دو آسيب‌پذيری در Safari

تاریخ ایجاد

شماره: IRCNE2012031432
تاريخ: 21/12/90

شركت دانماركي امنيتي Secunia يك راهنمايي امنيتي عرضه كرده است كه در آن، به دو آسيب پذيري اصلاح نشده در مرورگر وب Safari پرداخته است. اگرچه اين آسيب پذيري­ها مدت زيادي نيست كه شناخته شده اند و در نتيجه هنوز به طور فعال مورد سوء استفاده قرار نگرفته اند، اما چنانچه اين اتفاق بيفتد، مي­توانند به فرد مهاجم اجازه دهند كه نرم افزار خرابكار را اجرا كرده و حملات كلاهبرداري را بر روي سيستم­هايي كه از اين مرورگر استفاده مي­كنند، هدايت نمايد.
نخستين آسيب پذيري در سيستم مديريت پلاگين Safari قرار دارد كه در برخي موارد زماني كه با پلاگين تعامل مي­كند و در صورت باز كردن يك صفحه جديد، ممكن است مجوز نوشتن بر روي حافظه آزاد شده صادر شود و در نتيجه، مجوز تزريق كد به اجزاي حافظه كه ديگر توسط پروسه پلاگين كنترل نمي­شوند، صادر گردد. Secunia توانسته است با استفاده از پلاگين­هاي RealPlayer و Adobe Flash، از اين نقص امنيتي در Safari 5.1.2 (نسخه ويندوزي) سوء استفاده نمايد. اين شركت هشدار داده است كه ساير نسخه هاي اين مرورگر نيز ممكن است تحت تاثير اين آسيب پذيري قرار داشته باشند.
دومين آسيب پذيري مشكلي با يك تابع دروني به نام setInterval است كه زماني كه مورد سوء استفاده قرار مي­گيرد، يك حمله خرابكارانه مي­تواند در زمان مشاهده يك URL مورد اعتماد، محتواي دلخواه را بر روي صفحه نمايش دهد. اين نقص امنيتي در نسخه 5.0.5 اين مرورگر وب كشف شده است، ولي در نسخه 5.1.2 به طور تقريبي ترميم گشته است، البته همچنان تا حدي قابل سوء استفاده است.
اگرچه Secunia اطلاعاتي را راجع به اين نقايص منتشر كرده است، اما اين آسيب پذيري­ها چندين ماه است كه شناخته شده اند. Secunia در اين مورد با شركت Apple تماس گرفته و اطلاع رساني كرده است.

برچسب‌ها

Kaspersky: Duqu Trojan uses 'unknown programming language'

تاریخ ایجاد

ID: IRCNE2012031433
Date: 2012-03-11

According to "zdnet", the Duqu Trojan, referred to by some as Stuxnet 2.0, was partly written using an unknown programming language. While secuirty researchers have worked out what the mystery code does, they aren’t sure about the syntax.
Some parts of it, including those for downloading and executing additional modules, were written in standard C++, but a big chunk of it was not. This particular section contains no references to any standard or user-written C++ functions, and may have been created by a different programming team. Security firm Kaspersky says the unusual code is unique to Duqu: many parts are directly borrowed from Stuxnet, but this one is new. The company has named it the Duqu Framework, and has noted that it is not written in C++, Objective C, Java, Python, Ada, Lua, and many other languages it checked. Unlike the rest of Duqu, it also wasn’t compiled with Microsoft’s Visual C++ 2008. All we know is that it’s object-oriented.
The sophistication of the worm is one thing, but the fact that an entirely new programming language may have been created for it, points to some seriously deep pockets backing the project.

