هشدار RIM برای رخنه امنيتی اجرای كد در BlackBerry

تاریخ ایجاد

شماره: IRCNE2011081213
تاريخ: 22/5/90

شركت تحقيقاتي RIM يك راهنمايي امنيتي را منتشر كرده است كه درباره خطر حملات اجراي كد از راه دور روي سرورهاي BlackBerry Enterprise هشدار مي دهد.
اين شركت يك اصلاحيه را عرضه كرده است كه در مجموع پنج آسيب پذيري مستند را پوشش مي دهد و اين آسيب پذيري ها مي توانند از طريق تصاوير TIFF و PNG مورد سوء استفاده قرار بگيرند.
سوء استفاده موفقيت آميز از هر يك از اين آسيب پذيري ها ممكن است به مهاجم اين امكان را بدهد كه دسترسي به سرور BlackBerry Enterprise را به دست آورد و كد دلخواه را بر روي آن سرور اجرا كند.
RIM اظهار داشت گوشي هاي هوشمند BlackBerry و نرم افزار دستگاه BlackBerry تحت تاثير اين آسيب پذيري ها نيستند.

برچسب‌ها

به‌روزرسانی مهم Adobe در ماه آگوست

تاریخ ایجاد

شماره: IRCNE2011081212
تاريخ: 22/5/90

شركت Adobe توليد كننده اي است كه اغلب هدف سوء استفاده هاي امنيتي قرار مي­گيرد و به همين دليل، اصلاحيه هاي فوري و اورژانسي براي ترميم آسيب پذيري­هاي محصولات مختلف خود ارائه مي­دهد. اما اين شركت نيز مانند مايكروسافت داراي يك برنامه مرتب «سه شنبه اصلاحيه» است كه به كاربران اين امكان را مي­دهد تا به روز رساني­هاي به موقع و قابل پيش بيني انجام دهند.
در سه شنبه اصلاحيه ماه آگوست، به روز رساني Flash حداقل سيزده آسيب پذيري را در Adobe Flash Player پوشش مي­دهد. به گفته Adobe، تا كنون هيچ اخباري مبني بر سوء استفاده گسترده از اين آسيب پذيري­ها منتشر نشده است. اغلب اين آسيب پذيري­ها مربوط به حافظه بوده و پنج آسيب پذيري از نوع سرريز بافر، چهار آسيب پذيري از نوع تخريب حافظه و سه آسيب پذيري نيز از نوع سرريز عدد صحيح هستند. همچنين يك مساله افشاي اطلاعات بين سايتي در اين به روز رساني اصلاح شده است كه مي­تواند منجر به اجراي كد دلخواه گردد. Adobe به روز رساني Flash Player 10.3.183.5 را براي سيستم­هاي ويندوز، Mac، لينوكس و Solaris عرضه كرده است.
علاوه بر به روز رساني Flash Player سمت كلاينت، اين شركت يك به روز رساني نيز براي Flash Media Server به نسخه 4.0.3 عرضه كرده است كه يك آسيب پذيري تخريب حافظه را برطرف مي­كند. Adobe در راهنمايي امنيتي خود هشدار داده است كه اين آسيب پذيري مي­تواند به مهاجمي كه به طور موفقيت آميز از آن سوء استفاده نمايد اين امكان را بدهد كه يك حمله انكار سرويس بر روي سيستم تاثير پذير ايجاد نمايد.
به عنوان بخشي از به روز رساني ماه آگوست، Adobe اقدام به اصلاح حداقل هفت آسيب پذيري مختلف تخريب حافظه در Shockwave Player نيز كرده است. اين شركت در راهنمايي امنيتي Shockwave Player هشدار داده است كه اين آسيب پذيري­ها مي­توانند به مهاجمي كه به طور موفقيت آميز از آنها سوء استفاده كند اجازه دهند كه كد خرابكار را بر روي سيستم تاثير پذير اجرا نمايد.
در اصلاحيه ماه آگوست Adobe همچنين اصلاحيه اي براي Photoshop CS5 وجود دارد كه يك نقص امنيتي را در اين محصول برطرف مي­كند. Adobe در راهنمايي امنيتي خود هشدار داده است كه براي اينكه يك مهاجم بتواند از اين آسيب پذيري سوء استفاده نمايد،كاربر بايد يك فايل GIF خرابكار را در Photoshop CS5 باز كند.

