هزاران پرينتر اداری قربانی بدافزار شدند

تاریخ ایجاد

شماره: IRCNE2012061534
تاريخ: 03/04/91

هزاران پرينتر اداري در سراسر جهان در حال چاپ صفحات به درد نخور و تبديل كردن كاغذهاي پرينتر به كاغذ باطله هستند.به نظر مي­رسد كه اين مساله نتيجه فعاليت­هاي يك بدافزار باشد.
به گفته شركت امنيتي سايمانتك، اين بدافزار كه Trojan.Milicenso نام گرفته است، توسط محققان امنيتي به عنوان يك وسيله انتقال بدافزار توصيف شده است كه از سال 2010 كه براي نخستين بار كشف شد تا كنون بارها مورد استفاده قرار گرفته است.
به نظر مي­رسد كه عمده ترين اهداف اين بدافزار در ايالات متحده آمريكا، هند، اروپاي شمالي و آمريكاي جنوبي بوده است.
سايمانتك اظهار داشت كه چندين راه براي ورود اين بدافزار به كامپيوترها وجود دارد، از جمله باز كردن يك پيوست ايميل، وب سايت­هاي آلوده يا استفاده از كدك­هاي جعلي ويدئو. زماني كه اين بدافزار باز مي­شود، كاربر را به صفحات تبليغاتي منتقل مي­كند كه راه معمولي براي نويسندگان بدافزارهاست تا درآمد سريع و راحتي به دست بياورند.
ولي يكي از تاثيرات جانبي اين بدافزار نيز در مورد پرينترها است. اين بدافزار فايلي را در صف پرينتر باز مي­كند كه پس از آن، ويندوز مشغول كار چاپ كردن مي­شود. از آنجاييكه اين فايل­ها بدون ابزارهاي خاص قابل خواندن نيستند، باعث چاپ شدن صفحاتي غيرقابل خواندن مي­شود و اين كار تا تمام شدن كاغذ پرينتر يا خاموش كردن پرينتر ادامه مي يابد.
اين كار مثل باز كردن يك فايل سيستمي با يك ويرايشگر متني ساده است و در تمام مدت شما با كاغذهاي باطله روبرو هستيد.

برچسب‌ها

انتشار به‌روزرسانی‌های امنيتی برای VPN و دستگاه‌های امنيتی توسط سيسكو

تاریخ ایجاد

شماره: IRCNE2012061533
تاريخ: 03/04/91

سيسكو چندين به روز رساني امنيتي به منظور برطرف كردن آسيب پذيري ها در نرم افزارهاي AnyConnect Secure Mobility Client، ASA 5500 Series Adaptive Security Appliances، Cisco Catalyst 6500 Series ASA Services Module و Cisco Application Control Engine منتشر كرده است.
در نسخه هاي جديد نرم افزار AnyConnect Secure Mobility Client چهار آسيب پذيري واقع در اجزاء دانلودكننده مبتني بر وب اين نرم افزار برطرف شده اند.
به روز رساني هاي AnyConnect Secure Mobility Client را مي توان با روش هاي مختلف دريافت كرد. يكي از اين روش ها دسترسي به وب سايت و بارگزاري ActiveX خاص يا اجزاء دانلود كننده مبتني بر جاوا است.
دو آسيب پذيري مي تواند به مهاجمان اجازه دهد تا كد مخرب را بر روي سيستم كاربر اجرا نمايند. هم چنين دو آسيب پذيري ديگر مي تواند به مهاجمان اجازه دهد تا سيستم كلاينت را به نسخه قديمي تنزل دهند.
يكي از آسيب پذيري هاي اجراي كد تنها نسخه هاي 64 بيتي قديمي لينوكس را تحت تاثير قرار مي دهد. سه آسيب پذيري ديگر نسخه هاي لينوكس، ويندوز و مكينتاش را تحت تاثير قرار مي دهند.
به روز رساني نرم افزار براي Cisco ASA 5500 Series Adaptive Security Appliances و Cisco Catalyst 6500 Series ASA Services Module يك آسيب پذيري را برطرف مي نمايد كه به يك مهاجم راه دور و احراز هويت نشده اجازه مي دهد تا دستگاه ها را مجبور به راه اندازي مجدد نمايد.
به روز رساني امنيتي Cisco Application Control Engine يك آسيب پذيري را برطرف مي نمايد كه اگر يك دستگاه يا ماژول ACE در حال اجرا در مد multicontext باشد و با آدرس هاي IP يكسان پيكربندي شده باشند، ممكن است باعث شود تا مدير شبكه به يك محدوده ناخواسته وارد شود.

