OpenSSL fixes six security holes

تاریخ ایجاد

ID: IRCNE2012011364
Date: 2012-01-07

According to “ZDNet”, OpenSSL has released an alert to warn of at least six security vulnerabilities affecting users of the open source implementation of the SSL and TLS protocols. The vulnerabilities have been fixed in OpenSSL versions 1.0.0f and 0.9.8s.
The most serious flaw is a DTLS plaintext recovery attack that is publicly known.
The latest OpenSSL updates also fixes a policy check failure that leads to a double-free bug and a separate issue where OpenSSL prior to 1.0.0f and 0.9.8s fails to clear the bytes used as block cipher padding in SSL 3.0 records. This affects both clients and servers that accept SSL 3.0 handshakes.
As a result, in each record, up to 15 bytes of uninitialized memory may be sent, encrypted, to the SSL peer. This could include sensitive contents of previously freed memory.

برچسب‌ها

Adobe Patch is coming

تاریخ ایجاد

ID :IRCNE2012011363
Date: 2012-01-07

According to ZDnet, Adobe will publish its critical patch for Adobe Reader X and Acrobat X software products next Tuesday. Microsoft will also issue its routine patch on Tuesday, 10th of January 2012.
According to an advance notice from Adobe, the updates are rated “critical” and will be available for Windows and Mac OS X users.
“These updates will include fixes for CVE-2011-2462 and CVE-2011-4369, previously addressed in Adobe Reader and Acrobat 9.x for Windows as referenced in Security Bulletin APSB11-30, the company said.
Affected software:

  • Adobe Reader X (10.1.1) and earlier 10.x versions for Windows and Macintosh
  • Adobe Reader 9.4.7 and earlier 9.x versions for Windows
  • Adobe Reader 9.4.6 and earlier 9.x versions for Macintosh
  • Adobe Acrobat X (10.1.1) and earlier 10.x versions for Windows and Macintosh
  • Adobe Acrobat 9.4.7 and earlier 9.x versions for Windows
  • Adobe Acrobat 9.4.6 and earlier 9.x versions for Macintosh
برچسب‌ها

انتشار اطلاعات بيشتر از انديشگاه Stratfor

تاریخ ایجاد

شماره: IRCNE2012011362
تاريخ: 14/10/90

بنا بر گزارش CNET، هكرهاي گروه Anonymous داده هاي بيشتري حاوي آدرس هاي ايميل و شماره كارت هاي اعتباري اعضاي انديشگاه Stratfor را كه هفته گذشته سرقت كرده بودند، بر روي وب منتشر كردند.
گروه anonymous هفته گذشته ادعا كرده بودند كه 200 گيگا بايت داده هاي حساس حاوي ايميل و اطلاعات كارت هاي اعتباري مشتريان يك انديشگاه امنيتي (security think tank) در آمريكا را به دست آورده اند. آنها در آن زمان اطلاعات زيادي را از اين داده ها منتشر نكردند و تنها به انتشار ليست اعضاي اين انديشگاه بسنده كردند. در حال حاضر نيز آدرس ايميل ها و شماره كارت هاي اعتباري را منتشر كرده و هشدار داده اند كه رمزهاي عبور رمزگشايي شده كارت هاي اعتباري متعلق به 75 هزار عضو اين انديشگاه را به صورت عمومي منتشر خواهند كرد. آنها ادعا كرده اند كه كپي 2.7 ميليون ايميل هاي اين گروه را در اختيار دارند كه قصد دارند آنها را نيز منتشر نمايند.
اين گروه همچنين هشدار داده اند كه به هدفهاي دولتي بيشتري در سراسر دنيا حمله خواهند كرد تا از حقوق زندانيان دفاع كنند. براي مثال گفته اند كه به وب سايت SpecialForces.com حمله كرده و داده هاي مربوط به 14 هزار رمز عبور و هشت هزار كارت اعتباري را كه به صورت رمزنگاري است، به دست آورده اند.
در اين ميان، Stratfor از اين نشت اطلاعات ابراز تأسف كرده و به كاربران خود گفته است كه حمله سايبري جديدي بر عليه شركت مذكور رخ نداده و اطلاعات منتشر شده در ادامه سرقت اطلاعات قبلي است. اين شركت به كاربراني كه اطلاعات آنها به سرقت رفته پيشنهاد داده است تا هزينه يك سال اشتراك آنها در خدمات محافظت از سرقت هويت را به عهده بگيرد.

