اطلاعيه بانک مركزی در خصوص تغيير رمز كارت‌های بانكی

تاریخ ایجاد

شماره: IRCNE2012041469
تاريخ: 27/01/91

بانك مركزي در يك اطلاعيه مهم از مشتريان تمامي بانك­هاي كشور خواست كه هرچه سريع­تر نسبت به تغيير رمز كارت بانكي خود اقدام نمايند. در اطلاعيه بانك مركزي آمده است:
«به اطلاع مي‌رساند در پي بروز برخي شايعات در فضاي مجازي و به منظور ارتقاي سطح ايمني، ايجاد محدوديت در دسترسي غيرمجاز در شبكه كارتي كشور و حفاظت مشتريان در مقابل مخاطرات احتمالي ناشي از آن، به بانك­هاي كشور ابلاغ شده ضمن اعلام مراتب به دارندگان كارت­هايي كه طي چند ماه گذشته رمز خود را تغيير نداده‌اند، با مراجعه به خودپردازها يا شعب بانك مربوطه نسبت به تغيير رمز كارت اقدام نمايند.
ضمن پوزش از برخي مشتريان بانك‌ها كه ناچار به تغيير اجباري رمز خود هستند، لازم به ذكر مي‌داند اتخاذ اين تمهيدات صرفاً به منظور ارتقاي سطح ايمني كارت­ها صورت پذيرفته و در ادامه توصيه‌هاي قبلي اين بانك و بانك‌هاي كشور مبني بر رعايت نكات ايمني در خصوص نگهداري و كاربري كارت‌ها به مشتريان اكيداً توصيه مي‌شود، حداقل هر سه ماه يك­بار نسبت به تغيير رمز اول و دوم (اينترنتي) كارت خود اقدام نموده و از قرار دادن رمزهاي كارت در اختيار اشخاص ديگر تحت هر عنوان جداً اجتناب فرمايند.»

برچسب‌ها

تروجان جديدی برای سيستم‌های Mac

تاریخ ایجاد

شماره: IRCNE2012041468
تاريخ: 27/01/91

يك تروجان ديگر براي سيستم­هاي Mac OS X كشف شده است كه مانند Flashback، از آسيب پذيري­هاي جاوا سوء استفاده مي­كند. اين تروجان همچنين به تعامل كاربر براي صدمه زدن به سيستم وي نيازي ندارد. شركت امنيتي كسپراسكاي اين تروجان را Backdoor.OSX.SabPub.a و شركت سوفوس نيز آن را SX/Sabpab-A ناميده اند.
اين تروجان مانند اغلب همتايان خود پس از آلوده كردن يك سيستم Mac، با استفاده از HTTP و به روش دستور و كنترل (C&C) از راه دور به يك وب سايت متصل مي­گردد تا دستورات هكرها را دريافت نمايد. اين در پشتي شامل عملكردهايي براي تهيه تصوير از نشست فعلي كاربر، بارگذاري و دانلود فايل و اجراي دستورات از راه دور بر روي سيستم آلوده مي­باشد. لاگ­هاي رمزگذاري شده به سرور كنترل ارسال مي­گردند تا هكرها بتوانند فعاليت سيستم را مورد نظارت قرار دهند.
به نظر مي­رسد كه اين وب سايت دستور و كنترل از راه دور بر روي سرويس DNS پوياي رايگان onedumb.com ميزباني مي­گردد. نكته جالب توجه اين است كه اين آدرس IP پيش از اين نيز در حملات هدفمند ديگري مورد استفاده قرار گرفته است. اين حمله خاص ممكن است از طريق ايميل­هاي حاوي يك URL كه به دو وب سايت ميزبان كد سوء استفاده كننده اشاره مي­كند آغاز شده باشد. اين وب سايت­ها در آلمان و ايالات متحده آمريكا قرار دارند.
اين تروجان احتمالا در 16 مارس 2012 ايجاد شده است. البته به نظر مي­رسد كه اين نسخه نهايي اين تروجان نيست. شما مي­توانيد با جستجوي فايل­هاي زير، در مورد آلودگي يا عدم آلودگي سيستم Mac خود نتيجه گيري نماييد:
/Library/Preferences/com.apple.PubSabAgent.pfile
/Library/LaunchAgents/com.apple.PubSabAGent.plist
­خبر خوب اين است كه به نظر مي­رسد كه بر خلاف Flashback، اين تروجان به طور گسترده منتشر نمي­گردد و درصورتي­كه شما آخرين به روز رساني­هاي Apple را براي آسيب پذيري­هاي جاوا نصب كرده باشيد (يا اينكه جاوا را غيرفعال كرده باشيد)، در برابر آن محافظت مي­شويد. خبر بد نيز اين است كه اين نوع تروجان­ها با سرعت فزاينده اي روز به روز بيشتر خواهند شد.

