اندرويد امن

تاریخ ایجاد

شماره: IRCNE2012011380
تاريخ: 28/10/90

آژانس امنيت ملي ايالات متحده آمريكا اقدام به توليد و عرضه يك نسخه مستحكم از اندرويد گوگل كرده است كه حركتي در راستاي پر كردن شكاف­هاي حياتي در امنيت اين سيستم عامل موبايل است.
بنا بر اسناد منتشر شده توسط آژانس امنيت ملي ايالات متحده، اين پروژه كه اندرويد SE (Security Enhanced) ناميده مي­شود، از SELinux براي محدود كردن خسارات ايجاد شده توسط برنامه هاي آسيب پذير يا خرابكار و براي تضمين جدايي بين برنامه ها استفاده مي­كند.
­برخي از بهبودهاي امنيتي در اين سيستم عامل عبارتند از:

  • استفاده از گروه­هاي MLS براي جداسازي برنامه ها
  • دامنه هاي محدود شده براي سرويس­ها و برنامه هاي سيستم
  • پشتيباني SELinx براي جعبه ابزار اندرويد
  • بررسي­هاي مجوز فضاي كاربر كه استفاده از دستورات سوكت Zygote را كنترل مي­كند
  • برچسب گذاري انعطاف پذير و قابل تنظيم برنامه ها و دايركتوري­هاي داده هاي برنامه
  • برچسب گذاري نودهاي ايجاد شده توسط ueventd
  • برچسب گذاري سوكت­هاي سرويس و فايل­هاي سوكت ايجاد شده توسط init
  • بررسي­هاي مجوز هسته كه Binder IPC را كنترل مي­كند
  • تصاوير Filesystem در زمان ساخت برچسب گذاري مي­گردد
برچسب‌ها

Security enhanced Android

تاریخ ایجاد

ID: IRCNE2012011380
Date: 2012-01-18

According to “ZDNet”, the U.S. government’s National Security Agency (NSA) has created and released a hardened version of Google’s Android, a move aimed at sealing “critical gaps in the security” of the mobile operating system.
The project, called Security Enhanced (SE) Android, uses SELinux to limit the damage that can be done by flawed or malicious apps and in order to enforce separation guarantees between apps, according to documentation released by the NSA.
Some of these security enhancements include:

  • Kernel permission checks controlling Binder IPC,
  • Labeling of service sockets and socket files created by init,
  • Labeling of device nodes created by ueventd,
  • Flexible, configurable labeling of apps and app data directories,
  • Userspace permission checks controlling use of the Zygote socket commands,
  • SELinux support for the Android toolbox,
  • Small TE policy written from scratch for Android,
  • Confined domains for system services and apps,
  • Use of MLS categories to isolate apps.
برچسب‌ها

تهديد هكرها مبنی بر انتشار كد منبع سيمانتک

تاریخ ایجاد

شماره: IRCNE2012011378
تاريخ: 27/10/90

هكرهايي كه مدعي هستند كد منبع شبكه توسعه يافته سيمانتك را به سرقت بردند، تهديد كردند كه امروز كد منبع آنتي ويروس نورتون را منتشر مي كنند. اين هكرها كه نام خودشان را "Yama Tough" گذاشتند، روز شنبه در توييتر اظهار داشتند كه 1.7 گيگا بايت از كد منبع را روز سه شنبه منتشر خواهند كرد. سيمانتك در بيانيه اي اظهار داشت كه كد نوشته شده براي Pastebin مربوط به نسخه 2006 است و ديگر فروخته نمي شود و پشتيباني نمي گردد. اين شركت گفت: نسخه فعلي نرم افزار نورتون به طور كامل بازسازي شده است و كدهاي آن هيچ اشتراكي با كدهاي نرم افزار نورتون نسخه 2006 ندارند.

برچسب‌ها

Hackers threaten to release Symantec source code tomorrow

تاریخ ایجاد

ID: IRCNE2012011378
Date: 2012-01-17

According to "cnet", Hackers thought to have stolen source code from the Symantec's extended network have threatened to release the source code for Norton Antivirus today.
The hackers, who call themselves "Yama Tough" and employ the "Anonymous" mask in its Twitter avatar, said in a tweet Saturday it would release the 1.7GB source code on Tuesday.
Symantec said in a statement to CNET sister site ZDNet that code posted to Pastebin was related to a 2006 version and is "no longer sold or supported."
"The current version of Norton Utilities has been completely rebuilt and shares no common code with Norton Utilities 2006. The code that has been posted for the 2006 version poses no security threat to users of the current version of Norton Utilities," the company said in a statement.

