اصلاحيه ادوبی برای برطرف كردن شش رخنه امنيتی

تاریخ ایجاد

شماره: IRCNE2012011373
تاريخ: 21/10/90

ادوبي يك اصلاحيه بسيار مهم براي Reader X منتشر ساخت. اين اصلاحيه حداقل شش رخنه امنيتي را برطرف مي كند كه كاربران ويندوز و مكينتاش را در معرض خطر حملات هكرها قرار مي دهد.
ادوبي در راهنمايي امنيتي هشدار مي دهد: اين آسيب پذيري ها مي توانند باعث آسيب رساندن به برنامه هاي كاربردي شوند و به طور بالقوه به يك هكر اجازه دهند تا كنترل يك سيستم آسيب ديده را در اختيار بگيرد."

  • اين به روز رساني ها يك آسيب پذيري تخريب حافظه كه مي تواند منجر به اجراي كد شود را برطرف مي نمايند(CVE - 2011 - 4370).
  • اين به روز رساني ها يك آسيب پذيري تخريب heap كه مي تواند منجر به اجراي كد شود را برطرف مي نمايند(CVE - 2011 - 4371).
  • اين به روز رساني ها يك آسيب پذيري تخريب حافظه كه مي تواند منجر به اجراي كد شود را برطرف مي نمايند (CVE - 2011 - 4،372).
  • اين به روز رساني ها يك آسيب پذيري تخريب حافظه كه مي تواند منجر به اجراي كد شود را برطرف مي نمايند (CVE - 2011 - 4373).

ادوبي اظهار داشت در اين دسته از اصلاحيه ها به روز رساني فلش پلير كه نوامبر گذشته منتشر شده بود نيز گنجانده شده است. كاربران ويندوز و مكينتاش بايد فورا نسبت به ارتقاء Adobe Reader X به نسخه 10.1.2 اقدام نمايند.

برچسب‌ها

Exploit code published for ASP.NET vulnerability

تاریخ ایجاد

ID: IRCNE2012011375
Date: 2012-01-11

According to “ComputerWorld”, exploit code for a recently patched denial-of-service vulnerability that affects Microsoft's ASP.NET Web development platform has been published online, therefore increasing the risk of potential attacks.
The vulnerability, identified as CVE-2011-3414, was disclosed in December at the Chaos Communication Congress, Europe's largest and oldest hacker conference. Shortly afterward, Microsoft published a security advisory and released an out-of-band patch for the flaw.
The type of attack facilitated by this vulnerability affects other Web application platforms as well and each of them has its own mitigation instructions.
"This vulnerability could allow an anonymous attacker to efficiently consume all CPU resources on a web server, or even on a cluster of web servers," explained Suha Can and Jonathan Ness, two Microsoft Security Response Center (MSRC) engineers, in a blog post back in December.
"For ASP.NET in particular, a single specially crafted ~100kb HTTP request can consume 100% of one CPU core for between 90 -- 110 seconds. An attacker could potentially repeatedly issue such requests, causing performance to degrade significantly enough to cause a denial of service condition for even multi-core servers or clusters of servers," they said.
On Friday, a user who calls himself HybrisDisaster, published a proof-of-concept (PoC) exploit for the ASP.NET vulnerability on GitHub, a platform that hosts open source development projects.

Related Links:
Microsoft patches dangerous web flaw

برچسب‌ها

The first Patch Tuesday in 2012

تاریخ ایجاد

ID: IRCNE2012011374
Date: 2012-01-11

According to “ZDNet”, Microsoft has dropped its first batch of security bulletins for 2012: Seven bulletins with cover for at least eight vulnerabilities affecting all versions of the Windows operating system.
The company is urging Windows users to pay special attention to MS12-004, a “critical” bulletin that provides fixes for two serious flaws in the way Windows Media handles certain media files.
The first issue can be exploited if a hacker used a specially crafted MIDI file, Microsoft warned. The successful attacker could gain remote code execution against a target running the ubiquitous Windows Media Player.
The second critical vulnerability is caused when when filters in DirectShow do not properly handle specially crafted media files. DirectShow is a part of Microsoft DirectX, a Windows feature used for streaming media on Windows operating systems to enable graphics and sound when playing games or watching video.
Microsoft expects to see reliable exploit code against these vulnerabilities within 30 days so it’s important that Windows users treat MS12-004 with the utmost priority.
Here’s a quick look at the other issues in this January patch batch:

