نخستين Service Pack ويندوز 7 در راه است

تاریخ ایجاد

شماره: IRCNE201006770
مايكروسافت روز گذشته اعلام كرد كه نسخه هاي بتاي اولين به روز رساني Service Pack ويندوز 7 و ويندوز Server 2008 R2 را در اواخر جولاي عرضه خواهد كرد. اين نكته از آن جهت اهميت دارد كه بسياري از تصميم گيران حوزه IT، معمولا تا زمان عرضه نخستين به روز رساني اصلي يك سيستم عامل صبر كرده و سپس از آن استفاده مي­كنند.
اگرچه علاقه عمومي به ويندوز 7 باعث شده است كه بسياري از شركت­ها زودتر از معمول اين محصول را مورد استفاده قرار دهند، ولي اغلب كاربران همچنان منتظر SP1، براي نصب اين سيستم عامل هستند.
اين شركت بزرگ نرم افزاري همچنين اعلام كرد كه تصميم گيران حوزه IT بايد آماده حركت به سوي محاسبات ابري باشند.

اخبار مرتبط:
اصلاحيه ماه ژوئن مايكروسافت با ده بولتن امنيتي

برچسب‌ها

اصلاحيه ماه ژوئن مايكروسافت با ده بولتن امنيتی

تاریخ ایجاد

شماره: IRCNE201006769
مايكروسافت روز سه شنبه 10 بولتن امنيتي براي ترميم 34 آسيب پذيري در ويندوز، Office، و IE عرضه خواهد كرد.
به گفته مركز پاسخگويي امنيتي مايكروسافت، شش بولتن از اين مجموعه ويندوز را تحت تاثير قرار مي­دهند كه در اين ميان، دو بولتن توسط مايكروسافت در رده امنيتي «بسيار مهم» و چهار بولتن ديگر در رده امنيتي «مهم» قرار گرفته اند. دو بولتن «مهم» Office را هدف قرار داده و يك بولتن «مهم» نيز هر دو محصول ويندوز و Office را ترميم مي­نمايد. يك بولتن ديگر با رده امنيتي «بسيار مهم» نيز جهت ترميم IE عرضه مي­گردد.
مايكروسافت همچنين اعلام كرده است كه با بولتن­هاي ماه ژوئن، پرونده راهنمايي امنيتي 983438، شامل يك آسيب پذيري در SharePoint Services 3.0 و SharePoint Server 2007 كه در اواخر آوريل كشف شده بود نيز بسته مي­شود. اين آسيب پذيري مي­تواند منجر به يك حمله CSS از طريق مرورگر گردد.
اين بولتن­ها همچنين راهنمايي امنيتي 980088 را نيز كه شامل حفره اي در IE بود پوشش مي­دهند. اين حفره مي­تواند منجر به افشاي اطلاعات كاربران ويندوز XP گردد. اين آسيب پذيري در ماه فوريه كشف شده بود.
برخي از اين آسيب پذيري­ها تمامي نسخه هاي ويندوز از جمله ويندوز 7 و Server 2008 R2 را نيز تحت تاثير قرار مي­دهند.

برچسب‌ها

آسيب‌پذيری بسيار خطرناک در محصولات Adobe

تاریخ ایجاد

شماره: IRCNE201006768
شركت Adobe يك راهنمايي امنيتي درباره يك آسيب پذيري «بسيار خطرناك» در نرم افزارهاي Flash Player، Adobe Reader، و Acrobat منتشر كرده است كه به گفته اين شركت، مي­تواند به مهاجمان اجازه دهد كه كنترل سيستم قربانيان را در دست بگيرند.
اين شركت روز جمعه اعلام كرد كه گزارش­هايي مبني بر سوء استفاده گسترده و فعال از اين حفره امنيتي دريافت كرده است و در حال حاضر نيز اصلاحيه رسمي براي رفع اين مشكل وجود ندارد.
نرم افزارهايي كه تحت تاثير اين حفره امنيتي قرار دارند عبارتند از:

  • Adobe Flash Player نسخه هاي 10.0.45.2، 9.0.262، و نسخه هاي قديمي 10.0.x و 9.0.x در سيستم­هاي ويندوز، Mac، لينوكس، و Solaris.
  • Adobe Reader و Acrobat نسخه 9.3.2 و نسخه هاي قديمي 9.x در سيستم­هاي ويندوز، Mac، و يونيكس.

