تشكيل شورای عالی فضای مجازی كشور

تاریخ ایجاد

شماره: IRCNE2012031427
تاريخ: 17/12/90

به دستور مقام معظم رهبري، شوراي عالي فضاي مجازي كشور با اعطاي اختيارات كافي به رياست رئيس جمهور تشكيل مي گردد. به نقل از پايگاه اطلاع رساني دفتر حفظ و نشر آثار مقام معظم رهبري، رهبر انقلاب اسلامي آثار چشمگير شبكه جهاني اينترنت در ابعاد زندگي فردي و اجتماعي، لزوم برنامه‌ريزي و هماهنگي به منظور صيانت از آسيب‌هاي ناشي از آن، و بهره‌گيري حداكثري از فرصت‌ها در جهت ارائه خدمات گسترده و مفيد به مردم را از دلايل اصلي ضرورت تشكيل شوراي عالي فضاي مجازي برشمردند و تأكيد كردند، اين شورا وظيفه دارد مركزي بنام مركز ملّي فضاي مجازي كشور ايجاد كند. متن حكم حضرت آيت‌الله خامنه‌اي به اين شرح است:
بسم الله الرحمن الرحيم
گسترش فزاينده‌ فناوري هاي اطلاعاتي و ارتباطاتي بويژه شبكه‌ي جهاني اينترنت و آثار چشمگير آن در ابعاد زندگي فردي و اجتماعي، و لزوم سرمايه گذاري وسيع و هدفمند در جهت بهره گيري حداكثري از فرصت هاي ناشي از آن در جهت پيشرفت همه جانبه كشور و ارائه خدمات گسترده و مفيد به اقشار گوناگون مردم و همچنين ضرورت برنامه ريزي و هماهنگي مستمر به منظور صيانت از آسيب هاي ناشي از آن اقتضا مي كند كه نقطه‌ي كانوني متمركزي براي سياستگذاري، تصميم گيري و هماهنگي در فضاي مجازي كشور بوجود آيد. به اين مناسبت شوراي عالي فضاي مجازي كشور با اختيارات كافي به رياستِ رئيس جمهور تشكيل مي گردد و لازم است به كليه‌ي مصوبات آن ترتيب آثار قانوني داده شود.
اعضاي حقوقي اين شورا عبارتند از: رئيس جمهور(رئيس شوراي عالي)، رئيس مجلس شوراي اسلامي، رئيس قوه قضائيه، رئيس سازمان صدا و سيماي جمهوري اسلامي ايران، دبير شوراي عالي و رئيس مركز، وزير ارتباطات و فناوري اطلاعات، وزير فرهنگ و ارشاد اسلامي، وزير علوم، تحقيقات و فناوري، وزير اطلاعات، رئيس كميسيون فرهنگي مجلس شوراي اسلامي، رئيس سازمان تبليغات اسلامي، فرمانده كل سپاه پاسداران انقلاب اسلامي، فرمانده نيروي انتظامي جمهوري اسلامي ايران و همچنين اعضاي حقيقي: حجج اسلام و آقايان: دكتر حميد شهرياري، دكتر سيّدجواد مظلومي، مهندس مسعود ابوطالبي، دكتر كاميار ثقفي، دكتر رسول جليلي، دكتر محمد سرافراز و مهندس عليرضا شاه ميرزايي مي باشند كه براي مدت سه سال تعيين مي‌شوند.
اين شوراي وظيفه دارد مركزي به نام مركز ملّي فضاي مجازي كشور ايجاد نمايند تا اشراف كامل و به روز نسبت به فضاي مجازي در سطح داخلي و جهاني و تصميم گيري نسبت به نحوه مواجهه فعال و خردمندانه كشور با اين موضوع از حيث سخت افزاري، نرم افزاري و محتوايي در چارچوب مصوّبات شوراي عالي و نظارت بر اجراي دقيق تصميمات در همه سطوح تحقق يابد. نكات اساسي در مورد وظايف شوراي عالي و مركز فضاي ملّي مجازي با تأكيد بر توجه جدّي به آن، در پيوست اين حكم ابلاغ مي گردد.
در پايان انتظار دارم، ضمن تسريع در تشكيل مركز ملّي فضاي مجازي، رئيس و اعضاي محترم شورا تلاش بايسته را در جهت دستيابي اين مركز به اهداف تعيين شده به كار برند. كليه دستگاههاي كشور موظف به همكاري همه جانبه با اين مركز مي باشند.
سيد علي خامنه اي
17 اسفندماه 1390

