انتشار يک 'fix-it' موقت برای رخنه zero-day توسط مايكروسافت

تاریخ ایجاد

شماره: IRCNE2011111306
تاريخ: 15/08/90

مايكروسافت يك راهنمايي امنيتي براي آسيب پذيري zero-day استفاده شده در حملات بدافزار Duqu منتشر كرده است و يك 'fix-it' موقت را براي كمك به كاربران ويندوز به منظور مسدود كردن حملات آينده پيشنهاد مي‌دهد.
مايكروسافت در راهنمايي امنيتي خود اظهار داشت: يك آسيب پذيري در موتور تجزيه فونت TrueType، Win32k را تحت تاثير قرار مي‌دهد و به هكر اجازه مي‌دهد تا در مد هسته كد دلخواه را اجرا نمايد.
اين شركت در گزارشي نيز تاييد كرده است كه اين آسيب پذيري در بولتن‌هاي اصلاحيه سه شنبه مايكروسافت اصلاح نخواهد شد.
اين راهنمايي امنيتي داراي يك پيش اصلاحيه است كه مي تواند بر روي هر سيستم ويندوز نصب شود.
مايكروسافت توضيح داد كه بدافزار Duqu از يك مشكل در يكي از T2EMBED.DLL كه موتور تجزيه فونت TrueType ناميده مي‌شود، سوء استفاده كرده است.
با توجه به سايمانتك، Duqu از آسيب پذيري zero-day از طريق يك فايل Word.doc سوء استفاده كرده است و هنگامي كه اين فايل باز شود به هكرها اجازه اجراي كد از راه دور را مي‌دهد.

لينك مرتبط:
يك نقص امنيتي جديد و اصلاح نشده در هسته ويندوز

برچسب‌ها

Microsoft to patch critical Windows 7 bug in update next week

تاریخ ایجاد

ID: IRCNE2011111307
Date: 2011-11-05

According to "computerworld", Microsoft today said it will issue four security updates next week to patch four vulnerabilities in Windows.
The critical vulnerability affects only Windows Vista, Windows 7, Server 2008 and Server 2008 R2, said Microsoft in its monthly advanced warning of Patch Tuesday's roster.
Other than the one critical update, Microsoft's most-serious threat ranking, next week's collection also includes two pegged "important," the next-most-severe tag, and one labeled "moderate." Two of the updates - the critical and one of those marked important - will patch vulnerabilities that attackers could exploit to execute malicious code and potentially commandeer the computer.
But it does not appear that Microsoft will fix a recently-revealed critical Windows kernel bug next week.
"Interestingly, the majority of bulletins only apply to these newer versions of Windows, and XP and Server 2003 users are only affected by Bulletin 3, which is rated important," said Wolfgang Kandek, the chief technology officer of Qualys, in an email today.

برچسب‌ها

Microsoft issues temporary 'fix-it' for Duqu zero-day

تاریخ ایجاد

ID: IRCNE2011111306
Date: 2011-11-06

According to "zdnet", Microsoft has shipped an advisory to formally confirm the zero-day vulnerability used in the Duqu malware attack and is offering a temporary “fix-it” workaround to help Windows users block future attacks.
The vulnerability affects the Win32k TrueType font parsing engine and allows hackers to run arbitrary code in kernel mode, Microsoft said in its security advisory.
The company also confirmed my earlier report that this vulnerability will NOT be patched as part of this month’s Patch Tuesday bulletins.
The advisory includes a pre-patch workaround that can be applied to any Windows system.
To make it easy for customers to install, Microsoft released a fix-it that will allow one-click installation of the workaround and an easy way for enterprises to deploy. The one-click workaround can be found at the bottom of this KB article.
Microsoft explained that the Duqu malware exploit targets a problem in one of the T2EMBED.DLL, which called by the TrueType font parsing engine in certain circumstances. The workaround effectively denies access to T2EMBED.DLL, causing the exploit to fail.
According to Symantec, the Duqu zero-day vulnerability was exploited via a rigged Word .doc and gave the hackers remote code execution once the file was opened.