به گفته اين شركت، به نظر مي­رسد كه نسخه آماده انتشار Flash Player 10.1 در اين مورد آسيب پذير نبوده و Adobe Reader و Acrobat نسخه هاي 8.x نيز قطعا آسيب پذير نيستند.
شركت Adobe اعلام نكرده است كه چه زماني يك اصلاحيه رسمي را منتشر خواهد كرد، ولي تصريح كرده است كه كاربران مي­توانند مشكل Flash را با دانلود نسخه آماده انتشار اين نرم افزار رفع نمايند. مشكل Acrobat و Reader مي­تواند با حذف، تغيير نام، يا حذف دسترسي فايل authplay.dll كه به همراه اين محصولات وجود دارد، موقتا برطرف گردد. البته انجام اين كار در صورت باز كردن يك فايل PDF حاوي محتواي SWF، مي­تواند منجر به از كار افتادن نرم افزار و يا نمايش پيغام خطا گردد. به گفته Adobe، اين فايل معمولا dll در مسير C:Program FilesAdobeReader 9.0Readerauthplay.dll و يا C:Program FilesAdobeAcrobat 9.0Acrobatauthplay.dll قرار دارد.

برچسب‌ها

حمله به كاربران ويندوز 2000

تاریخ ایجاد

شماره: IRCAR20100667
سايمانتك چهارشنبه 12 خرداد ماه اعلام كرد، مجرمان اينترنتي فضاي اينترنت را براي پيدا كردن رايانه هايي كه اصلاحيه اخير مايكروسافت براي ويندوز 2000 را نصب نكرده اند، جستجو مي كنند.
البته سايمانتك بروز حمله ها را روز دوشنبه 10 خرداد ماه اعلام كرده بود ولي دامنه آنها را بسيار محدود دانسته بود. اما متحصصان تشخيص حملات سايمانتك بعد از بررسي حمله ها متوجه شدند كه هكرها در حملات مذكور از يك شيوه جديد براي غلبه بر سيستم هاي آسيب پذير استفاده مي كنند.
پيش از اين، يك ابزار متن باز براي هك، كد حمله از طريق سوءاستفاده از آسيب پذيري مذكور در ويندوز 2000 را منتشر كرده بود، اما حملات اخير به وسيله كد منتشر شده انجام نشده است.
در صورتي كه حملات مذكور موفقيت آميز باشند، منجر به از كار افتادن رايانه قرباني مي شوند و پس از آن مهاجم چندين برنامه ثبت كلمات عبور را بر روي سيستم نصب كرده و از راه دور به desktop دسترسي پيدا مي كند.
بنا بر گفته سايمانتك، از آنجايي كه حملات مذكور تنها كاربران ويندوز 2000 را كه پورت 1755 را با استفاده از فايروال نبسته اند، تحت تأثير قرار مي دهد، لذا اكثريت كاربران مايكروسافت در امان هستند.

برچسب‌ها

كشف آسيب‌پذيری در محصولات Adobe

تاریخ ایجاد

شماره: IRCNE201006764
محققان امنيتي گروه جديدي از حفره هاي امنيتي اصلاح نشده را در محصولات Adobe كشف كرده و گزارش آنها را در اختيار Adobe گذاشته اند.
هفته گذشته دو محقق امنيتي از DVLabs سه آسيب پذيري بسيار خطرناك را در محصولات Adobe شناسايي كردند و در مورد سوءاستفاده هكرها براي اجراي كد دلخواه از طريق آسيب پذيري هاي مذكور هشدار دادند.
البته محققان مذكور اطلاعات بيشتري را درباره آسيب پذيري هاي مذكور و محصولات تحت تأثير منتشر نكرده اند و تا زمان انتشار اصلاحيه Adobe اين اطلاعات محرمانه خواهند ماند.

