انتشار اصلاحيه‌های موزيلا

تاریخ ایجاد

شماره: IRCNE2011101268
تاريخ: 09/07/90

موزيلا اصلاحيه هايي براي مرورگر وب فايرفاكس خود به منظور برطرف كردن حداقل 10 آسيب پذيري منتشر كرده است. هفت اصلاحيه رتبه امنيتي "بسيار مهم" دارند. فايرفاكس 7 روز سه شنبه، همانطور كه به كاربران براي ارتقاء عملكرد و استفاده بهتر از حافظه وعده داده بود، منتشر شد.
از نظر امنيتي، انتشار فايرفاكس 7 يك اصلاحيه مهم، براي مشكل امنيت كه موزيلا آن را " ايمني حافظه پراكنده در معرض خطر است" توصيف مي كند، را فراهم مي‌كند.
موزيلا در راهنمايي امنيتي خود اظهار داشت: توسعه دهندگان موزيلا چندين مشكل امنيتي ايمني حافظه را كه در موتور مرورگر فايرفاكس و ساير محصولات بر پايه موزيلا وجود داشتند را شناسايي و برطرف كردند. برخي از اين مشكلات، شواهدي از تخريب حافظه تحت شرايط خاصي را نشان مي دادند و تصور مي كنيم كه برخي از اين مشكلات مي توانستند براي اجراي كد دلخواه مورد سوء استفاده قرار بگيرند.
هم چنين يك اطلاحيه بسيار مهم براي يك رخنه امنيتي جالب وجود دارد كه هنگامي كه يك كاربر كليد "Enter" را پايين نگه مي دارد، مي تواند مورد سوء استفاده قرار بگيرد. پايين نگه داشتن اين كليد باعث مي شود كه يك كد به طور بالقوه بدون آگاهي كاربر نصب شود.

برچسب‌ها

Microsoft kills Google Chrome with bad malware signature

تاریخ ایجاد

ID: IRCNE2011101269
Date: 2011-10-01

According to "zdnet", Microsoft has confirmed that this was caused by a faulty anti-virus definition update that affected about 3,000 Windows users.
Here’s Microsoft’s statement:
“On September 30th, 2011, an incorrect detection for PWS:Win32/Zbot was identified and as a result, Google Chrome was inadvertently blocked and in some cases removed from customers PCs. We have already fixed the issue — we released an updated signature (1.113.672.0) at 9:57 am.
A Microsoft spokesperson says affected users should manually update Microsoft Security Essentials (MSE) with the latest signatures.
“To do this, simply launch MSE, go to the update tab and click the Update button, and then reinstall Google Chrome. We apologize for the inconvenience this may have caused our customers,” the spokesperson said.
In addition to Microsoft Security Essentials, the Microsoft Forefront Endpoint Protection product is also detecting and removing Google Chrome as a malware threat. Both products share the same anti-malware engine.

برچسب‌ها

No SSL BEAST Fix for Firefox 7

تاریخ ایجاد

ID: IRCNE2011101268
Date: 2011-10-01

According to "internetnews", Mozilla is patching it's Firefox Web browser for at least 10 vulnerabilities, seven of which are rated as being "critical." Firefox 7 was released on Tuesday offering users the promised of improved perfomance and better memory usage.
On the security front, the Firefox 7 release provides a critical fix for what Mozilla describes as, "Miscellaneous memory safety hazards."
"Mozilla developers identified and fixed several memory safety bugs in the browser engine used in Firefox and other Mozilla-based products," Mozilla stated in its advisory. "Some of these bugs showed evidence of memory corruption under certain circumstances, and we presume that with enough effort at least some of these could be exploited to run arbitrary code."
There is also a critical fix for an interesting flaw that could have been triggered by having a user hold down the 'Enter' key. By holding down the key, code could potentially be installed without a user's knowledge.

