سه‌شنبه اصلاحيه اوراكل

تاریخ ایجاد

شماره: IRCNE2011011001
اوراكل برنامه ريزي كرده است كه سه شنبه هفته جاري، 66 اصلاحيه امنيتي كه بر صدها محصول اين شركت تاثير مي­گذارد را عرضه نمايد. به گفته اوراكل، تعدادي از اين اصلاحيه ها براي آسيب پذيري­هايي هستند كه داراي بيشترين خطر در رده بندي امنيتي اين شركت هستند.
از جمله محصولاتي كه تحت تاثير اين به روز رساني قرار دارند Audit Vault، JRockit، Solaris و WebLogic Server مي­باشند.
شش اصلاحيه از اين مجموعه نيز آسيب پذيري­هايي را در پايگاه داده اوراكل ترميم مي­كنند كه دو آسيب پذيري، از راه دور و بدون نياز به نام كاربري و كلمه عبور قابل سوء استفاده هستند.
به گزارش اوراكل، شانزده اصلاحيه نيز محصولات ميان افزار اين شركت را هدف قرار داده اند كه تعداد دوازده آسيب پذيري از اين مجموعه اجازه سوء استفاده از راه دور بدون نياز به تاييد هويت را صادر مي­كنند.
ساير اصلاحيه ها نيز Enterprise Manager، PeopleSoft، JD Edwards، Glassfish و OpenOffice را تحت تاثير قرار مي­دهند.
اوراكل همچنين اصلاحيه هايي براي Java SE و Java for Business را در ماه فوريه عرضه خواهد كرد.

برچسب‌ها

اصلاح شانزده آسيب‌پذيری در Chrome

تاریخ ایجاد

شماره: IRCNE2011011000
هفته گذشته گوگل براي كشف يك آسيب پذيري بسيار خطرناك در مرورگر Google Chrome كه به سرعت در نسخه جديد اين نرم افزار اصلاح شد، مبلغ سه هزار دلار به يك محقق امنيتي جايزه داد.
اين نخستين بار است كه گوگل چنين مبلغ زيادي را به عنوان جايزه پرداخت مي­كند. اين محقق امنيتي پيش از اين نيز مبالغ پايين­تري را براي كشف آسيب پذيري­هايي با درجه اهميت پايين­تر از گوگل دريافت كرده بود.
به گفته گوگل، اين آسيب پذيري بسيار خطرناك با ارجاع به يك اشاره گر قديمي در مديريت صوت مرتبط است. آسيب پذيري­هايي با رده امنيتي «بسيار خطرناك» به فرد مهاجم اجازه مي­دهند كه در صورت مشاهده يك وب سايت توسط توسط قرباني، نرم افزار دلخواه خود را بر روي سيستم وي اجرا نمايد.
جديدترين نسخه Google Chrome يعني 8.0.552.237 براي تمامي چارچوب­ها در اختيار كاربران قرار گرفته و 16 آسيب پذيري مستند را ترميم مي­كند.
گوگل از ارائه جزئيات فني آسيب پذيري­ها پيش از نصب اصلاحيه ها توسط كاربران خودداري مي­كند. اين شركت به روز رساني­هاي مرورگر Chrome را به طور خودكار انجام مي­دهد، بنابراين اجراي مرورگر براي نصب نسخه جديد آن كافي است.

برچسب‌ها

مشكل امنيتی در Windows Phone 7

تاریخ ایجاد

شماره: IRCNE201101999
پس از شكايت تعدادي از كاربران در مورد استفاده غير مجاز و بدون اطلاع از داده هاي آنها، مايكروسافت اعلام كرد كه در مورد اين مساله در Windows Phone 7 تحقيق مي­كند.
تعدادي از كاربران اعلام كرده اند كه علي رغم اينكه استفاده چنداني از حد مجاز 3G خود نكرده اند، ولي كمپاني­هاي ارائه كننده اينترنت، در مورد تمام شدن حد استفاده آنها هشدار داده اند.
يكي از كاربران در اين مورد توضيح داد كه علي رغم عدم استفاده زياد از اينترنت توسط گوشي و خاموش بودن سرويس­هاي مكان يابي، هشداري از كمپاني AT&T در مورد تمام شدن حد مجاز 2 گيگابايتي خود دريافت كرده است. وي پس از مراجعه به حساب كاربري آنلاين AT&T خود مشاهده كرده است كه گوشي تلفن وي در حال ارسال مقادير بسيار زياد و قابل توجهي از داده ها است. بسياري از كاربران شكايت كرده اند كه حجمي از داده هاي خود در حد چند مگابايت را از دست داده اند.
مايكروسافت اعلام كرده است كه در اين مورد تحقيق خواهد كرد.

