سرويس جديد حفاظتی فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2011101274
تاريخ: 12/7/90

فيس بوك در حال افزودن يك سرويس ليست سياه لينك وب Websense به خط دفاعي خود است تا از كاربران خود در برابر كليك كردن بر روي لينك­هايي كه آنها را به سايت­هاي ميزبان بدافزار هدايت مي­كنند، محافظت نمايد.
اين سايت شبكه اجتماعي از روز گذشته شروع به استفاده از سرويس Websense ThreatSeeker Cloud كه زماني كه كاربران بر روي يك لينك خرابكار در فيس بوك كليك مي­كنند به آنها هشدار مي­دهد، كرده است.
شراكت فيس بوك و Websense در حالي است كه فيس بوك، ليست سياه خود را نيز داراست. هرچه اين ليست سياه بزرگتر باشد، امكان حفاظت از كاربران در برابر بدافزارها بيشتر خواهد بود.
زماني كه كاربران بر روي يك لينك كليك مي­كنند، پايگاه­هاي داده ليست سياه آنلاين در مورد آن لينك بررسي مي­شوند. اگر اين لينك ناامن فرض شده باشد، كاربران يك هشدار مشاهده خواهند كرد و گزينه هايي مبني بر ناديده گرفتن هشدار، بازگشت به صفحه قبل، يا دريافت اطلاعات بيشتر در اختيار آنها قرار خواهد گرفت.

برچسب‌ها

Facebook new protection service

تاریخ ایجاد

ID: IRCNE2011101274
Date: 2011-10-04

According to “CNet”, Facebook is adding a Websense Web link blacklist service to its arsenal of defenses designed to protect users from clicking on links that lead to sites hosting malware.
The social-networking site will be using Websense ThreatSeeker Cloud service, which warns people when they click on a link on Facebook that could be malicious, the companies announced today. Facebook started rolling out the service yesterday.
The partnership follows one that Facebook announced in May with the free Web of Trust safe surfing service. Facebook also has its own blacklist. The larger the pool of blacklists the better the chances users will be protected from malware, basically.
When users click on a link, the online blacklist databases are checked to see if the link is flagged. If the link is deemed unsafe, users will see a warning and be given the option of ignoring the alert, returning to the previous page, or getting more information.

برچسب‌ها

Google Chrome update

تاریخ ایجاد

ID: IRCNE2011101273
Date: 2011-10-04

According to “CNet”, Google has released a new version of Chrome after Microsoft's antivirus software flagged the browser as malware and removed it from about 3,000 people's computers on Friday. Microsoft apologized for the problem and updated its virus definition file to correct the false-positive problem.
Even though the problem directly affected only a relatively tiny fraction of Chrome users, Google decided to spin up and distribute updated beta and stable versions of Chrome. "We are releasing an update that will automatically repair Chrome for affected users over the course of the next 24 hours." said Mark Larson, Chrome engineering manager, in a blog post Friday.
Win32/Zbot which Microsoft tagged Chrome as this malware, is a Trojan horse that lets attacker steal passwords and gain access to a victim's computer.
Google also provided detailed instructions on how to update the Microsoft Security Essential virus definition file and to reinstall Chrome.

