به‌روزرسانی امنيتی فايرفاكس

تاریخ ایجاد

شماره: IRCNE201010918
موزيلا يك به روز رساني امنيتي را منتشر كرده است كه در آن 12 آسيب پذيري در فايرفاكس برطرف شده اند. دو سوم آسيب پذيري هاي اصلاح شده "بسيار خطرناك" معرفي شده و مي توانند كنترل رايانه قرباني را در اختيار مهاجم قرار دهند.
در ميان آسيب‌پذيري‌هاي اصلاح شده، آسيب‌پذيري binary planting يا همان DLL Load Hijacking معروف در ويندوز نيز به چشم مي خورد كه براي بار دوم اصلاح شده است.
بسياري از برنامه‌هاي تحت ويندوز، كتابخانه‌هاي DLL را با استفاده از نام كامل مسير فراخواني نمي­كنند، بلكه صرفاً به نام فايل اكتفا مي­كنند و همين مسأله فرصت مناسبي براي هكرها فراهم مي‌آورد. مجرمان اينترنتي مي­توانند با فريبكاري، كاري كنند كه اين برنامه‌ها فايل خرابكاري با همان نام فايل DLL مورد نظر را بارگذاري نمايند. در نتيجه هكرها قادر خواهند بود كنترل سيستم آسيب پذير را در دست گرفته و آن را آلوده سازند.
موزيلا ماه گذشته قسمت DLL آسيب پذيري مذكور را برطرف ساخته و در اين اصلاحيه مطمئن شده است كه فايرفاكس براي باز كردن فايل هاي تقلبي DLL مورد سوءاستفاده قرار نمي‌گيرد.
ديگر آسيب پذيري‌هاي اصلاح شده مربوط به خطاهاي حافظه در موتور مرورگر، cross-site scripting(XSS) و مشكلي در گواهينامه هاي SSL بوده اند.
همچنين 40 آسيب‌پذيري غير امنيتي نيز در اين به روز رساني برطرف شده اند. براي دريافت نسخه 3.6.11 به وب سايت موزيلا مراجعه فرماييد.

اخبار مرتبط:
ابزار خودكار مايكروسافت براي آسيب پذيري DLL
به روز رساني uTorrent براي آسيب پذيري DLL
ابزار مايكروسافت براي جلوگيري از سوء استفاده از فايلهاي DLL

برچسب‌ها

نقض حريم خصوصی توسط گوگل

تاریخ ایجاد

شماره: IRCNE201010917
دولت كانادا اعلام كرد كه جمع آوري داده هاي Wi-Fi توسط گوگل قوانين اين كشور را نقض مي كند، اما در عين حال گفت كه اين جمع آوري اطلاعات در نتيجه يك اشتباه غير عمد بوده است.
يكي از مسئولان دولتي آگاه به پرونده گوگل گفت كه دولت اين پرونده را در صورتي كه گوگل از يك طرف روندهاي داخل برنامه خود را براي رعايت بيشتر حريم خصوصي ارتقا دهد و از طرف ديگر هر گونه داده‌هاي جمع آوري شده از شهروندان كانادايي را پاك كند، مختومه مي‌داند.
گوگل در اين باره گفته است كه در حال كار با پليس كانادا براي برآوردن نيازهاي امنيتي دولت مذكور است. گوگل همچنين معذرت خواهي كرده و گفته است كه قبلاً هم عنوان كرده كه جمع‌آوري داده هاي Wi-Fi رمزنگاري نشده توسط ماشين هاي Street View غير عمدي بوده است و به محض اطلاع از آن اين مشكل را در نسخه هاي جديد برنامه برطرف كرده است.
دولت اسپانيا نيز اعلام كرده است كه فعاليت ماشين هاي Street View گوگل، قوانين حريم خصوصي كشور مذكور را نيز نقض نموده است.

اخبار مرتبط:
رسوايي گوگل
رمزنگاري جستجوي گوگل

برچسب‌ها

سرقت‌های الكترونيكی در صدر

تاریخ ایجاد

شماره: IRCNE201010916
بنابر نتايج تحقيقي كه اخيراً منتشر شده است، براي اولين بار در دنيا سرقت هاي الكترونيكي از سرقت هاي فيزيكي پيشي گرفتند. در اين گزارش آمده است كه ميزان خسارت شركت ها از همه انواع كلاهبرداري در 12 ماه گذشته از 1.4 ميليون دلار به 1.7 ميليون دلار در هر ميليارد دلار رسيده است. در حقيقت انواع كلاهبرداري به طور كلي بيش از 20 درصد رشد داشته اند.
بنا بر اين گزارش، سرقت اطلاعات و داده هاي الكترونيكي در 12 ماه گذشته 27.3 درصد از كل سرقت ها را تشكيل داده است. اين ميزان در سال گذشته 18 درصد كل سرقت ها بوده است. بر خلاف سرقت هاي الكترونيكي، ميزان سرقت فيزيكي از 28 درصد در سال 2009 به 27.2 درصد در سال 2010 رسيده است. در جدول زير درصد كلاهبرداري ها با جزئيات آمده است.

