آسيب‌پذيری جديد و اصلاح نشده در ويندوز 7

تاریخ ایجاد

شماره: IRCNE201008833
سيستم عامل ويندوز 7 در برابر يك نقص امنيتي جديد و اصلاح نشده آسيب پذير است كه كاربران را در معرض حملات از كار افتادگي صفحه آبي (blue screen) يا اجراي كد قرار مي دهد.
بنا بر اطلاعات ارائه شده توسط VUPEN، يك شركت امنيتي فرانسوي، اين نقص امنيتي مي تواند توسط مهاجمان محلي مورد سوءاستفاده قرار گيرد تا حملات انكار سرويس را اجرا كنند يا حق دسترسي بالاتري را به دست آورند. به گفته همان منبع، مشكل مذكور بر اثر يك خطاي سرريز بافر در تابع CreateDIBPalette() رخ مي دهد كه مي تواند توسط افراد بدانديش مورد سوءاستفاده قرار گيرد تا سيستم قرباني را از كار بيندازند و يا كد دلخواه را در هسته اجرا كنند.
آسيب پذيري مذكور در ويندوز 7 كه تمام اصلاحيه هايش نصب شده باشد، ويندوز سرور 2008 SP2، ويندوز سرور 2003 SP2، ويندوز ويستا SP2، و ويندوز XP SP3 تأييد شده است.

برچسب‌ها

اصلاح نقص امنيتی در CAPTCHA توسط گوگل

تاریخ ایجاد

شماره: IRCNE201008832
گوگل يك نقص امنيتي را در نرم افزار Audio CAPTCHA برطرف كرد. اين نقص امنيتي راهي در اختيار فريبكاران قرار مي­دهد تا به طور خودكار حساب­هاي كاربري تلفني را با سرويس­هاي اين شركت ايجاد و تنظيم نمايند.
به گفته گوگل، هر كسي مي­تواند با تايپ هر 10 كلمه اي به عنوان پاسخ، از تست Audio CAPTCHA با موفقيت عبور نمايد.
CAPTCHA يك نرم افزار مورد استفاده بسياري از وب سايت­ها است كه براي مقابله با فريب­هاي آنلاين ايجاد شده است. سايت­ها اغلب براي حصول اطمينان از اينكه حساب­هاي كاربري جديد توسط انسان ايجاد شده اند و نه توسط اسكريپت­هاي خودكار، از سيستم­هاي CAPTCHA استفاده مي­كنند. نوعا يك تست CAPTCHA به اين صورت عمل مي­كند كه تصويري از يك كلمه كه خواندن آن مشكل است به كاربر نمايش داده مي­شود، و كاربر بايد آن كلمه را عينا تايپ نمايد. نسخه صوتي CAPTCHA به كاربراني كه داراي مشكل بينايي هستند اين امكان را مي­دهد كه به جاي ديدن تصوير يك كلمه، صداي ضبط شده اي را كه آن كلمه را ادا مي­كند بشنوند.
ظاهرا الگوريتم صوتي CAPTCHA كه مورد استفاده گوگل است، اين مشكل را داراست كه در صورت تكرار تايپ يك كلمه به تعداد 10 بار (مثلا تكرار كلمه google)، صرفنظر از اينكه كلمه اصلي چه بوده باشد، كاربر مي­تواند به صورت موفقيت آميز از اين تست عبور كند.
گوگل به محض افشاي اين نقص، اقدام به ترميم آن كرده است.
سخنگوي اين شركت اعلام كرد كه ظرف مدت چند ساعت اين مشكل را رفع كرده اند.
اين مساله بسيار مطلوب است. چرا كه فريبكاران به محض فهميدن اين نقص، مي­توانستند ظرف مدت كوتاهي اقدام به ايجاد هزاران حساب كاربري خرابكار در گوگل نمايند. سرويس Gmail گوگل مورد استفاده توليد كنندگان هرزنامه و سرويس­هاي Blogger و Google Groups نيز مورد استفاده منتشر كنندگان بدافزارها قرار دارد.