برچسب‌ها

وعده مايكروسافت برای به‌روزرسانی ويندوز

تاریخ ایجاد

شماره: IRCNE2011091267
تاريخ: 6/7/90

روز گذشته مايكروسافت قول داد كه يك به روز رساني امنيتي براي ويندوز براي بستن يك حفره شناخته شده در پروتكل امن كننده وب سايت­ها عرضه خواهد كرد.
اگر چه اين نقص امنيتي در SSL 3.0 و TLS 1.0 حدود يك دهه است كه شناخته شده است، تنها هفته گذشته يك كد سوء استفاده كننده عملي از اين حفره توسط دو محقق امنيتي عرضه شد. اين كد كه اين محققان آن را BEAST (سوء استفاده از مرورگر عليه SSL/TLS) ناميده اند، يك ابزار هك است كه به مرورگرها حمله كرده و كوكي­ها را رمزگشايي مي­كند و دسترسي به اطلاعات رمزگذاري شده ورود به وب سايت­ها را در اختيار مهاجمان قرار مي­دهد.
مرورگر Opera بر اساس TLS 1.1 كار مي­كند كه در برابر اين حملات آسيب پذير نيست. ولي سايرين يا اين حركت را انجام نداده اند و يا مانند مايكروسافت، پشتيباني TLS 1.1 را به صورت پيش فرض غيرفعال كرده اند.
مايكروسافت در يك راهنمايي امنيتي كه روز دوشنبه عرضه كرد، اظهار داشت كه در حال كار براي ارائه يك به روز رساني براي ويندوز است، ولي اعلام نكرد كه اين به روز رساني چه زماني عرضه خواهد شد. به گفته مايكروسافت، تمامي نسخه هاي ويندوز از XP ده ساله گرفته تا ويندوز 7، در برابر حملات BEAST آسيب پذير هستند. IE بر اساس پياده سازي SSL و TLS ويندوز كار مي­كند و به همين دليل مايكروسافت سيستم عامل خود را اصلاح خواهد كرد و نه مرورگر IE را.
ويندوز 7 و ويندوز Server 2008 R2 پروتكل TLS 1.1 را پشتيباني مي­كنند، ولي اين پروتكل به علت مساله سازگاري به شكل پيش فرض فعال نيست، چرا كه تعداد بسيار كمي از سرورها هستند كه از TLS 1.1 استفاده مي­كنند.
مايكروسافت به كاربران سرور و دسكتاپ توصيه كرده است كه از نسخه هايي از ويندوز استفاده كنند كه TLS 1.1 را پشتيباني مي­كنند، ولي در عين حال در مورد مشكلات احتمالي به آنها هشدار داده است. اين شركت همچنين دو ابزار Fix-it منتشر كرده است كه پروسه فعال كردن TLS 1.1 را به طور خودكار انجام مي­دهند.
برخي مرورگرها مانند Google Chrome، فايرفاكس و Safari در برابر اين حمله آسيب پذير هستند، چرا كه از پروتكل­هاي رمزگذاري امن­تر استفاده نمي­كنند.
البته موزيلا روز سه شنبه اعلام كرد كه اگرچه فايرفاكس مبتني بر TLS 1.0 است، اما اين مرورگر در معرض خطر نيست. به گفته اين شركت، جزئيات فني اين حمله نياز به قابليت كنترل كامل محتواي ارتباطات آغاز شده از مرورگر را دارد كه فايرفاكس اجازه چنين مساله اي را نمي­دهد.

برچسب‌ها

كشف حيله جديد برای آلوده كردن كامپيوترها با بدافزار

تاریخ ایجاد

شماره: IRCNE2011091266
تاريخ: 06/07/90

هكرها يك حيله جديد براي فريب مردم به منظور بازكردن فايل هاي ضميمه مخرب پيدا كرده اند. ارسال ايميل هايي كه ادعا مي‌كند از شركت پرينتر فرستاده شده اند.
پل وود، تحليل گر ارشد اطلاعاتي سيمانتك، گفت: اين يك تاكتيك جديد است كه قبلا آن را نديده بوديم.
همواره ايميل حاوي نوعي از تروجان هاي دانلود كننده است كه مي تواند براي دانلود ساير بدافزارها يا سرقت اسناد از كامپيوتر مورد استفاده قرار بگيرد.
سيمانتك نمونه هايي از اين ايميل ها را كه در آخرين گزارش اطلاعاتي ماهانه سيمانتك جمع آوري كرده بود، منتشر ساخت. در نگاه اول ايميل كاملا متقاعد كننده به نظر مي رسد.
وود گفت: براي كلاهبردان معمول است كه نام فرستنده را جعل كنند و طوري نشان دهند كه ايميل از طرف همان دامنه كه متعلق به گيرنده است فرستاده شده است.
وود گفت: بعيد است كه اغلب پرينترها بتوانند همراه ايميل فايل ضميمه فشرده ارسال كنند. اكثر پرينترها بيشتر فايل تصوير مي فرستند.
اگرچه ويندوز قادر به باز كردن فايل هاي فشره شده است، اما شواهد نشان مي دهد كه كلاهبرداران تلاش مي كنند تا پسوند .zip را براي آن هايي كه از ابزار ديگري براي باز كردن فايل هاي فشرده استفاده مي كنند، پنهان سازند. در برخي از ابزار هاي آرشيو، فايل هاي ضميمه مخرب با پسوند هاي .jpg يا .doc ظاهر مي شوند. هكرها اسامي فايل ها را دستكاري مي كنند تا كمتر مشكوك به نظر برسند.
وود اظهار داشت: تمامي تكنيك هاي مهندسي اجتماعي در راستاي همان روش هاي مشاهده شده قبلي است از جمله ارسال ايميل هايي كه به نظر مي رسند از يك پيك شناخته شده ارسال مي شوند و حاوي پيوست هاي مخرب مختلف هستند.

