رسوايی گوگل

تاریخ ایجاد

شماره: IRCNE201005746
گوگل بعد از يك رسوايي در شكستن قانون حريم شخصي، تصميم گرفته است اجازه شنود اطلاعات رد و بدل شده در شبكه هاي بي سيم را بگيرد. داده هاي مذكور توسط ماشين هاي Street View متعلق به شركت گوگل شنود شده اند.
بر خلاف ادعاهاي پيشين، گوگل روز جمعه 24 فروردين ماه اعتراف كرد كه وسيله هاي Street View، محتواي ارتباطات كاربران در شبكه هاي بي سيم باز را شنود مي كرده اند. بنا به گفته اين شركت، گوگل كشف كرده است كه به صورت ناخواسته محتويات اطلاعات رد و بدل شده در شبكه هاي بي سيم بدون كلمه عبور را شنود مي كند.
ماشين هاي Google Street View براي مردم دنيا شناخته شده هستند، زيرا بارها در اطراف شهرها و در خيابان ها در حال عكس برداري ديده شده اند. اين عكس ها به صورت آنلاين براي سرورهاي گوگل ارسال شده و با نقشه هاي گوگل در Google map تركيب مي شوند. طبق ادعاهاي قبلي گوگل، اتومبيل هاي مذكور برخي داده هاي شبكه همچون SSID و آدرس هاي MAC را شنود مي كرده اند تا بتوانند محل دقيق اشياء را شناسايي كنند. گوگل گفته بود كه ديگر داده هاي رد و بدل شده در شبكه را شنود نمي كند كه در حال حاضر مشخص شده است اين ادعا صحت ندارد.
گوگل گفته است كه همه اين ماجرا يك اشتباه بوده است. بنا بر اظهارات گوگل در سال 2006 يكي از مهندسان گوگل، قطعه كدي را براي نمونه برداري از تمام اطلاعات Wi-Fi كه به صورت عمومي انتشار پيدا مي كنند، نوشته است. يك سال بعد از آن، تيمي كه بر روي پروژه جمع آوري اطلاعات اوليه همچون SSID و MAC توسط ماشين هاي Street View كار مي كرد، كد مذكور را بدون اطلاع مديران پروژه وارد سيستم جديد كرده است.
اشتباه مذكور زماني كشف شد كه مميزي حفاظت اطلاعات هامبورگ در آلمان درخواستي را براي مميزي برنامه Street View داد. در حال حاضر يك گروه ثالث بر گوگل براي پاكسازي اطلاعات حساس نظارت مي كنند.
گوگل اعلام كرده است به علت حساسيت هاي به وجود آمده از جمع آوري اطلاعات Wi-Fi به طور كلي جلوگيري به عمل مي آورد. البته از آنجايي كه اتومبيل هاي Street View همواره در حال حركت هستند فقط بخش هايي از اطلاعات از شبكه هاي باز برداشته شده است. البته اين ماشين ها تنها مي توانستند اطلاعات حساس را از وب سايت هاي رمزنگاري نشده بردارند كه شامل سرويس Gmail نيز مي شده است. قابل ذكر است كه گوگل اخيراً امكان رمزنگاري را به Gmail اضافه كرده است. گوگل قادر به دستيابي به اطلاعات شبكه هايي كه از فناوري هاي رمزنگاري همچون WEP يا WPA استفاده مي كنند، نبوده است.

برچسب‌ها

سرويس جديد سايمانتک برای شركت‌های كوچک و متوسط

تاریخ ایجاد

تاريخ: 23/02/89
شماره: IRCNE201005745

شركت امنيتي سايمانتك امكان جديدي را براي مديريت امنيت شركت هاي با اندازه كوچك و متوسط ارائه كرده است. سايمانتك چهارشنبه 22 ارديبهشت ماه در مورد Hosted Endpoint Protection كه يك سرويس حفاظتي مبتني بر ابر است، به رسانه ها اطلاع رساني كرد. اين سرويس جديد همان طور كه گفته شد براي شركت ها طراحي شده است و براي كاربران خانگي كاربرد ندارد.
بنا به گفته سايمانتك، راه حل جديد مذكور، امنيتي جامع را براي مشتريان شبكه بدون نياز به سخت افزار جديد و يا مديريت نرم افزار جديد، فراهم مي آورد.
مشتريان مي توانند با استفاده از اين روش و از طريق يك رابط كاربر وبي از رايانه ها و لپ تاپ هاي ويندوز خود محافظت به عمل آورند. در روش هاي سنتي براي برقرار كردن اين سطح امنيتي احتياج به نصب يك سخت افزار مجزا و يا يك سرور اختصاصي در شبكه است.
بنا بر گزارش سايمانتك روش SaaS يا software as a Service كه اخيراً طرفداران زيادي پيدا كرده است، در Hosted Endpoint Protection جديد استفاده شده و در نتيجه نصب و تنظيم آن را راحت تر ساخته است و از طرفي نيازمند نگهداري كمتري نيز مي باشد. لذا اين سرويس جديد براي شركت هايي كه منابع محدود دارند، مناسب تر است. قيمت سرويس مذكور با توجه به تعداد رايانه هاي كاربر متفاوت است.

