فايروال پايگاه داده اوراكل

تاریخ ایجاد

شماره: IRCNE2011021031
پايگاه­هاي داده يكي از اهداف مورد علاقه هكرها هستند و معمولا تحت حملات تزريق SQL يا ساير حملات قرار مي­گيرند.
شركت اوراكل نيز با تلاش براي امن كردن پايگاه­هاي داده، وارد اين نبرد شده است. اين شركت يك فايروال پايگاه داده عرضه كرده است كه لايه جديدي از امنيت در مقابل حملات پايگاه­هاي داده محسوب مي­شود.
به گفته مدير امنيت پايگاه داده اوراكل، كاربران فايروال­هاي شبكه را به كار مي­گيرند تا ترافيكي را كه وارد مركز داده آنها مي­شود تحليل و نظارت نمايند. فايروال پايگاه داده اوراكل در اين موضوع يك گام جلوتر مي­رود.
وي توضيح داد كه اين فايروال پايگاه داده، بر دستورات SQL رد و بدل شده بين يك سرور و پايگاه داده نظارت مي­كند. سپس اين دستورات تحليل شده و در صورتي كه تزريق SQL تشخيص داده شود، از ورود آنها به پايگاه داده جلوگيري مي­شود.
اين فايروال، علاوه بر پايگاه داده اوراكل، IBM DB2، Sybase ASE و SQL Server مايكروسافت را نيز پشتيباني مي­كند.

برچسب‌ها

تأييد هويت دومرحله‌ای گوگل؛ خوب يا بد؟

تاریخ ایجاد

تاريخ: 25/11/89
شماره: IRCNE2011021030

غول جستجوي اينترنتي، گوگل، يك امكان جديد ورود (sign-in) را براي كاربرانش فراهم كرده است كه تا بتواند به اين بهانه اطلاعات بيشتري از مجموعه كاربران خود جمع آوري و هويت واقعي آنها را آشكار سازد. اين امكان كه پيش از اين تنها براي كاربران Google Apps فراهم بوده است، در حقيقت يك تأييد هويت دو مرحله اي است كه كاربران نه تنها بايد رمزعبور را وارد كنند بلكه بايد كدي را كه مخصوص آنها توليد شده و به موبايلشان ارسال مي شود، نيز وارد كنند. علاوه بر اين كاربران مي توانند يك شماره تلفن ديگر را نيز به عنوان شماره پشتيبان وارد كنند تا در صورتي كه به هر دليل دسترسي خود به شماره اول را از دست دادند، باز هم بتوانند به حساب كاربري خود وارد شوند.
ايده ورود دو مرحله اي از يك تاكتيك امنيتي كلاسيك گرفته شده است كه مي گويد حساب هاي كاربري بسيار امن تر خواهند بود اگر كاربر با استفاده از دو فاكتور وارد شود: چيزي كه فقط او مي داند مانند كلمه عبور و چيزي كه فقط او دارد مانند تلفن!
اين امكان فعلاً به صورت اختياري ارائه شده است. قابل به ذكر است كه پيش از اين گوگل از كاربران جديدي كه درخواست باز كردن حساب را در Gmail داشتند، شماره تماسي را جهت تاييد هويت كاربر درخواست مي كرد و بدين طريق هويت مجازي آنها را بر هويت واقعي آنها منطبق مي ساخت.

برچسب‌ها

اصلاحيه فوری اوراكل برای جاوا

تاریخ ایجاد

شماره: IRCNE2011021029
اوراكل يك اصلاحيه فوري براي يك آسيب پذيري در جاوا عرضه كرده است كه مي­تواند باعث گردد سيستم از كار بيفتد و توسط مهاجمان راه دور بدون اهراز هويت مورد سوء استفاده قرار گيرد.
به گفته اوراكل، اين نقص امنيتي باعث مي­شود كه محيط اجراي جاوا (JRE) در هنگام تبديل "2.2250738585072012e-308" به يك عدد اعشاري دودويي هنگ كند. حمله موفقيت آميز بر روي اين آسيب پذيري مي­تواند منجر به اين گردد كه JRE به طور مداوم هنگ كرده يا از كار بيفتد (انكار سرويس كامل). برنامه هاي مبتني بر جاوا و وب سرورها به طور خاص در معرض خطر اين آسيب پذيري قرار دارند.
تعدادي از محصولات تحت تاثير اين نقص امنيتي قرار دارند كه Java SE و Java for Business از آن جمله اند. فهرست كامل و لينك­هايي به اصلاحيه هاي توصيه شده، در وب سايت اوراكل موجود است.
اوراكل نوعا اصلاحيه هاي امنيتي براي تمامي محصولات خود را هر سه ماه يك بار عرضه مي­كند. اما در اين مورد به علت جدي بودن مساله، اصلاحيه فوري و خارج از برنامه ارائه كرده است.

