حملات انكار سرويس عليه شبكه‌های IPv6

تاریخ ایجاد

شماره: IRCNE2012021410
تاريخ: 30/11/90

با توجه به گزارشي كه به تازگي توسط توليدكننده شبكه هاي Arbor منتشر شده است، مجرمان سايبري شروع به راه اندازي و توزيع حملات انكار سرويس (DDOS) عليه شبكه هاي مبتني بر IPv6 كرده اند.
بيل كرنوي، مهندس ارشد تضمين كيفيت نرم افزار در Arbor گفت: سال 2011 اولين سالي بود كه حملات انكار سرويس عليه IPv6 ثبت شد، و بعد از آن اين قبيل حوادث كم تر اتفاق افتاد زيرا از لحاظ اقتصادي براي مجرمان اينترنتي مناسب نيستند.
برخي از شركت ها قصد دارند تا 12 ماه آينده حجم ترافيك خود را به طور كامل به IPv6 تغيير دهند، اما اين تغييرات در مقايسه با حجم كل ترافيك بسيار ناچيز است.
اكثر سازمان ها تمايلي به انتخاب پروتكل جديد IP ندارند زيرا امنيت شبكه هاي موجود و تجهيزات تجزيه و تحليل ترافيك به طور كامل با پروتكل جديد سازگار نيست.
نيل كوين، معاون عملياتي Prolexic بر اين باور است كه به احتمال زياد حملات انكار سرويس اخير عليه IPv6، آزمايشات نويسندگان بدافزار از عملكرد اين پروتكل است. اين نويسندگان مي خواهند براي زماني كه ارائه دهندگان سرويس اينترنت پروتكل خود را به پروتكل IPv6 تغيير دادند، آماده باشند.
كاروني گفت: مساله داشتن تجهيزات زير ساخت با قابليت هاي مشابه براي دفاع در برابر حملات عليه هر دو پروتكل IPv4 و IPv6 حياتي است و بسيار مهم است كه اپراتورهاي شبكه اين اختلاف را بر طرف نمايند.

برچسب‌ها

A security notice for Firefox users

تاریخ ایجاد

ID :IRCNE2012021411
Date: 2012-02-18

According to ZDNet, for the second time this week, Mozilla has rushed out a Firefox security update to fix a dangerous security vulnerability.
The latest vulnerability, which was discovered and reported by representatives from Red Hat, “could be attacked simply by displaying a maliciously crafted image.”
The skinny from a Mozilla advisory:
The libpng graphics library, used by Firefox and Thunderbird as well as many other software packages, contains an exploitable integer overflow bug. An attacker could craft malicious images which exploit this bug, and deliver them to users through websites or email messages.
This bug is remotely exploitable and can lead to arbitrary code execution. Firefox, Thunderbird and Seamonkey users could be attacked simply by displaying a maliciously crafted image.
The open-source group shipped Firefox 10.0.2 to correct the flaw. The fix is being distributed via the browser’s silent update mechanism.
Earlier this week, Mozilla patched a separate flaw that could lead to drive-by download malware attacks if a user simply surfed to a booby-trapped web site. Both browser updates are rated “critical,” Mozilla’s highest severity rating.