  • MS12-001: Vulnerability in Windows Kernel Could Allow Security Feature Bypass
  • MS12-002: Vulnerability in Windows Object Packager Could Allow Remote Code Execution
  • MS12-003: Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege
  • MS12-005: Vulnerability in Microsoft Windows Could Allow Remote Code Execution
  • MS12-006 Vulnerability in SSL/TLS Could Allow Information Disclosure
  • MS12-007: Vulnerability in AntiXSS Library Could Allow Information Disclosure


Related Links:
The first Microsoft Tuesday Patch in 2012 is coming

برچسب‌ها

Adobe plugs critical Reader X security holes

تاریخ ایجاد

ID: IRCNE2012011373
Date: 2012-01-11

According to "zdnet", Adobe has shipped a critical Reader X update to fix at least six security flaws that expose Windows and Mac OS X users to hacker attacks.
“These vulnerabilities could cause the application to crash and potentially allow an attacker to take control of the affected system,” Adobe warned in an advisory.
The skinny:

  • These updates resolve a memory corruption vulnerability that could lead to code execution (CVE-2011-4370).
  • These updates resolve a heap corruption vulnerability that could lead to code execution (CVE-2011-4371).
  • These updates resolve a memory corruption vulnerability that could lead to code execution (CVE-2011-4372).
  • These updates resolve a memory corruption vulnerability that could lead to code execution (CVE-2011-4373).

Adobe said this batch of patches also incorporate the Flash Player update released last November.
Windows and Mac users are urged to upgrade to Adobe Reader X (10.1.2) immediately.

برچسب‌ها

فيلتر ضد بدافزار در نسخه جديد Chrome

تاریخ ایجاد

شماره: IRCNE2012011372
تاريخ: 20/10/90

گوگل اعلام كرد كه نه ماه پس از اينكه نسخه جديد Chrome براي نخستين بار به صورت آزمايشي به كار گرفته شد، اين مرورگر بالاخره شامل فيلتري در برابر دانلود غيرعمدي فايل­هاي اجرايي بدافزاري خواهد شد.
همانطور كه از آوريل 2011 وعده داده شده بود، نسخه 17 بتاي اين مرورگر داراي اين قابليت است كه با استفاده از واسط مرور امن نرم افزار، وب سايت­هايي را كه به عنوان وب سايت خرابكار شناخته مي­شوند شناسايي كرده و دانلودهاي مربوط به اين دامنه ها را مسدود نمايد.
يادداشت گوگل خاطر نشان مي­كند كه صرفا فايل­هاي exe و msi در اين ويژگي پوشش داده مي­شوند، ولي توليدكنندگان اين مرورگر اميدوار هستند كه در سال 2012، اين ويژگي در مورد فايل­هاي ديگر نيز تعميم داده شود.
يكي از برنامه نويسان گوگل اظهار داشت كه به خاطر داشته باشيد كه هيچ مكانيزم فني نمي­تواند شما را به طور كامل در برابر دانلودهاي خرابكار محافظت نمايد. شما بايد هميشه مراقب فايل­هايي كه دانلود مي­كنيد و شهرت منابع اين فايل­ها باشيد.
به عبارت ديگر، تاثير فناوري همواره به قابليت سيستم مرور امن مركزي بستگي دارد كه قادر باشد به سرعت تشخيص دهد كه كدام دامنه ها مشكوك هستند و اين مساله، هرگز نمي­تواند كامل باشد.
اين ويژگي همچنين قادر خواهد بود دانلودها را از دامنه هايي كه به عنوان منبع فايل­هاي خرابكار شناسايي مي­شوند (حتي دامنه هاي معتبري كه براي ميزباني بدافزار مورد سرقت قرار گرفته اند) مسدود نمايد.
فايده اين لايه امنيتي جديد، محافظت در برابر فايل­هايي است كه كاربر بدون آگاهي از خطر، با دانلود آنها موافقت مي­كند و اين، يك ويژگي مورد استفاده در بسياري از برنامه هاي آنتي ويروس جعلي است.

