گوشی‌های لمسی و افشای اطلاعات

تاریخ ایجاد

شماره: IRCNE201008846
محققان امنيتي به كاربران گوشي هاي لمسي در مورد افشاي اطلاعات هشدار دادند. محققان دانشگاه پنسيلوانيا با تحقيق بر روي گوشي هاي Google Nexus one و HTC G1 كه هر دو از يك سيستم بازگشايي كلمه عبور يكسان استفاده مي كنند، دريافتند كه اين گوشي ها مي توانند رمز عبور كاربران خود را در اختيار هكرها قرار دهند. اين گوشي ها از سيستمي براي رمزگشايي استفاده مي كنند كه در آن بايد كاربر آيتم هاي خاصي را طبق يك الگو مرتب كند. محققان با بررسي اين گوشي ها دريافتند كه اثر حركت انگشتان حتي بعد از پاك كردن گوشي بر روي آن باقي مي ماند. آنها با استفاده از دوربين معمولي و در نور طبيعي از گوشي ها مذكور عكس گرفتند و سپس با كمي ويرايش عكس هاي مذكور با نرم افزارهايي كه امروزه در اكثر رايانه هاي خانگي وجود دارد، توانستند در 90 درصد موارد با زياد كردن كنتراست عكس، رمز عبور را شناسايي كنند. علت اين امر كم بودن تعداد آيتم هايي است كه بايد محل آنها تغيير كند. به همين دليل به كاربران توصيه مي شود، آيتم ها را در بيش از يك جهت براي قرار دادن در محل خود حركت دهند، اين كار احتمال شكسته شدن رمز عبور آنها را كاهش مي دهد.

برچسب‌ها

باز هم نقص در فيس‌بوک

تاریخ ایجاد

شماره: IRCNE201008845
فيس بوك در تلاش براي رفع يك نقص در اين وب سايت مشهور است كه مي تواند توسط ارسال كنندگان هرزنامه براي درو كردن نام و عكس كاربران مورد سوءاستفاده قرار گيرد.
اين نقص زماني بروز پيدا مي كند كه ايميل يكي از كاربران فيس بوك همراه با يك رمز عبور نادرست وارد شود. در اين صورت فيس بوك صفحه اي را با پيغام "please re-enter your password" يا لطفاً دوباره رمز عبور خود را وارد كنيد نمايش مي دهد كه همراه با نام كامل و عكس كاربر مذكور مي باشد.
البته اين امكان به كاربران مي فهماند كه آيا آدرس ايميل را به اشتباه وارد كرده اند يا خير ولي در عين حال مي تواند توسط توليد كنندگان هرزنامه براي دسترسي به اطلاعات 500 ميليون كاربر فيس بوك مورد سوءاستفاده قرار گيرد.
بنا بر اطلاعات ارائه شده توسط يك محقق امنيتي، يك هرزنامه نويس همراه با يك ليست از آدرس هاي ايميل مي تواند اسكريپتي را بنويسد كه آدرس هاي ايميل را وارد فيس بوك كرده و سپس اطلاعات نام و نام خانوادگي و عكس كاربر را ثبت كند. اين اطلاعات براي پياده سازي حملات سرقت هويت واقعي تر بسيار كمك كننده است. همچنين مي تواند از اين امكان براي توليد آدرس هاي ايميل تصادفي استفاده كرده و چك كند كه آيا آدرس ايميل هاي مذكور واقعي هستند و يا خير.
بنابر گفته محقق امنيتي مذكور، صفحه ورود دوباره رمزعبور عكس كاربر را در همه حال نشان مي دهد حتي اگر كاربران در تنظيمات حريم شخصي تقاضاي محرمانه ماندن اطلاعات مذكور را كرده باشند.
فيس بوك با تأييد نقص مذكور اعلام كرده است كه در تلاش براي رفع اين مشكل مي باشد.

