Microsoft critical patch in April

تاریخ ایجاد

ID: IRCNE2012041464
Date: 2012-04-11

According to “ZDNet”, Microsoft yesterday shipped patches for at least 11 documented security vulnerabilities, including one that’s already being hit with “limited, targeted attacks.”
The vulnerability under attack — now fixed today with the MS12-027 bulletin — exists in Windows Common Controls and can be exploited to launch remote code execution attacks if a user simply surfs to a malicious website.
The vulnerability is caused when the MSCOMCTL.OCX ActiveX control, while being used in Internet Explorer, corrupts the system state in such a way as to allow an attacker to execute arbitrary code.
Microsoft is calling on Windows users to apply this bulletin as a priority because of the high-risk of code execution attacks.
The company is also calling special attention to MS12-023, which addresses at least 5 flaws in the Internet Explorer browser.
The most severe vulnerabilities could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. An attacker who successfully exploited any of these vulnerabilities could gain the same user rights as the current user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.
Windows users are also urged to apply a third “critical” bulletin (MS12-024), which covers a “critical” vulnerability that allows remote code execution if a user or application runs or installs a specially crafted, signed portable executable (PE) file on an affected system.
This month’s Patch Tuesday batch also includes:

  • MS12-025 (Critical) – A privately reported vulnerability in Microsoft .NET Framework. The vulnerability could allow remote code execution on a client system if a user views a specially crafted webpage using a web browser that can run XAML Browser Applications (XBAPs). Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights. The vulnerability could also allow remote code execution on a server system running IIS, if that server allows processing ASP.NET pages and an attacker succeeds in uploading a specially crafted ASP.NET page to that server and then executes the page, as could be the case in a web hosting scenario. This vulnerability could also be used by Windows .NET applications to bypass Code Access Security (CAS) restrictions.
  • MS12-026 (Important) — Two privately reported vulnerabilities in Microsoft ForefrontUnified Access Gateway (UAG). The more severe of the vulnerabilities could allow information disclosure if an attacker sends a specially crafted query to the UAG server.
  • MS12-028 (Important) — This security update resolves a privately reported vulnerability in Microsoft Office and Microsoft Works. The vulnerability could allow remote code execution if a user opens a specially crafted Works file. An attacker who successfully exploited this vulnerability could gain the same user rights as the current user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Related Links:
Six security bulletins for April Patch Tuesday

برچسب‌ها

آسيب‌پذيری امنيتی در فيس‌بوک برای اندرويد و iOS

تاریخ ایجاد

شماره: IRCNE2012041463
تاريخ: 20/01/91

يك آسيب پذيري امنيتي جديد در فيس بوك براي اندرويد و فيس بوك براي iOS كشف شده است. اين بدان معناست كه اگر شما براي ورود به فيس بوك از گوشي هاي اندرويد، تبلت هاي اندرويد، آي فون و آي پد استفاده كنيد، هويت فيس بوك شما مي تواند به سرقت برود.
گارس رايت، توسعه دهنده برنامه هاي بريتانيا و كسي كه اين مساله امنيتي را كشف كرده است مي گويد: اين مساله براي برنامه هاي بومي فيس بوك براي دو پلت فرمي كه اعتبارنامه هاي ورودي شما را رمزگذاري نمي كند، اتفاق مي افتد. بدين صورت كه آن ها به راحتي مي توانند به يك اتصال USB وصل شوند يا به احتمال زياد از طريق برنامه هاي مخرب اقدام مي كنند. فيس بوك در پاسخ به اين مساله اظهار داشت كه اين مشكل تنها بر روي دستگاه هاي jailbroken يا دستگاه هايي كه در معرض خطر قرار دارند، اتفاق مي افتد.
يك سخنگوي فيس بوك گفت: فيس بوك بر روي iOS و برنامه هاي كاربردي اندرويد تنها براي استفاده با سيستم عامل خود كارخانه سازنده ارائه شده اند و تنها مواردي آسيب پذير هستند كه سيستم عامل تلفن همراه خود را تغيير داده اند يا كنترل و دسترسي دستگاه در اختيار افراد خرابكار قرار گرفته است.
به عنوان مثال، تغييرات غير مجاز iOS مي تواند به هكرها اجازه دهد تا اطلاعات شخصي آن ها را به سرقت ببرند يا دستگاه آن ها را آلوده به ويروس و بدافزار نمايند. توصيه مي شود تمامي كاربران براي جلوگيري از ناپايداري برنامه هاي كاربردي يا مسائل امنيتي از تغيير دادن سيستم عامل تلفن همراه خود امتناع كنند.

