, Marlinspike said.
Marlinspike's advice to businesses and VPN providers was to stop using PPTP and switch to other technologies like IPsec or OpenVPN. Companies with wireless network deployments that use WPA2 Enterprise security with MS-CHAPv2 authentication should also switch to an alternative.

برچسب‌ها

پيشنهاد مايكروسافت: به‌روزرسانی جاوا يا حذف جاوا

تاریخ ایجاد

شماره: IRCNE2012071566
تاريخ: 07/05/91

مايكروسافت به دو آسيب پذيري type-confusion اشاره مي كند كه در دو ماه اخير به طور فعال مورد سوء استفاده قرار گرفته اند. در نتيجه ردموند از كاربران خود خواست تا يكي از كارهاي زير را انجام دهند: جاوا را به روز رساني نمايند، غيرفعال نمايند يا آن را حذف نمايند.
آسيب پذيري هاي type-confusion بسيار موثر هستند زيرا باعث مي شوند تا كنترل sanbox در اختيار افراد خرابكار قرار بگيرد.
در نتيجه، مايكروسافت ابتدا پيشنهاد مي دهد تا نصب جاوا را به روز رساني نماييد. براي بررسي نسخه JRE، مرورگر خود اجرا نماييد و به آدرس java.com/en/download/installed.jsp مراجعه كرده و آخرين نسخه را دانلود نماييد.
مايكروسافت براي كساني كه نمي خواهند جاوا را به روز رساني نمايند، راهنمايي هايي را پيشنهاد مي دهد. اين شركت دستورالعمل هايي را براي مكينتاش (support.apple.com/kb/HT5241) عرضه كرده است و جزئيات دستورالعمل ها را براي ويندوز نيز ارائه داده است:
شما مي توانيد پلاگين جاواي خود را به طور موقت غيرفعال نماييد بدين ترتيب خود را از آسيب پذير بودن در برابر تهديدات مبتني بر جاوا محافظت مي نماييد. براي انجام اين كار بر روي سيستم هاي ويندوز، به control panel برويد و جاوا را انتخاب نماييد. هنگامي كه پنجره "Java Runtime Environment Settings" ظاهر شد، گزينه جاوا را انتخاب نماييد. بر روي دكمه view كليك كنيد. در اين قسمت گزينه غيرفعال انتخاب كنيد. بدين ترتيب پلاگين جاواي سيستم شما غيرفعال مي شود.
مايكروسافت پيشنهاد مي كند اگر از جاوا استفاده نمي كنيد آن را حذف نماييد.

برچسب‌ها