برچسب‌ها

استراق سمع هكرها به ارتباطات PlayBook بلک‌بری

تاریخ ایجاد

شماره: IRCNE2012011377
تاريخ: 24/10/90

محققان امنيتي در گروه Intrepidus راهي را پيدا كرده اند كه توسط آن مي توان به ارتباطات بين تبلت PlayBook بلك بري و يك گوشي بلك بري گوش داد. اين يك ضعف قابل توجه است كه پست هاي الكترونيكي شركت ها را براي جاسوسان خرابكار افشاء مي كند.
دنيس فيشر توضيح مي دهد كه اين ضعف به هكر اين امكان را مي دهد كه به ارتباط بين يك تبلت و يك گوشي بلك بري گوش دهد. اين ارتباط كه از طريق بلوتوث در برنامه هاي Bridge شركت انجام مي شود، طراحي شده است تا به كاربران اجازه دهد به پست هاي الكترونيكي، تقويم و ساير اطلاعات ديگر شركت بر روي تبلت دسترسي داشته باشند.
علاوه بر آسيب پذيري درBridge ، فيشر گزارش مي دهد كه تيم امنيتي نيز دريافتند كه نام فايل ها در فروشگاه برنامه كاربردي بلك بري مي توانند قابل پيش بيني باشند و كاربران مي توانند به سادگي نام فايل را به نام مورد نظر تغيير داده و هر برنامه اي را كه انتخاب كرده اند، دانلود نمايند.

برچسب‌ها

اصلاحيه اوراكل برای رفع 79 آسيب‌پذيری در سرور DB

تاریخ ایجاد

شماره: IRCNE2012011376
تاريخ: 42/10/90

اولين مجموعه اصلاحيه هاي بسيار مهم سال 2012 اوراكل منتشر خواهد شد. در اين اصلاحيه 79 آسيب پذيري امنيتي جديد در صد محصول اوراكل برطرف مي شود.
اين اصلاحيه هاي امنيتي كه براي سه شنبه آينده ( 17 ژانويه 2012 ) برنامه ريزي شده اند، رخنه هايي در Oracle Database 11g، Oracle Fusion Middleware 11g، Oracle Application Server 10g و اجزاء و محصولات ديگر اوراكل را پوشش مي دهند.
جدي ترين آسيب پذيري از اين مجموعه ممكن است از ره دور بدون احراز هويت مورد سوء استفاده قرار بگيرد به عنوان مثال ممكن است بر روي يك شبكه بدون نياز به نام كاربري و رمز عبور مورد سوء استفاده قرار بگيرد.
با توجه به تهديد ناشي از يك حمله موفق، اوراكل شديدا توصيه مي كند كه مشتريان در اسرع وقت اصلاحيه هاي بسيار مهم را اعمال نمايند.

برچسب‌ها

Hackers can spy on BlackBerry PlayBook connections

تاریخ ایجاد

ID: IRCNE2012011377
Date: 2012-01-14

According to "zdnet", Security researchers at the Intrepidus Group have found a way to listen in on the connection between the BlackBerry PlayBook tablet and a BlackBerry handset, a significant weakness that exposes corporate e-mail to malicious snoops.
Dennis Fisher explain that the weakness enables an attacker to listen in on the connection between the tablet and a BlackBerry handset. That connection, which is done via Bluetooth in the company’s Bridge application, is designed to allow users to access their corporate email, calendar and other data on the tablet.
In addition to the Bridge vulnerability, Fisher reports that the security team also found that the file names in the BlackBerry app store can be predictable, allowing a user to simply increment the file name to a desired number and download whatever app she chose.

برچسب‌ها

Oracle to patch 79 DB server vulnerabilities

تاریخ ایجاد

ID: IRCNE2012011376
Date: 2012-01-14

According to "zdnet", Oracle’s first batch of critical patch updates for 2012 will be super-sized: 79 new security vulnerability fixes across hundreds of Oracle products.
The security fixes, scheduled for next Tuesday (January 17, 2012), will cover holes in the flagship Oracle Database 11g, Oracle Fusion Middleware 11g, Oracle Application Server 10g and numerous additional products and components.
The most serious of these vulnerabilities may be remotely exploitable without authentication, i.e., may be exploited over a network without the need for a username and password.
Due to the threat posed by a successful attack, Oracle strongly recommends that customers apply Critical Patch Update fixes as soon as possible.
More details on the affected products and severity risks available in this advance notice from Oracle.

