Flame’s suicide

تاریخ ایجاد

ID: IRCNE2012061519
Date: 2012-06-12

According to “ITPro”, the Flame virus has been ordered to self destruct, it has been claimed. The malware was uncovered last month and was described as one of the most complex pieces of malicious software ever to be released.
The malware is capable of stealing data from targeted systems, stored files, contact data and audio conversations. The malware operates by stealing data from infected machines, which is then passed onto a network of command-and-control servers located across the world.
However, rival anti-virus vendor Symantec claims these servers recently out an “updated command” to the computers that have already been compromised by Flame, ordering them to delete the malware.
In a blog post, announcing the discovery, Symantec said the command would have prompted the servers to ship a file called browse32.ocx, which is effectively a Flame uninstaller. “It locates every file on disk, removes it, and subsequently overwrites the disk with random characters to prevent anyone from obtaining information about the infection,” said the blog post. “It tries to leave no traces of the infection behind.”
Symantec claim the file was created around three weeks before the news of Flame’s existence first broke and was still being sent out to compromised machines last week.
“The existence of this module is interesting in itself. Previously analyzed [Flame] code showed us a component named SUICIDE, which is functionally similar to browse32.ocx," added Symantec.
"It is unknown why the malware authors decided not to use the SUICIDE functionality, and instead make Flame perform explicit actions based on a new module.”

Related Links:
Microsoft Emergency Update
Identification of a New Targeted Cyber-Attack

برچسب‌ها

LinkedIn leakage

تاریخ ایجاد

ID: IRCNE2012061518
Date: 2012-06-09

According to “ZDNet”, a user on a Russian forum has claimed to have downloaded 6.46 million user hashed passwords from LinkedIn.
It looks as though some of the weaker passwords — around 300,000 of them — may have been cracked already.
Finnish security firm CERT-FI is warning that the hackers may have access to user email addresses also, though they appear encrypted and unreadable.
It has been reported that the passwords were encrypted using the SHA-1 algorithm — which has been known for its flaws — but unless a password is weak, it may take a while to decrypt the remaining cache.
LinkedIn has more than 150 million users worldwide. This apparent hack appears to affect less than 5 percent of its user base. It’s not clear if any more users are affected outside this figure, but today’s events will strike a damaging blow to the ‘professional’ social network’s reputation.
It is advised users change their passwords as a precautionary measure. Having said that, some readers are reporting that the password reset feature is being “overwhelmed” by visitors; naturally, considering the circumstances.
LinkedIn confirmed it has suffered a breach leading to a leaked cache of user account details, but did not explain how the data was accessed. The company has disabled affected accounts and emailed account holders with details of how to reset their password.

برچسب‌ها

افشای كلمات عبور LinkedIn

تاریخ ایجاد

شماره: IRCNE2012061518
تاريخ: 20/03/91

يك كاربر در يك فروم روسي ادعا كرده است كه كلمات عبور درهم سازي شده نزديك به شش و نيم ميليون كاربر LinkedIn را دانلود كرده است.
به نظر مي­رسد كه برخي از كلمات عبور ضعيف­تر (حدود 300 هزار كلمه عبور) به طور كامل افشا شده اند.
شركت امنيتي فنلاندي CERT-FI هشدار داده است كه اگرچه آدرس­هاي ايميل كاربران به نظر رمز شده و غيرقابل دسترسي مي آيند، ولي ممكن است هكرها به اين آدرس­ها نيز دسترسي پيدا كرده باشند.
گزارش شده است كه اين كلمات عبور با استفاده از الگوريتم SHA-1 رمزنگاري شده بودند. اين الگوريتم به سبب نقايص آن شناخته شده است، اما اگر كلمه عبور ضعيف نباشد، رمزگشايي آن مدتي طول مي­كشد.
LinkedIn بيش از 150 ميليون كاربر در سراسر جهان دارد. به نظر مي­رسد كه اين هك، كمتر از 5 درصد كاربران را تحت تاثير قرار داده است. هنوز مشخص نيست كه آيا كاربران ديگري نيز تحت تاثير اين هك قرار گرفته اند يا خير، ولي اين اتفاق ضربه بدي به شهرت اين شبكه اجتماعي وارد كرده است.
توصيه مي­شود كه كاربران براي رعايت احتياط كلمات عبور خود را تعويض نمايند.
LinkedIn اين نشت اطلاعاتي را تاييد كرده است، اما توضيح نداده است كه چگونه داده ها مورد دسترسي واقع شده اند. اين شركت حساب­هاي تحت تاثير را غيرفعال كرده است و به صاحبان آنها ايميل­هايي مبني بر چگونگي تعويض كلمه عبور ارسال كرده است.

