Do You Know Where Your Security Certs Are?

تاریخ ایجاد

ID: IRCNE2012021417
Date: 2012-02-29

According to "internetnews", SSL certificates are cornerstone security elements for many enterprises. Yet new research shows that few organizations have deployed effective processes for securely managing those certificates.
A study from Osterman Research has found that the majority of enterprises don't have an accurate inventory of their SSL certificate population. For those that do track the certs they have, 44 percent of the survey's 174 IT security professional respondents admitted that their digital certs are manually managed with spreadsheets and reminder notes.
Furthermore, 46 percent admitted that they didn't have the ability to generate a report that would tell them how many certs are expiring in the next 30 days. Of particular concern is the finding that 72 percent did not have an automated process to replace any compromised certificates.
The issue of SSL certificate risk is not a theoretical one. SSL Certificate Authorities including Comodo and more recently DigiNotar have had their infrastructure attacked.
Some 70 percent of respondents also noted that their security certification systems were not linked to their corporate directories. As such, if there is employee turnover, notifications to certificate owners might not be properly directed. Key length is another issue which the Osterman survey found to be lacking. Forty-three percent said their organizations did not have a corporate policy around certificate encryption key length. That's a problem for items like PCI compliance, where 2,048 bit keys are required.

برچسب‌ها

Secunia adds automated patching to PSI tool

تاریخ ایجاد

ID: IRCNE2012021416
Date: 2012-02-29

According to “ZDNet”, Secunia has shipped a new version of its highly rated Personal Security Inspector (PSI) utility to offer automated patching for Windows users.
A beta version of the new Secunia PSI 3.0 was released at the RSA Security conference here with a new component called Secunia Package System (SPS) that promised to remove the dependence on vendors to provide silent, automatic updates when security patches are released for software vulnerabilities.
The tool works by examining files on a computer (primarily .exe, .dll, and .ocx files) and matching the data against a vulnerability database maintained by Secunia. It automatically performs scans every seven days to ensure that the latest secure versions of the software is installed.
If an insecure program is detected, the new version of the Secunia PSI will not only alert the end user but it will download the required security updates and install them without any effort from the user, the company explained.
Secunia says it has about 4.8 million users of the software security inspector.

برچسب‌ها

سوء‌استفاده هكرها از مشكلات pcAnywhere

تاریخ ایجاد

شماره: IRCNE2012021415
تاريخ: 07/12/90

روز گذشته يك پژوهشگر ادعا كرد كه سوء استفاده هكرها از مشكلات pcAnywhere در نرم افزار سيمانتك، توانسته است ارتباط حدود 200000 سيستمي كه به اينترنت متصل شده اند را سرقت نمايد. از جمله اين سرقت ها، جمع آوري اطلاعات حدود 5000 كارت اعتباري مي باشد.
اين ادعا تنها چهار هفته پس از آنكه سيمانتك به كاربران pcAnywhere توصيه كرد تا به دليل دسترسي از راه دور هكرها به كد منبع نرم افزار، برنامه pcAnywhere را غيرفعال نمايند يا از سيستم حذف كنند، بيان شده است. چند روز بعد، سيمانتك تمام آسيب پذيري هاي شناخته شده در pcAnywhere را اصلاح كرد اما اظهاراتي در خصوص ايمني استفاده از نرم افزار بيان نكرد.
Rapid7 تخمين زده است كه 150000 تا 200000 كامپيوتر شخصي از نسخه غير اصلاح شده نرم افزار سيمانتك استفاده مي نمايند بنابراين براي سرقت بوسيله حملات راه دور آسيب پذير هستند. هكرها از طريق اين حملات مي توانند كنترل صفحه كليد و ماوس را در اختيار گرفته و آنچه بر روي صفحه نمايش است را مشاهده نمايند.

مطالب مرتبط:
توصيه سيمانتك در خصوص غير فعال نمودن نرم افزار pcAnywhere

برچسب‌ها

كشف يک كمپين بدافزار ارسال هرزنامه

تاریخ ایجاد

شماره: IRCNE2012021414
تاريخ: 06/12/90

در حال حاضر محققان امنيتي از sophos، يك كمپين بدافزار ارسال هرزنامه را كشف و موفق به مهار آن شدند. اين بدافزار كاربران شركت ها را فريب مي دهد تا يك فايل HTML مخرب را دانلود و مشاهده نمايند.
نمونه اي از پيام هاي دريافتي توسط كاربران عبارتند از:

  • Re: Fwd: Scan from a Hewlett-Packard Officejet 69087080
  • Fwd: Re: Scan from a HP Officejet #43384897
  • Fwd: Re: Scan from a Hewlett-Packard Officejet #1584730
  • Re: Scan from a Hewlett-Packard Officejet 1206754
  • Re: Fwd: Fwd: Scan from a Hewlett-Packard Officejet #886303 1.2
  • Re: Fwd: Fwd: Scan from a HP Officejet #75709542
  • Fwd: Re: Fwd: Scan from a Hewlett-Packard Officejet #128469
  • Fwd: Re: Re: Scan from a Hewlett-Packard Officejet #662447
  • Re: Scan from a HP Officejet #49477094
  • Fwd: Fwd: Scan from a Hewlett-Packard Officejet #885932
  • Fwd: Fwd: Scan from a HP Officejet #09665907

