شركت بيش از 30 برنامه‌نويس در ايجاد استاكس‌نت

تاریخ ایجاد

شماره: IRCNE201011940
جزئيات مربوط به استاكس نت، ويروسي كه بسيار حرفه‌اي طراحي شده و مراكز صنعتي را هدف قرار داده است، كم كم در حال روشن شدن است. درجه تكامل اين ويروس و همچنين توانايي آن براي هدف قرار دادن كنترلرهايي كه در نيروگاه ها و ديگر زيرساخت هاي حياتي به كار مي روند، بسياري از كارشناسان امنيتي را تحت تأثير قرار داده است.
يك كارشناس امنيتي سايمانتك، در يك كنفرانس امنيتي كوچك كه توسط TechAmerica برگزار شده است، اطلاعاتي را در مورد تعداد افرادي كه در تيم ايجاد كننده استاكس نت دخيل بوده اند، ارائه كرد. او گفت سايمانتك تا به حال ردپاي بيش از 30 برنامه نويس را در كد اين ويروس شناسايي كرده است.
وي همچنين اضافه كرد كه نكته جالب ديگر در مورد استاكس نت اين است كه شبكه نظير به نظير (P2P)مورد استفاده اين كرم رمزنگاري شده بوده است. اين شبكه نه تنها رمزنگاري شده بلكه از استاندارد FIPS 140-2 استفاده كرده است كه بسياري از افراد متخصص در زمينه امنيت رايانه را تحت تأثير قرار داده است.

اخبار مرتبط:
سوءاستفاده Stuxnet از چهار آسيب پذيري جديد و اصلاح نشده ويندوز
اصلاحيه فوري ويندوز
اصلاحيه فوري ويندوز در راه است
خبر تكميلي: بدافزار جاسوسي به دنبال سيستم هاي ايراني
بدافزار جاسوسي به دنبال سيستم هاي ايراني و هندي
اولين آسيب پذيري ويندوز XP بعد از بازنشستگي

برچسب‌ها

خطر حفره امنيتی IE بيشتر می‌شود

تاریخ ایجاد

شماره: IRCNE201011939
بنا بر ادعاي يك متخصص امنيتي، حفره امنيتي جديد اصلاح نشده در مايكروسافت، به يك بسته بدافزاري معروف و پر كاربرد اضافه شده است و اين امر احتمالاً مايكروسافت را مجبور مي كند تا يك اصلاحيه امنيتي اورژانسي و خارج از برنامه را منتشر سازد.
مايكروسافت در مورد اين حفره امنيتي كه در نسخه هاي مختلف مرورگر IEوجود دارد چند روز پيش اطلاع رساني كرده و اعلام كرده بود كه حملاتي را با سوءاستفاده از آسيب‌پذيري مذكور مشاهده كرده است. در اين حملات، هكرها كاربران را فريب مي دهند تا از يك وب سايت آلوده بازديد كرده و سپس حمله drive-by را بر روي آنها انجام ميدهند كه براي موفقيت آن نيازي به دخالت كاربر وجود ندارد.
سايمانتك اولين جايي بود كه اين حفره امنيتي را شناسايي كرد و درباره آن به مايكروسافت اطلاع داد. به گزارش شركت امنيتي سايمانتك، اين آسيب پذيري بدون هشدار به كاربر، به هر برنامه راه دوري اجازه اجرا مي­دهد و يك back door بر روي سيستم قرباني باز مي­كند كه به يك سرور راه دور در لهستان متصل مي­شود. بدافزار مذكور خود را در start up كامپيوتر قرار مي­دهد و فايل­هاي رمز شده .gif را كه حاوي دستورالعمل­هايي براي تروجان هستند، از سرور راه دور دريافت مي­كند.
اين كد سوء استفاده براي IE 6 و IE 7 نوشته شده است، اما IE 8 نيز در برابر آن آسيب پذير است. IE 9 beta همچنين IE 8 با DEP فعال تحت تاثير اين آسيب پذيري قرار ندارند. DEP به شكل پيش فرض در IE 8 فعال است. مايكروسافت يك راهنمايي امنيتي منتشر كرده است كه در آن چند گردش كاري مختلف مانند فعال كردن DEP، خواندن ايميل­ها به شكل متني ساده و تنظيم محدوده امنيتي Internet و local intranet به «high» را به كاربران خود توصيه كرده است. همچنين يك ابزار ترميم خودكار (Fix-it) نيز براي حل اين مساله توسط مايكروسافت عرضه شده است. اما زمان مشخصي براي عرضه اصلاحيه يا به روز رساني امنيتي در اين مورد مشخص نشده است.

