نسخه جديد Chrome

تاریخ ایجاد

شماره: IRCNE201009873
مرورگر گوگل Chrome در دوم سپتامبر دومين سالگرد تولد خود را با انتشار اصلاحيه جشن گرفته است. در نسخه 6.0 chrome كه براي ويندوز، مك و لينوكس عرضه شده است، جمعاً 15 آسيب پذيري امنيتي اصلاح شده اند.
با توجه به سياست گوگل كه به محققان براي كشف آسيب پذيري هاي امنيتي مهم جايزه مي دهد، اين اصلاحيه 4300 دلار براي گوگل خرج داشته است.
اين به روز رساني همچنين حاوي اصلاحي براي يك گردش كاري در مورد ايرادي در هسته ويندوز است كه به اشتباه اعلام شده بود در نسخه 5.0.375.127 برطرف شده است.

  • [34414] Low Pop-up blocker bypass with blank frame target.
  • [37201] Medium URL bar visual spoofing with homographic sequences.
  • [41654] Medium Apply more restrictions on setting clipboard content.
  • [45659] High Stale pointer with SVG filters.
  • [45876] Medium Possible installed extension enumeration.
  • [46750] [51846] Low Browser NULL crash with WebSockets.
  • [$1000] [50386] High Use-after-free in Notifications presenter.
  • [50839] High Notification permissions memory corruption.
  • [$1337] [51630] [51739] High Integer errors in WebSockets.
  • [$500] [51653] High Memory corruption with counter nodes.
  • [51727] Low Avoid storing excessive autocomplete entries.
  • [52443] High Stale pointer in focus handling.
  • [$1000] [52682] High Sandbox parameter deserialization error.
  • [$500] [53001] Medium Cross-origin image theft.
برچسب‌ها

افشای اطلاعات توسط اسكنرهای HP

تاریخ ایجاد

شماره: IRCNE201009874
يك ويژگي به نام Webscan در اسكنرهاي HP، كه اجازه مي­دهد افراد اسناد را از راه دور اسكن كرده و نتايج را از طريق مرورگر مشاهده نمايند، مي­تواند باعث افشاي برخي اطلاعات گردد.
نائب رئيس بخش تحقيقات امنيتي Zscaler اخيرا گزارشي در مورد Webscan كه يك ويژگي قابل دسترسي بر روي اغلب محصولات چند منظوره HP است، منتشر كرده است. بنا بر اين گزارش، مشكل Webscan اين است كه به صورت پيش فرض فعال است و به علت تنظيمات شبكه، اغلب تجهيزاتي كه از آن استفاده مي­كنند براي هركسي كه بخواهد، به صورت آنلاين در دسترس قرار دارند. اين اسكنرها به صورت پيش فرض به وسيله كلمه عبور محافظت نمي­شوند و پيدا كردن اسكنرهايي با اين ويژگي كار ساده اي است.
بسياري از شركت­ها نمي­دانند كه اسكنرهاي آنها به طور پيش فرض به هر كسي بر روي LAN اجازه مي­دهد كه از راه دور به اسكنر متصل شده و اگر سندي بر روي آن باقي مانده باشد، اسكن كرده و آن را با استفاده از يك مرورگر وب به دست آورند.
اين محقق در زمان تحقيق در مورد اين موضوع توانسته است اسناد حقوقي، فرم­هاي قرعه كشي و اسناد ديگري را به دست آورد. علاوه بر اين، لاگ­هاي نمابر و اطلاعات تماس بسياري سيستم­ها نيز قابل دسترسي بوده اند.
در صورت استفاده از سيستمي با Webscan، اطمينان حاصل كنيد كه آن را پشت يك فايروال قرار داده ايد و به طور آزاد در معرض استفاده از طريق وب قرار ندارد. همچنين اطمينان حاصل كنيد كه تنظيمات كلمه عبور نيز فعال باشد.