مطالب مرتبط:
به روز رساني Google Chrome

برچسب‌ها

كلاهبرداری يک هراس‌افزار از كاربران اندرويد

تاریخ ایجاد

شماره: IRCNE2012011371
تاريخ: 20/10/90

محققان امنيتي آزمايشگاه كسپرسكي يك نوع هراس افزار كه كاربران اندرويد را مورد هدف قرار داده و به عنوان يك Opera Virus Scanner توزيع شده است را شناسايي كردند.
با توجه به كسپرسكي هر دو صفحه وب ادعا مي‌كند كه دستگاه كاربر ممكن است آلوده شده باشد و ممكن است كسي به اطلاعات شخصي آن دسترسي داشته باشد و سپس از كاربر سوال مي كند كه آيا مي خواهد براي يافتن بدافزار دستگاه خود را بررسي نمايد. اين صفحه وب هرگز بدافزاري بر روي سيم كارت پيدا نمي كند اما پيام ها، تماس ها، برنامه هاي كاربردي، تاريخچه مرورگر، حافظه و فايل هاي سيستمي به بدافزاري آلوده مي شوند كه مي توانند از راه دور در دسترس باشند.
اگر كاربر بر روي يك لينك كليك كند، از آن براي دانلود VirusScanner.apk سوال مي شود و اين لينك در حال حاضر به عنوان تروجان SMS.AndroidOS.Scavir شناسايي شده است. اگر يك كاربر از دستگاهي غير از اندرويد استفاده كند و بر روي اين لينك كليك كند، از آن براي دانلود VirusScanner.jar سوال مي شود كه در حال حاضر اين لينك به عنوان تروجان SMS.J2ME.Agent.ij شناسايي شده است.
اين انتقال هراس افزار كه به عنوان نرم افزار آنتي ويروس تقلبي براي پلت فرم هاي تلفن همراه شناخته مي شود، يك توسعه منطقي دارد كه توسط ناظران صنعت پيش بيني شده بود.

برچسب‌ها

Chrome gets malware download protection

تاریخ ایجاد

ID: IRCNE2012011372
Date: 2012-01-10

According to “TechWorld”, nine months after first being put into testing, the new version of Chrome will at last included filtering against inadvertently downloading malware executables, Google has announced.
Reported as being on the browser’s long list as long ago as April 2011, the version 17 beta includes the ability to relate known malicious websites detected using the software’s Safe Browsing API, blocking downloads hosted on such domains.
The release notes mention only .exe and .msi files as being covered, but the developers offer hope that this will be extended over the course of 2012.
“Remember, no technical mechanism can ever protect you completely from malicious downloads. You should always be careful about which files you download and consider the reputation of their source,” said Google developer, Dominic Hamon.
In other words, the effectiveness of the technology will always depend on the ability of the central Safe Browsing system to quickly detect which domains are suspect, and that's never going to be perfect.
The feature will also be able to block downloads from domains identified as being sources of malicious files, which covers legitimate domains that have been hijacked to host malware.
The benefit of the new security layer is to protect against files the user agrees to download without realizing the danger in doing so, a common element of many fake anti-virus programs to pick one scenario.

Related Links:
Google Chrome Update

برچسب‌ها

Android users hit by scareware scam

تاریخ ایجاد

ID: IRCNE2012011371
Date: 2012-01-10

According to "zdnet", Security researchers from Kaspersky Labs have intercepted a scareware variant targeting Android users, distributed as an Opera Virus Scanner.
According to Kaspersky:
Both web pages claim that the user’s device might be infected and that somebody has access to personal data and then will ask the user to check his or her device for malware. This web page never ‘finds’ malware on a SIM card but messages, calls, apps, browser history, storage and system files have threats, malware and are remotely accessible.
If the user clicks on the link, they’ll be asked to download VirusScanner.apk, which is currently detected as Trojan-SMS.AndroidOS.Scavir. If the user is using a non-Android device, they’ll be asked to download VirusScanner.jar currently detected as Trojan-SMS.J2ME.Agent.ij.
The migration of scareware also known as fake antivirus software to mobile platforms, was a logical development largely anticipated by industry watchers.