اخبار مرتبط:
حفره امنيتي بسيار خطرناك در IE

برچسب‌ها

به‌روزرسانی Google Chrome

تاریخ ایجاد

شماره: IRCNE201011938
گوگل 7500 دلار براي كشف آسيب پذيري­هاي خطرناك اخير در مرورگر Chrome پرداخت كرده است. اين آسيب پذيري­ها كه در Google Chrome 7.0.517.44 ترميم شده اند، كاربران ويندوز، Mac، لينوكس و Chrome Frame را تحت تاثير قرار مي­دهند. جدي­ترين آسيب پذيري­ها مي­تواند منجر به حملات اجراي كد از راه دور (drive-by download) گردد.
اين آسيب پذيري­ها شامل چند خطاي «استفاده پس از آزاد سازي»، دسترسي غير مجاز به حافظه، سرريز عدد صحيح، دسترسي به خارج از كرانه آرايه و تداخل انواع مي­باشند.
گوگل از يك ابزار به روز رساني بي سر و صدا و خودكار براي اصلاح مرورگر Chrome استفاده مي­كند.

برچسب‌ها

به‌روزرسانی بسيار مهم Flash Player

تاریخ ایجاد

شماره: IRCNE201011937
شركت Adobe يك اصلاحيه امنيتي را براي اصلاح 18 آسيب‌پذيري در Flash Player ارائه كرده است كه كاربران را در معرض حملات جدي هكرها قرار مي دهد. حداقل يكي از آسيب‌پذيري هاي مذكور در حال سوءاستفاده فعال توسط هكرها است.
به كاربران Flash Player 10.1.85.3 و نسخه هاي قبل از آن بر روي ويندوز، مك اينتاش، لينوكس و سولاريس توصيه شده است كه نرم افزار خود را به نسخه 10.1.102.64 ارتقا دهند.
شركت Adobe قبلاً هشدار داده بود كه يك آسيب پذيري جديد و بسيار خطرناك در Flash و Adobe Reader و Acrobat 9.x كشف شده است كه دو نرم افزار مشاهده فايل­هاي PDF را در معرض حملات شديد مهاجمان قرار داده است.
اين نقص امنيتي در Flash Player 10.1.85.3 و نسخه هاي پيش از آن براي ويندوز، Mac، لينوكس و Solaris، و در Flash Player 10.1.95.2 و نسخه هاي پيش از آن براي Android وجود دارد. همچنين اين نقص امنيتي در جزء authplay.dll در Reader 9.4 و نسخه هاي قبلي 9.x براي ويندوز، Mac و يونيكس، و در Acrobat 9.4 و نسخه هاي قبلي 9.x براي ويندوز و Mac نيز وجود دارد. اين جزء محتواي Flash را در نرم افزار مشاهده كننده PDF پشتيباني مي­كند. به گفته اين شركت، Adobe Reader و Acrobat نسخه هاي 8.x براي Android تحت تاثير اين نقص امنيتي قرار ندارند.
اين حفره مي­تواند توسط يك مهاجم براي در اختيار گرفتن كنترل سيستم قرباني مورد استفاده قرار گيرد. به گزارش ThreatExpert، در حملات موجود يك تروجان وارد سيستم قرباني شده كه داده هاي حساس را سرقت كرده و ساير بدافزارها را نيز بارگذاري مي­كند.