Related Links:
Microsoft kills Google Chrome with bad malware signature

برچسب‌ها

آسيب‌پذيری امنيتی در دستگاه‌های HTC

تاریخ ایجاد

شماره: IRCNE2011101272
تاريخ: 11/07/90

سازنده گوشيهاي HTC در حال بررسي گزارش هايي از يك آسيب پذيري امنيتي است كه روي تعدادي از دستگاه ها وجود دارد و مي تواند براي افشاي اطلاعات شخصي مورد سوء استفاده قرار بگيرد. روز شنبه گزارش هاي اين آسيب پذيري توسط AndroidPolice.com منتشر شد.
تروور اسخرت، توسعه دهنده برنامه هاي كاربردي به همراه آرتم روساكوفسكي و جاستين كيس پس از يك به روز رساني كه توسط HTC براي Sense UI منتشر شده بود، اين مشكلات را كشف كردند. اين به روز رساني برخي ابزاهاي جديد را روي دستگاه هاي كاربران نصب مي كرد كه مي تواند بوسيله نصب يك برنامه كاربردي مخرب كه نياز به مجوزهاي اينترنت دارد، براي استخراج اطلاعات شخصي استفاده شود.
اين به روز رساني اجازه مي دهد هر برنامه كاربردي روي دستگاه هايي كه تحت تاثير اين آسيب پذيري هستند يك android.permission.INTERNET واحد را درخواست دهد تا ليستي از حساب هاي كاربر كه روي دستگاه وجود دارد و شامل آدرس هاي ايميل مي شود را بدست آورد.
علاوه بر اين، هم چنين مي تواند به اطلاعات GPS و داده هاي آخرين شبكه شناخته شده دسترسي داشته باشد. به علاوه اين ابزار داراي اشكال، شماره هاي تلفن، اطلاعات پيام كوتاه و ديگر لاگ هاي سيستم را افشاء مي كند. افشاي پيام كوتاه شامل متن هاي رمزگذاري شده مي شود، اما معلوم نيست كه اين اطلاعات مي توانند رمزگشايي شوند يا نه.
شركتHTC در بيانيه اي اظهار داشت: اين شركت امنيت مشتريان را بسيار جدي مي گيرد و در حال بررسي بر روي اين ادعا است. به محض تاييد صحت اين ادعا يك به روز رساني براي آن فراهم مي كنيم.
تاكنون گوشي هاي HTC از قبيلEVO 4G ، EVO 3D و Thunderbolt تحت تاثير اين آسيب پذيري قرار داشته اند. علاوه بر اين EVO Shift ،future Sensation و MyTouch Slide نيز مي توانند تحت تاثير اين آسيب پذيري قرار بگيرند.

برچسب‌ها

HTC looking into vulnerability reports

تاریخ ایجاد

ID: IRCNE2011101272
Date: 2011-10-03

According to " thetechherald", Handset maker HTC is investigating reports of a security vulnerability that could be leveraged to expose personal information, which exists on a number of devices. Reports of the vulnerability were published on Saturday by AndroidPolice.com.
Application developer Trevor Eckheart, along with Artem Russakovskii and Justin Case, discovered the problems after an update to the Sense UI (user interface) was released by HTC. The update installed some new tools to their devices, which can be used to extract personal information simply by installing a malicious application that requires Internet permissions.
The update allows “any app on affected devices that requests a single android.permission.INTERNET (which is normal for any app that connects to the web or shows ads)” to access a list of user accounts on the device, including email addresses.
In addition, one can also access last known network and GPS data. Moreover, the buggy tools expose phone numbers, SMS data, and other system logs. The SMS exposure includes encoded text, but it is unknown if this data can be decrypted.
“HTC takes our customers’ security very seriously, and we are working to investigate this claim as quickly as possible. We will provide an update as soon as we’re able to determine the accuracy of the claim.” the company said in a statement.
So far, HTC handsets such as the EVO 4G, EVO 3D, Thunderbolt, are confirmed as impacted. Moreover, the EVO Shift, future Sensation devices, and the MyTouch Slide could be affected as well.

