اصلاحيه Vodafone

تاریخ ایجاد

شماره: IRCNE201009895
شركت خدمات تلفن همراه انگليسي Vodafone يك حفره امنيتي را در وب سايت مشتريان خود برطرف كرده است كه مي توانست مورد سوءاستفاده قرار گيرد به طوري كه مهاجم بتواند با چندين حدس ساده بر روي صفحه يادآوري كلمه عبور، اطلاعات آدرس هاي ايميل و شماره تلفن مشتريان را به دست آورد.
مشتريان Vodafone از روز چهارشنبه 31 شهريور ماه شروع به شكايت از وب سايت مشتريان اين شركت كردند، مبني بر اينكه در صفحه يادآوري كلمه عبور، در صورت تايپ شماره تلفن آدرس ايميل نشان داده مي شود و در صورت تايپ نام كاربري، هم شماره تلفن و هم آدرس ايميل نشان داده مي شود. بعد از اينكه سخنگوي اين شركت به مشتريان اطمينان داد كه متخصصان اين شركت در حال رفع مشكل هستند، مشتريان مذكور اعلام كردند كه ايميل ها و هرزنامه هايي را از افراد ناشناسي دريافت مي كنند كه از شماره تلفن آنها آگاه هستند.
شركت Vodafone روز جمعه 2 مهرماه، اصلاحيه اي را براي نقص امنيتي مذكور منتشر كرده است.

برچسب‌ها

مشكلات امنيتی در نيمی از برنامه‌های كاربردی

تاریخ ایجاد

شماره:IRCNE201009894
بنا بر اطلاعات ارائه شده در گزارشي كه شركت امنيتي Veracode منتشر كرده است، بيش از نيمي از نرم افزارهايي كه در شركت هاي بسيار بزرگ مورد استفاده قرار مي گيرند داراي مشكلات امنيتي هستند.
شركت veracode بيش از 2900 برنامه كاربردي را كه توسط مشتريان ابري اش مورد استفاده قرار گرفته بودند، در 18 ماه مورد بررسي قرار داده و دريافته است كه 57 درصد برنامه هاي مذكور داراي سطح قابل قبولي از امنيت نيستند.
بنا بر اين گزارش اكثر كدهايي كه توسط شركت هاي پيمانكار و متفرقه براي سازمان هاي بزرگ نوشته مي شوند، داراي مشكلات امنيتي هستند. در حقيقت اين شركت ها در 81 درصد مواقع نمي توانند به استانداردهاي امنيتي برسند.
با توجه به يافته هاي اين گزارش Cross-site scripting همچنان بيشترين آسيب پذيري مشترك در بين برنامه هاي كاربردي است و برنامه هاي .Net به طرز عجيبي داراي حفره هاي امنيتي بسياري هستند.
در يك گزارش مشابه ديگر كه WhiteHat Security منتشر كرده است نيز عنوان شده كه وب سايت ها به طور متوسط داراي 13 آسيب پذيري جدي هستند.

 

برچسب‌ها

آسيب‌پذيری NET.