برچسب‌ها

سرقت اطلاعات 45000 كاربر فيس‌بوک

تاریخ ایجاد

يك بدافزار خرابكار، نام­هاي كاربري و كلمات عبور 45000 نفر از كاربران فيس بوك را سرقت كرده است.
به گزارش بولتن منتشر شده توسط محققان امنيتي Seculert، اغلب كاربراني كه تحت تاثير اين كرم كه Ramnit نام دارد قرار گرفته اند، اهل فرانسه و انگلستان هستند. به گفته مك آفي، اين كرم قادر به آلوده سازي فايل­هاي اجرايي ويندوز، آفيس مايكروسافت، و فايل­هاي ­HTML مي­باشد.
Seculert در بولتن خود نوشت: «ما حدس مي­زنيم كه مهاجمان پشت Ramnit، از اعتبارات سرقت شده براي ورود به حساب­هاي فيس بوك قربانيان و ارسال لينك­هاي خرابكار براي دوستان آنها استفاده نمايند، در نتيجه سرعت انتشار اين بدافزار افزايش خواهد يافت. بعلاوه، مجرمان سايبري با توجه به اين واقعيت كه كاربران ترجيح مي­دهند از كلمه عبور يكسان براي سرويس­هاي مختلف مبتني بر وب (فيس بوك، جيميل، VPN ها، Outlook و غيره) استفاده نمايند، سعي خواهند كرد به شبكه هاي شركتي بيشتري دسترسي از راه دور پيدا كنند.
اين كرم نخستين بار در آوريل 2010 كشف شد كه اطلاعات حساسي مانند اطلاعات اعتباري FTP ذخيره شده و كوكي­هاي مرورگر را سرقت مي­كرد. در آگوست 2011، پس از اينكه توليد كنندگان بدافزار كد منبع را از بت نت زئوس اقتباس كردند، Ramnit نيز تجاري گشت. با اين قدرت افزوده، Ramnit قادر بود دسترسي از راه دور به موسسات تجاري ايجاد كرده، نشست­هاي بانكي آنلاين را مورد سوء استفاده قرار داده و به شبكه هاي شركتي مختلف نفوذ نمايد. نزديك به 800 هزار دستگاه در بازه زماني سپتامبر 2011 تا پايان اين سال، آلوده شدند.
اين شركت امنيتي در اين مورد به فيس بوك اطلاع رساني كرده است و تمامي اطلاعات سرقتي كشف شده بر روي سرور Ramnit را به آن ارائه داده است.

برچسب‌ها

Stealing more than 45,000 Facebook accouts

تاریخ ایجاد

ID: IRCNE2012011369
Date: 2012-01-09

According to “CNet”, a nasty bit of malware making the rounds on Facebook has reportedly made off with the usernames and passwords of more than 45,000 users.
Most of those affected by the worm -called Ramnit- are from France and the United Kingdom, according to a bulletin issued by security researchers at Seculert. It is capable of infecting Windows executables, Microsoft Office, and HTML files, according to McAfee.
"We suspect that the attackers behind Ramnit are using the stolen credentials to log-in to victims' Facebook accounts and to transmit malicious links to their friends, thereby magnifying the malware's spread even further," Securlet said in its bulletin. "In addition, cybercriminals are taking advantage of the fact that users tend to use the same password in various web-based services (Facebook, Gmail, Corporate SSL VPN, Outlook Web Access, etc.) to gain remote access to corporate networks."
The worm was first discovered in April 2010 stealing sensitive information such as stored FTP credentials and browser cookies. In August 2011, after malware developers borrowed source code from the Zeus botnet, Ramnit "went financial." With that added strength, Ramnit was able to "gain remote access to financial institutions, compromise online banking sessions and penetrate several corporate networks." Approximately 800,000 machines were infected between September 2011 and the end of the year.
The security researcher has notified Facebook and provided the social-networking giant with all the stolen credentials found on Ramnit's server.

برچسب‌ها