برچسب‌ها

Apple تهديد جديد بدافزاری را مسدود كرد

تاریخ ایجاد

شماره: IRCNE2011091265
تاريخ: 6/7/90

Apple بدون سر و صدا اقدام به اضافه كردن تشخيص دهنده حمله بدافزاري اخير سيستم­هاي Mac كرده است. اين حمله از فايل­هاي PDF به عنوان طعمه اي براي فريب كاربران Mac OS X استفاده مي­كرد تا آنها را ترغيب به دانلود يك Trojan dropper خطرناك نمايد.
اين تشخيص دهنده به مسدود كننده ابتدايي بدافزار XProtect.plist كه در داخل Mac OS X تعبيه شده، اضافه گشته است.
اين بدافزار كه به عنوان يك Trojan dropper شناسايي مي­شود، جزء دانلود كننده را كه يك برنامه در پشتي را بر روي سيستم دانلود مي­كند، نصب مي­نمايد. اين در حالي است كه با باز كردن يك فايل PDF، حواس كاربر را پرت كرده و فعاليت خود را پنهان مي­كند.
به تازگي بدافزار جديد ديگري نيز كشف شده است كه خود را به شكل يك بسته معتبر نصب Flash Player در مي آورد و كاربر را فريب مي­دهد.

مطالب مرتبط:
بدافزار جديد مكينتاش در قالب يك فايل PDF
تروجاني در قالب فايل نصب كننده Flash Player

برچسب‌ها

از كار انداختن بات‌نت ميزبان هراس‌افزار MacDefender توسط مايكروسافت

تاریخ ایجاد

شماره: IRCNE2011091264
تاريخ: 06/07/90

واحد جنايات ديجيتالي مايكروسافت يك بت نت كه براي ميزباني هراس افزار MacDefender مورد بررسي قرار گرفته بود و كاربران Mac OS X را طعمه قرار داده بود را از كار انداخت.
با توجه به وكيل ارشد مايكروسافت ريچارد بوسكوويچ، اين بت نت كه به عنوان Kelihos يا Waledac 2.0 شناخته شده است به ايميل هاي هرزنامه، حملات سرقت ID و كلاهبرداري سهام pump and dump لينك داشته است. اين بت نت شامل 41000 كامپيوتر در سرتاسر جهان بوده است و توانايي ارسال 3.8 ميليارد هرزنامه در هر روز را داشته است.
بوسكوويچ اظهار داشت: تحقيقات ما نشان مي دهد كه در حالي كه ممكن است برخي از زير دامنه هاي فرعي معتبر باشند، ولي بسياري از آن ها براي مقاصد مشكوك بوسيله لينك هاي مختلف به فعاليت هاي آنلاين بدنام مورد استفاده قرار گرفته اند.
علاوه بر ميزباني بت نت Kelihos، مايكروسافت گفت: تحقيقات ما نشان مي دهد كه دامنه cz.cc متهم قبلا به زير دامنه هاي مسئول ارائه MacDefender، يك نوع از هراس افزار كه سيستم عامل هاي اپل را آلوده كرده است، لينك داشته است.
در ماه مي 2011 گوگل زير دامنه هايي كه بوسيله دامنه cz.cc ميزباني مي شده اند را بعد از آنكه متوجه شد كه از بدافزار ميزباني مي كنند، از نتايج جستجوي خود به طور موقت مسدود كرد. البته گوگل پس از آنكه متهم اظهار داشت كه مشكل برطرف شده است، آن زير دامنه ها را دوباره برقرار كرد.
مايكروسافت گفت كه در حال گفتگو با Piatti است تا تعيين كنند كدام يك از زيردامنه هايي كه براي كسب و كار استفاده مي شوند معتبر هستند به طوري كه مشتريان آن ها بتوانند دوباره به آن زير دامنه ها متصل شوند.