تاریخ ایجاد

شماره: IRCNE201009891
مايكروسافت در مورد وجود يك آسيب پذيري بسيار خطرناك در ASP.NET كه براي ايجاد وب سايت به كار مي رود، به كاربران هشدار داد.
حفره امنيتي مذكور بر روي همه نسخه هاي .NET framework اثر گذاشته و همچنين سيستم عامل هاي ويندوز XP، ويستا، ويندوز 7 و ويندوز سرور 2007 و 2008 را نيز تحت تأثير قرار مي دهد.
در راهنمايي امنيتي مايكروسافت در اين مورد آمده است:
" تا كنون هيچ گزارشي مبني بر حمله با سوءاستفاده از اين آسيب پذيري را دريافت نكرده ايم، ولي به مشتريان خود توصيه مي كنيم راهنمايي امنيتي را براي استفاده از راهكارهاي كاهش خطر و گردش كاري مورد مطالعه قرار دهند."
مايكروسافت همچنين يك اسكريپت را ارائه كرده است تا مديران وب سايت با استفاده از آن بفهند آيا برنامه هاي ASP.NET آنها آسيب پذير هست يا خير.
بنا بر اطلاعات ارائه شده توسط مايكروسافت آسيب پذيري بر اثر ارائه جزئيات در پيغام خطايي كه به مشتريان وب سايت هاي ASP.NET نشان داده مي شود، به وجود آمده است. پيغام مذكور در صورت بروز خطا در رمزگشايي از يك پيغام رمز شده خاص نمايش داده مي شود. فرد مهاجم مي تواند داده هايي كه بر روي سرور رمزنگاري شده اند را مشاهده كرده و يا در آنها مداخله كند. وي همچنين مي تواند برخي داده هاي فايل ها بر روي سرور مقصد را مشاهده كند.
راهنمايي امنيتي مايكروسافت بعد از آن منتشر شده است كه دو محقق امنيتي درباره آسيب پذيري مذكور در كنفرانس امنيتي بوينوس آيرس مطالبي را ارائه دادند.
بنا بر گفته يكي از محققان امنيتي مذكور، سوءاستفاده از آسيب پذيري مذكور بر روي 25 درصد از وب سايت هاي موجود در اينترنت اثر مي گذارد و نتايج آن بستگي به برنامه هاي نصب شده بر روي سرور دارد. پيامدها مي تواند از افشاي اطلاعات تا در اختيار گرفتن كامل سيستم قرباني متغير باشد.

برچسب‌ها

يک سوم شركت‌های متوسط قربانی شبكه‌های اجتماعی

تاریخ ایجاد

شماره:IRCNE201009890
بنا بر تحقيقاتي كه شركت پاندا انجام داده و در 14 سپتامبر آن را منتشر كرده است، يك سوم شركت هاي كوچك و متوسط قرباني بدافزارهاي شبكه هاي اجتماعي شده اند.
در نتيجه اين تحقيق مشخص شده است كه 35 درصد از شركت هاي مورد حمله، دچار ضررهاي مالي نيز شده اند و خسارت بيش از يك سوم آنها از مرز 5000 دلار فراتر رفته است. همچنين يك چهارم شركت هاي مورد سوال اعلام كرده اند كه اطلاعات حساسي را از طريق كارمنداني كه سياست هاي امنيتي شركت را نقض كرده اند از دست داده اند. كارمندان مذكور اطلاعات را بر روي وب سايت هاي اجتماعي افشا كرده اند.
در بين شبكه هاي اجتماعي فيس بوك بيشترين ميزان آلودگي با بدافزارها (71 درصد) داشته است و پس از آن youTube و توئيتر قرار دارند. از طرف ديگر شركت هايي نيز كه دچار زيان هاي مالي شده اند، فيس بوك را مشكل ساز ترين وب سايت اجتماعي و پس از آن توئيتر، YouTube و Linkedln را اعلام كرده اند.
78 درصد شركت ها نيز اعلام كرده اند، با وجود تهديدها و خطراتي كه شبكه هاي اجتماعي براي آنها ايجاد مي كنند، همچنان اين شبكه ها را سودمند مي دانند و از طريق آنها به تحقيقات بازاريابي پرداخته و خدمات رساني به مشتريان را بهبود بخشيده اند.
پاندا تحقيق مذكور را بر روي 315 شركت كوچك و متوسط با حداكثر كارمندان 1000 نفر انجام داده است.

برچسب‌ها

كاربران ويندوز در خطر

تاریخ ایجاد

شماره:IRCNE201009889
شركت apple يك به روزرساني بسيار مهم را براي QuickTime منتشر كرده است كه در آن دو حفره امنيتي كه كاربران ويندوز را در معرض خطر قرار مي دهند، اصلاح شده است. يكي از آسيب پذيري هاي بسيار خطرناك مذكور حدود يك ماه پيش توسط يك محقق اسپانيايي به اين شركت گزارش شده بود.
اين به روزرساني همچنين يك مشكل “dll load hijacking” را كه در ماه آگوست منتشر شده بود، اصلاح كرده است.
به روز رساني quickTime 7.6.8 تنها براي كاربران ويندوز عرضه شده است و همان طور كه گفته شد دو آسيب پذيري را برطرف مي كند. يكي از اين دو كه قابل توجه تر عنوان شده، مربوط به يك plug-in مورد استفاده IE است.
به روز رساني مذكور بر روي سيستم عامل هاي ويندوز 7، ويندوز ويستا و ويندوز XP تأثير مي گذارد و به مهاجم اجازه مي دهد كنترل رايانه قرباني را در صورتي كه كاربر از يك وب سايت آلوده بازديد كند و يا يك عكس آلوده را مشاهده كند، در اختيار گيرد.