Related Links:
Mozilla patches 'critical' Firefox security hole

برچسب‌ها

IPv6 networks targetted by DDoS attackers

تاریخ ایجاد

ID: IRCNE2012021410
Date: 2012-02-19

According to "techworld", cybercriminals have started launching distributed denial-of-service (DDoS) attacks against networks that transmit data over IPv6 (Internet Protocol version 6), according to a report published recently by DDoS mitigation vendor Arbor Networks.
Even though 2011 was the first year when IPv6 DDoS attacks were recorded, such incidents remain rare because they are not economically relevant for internet criminals, said Bill Cerveny, a senior software quality assurance engineer at Arbor.
Some companies have projected increases of more than 100% for their IPv6 traffic volumes over the next 12 months, but the changes will be insignificant compared to the overall traffic volume.
The majority of organisations remain reluctant to switch to the new IP protocol version because their existent network security and traffic analysis equipment is not fully compatible with it.
We see IPv6 attacks as an emerging threat," said Neal Quinn, vice president of operations at DDoS mitigation vendor Prolexic. Quinn believes that the current IPv6 DDoS attacks are most likely tests performed by malware writers who want to be prepared when large internet service providers will start switching their subscribers to IPv6.
"The issue of having infrastructure equipment with the same capabilities to defend against both IPv4 and IPv6 attacks is critical," said Cerveny. "As our security report findings show, it is critical for network operators to address this discrepancy."

برچسب‌ها

اصلاحيه‌های گوگل كروم برای فلش‌پلير

تاریخ ایجاد

شماره: IRCNE2012021409
تاريخ: 29/11/90

گوگل به منظور به روز رساني پلاگين هاي فلش پلير و برطرف كردن آسيب پذيري هاي امنيتي بسيار مهم، نسخه جديدي از مرورگر كروم خود را منتشر كرد.
12 نقض امنيتي در گوگل كروم نسخه 17.0.963.56 برطرف شده است كه هفت نقض داراي درجه "بسيار مهم"، 4 نقض داراي درجه "متوسط" و يك نقض داراي درجه "كم اهميت" است.
جوري آدلا، محقق امنيتي آسيب پذيري سرريز عدد صحيح را در libpng كشف كرده است. libpng يك كتابخانه است كه كروم براي پردازش تصاوير PNG از آن استفاده مي كند.
نقض هاي با درجه " بسيار مهم" ديگر در كدك هاي PDF، بارگذاري زير فريم ها، تجزيهh.264 و مسير اجزاء رندر در مرورگر شناسايي شده است.
12 نقص امنيتي در مرورگر گوگل كروم 17.0.963.56 برطرف شده است، كه هفت تن از آنها به شدت بالا، شدت متوسط، و يكي از چهار نفر با شدت كم در نظر گرفته شده است.
اين آسيب پذيري ها بايد به صورت بحراني در نظر گرفته شوند زيرا مي توانند اجراي كد دلخواه از راه دور را بر روي سيستم هاي آسيب پذير آسان نمايند.
با اين حال، به دليل آن كه گوگل كروم داراي معماري sandbox است، سوء استفاده از اين آسيب پذيري ها به تنهايي به مهاجمان سطح دسترسي لازم براي اجراي كد مخرب را نمي دهد.
Kersey گفت: كروم نسخه 17.0.9663.56 نيز شامل يك نسخه جديد از فلش پلير مي شود كه ادوبي اوايل اين هفته آن را منتشر كرده است. در به روز رساني فلش پلير هفت رخنه امنيتي بسيار مهم بر طرف شده است.

مطالب مرتبط:
به روزرساني مهم Adobe Flash Player

برچسب‌ها

Google Chrome update fixes 12 vulnerabilities and patches Flash Player

تاریخ ایجاد

ID: IRCNE2012021409
Date: 2012-02-18

According to "techworld", Google released a new version of its Chrome browser in order to update the bundled Flash Player plug-in and address serious security vulnerabilities.
Google Chrome 17.0.963.56 fixes 12 security flaws, seven of which are considered high severity, four of medium severity and one of low severity.
Security researcher Jüri Aedla received a special $1,337 reward for discovering and reporting an integer overflow vulnerability in libpng, the library used by Chrome to process PNG images.
Other high-severity flaws were identified in the browser's PDF codecs, its subframe loading, h.264 parsing and path rendering components, as well as its MKV, database, column and counter node handling code.
In theory these vulnerabilities should be considered critical because they could facilitate the remote execution of arbitrary code on the targeted systems.
However, because Google Chrome has a sandboxed architecture, exploiting these vulnerabilities alone would not provide attackers with the necessary level of access to run malicious code.
Chrome 17.0.963.56 also includes a new Flash Player version that Adobe released earlier this week, Kersey said. The Flash Player update addresses seven critical security flaws.