برچسب‌ها

جاسوس‌افزار در نرم‌افزارهای Mac

تاریخ ایجاد

شماره: IRCNE201006766
به گفته شركت امنيتي Intego، آن دسته از كاربران Mac كه نرم افزارهاي محافظ صفحه نمايش و يك برنامه مبدل ويدئو را به طور رايگان از سايت­هاي دانلود مشهور دريافت كرده اند، جاسوس افزاري را نيز دريافن كرده اند كه يك در پشتي بر روي سيستم آنها نصب كرده، داده ها را جمع آوري كرده، و اطلاعات رمز شده را به سرورهاي راه دور ارسال مي­نمايد.
اين جاسوس افزار خطرناك كه OSX/OpinionSpy نام دارد، به همراه 30 برنامه محافظ صفحه نمايش توليد شده توسط شركتي به نام 7art و برنامه اي به نام MishInc FLV to MP3 نصب مي­گردد.
به گزارش شركت Intego، اين برنامه ها بر روي سايت­هاي Softpedia، MacUpdate، و VersionTracker قرار گرفته اند.
VersionTracker اكنون تمامي اين نرم افزارها را از روي سايت خود حذف كرده است. يك سخنگوي MacUpdate نيز اظهار داشت كه اين شركت، نرم افزارهاي محافظ صفحه نمايش را غير فعال كرده است و مبدل MishInc را نيز از ابتدا عرضه نكرده است.
اين جاسوس افزار كه نسخه ويندوزي آن نيز از سال 2008 موجود است، در درون اين برنامه ها قرار ندارد، بلكه در زمان نصب اين برنامه ها دانلود ميگردد.
هنوز دقيقا مشخص نيست كه داده هايي كه اين جاسوس افزار جمع آوري و براي سرور راه دور ارسال مي­كند چه داده هايي هستند، اما اين داده ها مي­تواند شامل اطلاعات شخصي مانند نام­هاي كاربري، كلمات عبور، و شماره كارت­هاي اعتباري باشد.
در زير كاري كه اين جاسوس افزار انجام مي­دهد به صورت مرحله به مرحله بيان شده است:

  • به عنوان root با حقوق دسترسي كامل براي دسترسي و تغيير هر فايلي بر روي سيستم اجرا مي­شود.
  • يك در پشتي با استفاده از پورت 8254 باز مي­كند.
  • تمامي فايل­هاي قابل دسترسي بر روي درايوهاي محلي يا شبكه را اسكن مي­نمايد.
  • بسته هايي را كه از روي شبكه محلي به سيستم وارد شده يا از آن خارج مي­شوند تحليل كرده يك سيستم Mac آلوده را مسوول جمع آوري داده ها از سيستمهاي مختلف شبكه محلي مي­كند.
  • كدي را بدون نياز به دخالت كاربر به Firefox، Safari، و يا iChat تزريق كرده و داده هاي شخصي را از اين برنامه ها كپي مي­نمايد.
  • بطور متناوب و با استفاده از پورت 80 و 442، داده هاي رمز شده در مورد فايل­هاي اسكن شده و نيز ساير اطلاعات شامل آدرس­هاي ايميل، هدرهاي پيغام­هاي iChat، و URL ها را به تعدادي سرور ارسال میکند.

اين جاسوس افزار مي­تواند به طور خودكار و بدون اطلاع كاربر، ارتقا يافته و ويژگي­هاي جديدي به آن اضافه شود. در برخي موارد سيستم به خوبي كار نكرده و كاربر مجبور مي­شود آن را راه اندازي مجدد نمايد. همچنين حذف برنامه محافظ صفحه نمايش يا مبدل ويدئو نيز منجر به حذف اين جاسوس افزار نمي­گردد.

برچسب‌ها

سرقت كليک در Facebook

تاریخ ایجاد

شماره: IRCNE201006765
به گفته شركت امنيتي Sophos، يك فريب سرقت كليك با هدف قرار دادن Facebook، صدها هزار از كاربران اين سايت را تحريك كرده است كه پيغام­هايي را به صفحات خود ارسال نمايند كه بيان مي­كند كه آنها يك لينك خرابكار را دوست دارند.
مانند اغلب اين فريب­ها، اين فريب نيز بر مهندسي اجتماعي تكيه دارد و توجه قربانيان خود را با پيغام­هاي فريبنده اي جلب مي­كند.
كليك كردن بر روي اين لينك­ها، كاربر را به يك صفحه وب مي­برد كه به نظر مي­رسد يك صفحه سفيد با پيغام «Click here to continue» باشد. اما در اين صفحه كدي كه iFrame ناميده مي­شود پنهان شده است كه براي سيستم­هاي ويندوز نوشته شده است. زماني كه يك كاربر بر روي هر قسمتي از صفحه كليك مي­كند، iFrame مزبور، پيغامي را به صفحه Facebook وي ارسال مي­نمايد كه به دوستان و بازديد كنندگان وي نشان مي­دهد اين كاربر به آن لينك علاقه دارد و به اين ترتيب در بين كاربران اين سايت گسترش مي يابد. اين iFrame تروجاني است كه با نام Troj/Iframe-ET شناسايي مي­شود و در حقيقت عمل likejack يا سرقت علائق كاربر Facebook را انجام مي­دهد.
Facebook اعلام كرده است كه صفحه خرابكار اكنون مسدود شده است.