برچسب‌ها

لو رفتن كلمات عبور ذخيره شده در iPhone در شش دقيقه

تاریخ ایجاد

شماره: IRCNE2011021028
محققان آلماني ادعا مي­كنند كه قادرند كلمات عبور ذخيره شده در يك iPhone قفل شده را فقط در شش دقيقه كشف نمايند و اين كار را بدون شكستن كد عبور تلفن انجام مي­دهند. اين حمله كه به دسترسي به تلفن احتياج دارد، سيستم مديريت كلمه عبور Apple يعني keychain را هدف قرار مي­دهد. به گفته اين محققان، در صورتي كه يك iPhone يا iPad گم شده يا به سرقت رود، كلمات عبور شبكه ها و سيستم­هاي اطلاعاتي شركتي مي­توانند افشا گردند.
اين حمله بر اساس كدهاي سوء استفاده كننده موجود كه در صورت قفل بودن تلفن، دسترسي به بخش­هاي عمده اي از فايل سيستم iOS را فراهم مي­كنند كار مي­كند.
اين محققان در يك ويدئو كه حمله آنها را نمايش مي­دهد، ابتدا قفل تلفن را با استفاده از ابزارهاي نرم افزاري موجود مي­شكنند. سپس يك سرور SSH بر روي iPhone نصب مي­شود كه اجازه مي­دهد نرم افزار بر روي تلفن اجرا گردد. سومين قدم كپي كردن يك اسكريپت دسترسي به keychain بر روي تلفن است. اين اسكريپت براي دسترسي به مداخل keychain از توابع سيستمي موجود بر روي تلفن استفاده مي­كند و به عنوان آخرين قدم، جزئيات حساب كشف شده را در اختيار مهاجم قرار مي­دهد.
به گفته محققان، اين حمله بدين جهت به خوبي كار مي­كند كه كليد رمزنگاري بر روي iOS هاي فعلي مبتني بر چيزهايي است كه در تلفن در دسترس قرار دارد و از كد عبور مستقل است. اين بدان معناست كه مهاجماني كه دسترسي به تلفن دارند، مي­توانند كليد را بدون نياز به هك كردن كد عبور رمز شده و محرمانه، از تلفن به دست آورند.
با استفاده از اين حمله، محققان قادر بوده اند به كلمات عبور موجود در keychain دسترسي پيدا كرده و آنها را رمزگشايي نمايند، ولي كلمات عبور موجود در ساير كلاس­هاي محافظت شده افشا نشده اند