برچسب‌ها

رده‌بندی جديد Adobe

تاریخ ایجاد

شماره: IRCNE2012031426
تاريخ: 17/12/90

شركت Adobe در حركتي با هدف كمك به كاربران براي درك خطرهاي دنياي واقعي كه با آسيب پذيري­هاي امنيتي محصولات اين شركت مرتبط هستند، در حال افزودن يك سيستم رده بندي با سه اولويت به بولتن­هاي امنيتي خود است.
افزودن اين رده بندي، بين آسيب پذيري­هاي امنيتي كه توسط سوء استفاده هاي جاري هدف قرار مي­گيرند، نقايص امنيتي كه به طور تاريخي داراي خطر زيادي هستند، و آسيب پذيري­هايي كه ممكن است به طور تئوري خطرناك باشند ولي تقريبا هرگز هدف حمله هيچ مهاجمي قرار نگرفته اند، تفاوت قائل مي­شود.
اين اولويت­ها به شرح زير است:
اولويت 1: اين به روز رساني­ها آن دسته از آسيب پذيري­ها را برطرف مي­كنند كه توسط كدهاي سوء استفاده كننده در يك نسخه از محصول و يك پلتفورم به طور گسترده هدف قرار گرفته اند. Adobe به مديران سيستم­ها توصيه مي­كند كه اين به روز رساني­ها را هرچه سريع­تر نصب نمايند (براي مثال ظرف 72 ساعت).
اولويت 2: اين به روز رساني­ها آن دسته از آسيب پذيري­ها را در يك محصول برطرف مي­كنند كه به طور تاريخي داراي خطر بالا هستند. البته براي اين آسيب پذيري­ها كد سوء استفاده كننده اي شناسايي نشده است. بر اساس تجربيات گذشته، حدس زده نمي­شود كه كد سوء استفاده كننده از اين آسيب پذيري­ها به سرعت ارائه گردد. Adobe به مديران سيستم­ها توصيه مي­كند كه اين به روز رساني­ها را به زودي نصب نمايند (براي مثال ظرف مدت 30 روز).
اولويت 3: اين به روز رساني­ها آن دسته از آسيب پذيري­ها را در يك محصول برطرف مي­كنند كه به طور تاريخي هدفي براي مهاجمان نبوده اند. Adobe به مديران سيستم­ها توصيه مي­كند كه اين به روز رساني­ها را به صلاحديد خود نصب نمايند.
به گفته يك عضو Adobe، اين رده بندي اولويتي بر اساس مدل­هاي تاريخي حمله براي محصولات مرتبط، نوع آسيب پذيري، پلتفورم­هاي تحت تاثير و راه حل­هاي موجود احتمالي انجام خواهد شد.
به گفته وي، اين سيستم جديد است، بنابراين ممكن است بعدا نياز به اعمال تغييراتي وجود داشته باشد.
رده بندي امنيتي چهار رده اي فعلي Adobe نيز همچنان در هشدارهاي امنيتي نمايش داده خواهد شد.

برچسب‌ها

Adobe’s new priority rating

تاریخ ایجاد

ID: IRCNE2012031426
Date: 2012-03-07

According to “ZDNet”, in a move aimed at helping users understand the real-world risks associated with security vulnerabilities in its products, Adobe is now adding “priority ratings” to its security bulletins.
The addition of priority ratings will differentiate between security vulnerabilities that are being targeted by live exploits; security flaws that are historically at elevated risk; and vulnerabilities that may be theoretically dangerous but are almost never targeted by attackers.
Here’s what the priority ratings look like:

  • Priority 1: This update resolves vulnerabilities being targeted by exploit(s) in the wild for a given product version and platform. Adobe recommends administrators install the update as soon as possible. (for instance, within 72 hours).
  • Priority 2: THis update resolves vulnerabilities in a product that has historically been at elevated risk. There are currently no known exploits. Based on previous experience, we do not anticipate exploits are imminent. As a best practice, Adobe recommends administrators install the update soon (for instance, within 30 days).
  • Priority 3: This update resolves vulnerabilities in a product that has historically not been a target for attackers. Adobe recommends administrators install the update at their discretion.