برچسب‌ها

بدافزاری جديد برای اندرويد

تاریخ ایجاد

شماره: IRCNE2012041462
تاريخ: 20/01/91

به گفته شركت امنيت موبايل Lookout، يك نسخه جديد از يك بدافزار دستگاه­هاي اندرويد به نام LeNa (Legacy Native) شناسايي شده است كه بدون نياز به تعامل كاربر مي­تواند كنترل دستگاه وي را در اختيار بگيرد.
Lookout اظهار داشت كه LeNa بر روي فروشگاه­هاي متفرقه اندرويد مشاهده شده است، در نتيجه انتشار آن صرفا در ميان افرادي خواهد بود كه ريسك خريد از اين فروشگاه­ها را مي­پذيرند. اين بدافزار ظاهر يك برنامه معتبر را به خود مي­گيرد و نسخه اخير آن مي­تواند به عنوان يك كپي كامل از Angry Birds Space شناخته شود.
نسخه اصلي LeNa بر ابزار SU تكيه داشته و ظاهر اين برنامه را شبيه سازي مي­كند.
Lookout اظهار داشت كه اين شركت اخيرا يك به روز رساني مهم براي LeNa شناسايي كرده است كه با استفاده از كد سوء استفاده كننده GingerBreak، مجوزهاي دسترسي ريشه را بر روي يك دستگاه به دست مي آورد. اين نسخه جديد LeNa با به كارگيري اين كد سوء استفاده كننده نيازي به تعامل كاربر براي به دست آوردن دسترسي ريشه به دستگاه ندارد. اين مسأله باعث مي­شود كه تأثير گذاري اين بدافزار به دستگاه­هايي محدود گردد كه اصلاحيه مربوط به اين آسيب پذيري را نصب نكرده اند (نسخه هاي پيش از 2.3.4 كه اصلاحيه ندارند).
به گفته Lookout، هر دو نسخه اين بدافزار با يك سرور دستور و كنترل ارتباط برقرار كرده و دستوراتي را براي نصب نرم افزارهاي ديگر و تزريق URL هايي براي نمايش در مرورگر دريافت مي­نمايند.
اين شركت توصيه كرده است كه كاربران در برابر رفتارهاي غيرعادي بر روي دستگاه­هاي خود مانند پيام­هاي كوتاه غيرعادي يا فعاليت­هاي شبكه اي غيرعادي و برنامه هايي كه در زمان قفل بودن دستگاه شروع به كار مي­كنند، هشيار باشند. كاربران همچنين بايد مجوزهاي مورد درخواست يك برنامه را چك نمايند تا اطمينان حاصل كنند كه اين مجوزها با عملكرد برنامه مطابق است. همچنين افراد بايد برنامه ها را فقط از فروشگاه­هاي معتبر دانلود كرده از برنامه ها يا سرويس­هايي كه برنامه ها را در مورد فعاليت­هاي خرابكارانه اسكن مي­كنند، استفاده نمايند.

برچسب‌ها

Security hole exposes Android, iOS to Facebook identity theft

تاریخ ایجاد

ID: IRCNE2012041463
Date: 2012-04-08

According to "zdnet", News broke today of a new security vulnerability discovered in Facebook for Android and Facebook for iOS that means your Facebook identity can be stolen if you use an Android phone, Android tablet, iPhone, and/or iPad. U.K. app developer Gareth Wright, who discovered the issue, said it comes down to Facebook’s native apps for the two platforms not encrypting your login credentials, meaning they can be easily swiped over a USB connection, or more likely, via malicious apps. Facebook has responded that this issue only applies to compromised or jailbroken devices.
“Facebook’s iOS and Android applications are only intended for use with the manufacture provided operating system, and access tokens are only vulnerable if they have modified their mobile OS (i.e. jailbroken iOS or modded Android) or have granted a malicious actor access to the physical device,” a Facebook spokesperson said in a statement. As Apple states, ‘unauthorized modification of iOS could allow hackers to steal personal information … or introduce malware or viruses.’ To protect themselves we recommend all users abstain from modifying their mobile OS to prevent any application instability or security issues.”