برچسب‌ها

Cisco issues security update for VPN client and security appliances

تاریخ ایجاد

ID: IRCNE2012061533
Date: 2012-06-23

According to "computerworld", Cisco has released multiple security updates to address vulnerabilities in its AnyConnect Secure Mobility Client, ASA 5500 Series Adaptive Security Appliances, Cisco Catalyst 6500 Series ASA Services Module and Cisco Application Control Engine (ACE) software.
New versions of Cisco AnyConnect Secure Mobility Client - the network equipment vendor's VPN and remote access product for businesses - address four vulnerabilities located in the software's web-based downloader components.
AnyConnect Secure Mobility Client updates can be distributed in several ways, one of which involves accessing a website that loads special ActiveX or Java-based downloader components.
Two of the vulnerabilities could allow an attacker to execute malicious code on a user's system, while the other two could allow an attacker to downgrade the client to an older version.
One of the code execution vulnerabilities only affects older 64-bit Linux versions of the software. The other three affect Windows, Mac OS X and Linux versions alike.
The software updates for the Cisco ASA 5500 Series Adaptive Security Appliances and Cisco Catalyst 6500 Series ASA Services Module address a vulnerability that could allow a remote, unauthenticated, attacker to force devices to reboot.
The Cisco Application Control Engine (ACE) security updates address a vulnerability that might cause an administrator to log into an unintended context (virtual instance), if an ACE appliance or module is running in multicontext mode and is configured with the same management IP address.

برچسب‌ها

كشف يک رخنه در برنامه Face.com در فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2012061532
تاريخ: 31/03/91

يك رخنه در برنامه كاربردي موبايل Face.com (KLIK) برطرف شد. اين رخنه مي تواند براي ارتباط ربايي حساب هاي كاربري فيس بوك و توييتر استفاده شود. KLIK به كاربران اجازه مي دهد تا در عكس بر روي صورت افراد برچسب بگذارند. اشكان سلطاني، پژوهشگر امنيتي دريافت كه اين رخنه به هر كسي اجازه مي دهد تا حساب هاي كاربران فيس بوك و توييتر را ارتباط ربايي نمايد و دسترسي به عكس هاي خصوصي افراد را بدست آورد. علاوه بر دسترسي بالقوه به داده هاي خصوصي، اين آسيب پذيري به مهاجم اجازه مي دهد تا حساب هاي كاربري و وضعيت به روز رساني ها و توييت هاي كاربران را سرقت نمايد. تا زماني كه KLIK به اتصال فيس بوك تكيه مي كند، هر كسي كه از اين برنامه كاربردي استفاده نمايد، آسيب پذير خواهد بود.
اين مساله بدان علت ايجاد شده است كه Face.com نشانه هاي صدور مجوز OAUTH توييتر و فيس بوك را با روش هاي ناامن بر روي سرورها ذخيره مي كند.

برچسب‌ها

Face.com plugs Facebook, Twitter hijacking hole

تاریخ ایجاد

ID: IRCNE2012061532
Date: 2012-06-20

According to "cnet", a hole in the Face.com mobile app KLIK has been closed after a researcher discovered that it could be used to hijack Facebook and Twitter accounts.
KLIK lets people tag faces in photos using Facebook, which recently acquired Israel-based Face.com. But Ashkan Soltani, a privacy and security researcher, found that it also allowed anyone to hijack a KLIK user's accounts on Facebook and Twitter to get access to photos that were private.
"In addition to accessing a potentially private data, the vuln allowed the attacker to hijack the account and post status updates / Tweets as that user," he wrote. "Since KLIK relies on Facebook connect, that means anyone that has used the app was vulnerable."
The problem arose because Face.com was storing Facebook and Twitter OAUTH authorization tokens on servers insecurely.