برچسب‌ها

آسيب‌پذيری بسيار خطرناک در realPlayer

تاریخ ایجاد

شماره: IRCNE201010915
چندين آسيب پذيري بسيار خطرناك در Real Player مي تواند ميليون ها كاربر اينترنت را در معرض حملات اجراي كد از راه دور قرار دهد. با توجه به راهنمايي امنيتي Secunia، آسيب پذيري هاي مذكور مي تواند توسط افراد خرابكار براي در اختيار گرفتن كنترل رايانه قرباني مورد سوءاستفاده قرار گيرد. در اطلاعيه امنيتي RealNetworks آمده است كه هفت آسيب پذيري بسيار خطرناك بر روي RealPlayer SP 1.1.4 و RealPlayer Enterprise 2.1.2 تأثير مي گذارند.
به كاربران RealPlayer قوياً توصيه شده است اصلاحيه هاي مربوطه را دريافت و نصب نمايند.

برچسب‌ها

حملات بی سابقه بر روی جاوا

تاریخ ایجاد

شماره: IRCNE201010914
مايكروسافت اعلام كرد كه شاهد روندي بي سابقه در حملات با سوءاستفاده از آسيب پذيري هاي موجود در جاوا بوده است. بنا بر اطلاعات ارائه شده توسط مدير مركز محافظت بدافزار مايكروسافت (MMPC) تلاش هكرها براي سوءاستفاده از آسيب پذيري هاي جاوا در نه ماه گذشته سر به آسمان گذاشته و از نيم ميليون در سه ماهه اول 2010 به بيش از شش ميليون در سه ماهه سوم رسيده است.
اكثر حملات انجام شده توسط سه آسيب پذيري زير صورت گرفته است:
 

java vulnerability


اوراكل اخيراً اصلاحيه عظيمي را منتشر ساخته است كه در آن 29 آسيب پذيري بسيار خطرناك جاوا برطرف شده اند.

اخبار مرتبط:
اصلاحيه عظيم اوراكل

برچسب‌ها

لايه محافظتی اضافی در Adobe Reader X

تاریخ ایجاد

شماره: IRCNE201010913
شركت Adobe Systems به زودي نسخه بعدي نرم افزار Acrobat به نام Adobe Acrobat X را معرفي خواهد كرد. به گفته Adobe، اين نرم افزار شامل نرم افزار رايگان مشاهده فايل­هاي PDF، يعني Adobe Reader X نيز مي­شود كه انتظار مي­رود ظرف مدت 30 روز براي دانلود در اختيار كاربران قرار گيرد.
نسخه جديد Adobe Reader داراي ويژگي تكنولوژي امنيتي sandboxing است كه براي افزودن يك لايه محافظتي اضافي در مقابل حملاتي كه اين نرم افزار معروف مشاهده فايل­هاي PDF را هدف قرار می‌دهند، طراحي شده است. مود Adobe Reader Protected به صورت پيش فرض فعال شده و براي تمامي مرورگرهاي اصلي، در پلاگين­هاي Adobe Reader قرار گرفته است. مكانيزم sandbox، پردازه هاي PDF مانند اجراي جاوا اسكريپت و تجزيه تصوير را در يك محدوده منحصر كرده و از نصب يا حذف فايل­ها، تغيير اطلاعات سيستم يا دسترسي به پردازه ها توسط برنامه ها جلوگيري مي­كند.
مايكروسافت در محصولات Office 2010 Protected View و Office 2007، و گوگل در Chrome از تكنيك sandboxing استفاده مي­كنند.
اطلاعات بيشتر در مورد Adobe Reader Protected Mode در وب سايت Adobe در دسترس قرار دارد.

