ابزارهايی برای سوء‌استفاده از نقص مسيرياب‌های بيسيم

تاریخ ایجاد

شماره: IRCNE2012011357
تاريخ: 13/10/90

محققان دو ابزار ارائه كرده اند كه مي­توانند از يك ضعف امنيتي در يك سيستم طراحي شده براي امن سازي مسيرياب­هاي بي­سيم، سوء استفاده نمايد.
يكي از اين ابزارها توسط «استفان ويبوك» طراحي شده است كه اطلاعات مربوط به اين آسيب پذيري در استاندارد بي­سيم WPS را، هفته گذشته به صورت عمومي منتشر كرد. اين استاندارد به منظور ساده سازي محافظت از مسيرياب­ها توسط كلمه عبور براي مردم عادي ايجاد شده است تا از دسترسي و استفاده غيرمجاز جلوگيري كرده و ترافيك بي­سيم را رمزگذاري نمايند.
اغلب توليدكنندگان مهم مسيرياب از جمله بلكين، D-Link Systems، سيسكو و Netgear، از WPS استفاده مي­كنند. اين استاندارد به كاربر اجازه مي­دهد يك عدد تصادفي هشت رقمي را كه اغلب توسط توليد كننده دستگاه بر روي مسيرياب چاپ شده است وارد نمايد تا امنيت آن را فعال كند. يك روش ديگر كه توسطWPS پشتيباني مي­گردد، شامل فشردن يك دكمه فيزيكي در مسيرياب است.
اين آسيب پذيري كه توسط يك محقق Tactical Network Solutions كشف شده بود، مربوط به نحوه پاسخگويي مسيرياب به وارد كردن PIN هاي ناصحيح است. زماني كه يك PIN وارد مي­شود، مسيريابي كه از WPS استفاده مي­كند نشان مي­دهد كه هريك از نيمه هاي اول و دوم PIN وارد شده، صحيح يا غلط بوده اند. اين مشكل بدان معناست كه مهاجمان مي­توانند به شكل ساده تري تركيبات زيادي از PIN ها را امتحان كنند تا PIN صحيح را كشف نمايند. در حاليكه يك PIN هشت رقمي به شكل عادي نياز به 100 ميليون بار امتحان دارد، اين آسيب پذيري تعداد تلاش­هاي مورد نياز را به 11000 كاهش مي­دهد.
اگر يك مهاجم PIN را در اختيار داشته باشد، مي­تواند از آن براي پيدا كردن كلمه عبور مسيرياب استفاده نمايد.
ويبوك اظهار داشت كه ابزار وي كمي سريعتر از ابزار Reaver ارائه شده توسط Tactical Network Solutions است. Reaver بر روي Google Code قرار گرفته است. نويسندگان آن مي­گويند كه اين ابزار مي­تواند كلمه عبور WPA يا WPA2 يك مسيرياب را ظرف مدت 4 تا 10 ساعت بازيابي نمايد.
بر اساس راهنمايي امنيتي منتشر شده توسط CERT ايالات متحده، بسياري از مسيرياب­ها تعداد حدس­هاي PIN را محدود نمي­كنند كه اين حملات را امكان پذير مي­سازد. كاربران مي­توانند با غيرفعال كردن WPS، از اين حملات جلوگيري نمايند.

برچسب‌ها

Google pulls 'official' Siri app from Android Market

تاریخ ایجاد

ID: IRCNE2012011359
Date: 2012-01-03

According to "itworld", Google has reportedly yanked an app masquerading as Siri, Apple's voice command personal assistant software, from the Android marketplace.
The move comes amid a deluge of Siri wannabes that have invaded the Android market since Apple introduced the iPhone 4S and its innovative features.
An app called Siri for Android, made by an outfit called Official Software, appeared in the Android market on Friday and was pulled from the bazaar by Google just hours after its arrival there, according to a report by The Next Web.