مطالب مرتبط:
تلاش Apple براي ساخت ابزار حذف Flashback
بررسي آلوده بودن Mac با تروجان Flashback توسط يك ابزار وب رايگان
به روز رساني مجدد جاوا
به روز رساني جاوا براي OS X
كاربران Mac در معرض خطر آسيب پذيري اصلاح نشده جاوا

برچسب‌ها

New Mac OS X Trojan

تاریخ ایجاد

ID: IRCNE2012041468
Date: 2012-04-15

According to “ZDNet”, another Mac OS X Trojan has been spotted in the wild; this one exploits Java vulnerabilities just like the Flashback Trojan. Also just like Flashback, this new Trojan requires no user interaction to infect your Apple Mac. Kaspersky refers to it as “Backdoor.OSX.SabPub.a” while Sophos calls it at “SX/Sabpab-A.”
After infecting a given Mac, this Trojan is like most: it connects to a remote website using HTTP in typical command and control (C&C) fashion to fetch instructions from remote hackers telling it what to do. The backdoor contains functionality to take screenshots of the user’s current session, upload and download files, as well as execute commands remotely on the infected machine. Encrypted logs are sent back to the control server, so the hackers can monitor activity.
The remote C&C website appears to be hosted on the free dynamic DNS service onedumb.com. Interestingly, the IP address in question has been used in other targeted attacks in the past. This particular attack may been launched through e-mails containing a URL pointing to two websites hosting the exploit, located in Germany and the U.S.
The Trojan may have been created on March 16, 2012, but more importantly this seems to suggest it is not the final version. You can check for infection by looking for the following files:
/Library/Preferences/com.apple.PubSabAgent.pfile
/Library/LaunchAgents/com.apple.PubSabAGent.plist
The good news is this means that this Trojan is not believed to be anything as widespread as Flashback, and if you’ve downloaded and installed the latest software updates from Apple that patch the Java vulnerabilities (or disabled Java), you’re safe. The bad news is these Trojans will just keep coming, likely at an increasing rate.

Related Links:
Apple working on Flashback removal tool
Web tool checks if your Mac is Flashback
Java second update
Java update for OS X
New malware exploiting unpatched Java vulnerability in Macs

برچسب‌ها

انتشار 88 اصلاحيه امنيتی اوراكل در روز سه‌شنبه

تاریخ ایجاد

شماره: IRCNE2012041467
تاريخ: 26/01/91

با توجه به اطلاعيه منتشر شده در روز پنج شنبه، اوراكل قصد دارد روز سه شنبه 88 اصلاحيه امنيتي را منتشر كند. اين اصلاحيه ها، آسيب پذيري هايي را برطرف مي نمايد كه محصولات اوراكل را به طور گسترده تحت تاثير قرار داده است.
اين بسته اصلاحيه شامل شش اصلاحيه براي پايگاه داده اوراكل مي شود كه سه تا از آن ها مي توانند از راه دور بدون نام كاربري و رمز عبور مورد سوء استفاده قرار بگيرند. 11 اصلاحيه مربوط به ميان افزارهاي Oracle Fusion مي شوندكه نه تا از آن ها مي توانند از راه دور بدون احراز هويت مورد سوء استفاده قرار بگيرند.
اين اصلاحيه ها هم چنين شامل بر طرف كردن شش مشكل درOracle Enterprise Manager Grid Control، چهار مشكل در برنامه كاربردي E-Business Suite ERP، پنج مشكل در Oracle's Supply Chain Suite، پانزده مشكل در برنامه كاربردي PeopleSoft Enterprise، هفده مشكل در نرم افزار Oracle Financial Services، دو مشكل در Oracle Industry Applications و يك مشكل در Oracle Primavera مي شود.
15 مشكل در محصولات Oracle Sun شامل برنامه كاربردي سرور GlassFish و سيستم عامل سولاري در اين اصلاحيه ها برطرف مي شوند. اوراكل نيز شش اصلاحيه براي پايگاه داده MySQL منتشر خواهد كرد.
اين شركت در وب سايت خود اعلام كرد: با توجه به تهديدات ناشي از يك حمله موفق، اوراكل شديدا به مشتريان خود توصيه مي كند كه بسته هاي به روز رساني را در اسرع وقت اعمال نمايند.