Adobe’s David Lenoe says the new priority ratings will be based on “historical attack patterns” for the relevant product, the type of vulnerability, the platform(s) affected, and any potential mitigations that may be in place.
“This is a new system, so we may find that adjustments will need to be made. We also believe that continuing to use the current severity ratings makes sense, since this information has been helpful to many customers, so you can expect to see both ratings being used in future security bulletins,” Lenoe added.
Adobe’s existing severity ratings — Critical, Important, Moderate and Low — will still be reflected in the new-look security warnings.

برچسب‌ها

هكرها عليه هكرها

تاریخ ایجاد

شماره: IRCNE2012031425
تاريخ: 16/12/90

به گفته محققان امنيتي، هكرها پشتيبانان گروه آنونيموس را براي نصب بت نت زئوس فريب داده اند. زئوس اطلاعات محرمانه شامل نام­هاي كاربري و كلمات عبور بانكي را از سيستم­ها سرقت مي­نمايد.
به گزارش سايمانتك، افرادي اقدام به تغيير يك لينك به يك ابزار مشهور حمله انكار سرويس توزيع شده كرده اند تا كاربران را به يك تروجان بت نت زئوس هدايت نمايند.
جايگزيني يك كلاينت زئوس به جاي ابزار انكار سرويس توزيع شده Slowloris، يك روز پس از حملات آنونيموس عليه وب سايت­هاي وزارت دادگستري ايالات متحده، انجمن صنعت ضبط آمريكا و انجمن تصاوير متحرك آمريكا اتفاق افتاد.
گروه پاسخ­گويي امنيتي سايمانتك روز جمعه توضيح داد كه چگونه هكرهاي ناشناس يك پيغام را بر روي PasteBin تغيير داده اند و لينك را به يك نسخه تروجاني Slowloris تغيير داده اند.
پشتيبانان آنونيموس عمدا يا سهوا ديگران را به پيغام جايگزين شده PasteBin متوجه ساخته اند كه شامل لينكي به بت نت زئوس است. به گفته سايمانتك، حساب توئيتر YourAnonNews كه تقريبا نزديك به 550 هزار دنبال كننده دارد، فقط يكي از آنهايي است كه لينكي به پيغام جايگزين شده PasteBin را توئيت كرده است.
سايمانتك از نيمه روز جمعه بيش از 26 هزار مشاهده اين پيغام PasteBin و نيز بيش از 400 توئيت يكتا كه به URL آن اشاره مي­كند را شمارش كرده است.
در حاليكه Slowloris تروجاني حملات DDoS را هدايت مي­كند، همچنين كوكي­هاي وب سايت، اطلاعات لاگين مربوط به موسسات مالي و ساير اطلاعات حساب­هاي كاربري سيستم­هاي آلوده را سرقت مي­نمايد و سپس، اين اطلاعات را براي يك سرور دستور و كنترل ارسال مي­كند.
مورد زئوس نخستين باري نيست كه پشتيبانان آنونيموس هدف فريب قرار گرفته اند.

برچسب‌ها

پيدا كردن وب‌سرورهای حفاظت نشده توسط ابزار Zscaler

تاریخ ایجاد

شماره: IRCNE2012031424
تاريخ: 16/12/90

شركت امنيتي Zscaler ابزاري را منتشر كرده است كه مي تواند شبكه ها را به منظور پيدا كردن وب سرورهايي كه ممكن است بدون هيچ گونه حفاظتي به طور عموم در دسترس باشند، اسكن نمايد. اين ابزار مبتني بر وب كه brEWS ناميده شده است، مي تواند محدوده IP را اسكن نمايد و پرينترهاي چند كاره و دستگاه هاي VoIP و سيستم هاي ويدئو كنفرانس را كه در حال حاضر بر روي اينترنت در دسترس هستند، پيدا كند.
در حال حاضر هكرهاي خرابكار براي پيدا كردن سيستم هاي SCADA كه از مكانيسم هاي ناامن براي احراز هويت و حق دسترسي استفاده مي نمايند، از موتور جستجوي كامپيوتري Shodan استفاده مي كنند و مايكل ساتون از شركت Zscaler هشدار مي دهد كه در حال حاضر هزاران سيستم تعبيه شده آنلاين بدون حفاظت هاي لازم در دسترس هستند.
يك اسكن مديريت شده براي بررسي يك ميليون وب سرور مورد هدف در يك بازه زماني كوتاه انجام شد و نتايج زير بدست آمد:
بيش از هزاران دستگاه چند كاره، 8000 دستگاه سيسكو IOS و نزديك به 10000 سيستم VoIP و تلفن براي ورود هيچگونه احراز هويت را درخواست نكردند. اين دستگاه ها به طور پيش فرض شامل ويژگي هاي ردگيري PCAP هستند.
اكثريت دستگاه هاي كشف شده بوسيله رمز عبور محافظت نمي شوند. اين بدان معني است كه هر كاربر وب مي تواند به اين واسط هاي وب از طريق يك مرورگر متصل شده و اسناد ذخيره شده بر روي آن را مشاهده نمايد، فكس هاي ورودي را به شماره هاي خارجي ارسال نمايد و كارهاي انجام شده را ثبت كند.
در اين اسكن هم چنين بيش از 9000 سيستم ويدئو كنفرانس Polycom و Tandberg كشف شده است.