برچسب‌ها

بدافزارها در Google Code خانه كردند

تاریخ ایجاد

شماره: IRCNE201009869
به گفته محققان Zscaler، هكرهاي خرابكار در حال استفاده از Google Code براي ميزباني تروجان­ها، درهاي پشتي و نرم افزارهاي ثبت كننده ضربات صفحه كليد براي سرقت كلمه عبور هستند.
اين محققان كشف كرده اند كه يك پروژه خرابكار با بيش از 50 فايل بدافزار اجرايي در قسمت دانلود سايت رايگان Google Code ميزباني مي­شود. به گفته اين محققان امنيتي، اغلب اين فايل­ها اجرايي بوده و پسوند فايل­هاي فشرده .rar را دارا هستند.
شواهد حاكي از آن است كه اين فايل­ها در طول ماه گذشته بارگذاري شده اند. اين مساله نشان مي­دهد كه يك فرد مهاجم به طور فعال در حال استفاده از اين سرويس رايگان براي انتشار بدافزار است. نخستين فايل خرابكار در تاريخ 24 ژوئن 2010 بارگذاري شده و در پايان ماه آگوست همچنان فعال بوده است. اين بدان معناست كه گوگل در پيدا كردن و حذف پروژه هاي خرابكار بسيار كند عمل مي­كند.

برچسب‌ها

ابزار خودكار مايكروسافت برای آسيب‌پذيری DLL

تاریخ ایجاد

شماره: IRCNE201009870
شركت مايكروسافت يك ابزار ترميم خودكار (Fix-It tool) براي كم كردن مشكلات ناشي از بارگذاري غير مجاز فايل­هاي DLL عرضه كرد. اين آسيب پذيري كاربران ويندوز را در معرض حملات اجراي كد از راه دور قرار مي­دهد.
اين نقص امنيتي، صدها نرم افزار تحت ويندوز از شركت­هاي توليد كننده مختلف را تحت تاثير قرار داده و به ازاي هر نرم افزار، احتياج به اصلاحيه جداگانه اي دارد. از جمله شركت­هايي كه نرم افزارهاي آنها تحت تاثير اين آسيب پذيري قرار دارد مي­توان به مايكروسافت، Adobe، Apple، Cisco، Citrix، Google، Mozilla و نوكيا اشاره كرد.
مايكروسافت هفته گذشته ضمن انتشار يك مقاله در اين مورد، ابزاري نيز عرضه كرد كه با اجازه ندادن براي بارگذاري فايل­هاي DLL نامطمئن، به محافظت از سيستم­ها كمك مي­كند. اكنون اين شركت با عرضه يك ابزار جديد ترميم كننده خودكار (Fix-It tool)، كار محافظت از سيستم­هاي كاربران ويندوز را به طور خودكار انجام مي­دهد. به اين ترتيب كافيست كاربران بر روي اين ابزار كليك كرده و پس از دانلود، آن را اجرا نمايند. كاربران براي حفظ امنيت خود، به هر دو ابزار ارائه شده توسط مايكروسافت احتياج دارند.
براي اينكه اين آسيب پذيري مورد سوء استفاده قرار گيرد، فرد قرباني بايد يك سرور WebDAV يا SMB خرابكار را مرور كرده و روي يك فايل در پنجره Windows Explorer كه سرور خرابكار نمايش مي­دهد، دوبار كليك نمايد.
گروه پاسخگويي به فوريت­هاي كامپيوتري ايالات متحده (US-CERT) نيز توصيه كرده است كه تا زمان عرضه اصلاحيه توسط توليد كنندگان نرم افزارها، گردش­هاي كاري زير اعمال گردد:

  • بارگذاري كتابخانه ها از WebDAV و اشتراك­هاي شبكه غير محلي را غير فعال نماييد.
  • سرويس WebClient را غير فعال كنيد.
  • ترافيك خروجي SMB را مسدود نماييد.

مايكروسافت اعلام كرده است كه محصولات خود را كه تحت تاثير اين آسيب پذيري قرار دارند، از طريق بولتن­هاي امنيتي و يا ايجاد تغييرات امنيتي اساسي در سيستم عامل خود ترميم خواهد كرد.