برچسب‌ها

يک نقص امنيتی جديد و اصلاح نشده در هسته ويندوز

تاریخ ایجاد

شماره: IRCNE2011111305
تاريخ: 13/8/90

بنابر يافته هاي محققان امنيتي، بدافزار جاسوسي Duqu از يك آسيب پذيري جديد و اصلاح نشده (zero-day) در هسته ويندوز براي حمله به قربانيان استفاده كرده است. اطلاعات اين حفره امنيتي كه توسط يك شركت امنيتي بلغارستاني كشف شده است، در اختيار مايكروسافت قرار داده شده است، اما تا كنون راهنمايي امنيتي و يا روشي براي كاهش خطر اين آسيب پذيري توسط مايكروسافت منتشر نشده است.
بنا بر حدس و گمان هاي موجود بين متخصصان امنيتي، بعيد به نظر مي رسد كه مايكروسافت بتواند در اصلاحيه ماه نوامبر، اين آسيب پذيري را اصلاح نمايد زيرا به تازگي از وجود آن با خبر شده است.
يكي از نسخه هاي تروجان Duqu، توسط يك فايل word انتشار پيدا كرده و نيازمند آن بود كه با استفاده از شيوه هاي مهندسي اجتماعي، كاربر را براي باز كردن آن قانع كنند. از آنجايي كه اين نقص امنيتي، مربوط به هسته سيستم عامل است، احتمالاً بردارهاي حمله ديگري نيز براي آن وجود دارد كه هنوز شناسايي نشده اند.
بنا بر يافته هاي محققان سايمانتك، در اين بدافزار از كدهاي استاكس نت استفاده شده است.

مطالب مرتبط:
Duqu؛ سارق اطلاعات حساس

برچسب‌ها

برطرف كردن آسيب‌پذيری فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2011111304
تاريخ: 11/08/90

فيس بوك ظاهرا يك آسيب پذيري در سايت اجتماعي خود را پس از آنكه اصرار داشت كه اين يك ضعف نيست و نياز به اصلاح ندارد، برطرف كرد.
ناتان پاور، مشاور فناوري CDW، روز سه شنبه در وبلاگ به روز شده خود اظهار داشت كه حفره امنيتي فيس بوك برطرف شده است. اين حفره به هكرها اجازه مي داد تا با استفاده از ويژگي "پيام" فيس بوك يك پيوست اجرايي مخرب را براي كاربران ديگر ارسال نمايند.
رايان مك گيهان، مدير امنيتي فيس بوك، در بيانيه هفته گذشته اظهار داشت كه يك حمله موفقيت آميز با استفاده از اين آسيب پذيري نياز به مهندسي اجتماعي دارد و هم چنين به هكر اجازه مي دهد تا در يك زمان تنها يك فايل تغيير نام يافته مبهم را براي كاربر ديگر ارسال نمايد. اين هفته فيس بوك اصرار داشت كه اين اصلاحيه غير ضروري است.