برچسب‌ها

چندين آسيب‌پذيری در Reader X

تاریخ ایجاد

شماره: IRCNE2012041466
تاريخ: 26/01/91

نرم افزار PDF Reader/Acrobat شركت Adobe داراي چندين آسيب پذيري امنيتي است كه كاربران را در معرض حملات هكرهاي خطرناك قرار مي­دهد.
Adobe در يك بولتن امنيتي حاوي اصلاحيه هايي براي كاربران ويندوز، Mac OS X و لينوكس، در مورد چند آسيب پذيري هشدار داد.
به گفته اين شركت، اين به روز رساني­ها آسيب پذيري­هايي را در اين نرم افزار برطرف مي­كنند كه مي­توانند منجر به ايجاد اختلال در كار برنامه شده و به مهاجم اجازه دهند كه كنترل سيستم آسيب پذير را در اختيار بگيرد.
جزئيات فني اين آسيب پذيري­ها در دسترس نيستند. مختصري از بولتن امنيتي Adobe به شرح زير است:

  • اين به روز رساني­ها يك سرريز عدد صحيح را در مديريت True Type Font (TTF) برطرف مي­نمايد كه مي­تواند منجر به اجراي كد گردد (CVE-2012-0774).
  • اين به روز رساني­ها يك تخريب حافظه را در مديريت جاوا اسكريپت برطرف مي­كند كه مي­تواند منجر به اجراي كد گردد (CVE-2012-0775).
  • اين به روز رساني­ها يك عبور از محدوديت­هاي امنيتي از طريق نصب كننده Adobe Reader را برطرف مي­نمايد كه مي­تواند منجر به اجراي كد گردد (CVE-2012-0776).
  • اين به روز رساني­ها يك تخريب حافظه را در JavaScript API برطرف مي­كند كه مي­تواند منجر به اجراي كد گردد (CVE-2012-0777) (فقط سيستم­هاي مكينتاش و لينوكس).

به روز رساني­هاي Adobe Reader X (10.1.3) و Adobe Acrobat X (10.1.3) همچنين شامل ترميم­هايي براي حفره هاي امنيتي در نرم افزار Flash Player نيز مي­باشد.
 

 

برچسب‌ها

Oracle to issue 88 security patches on Tuesday

تاریخ ایجاد

ID: IRCNE2012041467
Date: 2012-04-14

According to "computerworld", Oracle is planning to release 88 patches on Tuesday, covering vulnerabilities affecting a wide array of its products, according to a pre-release announcement posted to its website on Thursday.
The upcoming patch batch includes six fixes for Oracle's database, three of which can be exploited remotely without a username and password.
Another 11 patches cover Oracle Fusion Middleware, with nine being remotely exploitable without authentication.
The patch release also includes six bug-fixes for Oracle Enterprise Manager Grid Control; four for the E-Business Suite ERP (enterprise resource planning) application; five for Oracle's Supply Chain Suite; 15 for various PeopleSoft Enterprise applications; 17 for Oracle Financial Services software; two for Oracle Industry Applications; and one for Oracle Primavera.
Another 15 cover Oracle Sun products, including the GlassFish application server and the Solaris OS. Oracle is also set to ship six patches for the MySQL database.
"Due to the threat posed by a successful attack, Oracle strongly recommends that customers apply Critical Patch Update fixes as soon as possible," the company said on its website.

برچسب‌ها

Adobe warns of Reader X security holes

تاریخ ایجاد

ID: IRCNE2012041466
Date: 2012-04-14

According to “ZDNet”, Adobe’s flagship PDF Reader/Acrobat software contains multiple security vulnerabilities that expose computer users to dangerous hacker attacks.
Adobe warned about the vulnerabilities in a security bulletin that contained patches for Windows, Mac OS X and Linux users.
“These updates address vulnerabilities in the software that could cause the application to crash and potentially allow an attacker to take control of the affected system,” the company said.
Technical details on these vulnerabilities are not available. Here’s a brief glimpse from Adobe:
These updates resolve an integer overflow in the True Type Font (TTF) handling that could lead to code execution (CVE-2012-0774).
These updates resolve a memory corruption in the JavaScript handling that could lead to code execution (CVE-2012-0775).
These updates resolve a security bypass via the Adobe Reader installer that could lead to code execution (CVE-2012-0776).
These updates resolve a memory corruption in the JavaScript API that could lead to code execution (CVE-2012-0777) (Macintosh and Linux only).
The Adobe Reader X (10.1.3) and Adobe Acrobat X (10.1.3) updates also incorporate fixes for security holes in the ever-present Flash Player software.