برچسب‌ها

انتشار اصلاحيه‌های امنيتی برای PHP

تاریخ ایجاد

شماره: IRCNE2012061531
تاريخ: 30/03/91

PHP به منظور برطرف كردن چندين آسيب پذيري، به روز رساني هاي امنيتي منتشر كرد. دو رخنه امنيتي در PHP نسخه هاي 5.4.4 و 5.3.14 برطرف شده است. اين رخنه ها به طور بالقوه به هكر اجازه مي دهند تا كد دلخواه را اجرا نمايد. اولين رخنه كه با عنوان CVE-2012-2143 شناسايي مي شود، يك مساله امنيتي در رابطه با پياده سازي DES ( استاندارد رمزگذاري داده) است كه در تابع "crypt()" در PHP پيدا شده است.
دومين رخنه كه با عنوان CVE-2012-2386 شناسايي مي شود، يك آسيب پذيري در پسوند phar در PHP است. phar اين امكان را مي دهد تا تمامي برنامه هاي كاربردي PHP در يك فايل بايگاني PHP(phar) قرار گيرند.

برچسب‌ها

آيا استفاده از CAPTCHA مفيد است؟

تاریخ ایجاد

شماره: IRCNE2012061530
تاريخ: 30/03/91

بر اساس گزارش جديدي از شركت امنيتي Imperva، تكنيك­هاي چالش پاسخ كه CAPTCHA ناميده مي­شوند و براي اين طراحي شده اند كه وب سايت­ها را از شر ربات­هاي اسپمر در امان نگه دارند، به سادگي توسط افرادي كه به آنها پول داده مي­شود شكسته مي­شوند.
CAPTCHA كه اختصار يافته عبارت Completely Automated Public Turing test to tell Computers and Humans Apart است، توسط برنامه ها ايجاد شده و طوري طراحي مي­شود كه پر كردن آن براي كامپيوتر كار سختي باشد.
به گفته Imperva، يكي از نقايص امنيتي مهم اين تكنيك اين است كه به سادگي و با هزينه كم توسط انسان قابل حل است. زماني كه CAPTCHA توسط ساير افراد براي فرد مهاجم حل گردد، ديگر اهميتي ندارد كه در تشخيص انسان از كامپيوتر چقدر خوب عمل كند. در نتيجه يك CAPTCHA به تنهايي براي تضمين امنيت و كيفيت محتواي سايت كافي نيست.
همچنين CAPTCHA هاي بد نيز درصورتي­كه پر كردن آنها سخت يا آزار دهنده باشد، مردم را دور مي­كند. براي جلوگيري از اين اتفاق، Imperva استفاده از بازي­هاي كوچك و يا استفاده از CAPTCHA ها تنها در هنگام مشاهده يك رفتار مشكوك را توصيه مي­كند.

برچسب‌ها

جلوگيری iOS 6 از دسترسی بدون مجوز برنامه‌ها به اطلاعات شخصی

تاریخ ایجاد

شماره: IRCNE2012061529
تاريخ: 30/03/91

اپل با عرضه iOS 6 قصد دارد پيش از دسترسي به اطلاعات تماس، تقويم، يادآورها و عكس­ها، مجوز صريح كاربر را در اين مورد دريافت نمايد.
از اين پس موضوعات جديدي به بخش حريم خصوصي داده ها در سيستم عامل iOS 6 اپل افزوده خواهند شد، در توضيحات اپل آمده است:
علاوه به داده هاي موقعيت، اين سيستم اكنون مجوز كاربر را پيش از اجازه دادن به برنامه هاي متفرقه براي دسترسي به داده هاي خاص كاربر شامل موارد زير نيز درخواست مي­نمايد:

  • اطلاعات تماس
  • تقويم­ها
  • يادآورها
  • كتابخانه تصاوير

برنامه شما براي داده هاي اطلاعات تماس، تقويم و يادآور بايد طوري مناسب سازي شده باشد كه آماده عدم دريافت مجوز دسترسي بوده و رفتار خود را به طور مناسب تنظيم نمايد.
اين مساله حريم خصوصي از آنجا نشأت مي­گيرد كه چند ماه پيش، كشف شد كه برنامه شبكه اجتماعي Path كل كتاب آدرس كاربر را بر روي سرورهاي خود بارگذاري مي­نمايد.