برچسب‌ها

New malware for Android

تاریخ ایجاد

ID: IRCNE2012041462
Date: 2012-04-08

According to “CNet”, a new variant of a piece of Android malware dubbed LeNa (Legacy Native) has been modified so that it does not require user interaction to take control of a device, mobile security firm Lookout said today.
LeNa has been seen on alternative Android markets and not Google Play, so its spread will be limited to people who risk those exchanges, Lookout said in a blog post. The malware masquerades as a legitimate app, and the latest version can appear as a fully functional copy of the recently released Angry Birds Space, among other apps.
The original version of LeNa relied on the "SU" utility, which meant that only people who had rooted their devices were at risk, according to Lookout, which protects users against the malware.
"We've recently identified a significant update to LeNa that uses the GingerBreak exploit to gain root permissions on a device," said the Lookout blog post. "By employing an exploit, this new variant of LeNa does not depend on user interaction to gain root access to a device. This extends its impact to users of devices not patched against this vulnerability (versions prior to 2.3.4 that do not otherwise have a back-ported patch)."
Both variants communicate with a command and control server and receive instructions to install additional software and push URLs to be displayed in the browser, Lookout said.
The company advises people to be alert for unusual behaviors on their devices, such as strange charges on the bill, unusual SMS or network activity and applications that launch when the device is locked. Users should also check the permissions an app requests to make sure they match with the functionality of the app. And people should only download apps from reputable app stores and consider using services or apps that scan apps for malicious activity.

برچسب‌ها

بررسی آلوده بودن Mac با تروجان Flashback توسط يک ابزار وب رايگان

تاریخ ایجاد

شماره: IRCNE2012041461
تاريخ: 19/01/91

Dr. Web، همان شركت امنيتي روسي كه دامنه و مقياس گسترش جهاني بدافزار Flashback را پيگيري مي كند، اكنون يك ابزار مبتني بر وب رايگان را معرفي مي كند. با استفاده از اين ابزار مي توانيد نسبت به آلوده شدن دستگاه خود به اين بدافزار و اتصال به شبكه بات نت مطلع شويد.
به منظور انجام اين كار، اين ابزار سخت افزار يكتاي دستگاه مكينتاش شما را با دستگاه هاي آلوده شده اي كه در پايگاه داده خود دارد مقايسه مي كند. اگر دستگاه شما را پيدا نكرد بدين معناست كه دستگاه شما پاك است.
براي اين كار بايد با توجه به راهنمايي هاي اين ابزار، شماره UUID مكينتاش خود را پيدا كرده و اين شماره را در قسمت مورد نظر كپي نماييد، متن تصويري مورد نظر را وارد نماييد و بر روي كليد بررسي كليك كنيد.

مطالب مرتبط:
كاربران Mac در معرض خطر آسيب پذيری اصلاح نشده جاوا
به روز رسانی جاوا برای OS X
به روز رسانی مجدد جاوا

برچسب‌ها

به‌روزرسانی مجدد گوگل كروم

تاریخ ایجاد

شماره: IRCNE2012041460
تاريخ: 19/01/91

روز پنج شنبه گوگل 12 آسيب پذيري كروم را اصلاح كرد. در هشت روز گذشته اين دومين بار است كه شركت گوگل مرورگر خود را به روز رساني مي كند.
بسياري از اين آسيب پذير ها به عنوان مشكلات " استفاده پس از آزادسازي" شناسايي شده اند. اين مشكل يك نوع رايج از آسيب پذيري حافظه است كه محققان با استفاده از ابزار تشخيص AddressSanitizer خود گوگل، تعداد زيادي از اين خطاها را در كروم پيدا كردند.
هفت آسيب پذيري داراي رتبه امنيتي " بسيار مهم" هستند. چهار تا داراي رتبه امنيتي " متوسط" و يكي داراي رتبه امنيتي " كم اهميت" مي باشند.
به روز رساني پنج شنبه كروم نسخه 18 نيز شامل نسخه جديدي از ادوبي فلش پلير مي شود كه دو آسيب پذيري تخريب حافظه بسيار مهم را در واسط كروم اصلاح مي كند.
با توجه به راهنمايي امنيتي روز پنج شنبه، گوگل هم چنين چندين مساله غير امنيتي از جمله برخي مسائل مربوط به شتاب دهي حافظه را برطرف كرد.
نسخه اصلاح شده كروم نسخه 18 را مي توانيد براي ويندوز، Mac OS X و لينوكس از روي وب سايت گوگل دانلود نماييد. در حال حاضر كپي هاي نصب شده مرورگر از طريق سرويس بي سر و صداي گوگل به طور خودكار به روز رساني خواهند شد.