برچسب‌ها

كلمه عبور خود را دو بار در سال عوض كنيد

تاریخ ایجاد

شماره: IRCNE201010912
كلمه عبور خود را دو بار در سال عوض كنيد و هرگز از كلمه‌هاي عبور قبلي استفاده مجدد نكنيد. اين نكات كوچك در چك ليست امنيتي آنلايني آمده است كه گوگل براي كمك به كاربران جي ميل تهيه كرده است.
امروزه بيشتر كاربران اينترنت نسبت به هرزنامه‌ها و فريب‌هاي آنها آگاهي پيدا كرده‌اند، لذا فريبكاران اينترنتي بر روي وب‌سايت‌ها و سرويس‌هاي ايميل معروفي همچون جي‌ميل، ياهو، فيس‌بوك و هات‌ميل تمركز كرده‌اند. آنها با ورود غير مجاز به حساب هاي كاربري بر روي اين سيستم‌ها، پيام هاي فريبكارانه خود را از طريق دوستان قرباني ارسال مي كنند، به اين اميد كه فريب آنها مؤثرتر عمل كند، زيرا افراد تمايل بيشتري براي پاسخ به يك هرزنامه را در صورتي كه از طرف يك دوست ارسال شده باشد، دارند.
بنا بر اطلاعات ارائه شده توسط گوگل بيشتر كاربران نمي دانند چگونه اطلاعات ورود به حساب كاربري آنها به سرقت مي رود. نام كاربري و كلمه هاي عبور اغلب در حملات سرقت هويت به دست هكرها مي افتد و يا از طريق نرم افزارهاي خرابكاري كه ضربات صفحه كليد را ثبت مي كنند. گاهي اوقات نيز هكرها به وب سايت هايي كه به حساب كاربري گوگل متصل است، نفوذ مي كنند و در صورتي كه اطلاعات ورود به آن حساب كاربري در وب سايت مذكور وجود داشته باشد به راحتي در اختيار هكرها قرار مي گيرد. در بسياري از موارد نيز كلمه عبور شما به راحتي حدس زده مي شود، زيرا بسيار ساده انتخاب شده است، براي مثال نام فاميل شما همراه با سال تولدتان، يا انتخاب جوابي متداول براي سوال امنيتي مانند اينكه غذاي مورد علاقه شما، پيتزا است.
بنابراين استفاده از كلمات عبوري كه حدس زدن آنها سخت است و عوض كردن مرتب آن مي تواند كمك زيادي به شما و دوستانتان نمايد!

برچسب‌ها

اصلاحيه عظيم اوراكل

تاریخ ایجاد

شماره: IRCNE201010910
اوراكل يك اصلاحيه عظيم را براي برطرف ساختن 85 آسيب پذيري در محصولات مختلف منتشر ساخته است. در اين اصلاحيه 29 آسيب پذيري بسيار خطرناك در جاوا رفع گرديده است كه در صورت سوءاستفاده كنترل كامل رايانه قرباني را در اختيار هكر مي گذارند. بنا بر اطلاعات ارائه شده توسط اوراكل 28 آسيب پذيري از 29 آسيب پذيري مذكور مي توانند از راه دور (براي مثال از طريق شبكه) و بدون نياز به تأييد هويت مورد سوءاستفاده قرار گيرند. اصلاحيه هاي مذكور براي كاربران ويندوز، لينوكس و سولاريس عرضه شده است. كاربران Mac نيز آسيب پذير هستند ولي معمولاً اصلاحيه هاي مربوط به سيستم عامل Mac با چند ماه تأخير عرضه مي شوند.
اين اصلاحيه بسيار مهم حاوي هفت اصلاح برايسرور پايگاه داده اوراكل است. يكي از آسيب پذيري هاي مذكور مي توانداز راه دور و بدون احراز هويت مورد سوءاستفاده قرار گيرد. هيچ كدام ازاصلاح هاي مذكور مربوط به نسخه هاي مختص به كلاينت نيستند.
به دليل اينكه آسيب پذيري هاي اصلاح شده در صورت سوءاستفاده بسيار خطرناك هستند، اوراكل به كاربران خود توصيه كرده است در اولين فرصت اين اصلاحيه را نصب كنند. در زير محصولات تحت تأثير اين به روزرساني آورده شده اند.

  • Oracle Database 11g Release 2, version 11.2.0.1
  • Oracle Database 11g Release 1, version 11.1.0.7
  • Oracle Database 10g Release 2, versions 10.2.0.3, 10.2.0.4
  • Oracle Database 10g, Release 1, version 10.1.0.5
  • Oracle Fusion Middleware, 11gR1, versions 11.1.1.1.0, 11.1.1.2.0
  • Oracle Application Server, 10gR3, version 10.1.3.5.0
  • Oracle Application Server, 10gR2, version 10.1.2.3.0
  • Oracle BI Publisher, versions 10.1.3.3.2, 10.1.3.4.0, 10.1.3.4.1
  • Oracle Identity Management 10g, versions, 10.1.4.0.1, 10.1.4.3
  • Oracle E-Business Suite Release 12, versions 12.0.4, 12.0.5, 12.0.6, 12.1.1 and 12.1.2
  • Oracle E-Business Suite Release 11i, versions 11.5.10, 11.5.10.2
  • Agile PLM, version 9.3.0.0
  • Oracle Transportation Management, versions 5.5, 6.0, and 6.1
  • PeopleSoft Enterprise CRM, FMS, HCM and SCM (Supply Chain), versions 8.9, 9.0 and 9.1
  • PeopleSoft Enterprise EPM, Campus Solutions, versions 8.9, 9.0 and 9.1
  • PeopleSoft Enterprise PeopleTools, versions 8.49 and 8.50
  • Siebel Core, versions 7.7, 7.8, 8.0 and 8.1
  • Primavera P6 Enterprise Project Portfolio Management, Versions: 6.21.3.0, 7.0.1.0
  • Oracle Sun Product Suite
  • Oracle VM, version 2.2.1