برچسب‌ها

گوگل به جنگ حملات سرريز بافر می‌رود

تاریخ ایجاد

تاريخ: 24/11/89
شماره: IRCNE2011021027

گوگل در حال ايجاد مجموعه اي از توسعه‌ها براي جاوا است كه مي‌تواند به امنيت بيشتر برنامه‌هاي جاوا در برابر حملات سرريز بافر بيانجامد.
جمعه گذشته گوگل اعلام كرد كه پروژه اي را متن باز كرده است كه مهندسانش بر روي آن كار ميكرده‌اند تا يك توانايي جديد را به نام Contracts يا Design-By-Contract(DBC) به جاوا اضافه كنند.
محققان مي گويند اين تكنيك براي راحت تر كردن برنامه نويسي ايجاد شده است و همچنين روش ساده‌اي را براي برنامه‌نويسان فراهم مي‌كند تا به مقابله با حملات سرريز بافر بپردازند. در واقع Contract بايد روابط بين اجزاي مختلف يك برنامه را بفهمد و به اين ترتيب از بروز خطاهاي سرريز بافر جلوگيري به عمل آورد. البته ايده اصلي اين كار از زبان ديگري به نام ايفل گرفته شده است كه از بسياري زبان هاي ديگر امن تر است. در اين شيوه هر بار كه يك متد در يك برنامه در حال اجرا فراخواني مي شود، مقاديري كه به آن پاس مي شوند بايد داراي يك سري از معيارهاي از پيش تعيين شده باشند. به اين ترتيب خطاهاي موجود در برنامه در اوايل توسعه يك نرم افزار شناسايي مي شوند.
قابل ذكر است كه يكي از قديمي ترين مشكلات برنامه نويسان جاوا مقابله با خطاها و حملات سرريز بافر است. در دسامبر سال گذشته، مايكروسافت 2.6 ميليون حمله ممكن را شناسايي كرد كه مي توانند بر اساس سرريز بافر مبتني بر پشته در JRE انجام شوند.

برچسب‌ها

يافته‌های جديد در مورد استاكس‌نت

تاریخ ایجاد

تاريخ: 23/11/89
شماره: IRCNE2011021026

محققان سايمانتك ادعا مي كنند كه هدف اصلي كرم استاكس‌نت، پنج سازمان مجزا بوده است كه همگي آنها در ايران قرار دارند و همچنين حملات از ژوئن 2009، يعني چيزي بيش از يك سال قبل از شناسايي آن، آغاز شده است.
بنا به گفته سايمانتك اولين حمله استاكس‌نت در ژوئن 2009 اتفاق افتاده است، حمله بعدي در جولاي همان سال و حملات بعدي در ماه هاي مارس، آوريل و مي 2010 دنبال شده است. البته متخصصان مذكور اذعان مي دارند كه تاريخ شروع حملات استاكس نت را از مدارك موجود تخمين زده اند.
شناسايي كرم استاكس‌نت اولين بار توسط يك شركت امنيتي كوچك به نام VirusBlokAda در بلاروس انجام شد، اما زماني نگاه ‌ها را به خود جلب كرد كه مايكروسافت و زيمنس اعلام كردند كه كرم مذكور كامپيوترهاي مبتني بر ويندوزي را هدف قرار داده است كه سيستم هاي كنترل صنعتي بزرگ را هدايت مي كنند.
سايمانتك تحقيق جديد خود را بر روي 12 هزار نمونه آلودگي انجام داده و مدعي است:

  • استاكس‌نت يك حمله هدفدار بر عليه پنج سازمان مختلف بوده است.
  • از اين پنج سازمان، سه سازمان يك بار مورد حمله قرار گرفته، يك سازمان دو بار و يك سازمان ديگر، سه بار مورد حمله قرار گرفته است.
  • سازمان هاي مذكور در ژوئن 2009، جولاي 2009، مارس 2010، آوريل 2010 و مي 2010 مورد حمله قرار گرفته اند.
  • همه سازمان هاي مذكور در ايران واقع شده اند.
  • سه نسخه از استاكس نت (ژوئن 2009، آوريل 2010 و مارس 2010) شناسايي شده است و احتمالاً نسخه چهارمي نيز وجود دارد كه تا كنون شناسايي نشده است.
برچسب‌ها