پس از آن كه كاربر نهايي فايل پيوست مخرب را دانلود و مشاهده كرد، يك اسكريپت در داخل فايل HTML تلاش مي كند تا به منظور لود كردن وب سايت هايي كه تحت كنترل مهاجم است، سمت كلاينت را مورد سوء استفاده قرار دهد.
به كاربران نهايي و كاربران شركت ها توصيه مي شود تا ايميل هاي مخرب و هرزنامه را گزارش دهند و از تعامل با محتوي پيام اين ايميل ها اجتناب نمايند.

برچسب‌ها

كشف يک رخنه امنيتی در فروشگاه اسكايپ

تاریخ ایجاد

شماره: IRCNE2012021413
تاريخ: 06/12/90

يك محقق امنيتي، Ucha Gobejishvili، يك آسيب پذيري اسكريپت بين سايتي را كشف كرده است. اين آسيب پذيري سايت هاي shop.skype.com و api.skype.com را تحت تاثير قرار مي دهد.
سوء استفاده موفقيت آميز از اين آسيب پذيري به مهاجم اجازه مي دهد تا از طريق تعامل با كاربر مورد نظر، كوكي ها را سرقت نمايد. اين مساله منجر به سرقت كامل نشست كاربر و دزديدن حساب كاربري آن مي شود.
اسكايپ از اين آسيب پذيري مطلع است و در حال بررسي آن است.

برچسب‌ها

انتشار تروجان جديد Mac OS X

تاریخ ایجاد

شماره: IRCNE2012021412
تاريخ: 6/12/90

محققان امنيتي شركت Intego چندين نسخه جديد از تروجان Flashback براي سيستم­هاي Mac OS X را كشف كرده اند. به گزارش اين شركت امنيتي، اين نسخه هاي جديد تروجان Flashback در تلاش براي ترغيب كاربران به نصب اين بدافزار، از سه بردار آلودگي مختلف استفاده مي­كنند.
جزئيات بيشتر در مورد اين بردارهاي آلودگي به شرح زير است:
نسخه جديد تروجان Flashback از سه روش براي آلوده كردن سيستم­هاي Mac استفاده مي­كند. اين بدافزار نخست سعي مي­كند خود را با استفاده از دو آسيب پذيري مجزا در جاوا نصب نمايد. اگر اين تلاش براي سوء استفاده از يكي از اين دو آسيب پذيري موفقيت آميز باشد، سيستم بدون دخالت كاربر آلوده خواهد شد. اگر اين آسيب پذيري­ها وجود نداشته باشند و جاواي سيستم به روز باشد، آنگاه اين بدافزار سومين روش نصب خود را آزمايش مي­كند و سعي مي­كند كاربر را با استفاده از يك ترفند مهندسي اجتماعي فريب دهد. اين اپلت يك گواهي امضا شده را نمايش مي­دهد كه ادعا مي­كند توسط اپل ارائه شده است. اغلب كاربران متوجه نمي­شوند كه اين پيغام به چه معناست و بر روي دكمه Continue كليك مي­كنند تا مجوز نصب را صادر نمايند.
زماني كه كاربر اين بدافزار را نصب مي­كند، تروجان Flashback مرورگرهاي وب و برنامه هاي شبكه را به دنبال نام­هاي كاربري و كلمات عبور جستجو مي­نمايد. وب سايت­هاي هدف اين بدافزار عبارتند از گوگل، ياهو، CNN، وب سايت­هاي بانكي مختلف، PayPal و بسياري سايت­هاي ديگر. نكته جالب توجه در مورد تروجان Flashback اين است كه اين تروجان داراي يك ويژگي به روز رساني خودكار است كه به طور منظم و زمانبندي شده، با چندين وب سايت براي دريافت به روز رساني­هاي خود تماس برقرار مي­كند.
Intego به كاربران OS X 10.6 توصيه كرده است كه هر چه سريع­تر جاواي خود را به روز رساني نمايند.