اخبار مرتبط:
ابزار مايكروسافت براي جلوگيري از سوء استفاده از فايلهاي DLL

برچسب‌ها

به‌روزرسانی مهم RealPlayer

تاریخ ایجاد

شماره: IRCNE201009868
RealNetworks يك به روز رساني بسيار مهم براي ترميم چندين آسيب پذيري عرضه كرده است كه برخي از آنها بسيار جدي بوده و مي­توانند به يك مهاجم ناشناس راه دور اجازه دهند كه كد دلخواه خود را اجرا نمايد يا اطلاعات حساس را از روي سيستم قرباني سرقت كند.
برخي داده هاي خام اين به روز رساني به شرح زير هستند:

  • CVE-2010-2996: آسيب پذيري اجراي كد در انديس گذاري اشاره گر IVR در RealPlayer. نرم افزارهاي تحت تاثير: RealPlayer 11.1 و نسخه هاي پيش از آن.
  • CVE-2010-3002: آسيب پذيري دسترسي غير مجاز به فايل در RealPlayerActiveX. نرم افزارهاي تحت تاثير: RealPlayer 11.1 و نسخه هاي پيش از آن.
  • CVE-2010-0116: آسيب پذيري سرريز عدد صحيح در تجزيه فايل­هاي QCP در RealPlayer. نرم افزارهاي تحت تاثير: RealPlayer SP 1.1.4 و نسخه هاي پيش از آن.
  • CVE-2010-0117: آسيب پذيري پردازش ابعاد در تبديل YUV420 محتواي MP4 در RealPlayer. نرم افزارهاي تحت تاثير: RealPlayer SP 1.1.4 و نسخه هاي پيش از آن.
  • CVE-2010-0120: آسيب پذيري سرريز بافر مبتني بر heap در تجزيه QCP در RealPlayer. نرم افزارهاي تحت تاثير: RealPlayer SP 1.1.4 و نسخه هاي پيش از آن.
  • CVE-2010-3001: آسيب پذيري پلاگين RealPlayer ActiveX در مرورگر IE در باز كردن چندين پنجره مرورگر. نرم افزارهاي تحت تاثير: RealPlayer SP 1.1.4 و نسخه هاي پيش از آن.
  • CVE-2010-3000: آسيب پذيري سرريز عدد صحيح در تجزيه FLV در RealPlayer. نرم افزارهاي تحت تاثير: RealPlayer SP 1.1.4 و نسخه هاي پيش از آن.
برچسب‌ها

آسيب‌پذيری در QuickTime

تاریخ ایجاد

شماره: IRCNE201008867
به گفته يك محقق امنيتي اسپانيايي، اهمال Apple در ترميم يك كد قديمي در QuickTime، كاربران IE را در معرض حملات قرار داده است. اين محقق كه ماه گذشته يك نقص امنيتي را در IE8 كشف كرده بود، روز گذشته آسيب پذيري پلاگين QuickTime را افشا كرد.
به گفته اين محقق امنيتي، هكرها تنها لازم است كاربران را براي مشاهده يك وب سايت ميزبان كد خرابكار فريب دهند. اين حمله زماني كار مي­كند كه كاربر با مرورگر IE بر روي سيستم ويندوز XP، ويندوز ويستا يا ويندوز 7 كه QuickTime 7.x يا نسخه قديمي­تر QuickTime 6.x بر روي آن نصب شده باشد، مشغول مرور وب باشد. كد حمله اين محقق امنيتي همچنين از دو معيار امنيتي كه مايكروسافت به ويندوز اضافه كرده است، يعني DEP و ASLR نيز عبور كرد.
با توجه به استفاده گسترده از IE و نيز QuickTime، اين مساله مي­تواند براي سازماندهي حملات مورد سوء استفاده قرار گيرد.
تا زمان عرضه اصلاحيه توسط Apple، كاربران مي­توانند plug-in مربوط به QuickTime را غير فعال كرده يا حذف نمايند. شركت امنيتي Symantec توصيه كرده است كه كاربران killbit مربوط به كنترل QuickTime ActiveX را تنظيم كرده يا نام اين plug-in را تغيير دهند.
دستورات لازم براي تنظيم killbit مربوط به كنترل ActiveX در سايت پشتيباني مايكروسافت در دسترس قرار دارد.