برچسب‌ها

IBM هک شد

تاریخ ایجاد

تاريخ: 22/10/89
شماره: IRCNE201101998

شركت IBM تأييد كرد كه وب سايت متعلق به توسعه دهندگان نرم افزار اين شركت (developers) با نام IBM DeveloperWorks هك شده است و هكرها برخي صفحات اين وب سايت را با پيام هاي خود جايگزين كرده اند.
شركت IBM در حال حاضر صفحات هك شده را بازيابي كرده و به حالت اول برگردانده است. با وجود اين كپي صفحات هك شده به سرعت در سراسر اينترنت پخش شده است. اين صفحات هك شده داراي پيش زمينه سياه بوده و روي آن عبارتي با مضمون "هك شده توسط Hemi7" مشاهده مي شود. همچنين پيغام زير بر روي اين صفحات قرار داده شده است:
"You have been Hacked !!!, not because of your stupidity That's because we love you, and we want to warn you That your web still has large of vulnerability."
در اين عبارت هكرها ادعا كرده اند كه به خاطر علاقه به IBM و اطلاع دادن به آنها در مورد آسيب پذيري وب سايت، دست به اين كار زده اند.
سخنگوي IBM در اين باره گفته است كه در اين حمله هيچ اطلاعاتي از دست نرفته و هيچ رمز عبوري در خلال اين حمله افشا نشده است.

برچسب‌ها

ترميم سه حفره در اصلاحيه ماه ژانويه مايكروسافت

تاریخ ایجاد

شماره: IRCNE201101997
روز گذشته و در سه شنبه اصلاحيه ماه ژانويه، مايكروسافت دو بولتن براي ترميم سه حفره امنيتي در تمامي نسخه هاي ويندوز عرضه كرد كه يكي از اين حفره ها، در رده امنيتي «بسيار خطرناك» قرار دارد.
مركز پاسخگويي امنيتي اين شركت اعلام كرد كه تا كنون هيچ حمله فعالي و يا كد سوء استفاده كننده بر مبناي آسيب پذيري­هاي اصلاح شده در اصلاحيه هاي اين ماه مشاهده نشده است.
آسيب پذيري «بسيار خطرناك» مذكور در بولتن MS11-002 ترميم شده است. اين بولتن يك آسيب پذيري ديگر با رده امنيتي «خطرناك» را نيز ترميم مي­كند كه هر دوي آنها در Microsoft Data Access Components قرار دارند و مي­توانند به فرد مهاجم اجازه دهند كه در صورت مشاهده يك صفحه وب خرابكار توسط كاربر، كنترل سيستم وي را در اختيار بگيرد. اين بولتن هشدار داده است كه يك سري مسائل امنيتي در روش اعتبار سنجي استفاده API هاي متفرقه و تخصيص حافظه توسط MDAC وجود دارد.
بولتن ديگر نيز MS11-001 است كه يك آسيب پذيري «خطرناك» را برطرف مي­كند. اين آسيب پذيري مي­تواند در صورت باز كردن يك فايل معتبر Windows Backup Manager كه بر روي يك دايركتوري شبكه حاوي يك فايل كتابخانه اي خرابكار قرار گرفته است، منجر به اجراي كد از راه دور گردد. كاربر بايد يك فايل سيستمي نامطمئن يا اشتراك WebDAV را مشاهده نمايد تا اين حمله موفق عمل كند.
جزئيات بيشتر در راهنمايي امنيتي اين ماه موجود است.
همزمان مايكروسافت در راهنمايي امنيتي 2488013 مرتبط با Cascading Style Sheets نيز تجديد نظر كرده و يك گردش كاري ديگر براي يك آسيب پذيري كه بر روي IE اثر مي­گذارد و هدف حملاتي قرار گرفته بود، منتشر كرده است. مهمترين آسيب پذيري كه css.css نام گرفته است، بر روي تمامي نسخه هاي IE اثر گذاشته و در رده امنيتي «بسيار خطرناك» قرار گرفته است. كد سوء استفاده كننده از اين آسيب پذيري به صورت عمومي منتشر شده و حملات هدفمندي نيز در اين مورد مشاهده شده است.
نكته مهم اين است كه هنوز حداقل پنج آسيب پذيري مهم وجود دارند كه پيش از اين مستند شده اند، ولي هنوز توسط مايكروسافت ترميم نشده اند.