برچسب‌ها

Spamvertised 'Scan from a HP OfficeJet' emails lead to exploits and malware

تاریخ ایجاد

ID: IRCNE2012021414
Date: 2012-02-25

According to "zdnet", security researchers from Sophos have intercepted a currently spamvertised malware campaign, enticing end and corporate users into downloading and viewing a malicious HTML file.
Sample subjects include:

  • Re: Fwd: Scan from a Hewlett-Packard Officejet 69087080
  • Fwd: Re: Scan from a HP Officejet #43384897
  • Fwd: Re: Scan from a Hewlett-Packard Officejet #1584730
  • Re: Scan from a Hewlett-Packard Officejet 1206754
  • Re: Fwd: Fwd: Scan from a Hewlett-Packard Officejet #886303 1.2
  • Re: Fwd: Fwd: Scan from a HP Officejet #75709542
  • Fwd: Re: Fwd: Scan from a Hewlett-Packard Officejet #128469
  • Fwd: Re: Re: Scan from a Hewlett-Packard Officejet #662447
  • Re: Scan from a HP Officejet #49477094
  • Fwd: Fwd: Scan from a Hewlett-Packard Officejet #885932
  • Fwd: Fwd: Scan from a HP Officejet #09665907

Once the end user downloads and previews the malicious attachment, a script inside the HTML file will attempt to load client-side exploits for external compromised web sites.
End and corporate users are advised to report the emails as spam/malicious and avoid interacting with the content of the email messages.

برچسب‌ها

XSS Flaw discovered in Skype's Shop, user accounts targeted

تاریخ ایجاد

ID: IRCNE2012021413
Date: 2012-02-25

According to "zdnet", the independent security researcher Ucha Gobejishvili has detected a cross site scripting (XSS) vulnerabilities affecting shop.skype.com and api.skype.com.
Upon successful exploitation the vulnerability allows an attacker to hijack cookies via required user interaction, leading to complete session hijacking and stealing of the account.
Skype has been informed of the vulnerabilities and is currently investigating.

برچسب‌ها

New Mac OS X trojan spreads

تاریخ ایجاد

ID: IRCNE2012021412
Date: 2012-02-25

According to “ZDNet”, security researchers from Intego, have intercepted several new variants of the Flashback Mac OS X trojan.
According to the company, the new variants of the Flashback trojan use three different infection vectors in an attempt to trick end users into installing the malware.
More details on the infection vectors:
This new variant of the Flashback Trojan horse uses three methods to infect Macs. The malware first tries to install itself using one of two Java vulnerabilities. If this is successful, users will be infected with no intervention. If these vulnerabilities are not available – if the Macs have Java up to date – then it attempts a third method of installation, trying to fool users through a social engineering trick. The applet displays a self-signed certificate, claiming to be issued by Apple. Most users won’t understand what this means, and click on Continue to allow the installation to continue.
Once the end user gets tricked into installing the malware, the Flashback trojan will patch web browsers and network applications in order to search for user names and passwords. Targeted web sites include, Google, Yahoo! CNN, numerous banking web sites, PayPal and many others. What’s particularly interesting about the Flashback trojan is the fact that it has an auto-update feature periodically phoning back to several web sites in order to check for updates.
Intego is advising users running OS X 10.6, to update Java immediately.

برچسب‌ها

هشدار به كاربران فايرفاكس

تاریخ ایجاد

شماره: IRCNE2012021411
تاريخ: 30/11/90

موزيلا براي دومين بار در يك هفته اصلاحيه اي را جهت برطرف كردن يك آسيب پذيري "بسيار خطرناك" در فايرفاكس منتشر كرده است. آسيب پذيري مذكور مي تواند براي حملات اجراي كد دلخواه بر روي رايانه قرباني مورد سوءاستفاده قرار گيرد. اين آسيب پذيري كه توسط Red Hat كشف و گزارش شده است به راحتي مي تواند با استفاده از يك تصوير خرابكار دستكاري شده جهت انجام حملات خرابكارانه مورد سوءاستفاده قرار گيرد.
در راهنمايي امنيتي موزيلا آمده است:
" كتابخانه گرافيكي libpng كه توسط فايرفاكس، thunderbird و بسياري از بسته هاي نرم افزاري ديگر مورد استفاده قرار مي گيرد، حاوي يك نقص امنيتي سرريز عدد صحيح است. يك مهاجم مي تواند تصاوير را با سوءاستفاده از آسيب پذيري مذكور دستكاري كرده و آن را از طريق ايميل و يا وب سايت براي قربانيان ارسال نمايد.
اين آسيب پذيري مي تواند از راه دور مورد سوءاستفاده قرار گرفته و منجر به اجراي كد دلخواه بر روي رايانه قرباني مي شود. كاربران فايرفاكس، Thunderbird و Seamonkey مي توانند به راحتي با ديدن تصوير آلوده مورد حملات اجراي كد دلخواه قرار گيرند."
نقص امنيتي مذكور در نسخه 10.0.2 اصلاح شده است و اصلاحيه ي آن از طريق مكانيزم به روزرساني خاموش مرورگر منتشر شده است.
قابل ذكر است كه چند روز پيش نيز موزيلا اصلاحيه اي را براي برطرف كردن يك نقص امنيتي بسيار خطرناك در فايرفاكس منتشر كرده بود.

مطالب مرتبط:
اصلاحيه بسيار مهم موزيلا براي حفره امنيتي در فايرفاكس

برچسب‌ها