برچسب‌ها

اصلاحيه اخير مايكروسافت را جدی بگيريد

تاریخ ایجاد

شماره: IRCNE201008844
مايكروسافت بعد از اصلاحيه اخير به كاربران در مورد احتمال سوءاستفاده از آسيب پذيري هاي اصلاح شده ظرف 30 روز آينده هشدار داد.
در اصلاحيه مذكور 34 آسيب پذيري اصلاح شده است كه براي 32 عدد از آنها پيش بيني كدهاي حمله موفقيت آميز شده است. از اين 32 آسيب پذيري، براي 18 عدد از آنها پيش بيني ظهور كدهاي حمله قبل از يك ماه شده است و اين ميزان در نوع خود يك ركورد محسوب مي شود.
محققان امنيتي نيز روز گذشته 20 مرداد ماه هشدار دادند كه ماه پيش رو مي تواند براي كاربراني كه در نصب اصلاحيه ها كوتاهي مي كنند، بسيار خطرناك باشد. از همين رو به همه كاربران براي نصب هر چه سريع تر اصلاحيه اخير مايكروسافت هشدار جدي داده اند.

اخبار مرتبط:
به روز رساني امنيتي بسيار مهم مايكروسافت
بزرگترين سه شنبه اصلاحيه مايكروسافت

برچسب‌ها

اصلاحيه اپل برای دو آسيب‌پذيری مهم

تاریخ ایجاد

شماره: IRCNE201008843
شركت اپل يك اصلاحيه امنيتي را براي اصلاح دو آسيب پذيري ارائه كرده است كه منجر به سوءاستفاده از جديدترين سيستم عامل اپل يعني iOS 4 مي شدند. حدود ده روز پيش متخصصان امنيتي در مورد حفره هاي امنيتي مذكور هشدار داده بودند كه مي توانند براي در اختيار گرفتن كنترل گوشي هاي iPhone، iPod و iPad مورد سوءاستفاده قرار بگيرند.
اصلاحيه مذكور دقيقاً ده روز بعد از آن منتشر مي شود كه گروهي يك وب سايت با نام jailbreakme.com را راه اندازي كرده بودند كه به صورت اتوماتيك از آسيب پذيري هاي مذكور سوءاستفاده كرده و از سد امنيتي هر دستگاه داراي iOS 4 كه از مرورگر safari براي مشاهده وب سايت مذكور استفاده مي كند، گذر كرده و به آن نفوذ مي كردند.
بنا بر گفته يكي از محققان امنيتي iPhone، كد سوءاستفاده مذكور يك كد هك دو مرحله اي است كه هم جالب و هم ترسناك است. ديگر محققان نيز اين موضوع را تأييد كرده و گفته اند كه در اين سوءاستفاده در مرحله اول از يك نقص امنيتي در تجزيه فونت هاي فايلهاي PDF براي در اختيار گرفتن مرورگر استفاده مي شود و از آسيب پذيري دوم براي شكستن sandbox و در اختيار گرفتن كنترل كامل و يا كنترل root استفاده مي شود.
بنا بر اطلاعات ارائه شده در راهنمايي امنيتي Apple، يك نقص سرريز بافر پشته در مديريت CFF در FreeType وجود داشته است كه مرور يك فايل PDF آلوده همراه با فونت هاي پنهان در آن مي تواند منجر به اجراي كد دلخواه از سوي هكر شود.
FreeType يك موتور فونت متن باز است كه Apple از آن به عنوان يك كامپوننت هم در سيستم عامل هاي Mac OS X و هم در سيستم عامل هاي موبايل iOS استفاده مي كند.

