به‌روز‌رسانی مهم Shockwave Player

تاریخ ایجاد

شماره: IRCNE201008861
شركت Adobe يك به روز رساني امنيتي براي ترميم 20 حفره امنيتي در Shockwave Player عرضه كرد. برخي از اين آسيب پذيري­ها به حدي جدي هستند كه سيستم را به طور كامل در اختيار مهاجمان قرار می‌دهند.
اين آسيب پذيري­ها در رده امنيتي «بسيار خطرناك» قرار گرفته اند و Shockwave player نسخه 11.5.7.609 و نسخه هاي پيش از آن را در سيستم­‌های ويندوز و Macintosh تحت تاثير قرار می‌دهند. اين آسيب پذيري­ها به فرد مهاجم اجازه مي­دهند كه كد خرابكار دلخواه خود را بر روي سيستم آسيب پذير اجرا نمايد.
كاربران Shockwave Player نسخه 11.5.7.609 و نسخه هاي پيشين اين نرم افزار، بايد هر چه سريعتر نرم افزار خود را به نسخه 11.5.8.612 ارتقاء دهند.

برچسب‌ها

به‌روزرسانی Apple برای Mac OS X

تاریخ ایجاد

شماره: IRCNE201008860
تاريخ: 3/6/89

شركت Apple يك به روز رساني امنيتي براي سيستم­هاي OS X 10.6 و OS X 10.5 عرضه كرده است كه تعدادي حفره امنيتي را در نسخه هاي client و server سيستم­هاي OS X ترميم مي­كند. اين به روز رساني در مورد هر دو نسخه client و server چندين مشكل را برطرف مي­كند كه می‌توانند منجر به اجراي كد دلخواه گردند.
سرويس­هاي مهم اصلاح شده عبارتند از CoreGraphics، Apple Type Services، PHP، libsecurity و Samba. بخش عمده اي از اين آسيب پذيري­ها، سرريزهاي بافر هستند كه مي­توانند منجر به اجراي كد دلخواه گردند.
قويا توصيه مي­شود كه اين به روز رساني­ها را بر روي سيستم خود اعمال نماييد، ولي پيش از آن اطمينان حاصل كنيد كه طوري از سيستم خود نسخه پشتيبان تهيه كرده ايد كه امكان restore كردن به سادگي مهيا است.
اين به روز رساني حدود 84 مگابايت بوده و پس از اعمال آن نياز به راه اندازي مجدد سيستم خواهيد داشت. اين به روز رساني از طريق به روز رساني خودكار نرم افزار و نيز از طريق سايت در دسترس قرار دارد:

براي اطلاعات بيشتر در مورد جزئيات اين آسيب پذيري­ها، مي­توانيد به راهنمايي امنيتي مربوطه مراجعه نماييد.

برچسب‌ها

كندی مايكروسافت در اصلاح آسيب‌پذيری‌ها

تاریخ ایجاد

شماره: IRCNE201008859
بنا بر اظهارات متخصصان امنيتي، مايكروسافت حداقل از شش ماه پيش در مورد چندين آسيب پذيري در ده ها برنامه كاربردي ويندوز، از جمله بسياري از برنامه هاي كاربردي مايكروسافت اطلاع داشته است. آسيب پذيري هاي مذكور در صورت سوءاستفاده، كنترل رايانه قرباني را در اختيار هكر قرار مي دهند.
بنا بر گفته يكي از متخصصان امنيتي به نام Taeho Kwon، حداقل چهار آسيب پذيري از نقص هاي امنيتي مذكور مي توانند از راه دور مورد سوءاستفاده قرار گيرند. وي يك مقاله تخصصي در مورد آسيب پذيري مذكور در ماه فوريه گذشته منتشر كرده است و ماه گذشته در كنفرانس بين المللي International Symposium on Software Testing and Analysis (ISSTA) نيز آن را ارائه كرده است. او در كنفرانس گفته بود كه يك گزارش از آسيب پذيري مذكور را در وب سايت مايكروسافت در قسمت Microsoft Security Response Center (MSRC) ثبت كرده است.
هفته گذشته، محقق امنيتي آمريكايي معروف HD Moore نيز اعلام كرد كه حداقل 40 برنامه كاربردي آسيب پذير، از جمله windows shell را شناسايي كرده است. روز بعد از آن يك شركت امنيتي به نام Acros نيز از شناسايي بيش از 200 برنامه آسيب پذير تحت ويندوز بعد از چهارماه تحقيقات خبر داد.
بنا بر گفته محققان امنيتي مذكور، بسياري از برنامه هاي ويندوز مي توانند توسط هكرها از طريق فريب كاربران براي مشاهده وب سايت هاي آلوده مورد سوءاستفاده قرار گيرند. آسيب پذيري هاي مذكور مربوط به روشي است كه نرم افزار براي بارگذاري كدهاي كتابخانه اي معروف به dll مورد استفاده قرار مي دهد. در صورتي كه هكر بتواند بدافزار را به عنوان يك فايل dll در يكي از دايركتوري هاي مورد جستجوي برنامه قرار دهد، مي تواند كنترل رايانه قرباني را در اختيار گيرد.