برچسب‌ها

انتشار 14 اصلاحيه برای Java SE توسط اوراكل

تاریخ ایجاد

شماره: IRCNE2012061517
تاريخ: 20/03/91

اوراكل قصد دارد روز سه شنبه، 14 به روز رساني در رابطه با Java SE را منتشر نمايد. با توجه به يك اعلاميه پيش از انتشار كه بر روي وب سايت اين شركت قرار دارد اين به روز رساني ها شامل تعدادي آسيب پذيري با رده امنيتي بسيار مهم هستند.
اوراكل گفت: با توجه به تهديد ناشي از يك حمله موفق، اوراكل به شدت توصيه مي كند كه مشتريان در اسرع وقت بسته هاي به روز رساني بسيار مهم را اعمال نمايند.
اين به روز رساني به منظور برطرف كردن ضعف هاي امنيتي در تعدادي از محصولات اوراكل از جمله JDK و JRE 7 نسخه 4 و نسخه هاي پيش از آن، JDK و JRE 6 نسخه 32 و نسخه هاي پيش از آن و JavaFX نسخه 2.1 و نسخه هاي پيش از آن منتشر مي شود.
اوراكل گفت: 12 آسيب پذيري از مجموع 14 آسيب پذيري مي تواند توسط يك هكر از راه دور بدون نياز به نام كاربري و رمز عبور مورد سوء استفاده قرار بگيرند.
اوراكل به روز رساني هاي Java SE را به صورت سه ماهه عرضه مي كند اما براي برطرف نمودن محصولات ديگر خود و محصولات ميان افزار برنامه زماني متفاوتي دارد.
آخرين اصلاحيه منتشر شده براي Java SE در ماه فوريه بوده است كه 14 آسيب پذيري در آن برطرف شدند.

برچسب‌ها

اصلاحيه ماه ژوئن مايكروسافت در راه است

تاریخ ایجاد

شماره: IRCNE2012061516
تاريخ: 20/03/91

اصلاحيه هاي امنيتي ماه ژوئن مايكروسافت شامل ترميم­هاي بسيار مهمي براي حفره هاي امنيتي خطرناك در سيستم عامل ويندوز و مرورگر IE خواهد بود.
به گزارش مايكروسافت، مجموعا 7 بولتن امنيتي براي پوشش دادن حداقل 28 آسيب پذيري مستند در ويندوز، IE، Visual Basic for Applications، Dynamics AX و فريم ورك .NET عرضه خواهد شد.
سه بولتن از اين هفت بولتن (مربوط به ويندوز، IE و .NET) در رده امنيتي «حياتي» يعني مهم­ترين رده بندي امنيتي مايكروسافت قرار دارند. بولتن­هاي امنيتي حياتي آن دسته از بولتن­هايي هستند كه به نقايصي مربوط مي­شوند كه مي­توانند بدون نياز به تعامل كاربر يا با تعامل بسيار اندك وي، منجر به حملات اجراي كد از راه دور گردند.
چهار بولتن ديگر در رده امنيتي مهم قرار گرفته اند كه مرتبط با آسيب پذيري­هايي هستند كه مي­توانند در حملات اجراي كد و افزايش حق دسترسي مورد سوء استفاده قرار گيرند.
به روز رساني­هاي امنيتي ماه ژوئن در روز دوازدهم اين ماه عرضه خواهند شد. كاربران ويندوز بايد توجه ويژه اي به تمامي اصلاحيه هاي حياتي داشته باشند.

برچسب‌ها

به‌روزرسانی بسيار مهم ادوبی برای فلش پلير

تاریخ ایجاد

شماره: IRCNE2012061515
تاريخ: 20/03/91

ديروز ادوبي يك نسخه جديد از نرم افزار فلش پلير خود را عرضه كرد. در اين نسخه هفت سوراخ امنيتي خطرناك برطرف شده است و به علاوه از فناوري Gatekeeper كه در سيستم عامل Mac OS X Mountain Lion وجود دارد، پشتيباني مي شود.
اين به روز رساني امنيتي براي سيستم عامل هاي ويندوز، مكينتاش و لينوكس در دسترس است و آسيب پذيري هايي را برطرف مي كند كه مي توانند براي ايجاد آسيب به سيستم مورد سوء استفاده قرار بگيرند و به طور بالقوه به يك مهاجم اجازه دهند تا كنترل سيستم آلوده شده را در اختيار بگيرد.