مطالب مرتبط:
اصلاحيه ماه ژانويه مايكروسافت در راه است

برچسب‌ها

نقص امنيتی در sandbox نرم‌افزار Flash Player

تاریخ ایجاد

شماره: IRCNE201101996
يك محقق امنيتي مشكلي در روش تقويت امنيت نرم افزار Flash Player توسط Adobe Systems كشف كرده است كه مي­تواند منجر به سرقت داده ها و ارسال آنها به سرورهاي راه دور گردد.
Billy Rios كه يكي از مهندسان امنيتي گوگل است، روشي براي نفوذ به sandbox در local-within-systemfile نرم افزار Flash Player را در وبلاگ خود منتشر كرده است. اين sandbox به يك فايل SWF اجازه مي­دهد كه فايل­هاي محلي را بخواند، ولي اجازه ارسال داده ها را بر روي شبكه صادر نمي­كند. اين sandbox همچنين از ايجاد تماس­هاي جاوا اسكريپت يا درخواست­هاي HTTP يا HTTPS توسط فايل­هاي SWF جلوگيري مي­كند. يك فايل محلي، فايلي است كه مي­تواند با استفاده از "file: protocol" يا يك مسير Universal Naming Convention مورد ارجاع قرار گيرد.
اين محقق امنيتي كشف كرده است كه محدوديت­هاي اين sandbox در حقيقت چندان جدي و سخت نيستند. وي توانسته است با تغيير شكل درخواست به چيزي مانند "file://request to a remote server"، از اين sandbox عبور نمايد. البته Adobe اين درخواست­ها را به آدرس­هاي IP و نام­هاي ميزبان محلي محدود كرده است.
Adobe همچنين فقط برخي از مديران پروتكل­ها را در ليست سياه قرار داده است كه به گفته Rios، كاري خطرناك است. وي معتقد است كه كافي است كه يك مدير پروتكل پيدا كنيم كه در ليست سياه گوگل قرار نداشته باشد و اجازه ارتباطات شبكه را صادر كند تا بتوانيم به مقصد خود برسيم.
Flash، مدير پروتكل mhtml را كه بخشي از برنامه Outlook Express مايكروسافت بوده و بر روي سيستم­هاي ويندوز نصب مي­شود، در ليست سياه قرار نمي­دهد. بنابراين يك فايل SWF مي­تواند با استفاده از يك دستور كه اين محقق امنيتي آن را در وبلاگ خود توضيح داده است، داده ها را خارج نمايد.
سخنگوي Adobe اظهار داشت كه اين شركت ادعاهاي Rios را بررسي كرده و يك نقص امنيتي با رده امنيتي «متوسط» ثبت كرده است. به گفته وي، فرد مهاجم ابتدا بايد به نحوي به سيستم كاربر دسترسي پيدا كرده و يك فايل SWF خرابكار را در يك دايركتوري بر روي سيستم محلي قرار دهد.

برچسب‌ها

گوگل هويت ايميل‌های خروجی را تأييد می‌كند

تاریخ ایجاد

تاريخ: 19/10/89
شماره: IRCNE201101995

گوگل اعلام كرد كه امكان جديدي را براي كاربران Google Apps فراهم كرده است تا بتوانند ايميل هاي خروجي خود را نيز تأييد هويت نمايند. به اين ترتيب دريافت كننده ايميل مي تواند اطمينان حاصل كند كه ايميل حقيقتاً از طرف شركت آنها فرستاده شده و يك هرزنامه نيست.
مديران همه نسخه هاي Google Apps مي توانند امكان DomainKeys را براي تأييد هويت ايميل هاي خروجي از طريق پوشه Advanced tools در Control Panel فعال نمايند. اين امكان در واقع به نوعي امضا محسوب مي شود كه از درون نرم افزار پياده سازي شده است و تنها يك امضاي متني نيست.
از اين طريق امكان اشتباه تشخيص دادن ايميل هاي حقيقي به عنوان هرزنامه بسيار كاهش پيدا مي كند. براي كسب اطلاعات بيشتر پست گوگل در Google Enterprise Blog را مطالعه فرماييد.