برچسب‌ها

Firefox 8 blocks third party add-ons

تاریخ ایجاد

ID: IRCNE2011081214
Date: 2011-08-13

According to “Computerworld”, starting with Firefox 8, Mozilla will automatically block browser add-ons installed by other software until users approve them.
Software-bundled add-ons have been a problem for Firefox users, who have sometimes been surprised to find browser extensions show up on their machines without their consent. An add-on included with Skype, for example, caused such a high number of browser crashes that Mozilla added it to a list of banned extensions last January. And in 2009, an add-on that Microsoft silently slipped into Firefox left browser users open to attack, a fact that Microsoft itself admitted.
"While some of these applications seek the user's permission beforehand, others install add-ons into Firefox without checking to make sure the user actually wants them," said Justin Scott, product manager for add-ons, on a Mozilla company blog.
Scott ticked off numerous issues with such add-ons, ranging from slowing down Firefox's startup and page loading times to not keeping up with Firefox's feature and security updates. "Most importantly, they take the user out of control of their add-ons," Scott said. Changes slated for Firefox 8, which will hit Mozilla's "Aurora" preview channel next week and is scheduled to release in final form on Nov. 8, will return control to users, argued Scott.
If Firefox 8 finds that another program has installed an add-on, the browser will automatically disable it until the user has agreed to its installation. "Users that want the functionality provided by a third-party-installed add-on can easily allow the installation.
Previously-installed add-ons will also be tagged when users upgrade to Firefox 8, and won't be enabled until the user explicitly agrees.

برچسب‌ها

RIM warns of BlackBerry code execution security flaws

تاریخ ایجاد

ID: IRCNE2011081213
Date: 2011-08-13

According to "zdnet", Research in Motion (RIM) has issued an advisory to warn of the risk of remote code execution attacks on the BlackBerry Enterprise Server.
The company shipped a patch that covers a total of five documented vulnerabilities that could be exploited via PNG or TIFF images.
Successful exploitation of any of these vulnerabilities might allow an attacker to gain access to and execute code on the BlackBerry Enterprise Server.
RIM said the BlackBerry smartphones and the BlackBerry Device Software are not affected by these vulnerabilities.

برچسب‌ها

Adobe’s great update in August

تاریخ ایجاد

ID: IRCNE2011081212
Date: 2011-08-13

“ESecurityPlanet”- Adobe is a vendor that often plays catch-up with security exploits; issuing emergency patches issued to fix zero-day vulnerabilities. But Adobe, like Microsoft, also has a regular Patch Tuesday update cycle. This regularly scheduled update is a way to give users and enterprises a predictable and stable timetable for Adobe updates.
For August's Patch Tuesday, Adobe has issued five update advisories covering its Flash, Shockwave, Photoshop and RoboHelp applications.
The August Flash update addresses at least 13 vulnerabilities in Adobe's Flash Player. According to Adobe, they are not aware of any exploits "in the wild" for the issues addressed in the update. Digging into the vulnerabilities, the vast majority are for memory and five buffer overflows, four memory corruption and three integer overflow issues. There is also a single cross-site information disclosure issue that is fixed that could have potentially led to arbitrary code execution. Adobe has issued Flash Player 10.3.183.5 for Windows, Mac, Linux and Solaris to fix the 13 issues.
In addition to the client-side Flash Player update, Adobe is also updating the Flash Media Server to version 4.0.3 for a memory corruption vulnerability. "The vulnerability could allow an attacker, who successfully exploits the vulnerability, to cause a denial of service on the affected system," Adobe warned in its advisory.
As part of the August update Adobe is patching Shockwave Player for at least seven different memory corruption vulnerabilities. "These vulnerabilities could allow an attacker, who successfully exploits these vulnerabilities, to run malicious code on the affected system," Adobe warned in its Shockwave Player advisory.
Rounding out Adobe's August patch haul is a patch for Photoshop CS5 that fixes a single flaw. "A malicious .GIF file must be opened in Photoshop CS5 by the user for an attacker to be able to exploit this vulnerability," Adobe warned in its advisory.