  • اين به روز رساني ها آسيب پذيري تخريب حافظه را برطرف مي نمايند كه مي تواند منجر به اجراي كد شود(CVE-2012-2034).
  • اين به روز رساني ها يك آسيب پذيري سرريز پشته را برطرف مي نمايند كه مي تواند منجر به اجراي كد گردد(CVE-2012-2035).
  • اين به روز رساني ها يك آسيب پذيري سرريز عدد صحيح را برطرف مي نمايند كه مي تواند منجر به اجراي كد گردد(CVE-2012-2036).
  • اين به روز رساني ها يك آسيب پذيري تخريب حافظه را برطرف مي نمايند كه مي تواند منجر به اجراي كد گردد(CVE-2012-2037).
  • اين به روز رساني ها يك آسيب پذيري عبور از امنيت را برطرف مي نمايند كه مي تواند منجر به افشاي اطلاعات گردد(CVE-2012-2038).
  • اين به روز رساني ها يك آسيب پذيري ارجاع به NULL را برطرف مي نمايند كه مي تواند منجر به اجراي كد گردد(CVE-2012-2039).
  • اين به روز رساني ها يك آسيب پذيري استقرار باينري در نصب كننده فلش پلير را برطرف مي نمايند كه مي تواند منجر به اجراي كد گردد(CVE-2012-2040).

به طور جداگانه، براد آكين، مدير امنيتي ادوبي اظهار داشت كه نرم افزار جديد فلش پلير با نسخه 11.3 ويژگي sandbox را براي كاربران فايرفاكس بر روي ويندوز معرفي مي نمايد.
اين به روز رساني ها نيز براي كاربران مكينتاش شامل يك به روز رسان پشت صحنه مي باشد و در حال حاضر با يك Apple Developer ID امضاء شده است. در نتيجه فلش پلير مي تواند با فناوري جديد Gatekeeper براي Mac OS X Mountain Lion (10.8) كار كند.

برچسب‌ها

Oracle to issue 14 patches for Java SE

تاریخ ایجاد

ID: IRCNE2012061517
Date: 2012-06-09

According to "computerworld", Oracle is planning to ship 14 patches related to Java SE on Tuesday, including a number with the highest level of severity under the CVSS (common vulnerability scoring system) framework, according to a pre-release announcement on the company's website.
"Due to the threat posed by a successful attack, Oracle strongly recommends that customers apply Critical Patch Update fixes as soon as possible," Oracle said.
The patch batch is aimed at security weaknesses in a number of products, including JDK and JRE 7 Update 4 and earlier; JDK and JRE 6 Update 32 and earlier; and JavaFX version 2.1 and earlier, according to the announcement.
A dozen of the 14 fixes can be exploited by an attacker remotely, with no username or password required, Oracle said.
Oracle delivers Java SE patches on a quarterly basis, but on a different schedule than fixes for its other applications and middleware products.
The last Java SE patch release, which was delivered in February, also included 14 fixes.

برچسب‌ها

June’s Security Update

تاریخ ایجاد

ID: IRCNE2012061516
Date: 2012-06-09

According to “ZDNet”, Microsoft’s June batch of security patches will include critical fixes for dangerous security holes in the Windows operating system and the Internet Explorer browser.
According to advance notice from Redmond, a total of 7 security bulletins will be released to address at least 28 documented vulnerabilities in Microsoft Windows, Internet Explorer, Visual Basic for Applications, Dynamics AX, and the .NET Framework.
Three of the 7 bulletins (Windows, IE and .NET) will be rated “critical,” Microsoft’s highest severity rating. A critical bulletin addresses flaws that could lead to remote code execution attacks with little or no user interaction.
The other four bulletins will carry an “important” rating and deals with vulnerabilities that could be exploited in code execution and privilege escalation attacks.
The June security updates are scheduled for Tuesday June 12, 2012 at 1:00 PM Eastern. Windows users are urged to pay special attention to all the patches marked “critical.”

برچسب‌ها

Adobe patches critical Flash Player holes; adds support for Mac OS X Gatekeeper

تاریخ ایجاد

ID: IRCNE2012061515
Date: 2012-06-09

According to "zdnet", Adobe today shipped a new version of its ever-present Flash Player software with fixes for at least seven dangerous security holes and the addition of support for the Gatekeeper technology that coming in Mac OS X Mountain Lion.
The security update, available for Windows, Mac OS X and Linux operating systems, address vulnerabilities that “could cause a crash and potentially allow an attacker to take control of the affected system.”