مطالب مرتبط:
هك شدن يك انديشگاه امنيتي در آمريكا

برچسب‌ها

تلفن‌های هوشمند، هدف جديد هراس‌افزارها

تاریخ ایجاد

شماره: IRCNE2012011361
تاريخ: 14/10/90

متخصصين شركت آنتي ويروس كسپراسكاي هشدار داده اند كه منتشر كنندگان هراس افزارها، در حال هدف گرفتن كاربران تلفن­هاي هوشمند هستند كه در وب به دنبال برنامه هاي مشهور موبايل مي­گردند.
برنامه هاي جعلي كه ظاهر يك نرم افزار آنتي ويروس را به خود مي­گيرند، سال­هاي سال است كه براي فريب كاربران كامپيوتر مورد استفاده قرار مي­گيرند. پول توليد شده توسط اين برنامه ها معمولا براي ساير فعاليت­هاي مجرمانه خرج مي­گردد.
سودبخشي بالاي هراس افزارها، برخي مجرمان سايبري را به سمت محصولاتي كه پيش­تر مورد سوء استفاده قرار نمي­گرفتند، از جمله برخي محصولات Mac و گوشي­هاي هوشمند سوق داده است.
به گفته يك تحليلگر ارشد بدافزار در آزمايشگاه­هاي كسپراسكاي، توليدكنندگان بدافزارهاي موبايل، از تكنيك بهينه سازي موتورهاي جستجو (SEO) براي تزريق لينك­هاي خرابكار در نتايج جستجوي گوگل براي برنامه هاي مشهور موبايل مانند Opera Mini استفاده مي­كنند. اين لينك­ها به صفحات هراس افزارها منتهي مي­شوند كه از كاربر مي­خواهند اسكن بدافزاري سيستم خود را به صورت آنلاين انجام دهد و هشدارهاي امنيتي جعلي به وي نمايش مي­دهند.
پس از انجام اين اسكن­ها، به كاربر توصيه مي­شود كه يك برنامه ضد بدافزار خاص را دانلود نمايد تا مشكلات كشف شده بر روي سيستم وي را رفع كند. اين برنامه VirusScanner ناميده مي­شود و براي ارسال بي سر و صداي پيام­هاي كوتاهي مورد استفاده قرار مي­گيرد كه منجر به هزينه هاي سنگين براي كاربر مي­گردد. كسپراسكاي نسخه هايي از اين تروجان را براي اندرويد و سيستم عامل­هاي قديمي­تر موبايل كه از جاوا استفاده مي­كنند (مانند سيمبين)، شناسايي كرده است.

برچسب‌ها

Apple iOS 5.0.1 هک شد

تاریخ ایجاد

شماره: IRCNE2012011360
تاريخ: 14/10/90

يك محقق امنيتي با استفاده از دو آسيب پذيري امنيتي در سيستم عامل موبايل Apple، ابزاري براي سوء استفاده از دستگاه­هايي كه iOS 5.0.1 را اجرا مي­كنند عرضه كرده است.
اين ابزار كه Corona نام گرفته است، از يك جفت حفره امنيتي سوء استفاده مي­كند كه يكي، يك آسيب پذيري قالب رشته و ديگري يك سرريز heap در هسته مي­باشد. اين ابزار از مكانيزم امضاي كد Apple عبور كرده و كنترل دستگاه را در اختيار مي­گيرد.
ابزار مذكور در سايت­هاي greenpois0n و iPhone Dev Team عرضه شده است.

برچسب‌ها

More information has released from Stratfor Breach

تاریخ ایجاد

ID :IRCNE2012011362
Date: 2012-01-04

According to CNET, Anonymous hacker group released more data contains email addresses and credit card numbers of Stratfor members which was stolen previous week.
Anonymous group had claimed that they obtained 200 GB of sensitive data containing the email addresses and customers credit card information of Stratfor security think tank in America. At that time, they just published the list of the members of Stratfor. But now, they warned that they will release the unencrypted credit cards information of 75000 members of that company. They also claimed to have as many as 2.7 million copies of Stratfor e-mails that they plan to release.
The hacker group also warned that they will attack more law enforcement targets around the world in solidarity with the prisoners. As an example, they had attacked to the SpecialForces.com website and took out data of 14 thousand passwords and eight thousands of credit card information which was encrypted.
"Stratfor regrets the latest disclosure of information obtained illegally from the company's data systems," the company said in a statement. "We want to assure our customers and friends this was not a new cyberattack, but was instead a release of information obtained during the previous security breach. The latest disclosure included credit card information of paid subscribers and many e-mail addresses of those who receive Stratfor's free services." Meanwhile, the company is offering to pay for a one-year subscription to identity protection services for anyone affected by the breach.