 

برچسب‌ها

به‌روزرسانی Chrome

تاریخ ایجاد

شماره: IRCNE201009888
گوگل نسخه هاي stable و بتاي مرورگر chrome را به روز رساني كرد. در اين به روزرساني يك آسيب پذيري بسيار مهم براي سيستم عامل Mac و چندين آسيب پذيري با اولويت بالا براي ديگر سيستم عامل ها برطرف شده است. همچنين در به روز رساني chrome 6.0.472.59 يك خطاي خرابي حافظه مربوط به لينوكس براي سيستم عامل هاي ويندوز، مك و لينوكس برطرف شده است.
تا زمان نوشتن اين مطلب، خطاي بسيار خطرناك مربوط به سيستم عامل مك، همچنان براي عموم منتشر نشده است. البته اين مسئله براي خطاهايي كه منجر به خطرات امنيتي جدي مي شود، متداول است و معمولاً گوگل حدود يك هفته بعد از به روز رساني امنيتي و برطرف كردن آسيب پذيري ها در مورد آنها اطلاع رساني عمومي مي كند.

برچسب‌ها

سوءاستفاده Stuxnet از چهار آسيب‌پذيری جديد و اصلاح نشده ويندوز

تاریخ ایجاد

شماره: IRCNE201009887
مايكروسافت امروز نه به روز رساني امنيتي را براي اصلاح 13 آسيب پذيري در آفيس، IIS و ويندوز منتشر كرده است. يكي از آسيب پذيري هاي اصلاح شده مربوط به ويروس Stuxnet است.
بولتن امنيتي MS10-061 يك آسيب پذيري در print spooler service ويندوز را برطرف مي كند كه به مهاجم اجازه مي دهد كنترل رايانه قرباني را با ارسال يك درخواست پرينت آلوده در اختيار گيرد. اين حفره امنيتي كه توسط شركت هاي امنيتي سايمانتك و كاسپرسكي كشف شده است، توسط ويروس Stuxnet مورد سوءاستفاده قرار گرفته و برچسب "بسيار خطرناك" را براي رايانه هاي ويندوز XP دريافت كرده است، اما براي ديگر نسخه هاي ويندوز "خطرناك" ارزيابي شده است.
يكي از محققان امنيتي كاسپرسكي مي گويد، در صورتي كه اين آسيب پذيري اصلاح نشده باقي بماند، منجر به بروز حملات كرمي بزرگي همچون Blaster ميشود.
مايكروسافت در اوايل ماه آگوست يك اصلاحيه فوري را براي يك آسيب پذيري بسيار خطرناك كه توسط Stuxnet مورد سوءاستفاده قرار گرفته بود، منتشر كرد. آسيب پذيري مذكور مربوط به شيوه مديريت ويندوز براي پياده سازي فايل هاي ميانبر با پسوند .lnk بوده است. در اين اصلاحيه نيز يك آسيب پذيري اصلاح شده است كه به عنوان روش دوم انتشار كرم Stuxnet شناسايي شده است. هدف اصلي كرم مذكور سيستم هاي صنعتي است ولي با استفاده از اين روش انتشار مي تواند بر روي هر شبكه ويندوز منتشر شود.
همچنين مايكروسافت بر روي اصلاح دو آسيب پذيري بالا بردن حق دسترسي كار مي كند كه مورد سوءاستفاده Stuxnet هستند و به مهاجم اجازه مي دهد كنترل كامل رايانه قرباني را در صورتي كه اجازه اجراي كد را داشته باشد و يا به طريقي ديگر به رايانه قرباني نفوذ پيدا كرده باشد، در اختيار گيرد. آسيب پذيري هاي مذكور در حال حاضر اصلاح نشده باقي مانده اند.
اين اصلاحيه همچنين حاوي اصلاحي براي يك آسيب پذيري بسيار خطرناك در MPEG-4 codec است كه بر روي همه نسخه هاي ويندوز تأثير مي گذارد. اين آسيب پذيري در صورتي كه كاربر يك محتواي ويدئوي خرابكار را مشاهده كند، كنترل كامل رايانه قرباني را در اختيار مهاجم قرار مي دهد. در حقيقت، آسيب پذيري مذكور مي تواند در حملات به اصطلاح drive-by مورد سوءاستفاده قرار گيرد. از كاربران خواسته شده است در هفته آينده مراقب فايل هاي ويدئويي بوده و از باز كردن فايل هاي مشكوك خودداري كنند.
دو بولتن امنيتي بسيار مهم ديگر نيز وجود دارند كه چندين حفره امنيتي را در پردازنده اسكريپت هاي Unicode و در Microsoft outlook برطرف مي كنند. پنج بولتن امنيتي باقيمانده كه داراي درجه "مهم" هستند، مربوط به چندين آسيب پذيري در IIS يا Internet Information Services، Remote Procedure Call، WordPad Text Converter، Local Security Authority Subsystem وWindows client/server Runtime subsystem هستند.
مايكروسافت خاطرنشان كرده است كه در اصلاحيه ماه سپتامبر هيچ بولتن امنيتي بسيار مهمي براي ويندوز 7 و ويندوز سرور 2008 وجود ندارد و همچنين هيچ كدام از آسيب پذيري ها آفيس 2010 را تحت تأثير قرار نداده اند.