برچسب‌ها

نسل جديد rootkitها

تاریخ ایجاد

شماره: IRCNE201008865
به گزارش محققان امنيتي، يك نسخه جديد از بدافزاري كه در ماه فوريه گذشته به رايانه هاي ويندوز حمله كرده بود، از سدهاي امنيتي كه براي مقابله با آن طراحي شده بود، گذشته است. بنا به گفته اين متخصصان امنيتي يك نسل جديد از بدافزارها در حال تولد هستند: نسل روتكيت هاي x64.
روتكيت ارتقا يافته كه با نام هاي Alureon، TDL، TLD3 و Tidserv شناخته مي شود، قادر است رايانه هاي خانگي با ويندوز 64 بيتي را آلوده سازد. TLD3 مي تواند به عنوان اولين روتكيت x64 كه هسته ويندوز را آلوده مي كند و در حالت حمله فعال است، معرفي شود.
دو شركت امنيتي Prevx و Symantec شواهدي را مبني بر استفاده فعال هكرها از روتكيت مذكور يافته اند. بنا بر اطلاعات ارائه شده توسط متخصصان امنيتي، آلودگي از طريق وب سايت هاي غير اخلاقي و بسته هاي بدافزاري مخصوص هكرها در حال انتشار است.
نسخه قبلي روتكيت مذكور، اوايل سال 2010 بعد از به روز رساني امنيتي مايكروسافت منجر به از كار افتادن نسخه هاي 32 بيتي ويندوز شده بود.
شركت هاي امنيتي Prevx و Symantec اعلام كرده اند كه به تحليل اين روتكيت مخصوص ويندوزهاي 64 بيتي ادامه مي دهند و به محض دسترسي به اطلاعات بيشتر، آن را منتشر خواهند كرد.

برچسب‌ها

به‌روزرسانی uTorrent برای آسيب‌پذيری DLL

تاریخ ایجاد

شماره: IRCNE201008864
توليد كنندگان نرم افزار به اشتراك گذاري فايل uTorrent يك به روز رساني عرضه كرده اند كه مشكل بارگذاري فايل­هاي DLL خرابكار را ترميم مي­كند.
اين مشكل كه آسيب پذيري در نحوه فراخواني فايل­هاي كتابخانه اي DLL است، بر روي بسياري از برنامه هاي پر استفاده تحت ويندوز تاثير گذاشته است. اين نقص امنيتي مي­تواند به فرد مهاجم اجازه دهد كه يك فايلي را كه در ظاهر فايل DLL مورد نظر برنامه و در حقيقت يك فايل خرابكار است را بارگذاري نموده و كنترل سيستم قرباني را در اختيار بگيرند.
uTorrent نسخه 2.0.4 اين مشكل را بر طرف كرده است. البته شركت BitTorrent اعلام كرده است كه گزارشي مبني بر سوء استفاده از اين آسيب پذيري دريافت نكرده است. كلاينت جديد، بار گذاري فايل­هاي DLL را از دايركتوري كاري فعلي غيرفعال كرده و از وقوع اين نوع حمله جلوگيري مي­كند. اين نسخه را مي­توانيد از سايت اين شركت دريافت نماييد.
مشكل DLL مختص سيستم عامل ويندوز نبوده و مايكروسافت نمي­تواند اصلاحيه اي ارائه دهد كه تمامي اين نرم افزارها را امن نمايد. بنابراين هر توليد كننده نرم افزار بايد اصلاحيه اي خاص محصول خود عرضه كند.