برچسب‌ها

انتشار اصلاحيه برای محصولات VMware

تاریخ ایجاد

شماره: IRCNE2012061528
تاريخ: 30/03/91

VMware اصلاحيه هاي امنيتي براي محصولات Workstation، Player، Fusion، ESXi و ESX خود منتشر ساخت. اين اصلاحيه ها دو آسيب پذيري را برطرف مي نمايند كه به مهاجمان اجازه مي دهند تا كنترل سيستم ميزبان را در اختيار بگيرند يا به ماشين مجازي آسيب برسانند.
VMware در راهنمايي امنيتي گفت: آسيب پذيري جدي تري با عنوان CVE-2012-3288 شناسايي شده است كه ناشي از اعتبارسنجي نادرست داده هاي ورودي هنگام لود كردن فايل هاي بررسي ماشين مجازي مي باشد.
مهاجمان مي توانند از اين خطاي اعتبارسنجي بوسيله لود كردن فايل هاي بررسي دستكاري شده خاص سوء استفاده نمايند و باعث تخريب حافظه شوند و به طور بالقوه كد دلخواه را بر روي سيستم ميزبان اجرا كنند.
VMware به مشتريان خود توصيه مي كند كه محصولات فوق را به Workstation نسخه 8.0.4، Player نسخه 4.0.4 و Fusion نسخه 4.1.3 ارتقاء دهند و براي محصولات ESXi و ESX بسته هاي به روز رساني موجود را نصب نمايند.
اين شركت اعلام كرد كه مشتريان بايد از نصب ماشين هاي مجازي از منابع نامعتبر خودداري نمايند.
دومين آسيب پذيري اصلاح شده مي تواند به مهاجمان اجازه دهد تا بوسيله فرستادن ترافيك ناهنجار از يك دستگاه مجازي راه دور، به ماشين مجازي آسيب برسانند. به كاربران توصيه مي شود تا به دستگاه هاي راه دور نامعتبر متصل نشوند.

برچسب‌ها

انتشار كد سوء‌استفاده از آسيب‌پذيری IE

تاریخ ایجاد

شماره: IRCNE2012061527
تاريخ: 30/03/91

مايكروسافت هفته گذشته و زماني كه به روز رساني بسيار مهم IE را عرضه كرد، يك هشدار مبني بر اينكه كد سوء استفاده كننده از آسيب پذيري­هاي مربوط به اين به روز رساني احتمالا ظرف مدت 30 روز منتشر خواهد شد، منتشر نمود.
كمتر از يك هفته پس از اين هشدار، يك كد سوء استفاده كننده از يكي نقايص امنيتي حياتي اين مرورگر، در ابزار حمله رايگان و در دسترس Metasploit قرار گرفته است و نمونه هايي از آن نيز در بلاگ Contagio قرار گرفته است.
اضافه شدن اين كد سوء استفاده كننده به Metasploit به اين معناست كه اكنون مجرمان سايبري به كپي كد حمله براي استفاده در كيت سوء استفاده و ساير حملات بدافزاري دسترسي دارند.
اين آسيب پذيري (CVE-2012-1875) يك نقص امنيتي اجراي كد از راه دور است كه در روشي كه IE به يك شئ حذف شده دسترسي پيدا مي­كند، قرار دارد. اين آسيب پذيري ممكن است حافظه را به شكلي تخريب نمايد كه يك مهاجم بتواند كد دلخواه را با حق دسترسي كاربر فعلي اجرا كند.
مايكروسافت تاييد كرده است كه اين نقص امنيتي در حملات محدودي مورد استفاده قرار گرفته است، ولي اين شركت هنوز بولتن MS12-037 را براي تاكيد در مورد انتشار كد سوء استفاده، به روز رساني نكرده است.
محققان آزمايشگاه­هاي AlienVault گزارش كرده اند كه چندين سرور ميزبان نسخه هاي مشابه اين كد سوء استفاده كننده را كشف كرده اند. همچنين گفته مي­شود كه اين كد سوء استفاده كننده گستره وسيعي از زبان­ها و نسخه هاي ويندوز (از ويندوز XP گرفته تا ويندوز 7) را پشتيباني مي­نمايد و به نظر مي­رسد كه نتيجه استفاده از اين كد سوء استفاده موفقيت آميز باشد.

مطالب مرتبط:
انتشار اصلاحيه‌های مايكروسافت

برچسب‌ها