برچسب‌ها

ابزار مايكروسافت برای جلوگيری از سوء‌استفاده از فايل‌های DLL

تاریخ ایجاد

شماره: IRCNE201008858
روز دوشنبه مايكروسافت در مورد گزارش حملاتي بر عليه تعداد زيادي از برنامه هاي ويندوز پاسخ داد و ابزاري براي مسدود كردن سوء استفاده هاي شناخته شده عرضه كرد. البته اين شركت وجود آسيب پذيري در نرم افزارهاي خود را تاييد نكرده و اعلام كرد كه در حال تحقيق در اين مورد است.
راهنمايي امنيتي روز دوشنبه اولين عكس العمل رسمي مايكروسافت در برابر موج گزارشات محققان مبني بر باز بودن تعداد زيادي از برنامه هاي ويندوز در برابر حملات بود.
بسياري از برنامه هاي تحت ويندوز، كتابخانه هاي DLL را با استفاده از نام كامل مسير فراخواني نمي­كنند، بلكه صرفا به نام فايل اكتفا مي­كنند و همين مساله فرصت مناسبي براي هكرها فراهم مي آورد. مجرمان اينترنتي مي­توانند با فريبكاري، كاري كنند كه اين برنامه ها فايل خرابكاري با همان نام فايل DLL مورد نظر را بارگذاري نمايند. در نتيجه هكرها قادر خواهند بود كنترل سيستم آسيب پذير را در دست گرفته و آن را آلوده سازند.
HD Moore، كارشناس ارشد امنيت شركت Rapid7 و ايجاد كننده toolkit تست نفوذ Metasploit، اولين كسي بود كه در مورد پيدا كردن 40 برنامه آسيب پذير تحت ويندوز به صورت عمومي هشدار داد. پس از وي، محققان ديگري نيز ادعاي وي را در مورد تعداد متفاوتي از برنامه هاي تحت ويندوز (از كمتر از 30 برنامه تا بيش از 200 برنامه) تكرار كردند.
مدير ارشد ارتباطات مايكروسافت اعلام كرد كه اين آسيب پذيري در محصولات مايكروسافت قرار ندارد. به گفته وي، اين حمله اي است كه يك برنامه را براي بارگذري يك كتابخانه نامطمئن فريب مي­دهد. مايكروسافت اعلام كرد كه ار آنجايي كه اين مشكل، به توليد كنندگان نرم افزارهاي تحت ويندوز مربوط مي­شود، مايكروسافت نمي­تواند بدون در نظر گرفتن اين توليد كنندگان سيستم عامل را اصلاح نمايد. بلكه بايد در صورت نياز براي هر برنامه اي اصلاحيه مجزايي توليد گردد.
اكنون مايكروسافت ابزاري ارائه كرده است كه بارگذاري فايل­هاي DLL را از دايركتوري­هاي غير محلي مانند درايوهاي USB، وب سايت­ها و شبكه هاي شركت­ها، مسدود مي­كند. هدف اين ابزار مايكروسافت شركت­ها هستند و به همين دليل، اين ابزار از طريق سرويس به روز رساني خودكار مايكروسافت در اختيار كاربران قرار نمي­گيرد.
مايكروسافت در راهنمايي امنيتي خود، تعداد ديگري از گردش­هاي كاري كه كاربران مي­توانند اعمال نمايند را فهرست كرده است. از جمله اين گردش­هاي كاري مي­توان به مسدود كردن ترافيك خروجي SMB در فايروال و غير فعال كردن كلاينت وب دروني ويندوز اشاره كرد. Moore هفته گذشته به كاربران توصيه كرده بود كه هردوي اين كارها را انجام دهند.
اين ابزار از طريق سايت پشتيباني مايكروسافت قابل دريافت است.