اخبار مرتبط:
اصلاحيه فوري ويندوز
اصلاحيه فوري ويندوز در راه است
خبر تكميلي: بدافزار جاسوسي به دنبال سيستم هاي ايراني
بدافزار جاسوسي به دنبال سيستم هاي ايراني و هندي
اولين آسيب پذيري ويندوز XP بعد از بازنشستگي

برچسب‌ها

سوءاستفاده فعال از آسيب‌پذيری Flash Player

تاریخ ایجاد

شماره: IRCNE201009886
تاريخ: 23/6/89

روز دوشنبه شركت Adobe Systems در مورد يك حفره امنيتي جديد و اصلاح نشده در Flash Player هشدار داد كه بنا بر گزارش­هاي رسيده، در حال حاضر هدف حملات گسترده هكرها قرار گرفته است و مي­تواند به فرد مهاجم اجازه دهد كه كنترل يك سيستم را در اختيار بگيرد.
اين آسيب پذيري بسيار خطرناك، Adobe Flash Player نسخه 10.1.82.76 و نسخه هاي پيشين آن را در سيستم­هاي ويندوز، Mac، لينوكس، Solaris و Android تحت تاثير قرار مي­دهد. اين آسيب پذيري همچنين Adobe Reader 9.3.4 ونسخه هاي پيشين اين نرم افزار در سيستم­هاي ويندوز، Mac و يونيكس و نيز Adobe Acrobat 9.3.4 و نسخه هاي پيشين اين محصول را در سيستم­هاي ويندوز و Mac در معرض خطر قرار مي­دهد. به گفته Adobe در راهنمايي امنيتي اين شركت، هنوز هيچ گزارشي مبني بر سوء استفاده از اين آسيب پذيري در محصولات Reader و Acrobat دريافت نشده است.
بنا بر راهنمايي امنيتي منتشر شده توسط Adobe، اين شركت در حال نهايي كردن يك اصلاحيه براي اين حفره امنيتي است و انتظار مي­رود كه يك به روز رساني براي Flash Player در سيستم­هاي ويندوز، Mac، Solaris و Android در هفته آخر سپتامبر منتشر نمايد. به روز رساني­هاي مربوط به Reader نيز احتمالا در هفته اول اكتبر منتشر خواهند شد.
پيش از اين نيز قرار بود Adobe در هفته اول اكتبر يك اصلاحيه براي يك آسيب پذيري كه هفته گذشته در Reader و Acrobat كشف شده و مورد حمله قرار گرفته بود، عرضه نمايد.