برچسب‌ها

Microsoft promises a Windows patch

تاریخ ایجاد

ID: IRCNE2011091267
Date: 2011-09-28

According to “ComputerWorld”, Microsoft yesterday said it will issue a Windows security update to plug a long-known hole in the protocol that secures websites.
Although the flaw in SSL 3.0 and TLS 1.0, has been known for about a decade, a practical exploit only surfaced last week when a pair of researchers demonstrated what they called BEAST, for "Browser Exploit Against SSL/TLS," a hacking tool that attacks browsers and decrypts cookies, potentially giving attackers access to encrypted website log-on credentials.
Opera Software's flagship desktop browser relies on TLS 1.1, which is not vulnerable to such attacks, but others have either not made that move or as in Microsoft's case, have left TLS 1.1 support disabled by default.
In a security advisory issued Monday, Microsoft said it is working on an update for Windows, but did not say what it would patch or modify, or when it would deliver the fix. All versions of Windows, from the 10-year-old Windows XP to 2009's Windows 7, are vulnerable to BEAST attacks, Microsoft said. Internet Explorer relies on Windows' implementation of SSL and TLS, the reason why Microsoft will patch the operating system and not its browser.
Windows 7 and Windows Server 2008 R2 support TLS 1.1, but the newer protocol is not enabled by default because of website compatibility issues: Relatively few of the servers that power sites use TLS 1.1.
Microsoft advised server and desktop users running those editions of Windows to switch on TLS 1.1, but warned them of possible problems if they did. It also published a pair of "Fix-it" tools that automate the process of turning on TLS 1.1.
Some browsers -- including Google's Chrome, Mozilla's Firefox and Apple's Safari -- are vulnerable to attack because they don't support the more secure encryption protocols.
However, Mozilla on Tuesday said that while Firefox relies on TLS 1.0, the browser itself is not at risk.

برچسب‌ها

Scammers pretend to be friendly office printers

تاریخ ایجاد

ID: IRCNE2011091266
Date: 2011-09-28

According to "computerworld", hackers have found a new hook to trick people into opening malicious attachments: send emails that purport to come from office printers.
"This is a new tactic we haven't really seen before," said Paul Wood, senior intelligence analyst for Symantec.
The emails invariably contain some kind of Trojan downloader, which can be used to download other malware or steal documents from the computer.
Symantec published examples of the emails collected recently in its latest monthly Symantec Intelligence Report. The emails at first glance look quite convincing.
Wood said it is common for the scammmers to spoof the sender's name and make it appear the email came from the same domain as the one that belongs to the recipient.
Wood said it is unlikely that most printers with the email sending ability can actually send a ".zip" file; those printers mostly send image file, he said.
Although Windows has the ability to open ".zip" files, there is evidence the scammers are trying to obscure the ".zip" extension for those who use third-party tools to unzip the content. In some archiving tools, the malicious attachment appears to have a ".doc" or ".jpg" file extension. The hackers have manipulated file names to make it less likely to arouse suspicions, Wood said.
The overall social-engineering technique is along the same lines as other methods observed of late, such as sending emails purporting to be from well-known couriers with various malicious attachments, Wood said.

برچسب‌ها

Apple blocked new malware threat

تاریخ ایجاد

ID: IRCNE2011091265
Date: 2011-09-28

According to “ZDNet”, Apple has quietly added detection for the recent malware attack that used PDF files as lures to trick Mac OS X users into downloading a malicious Trojan dropper.
The detection was added into the rudimentary XProtect.plist malware blocker built into Mac OS X.
The malware, flagged as a trojan dropper, installs downloader component that downloads a backdoor program onto the system, while camouflaging its activity by opening a PDF file to distract the user.
However, in what has become a classic cat-and-mouse game, researchers have spotted a new Mac malware threat posing as a legitimate Flash Player installation package.
Related Links:
New Mac malware poses as PDF doc
OS X Trojan poses Flash Player installer

برچسب‌ها