اخبار مرتبط:
ابزار مايكروسافت براي جلوگيري از سوء استفاده از فايلهاي DLL

برچسب‌ها

Rustock به تنهايی 40 درصد هرزنامه‌های جهان را ارسال می‌كند

تاریخ ایجاد

شماره: IRCNE201008863
در حال حاضر Botnet ها مسئول ارسال 95 درصد از كل هرزنامه ها هستند كه نسبت به ماه آوريل 11 درصد افزايش نشان مي دهد. جالب است كه حدود نيمي از هرزنامه هاي مذكور از يك Botnet به نام Rustock سرچشمه مي گيرند.
بنا بر اطلاعات ارائه شده توسط سايمانتك، شبكه رايانه هاي خرابكار Rustock، مسئول 41 درصد از هرزنامه هاي ارسال شده توسط botnet ها در سراسر جهان در ماه آگوست است كه افزايش چشمگيري را نسبت به ماه آوريل با 32 درصد نشان مي دهد. با اين وجود افزايش هرزنامه هاي ارسالي بر خلاف تغيير اندازه شبكه اين Botnet است، زيرا تعداد رايانه هاي آماده به خدمت در اين شبكه از 2.5 ميليون رايانه به 1.3 ميليون رايانه كاهش يافته است.
بنا به گفته متخصصان امنيتي علت كاهش در تعداد زامبي هاي مذكور به دلايل مختلفي رخ داده است كه مي توان براي مثال به تشخيص آلودگي توسط آنتي ويروس هاي نصب شده بر روي زامبي و يا از دست رفتن ارتباط بين سرور botnet و زامبي ها به دلايل متفاوتي اشاره كرد.
از طرف ديگر، يكي از دلايل افزايش چشمگير هرزنامه هاي ارسالي توسط Rustock متوقف كردن استفاده از TLS بوده است. TLS يك پروتكل رمزنگاري براي ارسال امن ايميل است. بسياري از توليد كنندگان هرزنامه از پروتكل مذكور براي مخفي كردن هرزنامه ها از ديد تجهيزات شبكه استفاده مي كنند. استفاده از TLS نيازمند منابع بيشتري بوده و كندتر است. به همين دليل احتمالاً صاحبان Rustock ترجيح داده اند استفاده از آن را متوقف كنند و به اين ترتيب توانسته اند حجم هرزنامه هاي ارسالي را افزايش دهند.
شبكه رايانه هاي خرابكار Rustock نشان داده است كه يك شبكه پايدار است و علي رغم اينكه چند بار سرورهاي command-and-control آن، شناسايي و از رده خارج شده اند، باز هم حدود چهار سال است كه به فعاليت هاي غير قانوني خود ادامه مي دهد.

برچسب‌ها

سيستم‌های ابری، بهشت هكرها

تاریخ ایجاد

شماره: IRCNE201008862
آيا سيستم هاي ابري بهشت هكرها است؟ تحقيقي كه در ماه گذشته در كنفرانس Defcon انجام شده است، اين موضوع را نشان مي دهد.
در اين تحقيق كه توسط Fortify Software انجام شده است، از 100 هكر شركت كننده در كنفرانس در مورد امنيت در ابر سوال شده است. 96 درصد اذعان كرده اند كه ابر فرصت هاي هك بيشتري را براي آنها فراهم مي كند و 89 درصد نيز ابراز داشته اند كه توليدكنندگان و پشتيباني كنندگان نرم افزارها و خدمات ابري تلاش كافي را براي حل مشكلات امنيتي ابري انجام نمي دهند.
از بين هكرهاي شركت كننده در اين تحقيق، 45 درصد گفته اند كه پيش از اين براي سوءاستفاده از آسيب پذيري هاي موجود در ابر تلاش كرده اند ولي تنها 12 درصد تأييد كرده اند كه با انگيزه هاي مالي به سيستم هاي ابري نفوذ كرده اند. با اين وجود اين ميزان همچنان براي شركت هايي كه در حال بررسي مهاجرت به فناوري ابر هستند، بالا محسوب مي شود. شركت Gartner در تحقيقي كه در اوايل سال جاري انجام داده است، به اين نتيجه رسيده است كه تا سال 2012، 20 درصد شركت ها تقريباً سرمايه هاي IT متعلق به خود، ندارند و براي ذخيره همه چيز بر روي ابرها برنامه ريزي كرده اند.
نتايج تحقيق مذكور نشان مي دهد 21 درصد software as a service(SaaS) را آسيب پذير ترين خدمات ابري دانسته اند. 33 درصد نيز گفته اند كه آسيب پذيري هايي را در DNS عمومي پيدا كرده اند. 16 درصد توانسته اند به فايل هاي log نفوذ كنند و 12 درصد نيز قادر بوده اند پروفايل هاي ارتباطي را مشاهده كنند.
شركت امنيتي Fortify در گزارشي كه از اين تحقيق منتشر كرده، نتيجه گرفته است كه شركت هاي درگير با توليد و يا پشتيباني سيستم هاي ابري لازم است آگاهي بيشتري در مورد موارد امنيتي اين فناوري جديد كسب كرده و همراه با تدوين سياست هاي امنيتي جديد، تلاش بيشتري را براي تهيه استراتژي هاي تضمين امنيت در زمان توليد راه حل هاي ابري انجام دهند.

برچسب‌ها