لينك مرتبط:
كشف يك نقص امنيتي در فيس بوك

برچسب‌ها

هدف قرار دادن شركت‌های شيميايی توسط هكرها

تاریخ ایجاد

شماره: IRCNE2011111303
تاريخ: 11/08/90

بر اساس گزارش سيمانتك، حدود 48 شركت در صنايع شيميايي با يك روش طي يك دوره دو يا سه ماهه مورد حمله هكرها قرار گرفتند.
سيمانتك اين حملات را Nitro ناميده است. اين حملات كه بر مهندسي اجتماعي تمركز داشتند، در ماه جولاي آغاز شده و در اواسط سپتامبر به پايان رسيدند.
براي قربانيان يك ايميل حاوي يك تروجان با عنوان دعوت به جلسه يا به روز رساني هاي امنيتي با توجه به مقصد فرستاده مي شد. اين تروجان يك در پشتي را در ميزبان آلوده شده باز مي كرد، آدرس IP آن ميزبان را قرار مي داد و كلمه عبور ويندوز را درهم سازي مي كرد. هنگامي كه هكرها رمزهاي عبور كامپيوتر ها را مي شكستند، تمامي دسترسي هايي كه نياز داشتند را بدست مي آوردند.
سيمانتك در گزارش خود گفت: به طور معمول هدف اوليه آن ها بدست آوردن دامنه اعتبار مدير شبكه و/يا دسترسي به يك سيستم ذخيره سازي مالكيت معنوي بوده است. در مجموع، سيمانتك بر اين باور است كه نزديك به 48 شركت از جمله شركت هايي كه در تحقيقات مربوط به تركيبات شيميايي فعاليت داشتند و شركت هايي كه بر روي R & D براي مواد مورد استفاده وسائل نظامي تمركز داشتند، مورد حمله قرار گرفتند.

برچسب‌ها

قرار دادن تكنولوژی احراز هويت در تراشه‌های اينتل

تاریخ ایجاد

شماره: IRCNE2011101302
تاريخ: 08/08/90

رمزهاي عبور مي توانند سرقت شوند و حمل كليد اضافي دستگاه امنيتي براي دسترسي به سايت هاي حساس مي تواند ناخوشايند باشد. بنابراين شركت اينتل تكنولوژي احراز هويت را درون تراشه هاي خود قرار داده است كه به وب سايت ها اين امكان را مي دهد تا بررسي نمايند كه حساب هاي كاربري شما از كامپيوتر شخصي شما وارد مي شوند و دغل و دزدي نيستند.
با توجه به اظهارات جنيفر گيلبرگ، مدير بازاريابي براي واحد تكنولوژي احراز هويت، تكنولوژي حفاظت از هويت شركت اينتل به تراشه هاي برخي از Core و Core vPro كامپيوترهاي شخصي مبتني بر پردازنده شركتهايي از قبيل HP، Lenovo، سوني و غيره اضافه شده است و از تابستان امسال براي مصرف كنندگان عرضه شده است.
دو فاكتور احراز هويت به يكي از لايه هاي امنيت اضافه شده است به طوري كه حتي اگر رمز عبور شما سرقت شود، كسي كه رمز عبور شما را مي داند بدون ارائه شناسايي بيشتر يا اثبات مالكيت حساب نمي تواند به حساب شما وارد شود.
در دو فاكتور سيستم، بخش اول معادله رمز عبور و نام كاربري است. فاكتور دوم معمولا نشانه سخت افزاري است كه شما داريد اما در اين مورد نشانه اي است كه در تراشه تعبيه شده است.
تكنولوژي جديد اينتل در زمان خوبي ارائه شده است. چرا كه در حال حاظر سرقت رمز عبور و سرقت حساب به يك امر عادي تبديل شده است و هم چنين سيستم هاي مبتني بر نشانه سخت افزاري سنتي براي اجرا مشكلاتي دارند.

برچسب‌ها

كشف بدافزار جديد با عملكرد DDoS در Mac OS X

تاریخ ایجاد

شماره: IRCNE2011101301
تاريخ: 08/08/90

محققان امنيتي از چندين شركت، يك بدافزار جديد Mac OS X را كشف كرده اند. هدف اوليه اين بدافزار، كه ‘Tsunami’ ناميده مي شود، آن است كه به عنوان يك پلت فرم براي اجراي توزيع شده حملات انكار سرويس DDoS عمل مي كند.
يك واقعيت جالب در مورد اين در پشتي آن است كه برنامه نويسان بدافزار، bot بدافزار را از لينوكس به Mac OS X، به قصد ورود به سگمنت بازار Mac OS X، منتقل مي كنند.
علاوه بر فعال ساختن حملات DDoS، اين در پشتي مي تواند يك كاربر راه دور را براي دانلود فايل ها مانند بدافزار بيشتر يا به روز رساني به كد Tsunami فعال سازد.
بدافزار هم چنين مي تواند دستورات پوسته را اجرا نمايد و بدين ترتيب به بدافزار توانايي كنترل ماشين آلوده شده را مي دهد. از نظر عملكرد، در پشتي هاي مختلف Mac شبيه به در پشتي هاي لينوكس هاي قديمي تر است. در حال حاضر اين بدافزار به عنوان OSX/Tsunami-A شناسايي شده است.