برچسب‌ها

امنيت ابری در Android

تاریخ ایجاد

شماره: IRCNE201101994
شركت امنيتي Trend Micro كه اخيرا سيستم امنيتي خود را براي كامپيوترهاي شخصي ارتقاء داده بود تا تشخيص و محافظت مبتني بر ابر را در اين سيستم­ها به طور جدي مورد پشتيباني قرار دهد، اكنون اين شبكه را به سيستم­هاي Android نيز وارد كرده است.
Trend Micro Mobile Security براي Android، گوشي موبايل شما را به چهار روش امن مي­كند. اين سيستم يك ويژگي "safe surfing" عرضه مي­كند كه از حملات سرقت هويت جلوگيري كرده و دسترسي به هويت و اطلاعات بانكي شما را ممنوع مي­كند. اين سيستم همچنين كنترل­هاي نظارتي والدين را براي مسدود كردن محتواي وب سايت­ها عرضه مي­نمايد. يك ليست سياه قابل تغيير براي فيلتر كردن تماس­ها و متن­ها و نيز يك محافظ دانلود كه از نصب برنامه هاي خرابكار يا كلاهبردار بر روي گوشي شما جلوگيري مي­كند در اين سيستم امنيتي وجود دارد.
Trend Micro نخستين كمپاني امنيتي است كه هيوريستيك اختصاصي مبتني بر ابر و شبكه اختصاصي مبتني بر اعتبار (شبكه هايي كه وب سايت­هاي بدنام و داراي شهرت بد را فيلتر مي­كنند) خود را به گوشي­هاي هوشمند گسترش مي­دهد. رقباي مشابه اين سيستم عبارتند از Security Essentials مايكروسافت و Cloud Antivirus پاندا. اما به نظر مي­رسد Mobile Security براي Android، نخستين موردي است كه در آن چنين شبكه اي در محافظت از موبايل به كار گرفته شده است.
اين شركت همچنين داراي يك برنامه براي سيستم­هاي iPhone و iPad به نام Smart Surfing است كه از شبكه محافظت هوشمند Trend Micro براي بررسي امنيت URL هاي مشاهده شده در مرورگر iOS استفاده مي­كند.

برچسب‌ها

اصلاح آسيب‌پذيری Mac OS X

تاریخ ایجاد

شماره: IRCNE201101993
آخرين دانلود سيستم عامل OS X شركت Apple، شامل يك اصلاحيه PackageKit براي مقابله با حملات بالقوه man-in-the-middle است. اين اصلاحيه براي سيستم­هاي Mac OS X v10.6 تا v10.6.5 و Mac OS X Server v10.6 تا v10.6.5 عرضه شده است.
اين آسيب پذيري در مديريت اسكريپت­هاي توزيع در PackageKit قرار دارد. در اثر اين آسيب پذيري يك مهاجم man-in-the-middle مي­تواند در هنگامي كه به روز رسان نرم افزار به روز رساني­هاي جديد آن را چك مي­كند، باعث يك خروج غير منتظره از برنامه و يا اجراي كد دلخواه خود گردد. اين مشكل از طريق اعتبار سنجي پيشرفته اسكريپت­هاي توزيع حل شده است. اين آسيب پذيري، سيستم­هاي پيش از Mac OS X v10.6 را تحت تاثير قرار نمي­دهد.
Apple اين اصلاحيه را به همراه Mac OS X v10.6.6 در Mac App Store عرضه كرده است.

برچسب‌ها

اصلاحيه ماه ژانويه مايكروسافت در راه است

تاریخ ایجاد

تاريخ: 18/10/89
شماره: IRCNE201101992

مايكروسافت اعلام كرد كه در سه شنبه اصلاحيه ماه ژانويه، دو بولتن امنيتي را براي اصلاح سه آسيب پذيري در ويندوز منتشر خواهد كرد. بولتن هاي امنيتي مذكور حاوي هيچ اصلاحيه اي براي آسيب پذيري جديد در IE نخواهند بود. بنا به گفته مايكروسافت اين شركت همچنان در حال تحقيق بر روي اين موضوع است.
يكي از بولتن هاي امنيتي كه مهم ارزيابي شده است بر ويندوز ويستا تأثير مي گذارد و ديگر بولتن امنيتي كه بسيار مهم ارزيابي شده است بر همه نسخه هاي ويندوز تأثير گذار است.
بنا بر گفته مايكروسافت اين اصلاحيه، نقص موتور گرافيك در ويندوز و يا نقص امنيتي موجود در IE كه بر روي آن حمله هاي فعال وجود دارد را برطرف نخواهد كرد.

اخبار مرتبط:
سه شنبه اصلاحيه نوامبر
سه شنبه اصلاحيه دسامبر مايكروسافت

برچسب‌ها