Related Link:
Duqu, very sophisticated

برچسب‌ها

Two vulnerabilities in Safari

تاریخ ایجاد

ID: IRCNE2012031432
Date: 2012-03-11

According to “CNet”, the Danish IT security firm Secunia has released an advisory regarding two unpatched vulnerabilities in Apple's Safari 5 Web browser. These vulnerabilities are so far are not known to be actively exploited; however, if done, they could allow an attacker to run malicious software and conduct spoofing attacks on those using the browser.
The first vulnerability is in Safari's plug-in handling system, where in some instances when interacting with the plug-in, if you navigate to a new page, the plug-in may be unloaded in a way that allows it to write to freed memory and thereby allow code to be injected into components of memory no longer being controlled by the plug-in process. Secunia has been able to exploit this bug in Safari version 5.1.2 (the Windows version) using the RealPlayer and Adobe Flash plug-ins, though the company warns that other versions may also be affected.
The second vulnerability is a problem with a built-in function called "setInterval," where when exploited, a malicious attack can display arbitrary contents on the screen when a trusted URL is being visited, potentially allowing for spoofing and misleading people visiting those pages. This bug was found in version 5.0.5 of the Web browser, but has been partially fixed in version 5.1.2, though it apparently is still exploitable to some extent.
While Secunia has just released information on these exploits, they have been known for quite a while, with the plug-in vulnerability being around for over 6 months, and the setInterval function bug being known for over 8 months. Secunia apparently contacted Apple regarding its findings, but following little or no response from Apple has followed the guidelines of its disclosure policy and made the information on these exploits public.

برچسب‌ها

آسيب‌پذيری zero-day در جديدترين نسخه فايرفاكس

تاریخ ایجاد

شماره: IRCNE2012031431
تاريخ: 20/12/90

امسال در مسابقه Pwn2Own، فايرفاكس موزيلا آخرين مرورگري بود كه قرباني هك هكرها شد.
دو محقق امنيتي، ويليام پين كاير و وينسنزو آوزو، يك آسيب پذيري zero-day را در فايرفاكس نسخه 10.0.2 بر روي ويندوز 7 بسته سرويس 1 مورد سوء استفاده قرار دادند.
اين حمله با استفاده از آسيب پذيري استفاده پس از آزادسازي در مرورگر منبع باز صورت گرفته است و با موفقيت از DEP و ALSR عبور كرده است. فايرفاكس، ويژگي sandbox را ندارد و به همين دليل در مسابقه Pwn2Own هدفي آسان بوده است.
پس از نمايش حمله drive-by download ، پينكرز در مصاحبه اي اظهار داشت كه براي كامل شدن شرايط حمله قادر است مشكل استفاده پس از آزادسازي را به دو موقعيت جداگانه نشت اطلاعات تبديل كند. در اين حمله سه بار يك آسيب پذيري فعال شد. اولين بار براي نشت برخي از اطلاعات استفاده شد، سپس براي بدست آوردن آدرس هاي داده ها و در پايان براي اجراي كد مورد استفاده قرار گرفت.

برچسب‌ها

هک شدن IE9 توسط محققان VUPEN در مسابقه Pwn2Own

تاریخ ایجاد

شماره: IRCNE2012031430
تاريخ: 20/12/90

در كنفرانس امنيتي CanSecWest اينترنت اكسپلورر نسخه 9 دومين مرورگري بود كه در مسابقه Pwn2Own توسط هكرهاي كلاه سفيد هك شد.
يك گروه از محققان آسيب پذيري از شركت امنيتي فرانسوي VUPEN يك جفت از آسيب پذيري هاي ناشناخته در آخرين نسخه از مرورگر مايكروسافت را مورد سوء استفاده قرار دادند.
در رقابت سالانه Pwn2Own اين حمله بر روي يك سيستم كاملا اصلاح شده 64 بيتي ويندوز 7 بسته سرويس 1 نشان داده شد.
زماني كه هكرها آسيب پذيري RCE داخل مرورگر را مورد سوء استفاده قرار دادند، اينترنت اكسپلورر نسخه 9 حالت حفاظت شده مواردي كه هكرها مي توانستند بر روي سيستم عامل انجام دهند را محدود ساخت. با اين حال، با توجه به محققان امنيتي، اينترنت اكسپلورر حالت حفاظت شده نسبت به sandbox گوگل كروم محدوديت كمتري دارد. انتظار مي رود كه اين موارد در اينترنت اكسپلورر نسخه 10 در ويندوز 8 بهبود يابند.