اخبار مرتبط:
اصلاحيه عظيم اوراكل در راه است

برچسب‌ها

سه‌شنبه اصلاحيه ماه اكتبر

تاریخ ایجاد

شماره: IRCNE201010909
مايكروسافت مطابق وعده خود، در يك ركورد در سه شنبه اصلاحيه ماه اكتبر، به روز رساني­هايي را براي ويندوز، IE، و .NET framework عرضه كرد كه 49 حفره امنيتي را در اين محصولات پوشش مي­دهد. يكي از اين حفره ها نيز مورد سوء استفاده كرم Stuxnet قرار دارد.
مايكروسافت اخيرا دو حفره از چهار حفره امنيتي مورد استفاده Stuxnet را اصلاح كرده بود. اين بدافزار سيستم­هايي را كه نرم افزار زيمنس را اجرا مي­كنند و در زيرساخت­هاي حياتي مورد استفاده قرار مي­گيرند، هدف قرار داده است. به روز رساني اخير مايكروسافت، يكي از دو حفره باقي مانده (MS10-073) را نيز اصلاح كرده است و به گفته اين شركت، حفره باقي مانده نيز در بولتن امنيتي آتي ترميم خواهد شد.
به طور همزمان مايكروسافت يك ليست اولويت براي 16 بولتن امنيتي ارائه كرده است كه شش حفره امنيتي با درجه اهميت «بسيار خطرناك» را ترميم مي­كنند. چهار آسيب پذيري ديگر نيز به دليل احتمال سوء استفاده، مورد تاكيد قرار گرفته اند.
بنا بر رده بندي مايكروسافت، نخستين بولتن كه بايد مورد توجه قرار گيرد، MS10-071 است كه يك حفره در IE6، IE7 و IE8 را برطرف مي­كند. اين حفره مي­تواند به فرد مهاجم اجازه دهد كه كنترل يك كامپيوتر را در صورت مشاهده يك صفحه وب خرابكار، در اختيار بگيرد. دومين بولتن، MS10-076 است كه ويندوز XP، ويستا، ويندوز 7، ويندوز Server 2003 و Server 2008 را تحت تاثير قرار مي­دهد.
سومين بولتن امنيتي مورد تاكيد مايكروسافت، MS10-077 است كه بر روي سيستم عامل­هاي ويندوز XP، ويستا، ويندوز 7، ويندوز Server 2003 و Server 2008 اثر مي­گذارد. زماني كه يك كاربر ويندوز 64 بيتي، يك صفحه وب خرابكار را مشاهده مي­كند يا زماني كه يك مهاجم اجازه دارد كه كد ASP.Net را بر روي سرور IIS 64 بيتي اجرا نمايد، امكان اجراي كد دلخواه از راه دور ايجاد مي­شود.
در نهايت بولتن MS10-075 بايد مورد توجه كاربران قرار گيرد كه براي كاربران ويندوز 7 در رده امنيتي «بسيار مهم» قرار گرفته است، اما براي سيستم­هاي ويستا در رده امنيتي «مهم» قرار دارد. اين بوتن حفره اي را در Windows Media Player Network Sharing Service ترميم مي­كند كه مي­تواند به فرد مهاجم اجازه دهد تا با ارسال يك بسته RTSP خرابكار به سيستم قرباني، كنترل سيستم وي را در اختيار بگيرد.
از مجموع 49 آسيب پذيري اصلاح شده در اين به روز رساني، 35 آسيب پذيري داراي اين ويژگي هستند كه امكان اجراي كد از راه دور را براي مهاجم فراهم مي آورند.

اخبار مرتبط:
به روز رساني بزرگ مايكروسافت

برچسب‌ها

برگزاری كارگاه آموزشی stuxnet

تاریخ ایجاد

شماره: IRCNE201010908
مركز ماهر در روز يكشنبه مورخ 18/7/89 كارگاه آموزشي مقابله با ويروس stuxnet رابراي مديران و كارشناسان شركت ملي پالايش و پخش فرآورده هاي نفتي ايران در آمفي تئاتر شركت مربوطه برگزار نمود.

برچسب‌ها