برچسب‌ها

هشدار ادوبی درباره حفره امنيتی بسيار مهم در فلش‌پلير

تاریخ ایجاد

شماره: IRCNE2012031423
تاريخ: 16/12/90

تعدادي از محققان در تيم امنيتي گوگل حفره هايي در نرم افزار فلش پلير شركت ادوبي پيدا كردند.
با توجه به يك راهنمايي امنيتي از ادوبي، تاويس اورمندي و فرمين جي سرنا، خطاهاي عدد صحيح و آسيب پذيري تخريب حافظه را كشف كردند. اين آسيب پذيري ها مي توانند بوسيله هكرها براي در اختيار گرفتن كنترل كامپيوتر آلوده مورد استفاده قرار بگيرند.
اين آسيب پذيري ها در رده امنيتي "بسيار مهم" قرار دارند و روز دوشنبه براي كاربران سيستم عامل سولاري، لينوكس، مكينتاش و ويندوز برطرف شده اند.
در هشدار ادوبي آمده است كه اين دو به روز رساني، آسيب پذيري هاي بسيار مهمي را در فلش پلير نسخه 11.1.102.62 و نسخه هاي پيش از آن براي ويندوز، مكينتاش، لينوكس و سولاري، فلش پلير نسخه 11.1.115.6 و نسخه هاي پيش از آن براي اندرويد 4.x و فلش پلير نسخه 11.1.111.6 و نسخه هاي پيش از آن براي اندرويد 3.x و 2.x برطرف مي كند. اين آسيب پذيري ها مي توانند باعث ايجاد مشكلاتي شوند و به طور بالقوه به يك مهاجم اجازه مي دهند تا كنترل يك سيستم آلوده را در اختيار بگيرد.
ادوبي به كاربران توصيه مي كند كه فلش پلير نسخه 11.1.102.62 و نسخه هاي پيش از آن را براي ويندوز، مكينتاش، لينوكس و سولاري به فلش پلير نسخه 11.1.102.63 به روز رساني نمايند. كاربران فلش پلير نسخه 11.1.115.6 و نسخه هاي پيش از آن براي دستگاه هاي اندوريد 4.x بايد به فلش پلير نسخه 11.1.115.7 به روز رساني نمايند. كاربران فلش پلير نسخه 11.1.111.6 و نسخه هاي پيش از آن براي اندرويد 3.x و نسخه هاي پيش ازآن بايد به فلش پلير نسخه 11.1.111.7 به روز رساني نمايند.
ادوبي از كاربران فلش پلير در خواست مي كند ظرف 30 روز آينده اين به روز رساني ها را اعمال نمايند.

برچسب‌ها

انتشار اصلاحيه‌های گوگل برای مرورگر كروم

تاریخ ایجاد

شماره: IRCNE2012031422
تاريخ: 16/12/90

گوگل به روز رساني ديگري براي مرورگر كروم منتشر كرد. اين به روز رساني بيش از 12 حفره امنيتي با رده امنيتي " بسيار خطرناك" را برطرف مي نمايد كه مي توانند ميليون ها كاربر را در معرض حملات هكرهاي خرابكار قرار دهند.
اين آسيب پذيري ها در گوگل كروم نسخه 17.0.963.65 براي ويندوز، لينوكس، مكينتاش و كروم برطرف شده اند.
تعدادي از اين مشكلات به عنوان آسيب پذيري هاي مديريت حافظه "استفاده پس از آزادسازي" نشانه گذاري شده اند.
به روز رساني روز يكشنبه كروم را مي توانيد از طريق وب سايت گوگل دانلود نماييد. مرورگر كاربراني كه در حال اجراي آن هستند، به طور خودكار از طريق سرويس بي سرور صداي كروم به روز رساني خواهد شد.