برچسب‌ها

آسيب‌پذيری در PayPal آيفون

تاریخ ایجاد

شماره: IRCNE201011936
يك شركت تحقيقاتي امنيتي چندين مساله امنيتي در برنامه PayPal آيفون كشف كرده و هشدار داده است كه هكرها مي­توانند با استفاده از حملات man-in-the-middle، داده هاي حساس كاربر را سرقت نمايند.
اين آسيب پذيري­ها كه اكنون توسط PayPal ترميم شده اند، مي­توانند به فرد هكر اجازه دهند كه كلمه عبور PayPal يك كاربر را سرقت كنند.
بر اساس بررسي­هاي انجام شده توسط viaForensics، اين آسيب پذيري­ها در نتيجه عدم موفقيت برنامه در تاييد اعتبار وب سايت PayPal در هنگام برقراري ارتباط بر روي اينترنت ايجاد شده است. بدون اين تاييد اعتبار، يك فرد هكر مي­تواند به شكل الكترونيكي بين كاربر و PayPal فاصله ايجاد كرده و خود را به عنوان سايت PayPal جا زده و نام كاربري و كلمه عبور وي را سرقت كند. هكر بايد در موقعيت فيزيكي مشابه كاربر قرباني و يا در شبكه Wi-Fi يكسان با وي قرار داشته باشد.
شركت امنيتي viaForensics متوجه شده است كه برنامه PayPal iPhone قادر نيست به طور امن داده هاي برنامه را بر روي آيفون ذخيره نمايد. به گفته اين شركت، PayPal Android تحت تاثير اين نقايص امنيتي قرار ندارد.
روز پنجشنبه PayPal يك اصلاحيه براي نرم افزار خود عرضه كرد كه اين آسيب پذيري­ها را برطرف مي­كند. كاربران آيفون بايد اين به روز رساني را از سايت فروش برنامه هاي آيفون دانلود كرده و تلفن خود را امن نمايند.

برچسب‌ها

يک روز جديد، يک آسيب‌پذيری جديد در Adobe

تاریخ ایجاد

شماره: IRCNE201011935
شركت Adobe امروز 15 آبان ماه، انتشار عمومي كد اثبات حمله بر روي Adobe Reader را كه مي تواند براي اجراي حملات انكار سرويس و يا حتي اجراي كد از راه دور مورد سوءاستفاده قرار گيرد، تأييد كرد. اين شركت گفته است كه در حال بررسي موضوع است و در مورد "اجراي كد دلخواه" با سوءاستفاده از كد مذكور، هشدار داد.
در اطلاعيه اي كه Adobe در مورد اين موضوع منتشر كرده، آمده است كه كاربران Adobe Acrobat در امان هستند. همچنين كاربران نسخه Adobe Reader 9.2 و بالاتر و نسخه 8.1.7 و بالاتر مي توانند با به كارگيري JavaScript Blacklist Framework از بروز مشكلات بعدي جلوگيري به عمل آورند. اين چارچوب كاري به شما اجازه مي‌دهد جلوي اجراي برخي از API هاي جاوااسكريپت خاص را بگيريد، در واقع مي توان تنها برخي از API هاي آسيب‌پذير را غيرفعال ساخت و نيازي نيست كه جاوااسكريپت به طور كلي غيرفعال شود.
براي كسب اطلاعات بيشتر در اين مورد به راهنمايي امنيتي Adobe مراجعه فرماييد.

برچسب‌ها

اصلاحيه كوچک ماه نوامبر

تاریخ ایجاد

شماره: IRCNE201011934
مايكروسافت اعلام كرد كه سه به روز رساني امنيتي در سه شنبه اصلاحيه ماه نوامبر عرضه خواهد كرد كه در مجموع يازده آسيب پذيري را در Microsoft Office و نرم افزار شبكه خصوصي مجازي Unified Access Gateway ترميم مي­كنند.
به گفته مايكروسافت، يكي از اين سه بولتن امنيتي كه به Microsoft Office مربوط است در رده امنيتي «بسيار مهم» و دو بولتن ديگر در رده امنيتي «مهم» قرار دارند. رده امنيتي «بسيار مهم»، بالاترين رده امنيتي در رده بندي­هاي مايكروسافت است. بسيار كم پيش آمده است كه بولتن­هاي امنيتي مربوط به Office در رده امنيتي «بسيار مهم» قرار بگيرند.
بنا بر راهنمايي امنيتي مايكروسافت، نرم افزارهاي تحت تاثير اين به روز رساني امنيتي عبارتند از Microsoft Forefront Unified Access Gateway، Office XP SP3، Office 2003 SP3، Office 2007 SP2، Office for Mac 2011، و نسخه هاي 32 بيتي و 64 بيتي Office 2010.
اين به روز رساني­ها در روز دهم نوامبر عرضه خواهند شد.