اولين اصلاحيه Adobe برای Reader X

تاریخ ایجاد

تاريخ: 23/11/89
شماره: IRCNE2011021025

شركت Adobe در راستاي اصلاحيه هاي دوره اي خود در هر فصل، اين بار 29 آسيب پذيري را در Adobe Reader و 13 آسيب پذيري را در Adobe Flash برطرف كرده است.
اين اولين بار است كه شركت Adobe اصلاحيه اي را براي نسخه Adobe Reader X منتشر ميكند. اين نسخه در نوامبر سال گذشته ارائه شد و داراي يك فناوري ضد سوءاستفاده sandbox در نسخه هاي ويندوز است.
تقريباً تمام آسيب پذيري هاي اصلاح شده در Reader "بسيار خطرناك" ارزيابي شده اند، به اين معني كه مي توانند توسط مهاجمان براي قرار دادن بدافزار بر روي رايانه هاي بدون اصلاحيه و يا اجراي كد دلخواه مورد سوءاستفاده قرار بگيرند. همچنين دو آسيب پذيري از 29 آسيب پذيري نيز منجر به حملات XSS(cross-site scripting) مي شوند.
بنا بر اطلاعات ارائه شده در راهنمايي امنيتي Adobe حدود نيمي از آسيب پذيري ها در فونت Reader كد تجزيه فايل هاي 3-D وجود داشته است.
به روزرساني ها Adobe را به نسخه هاي 8.2.6 و 9.4.2 براي ويندوز و به نسخه 10.0.1 براي مك رسانده اند. قابل ذكر است كه همه آسيب پذيري ها به جز سه عدد از آنها بر روي Adobe Reader X تأثير ميگذارند. بنا بر گفته سخنگوي Adobe هيچكدام از 26 آسيب پذيري اصلاح شده در Adobe Reader X در sandbox نبوده اند و بنابراين نمي توانند براي گذر از اين سد امنيتي مورد سوءاستفاده قرار گيرند.
اين شركت همچنين 13 آسيب پذيري بسيار خطرناك را در Adobe Flash برطرف كرده است كه مي توانند منجر به حملات اجراي كد بر روي رايانه قرباني شوند. Adobe گفته است كه هشت آسيب پذيري از 13 آسيب پذيري مربوط به نقص هاي امنيتي خرابي حافظه بوده اند و ديگر آسيب پذيري ها مربوط به بارگذاري كتابخانه، سرريز عدد صحيح و تجزيه فونت بوده اند. در اين به روزرساني فلش به نسخه 10.2.152.26 رسيده است.

برچسب‌ها

هشدار به كاربران فيس‌بوک

تاریخ ایجاد

تاريخ: 19/11/89
شماره: IRCNE2011021024

بنا بر گزارش محققان آزمايشگاه امنيتي Websense عده اي از هكرهاي خرابكار در حال فروش ابزاري به قيمت 25 دلار هستند كه به كاربران اجازه مي دهد برنامه هاي كاربردي فيس بوك خطرناكي را ايجاد و منتشر كنند. اين ابزار خرابكار قالب هايي را براي انتشار بدافزار ارائه مي دهد كه كاربران را براي سرقت اطلاعات خصوصي كاربران ديگر و "كلاهبرداري از طريق كليك" هدايت مي كند. متأسفانه اين ابزار طوري طراحي شده است كه خريدار نيازي به داشتن دانش يا تجربه در مورد گسترش برنامه هاي كاربردي فيس بوكي ندارد. تنها كافي است كه وي گام هاي ارائه شده در اين جعبه ابزار را طي كند.
محققان امنيتي همواره هشدار داده اند كه شبكه هاي اجتماعي بستر خوبي براي هكرهايي هستند كه قصد اجراي حملات سرقت هويت را دارند.

برچسب‌ها

اصلاحيه گوگل برای كروم

تاریخ ایجاد

تاريخ: 19/11/89
شماره: IRCNE2011021023

گوگل نه آسيب پذيري را در مرورگر كروم برطرف كرده و آن را به نسخه 9 به روزرساني كرده است. كروم 9 همچنين پشتيباني از WebGL و يك API را به امكانات خود اضافه كرده است كه باعث سرعت بخشيدن به گرافيك سه بعدي بدون نياز به تكيه بر plug-in ها مي شود.
نه آسيب پذيري اصلاح شده در كروم 9.0.597.84 شامل چندين آسيب پذيري كه منجر به از كار افتادن مرورگر مي شوند و همچنين يك آسيب پذيري "شرايط رقابتي در مديريت صوتي" مي شوند. آسيب پذيري اخير تنها آسيب پذيري بسيار خطرناك در اين اصلاحيه است و در صورت سوءاستفاده به مهاجم اجازه مي دهد از sandbox كروم فرار كند. دو آسيب پذيري اصلاح شده ديگر نيز مهم ارزيابي شده اند و كاشف آنها 2000 دلار جايزه از گوگل دريافت كرده است.
ماه آينده پنجمين كنفرانس هك Pwn2Own در ونكوور كانادا برگزار مي شود و گوگل اعلام كرده است كه اولين محققي كه بتواند به طور موفق كروم و sandbox آن را هك كند، 20 هزار دلار به عنوان جايزه دريافت خواهد كرد.
گوگل همچنين قول داده است تا كروم را هر 6 تا 8 هفته به روزرساني كند. قابل ذكر است كه نسخه 8 كروم دوماه پيش و در دسامبر 2010 عرضه شده بود.