برچسب‌ها

Critical infrastructure firms should update cybersecurity infrastructure, McAfee advises

تاریخ ایجاد

ID: IRCNE2012011358
Date: 2012-01-03

According to "infosecurity", Companies that rely on supervisory control and data acquisition (SCADA) systems to control their industrial processes should take a number of steps to improve the security of those systems, according to McAfee.
First, companies should have a formal business continuity plan in place that will keep core enterprise processes running even if the majority of IT infrastructure is offline. A robust disaster recovery plan should be in place and tested at least once a year.
Companies should be proactive about attacks, employing vulnerability discovery, security auditing, penetration testing exercises, patch and change management programs, secure software development lifecycle programs, execution and change control technologies, privilege management technologies, and blacklist detection technologies. McAfee said that it is important to conduct regular robust penetration testing in order to understand how the network will stand up to an attack.
McAfee advises users of embedded systems to take a number of steps to protect them from these attacks.
Companies should firewall their embedded systems and control or turn off all interfacing connections to the device (including WiFi, GPS, Bluetooth, and mobile phone networks). Firms should also apply any firmware updates in a timely manner.

برچسب‌ها

Two tools exploit router security problem

تاریخ ایجاد

ID: IRCNE2012011357
Date: 2012-01-03

According to “ComputerWorld”, researchers have released two tools that can take advantage of a weakness in a system designed to let people easily secure their wireless routers.
One of the tools comes from security researcher Stefan Viehbock, who publicly released information this week on the vulnerability in the Wi-Fi Protected Setup (WPS) wireless standard.
The standard is intended to make it easier for non-technical people to password protect their routers to prevent unauthorized use and encrypt wireless traffic.
Most major router manufacturers use WPS, including products from Belkin, D-Link Systems, Cisco's Linksys, Netgear and others. It allows a user to enter an eight-digit random number often printed on the router by a device manufacturer to enable security. Another method supported by WPS involves pushing a physical button in the router.
The vulnerability, which was also uncovered by Craig Heffner of Tactical Network Solutions, involves how the router responds to incorrect PINs. When a PIN is entered, the router using WPS will indicate whether the first or second halves of the PIN are correct or not.
The problem means it is easier for attackers to try lots of combinations of PINs in order to find the right one, known as a brute-force attack. While determining an eight-digit PIN would normally take some 100 million tries, the vulnerability reduces the needed attempts to 11,000, according to Viehbock's research paper.
If an attacker has the PIN, it can then be used to figure out the router's password. Viehbock wrote on Thursday that his proof-of-concept tool is a bit faster than Reaver, a tool released by Heffner and Tactical Network Solutions. Both of the tools enable brute-force attacks.
Reaver is hosted on Google Code. Its authors say that it can recover a router's plain-text WPA or WPA2 password in four to 10 hours, depending on the access point.
Many routers also do not limit the number of guesses for a PIN, which makes brute-force attack feasible, according to an advisory from the U.S. Computer Emergency Readiness Team (CERT).
Users can disable WPS to prevent an attack, but Heffner wrote that most people do not turn it off.

برچسب‌ها

اصلاحيه خارج از نوبت مايكروسافت

تاریخ ایجاد

شماره: IRCNE2011121356
تاريخ: 10/10/90

روز پنج شنبه مايكروسافت يك اصلاحيه خارج از نوبت براي برطرف كردن يك آسيب پذيري در پلت فرم وب ASP.NET خود منتشر كرد. اين آسيب پذيري مي توانست به مهاجمان اجازه دهد تا با استفاده از يك جريان 100 كيلو بيتي از فايل ها يك حمله انكار سرويس (DoS) موفق را بر روي يك سرور انجام دهند.
مهاجمي كه راهنمايي امنيتي 2659883 با رتبه بسيار مهم را مورد سوء استفاده قرار دهد، مي تواند يك ضعف درASP.NET و تعدادي ديگر از برنامه هاي كاربردي وب شامل جاوا و PHP 5 را مورد سوء استفاده قرار دهد. اين برنامه ها با استفاده از يك درخواست HTTP POST جداول درهم سازي را توليد مي كنند و مهاجمان مي توانند با سوء استفاده از اين ضعف تمام منابع CPU سرور را با يك فايل واحد در يك دوره زماني درگير كنند.
مايكروسافت در راهنمايي امنيتي خود اظهار داشت: " يك مهاجم به طور بالقوه مي تواند چنين درخواستي را تكرار كند و به طور قابل توجهي باعث كاهش عملكرد سيستم شود تا موقعيت حملات انكار سرويس (DoS) را براي حتي سرورهاي چند هسته اي يا مجموعه اي از سرورها ايجاد نمايد."