برچسب‌ها

حفره امنيتی بسيار خطرناک در IE

تاریخ ایجاد

شماره: IRCNE201011933
مايكروسافت در مورد يك حفره امنيتي در نسخه هاي مختلف مرورگر IE هشدار داد كه در حملات هدفمند معدودي مورد استفاده قرار گرفته است. در اين حملات، ايميل­هايي به افراد مشخصي در سازمان­هاي هدف ارسال شده و آنها را به يك وب سايت ميزباني شده در ايالات متحده هدايت كرده است كه كد سوء استفاده كننده از اين حفره در آن بارگذاري شده و كنترل سيستم قربانيان را در اختيار مهاجمان قرار مي­دهد.
به گزارش شركت امنيتي سايمانتك، اين آسيب پذيري بدون هشدار به كاربر، به هر برنامه راه دوري اجازه اجرا مي­دهد و يك در پشتي بر روي سيستم قرباني باز مي­كند كه به يك سرور راه دور در لهستان متصل مي­شود. در حال حاضر وب سايت آمريكايي مزبور و نيز سرور راه دور لهستاني اين بدافزار را حذف كرده اند.
زماني كه سيستمي مورد سوء استفاده اين كد قرار مي­گيرد، اين بدافزار خود را در start up كامپيوتر قرار مي­دهد و فايل­هاي رمز شده .gif را كه حاوي دستورالعمل­هايي براي تروجان هستند، از سرور راه دور دريافت مي­كند.
اين كد سوء استفاده كننده براي IE 6 و IE 7 نوشته شده است، اما IE 8 نيز در برابر آن آسيب پذير است. IE 9 beta همچنين IE 8 با DEP فعال نيز تحت تاثير اين آسيب پذيري قرار ندارند. DEP به شكل پيش فرض در IE 8 فعال است. مايكروسافت يك راهنمايي امنيتي منتشر كرده است كه در آن چند گردش كاري مختلف مانند فعال كردن DEP، خواندن ايميل­ها به شكل متني ساده و تنظيم محدوده امنيتي Internet و local intranet به «high» را به كاربران خود توصيه كرده است. همچنين يك ابزار ترميم خودكار (Fix-it) نيز براي حل اين مساله توسط مايكروسافت عرضه شده است. اما زمان مشخصي براي عرضه اصلاحيه يا به روز رساني امنيتي در اين مورد مشخص نشده است.

برچسب‌ها

88 عيب امنيتی در هسته Android

تاریخ ایجاد

شماره: IRCNE201011932
يك بررسي امنيتي هسته Android، 88 عيب امنيتي با خطر بالا را آشكار كرده است كه پتانسيل ويژه اي براي ايجاد آسيب پذيري­هاي امنيتي، نشت داده ها، يا مشكلات كيفيتي مانند از كار افتادن سيستم دارند. به گزارش شركت Coverity كه يك شركت تحليل كد منبع است، اين عيب­هاي خطرناك شامل نقايص خرابي حافظه، دسترسي غير قانوني به حافظه و نشت منابع مي­باشد.
اين تحليل در مورد Android kernel 2.6.32 كه نام كد آن "Froyo" است انجام شده است. اين هسته براي گوشي­هاي هوشمند مبتني بر چيپ ست Qualcomm MSM7xxx/QSD8×50، به خصوص HTC Droid Incredible هدف گرفته شده است. علاوه بر هسته استاندارد، اين نسخه شامل پشتيباني براي بي­سيم، صفحه لمسي و درايوهاي دوربين نيز هست.
خلاصه يافته هاي Coverity به شرح زير است:

  • هسته Android مورد استفاده در HTC Droid Incredible حدود نيمي از معايب مورد انتظار نرم افزاري در اين اندازه را داراست.
  • هسته Android از ميانگين چگالي معايب صنعت بهتر است (يك عيب در هر 1000 خط كد)، البته اين گزارش حدود 359 عيب را كشف كرده است كه به نظر مي­رسد در نسخه در حال فروش HTC Droid Incredible وجود دارند.
  • 88 عيب با خطر بالا در Android كشف شده است: 25 درصد از معايب كشف شده Android شامل خرابي­هاي حافظه، دسترسي غير معتبر به حافظه و نشت منابع هستند، و داراي پتانسيل بالايي براي ايجاد آسيب پذيري­هاي امنيتي، نشت داده ها يا مشكلات كيفيتي مانند از كار افتادن سيستم هستند.
  • يكي از مشكلات در مورد Android مشخص نبودن پاسخگو است. Android مبتني بر لينوكس است كه خود هزاران عرضه كننده مختلف دارد. تركيب اين موضوع با توسعه دهندگان Android از گوگل و گروه­هاي مهندسي كوچك كه اجزايي را براي پيكربندي­هاي خاص Android براي انواع مختلف سيستم­ها توليد مي­كنند، باعث مي­شود كه پاسخگوي مسائل مربوط به Android مشخص نباشد.
برچسب‌ها

كرم Koobface در سيستم‌های Mac

تاریخ ایجاد

شماره: IRCNE201010931
محققان امنيتي نخستين نسخه اي از كرم Koobface را كه كاربران سيستم­هاي Mac OS X را بر روي فيس بوك، MySpace و توئيتر هدف قرار مي­دهد، كشف كرده اند. بر اساس هشداري كه توسط Intego منتشر شده است، اين كرم به عنوان بخشي از يك حمله multi-platform و از طريق يك اپلت خرابكار جاوا كار خود را انجام مي­دهد.
اين نسخه جديد Koobface در حال حاضر از طريق لينك­هايي در پيغام­هاي سايت­هاي شبكه هاي اجتماعي كه مشاهده يك ويدئو را پيشنهاد مي­دهد، در ميان كاربران Mac OS X در حال انتشار است. به گزارش Intego، سايت­هاي مرتبط با اين لينك­ها سعي مي­كنند يك اپلت جاوا را بارگذاري نمايند. هيچ آلودگي خودكاري وجود ندارد، چرا كه كاربران از طريق هشدار امنيتي Mac OS X Java آگاه مي­شوند.
كاربران مي­توانند اين اپلت را رد كرده يا به آن اجازه دسترسي به كامپيوتر خود را بدهند. اگر اين اپلت رد شود، هيچ مشكلي پيش نمي آيد. اما در صورت دادن مجوز اجرا به اپلت، اپلت اجرا شده و سعي مي­كند فايل­هايي را از يك سرور راه دور دانلود نمايد. اين فايل­ها در يك فولدر غير قابل مشاهده (.jnana) در فولدر خانه كاربر فعلي ذخيره مي­شوند. اين فايل­ها حاوي عناصري براي آلوده كردن Mac OS X، ويندوز و لينوكس هستند. اين اپلت جاوا همچنين بايد يك نصب كننده را دانلود نمايد كه سعي مي­كند يك بدافزار را نصب كند.
به گفته شركت امنيتي Intego، اين بدافزار مي­تواند دقيقا كارهايي را مشابه نسخه ويندوزي خود انجام دهد. اين كرم يك وب سرور محلي و يك سرور IRC را اجرا مي­كند، به عنوان بخشي از يك botnet عمل مي­كند، به عنوان يك تغيير دهنده DNS وارد عمل مي­شود و مي­تواند تعدادي فعاليت ديگر را نيز انجام دهد.
اين شركت اين تهديد را در رده امنيتي «كم خطر» قرار داده است، چرا كه پياده سازي فعلي آن داراي نقايصي است، اما به كاربران Mac OS X هشدار داده است كه هكرهاي خرابكار در حال تلاش براي افزايش قربانيان خود هستند.

برچسب‌ها