برچسب‌ها

اولين تروجان گوشی‌های android

تاریخ ایجاد

شماره: IRCNE201008842
متخصصان امنيتي در مورد چيزي كه به باور آنها اولين تروجاني است كه گوشي هاي Android را هدف قرار داده است، هشدار دادند. اين تروجان، تعداد زيادي پيام كوتاه را از گوشي قرباني براي كاربران ديگر ارسال مي كند كه پرداخت هزينه آن بر عهده كاربر قرباني قرار مي گيرد.
بنا بر اطلاعات ارائه شده توسط كاسپرسكي، تروجان مذكور كه Trojan-SMS.AndroidOS.FakePlayer.a ناميده شده است توسط يك وب سايت ناشناخته خرابكار گسترش پيدا مي كند. با توجه به اطلاعات مذكور كاربران Android پيغامي را مشاهده ميكنند كه از آنها درخواست نصب يك برنامه كاربردي media player را كه كمي بيشتر از 13 كيلوبايت حجم دارد، مي كند در حالي كه تروجان مذكور در درون آن مخفي شده است.
مانند ديگر برنامه هاي كاربردي Android، اين برنامه نيز در زمان نصب، براي انجام برخي كارهاي مشخص مانند فرستادن پيام كوتاه، خواندن، جمع آوري و يا پاك كردن داده ها درخواست اجازه مي كند. اين اجازه همراه با نمايش پيغام "service that costs you money" گرفته مي شود. بعد از نصب برنامه مذكور به صورت مخفيانه شروع به ارسال پيغام هايي مي كند كه هر كدام براي كاربر چندين دلار هزينه دارد.
بنا بر گفته كاسپرسكي در حال حاضر آلودگي ها در روسيه مشاهده شده است ولي احتمال گسترش آن به خارج مرزهاي روسيه نيز وجود دارد.
متخصصان امنيتي به كاربران Android توصيه مي كنند كه اولاً برنامه هاي كاربردي را تنها از مراكز معتبر و مخصوصاً فروشگاه Android دريافت كنند و ثانياً به پيغام هايي كه گوشي در هنگام نصب يك برنامه مي دهد، دقت كنند و اجازه نصب برنامه هاي media player كه درخواست دسترسي به پيغام هاي متني را دارند، ندهند.

برچسب‌ها

به‌روزرسانی امنيتی بسيار مهم مايكروسافت

تاریخ ایجاد

شماره: IRCNE201008840
مايكروسافت 14 به روز رساني امنيتي را براي اصلاح 34 آسيب پذيري در ويندوز، IE، آفيس و Silverlight منتشر كرد. اين شركت با انتشار اصلاحيه مذكور ركورد سه شنبه اصلاحيه را شكست. در اصلاحيه اين ماه هشت آسيب پذيري بسيار خطرناك كه بر ويندوز، IE، Microsoft Word و ديگر برنامه ها تأثير گذاشته و مي توانند براي در اختيار گرفتن كنترل رايانه قرباني مورد سوءاستفاده قرار گيرند، برطرف شده اند. مايكروسافت در راهنمايي امنيتي مربوطه گفته است كه 4 بسته به روز رساني از 14 بسته مذكور بايد در اولويت قرار گيرند. اين 4 بسته عبارتند از:

  • بسته به روز رساني امنيتي MS10-052: يك آسيب پذيري را در لايه 3 كدك هاي صوتي MPEG برطرف مي كند كه در صورتي كه كاربر يك فايل صوتي-تصويري آلوده را باز كند و يا يك محتواي آلوده را از وب سايتي دريافت كند، منجر به حملات اجراي كد از راه دور مي شود.
  • بسته به روز رساني امنيتي MS10-055: يك آسيب پذيري را در Windows Media Player’s Cinepak Codec برطرف مي كند كه در صورتي كه كاربر يك فايل صوتي-تصويري آلوده را باز كند و يا يك محتواي آلوده را از وب سايتي دريافت كند، منجر به حملات اجراي كد از راه دور مي شود.
  • بسته به روز رساني امنيتي MS10-056: چهار آسيب پذيري را در آفيس برطرف مي كند كه يكي از آنها در صورتي كه كاربر يك فايل يا ايميل با فرمت rich text آلوده را باز و يا مرور كند، منجر به حملات اجراي كد از راه دور مي شود.
  • بسته به روز رساني امنيتي MS10-060: دو آسيب پذيري را در Microsoft .NET framework برطرف مي كند كه منجر به حملات اجراي كد از راه دور مي شوند.