برچسب‌ها

سه‌شنبه اصلاحيه ماه آگوست

تاریخ ایجاد

شماره: IRCNE2011081211
تاريخ: 19/5/90

مايكروسافت روز گذشته هشدار داد كه حفره هاي امنيتي متعددي در مرورگر IE مي­توانند ميليون­ها جستجوگر وب را از طريق صفحات وب جعلي در معرض حملات هكرها قرار دهند.
اين شركت به عنوان بخشي از سه شنبه اصلاحيه اين ماه خود، يك بولتن «بسيار مهم» (MS11-057) براي مرورگر IE عرضه كرده است كه شامل ترميم­هايي براي 7 نقص امنيتي مي­باشد. دو آسيب پذيري از اين مجموعه پيش از اين به صورت عمومي مورد بحث قرار گرفته بودند.
اين شركت انتظار دارد شاهد توسعه و انتشار كدهاي سوء استفاده كننده از اين آسيب پذيري­ها در 30 روز آينده باشد.
از آنجايي كه اين آسيب پذيري­ها كاربران IE و ويندوز را بدون دخالت كاربر در معرض حملات drive-by-download قرار مي­دهند، مايكروسافت اكيدا توصيه كرده است كه تمامي كاربران ويندوز اين اصلاحيه را فورا اعمال نمايند.
اين به روز رساني IE در رده امنيتي «بسيار مهم» براي IE6 در كلاينت­هاي ويندوز، IE7، IE8 و IE9، و در رده امنيتي «مهم» براي IE6 در سرورهاي ويندوز قرار دارد.
مايكروسافت همچنين توصيه كرده است توجه ويژه اي به MS11-058 كه يك بولتن «بسيار مهم» است كه يك حفره امنيتي بسيار جدي در سرور DNS ويندوز را پوشش مي­دهد، معطوف گردد.
جدي­ترين اين آسيب پذيري­ها مي­تواند در صورتي كه يك مهاجم يك دامنه را ثبت كرده، يك ركورد منبع NAPTR DNS ايجاد نموده و سپس يك درخواست NAPTR دستكاري شده خاص را به سرور DNS هدف ارسال نمايد، منجر به اجراي كد از راه دور گردد. بنا بر توضيحات مايكروسافت، سرورهايي كه نقش DNS را فعال نكرده اند در معرض خطر قرار ندارند.
اين شركت اظهار داشت كه در يك سناريوي حمله، يك مهاجم خرابكار مي­تواند يك درخواست تحليل نام را به سرور DNS قرباني ارسال نمايد كه طوري تنظيم شده است كه درخواست­ها را به يك سرور DNS خرابكار مي­فرستد. به علت اين آسيب پذيري­ها، پاسخ سرور DNS خرابكار به سرور DNS قرباني به طور نامناسبي مديريت شده و منجر به يك وضعيت انكار سرويس در سرور DNS قرباني مي­شود.
مجموعه اصلاحيه ماه آگوست همچنين مشكلات جدي زير را ترميم مي­كند:

  • MS11-063: يك آسيب پذيري «مهم» در Windows Client/Server Run-time Subsystem كه مي­تواند منجر به افزايش حق دسترسي گردد.
  • MS11-062: يك آسيب پذيري در Remote Access Service NDISTAPI Driver كه مي­تواند منجر به افزايش حق دسترسي گردد.
  • MS11-064: اصلاحيه هايي براي دو آسيب پذيري در پشته TCP/IP ارائه مي­دهد كه مي­توانند منجر به وضعيت انكار سرويس (صفحه آبي) گردند.

اصلاحيه هاي اين ماه همچنين شامل ترميم­هايي براي چند نقص انكار سرويس در پروتكل Remote Desktop، دو حفره اجراي كد در Microsoft Visio، يك نقص افشاي اطلاعات در كنترل­هاي ASP.NET Chart، يك نقص افشاي داده ها در Microsoft Report Viewer و يك نقص افزايش حق دسترسي در Remote Desktop Web Access مي­باشد.