برچسب‌ها

مرورگرها عليه مشكل امنيتي BEAST

تاریخ ایجاد

شماره: IRCNE2011101271
تاريخ: 10/7/90

سازندگان مرورگرها در حال تلاش براي پيدا كردن راه­هايي براي محافظت از كاربران در برابر يك ضعف پروتكل­هاي امنيتي هستند كه مي­تواند به يك مهاجم اجازه دهد نشست­هاي اينترنتي محافظت شده را سرقت نمايد.
اين مشكل، كه تا هفته پيش يك مساله تئوري تلقي مي­شد و هفته گذشته يك كد سوء استفاده كننده از آن توسط دو محقق امنيتي در يك كنفرانس امنيتي در آرژانتين عرضه شد، يك آسيب پذيري در پروتكل­هاي رمزگذاري SSL و TLS 1.0 است كه براي امن كردن وب سايت­هايي كه با استفاده از HTTPS كار مي­كنند، مورد استفاده قرار مي­گيرند.
اين محققان، نرم افزاري به نام BEAST را ايجاد كرده اند كه مي­تواند بخش­هايي از يك جريان داده رمز شده را رمزگشايي كرده و در يك حمله man-in-the-middle مورد استفاده قرار گيرد. BEAST از جاوا اسكريپت اجرا شده در مرورگر استفاده مي­كند و مي­تواند به يك مهاجم اجازه دهد كه ترافيك را شنود نمايد و با سوء استفاده از داده هاي كوكي نشست مورد استفاده براي شناسايي يك مرور كننده وب در يك سايت، خود را به جاي آن مرور كننده جا بزند.
در اينجا پاسخ نمايندگان مرورگرهاي مختلف در اين مورد را مطالعه مي­كنيد:

فايرفاكس
يك مطلب در وبلاگ امنيتي موزيلا بيان مي­كند: «ما در حال حاضر در حال ارزيابي امكان غيرفعال كردن جاوا در تمامي نسخه هاي نصبي فايرفاكس هستيم و در صورت انجام چنين كاري، به زودي به كاربران اطلاع خواهيم داد. فايرفاكس به خودي خود در برابر اين حمله آسيب پذير نيست. در حالي­كه كه اين مرورگر از TLS 1.0 استفاده مي­كند، جزئيات فني اين حمله نياز به قابليت كنترل كامل محتواي ارتباطات منشاء گرفته از مرورگر دارد، كه فايرفاكس اجازه چنين كاري را نمي­دهد. البته مهاجمان ضعف­هايي را در پلاگين­هاي جاوا يافته اند كه مجوز چنين حمله اي را صادر مي­كنند. ما به كاربران توصيه مي­كنيم تا براي رعايت احتياط، جاوا را از Firefox Add-ons Manager غيرفعال نمايند.»
يك مهندس ارشد نرم افزار در PhoneFactor اظهار داشت كه «NoScript نيز مشكل BEAST را حل خواهد كرد به شرطي­كه:
1- سايت همه چيز را به طور امن بر روي HTTPS سرويس دهي نمايد.
2- كاربر بداند كه به هيچ وجه محتوايي مخلوط از امن و ناامن نبايد وجود داشته باشد و از اجراي هرچيزي كه افراد خرابكار به وي پيشنهاد دهد، خودداري نمايد.»

IE
مدير يكي از گروه­هاي محاسبات امن مايكروسافت در ايميلي نوشت:«ما تصور مي­كنيم اين يك مساله كم خطر براي كاربران ما باشد، ولي يك راهنمايي امنيتي براي ارائه راهنمايي و محافظت از كاربران عرضه كرده ايم. در حقيقت IE به پياده سازي اين پروتكل­هاي توسط ويندوز وابسته است، بنابراين راه حل­ها و گردش­هاي كاري ما بر روي سيستم عامل اعمال مي­گردد. ما به دنبال راه­هاي ديگري براي حل اين مساله در محصولات خود و نيز در صنعت هستيم و به محض يافتن چنين راه حلي، راهنمايي امنيتي خود را به روز خواهيم كرد.»

Chrome
يك نماينده گوگل اظهار داشت: «اين شركت در حال آماده سازي و تست يك گردش كاري است. اين يك حمله سخت است كه مهاجم در آن بايد دسترسي پهن باند MITM به قرباني داشته باشد. اين نوعا بدان معناست كه مهاجم و قرباني بايد بر روي يك شبكه بي­سيم قرار داشته باشند. در غير اينصورت، اين مساله بسيار كم خطرتر از مشكلي است كه مي­تواند با مشاهده يك وب سايت توسط كاربر، مورد سوء استفاده قرار گيرد.»