برچسب‌ها

Microsoft patches dangerous web flaw

تاریخ ایجاد

ID: IRCNE2011121356
Date: 2011-12-31

According to "techworld", Microsoft has issued an out-of-band fix for a vulnerability in its ASP.NET web platform that could allow an attacker to launch a successful DoS attack on a server using a nothing more sophisticated than a stream of 100kb files.
An attacker exploiting Security Advisory 2659883, rated critical, could exploit a weakness in the way ASP.NET and a number of other web applications including Java and PHP 5 generate hash tables from an HTTP POST request, eating a server CPU’s entire resources for a period of time with a single file.
“An attacker could potentially repeatedly issue such requests, causing performance to degrade significantly enough to cause a denial of service condition for even multi-core servers or clusters of servers.” Microsoft said this week in its advisory.

برچسب‌ها

هک شدن يک انديشگاه امنيتی در آمريكا

تاریخ ایجاد

شماره: IRCNE2011121355
تاريخ: 6/10/90

بنا بر گزارش خبرگزاري آسوشيتدپرس گروه anonymous ادعا كرده اند كه 200 گيگا بايت داده هاي حساس حاوي ايميل و اطلاعات كارت هاي اعتباري مشتريان يك انديشگاه امنيتي (security think tank) در آمريكا را سرقت كرده اند.
اين گروه همچنين بر روي توئيتر لينكي را قرار داده اند كه احتمالاً ليستي از مشتريان انديشگاه Stratfor Global Intelligence است.
امروز صبح وب سايت stratfor از كار افتاده و بر روي آن پيغامي مبني بر اينكه وب سايت در حال تعمير مي باشد، قرار گرفته است.
به نظر مي رسد Stratfor براي اعضاي خود ايميلي ارسال كرده است مبني بر اينكه مشكوك به هك شدن سرورهاي خود است.
گروه anonymous ادعا كرده است كه مي تواند به اطلاعات كارت هاي اعتباري دسترسي پيدا كند زيرا آنها رمزنگاري نشده اند.
بنا بر گزارش آسوشيتدپرس در ليست طولاني مشتريان Stratfor، ارتش آمريكا، نيروي هوايي آمريكا و پليس ميامي ديده مي شوند.

برچسب‌ها

سفت‌افزار HP برای تخفيف آسيب‌پذيری پرينترهای ليزرجت

تاریخ ایجاد

شماره: IRCNE2011121354
تاريخ: 6/10/90

شركت HP اعلام كرد كه گام­هايي را براي جلوگيري از يك دسترسي غيرمجاز خاص به پرينترهاي ليزرجت برداشته است.
اين شركت سفت افزار جديد خود را به عنوان ترميمي براي اين مشكل بالقوه اين پرينترها معرفي نكرده است، بلكه صرفا از آن به عنوان راهي براي تخفيف اين مشكل نام برده است.
اين شركت اعلام كرد:
HP يك به روز رساني سفت افزاري براي تخفيف اين مشكل ساخته است و آن را به طور فعال در اختيار مشتريان و شركاي خود قرار مي­دهد. هيچ يك از مشتريان گزارشي مبني بر دسترسي غيرمجاز به HP را عنوان نكرده اند. HP توصيه هاي خود را مبني بر قرار دادن پرينترها در پشت يك فايروال و نيز در صورت امكان، غيرفعال كردن بارگذاري سفت افزار از راه دور تكرار مي­كند.
پيش­تر اين شركت در توضيح اين آسيب پذيري عنوان كرده بود كه اين آسيب پذيري خاص در برخي دستگاه­هاي ليزرجت HP و در صورتيكه اين دستگاه بدون فايروال بر روي يك اينترنت عمومي قرار گيرد، وجود دارد. در يك شبكه خصوصي نيز، درصورتي­كه يك تلاش خرابكارانه براي تغيير سفت افزار دستگاه توسط يك بخش قابل اعتماد بر روي يك شبكه صورت گيرد، برخي پرينترها ممكن است آسيب پذير باشند.