مطالب مرتبط:
به روز رساني مهم IE در ميان 13 ابلاغيه

برچسب‌ها

August Patch Tuesday

تاریخ ایجاد

ID: IRCNE2011081211
Date: 2011-08-10

According to “ZDNET”, Microsoft yesterday warned that multiple gaping security holes in its Internet Explorer browser could expose millions of Web surfers to hacker attacks via rigged web pages.
As part of this months’ Patch Tuesday release, Microsoft shipped a “critical” IE bulletin (MS11-057) with fixes for total of 7 security flaws. Two of the vulnerabilities were publicly discussed prior to the availability of the patch.
The company expects to see reliable exploits developed within the next 30 days.
Because these vulnerabilities expose IE and Windows users to drive-by download attacks without any user action beyond surfing to a booby-trapped web site, Microsoft is strongly recommending that all Windows users apply the patch immediately.
The IE update is rated “critical” for Internet Explorer 6 on Windows clients, and for Internet Explorer 7, Internet Explorer 8, and Internet Explorer 9; and Important for Internet Explorer 6 on Windows servers.
Microsoft also called special attention to MS11-058, a “critical” bulletin that addresses a pair of serious security holes in the Windows DNS Server.
The more severe of these vulnerabilities could allow remote code execution if an attacker registers a domain, creates an NAPTR DNS resource record, and then sends a specially crafted NAPTR query to the target DNS server. Servers that do not have the DNS role enabled are not at risk, Microsoft explained.
In an attack scenario, the company said that a malicious attacker can send a name resolution request to the victim DNS server that is configured to issue requests to a malicious DNS server. Because of the vulnerabilities, the response from the malicious DNS server to the victim DNS server is improperly handled, resulting in a denial-of-service condition on the victim DNS server.
The August Patch Batch also fixes these serious problems:

  • MS11-063: An “important” vulnerability in Windows Client/Server Run-time Subsystem that allows privilege.
  • MS11-062: A vulnerability in the Remote Access Service NDISTAPI Driver. This could allow elevation of privilege.
  • MS11-064: Provides patches for a pair of vulnerabilities in the TCP/IP stack. The vulnerabilities could allow denial-of-service (blue screen).

This month’s patch release also includes fixes for denial-of-service bugs in Remote Desktop Protocol (MS11-065); a pair of code execution holes in Microsoft Visio (MS11-060); a solitary bug in ASP.NET Chart Controls that causes information disclosure (MS11-066); a data exposure flaw in Microsoft Report Viewer (MS11-067); and an elevation of privilege bug in Remote Desktop Web Access (MS11-061).

برچسب‌ها

لينک به وب‌سايت خرابكار در CD های سيسكو

تاریخ ایجاد

شماره: IRCNE2011081210
تاريخ: 18/5/90

شركت سيسكو CD هاي ضمانتي را به فروش رسانده است كه شامل لينك­هايي به وب سايت ديگري است كه به عنوان يك مخزن بدافزارها شناخته مي­شود.
اين شركت توليد كننده سوئيچ و مسيرياب در يك راهنمايي امنيتي نوشت كه اين CD هاي آلوده در فاصله زماني بين دسامبر 2010 تا آگوست 2011 به فروش رسيده اند.
سيسكو هشدار داده است كه زماني كه اين CD از طريق يك مرورگر وب باز مي­شود، به طور خودكار و بدون هيچگونه هشداري به اين وب سايت ميزبان بدافزار دسترسي پيدا مي­كند. به علاوه در كامپيوترهايي كه سيستم عامل آن طوري تنظيم شده است كه به طور خودكار CD را باز مي­كند، به محض قرار دادن CD درون سيستم، مرورگر پيش فرض بدون نياز به دخالت كاربر اقدام به دستيابي به وب سايت مذكور مي­نمايد.
البته سيسكو در راهنمايي امنيتي خود نوشته است كه اين وب سايت در حال حاضر به عنوان يك ميزبان بدافزار غير فعال است و در نتيجه، خطر فوري كاربران اين شركت را تهديد نمي­كند.
اين راهنمايي امنيتي شامل فهرستي از CD هايي است كه تحت تاثير اين رخداد قرار گرفته اند.