برچسب‌ها

كشف یک Botnet به نام بامبا

تاریخ ایجاد

شماره: IRCNE201008831
محققان امنيتي AVG توانستند پرده از يك Botnet جديد بردارند كه به جمع آوري اطلاعات شخصي اشتغال داشته و از آخرين نسخه بدافزار زئوس استفاده مي كند. اين Botnet كه مامبا (Mumba) نام دارد بيش از 35000 رايانه را از زمان شروع فعاليتش در اواخر ماه آوريل، آلوده ساخته است.
شبكه رايانه هاي خرابكار مذكور تا به حال حداقل 60 گيگا بايت اطلاعات را از حدود 35000 رايانه جمع آوري كرده است كه حداقل نيمي از آنها در انگلستان و آلمان قرار دارند. اطلاعات جمع آوري شده شامل، شماره كارت هاي اعتباري، ايميل، اطلاعات نام كاربري و كلمه عبور وب سايت هاي اجتماعي و جزئيات مربوط به حساب هاي بانكي مي شود.
مامبا حداقل از چهار مدل بدافزار زئوس استفاده مي كند. زئوس يك قطعه بدافزار شناخته شده است كه مي تواند به انتشار هرزنامه بپزدازد، اطلاعات مالي و ديگر اطلاعات را مورد سرقت قرار دهد و يك حمله انكار سرويس گسترده را بر عليه رايانه هاي ديگر هدايت كند.

برچسب‌ها

اصلاحيه فوری ويندوز

تاریخ ایجاد

شماره: IRCNE201008830
مايكروسافت يك اصلاحيه فوري براي تمامي نسخه هاي ويندوز عرضه كرده است كه يك نقص امنيتي جديد در نحوه نمايش ميانبرها را رفع مي­كند. اين نقص اخيرا هدف حملات خرابكاران قرار گرفته است.
اين اصلاحيه خارج از نوبت كه در رده امنيتي «بسيار مهم» قرار گرفته است، كمتر از 20 روز پس از كشف يك حمله بدافزاري جدي عرضه شده است. اين حمله بدافزاري با تركيب اين نقص امنيتي با مشكلات امنيتي در سيستم­هاي SCADA و با استفاده از درايورهاي امضا شده سرقت شده، از نرم افزار امنيتي عبور مي­كرد.
مايكروسافت در بولتن امنيتي خود نوشت:
اين آسيب پذيري مي­تواند در صورتي كه آيكون يك ميانبر خرابكار نمايش داده شود، منجر به اجراي كد از راه دور گردد. يك مهاجم كه به شكل موفقيت آميز از اين آسيب پذيري سوء استفاده كند مي­تواند به حقوق دسترسي كاربر محلي دست يابد. كاربراني كه حساب­هاي كاربري معمول آنها داراي حقوق دسترسي كمتر است، كمتر از كاربراني با حق دسترسي administrator در معرض خطر قرار دارند.
اين نقص امنيتي تمامي نسخه هاي پشتيباني شده ويندوز XP، ويستا، ويندوز 7، ويندوز Server 2008 و ويندوز Server 2008 R2 را شامل مي­شود.