بنا بر گفته مايكروسافت هنوز هيچ كدام از آسيب پذيري هاي مذكور مورد سوءاستفاده فعال خرابكاران قرار نگرفته است. شش به روز رساني امنيتي ديگر از درجه اهميت "مهم" برخوردار هستند و دو عدد هم با نام هاي MS10-047 و MS10-048 به روز رساني هاي هسته ويندوز هستند.
نرم افزارهاي تحت تأثير عبارتند از:
Windows 7; Windows XP; Vista; Windows Server 2003 and 2008; Windows Server 2008 release 2; IE 6, 7 and 8; Office XP Service Pack 3; Office 2003 Service Pack 3; 2007 Microsoft Office System Service Pack 2; Office 2004 and 2008 for Mac; Office Word Viewer; Office Compatibility Pack for Word, Excel and PowerPoint; 2007 File Formats Service Pack 2; Microsoft Works 9; and Silverlight 2 and 3.
مايكروسافت همچنين بدافزار Stuxnet و ديگر ويروس هاي مربوط به ويندوز را به نرم افزار آنتي بدافزار مايكروسافت اضافه كرده است.

اخبار مرتبط:
بزرگترين سه شنبه اصلاحيه مايكروسافت

برچسب‌ها

آسيب‌پذيری در هسته ويندوز

تاریخ ایجاد

شماره: IRCNE201008839
مايكروسافت اعلام كرد كه در حال تحقيق بر روي يك آسيب پذيري اصلاح نشده در درايور هسته ويندوز است كه توسط يك محقق امنيتي گزارش شده است و به محض تكميل تحقيقات، تمهيدات لازم را براي محافظت از كاربران خود به كار خواهد گرفت.
به گفته اين محقق امنيتي، هسته ويندوز داراي يك آسيب پذيري سرريز heap است. همچنين اين محقق اثبات ادعاي خود را در مورد اين آسيب پذيري بر روي سايت خود منتشر كرده است.
شركت امنيتي Secunia نيز به اين نقص امنيتي در درايور مود هسته Win32.sys اشاره كرد. اين درايور بخشي از هسته ويندوز است. مهاجمان مي­توانند با استفاده از GetClipboardData از اين نقص امنيتي سوء استفاده نمايند.
يك سوء استفاده موفقيت آميز از اين نقص مي­تواند منجر به اين گردد كه هكرها كد حمله خود را در مود هسته اجرا نمايند كه اين كار به آنها اجازه مي­دهد كه با بدافزار خود به سيستم آسيب وارد كرده و يا داده هاي مورد نظر خود را سرقت كنند.
به گفته Secunia، اين نقص امنيتي در نسخه هاي مختلف ويندوز شامل XP SP3، Server 2003 R2، ويندوز 7، و ويندوز Server 2008 R2 وجود دارد و در رده امنيتي «كم خطر» قرار گرفته است.
مايكروسافت در سال جاري 13 نقص امنيتي را در هسته ويندوز برطرف كرده است كه اغلب آنها در رده امنيتي «خطرناك» قرار داشتند.

برچسب‌ها

بزرگترين سه‌شنبه اصلاحيه مايكروسافت

تاریخ ایجاد

شماره: IRCNE201008836
مايكروسافت در سه شنبه اصلاحيه اين ماه 14 بولتن امنيتي را براي اصلاح 34 حفره امنيتي كه هشت عدد از آنها بسيار خطرناك هستند، ارائه خواهد كرد. هشت آسيب پذيري بسيار خطرناك مذكور در ويندوز، آفيس، IE، SQL و Silverlight گزارش شده اند.
بنابر اطلاعات ارائه شده در راهنمايي امنيتي مايكروسافت، اصلاحيه مذكور ركورد اصلاحيه هاي مايكروسافت تا به امروز را خواهد شكست، زيرا بيشترين تعداد بولتن امنيتي ارائه شده در يك ماه است.
نرم افزارهاي تحت تأثير اصلاحيه مذكور عبارتند از: Windows 7، Windows XP، Vista، Windows Server 2003 و 2008، Windows Server 2008 release 2، IE 6, 7 و 8، Office XP Service Pack 3، Office 2003 Service Pack 3، 2007 Microsoft Office System Service Pack 2، Office 2004 و 2008 for Mac، Office Word Viewer، Office Compatibility Pack for Word, Excel و PowerPoint، 2007 File Formats Service Pack 2، Microsoft Works 9، و Silverlight 2 و 3.
مايكروسافت به كاربران ويندوز XP SP2 توصيه كرده است هر چه سريع تر سيستم عامل خود را به SP3 ارتقا دهند، زيرا اين سيستم عامل مذكور پشتيباني امنيتي نمي شود و با وجود اينكه سه آسيب پذيري بسيار مهم كه در ويندوز XP SP3 وجود دارند بر روي SP2 هم تأثير مي گذارند، ولي اصلاحيه اي براي آنها ارائه نشده است.
هفته گذشته، مايكروسافت يك اصلاحيه فوري را براي يك آسيب پذيري بسيار خطرناك ارائه كرد كه به سرعت در حال سوءاستفاده توسط انواع ويروس ها و بدافزارها بود. آسيب پذيري مذكور كه به نقص امنيتي ميان بر (shortcut) معروف است، كنترل رايانه قرباني را در اختيار هكرها قرار مي دهد.