برچسب‌ها

سه‌شنبه اصلاحيه ماه فوريه

تاریخ ایجاد

تاريخ: 19/11/89
شماره: IRCNE2011021022

مايكروسافت در سه شنبه اصلاحيه ماه فوريه 22 آسيب پذيري را برطرف كرده است كه سه عدد از آنها بسيار خطرناك هستند. ديگر آسيب پذيري هايي كه اصلاح شده اند نيز خطرناك ارزيابي شده اند.
مايكروسافت در اين اصلاحيه در مجموع 12 بولتن امنيتي را ارائه كرده است كه سه عدد از آنها "بسيار مهم" و نه عدد ديگر "مهم" ارزيابي شده اند و همان طور كه گفته شد 22 آسيب پذيري را در محصولات مختلف مايكروسافت همچون ويندوز، IE و IIS برطرف مي كنند.
در رأس ليست، بولتن امنيتي MS11-003 قرار دارد كه يك به روزرساني تجميع شده براي IE است و چهار آسيب پذيري را در اين مرورگر برطرف مي كند. يكي از آسيب پذيري هاي اصلاح شده، خطاي CSS است كه در راهنمايي امنيتي 2488013 در مورد آن توضيح داده شده و به مهاجم اجازه ميدهد كنترل كامل رايانه قرباني را در اختيار بگيرد.
دومين بولتن امنيتي" بسيار مهم" (MS11-006) به اصلاح آسيب پذيري حملات تصاوير thumbnail مي‌پردازد كه به مهاجمان اجازه مي داد با قانع كردن كاربران براي دانلود يك فايل تصويري دستكاري شده، كنترل كامل رايانه آنها را در اختيار بگيرند. اين اصلاحيه بر روي ويندوز XP، سرور 2003، ويندوز ويستا و ويندوز سرور 2008 اثر مي گذارد. قابل ذكر است كه اين اصلاحيه بر روي ويندوز 7 و ويندوز سرور 2008 R2 تأثير ندارد. مايكروسافت به كاربران توصيه كرده است كه اعمال اين اصلاحيه را بالاترين اولويت خويش قرار دهند، چرا كه كد اثبات حمله اين آسيب پذيري به صورت عمومي منتشر شده است.
سومين آسيب پذيري بسيار خطرناك در بولتن امنيتي MS11-007 برطرف شده است و مربوط به سوءاستفاده ها از OpenType Compact Font است. براي سوءاستفاده از اين آسيب پذيري لازم است كاربران فونتي را كه مايكروسافت "maliciously crafted" معرفي كرده است، بارگذاري كنند.
يكي ديگر از بولتن هاي امنيتي (MS11-004) به برطرف كردن يك آسيب پذيري جديد و اصلاح نشده (Zeo-day) در سرويس FTP در IIS 7.0 و 7.5 مي پردازد.
علاوه بر به روز رساني هاي مهم مذكور، مايكروسافت در حال تغيير عمليات اجراي اتوماتيك Autorun در زمان وصل كردن يك دستگاه از طريق پورت USB به رايانه، در ويندوزهاي قديمي تر از ويندوز 7 است.
همان طور كه در خبر آمدن اصلاحيه مايكروسافت گفته شده بود، در اصلاحيه ماه فوريه اثري از اصلاحيه براي نقص امنيتي جديد در IE كه منجر به حملات تزريق SQL مي شود، وجود ندارد. اين آسيب پذيري كه در شيوه مديريت IE براي MHTML بر روي نوع خاصي از صفحات وب وجود دارد، مي تواند منجر به افشاي اطلاعات كاربر شود.

اخبار مرتبط:
اصلاحيه مايكروسافت در راه است
هشدار در مورد يك آسيب‌پذيري جديد در IE

برچسب‌ها