Opera
يك سخنگوي Opera در يك مطلب وبلاگ نوشت: «Opera يك ترميم براي اين مشكل ارائه كرده و تلاش كرد آن را در Opera 11.51 عرضه نمايد، اما متوجه شد كه تغييرات اعمال شده بر روي نحوه اتصال مرورگر به سرورها، براي هزاران سرور در سراسر دنيا غير قابل درك است. اين مساله بايد با همكاري نزديك توليد كنندگان مرورگرها و مديران وب سايت­ها حل گردد. از آنجايي­كه اين مساله نمي­تواند به طور مستقيم در Opera مورد سوء استفاده قرار گيرد، ما تصميم گرفته ايم كه تا زماني كه توافقي همگاني بر سر چگونگي مواجهه با اين مشكل رخ دهد، صبر نماييم.»

Safari
نمايندگان Apple در اين مورد توضيحي نداده اند.
به گزارش Qualys، ارتقا به TLS 1.1 كه در برابر اين حمله آسيب پذير نيست، به تنهايي پاسخگو نخواهد بود، چرا كه تقريبا تمامي ارتباطات SSL از TLS 1.0 استفاده مي­كنند.

مطالب مرتبط:
وعده مايكروسافت براي به روز رساني ويندوز

برچسب‌ها

استفاده از كدهای QR برای توزيع بدافزار اندرويد

تاریخ ایجاد

شماره: IRCNE2011101270
تاريخ: 10/07/90

محبوبيت فزاينده واكنش سريع (كد QR) روي تلفن هاي هوشمند رسما به يك ابزار جديد توزيع بدافزار روي دستگاه هاي اندرويد تبديل شده است.
به گفته محققان امنيتي در آزمايشگاه كسپراسكاي، هكرها از كدهاي QR ارسال شده بر روي وب سايت ها براي هدايت تلفن هاي هوشمند به سمت سايت هاي ديگري كه ميزبان يك تروجان اندرويد هستند، استفاده مي كنند.
زماني كه يك كاربر با استفاده از برنامه كاربردي خاصي يك كد QR را اسكن مي كند، اين كد آن را به سمت يك سايت كه يك تروجان را روي تلفن هاي آن ها نصب مي كند، هدايت مي كند.
دنيس ماسلنيكوو اظهار داشت كه اين بدافزار يك برنامه Trojanized Jimm است كه چندين پيام كوتاه مي فرستد.

برچسب‌ها

Browsers against the BEAST problem

تاریخ ایجاد

ID: IRCNE2011101271
Date: 2011-10-02

According to “CNet”, browser makers are devising ways to protect people from a security protocol weakness that could let an attacker eavesdrop on or hijack protected Internet sessions.
The problem--considered theoretical until a demonstration by two researchers at a security conference in Argentina last week--is a vulnerability in SSL and TLS 1.0, encryption protocols used to secure Web sites that are accessed using HTTPS.
The researchers created software called BEAST that can decrypt parts of an encrypted data stream and can be used in what is known as a "man-in-the-middle" type of attack. BEAST uses JavaScript running in the browser and can let an attacker snoop on traffic, as well as impersonate a Web surfer by compromising session cookie data used to authenticate a Web surfer with a site.
Here are responses from representatives of the major browsers:

Firefox
"We are currently evaluating the feasibility of disabling Java universally in Firefox installs and will update this post if we do so," a Mozilla Security blog post says. "Firefox itself is not vulnerable to this attack. While Firefox does use TLS 1.0, the technical details of the attack require the ability to completely control the content of connections originating in the browser, which Firefox does not allow. The attackers have, however, found weaknesses in Java plugins that permit this attack. We recommend that users disable Java from the Firefox Add-ons Manager as a precaution."
"NoScript will mitigate BEAST if both:
The site is serving everything securely over https.
The user knows there should not be mixed secure/insecure content and would refuse to run any if the bad guy offered it to him"
said Marsh Ray, senior software engineer at PhoneFactor.