اخبار مرتبط:
كاهش خطر آسيب پذيري Adobe با ابزار مايكروسافت

سوءاستفاده فعال از آسيب پذيري Adobe
آسيب پذيري بسيار خطرناك در Adobe

برچسب‌ها

اصلاحيه Apple برای iPhone و iPod

تاریخ ایجاد

شماره: IRCNE201009885
Apple iPhone 4 داراي يك حفره امنيتي است كه به هكرها اجازه مي دهد تا تماس هاي ويدئويي را تغيير مسير دهند.
در راهنمايي امنيتي apple آمده است، اين آسيب پذيري در اصلاحيه جاري Apple براي iOS 4.1 براي iPhone و iPod برطرف شده است و علت ايجاد آن، مشكلي در مديريت گواهينامه هاي غيرمعتبر بوده است.
به روزرساني iOS4.1 حاوي اصلاح هايي براي در مجموع 24 حفره امنيتي است كه اكثر آنها در موتور ايجاد تصاوير سه بعدي (rendering engine) متن باز WebKit وجود داشته اند.
آسيب پذيري هاي WebKit مي توانند مورد سوءاستفاده قرار گيرند تا در صورتي كه كاربر از وب سايت هاي آلوده و خرابكار ديدن كند، كنترل كامل iPhone يا iPod قرباني را، در اختيار گيرند.
اصلاحيه مذكور همچنين يك آسيب پذيري دسترسي به واسط كاربر را در قسمت تنظيمات براي سرويس هاي مكان يابي، برطرف مي كند. اين به روزرساني همچنين داراي يك اصلاح براي مشكل خرابي حافظه در مديريت تصاوير TIFF است. بنا بر راهنمايي امنيتي Apple پردازش يك فايل دستكاري شده و خرابكار TIFF منجر به خروج غيرمنتظره از برنامه و يا اجراي كد دلخواه شود.

برچسب‌ها

هفت آسيب‌پذيری در محصول سيسكو

تاریخ ایجاد

شماره: IRCNE201009884
شركت سيسكو هشدار داد كه خانواده محصول Wireless LAN Controller (WLC) اين شركت، تحت تاثير هفت آسيب پذيري امنيتي مجزا قرار دارد كه مي­تواند به يك مهاجم راه دور اجازه دهد كه حملات انكار سرويس را سازماندهي كرده، پيكربندي سيستم را تغيير داده، يا از فهرست كنترل دسترسي عبور نمايد.
اين شركت در هشداري كه منتشر كرده است اعلام كرد كه هيچ گردش كاري براي تخفيف اين مشكلات وجود ندارد و كاربران بايد اصلاحيه هاي موجود را اعمال نمايند.
دو آسيب پذيري انكار سرويس (DoS)، سه آسيب پذيري افزايش حق دسترسي و دو آسيب پذيري عبور از ليست كنترل دسترسي (ACL)، اين هفت آسيب پذيري را تشكيل مي­دهند.
در مورد آسيب پذيري­هاي انكار سرويس، يك فرد مهاجم با قابليت ارسال يك IKE يا بسته هاي HTTP خرابكار به يك WLC آسيب پذير، مي­تواند منجر به از كار افتادن و بارگذاري مجدد سيستم گردد. سيسكو اعلام كرده است كه اين آسيب پذيري­ها مي­توانند از سگمنت­هاي سيمي و بي­سيم مورد سوء استفاده قرار گيرند.
اين شركت همچنين توجه كاربران خود را به سه آسيب پذيري افزايش حق دسترسي جلب كرده است كه مي­توانند به يك مهاجم ناشناس با حق دسترسي «فقط خواندني» اجازه دهند كه پيكربندي سيستم را تغيير دهند.
دو نقص امنيتي عبور از ACL نيز مي­توانند به يك مهاجم ناشناس اجازه دهند كه از سياست­هايي كه توسط ليست كنترل دسترسي اعمال مي­شوند، عبور نمايد.

برچسب‌ها