برچسب‌ها

اصلاحيه RIM برای رخنه امنيتی در سيستم‌عامل Blackberry 6

تاریخ ایجاد

شماره: IRCNE2011101300
تاريخ: 08/08/90

دو ماه پيش RIM يك رخنه امنيتي در گوشي هاي هوشمند Blackberry و سرور BES را گزارش داده بود. اما شركت كانادايي اعلام كرد كه اخيرا تعدادي آسيب پذيري در سيستم عامل BlackBerry 6 و BES براي IBM Lotus Notes و Microsoft Exchange كشف كرده است.
در مرحله اول، RIM گزارش داد كه سه آسيب پذيري جديد كشف شده در مرورگر BlackBerry 6 Webkit مي تواند به هكر اجازه دهد تا به داده هاي ذخيره شده در يك حافظه داخلي گوشي هاي هوشمند BlackBerry 6 دسترسي داشته باشد يا بتواند آن داده ها را تغيير دهد.
اين رخنه امنيتي تعدادي از گوشي هاي هوشمند BlackBerry در حال اجراي سيستم عامل BlackBerry 6 از جمله Bold 9650, Bold 9700, Bold 9780, Curve 9300, Pearl 9100, Style 9670 و Torch 9800 handhelds تحت تاثير قرار مي دهد.
RIM توصيه مي كند سيستم عامل گوشي هاي هوشمند BlackBerry 6 را براي گوشي هاي هوشمند Bold 9650, Curve 9330 وStyle 9670 به نسخه v6.0.0.522 و براي ساير دستگاه هاي آسيب پذير به نسخه v6.0.0.566 به روز رساني نماييد.
در مرحله دوم، RIM گزارش داد كه يك رخنه جديد BES مي تواند سازمان هايي را كه ازMicrosoft's Office Communications Server (OCS) 2007 R2 و يا Microsoft Lync Server 2010 BlackBerry IM Client با نسخه هاي خاصي از RIM's BES براي Lotus Notes و BES براي Microsoft Exchange استفاده مي كنند، تحت تاثير قرار دهد.
RIM براي برطرف كردن اين مسئله، به روز رساني هاي امنيتي جديدي را براي BES در فرمBES 5.0.3 عرضه كرده است.

برچسب‌ها

Intel chips let Web sites check your computer's ID

تاریخ ایجاد

ID: IRCNE2011101302
Date: 2011-10-30

According to "cnet", Passwords can be phished, and carrying an extra key fob security device for accessing sensitive sites can be inconvenient. So Intel is putting authentication technology into its chips that will allow Web sites to verify that it's your PC logging into your online account and not an imposter or thief.
Intel Identity Protection Technology is being added to the chipsets of some Core and Core vPro processor-based PCs from HP, Lenovo, Sony and others, that began shipping to consumers this summer, according to Jennifer Gilburg, marketing director for the authentication technology unit.
This is two-factor authentication, which adds an extra layer of security so that even if your password gets stolen whoever knows your secret code can't get into your account without offering more identification or proof of account ownership. In two-factor systems, the first part of the equation is what you know--password and username. The second factor is what you have--usually a hardware token, but in this case it's a token that's embedded in the chip.
The new Intel technology comes at a good time, with stolen passwords and hijacked accounts are becoming commonplace and at a time when traditional hardware token-based systems are running into problems.

برچسب‌ها