برچسب‌ها

روش جديدی برای سرقت هويت

تاریخ ایجاد

شماره: IRCNE201005763
يك متخصص رابط كاربر موزيلا كد اثبات حمله اي را منتشر كرده است كه در آن يك روش جديد سرقت هويت معرفي شده است. در اين روش فرد مهاجم با سرقت tab متعلق به يك وب سايت قانوني كاربران را براي ورود اطلاعات login فريب مي دهد.
در روش هاي سنتي سرقت هويت معمولاً كاربران مستقيماً به يك صفحه وب آلوده هدايت مي شوند كه ظاهر وب سايت هاي قانوني همچون وب سايت هاي بانك ها را به خود گرفته است و سعي در فريب كاربر براي وارد كردن اطلاعات حساسي همچون نام كاربري و كلمه عبور را دارد.
به روش جديد، سرقت tab كه همان tabnapping يا tabjacking است، گفته مي شود. در اين روش، وب سايتي كه به كاربر نمايش داده مي شود كاملاً قانوني به نظر مي رسد و در نتيجه تشخيص صحيح را براي كاربران مشكل مي سازد.
ابتدا مهاجم يك صفحه قانوني را براي كاربر باز مي كند و سپس در صورتي كه كاربر صفحه مذكور را باز بگذارد و بر روي tab ديگري كليك كند، مهاجم صفحه خرابكار خود را وارد tab خرابكار قبلي كرده و عنوان و آيكون آن را به شكل يك وب سايت قانوني در مي آورد. در كد اثبات حمله مذكور، از ظاهر صفحه و آيكون Gmail استفاده شده است. در اين صورت ممكن است كاربر دوباره به tab قبلي بازگشته و با حواس پرتي اطلاعات login خود را با فرض قانوني بودن سايت در اختيار فرد مهاجم گذارد.
از آنجايي كه در اين حمله، محتواي صفحه موجود در يك tab بدون اطلاع كاربر و توسط مهاجم تغيير مي كند، به آن حمله سرقت tab اطلاق شده است.

برچسب‌ها

Symantec و امنيت گوشی‌های هوشمند

تاریخ ایجاد

شماره: IRCNE201005760
شركت امنيتي Symantec يك محصول ابتكاري و جديد به نام Norton Everywhere عرضه كرده است كه در جهت گسترش تكنولوژي امنيتي اين شركت براي محافظت از تلفن­هاي هوشمند، مديريت فيلتر وب مبتني بر DNS، و محافظت از ابزارهايي مانند فريم­هاي تصوير ديجيتالي، طراحي شده است.
اين محصولات كه كه روز پنجشنبه معرفي شدند، يك نسخه بتا از نرم افزار امنيتي براي تلفن­هاي هوشمند Android و Apple و يك نسخه بتا از Norton DNS را شامل مي­شوند.
محصولات Norton Everywhere توسط اين شركت امنيتي و نيز توليد كنندگان گوشي­هاي هوشمند مانند HTC عرضه خواهد شد.

برچسب‌ها

كشف 44 ميليون حساب سرقت شده بازی‌های كامپيوتری

تاریخ ایجاد

شماره: IRCNE201005762
به گزارش محققان امنيتي، ميليون­ها حساب كاربري سرقت شده بازي، روي يك سرور كشف شده است. ولي چيزي كه اين خبر را جالب توجه مي­كند، تعداد اين حساب­ها نيست.
يك متخصص امنيتي در شركت Symantec ادعا كرده است كه نه تنها 44 ميليون حساب كاربري سرقت شده را بر روي يك سرور كشف كرده است، بلكه يك تروجان نيز كشف كرده است كه تمامي اين حساب­ها را در تعداد زياد و به صورت گروهي تاييد اعتبار مي­كند. هدف از اين تاييد اعتبار مبتني بر تروجان اين است كه مشخص شود كدام حساب­ها معتبر بوده و مي­توانند به فروش برسند.
به گفته وي، مجرمان اينترنتي برنامه اي نوشته اند كه جزئيات login را چك مي­كند و سپس اين برنامه را در ميان تعداد زيادي كامپيوتر منتشر كرده اند. با استفاده از امتيازات پردازش توزيع شده كه اين برنامه در اختيار قرار مي­دهد، فرد خرابكار مي­تواند كار خود را با سرعت بيشتري به انجام برساند و مشكلات مربوط به رد شدن login ها را با انجام اين كار بر روي آدرس­هاي IP مختلف، كم كند.
زماني كه هريك از جزئيات login تاييد اعتبار شدند، اين حساب­هاي كاربري به قيمتي بين 6 تا 28000 دلار به ساير خرابكاران فروخته مي­شوند.
Symantec به كاربران سايت­هاي بازي Word of Warcraft، Aion، PlayNC، و Wayi Entertainment توصيه كرده است كه كلمات عبور خود را تغيير دهند.

برچسب‌ها