برچسب‌ها

انتشار كد سوء‌استفاده‌كننده از آسيب‌پذيری ASP.NET

تاریخ ایجاد

شماره: IRCNE2012011375
تاريخ: 21/10/90

كد سوء استفاده كننده از يك آسيب پذيري انكار سرويس كه پلتفورم توسعه وب ASP.NET مايكروسافت را تحت تاثير قرار مي­دهد و اخيرا اصلاح شده است، به صورت آنلاين منتشر شده است، در نتيجه خطر حملات بالقوه نيز افزايش مي يابد.
­اين آسيب پذيري كه با عنوان CVE-2011-3414 شناخته مي­شود، در دسامبر گذشته در بزرگترين و قديمي­ترين كنفرانس هكرهاي اروپا يعني Chaos Communication Congress افشا شد. مدت كوتاهي پس از آن، مايكروسافت يك راهنمايي امنيتي منتشر كرده و يك اصلاحيه خارج از نوبت براي اين نقص امنيتي عرضه كرد.
نوع حمله ايجاد شده توسط اين آسيب پذيري، بر روي ساير پلتفورم­هاي برنامه هاي وب نيز تاثير مي­گذارد و هريك از آنها دستورات خاص خود را براي رفع اين مشكل داراست.
دو مهندس مركز پاسخگويي امنيتي مايكروسافت در دسامبر اظهار داشتند كه اين آسيب پذيري مي­تواند به يك مهاجم ناشناس اجازه دهد كه تمامي منابع CPU را بر روي يك وب سرور يا حتي بر روي يك مجموعه از وب سرورها مشغول نمايد.
به گفته آنها، به طور خاص در مورد ASP.NET، فقط يك درخواست HTTP صد كيلو بايتي دستكاري شده خاص مي­تواند 100% يك هسته CPU را بين 90 تا 110 ثانيه مصرف كند. يك مهاجم مي­تواند به طور مكرر چنين درخواست­هايي را ايجاد نمايد و كارآيي را تا حدي كاهش دهد كه يك وضعيت انكار سرويس حتي براي سرورهاي چندين هسته اي يا مجموعه اي از سرورها ايجاد گردد.
روز جمعه يك كاربر كه خود را HybrisDisaster ناميده است، يك كد سوء استفاده كننده براي اين آسيب پذيري ASP.NET بر روي GitHub منتشر كرده است.

مطالب مرتبط:
اصلاحيه خارج از نوبت مايكروسافت

برچسب‌ها

اولين سه‌شنبه اصلاحيه 2012

تاریخ ایجاد

شماره: IRCNE2012011374
تاريخ: 21/10/90

مايكروسافت نخستين مجموعه بولتن­هاي امنيتي خو در سال 2012 را منتشر كرد كه شامل 7 بولتن است كه حداقل 8 آسيب پذيري را كه تمامي نسخه هاي سيستم عامل ويندوز را تحت تاثير قرار مي­دهند، پوشش مي­دهد.
اين شركت به كاربران ويندوز توصيه كرده است كه توجه خاصي به بولتن MS12-004 داشته باشند. اين بولتن بسيار مهم، ترميم­هايي را براي دو نقص جدي در روش مديريت فايل­هاي رسانه اي خاص توسط Windows Media، ارائه مي­دهد.
مايكروسافت هشدار داد كه نخستين آسيب پذيري مي­تواند در صورت استفاده يك هكر از يك فايل MIDI دستكاري شده خاص، مورد سوء استفاده قرار گيرد. مهاجم موفق مي­تواند به اجراي كد از راه دور بر عليه هدفي كه از Windows Media Player استفاده مي­كند، دست يابد.
دومين آسيب پذيري بسيار خطرناك زماني ايجاد مي­شود كه فيلترهاي DirectShow به خوبي فايل­هاي رسانه اي دستكاري شده خاص را مديريت نكنند. DirectShow بخشي از Microsoft DirectX است كه يك ويژگي ويندوز است كه براي جريان سازي رسانه بر روي سيستم عامل ويندوز مورد استفاده قرار مي­گيرد تا گرافيك و صدا را در هنگام بازي يا تماشاي ويدئو، فعال سازد.
مايكروسافت انتظار دارد كه كد سوء استفاده كننده از اين آسيب پذيري­ها را ظرف مدت يك ماه مشاهده نمايد، بنابراين مهم است كه كاربران ويندوز براي MS12-004 اولويت بالايي قائل باشند.
ساير مسائل مطرح شده در مجموعه اصلاحيه هاي ژانويه به شرح زيرند:

  • MS12-001: يك آسيب پذيري در هسته ويندوز، اجازه عبور از ويژگي­هاي امنيتي را صادر مي­كند.
  • MS12-002: يك آسيب پذيري در Windows Object Packager مي­تواند منجر به اجراي كد از راه دور گردد.
  • MS12-003: يك آسيب پذيري در Windows Client/Server Run-time Subsystem مي­تواند مجوز تغيير اولويت دسترسي را صادر كند.
  • MS12-005: يك آسيب پذيري در ويندوز مايكروسافت مي­تواند منجر به اجراي كد از راه دور گردد.
  • MS12-006: يك آسيب پذيري در SSL/TLS مي­تواند منجر به افشاي اطلاعات گردد.
  • MS12-007: يك آسيب پذيري در كتابخانه AntiXSS مي­تواند منجر به افشاي اطلاعات گردد.
  • ­

مطالب مرتبط:
اولين سه شنبه اصلاحيه مايكروسافت در سال جديد در راه است

برچسب‌ها