برچسب‌ها

انتشار اصلاحيه‌های گوگل برای آسيب‌پذيری‌های كروم

تاریخ ایجاد

شماره: IRCNE2012031429
تاريخ: 20/12/90

گوگل يك آسيب پذيري بسيار مهم كه در روز چهارشنبه در كنفرانس امنيتي CanSecWest در ونكوور افشاء شد را اصلاح كرد. اين آسيب پذيري مي تواند براي خلاص شدن از sandbox امن مرورگر مورد سوء استفاده قرار بگيرد.
در اين كنفرانس محقق امنيتي روسي، سرگي گلازونوف يك سوء استفاده اجراي كد از راه دور عليه يك نسخه كاملا اصلاح شده كروم بر روي ويندوز 7 را نشان داد.
گلازونوف براي اين نفوذ از دو آسيب پذيري كروم استفاده كرده است. يكي از اين آسيب پذيري ها اجازه اجراي كد از راه دور را مي دهد و ديگري از sandbox امنيتي مرورگر عبور مي نمايد.
هر دو آسيب پذيري در گوگل كروم نسخه 17.0.963.78 برطرف شده اند. اين اصلاحيه روز پنج شنبه منتشر شده است.
به دليل قابليت به روز رساني خودكار كروم، كاربران بايد به منظور اعمال اين اصلاحيه ها، مرورگر خود را دوباره راه اندازي نمايند. سازمان ها مي توانند براي اعمال اين اصلاحيه هاي مهم از سياست هاي سازماني به روز رساني گوگل استفاده نمايند.

برچسب‌ها

سه‌شنبه اصلاحيه مايكروسافت در راه است

تاریخ ایجاد

شماره: IRCNE2012031428
تاريخ: 20/12/90

در اين ماه مايكروسافت قصد دارد شش بولتن امنيتي را منتشر كند. در اين بولتن ها رخنه هاي امنيتي جدي در طيف وسيعي از محصولات نرم افزاري برطرف مي شوند.
با توجه به اخطاريه اي از ردموند، اين شش بولتن بر روي مايكروسافت ويندوز، ويژوال استوديو و Expression Design اعمال مي شوند.
تنها يكي از بولتن ها به دليل خطر حملات اجراي كد از راه دور بر روي سيستم عامل ويندوز داراي رتبه امنيتي "بسيار مهم" است.
اين اصلاحيه هاي روز سه شنبه سيزدهم مارس منتشر خواهند شد.

برچسب‌ها

Researchers hack into newest Firefox with zero-day flaw

تاریخ ایجاد

ID: IRCNE2012031431
Date: 2012-03-10

According to "zdnet", Mozilla’s Firefox is the latest browser to fall victim to hackers at this year’s Pwn2Own hacker contest.
Two researchers working together – Willem Pinckaers and Vincenzo Iozzo — exploited a single zero-day vulnerability in the latest Firefox 10.0.2 (Windows 7 SP1).
The exploit was triggered against a use-after-free vulnerability in the open-source browser and successfully evaded DEP and ALSR, two significant anti-exploit mitigations built into the Windows operating system.
Firefox does not have a sandbox, which made it an easy target at Pwn2Own, which unearthed multiple zero-day flaws in Microsoft’s Internet Explorer and the Google Chrome browser.
In an interview after demonstrating the drive-by download attack for Pwn2Own organizers, Pinckers said he was able to convert the use-after-free bug into two separate information-leak conditions to complete the exploit.
“We triggered the same vulnerability three times. We used it once to leak some information, the used it again to leak addresses of our data. Then, we used the same vulnerability a third time get code execution.”

برچسب‌ها

Google patches rare critical vulnerability in Chrome

تاریخ ایجاد

ID: IRCNE2012031429
Date: 2012-03-10

According to "computerworld", Google has patched a critical Chrome vulnerability disclosed Wednesday at the CanSecWest security conference in Vancouver that can be exploited to escape from a browser's secure sandbox.
Russian security researcher Sergey Glazunov demonstrated a remote code-execution (RCE) exploit against a fully patched version of Chrome on Windows 7 as part of Google's Pwnium contest held at the conference.
Glazunov's exploit leveraged two Chrome vulnerabilities -- one that allows the execution of arbitrary code and one that bypasses the browser's much-touted security sandbox, which normally restricts such exploits.
Both vulnerabilities leveraged by Glazunov's exploit were fixed in Google Chrome 17.0.963.78, which was released on Thursday.
Because of the Chrome's auto-update feature, users just need to restart their browsers in order to deploy the security fix. Organizations can deploy the important update by using the Google Update for enterprise policy.

برچسب‌ها

MS Patch Tuesday heads-up: 6 bulletins, 1 critical

تاریخ ایجاد

ID: IRCNE2012031428
Date: 2012-03-10

According to "zdnet", microsoft plans to ship six security bulletins this month with fixes for potentially serious security holes in a wide range of software products.
According to an advance notice from Redmond, the six bulletins will address seven Microsoft Windows, Visual Studio, and Expression Design.
Only one of the bulletins will carry a critical rating because of the risk of remote code execution attacks on the Windows operating system.
This month’s batch of patches will cross the wires on Tuesday March 13 at approximately 1:00 PM Eastern.

برچسب‌ها