اخبار مرتبط:
اصلاحيه فوري ويندوز

برچسب‌ها

اصلاحيه بسيار مهم Apple در راه است

تاریخ ایجاد

شماره: IRCNE201008835
شركت apple اعلام كرد كه يك اصلاحيه را براي نقص امنيتي موجود در مرورگر مورد استفاده در iPhone كه هفته گذشته افشا شده بود، آماده كرده و به زودي آن را منتشر خواهد ساخت.
نقص امنيتي مذكور مربوط به شيوه دريافت فايل هاي PDF از وب مي باشد و كنترل گوشي همراه را در اختيار افراد مهاجم قرار مي دهد. روز چهارشنبه 13 مرداد ماه سخنگوي شركت Apple اعلام كرد كه از آسيب پذيري گزارش شده اطلاع دارند و يك اصلاحيه را براي آن آماده ساخته اند كه به زودي در دسترس مشتريان قرار خواهد گرفت. وي اطلاعاتي را در مورد زمان انتشار اصلاحيه مذكور ارائه نكرده است.
نقص امنيتي مذكور بسيار مهم است و دولت آلمان به طور رسمي به شهروندان خود در مورد آن هشدار داده است.

اخبار مرتبط:
افشاي اطلاعات در مرورگر Safari

برچسب‌ها

اصلاحيه فوری Adobe

تاریخ ایجاد

شماره: IRCNE201008834
شركت Adobe روز پنجشنبه اعلام كرد كه در روز 16 آگوست، يك اصلاحيه فوري براي يك حفره امنيتي بسيار خطرناك در Reader كه در كنفرانس Black Hat افشا شده بود منتشر خواهد كرد.
اين نقص امنيتي كه مي­تواند براي در اختيار گرفتن كنترل يك كامپيوتر مورد سوء استفاده قرار گيرد، به روش مديريت فونت­ها در نرم افزار خواندن فايل­هاي PDF مرتبط است.
اين آسيب پذيري يك سرريز عدد صحيح در CoolType.dll در نرم افزارهاي Adobe Reader 8.2.3، Reader 9.3.3، و Acrobat 9.3.3 است كه به مهاجمان راه دور اجازه مي­دهد كه كد دلخواه خود را از طريق يك فونت TrueType اجرا نمايند.
بنا بر راهنمايي امنيتي Adobe، اين به روز رساني امنيتي كه پيش از به روز رساني امنيتي فصلي اين شركت كه براي 12 اكتبر برنامه ريزي شده بود عرضه مي­شود، تعداد نامعيني از مسائل بسيار مهم را در نرم افزارهاي Reader 9.3.3 در سيستم­هاي ويندوز، Mac و يونيكس، Acrobat 9.3.3 در سيستم­هاي ويندوز و Mac، و Reader 8.2.3 و Acrobat 8.2.3 در سيستم­هاي ويندوز و Mac برطرف خواهد كرد.
سخنگوي Adobe اعلام كرد كه در حال حاضر گزارشي مبني بر حمله به اين آسيب پذيري­ها دريافت نشده است.

برچسب‌ها