اخبار مرتبط:
اصلاحيه فوري ويندوز در راه است

برچسب‌ها

Wallpaper سارق در گوشی‌های Android

تاریخ ایجاد

شماره: IRCNE201008829
يك wallpaper به ظاهر بي ضرر براي گوشي­هاي Android در حال سرقت داده هاي شخصي و ارسال آنها براي يك سرور چيني است.
برنامه One-Piece Wallpapers به كاربر اجازه مي­دهد كه wallpaper خود را شخصي سازي نمايد. wallpaper هاي آماده شامل تم­هاي My Little Pony و Star Wars مي­باشند. در پس زمينه، اين برنامه شماره تلفن­ها، شناسه مشترك و كلمه عبور voicemail كاربر را جمع آوري مي­كند. سپس اين اطلاعات به يك سرور در www.imnet.us كه در چين قرار گرفته است ارسال مي­شود.
هنوز مشخص نيست كه آيا اين برنامه به طور عمد براي خرابكاري طراحي شده است يا خير و با اين اطلاعات چه كاري انجام مي­شود، ولي اين موضوع مي­تواند دستمايه سوء استفاده هاي زيادي در آينده قرار گيرد.
به گفته گوگل، روزانه حدود 160 هزار گوشي Android فعال مي­شوند. تعداد دقيق كاربراني كه از اين برنامه استفاده مي­كنند مشخص نيست، ولي اين عدد در حدود چند ميليون تخمين زده مي­شود.
برنامه هاي Android بر خلاف برنامه هاي iPhone، در مورد قابليت اعتماد و نقايص امنيتي بالقوه بررسي نمي­شوند.

برچسب‌ها

نفوذ به شركت‌های معروف در عرض 20 دقيقه

تاریخ ایجاد

شماره: IRCNE201007828
هكرهاي مهندسي اجتماعي در كنفرانس Black Hat به دنبال شركت هاي موجود در ليست Fortune 500 رفتند و نشان دادند كه چگونه مي توان در عرض 20 دقيقه به اطلاعات لازم براي هك كردن شبكه شركت هاي مذكور رسيد. اين شركت ها شامل مايكروسافت، سيسكو، Apple، Shell و غيره مي شوند.
هكرهاي مهندسي اجتماعي افرادي هستند كه كارمندان يا كاربران را براي انجام كاري فريب مي دهند كه نبايد انجام دهند و اين كار منجر به افشاي اطلاعات حساسي مي شود كه براي نفوذ لازم است. براي مثال مي توان به اطلاعاتي همچون مرورگر مورد استفاده و نسخه آن، نرم افزار مورد استفاده براي باز كردن فايل هاي PDF، سيستم عامل مورد استفاده و شماره service pack، نرم افزار دريافت ايميل، آنتي ويروس و حتي نام شبكه بي سيم مورد استفاده مي توان اشاره كرد.
در كنفرانس Black Hat امسال، مسابقه اي بين متخصصان امنيتي براي گرفتن اطلاعات از طريق مهندسي اجتماعي برگزار شد. در اين مسابقه تماس با هر شركتي به جز شركت هاي دولتي و مالي آزاد بود و همچنين گرفتن هر اطلاعاتي به جز اطلاعات محرمانه همچون كلمات عبور نيز مانعي نداشت. بنا بر گفته يكي از متخصصان امنيتي شركت كننده در مسابقه، برخي كارمندان آنقدر ساده اند كه حتي حاضرند عكس هاي خانوادگي خود را براي فرد پرسشگر ارسال كنند. متخصصان مهندسي اجتماعي عقيده دارند كه كار بر روي كارمندان جديد بيشتر جواب مي دهد و كارمندان قديمي تر معمولاً اطلاعات كمتري را در اختيار فرد هكر قرار مي دهند.

برچسب‌ها

Adobe به گروه پيشنهادی مايكروسافت پيوست

تاریخ ایجاد

شماره: IRCNE201007827
شركت Adobe به پيشنهاد مايكروسافت مبني بر دفاع گروهي پاسخ مثبت گفت. در اين پيشنهاد از شركت هاي فعال در صنعت كامپيوتر خواسته شده است تا جزئيات آسيب پذيري ها را پيش از انتشار ابتدا در اختيار شركت توليد كننده از يك طرف و شركت هاي امنيتي از طرف ديگر قرار دهند تا اين شركت ها فرصت كافي براي ترميم آسيب پذيري ها را داشته باشند.
شركت Adobe قصد دارد در كنار مايكروسافت اطلاعات امنيتي مربوط به محصولات خود را ابتدا در اختيار شركت هاي آنتي ويروس، تشخيص/ممانعت از نفوذ و تأمين كنندگان امنيت شبكه قرار دهد تا امضاي ويروس ها را اضافه كرده و فيلترهاي مناسب را براي مقابله با نقص هاي امنيتي تدارك بينند.