مطالب مرتبط:
يك آسيب پذيري در پرينترهاي ليزري HP

برچسب‌ها

سرقت هويت كاربران Apple

تاریخ ایجاد

شماره: IRCNE2011121353
تاريخ: 6/10/90

به گزارش شركت نرم افزاري امنيتي Intego، يك حمله گسترده سرقت هويت كه سعي مي­كند اطلاعات كارت اعتباري مشتريان Apple را جمع آوري كند، روز عيد كريسمس آغاز شد.
به گفته Intego، اين حمله سعي مي­كند مشتريان Apple را فريب دهد تا بر روي يك لينك كه ظاهرا مربوط به به روز رساني اطلاعات صورتحساب حساب­هاي Apple آنها است، كليك نمايند.
در صورتيكه كاربر بر روي اين لينك كليك كند، به صفحه اي منتقل مي­گردد كه ظاهر واقعي صفحه sign-in را داراست. پس از وارد كردن شناسه و كلمه عبور Apple، كاربر به صفحه اي منتقل مي­شود كه از وي مي­خواهد پروفايل حساب خود را به روز نمايد و اطلاعات كارت اعتباري خود را نيز وارد كند. اين صفحه نيز به نظر كاملا واقعي و معتبر است و بسياري از عناصر موجود در اين صفحه، از صفحات وب Apple گرفته شده اند.
به گزارش Intego، پيغام­هاي حاوي اين لينك با عنوان «Apple update your Billing Information» و از طرف آدرس ايميل جعلي «applied@id.apple.com» ارسال مي­گردند.
بهترين كار براي مقابله با چنين حملاتي اين است كه به جاي كليك كردن بر روي لينك­هاي داخل ايميل، خود به صورت دستي آدرس مورد نظر را در ميله آدرس مرورگر تايپ نماييد. براي مثال اگر شما آدرس store.apple.com را تايپ كنيد، مطمئن خواهيد بود كه به يك سايت معتبر وارد مي­شويد. ضمنا به خاطر داشته باشيد كه هيچ سايت معتبري بدون استفاده از يك ارتباط امن (HTTPS)، اقدام به درخواست اطلاعات شخصي و به خصوص اطلاعات كارت اعتباري نمي­كند.

برچسب‌ها

200 GB of sensitive information is stolen from a U.S. security think tank

تاریخ ایجاد

ID :IRCNE2011121355
Date: 2011-12-27

Anonymous is claiming to have stolen 200GB worth of data, including e-mails and clients' credit card information, from a U.S.-based security think tank, the Associated Press reported today.
The hacking group also used Twitter to post a link to a list of clients apparently belonging to think tank Stratfor Global Intelligence.
"Not so private and secret anymore?" read one of numerous tweets from AnonymousIRC, a Twitter account linked to Anonymous.
This morning Stratfor's site was down. A notice reads: "Site is currently undergoing maintenance."
Stratfor apparently said in an e-mail to members that it had suspended its servers and e-mail following a hack.
"We have reason to believe that the names of our corporate subscribers have been posted on other web sites," said the e-mail, which was obtained by the Associated Press via subscribers. "We are diligently investigating the extent to which subscriber information may have been obtained."
Anonymous claims it was able to steal the credit card data because it was unencrypted.
Stratfor's long list of clients includes the U.S. Army, U.S. Air Force, and Miami Police Department, the AP reported.

برچسب‌ها