Related links:
Critical update for Flash Player

برچسب‌ها

اصلاحيه مهم Java SE

تاریخ ایجاد

شماره: IRCNE2012021408
تاريخ: 27/11/90

يك نسخه جديد از Java SE عرضه شده است كه 14 آسيب پذيري امنيتي مستند را اصلاح مي­كند كه برخي از آنها به حدي جدي هستند كه به هكرها اجازه مي­دهند كه اقدام به نصب بدافزار از راه دور بر روي يك سيستم آسيب پذير نمايند.
اوراكل در يك راهنمايي امنيتي هشدار داد كه تمامي اين آسيب پذيري­ها از راه دور و بدون مجوز قابل سوء استفاده هستند، يعني اينكه مي­توانند از طريق يك شبكه و بدون نياز به نام كاربري و كلمه عبور مورد سوء استفاده قرار گيرند.
اوراكل با توجه به تهديدي كه توسط يك حمله موفق ايجاد مي­گردد قويا توصيه كرده است كه كاربران اين اصلاحيه ها را هرچه سريع­تر اعمال نمايند.
توليدكنندگان امنيتي نيز در مورد يك موج بي سابقه از بدافزارهاي سوء استفاده كننده از آسيب پذيري­هاي جاوا گزارش داده اند. كدهاي سوء استفاده كننده از آسيب پذيري­هاي شناخته شده جاوا به اغلب كيت­هاي سوء استفاده مشهور راه يافته اند كه اين موضوع باعث شده است جاوا در اين زمينه از Adobe Flash Player و Adobe Reader نيز پيش بيفتد و به نرم افزاري تبديل گردد كه بيشترين سوء استفاده ها از آن صورت مي­گيرد.

برچسب‌ها

به‌روزرسانی مهم Adobe Flash Player

تاریخ ایجاد

شماره: IRCNE2012021407
تاريخ: 27/11/90

شركت Adobe يك نسخه جديد از نرم افزار فراگير Flash Player عرضه كرده است كه حداقل 7 حفره امنيتي مستند را كه كاربران ويندوز، Mac OS X، لينوكس و Solaris را تحت تاثير قرار مي­دهند ترميم مي­نمايد. به گفته Adobe، اين آسيب پذيري­ها مي­توانند باعث ايجاد اختلال در كار سيستم شده و به يك مهاجم اجازه دهند كه كنترل سيستم را در دست بگيرد.
اين به روز رساني همچنين يك آسيب پذيري اسكريپت بين سايتي را اصلاح مي­كند كه مي­تواند در صورتي­كه يك كاربر يك وب سايت خرابكار را مشاهده نمايد، خود را به جاي وي جا زده و از طرف وي كارهايي را در هر وب سايت يا سرويس ايميلي انجام دهد.
Adobe گزارش­هايي را منتشر كرده است كه اين نقص اسكريپت بين سايتي به صورت گسترده و در حملات فعال هدفمند مورد سوء استفاده قرار گرفته است. در اين حملات كاربر ترغيب مي­گردد كه بر روي يك لينك خرابكار كه از طريق يك پيغام ايميل به وي رسيده است، كليك نمايد.
Adobe به كاربران Adobe Flash Player 11.1.102.55 و نسخه هاي پيش از آن در سيستم­هاي ويندوز، مكينتاش، لينوكس و Solaris توصيه كرده است كه نرم افزار خود را به Adobe Flash Player 11.1.102.62 به روز رساني نمايند. كاربران Adobe Flash Player 11.1.112.61 و نسخه هاي پيش از آن در دستگاه­هاي Android 4.x نيز بايد به Adobe Flash Player 11.1.115.6 به روز رساني نمايند. همچنين كاربران Adobe Flash Player 11.1.111.5 و نسخه هاي پيش از آن براي دستگاه­هاي Android 3.x و پيش از آن نيز بايد به Flash Player 11.1.111.6 به روز رساني كنند.
جزئيات اين به روز رساني:

  • اين به روز رساني يك آسيب پذيري تخريب حافظه را كه مي­تواند منجر به اجراي كد گردد برطرف مي­نمايد (CVE-2012-0751).
  • اين به روز رساني يك آسيب پذيري تخريب حافظه را كه مي­تواند منجر به اجراي كد گردد برطرف مي­نمايد (CVE-2012-0752).
  • اين به روز رساني يك آسيب پذيري تخريب حافظه تجزيه MP4 را كه مي­تواند منجر به اجراي كد گردد برطرف مي­نمايد (CVE-2012-0753).
  • اين به روز رساني يك آسيب پذيري تخريب حافظه را كه مي­تواند منجر به اجراي كد گردد برطرف مي­نمايد (CVE-2012-0754).
  • اين به روز رساني يك آسيب پذيري عبور از امنيت را كه مي­تواند منجر به اجراي كد گردد برطرف مي­نمايد (CVE-2012-0755).
  • اين به روز رساني يك آسيب پذيري عبور از امنيت را كه مي­تواند منجر به اجراي كد گردد برطرف مي­نمايد (CVE-2012-0756).
  • اين به روز رساني يك آسيب پذيري اسكريپت بين سايتي را كه مي­تواند در صورت مشاهده يك وب سايت خرابكار توسط كاربر براي انجام كارهايي از طرف وي در يك وب سايت يا سرويس دهنده ايميل مورد سوء استفاده قرار گيرد، ترميم مي­نمايد (CVE-2012-0767).
برچسب‌ها

Java SE security patch

تاریخ ایجاد

ID: IRCNE2012021408
Date: 2012-02-16

According to “ZDNet”, a new version of the Java SE has been released to patch 14 documented security vulnerabilities, some serious enough to let hackers remotely install malware on vulnerable machines.
“All of these vulnerabilities may be remotely exploitable without authentication, i.e., may be exploited over a network without the need for a username and password,” Oracle warned in an advisory.
“Due to the threat posed by a successful attack, Oracle strongly recommends that customers apply CPU fixes as soon as possible.”
Security vendors are reporting an “unprecedented wave” of Java malware exploits. Exploits for known Java vulnerabilities have been fitted into the most widely distributed exploit kits, allowing Java to surpass Adobe Flash Player and Adobe Reader as the most commonly exploited Windows third-party desktop software.

برچسب‌ها

Critical update for Flash Player

تاریخ ایجاد

ID: IRCNE2012021407
Date: 2012-02-16

According to “ZDNet”, Adobe has shipped a new version of the ubiquitous software to fix at least seven documented security holes affecting Windows, Mac OS X, Linux and Solaris users. According to Adobe, these vulnerabilities could cause a crash and potentially allow an attacker to take control of the affected system.
It also patches a universal cross-site scripting vulnerability that could be used to take actions on a user’s behalf on any website or webmail provider, if the user visits a malicious website.
Adobe has acknowledged reports that the cross-site scripting flaw “is being exploited in the wild in active targeted attacks designed to trick the user into clicking on a malicious link delivered in an e-mail message (Internet Explorer on Windows only).
Adobe recommends users of Adobe Flash Player 11.1.102.55 and earlier versions for Windows, Macintosh, Linux and Solaris update to Adobe Flash Player 11.1.102.62. Users of Adobe Flash Player 11.1.112.61 and earlier versions on Android 4.x devices should update to Adobe Flash Player 11.1.115.6. Users of Adobe Flash Player 11.1.111.5 and earlier versions for Android 3.x and earlier versions should update to Flash Player 11.1.111.6.
The raw details:

  • This update resolves a memory corruption vulnerability that could lead to code execution (Windows ActiveX control only) (CVE-2012-0751).
  • This update resolves a type confusion memory corruption vulnerability that could lead to code execution (CVE-2012-0752).
  • This update resolves an MP4 parsing memory corruption vulnerability that could lead to code execution (CVE-2012-0753).
  • This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2012-0754).
  • This update resolves a security bypass vulnerability that could lead to code execution (CVE-2012-0755).
  • This update resolves a security bypass vulnerability that could lead to code execution (CVE-2012-0756).
  • This update resolves a universal cross-site scripting vulnerability that could be used to take actions on a user’s behalf on any website or webmail provider, if the user visits a malicious website (CVE-2012-0767).
برچسب‌ها

به‌روزرسانی مايكروسافت در ماه فوريه

تاریخ ایجاد

شماره: IRCNE2012021406
تاريخ: 26/11/90

روز گذشته مايكروسافت 9 به روز رساني امنيتي عرضه كرد كه 21 آسيب پذيري را در ويندوز، IE، Office، .Net، Silverlight و SharePoint Sever برطرف مي­نمايند. از جمله اين آسيب پذيري­ها، چندين نقص امنيتي بسيار مهم هستند كه از طريق حملات drive-by مورد سوء استفاده قرار مي­گيرند.
­چهار به روز رساني از مجموع اين 9 به روز رساني در رده امنيتي «بسيار بسيار مهم» قرار گرفته اند كه بالاترين رده در رده بندي تهديدات توسط مايكروسافت است. ساير به روز رساني­ها نيز در رده امنيتي مهم قرار گرفته اند. مايكروسافت6 آسيب پذيري از 21 آسيب پذيري اصلاح شده در اين مجموعه را در رده امنيتي «بسيار خطرناك»، 14 آسيب پذيري را در رده امنيتي «خطرناك» و يك آسيب پذيري را در رده امنيتي «با خطر متوسط» قرار داده است.
هم مايكروسافت و هم محققان امنيتي مستقل تاكيد كرده اند كه به روز رساني MS12-010 كه شامل ترميم­هايي براي چهار آسيب پذيري در IE بوده و نيز به روز رساني MS12-013 كه يك به روز رساني براي ويندوز ويستا، ويندوز 7، ويندوز Server 2008 و ويندوز Server 2008 R2 مي­باشد، بايد هرچه سريعتر اعمال گردند.
سه نقص از چهار نقص ترميم شده در MS12-010 مي­توانند توسط حملات drive-by مورد سوء استفاده قرار گيرند. اين بدان معناست كه كافي است كاربر IE فقط وارد يك سايت خرابكار گردد تا اين آسيب پذيري­ها مورد سوء استفاده قرار گيرند.
به روز رساني MS12-008 يك نقص امنيتي بسيار خطرناك را در كتابخانه C Run-Time برطرف مي­نمايد. اين كتابخانه يك dll است كه با اغلب نسخه هاي ويندوز عرضه مي­گردد و توسط مايكروسافت و نيز ساير توليد كنندگان نرم افزارها مورد استفاده قرار مي­گيرد.
به گفته مايكروسافت، مهاجمان براي سوء استفاده از آسيب پذيري ترميم شده در به روز رساني MS12-013 بايد قربانيان را متقاعد سازند كه يا يك فايل Media Player خرابكار را دانلود و باز نمايند و يا اينكه يك وب سايت خرابكار را مشاهده كنند كه چنين فايلي را ميزباني مي­نمايد.
مايكروسافت همچنين آسيب پذيري­هايي را در Visio، درايور مود هسته ويندوز، SharePoint Server، .Net و Silverlight برطرف كرده است.
به روز رساني­هاي امنيتي ماه فوريه را مي­توانيد از طريق سرويس­هاي به روز رساني ويندوز دريافت و نصب نماييد.

مطالب مرتبط:
بولتن بسيار مهم IE در سه شنبه اصلاحيه مايكروسافت

برچسب‌ها