اخبار مرتبط:
پيشنهاد مايكروسافت

برچسب‌ها

پيشنهاد مايكروسافت

تاریخ ایجاد

شماره: IRCNE201007827
گزارش مايكروسافت كه در كنفرانس Black Hat ارائه شد، به خوبي نشان مي دهد كه فعاليت هاي خرابكارانه در اينترنت روز به روز در حال افزايش است و اساسي ترين حقوق امنيت و حفظ حريم شخصي كاربران را تهديد مي كند. به همين دليل مايكروسافت پيشنهادي را مبني بر همكاري شركت هاي امنيتي، توليد كنندگان نرم افزار و همچنين متخصصان امنيتي در قالب يك گروه دفاعي ارائه كرد. در اين پيشنهاد اشاره شده است كه چهل سال پيش زماني كه آمار جرم و جنايت در آمريكا بالا رفته بود، دولت با همكاري مردم طرحي را به نام مراقبت از همسايه (Neighborhood Watch) ارائه كرد كه در آن گروهي از افراد در يك محله دور هم جمع مي شدند و با زير نظر داشتن فعاليت هاي ديگر همسايگان، هر گونه فعاليت مشكوك را به پليس ارائه مي كردند. اين امر باعث كاهش 40 تا 70 درصدي جرم و جنايت در محله هايي شد كه طرح مذكور را به اجرا گذاشته بودند. در حال حاضر نيز از يك طرف تهديدات اينترنت روز به روز در حال افزايش است و شركت يا ابزار خاصي نمي تواند به تنهايي به مقابله با تهديدات نوين بپردازد و از طرف ديگر تجربه نشان داده است كه به صورت گروهي ميتوان مقابله موثرتري را انجام داد، براي مثال در سال 2008 در مقابله با آسيب پذيري DNS بسياري از متخصصان امنيتي گرد هم آمدند و يا زماني كه كارگروه Conficker در سال 2009 شكل داده شد و همچنين در تجربه اخير براي از كار انداختن يك Botnet بزرگ همچون Waledac كه توسط مايكروسافت هدايت شده و شركت هاي امنيتي، محققان امنيتي و دولت نيز با آن همكاري داشته اند. دو سال پيش مايكروسافت فراخواني را براي فعالان بخش صنعت امنيت فرستاد تا يك استراتژي دفاعي جمعي را شكل دهد، با تأكيد بر اين نكته كه زمان آن رسيده است كه متخصصان امنيتي دور هم جمع شوند و قدرت صنعت، سازمان هاي دولتي و خصوصي را با هم تركيب كرده و با هم آوايي با يكديگر محيط امن تري را براي همه كاربران اينترنت فراهم آورند. در راستاي فراخوان مذكور، برنامه هاي همكاري با صنعت را شكل داده خواهد شد كه اطلاعات امنيتي را بين شركا و مشتريان به اشتراك مي گذارد. در حال حاضر اين روش امتحان خود را براي تأمين امنيت بيشتر براي مشتريان به خوبي پس داده است.
دفاع گروهي تنها نيمي از معادله است؛ احساس مسئوليت همه كاربران اينترنت نيز بخش ديگر اين معادله است كه بايد براي حفاظت از اجتماع گسترده تري ايجاد شود. اين مسئله مشابه همان مراقبت از همسايه است كه هر كسي در آن نه تنها بايد وظيفه امن كردن خانه، تجارت و متعلقات خود را به عهده گيرد، بلكه لازم است كمي فراتر از خود را نيز ديده (منظور متخصصان امنيتي و شركت هاي مربوطه است) و اطلاعات آسيب پذيري ها را در اختيار افراد مسئول قرار دهد. در حال حاضر در مايكروسافت فلسفه CVD يا Coordinated Vulnerability Disclosure وجود دارد كه به محض كشف هر آسيب پذيري در نرم افزار، سخت افزار و خدمات، آن را مستقيماً به صاحب آن محصول اطلاع مي دهند تا فرصت كافي براي تشخيص آسيب پذيري مذكور و ارائه اصلاحيه داشته باشد.