اخبار مرتبط:
كندي مايكروسافت در اصلاح آسيب پذيري ها

برچسب‌ها

اصلاحيه Adobe در راه است

تاریخ ایجاد

شماره: IRCNE201008856
شركت Adobe يك بولتن امنيتي را منتشر كرده است كه در آن دو آسيب پذيري بسيار خطرناك در PDF Reader و Acrobat اصلاح شده اند.
آسيب پذيري هايي كه در اين اصلاحيه خارج از روند اصلاح شده اند بر روي Adobe Reader 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز، مك و UNIX؛ Adobe Acrobat 9.3.3 و نسخه هاي قبل از آن بر روي ويندوز و مك تأثير مي گذارند.
در راهنمايي امنيتي Adobe آمده است:
"اين آسيب پذيري ها مي توانند منجر به از كار افتادن برنامه كاربردي شده و به صورت بالقوه كنترل رايانه قرباني را در اختيار هكر قرار دهند."
اين اصلاحيه فوري Adobe در پي افشاي آسيب پذيري هاي مذكور در كنفرانس اخير هكرها، Black Hat ارائه شده است. البته جزئيات فني در كنفرانس مذكور افشا نشد ولي هكرهاي حرفه اي قادر بودند از روي اطلاعات ارائه شده روشي را براي حملات اجراي كد از راه دور با استفاده از فايل هاي PDF دستكاري شده، پيدا كنند.
همچنين به روز رساني مذكور همراه با اصلاحيه هايي براي Adobe Flash Player است.

اخبار مرتبط:
اصلاحيه Adobe در راه است

برچسب‌ها

اصلاحيه Adobe در راه است

تاریخ ایجاد

شماره: IRCNE201008853
شركت Adobe اعلام كرد كه روز پنج شنبه 19 آگوست يك آسيب پذيري بسيار خطرناك در Adobe Reader را اصلاح خواهد كرد. دو هفته پيش Adobe قول داده بود كه در اين هفته يك اصلاحيه خارج از نوبت و فوري را براي Adobe منتشر خواهد كرد ولي تاريخ دقيقي را عنوان نكرده بود.
اين نقص امنيتي كه قرار است اصلاح شود توسط چارلي ميلر در كنفرانس Black Hat افشا شده بود و منجر به در اختيار گرفتن كنترل رايانه قرباني توسط هكرها مي شود. نقص امنيتي مذكور مربوط به شيوه تجزيه فونت ها در نرم افزارهاي Reader و Acrobat است. بنا بر گفته متخصصان امنيتي اين آسيب پذيري ربطي به آسيب پذيري تجزيه فونت هاي PDF كه منجر به نفوذ به Apple iOS 4 شده بود، ندارد.
در گذشته Adobe هرگاه يك اصلاحيه فوري را منتشر مي كرد، در انتشار اصلاحيه هاي دوره اي با تأخير عمل مي كرد، بايد ديد اين بار اصلاحيه فوري چه تأثيري بر روي اصلاحيه هاي دوره اي خواهد گذاشت.

اخبار مرتبط:
اصلاحيه فوري Adobe

برچسب‌ها

اصلاح نقص امنيتی Palm

تاریخ ایجاد

شماره: IRCNE201008850
در ماه مي گذشته يك نقص امنيتي در گوشي هاي palm توسط شركت MWR Infosecurity كشف شد كه به مهاجمان اجازه مي دهد مكالمات قرباني را ضبط كرده و دريافت كنند.
بعد از گذشت حدود سه ماه، شركت Palm در يك اطلاعيه اعلام كرده است كه در نسخه فعلي WebOS آسيب پذيري امنيتي گزارش شده به palm اصلاح شده است و نسخه 1.4.5 در دسترس كاربران قرار گرفته است.
محققان امنيتي شركت مذكور همچنين يك آسيب پذيري را در سيستم عامل تلف همراه android گوگل كشف كرده اند كه اجازه مي دهد مرورگر در صورتي كه به يك وب سايت آلوده هدايت شود، مورد سوءاستفاده قرار گيرد و اين امر منجر به افشاي اطلاعاتي همچون نام كاربري، كلمات عبور و ديگر اطلاعات حساس مي شود.
بنا بر اطلاعات ارائه شده توسط گوگل نقص امنيتي مذكور در نسخه Android OS 2.2 كه با نام Froyo نيز شناخته مي شود، اصلاح شده است.