برچسب‌ها

تلاش Apple برای ساخت ابزار حذف Flashback

تاریخ ایجاد

شماره: IRCNE2012041465
تاريخ: 23/01/91

Apple روز گذشته اعلام كرد كه در حال كار بر روي ابزاري است كه بدافزار Flashback را تشخيص داده و حذف مي­نمايد. اين بدافزار در حال حاضر صدها هزار سيستم مكينتاش را در سراسر جهان آلوده كرده است.
Apple در وب سايت خود نوشت كه بدافزار Flashback علاوه بر آسيب پذيري جاوا، بر سرورهايي متكي است كه توسط نويسندگان اين بدافزار براي اجراي بسياري از اعمال حياتي آن ميزباني مي­شوند. Apple در حال كار با ISP هاي سراسر جهان براي از كار انداختن اين شبكه دستور و كنترل است.
Apple مشخص نكرد كه چه زماني اين ابزار به صورت عمومي عرضه خواهد شد، و يك سخنگوي اين شركت نيز نتوانست در اين مورد تخميني بزند.
اين بدافزار هفته گذشته و زماني كه يك شركت آنتي ويروس روسي افشا كرد كه بيش از 600 هزار سيستم Mac توسط اين بدافزار آلوده شده اند، در تيتر اخبار قرار گرفت. Flashback براي سرقت اطلاعات شخصي طراحي شده است. اين بدافزار نخستين بار در سپتامبر 2011 كشف شد كه خود را به جاي يك نصب كننده پلاگين Adobe Flash Player جا مي­زد، ولي در چند ماه گذشته شروع به سوء استفاده از آسيب پذيري­هاي جاوا كرده است كه در سيستم­هاي Mac اصلاح نشده باقي مانده اند.
چندين متخصص اظهار داشته اند كه اين بزرگ­ترين آلودگي است كه پلتفورم Mac را هدف قرار داده است.
توليد كنندگان ضدبدافزارها تلاش كرده اند كه ابزارهاي تشخيص و حذف Flashback را به محصولات خود اضافه كنند. Apple به نوبه خود در ابتداي اين ماه يك به روز رساني براي OS X 10.6 و 10.7 عرضه كرد كه جاوا را به روز كرده و اين آسيب پذيري­ها را اصلاح مي­نمايد تا از آلوده شدن سيستم­ها جلوگيري كند.
­
مطالب مرتبط:
بررسي آلوده بودن Mac با تروجان Flashback توسط يك ابزار وب رايگان
به روز رساني مجدد جاوا
به روز رساني جاوا براي OS X
كاربران Mac در معرض خطر آسيب پذيري اصلاح نشده جاوا

برچسب‌ها

به روز رسانی مهم مايكروسافت در ماه آوريل

تاریخ ایجاد

شماره: IRCNE2012041464
تاريخ: 23/01/91

روز گذشته مايكروسافت اصلاحيه هايي را براي حداقل 11 آسيب پذيري مستند عرضه كرد كه در ميان آنها، يك آسيب پذيري در حال حاضر هدف حملات هدفمند محدود قرار گرفته است.
آسيب پذيري مذكور كه با بولتن امنيتي MS12-027 ترميم شده است، در Windows Common Controls قرار دارد و مي­تواند درصورتي­كه يك كاربر وارد يك وب سايت خرابكار گردد، براي اجراي حملات اجراي كد از راه دور مورد سوء استفاده قرار گيرد.
اين آسيب پذيري زماني ايجاد مي­گردد كه كنترل MSCOMCTL.OCX ActiveX در هنگام استفاده در IE وضعيت سيستم را به گونه اي خراب كند كه به مهاجم اجازه دهد كه كد دلخواه خود را اجرا نمايد.
مايكروسافت به كاربران ويندوز توصيه كرده است كه اين بولتن را به علت حملات خطرناك اجراي كد، در اولويت قرار دهند.
اين شركت همچنين توصيه كرده است كه توجه ويژه اي نيز به بولتن MS12-023 مبذول گردد كه حداقل 5 نقص امنيتي را در IE برطرف مي­نمايد.
جدي­ترين آسيب پذيري­ها مي­توانند درصورت مشاهده يك وب سايت دستكاري شده خاص به وسيله IE توسط كاربر، مجوز اجراي كد از راه دور را صادر كنند. مهاجمي كه به طور موفقيت آميز از يكي از اين آسيب پذيري­ها سوء استفاده نمايد مي­تواند دسترسي به مجوزهايي پيدا كند كه كاربر فعلي در اختيار دارد. كاربراني كه حساب كاربري آنها طوري تنظيم شده است كه حقوق كاربري كمتري در اختيار دارند، كمتر از كساني كه از حقوق administrative برخوردارند تحت تاثير اين حملات قرار مي­گيرند.
همچنين به كاربران ويندوز توصيه شده است كه سومين بولتن بسيار مهم (MS12-024) را نيز اعمال نمايند كه يك آسيب پذيري بسيار خطرناك را پوشش مي­دهد. درصورتي­كه يك كاربر يا يك برنامه، يك فايل دستكاري شده خاص اجرايي قابل حمل (PE) را بر روي يك سيستم آسيب پذير اجرا كرده يا نصب نمايد، اين آسيب پذيري مجوز اجراي كد از راه دور را صادر مي­كند.
مجموعه سه شنبه اصلاحيه اين ماه مايكروسافت همچنين شامل بولتن­هاي زير نيز هست:

  • MS12-025 (بسيار مهم): يك آسيب پذيري در Microsoft .NET Framework. اين آسيب پذيري مي­تواند درصورت مشاهده يك صفحه وب دستكاري شده خاص به وسيله مرورگري كه قابليت اجراي XAML Browser Applications را داراست، منجر به اجراي كد از راه دور بر روي يك سيستم كلاينت گردد. كاربراني كه حساب كاربري آنها طوري تنظيم شده است كه از حقوق كمتري بر روي سيستم برخوردارند، كمتر از كاربراني كه داراي حقوق administrative هستند تحت تاثير اين آسيب پذيري قرار دارند. اين آسيب پذيري همچنين مي­تواند درصورتي­كه يك سرور IIS اجازه پردازش صفحات ASP.NET را صادر نمايد و مهاجم نيز موفق به بارگذاري يك صفحه ASP.NET دستكاري شده خاص بر روي آن سرور شده و آن را اجرا نمايد، منجر به اجراي كد از راه دور بر روي سرور IIS گردد. اين آسيب پذيري همچنين مي­تواند توسط برنامه هاي .NET ويندوز براي عبور از محدوديت­هاي Code Access Security (CAS) مورد استفاده قرار گيرد.
  • MS12-026 (مهم): دو آسيب پذيري در Microsoft Forefront Unified Access Gateway (UAG). آسيب پذيري مهم­تر مي­تواند درصورتي­كه مهاجم يك درخواست دستكاري شده خاص را براي سرور UAG ارسال نمايد، منجر به افشاي اطلاعات گردد.
  • MS12-28 (مهم): اين به روز رساني امنيتي يك آسيب پذيري را در Microsoft Office و Microsoft Works برطرف مي­كند. اين آسيب پذيري مي­تواند درصورت باز كردن يك فايل Works دستكاري شده خاص توسط كاربر، منجر به اجراي كد از راه دور گردد. مهاجمي كه به طور موفقيت آميز از اين آسيب پذيري سوء استفاده نمايد مي­توان از حقوق دسترسي كاربر فعلي سيستم برخوردار گردد. كاربراني كه حساب كاربري آنها طوري تنظيم شده است كه از حقوق دسترسي كمتري بر روي سيستم برخوردارند، كمتر از كاربران داراي حقوق administrative تحت تاثير اين آسيب پذيري قرار دارند.

مطالب مرتبط:
6 بولتن امنيتی در سه‌شنبه اصلاحيه آوريل

برچسب‌ها

Apple working on Flashback removal tool

تاریخ ایجاد

ID: IRCNE2012041465
Date: 2012-04-11

According to “CNet”, Apple quietly announced today it is working on a tool to detect and remove the Flashback malware currently infecting hundreds of thousands of Macintosh computers around the world.
"In addition to the Java vulnerability, the Flashback malware relies on computer servers hosted by the malware authors to perform many of its critical functions," Apple wrote on its Web site. "Apple is working with ISPs worldwide to disable this command and control network."
Apple did not indicate when it expected the tool to be released to the public, and a company spokesman could not provide an estimate.
The malware made headlines last week when a Russian antivirus company revealed that more than 600,000 Macs were infected with the malware, which is designed to steal personal information. The malware was initially found in September 2011 masquerading as a fake Adobe Flash Player plug-in installer, but in the past few months it has evolved to exploit Java vulnerabilities that went unpatched in Mac systems.
Several experts have since said that the infection is the biggest yet to target Apple's Mac platform, which has grown in recent years alongside the popularity of the company's mobile devices.
Anti-malware makers have made efforts to build detection and removal tools for Flashback into their products, though one of the most readily available methods has been a manual process that involves plugging code strings into a built-in system utility. For its part, Apple issued an update earlier this month for OS X 10.6 and 10.7 that brings Java up-to-date and patches these vulnerabilities to keep computers from being infected in the first place.

Related Links:
Web tool checks if your Mac is Flashback
Java second update
Java update for OS X
New malware exploiting unpatched Java vulnerability in Macs

برچسب‌ها