برچسب‌ها

Cisco CDs send users to malicious site

تاریخ ایجاد

ID: IRCNE2011081210
Date: 2011-08-09

According to “ZDNET”, Cisco has shipped warranty CDs with links to a third-party website known to be a malware repository.
In an advisory, the switching and routing company said the infected CD-ROMs were shipped between the period of December 2010 until August 2011.
“When the CD is opened with a web browser, it automatically and without warning accesses this third-party website. Additionally, on computers where the operating system is configured to automatically open inserted media, the computer’s default web browser will access the third-party site when the CD is inserted, without requiring any further action by the user,” Cisco warned.
Cisco downplayed the direct risk to end users:
“The third-party site is currently inactive as a malware repository, so customers are not in immediate danger of having their computers compromised.”
The advisory contains a list of CDs affected by this incident.

برچسب‌ها

غيرفعال كردن ويژگی UAC توسط بدافزار

تاریخ ایجاد

شماره: IRCNE2011081209
تاريخ: 16/5/90

هفته گذشته مايكروسافت به كاربران ويندوز توصيه كرد كه ويژگي امنيتي UAC در ويندوز خود را فعال سازند و گفت بيشتر بدافزارها اين ويژگي را از كار مي اندازند.
كنترل حساب كاربر (UAC)، يك ويژگي است كه ابتدا در ويندوز ويستا عرضه شد و سپس در ويندوز 7 اصلاح گرديد و براي تاييد برخي اقدامات خاص از جمله نصب نرم افزار به كاربر پيغام مي دهد.
هفته گذشته مركز حفاظت از بدافزار مايكروسافت اعلام كرد كه بدافزارها به طور فزاينده اي ويژگي UAC را غير فعال مي كنند و با اين كار حضور خود بر روي كامپوترهاي شخصي آلوده را پنهان مي كنند.
براي از كار انداختن UAC، كد حمله بايد يا از يك مشكل سوء استفاده كرده باشد كه به هكر اجازه مي دهد تا مجوزهاي مديريتي سيستم را به دست آورد (مايكروسافت اين نوع نقايص را آسيب پذيري" افزايش حق دسترسي" ناميده است)، يا اينكه كاربر را فريب دهد تا بر روي يك اعلان UAC گزينه yes را كليك كند.
يكي از متخصصين تيم MMPC به نام "جو فالهابر" گفت: برخي از تهديدات رايج شامل خانواده ويروس Sality، روت كيت هاي Alureon، تروجان بانكداري Bancos و نرم افزارهاي تقلبي آنتي ويروس مي شوند كه همه آنها با قابليت هاي مختلف قادر به از كار انداختن ويژگي UAC هستند.
يك كرم كه مايكروسافت آن را Rorpian ناميده است، علاقه ي خاصي به تاكتيك ضد UAC دارد. تيم MMPC مشاهده كرد كه در يك روز بيش از 90 درصد از حملات Rorpian مربوط به از كار انداختن UAC با سوء استفاده از يك آسيب پذيري چهار ساله ويندوز بوده است.
ويژگي UAC در نزديك به يك چهارم از كامپيوترهاي شخصي گزارش شده به مايكروسافت كه به بدافزار آلوده شده اند غير فعال بوده است كه اين موضوع، يا به واسطه بدافزارهاي عجيب و غريب و يا به دليل خاموش كردن اين ويژگي توسط كاربر بوده است.
جو فالهابر لينكي را ارائه كرده است كه بوسيله دستورات ارائه شده در آن، مي توان در ويندوز ويستا ويژگي UAC را فعال يا غيرفعال ساخت. اين دستورات هم چنين مي توانند بر روي ويندوز 7 مورد استفاده قرار گيرند، اما گام نهايي اين است كه براي خاموش كردن UAC آن را روي گزينه "Never Notify" تنظيم كنيد.

برچسب‌ها