برچسب‌ها

اصلاحيه فوری ويندوز در راه است

تاریخ ایجاد

شماره: IRCNE201007826
مايكروسافت قصد دارد روز دوشنبه يك اصلاحيه براي يك نقص امنيتي در مديريت فايل­هاي ميانبر ويندوز عرضه كند. به گفته اين شركت، اين نقص به تازگي براي انتشار يك ويروس خرابكار كه به سرعت گسترش پيدا مي­كند مورد استفاده قرار گرفته است.
اين نقص امنيتي ويندوز ابتدا براي انتشار كرم Stuxnet از طريق درايوها USB استفاده شد. بر اساس راهنمايي امنيتي مايكروسافت، اين آسيب پذيري كه در تمامي نسخه هاي ويندوز وجود دارد، در كدي قرار دارد كه فايل­هاي ميانبر منتهي به .lnk را پردازش مي­كند.
مايكروسافت در وبلاگ مركز محافظت بدافزاري خود نوشت كه اكنون حملاتي مشاهده شده است كه در آنها، اين حفره به همراه يك ويروس به نام Sality.AT مورد استفاده قرار گرفته اند. اين ويروس بسيار سريعتر از كرم Stuxnet منتشر مي­شود. اين ويروس ساير فايل­ها را آلوده مي­كند، خود را به حافظه قابل حمل و نقل كپي مي­كند، سيستم امنيتي را غير فعال مي­نمايد، و سپس بدافزار ديگري را دانلود مي­كند. همچنين اين ويروس داراي خانواده بسيار بزرگي مي­باشد.
اين وضعيت باعث شده است كه مايكروسافت يك اصلاحيه فوري و خارج از نوبت براي اصلاح اين آسيب پذيري عرضه كند.
مدير ارشد پاسخگويي امنيتي مايكروسافت اظهار داشت كه در روزهاي گذشته تلاش­هاي زيادي براي سوء استفاده از اين آسيب پذيري مشاهده شده است.

برچسب‌ها

هک شدن دستگاه‌های ATM

تاریخ ایجاد

شماره: IRCNE201007825
يك محقق امنيتي با استفاده از ابزارهاي نرم افزاري خانگي و سوء استفاده از يك حفره امنيتي در مكانيزم تاييد هويت مورد استفاده براي به روز رساني نرم افزار دائمي دستگاه­هاي ATM، موفق شد به ATM هاي ساخته شده توسط Triton و Tranax نفوذ كرده و يك rootkit را در آن قرار دهد كه هر مقدار پول نياز دارد به وي بدهد.
مدير تحقيقات آزمايشگاه­هاي IOActive، با استفاده از يك لپ تاپ به همراه يك ابزار نرم افزاري به نام Dillinger، موفق شد تغييراتي را در سيستم عامل داخلي اين دستگاه­ها اعمال كرده و كنترل كامل ATM را در دست گرفته و دستوراتي را براي پرداخت مقدار زيادي پول به آن ارسال نمايد.
اين محقق امنيتي در كنفرانس امنيتي Black Hat دو حمله مختلف را بر عليه ATM هاي مبتني بر ويندوز CE انجام داد. يكي از اين حملات فيزيكي و ديگري از راه دور بود. وي جزئيات فني حملات خود را توضيح نداد تا مجددا قابل استفاده نباشند. اما تاكيد كرد كه يك هكر حرفه اي مي­تواند در صورت ادامه وجود اين حفره در مكانيزم تاييد هويت، از اين ضعف­ها سوء استفاده نمايد. وي همچنين توضيح داد كه اين حملات مي­تواند عليه تعداد زيادي از انواع دستگاه­هاي ATM به جز Tranax و Triton انجام گردد.

برچسب‌ها