Related Links:
200 GB of sensitive information is stolen from a U.S. security think tank

برچسب‌ها

Scareware distributors targeting smartphones

تاریخ ایجاد

ID: IRCNE2012011361
Date: 2012-01-04

According to “ComputerWorldUK”, scareware distributors are targeting smartphone users who search the Web for popular mobile apps, experts from antivirus vendor Kaspersky Lab have warned.
Rogue programs that masquerade as antivirus software have been used to scam computer users for many years. The money generated by such schemes is regularly used to fund other illegal activities.
The high profitability of scareware has pushed some cybercriminal gangs into previously unexploited markets, like those of Mac computers and now smartphones.
According to the Maslennikov, mobile malware creators are using black hat search engine optimization (BHSEO) to poison Google search results for popular mobile apps like Opera Mini with malicious links. The links lead to scareware pages that ask visitors to perform online malware scans that display bogus privacy and security alerts.
After performing the scans, users are advised to download a special anti-malware application that fixes the problems allegedly found on their devices. This application is called VirusScanner and is designed to silently send SMS messages to premium-rate numbers. Kaspersky has identified versions of this Trojan for Android and older Java-enabled mobile operating systems like Symbian.

برچسب‌ها

Apple iOS 5.0.1 hacked

تاریخ ایجاد

ID: IRCNE2012011360
Date: 2012-01-04

According to "ZDNet", using two different security vulnerabilities in Apple’s flagship mobile operating system, a security researcher has released a tool to untether devices running iOS 5.0.1.
The latest jailbreak, dubbed Corona, exploits a pair of security holes — a format string vulnerability and a heap overflow in the kernel — to bypass Apple’s code-signing requirements and untether devices.
The jailbreak tool has been released at the greenpois0n and the iPhone Dev Team sites.

برچسب‌ها

اخراج برنامه Siri از فروشگاه اندرويد

تاریخ ایجاد

شماره: IRCNE20112011359
تاريخ: 13/10/90

گوگل برنامه متقلب Siri، نرم افزار دستيار شخصي دستورات صوتي اپل را از فروشگاه اندرويد بيرون كشيد.اين حركت از زماني كه اپل آي فون 4S را با ويژگي هاي نوآورانه آن معرفي كرد، بواسطه ايجاد برنامه متقلب Siri كه فروشگاه هاي اندوريد را مورد حمله قرار داده بود آغاز شد.
با توجه به گزارشي از Next Web، روز جمعه يك برنامه كاربردي با نام Siri كه توسط Officail Software براي اندرويد ايجاد شده بود در فروشگاه هاي اندرويد ظاهر شد و تنها چند ساعت بعد از ورود توسط گوگل از اين فروشگاه ها بيرون كشيده شد.
هم چنين، تمام برنامه هاي كاربردي ديگر كه توسط Official Software ايجاد شده بودند از فروشگاه ها جمع آوري شدند و به نظر مي رسد كه گوگل حساب كاربري سازنده نرم افزار را بيرون كشيده است.

برچسب‌ها

هشدار مک كافی برای به‌روزرسانی زيرساخت‌های امنيت سايبری

تاریخ ایجاد

شماره: IRCNE20112011358
تاريخ: 13/10/90

با توجه به هشدار مك كافي، شركت هايي كه براي كنترل فرآيندهاي صنعتي خود از سيستم هاي SCADA استفاده مي نمايند، بايد به منظور بهبود امنيتي اين سيستم ها اقداماتي را انجام دهند.
ابتدا، اين شركت ها بايد در مكاني كه فرآيندهاي اساسي شركت در حال اجرا هستند، طرح تداوم كسب و كار رسمي داشته باشند. يك برنامه قوي براي بازيابي و بهبود حوادث بايد در اين مكان ها وجود داشته باشد و حداقل سالي يك بار مورد آزمايش قرار بگيرند.
شركت ها بايد در مورد حملات اقدامات پيشگيرانه را انجام دهند از قبيل به كارگيري روش هاي تشخيص آسيب پذيري، بررسي امنيت، آزمايش تست نفوذ، اصلاح و تغيير برنامه هاي مديريتي، برنامه هاي چرخه حيات توسعه نرم افزار امن، اجرا و تغيير فناوري كنترل، فناوري مديريت حق دسترسي و فناوري تشخيص ليست سياه. مك كافي گفت: مهم است كه شركت ها به منظور درك چگونگي مقابله شبكه شان در برابر حملات، تست نفوذ قوي را انجام دهند. هم چنين مك كافي توصيه مي كند كه كاربران سيستم هاي تعبيه شده براي حفاظت اين سيستم ها در برابر حملات احتمالي اقدامات لازم را انجام دهند. شركت ها بايد از ديوار آتش براي سيستم هاي تعبيه شده خود استفاده نمايند و تمامي اتصالات واسط به دستگاه ها از جمله WiFi، GPS، بلوتوث و شبكه هاي تلفن همراه را كنترل كنند يا خاموش نمايند. هم چنين شركت ها بايد هر گونه به روز رساني سفت افزار را در موقع خود اعمال نمايند.

برچسب‌ها