برچسب‌ها

به‌روزرسانی مجدد جاوا

تاریخ ایجاد

شماره: IRCNE2012041459
تاريخ: 19/01/91

به گزارش بلاگ امنيتي Mac يعني Intego، يك به روز رساني مجدد جاوا براي كاربران Mac عرضه شده است.
هيچ جزئياتي در مورد دليل عرضه اين به روز رساني اخير در دسترس نيست. به گفته Intego ممكن است اين به روز رساني به دليل يك مشكل كوچك در به روز رساني نخست باشد. به نظر مي­رسد كه اين به روز رساني اخير صرفا نسخه Lion سيستم عامل Mac OS X را هدف قرار داده است، درحالي­كه به روز رساني نخست Apple براي سيستم­هاي Snow Leopard نيز طراحي شده بود.
همچنين ابهاماتي نيز در نحوه نامگذاري اين به روز رساني وجود دارد. سند پشتيباني اين به روز رساني آن را Java for OS X Lion 2012-001 ناميده است، درحالي­كه به روز رساني نرم افزاري Mac به آن نام Java for OS X 2012-002 داده است.
به هر حال كاربران Mac OS X بايد اين به روز رساني را از طريق اجراي Software Update و نصب Java for OS X 2012-002 هرچه سريع­تر اعمال نمايند.
به گزارش Intego، ، بدافزار Flashback بسيار فعال بوده و درصورت عدم نصب اصلاحيه جاوا، مي­تواند بدون نياز به تعامل كاربر، خود را بر روي سيستم قرباني نصب كند.
­
مطالب مرتبط:
كاربران Mac در معرض خطر آسيب پذيري اصلاح نشده جاوا
به روزرسانی جاوا برای OS X

برچسب‌ها

6 بولتن امنيتی در سه‌شنبه اصلاحيه آوريل

تاریخ ایجاد

شماره: IRCNE2012041458
تاريخ: 19/01/91

مايكروسافت قصد دارد سه شنبه دهم آوريل يك به روز رساني بسيار مهم براي IE عرضه كند كه حفره هاي امنيتي مهمي را در اين مرورگر ترميم مي­نمايد.
مايكروسافت هشدار داد كه اين حفره هاي امنيتي در مرورگر IE مي­توانند توسط هكرهاي خرابكار از راه دور مورد سوء استفاده قرار گيرند تا حملات اجراي كد از راه دور را اجرا نمايند. آسيب پذيري­هاي با رده امنيتي «بسيار بسيار خطرناك» نوعا مي­توانند درصورتي­كه كاربر يك وب سايت دام گذاري شده را مشاهده نمايد، براي اجراي حملات drive-by download مورد سوء استفاده قرار گيرند.
مايكروسافت در اين ماه در مجموع 6 بولتن امنيتي عرضه خواهد كرد كه حداقل 11 آسيب پذيري مستند را در محصولات نرم افزاري مختلف اين شركت برطرف مي­نمايد.
علاوه بر بولتن بسيار مهم IE، مجموعه سه شنبه اصلاحيه اين ماه تعدادي آسيب پذيري امنيتي را در ويندوز، Office، Forefront UAG و .NET Framework پوشش خواهد داد.
چهار بولتن از 6 بولتن امنيتي مذكور در رده امنيتي «بسيار بسيار مهم»، يعني بالاترين رده امنيتي مايكروسافت قرار دارند.

برچسب‌ها

Web tool checks if your Mac is Flashback

تاریخ ایجاد

ID: IRCNE2012041461
Date: 2012-04-07

According to "computerworld", Dr. Web, the same Russian security firm that's been tracking the scope and scale of the Flashback malware's spread worldwide, now has a free, Web-based utility that will tell you if your machine has been compromised, and is -- in fact -- plugged into the botnet network.
In order to do this, it cross-checks your Mac's unique hardware with its own database of machines that have been compromised. If it doesn't find your machine, you're in the clear.
The process does include a very mild amount of tooling around your machine's System Information utility to find your Mac's UUID number, then copying and pasting it into a Web form, but that's all that's needed.

Related Link:
New malware exploiting unpatched Java vulnerability in Macs
Java update for OS X

برچسب‌ها