برچسب‌ها

Zeus master against Anonymous supporters

تاریخ ایجاد

ID: IRCNE2012031425
Date: 2012-03-06

According to “ComputerWorld”, hackers have duped supporters of the Anonymous group into installing the Zeus botnet, which steals confidential information from PCs, including banking usernames and passwords, security researchers said last week.
According to Symantec, someone modified a link to a popular distributed denial-of-service (DDoS) attack tool to direct users to a Zeus bot Trojan instead.
The replacement of a Zeus client for the "Slowloris" DDoS tool took place on the day after Anonymous launched strikes against websites operated by the U.S. Department of Justice, the Recording Industry Association of America (RIAA), the Motion Picture Association of America (MPAA), and others in retaliation for the arrest of four men associated with the popular Megaupload "cyberlocker" site on charges of copyright infringement, money laundering and racketeering.
In a post last Friday to the Symantec security response team's blog, the firm described how unknown hackers modified a message on PasteBin, changing the link to a Trojanized version of Slowloris.
Anonymous supporters have, unwittingly or not, pointed others to altered PasteBin message that includes the link to the Zeus bot. The Twitter account "YourAnonNews," which has almost 550,000 followers, was just one of many that tweeted a link to the altered PasteBin message, said Symantec.
Through mid-February, Symantec had counted over 26,000 views of the PasteBin message and over 400 individual tweets referencing its URL.
While the Trojanized Slowloris does conduct DDoS attacks -- at times under the behest of the hackers who control the botnet -- it also steals website cookies, login information for financial institutions and other user account credentials from infected PCs, then transmits the information to a command-and-control (C&C) server.
"Not only will supporters be breaking the law by participating in attacks on Anonymous hacktivism targets, but [they] may also be at risk of having their online banking and email credentials stolen," said Symantec.
The Zeus ploy wasn't the first time that Anonymous supporters have been tricked.

برچسب‌ها

Zscaler tool can find unprotected embedded web servers

تاریخ ایجاد

ID: IRCNE2012031424
Date: 2012-03-06

According to "zdnet", security firm Zscaler has released a tool capable of scanning networks to find embedded web servers that may be publicly accessible without any protections.
The web-based tool, called brEWS (Basic Request Embedded Web Server Scanner), can scan IP ranges to find things like multi-function printers and photocopiers, VOIP devices and video-conferencing systems that are currently available over the internet.
Malicious hackers are already using the Shodan computer search engine to find Internet-facing SCADA systems that use insecure mechanisms for authentication and authorization and Zscaler’s Michael Sutton warns that thousands of embedded systems are currently online without the necessary protections.
According to a report by The H Security, Sutton delivered a presentation at the RSA Conference on this issue:
The scan managed to examine the targeted one million web servers in a short time and came up with the following results: many thousands of multi-function devices, 8,000 Cisco IOS devices and almost 10,000 VoIP systems and phones didn’t require any log-in authentication.These devices include packet tapping features and PCAP tracing by default.
The majority of the detected devices were not protected by passwords, Sutton said. This means that any web user can access their web interfaces through a browser and view the documents that are stored on such photocopiers and printers, forward incoming faxes to an external number, or record scan jobs.
Sutton’s scan also discovered more than 9,000 video conferencing systems by Polycom and Tandberg (now Cisco).

برچسب‌ها

Google patches 14 high-risk Chrome browser holes

تاریخ ایجاد

ID: IRCNE2012031422
Date: 2012-03-06

According to "zdnet", Google has shipped yet another Chrome browser update to fix more that a dozen “high-risk” security holes that expose millions of users to malicious hacker attacks.
The vulnerabilities were fixed in the newest Google Chrome 17.0.963.65 (Windows, Mac, Linux and Chrome Frame).
Ten of the bugs were tagged as "use-after-free" memory management vulnerabilities.
Sunday's update to Chrome 17 can be downloaded for Windows, Mac OS X and Linux from Google's website. Users running the browser will be updated automatically through its silent service.

برچسب‌ها