برچسب‌ها

500 هزار دامنه پارک‌شده در خدمت بدافزارها

تاریخ ایجاد

شماره: IRCNE201008849
بنا بر اطلاعات ارائه شده توسط يك محقق امنيتي به نام Wayne Huang از Armorize، حدود 500 هزار دامنه پارك شده بر روي network solution در خدمت بدافزارها قرار دارند. موضوع مورد سوءاستفاده قرار گرفتن network solution در حين يك بازرسي داخلي توسط Armorize روشن شده است. آنها اين بازرسي را به درخواست يكي از بزرگترين مشتريان خود انجام داده بودند. اين مشتري از آنها پرسيده بود كه چرا دامنه هاي متعلق به وي در گوگل پاك نشان داده مي شوند ولي نرم افزار HackAlert كه يكي از محصولات Armorize است، آنها را آلوده نشان مي دهد.
البته گزارش Armorize در اين باره بسيار محرمانه است و تنها در مكان هاي محدودي منتشر شده است، اما روشن است كه كاربراني كه Small Business Success Index Widget را بر روي وب سايت هايي همچون Blogger و WordPres و ديگر وب سايت هاي مشابه نصب كرده اند، بلافاصله شروع به خدمت رساني به بدافزارها كرده اند.
امكان Small Business Success Index Widget خدمتي است كه به كاربران Network Solutions براي ايجاد وب سايت ارائه مي شود و به صورت پيش فرض بر روي صفحه دامنه هاي پارك شده قرار دارد.

 

 

 

 

برچسب‌ها

به‌روزرسانی مهم QuickTime

تاریخ ایجاد

شماره: IRCNE201008848
شركت Apple محصول QuickTime 7.6.7 را براي ترميم يك آسيب پذيري بسيار خطرناك كه كاربران ويندوز را در معرض حملات هكرها قرار می‌دهد، عرضه كرد.
اين به روز رساني كه براي سيستم­هاي ويندوز XP SP3 و نسخه هاي پس از آن، ويندوز ويستا و ويندوز 7 عرضه شده است، يك نقص امنيتي را كه می‌تواند براي انجام حملات اجراي كد از راه دور مورد سوء استفاده قرار گيرد، برطرف مي­كند.
بنا بر راهنمايي امنيتي Apple، اين نقص امنيتي مي­تواند به وسيله يك فايل فيلم خرابكار مورد سوء استفاده قرار گيرد:
«يك سرريز بافر پشته در سيستم ثبت خطاي QuickTime وجود دارد. مشاهده يك فايل فيلم خرابكار مي­تواند منجر به از كار افتادن غير منتظره برنامه يا اجراي كد دلخواه گردد. اين مساله با غير فعال كردن ثبت خطا پوشش داده مي­شود. اين مشكل سيستم­هاي Mac OS X را تحت تاثير قرار نمي­دهد.»
QuickTime 7.6.7 از طريق برنامه به روز رساني نرم افزار ويندوز يا سايت دانلود QuickTime در اختيار كاربران قرار دارد.

برچسب‌ها

به‌روزرسانی Opera

تاریخ ایجاد

شماره: IRCNE201008847
Opera يك نسخه جديد از مرورگر خود عرضه كرده است كه سه آسيب پذيري امنيتي خطرناك در آن اصلاح شده است.
بنا بر راهنمايي امنيتي Opera، جدي ترين آسيب پذيري مي­تواند به هكرها اجازه دهد كه كد آسيب رسان را اجرا كرده و كنترل كامل سيستم هدف را در اختيار بگيرند. اين آسيب پذيري يك آسيب پذيري سرريز بافر heap است. در اغلب موارد Opera فقط از كار افتاده يا از برنامه خارج مي­شود، ولي در برخي موارد اين موضوع مي­تواند باعث از كار افتادن سيستم و اجراي كد گردد. براي تزريق كد، تكنيك­هاي ديگري نيز بايد به كار گرفته شود.
به روز رساني Opera 10.61 كه براي سيستم­هاي ويندوز، Mac و يونيكس عرضه شده است، آسيب پذيري­هاي ذيل را نيز پوشش مي­دهد:

  • (با خطر متوسط) Tab هاي مرورگر مي­توانند براي پنهان كردن يك پنجره گفتگوي دانلود كه در tab ديگر قابل مشاهده است مورد استفاده قرار گيرند. اين پنجره گفتگو به كاربر اجازه مي­دهد كه در صورت علاقه، فايل­هاي اجرايي دانلود شده را به طور مستقيم اجرا نمايد. به اين ترتيب بدون كليك كاربر، فايل مزبور اجرا مي­گردد.
  • (با خطر كم) زماني كه Opera فيد يك خبر را نمايش مي­دهد، انواع خاصي از محتوا اسكريپت­هاي خود را به طور صحيح حذف نمي­كنند. اين اسكريپت­ها قادر هستند كه بدون رضايت كاربر، وي را مشترك آن فيد نمايند.

Opera به كاربران خود توصيه كرده است كه حتما آخرين به روز رساني اين مرورگر را دانلود نمايند.

برچسب‌ها