Internet Explorer
"We consider this to be a low risk issue for customers, but we released Security Advisory (2588513) to provide guidance and protection for customers with concerns," Jerry Bryant, group manager of Response Communications at Microsoft Trustworthy Computing, said in an e-mail. To be clear, Internet Explorer depends on the Windows implementation of these protocols, so our mitigations and workarounds apply to the operating system and not the browser. We are looking at other ways to address the issue both in our products and within the industry and will update our guidance as it becomes available."

Chrome
A member of the Chrome team, that said the company was preparing and testing a workaround. "The attack is still a difficult one; the attacker has to have high-bandwidth MITM access to the victim. This is typically achieved by being on the same wireless network as the victim," the post says. "Nonetheless, it's a much less serious issue than a problem which can be exploited by having the victim merely visit a Web page."

Opera
Opera developed a fix and tried shipping it in Opera 11.51 but found that changes made to how the browser connects to servers were "incomprehensible to thousands of servers around the world," Opera's Sigbjorn Vik wrote in a blog post. "This issue will have to be solved in close cooperation between browser vendors and Webmasters. Since this cannot be directly exploited in Opera, we decided to wait until we have an industry agreement on how to move forward.”

Safari
Apple representatives did not respond to e-mail or telephone requests for comment about the Safari browser.
Just upgrading to TLS 1.1, which is not vulnerable to the threat, won't work because nearly all SSL connections use TLS 1.0, according to a Qualys study reported.

Related Links:
Microsoft promises a Windows patch

برچسب‌ها

Hackers using QR codes to push Android malware

تاریخ ایجاد

ID: IRCNE2011101270
Date: 2011-10-02

According to "zdnet", The growing popularity of Quick Response (QR codes) on smart phones has officially become a new distribution vehicle for malware on Android devices.
According to security researchers at Kaspersky Lab, hackers are are using QR codes posted on web sites to redirect smart phones to other sites hosting an Android trojan.
Once a user scans the QR code (using special apps), the code redirects them to a site that will install a Trojan on their phones.
Denis Maslennikov reports that the malware itself is a Trojanized Jimm application which sends several SMS messages.

برچسب‌ها

مسدود شدن گوگل كروم توسط آنتی‌‎‌ويروس مايكروسافت

تاریخ ایجاد

شماره: IRCNE2011101269
تاريخ: 09/07/90

مايكروسافت تاييد كرده است كه اين مساله ناشي از به روز رساني نادرست آنتي ويروس است كه حدود 3000 كاربر ويندوز را تحت تاثير قرار داده است.
مايكروسافت در بيانيه اي اظهار داشت: " در سي ام سپتامبر سال 2011، يك تشخيص نادرست براي PWS : Win32/Zbot شناسايي شد، در نتيجه گوگل كروم سهوا مسدود شد و در برخي موارد از روي كامپيوترهاي شخصي مشتريان حذف شد. در حال حاضر اين مسئله را برطرف كرديم. يك به روز رساني با شماره (1.113.672.0) در ساعت نه و پنجاه و هفت دقيقه صبح منتشر كرديم."
يك سخنگوي مايكروسافت مي گويد، كاربراني كه تحت تاثير اين مشكل قرار گرفته اند بايد آخرين به روز رساني ضروري امنيتي مايكروسافت (Microsoft Security Essentials) را به صورت دستي اعمال نمايند.
هم چنين سخنگوي مايكروسافت افزود: براي اعمال اين به روز رساني، به سربرگ به روز رساني برويد و بر روي دكمه به روز رساني كليك كنيد و سپس گوگل كروم را نصب نماييد. از مشتريان مايكروسافت براي به وجود آمدن اين مشكل عذرخواهي مي كنيم.
علاوه بر Microsoft Security Essentials، محصولات Microsoft Forefront Endpoint Protection نيز گوگل كروم را به عنوان يك تهديد بدافزار شناسايي و اقدام به حذف آن كردند. هر دو محصول از موتور ضد-بدافزار يكساني استفاده مي كنند.

برچسب‌ها