  • These updates resolve a memory corruption vulnerability that could lead to code execution (CVE-2012-2034).
  • These updates resolve a stack overflow vulnerability that could lead to code execution (CVE-2012-2035).
  • These updates resolve an integer overflow vulnerability that could lead to code execution (CVE-2012-2036).
  • These updates resolve a memory corruption vulnerability that could lead to code execution (CVE-2012-2037).
  • These updates resolve a security bypass vulnerability that could lead to information disclosure (CVE-2012-2038).
  • These updates resolve null dereference vulnerabilities that could lead to code execution (CVE-2012-2039).
  • These updates resolve a binary planting vulnerability in the Flash Player installer that could lead to code execution (CVE-2012-2040).

Separately, Adobe security chief Brad Arkin says the new Flash Player 11.3 introduces a sandbox to Firefox users on Windows.
For Mac users, the update also includes the background updater for Mac OS X and is now signed with an Apple Developer ID, so that Flash Player can work with the new Gatekeeper technology for Mac OS X Mountain Lion (10.8).

برچسب‌ها

هشدار گوگل به كاربران هدف حملات پشتيبانی شده توسط دولت‌ها

تاریخ ایجاد

شماره: IRCNE2012061514
تاريخ: 17/03/91

روز گذشته گوگل كار هشداردهي به كاربران سرويس ايميل آنلاين جي ميل را در مورد اينكه احتمالا هدف حملات پشتيباني شده توسط برخي دولت­ها قرار گرفته اند، آغاز كرد.
اين دومين بار در دو هفته اخير است كه گوگل هشدارهاي مرتبط با امنيت را به گروهي از كاربران سرويس­هاي خود نمايش مي­دهد.
البته اين شركت توضيحي نداده است كه چگونه متوجه مي­شود كه يك فرد خاص هدف حملاتي قرار گرفته است كه توسط دولت­ها پشتيباني يا طراحي شده اند. مدير ارشد امنيت گوگل اظهار داشت «ممكن است شما بپرسيد كه ما چگونه متوجه مي­شويم كه يك فعاليت مورد حمايت يك دولت است. البته ما نمي­توانيم جزئيات اين مساله را شرح دهيم».
اين هشدار اخير مي­گويد: «ما اعتقاد داريم كه ممكن است مهاجمان پشتيباني شده توسط دولت­ها در حال تلاش براي سوء استفاده از حساب كاربري يا سيستم شما باشند». اين هشدار در صورت ورود به حساب جي ميل، در بالاي صفحه جي ميل مشاهده مي­گردد. اين پيغام­ها محدود به كساني كه از مرورگر Chrome استفاده مي­كنند نمي­گردد.
به گفته مدير ارشد امنيت گوگل، اين هشدار لزوما به اين معنا نيست كه حساب كاربري شما سرقت شده است، بلكه صرفا بدان معناست كه ممكن است شما هدف يك حمله سرقت هويت يا يك بدافزار قرار گرفته باشيد و بايد به سرعت گام­هاي لازم براي امن كردن حساب خود را برداريد.
دو هفته پيش نيز گوگل اقدام به اطلاع رساني و هشدار به كاربراني كرده بود كه سيستم­هاي ويندوز يا مكينتاش آنها توسط بدافزار DNSChanger آلوده شده بود. در جولاي 2011 نيز گوگل به مشترياني كه سيستم­هاي آنها توسط نرم افزار آنتي ويروس جعلي يا هراس افزار آلوده شده بود هشدار داد.
هشدار گوگل در مورد حملات پشتيباني شده توسط دولت­ها، حاوي لينكي به يك صفحه در وب سايت كمك رساني گوگل مي­باشد. در اين صفحه آمده است كه «احتمالا شما ايميل­هايي حاوي پيوست­هاي خرابكار، لينك­هايي به دانلود نرم افزارهاي مخرب، يا لينك­هايي به وب سايت­هاي جعلي دريافت كرده ايد كه براي اين طراحي شده اند كه كلمات عبور يا ساير اطلاعات شخصي شما را سرقت نمايند».
همچنين در اين صفحه نوشته شده است كه «بايد توجه داشته باشيد كه سيستم­هاي داخلي گوگل مورد سوء استفاده قرار نگرفته اند و اين پيغام به هيچ كمپين خاصي اشاره نمي­كند».
گوگل به كاربراني كه اين هشدار را دريافت مي­كنند توصيه مي­نمايد كه نرم افزارهاي خود از جمله مرورگر، سيستم عامل و پلاگين­هاي مرورگر را به روز رساني نمايند و اطمينان حاصل كنند كه در حال لاگين به وب سايت معتبر جي ميل هستند.

مطالب مرتبط:
اطلاع رسانی گوگل به كاربران آلوده به DNSChanger

برچسب‌ها