برچسب‌ها

فيس‌بوک يكی از محبوب‌ترين وب‌سايت‌ها برای حملات سرقت هويت

تاریخ ایجاد

شماره: IRCNE201005743
بنا بر مطالعه اي كه آزمايشگاه كاسپرسكي انجام داده است، فيس بوك به جمع وب سايت هاي محبوب حملات سرقت هويت پيوسته است. در اين گزارش كه چهارشنبه 22 ارديبهشت ماه منتشر شده، سهم فيس بوك از حملات سرقت هويت كه از ماه ژانويه تا ماه مارس سال 2010 اتفاق افتاده، 5.7 درصد بوده است. همچنين بنا بر اين گزارش سهم PayPal از حملات مذكور، 52 درصد و eBay، 13.3 درصد و همچنين 7.8 درصد پيغام هاي جعلي از طرف HSBC بوده است. ديگر وب سايت هاي ليست مذكور به ترتيب، گوگل، Internal Revenue Service، RapidShare كه خدمات ميزباني ارائه مي دهد، Bank of America، UBI credit union و بانك برزيلي Bradesco بوده اند.
در گزارش مذكور آمده است، "فيس بوك به طرز غيرمنتظره اي به مكان چهارم جدول آمده است و اين اولين باري است كه يك وب سايت شبكه هاي اجتماعي تا اين حد مورد حمله هاي سرقت هويت قرار گرفته است."
همچنين در گزارش كاسپرسكي ميزان هرزنامه ها در مدت زمان مذكور، 85 درصد كل ايميل هاي رد و بدل شده برآورد شده است. بنا بر اين گزارش آسيا همچنان بزرگترين توليد كننده هرزنامه در جهان است و بيشترين كشورهاي ارسال كننده هرزنامه نيز به ترتيب آمريكا، هند و روسيه مي باشند.

برچسب‌ها

حملات انكار سرويس با سوءاستفاده از وب سرورها

تاریخ ایجاد

شماره: IRCNE201005744
محققان امنيتي يك شبكه رايانه هاي خرابكار (botnet) را شناسايي كرده اند كه به جاي رايانه هاي شخصي معمولي، وب سرورها را به عنوان زامبي و براي حملات انكار سرويس مورد استفاده قرار مي دهد.
شركت امنيتي Imperva روز چهارشنبه 22 ارديبهشت ماه اعلام كرد كه توانسته است يك botnet را توسط يكي از honey pot هاي خود به دام بيندازد. اين botnet از 300 وب سرور به عنوان زامبي استفاده كرده و حملات انكار سرويس( DoS) را توسط آنها انجام داده است. البته محققان امنيتي مي گويند، از حدود يك دهه پيش از وب سرورها براي انجام چنين حملاتي استفاده مي شده است اما بعد از همه گير شدن رايانه هاي خانگي ويندوز دار، تمايل بيشتري به سمت سوءاستفاده از رايانه هاي مذكور پيش آمده است. به نظر مي رسد روند مذكور در حال تغيير بوده و خرابكاران دوباره به سمت سوءاستفاده از وب سرورها روي آورده اند.
بنا بر گفته Imperva وب سرورهاي قرباني از طريق يك آسيب پذيري در PHP كه يك زبان برنامه نويسي وب است، مورد حمله قرار گرفته اند. اين حملات بر روي وب سرورهاي با سيستم عامل آپاچي، مايكروسافت IIS و غيره قابل انجام هستند.
حملات انكار سرويس مذكور داراي يك واسط كاربر ساده هستند كه اجازه مي دهد مهاجم آدرس IP و پورت قرباني و همچنين مدت زمان حمله را مشخص كند. اطلاعات مذكور در فرمي وارد مي شوند كه به زبان اندونزيايي بر روي آن نوشته شده است، " از اين بر عليه دوستانتان استفاده نكنيد." فرد مهاجم خود را در وراي يك شبكه Tor پنهان كرده است كه هويت كاربر را مخفي مي سازد.
بنا به گفته رئيس بخش امنيت Imperva استفاده از وب سرورها، پهناي باند بسيار بزرگتري را در اختيار مهاجمان قرار داده و در نتيجه در مقايسه با رايانه هاي خانگي نيازمند زامبي هاي كمتري است. از طرف ديگر خطر لو رفتن سوءاستفاده كمتر است زيرا معمولاً وب سرورها از آنتي ويروس استفاده نمي كنند. وي ادامه مي دهد، در اين روش به جاي استفاده از 50 رايانه خانگي مي توان از يك وب سرور استفاده كرد و در نتيجه نگهداري چنين حملاتي به علت تعداد كمتر رايانه هاي شركت كننده در حمله راحت تر است. بنا به گفته وي بسياري از حملات مذكور با نيت اخاذي از صاحبان وب سايت ها انجام مي شود.

برچسب‌ها

گذشتن از سد آنتی‌ويروس‌های معروف

تاریخ ایجاد

شماره: IRCNE201005742
شركت امنيتي Matousec جزئيات تكنيكي را كه از طريق آن مي توان از سد امنيتي آنتي ويروس ها گذشت، منتشر كرده است. با استفاده از تكنيك مذكور مي توان آنتي ويروس هاي معروفي همچون McAfee و Trend Micro را بر روي رايانه هايي كه ويندوز XP اجرا مي كنند، به زانو درآورد.
با اين وجود، حمله مذكور محدوديت قابل توجهي را دارد به اين معني كه فرد مهاجم بايد توانايي اجراي كد بر روي رايانه قرباني را داشته باشد. اين مسئله نشان دهنده آن است كه روش مذكور نمي تواند به صورت مستقل حملات موفقي را به انجام برساند بلكه مي تواند در يك حمله تركيبي كه در آن از چندين تكنيك استفاده مي شود، به كار گرفته شود. در اينگونه حملات فرد مهاجم از طريق يك حمله يا آسيب پذيري ديگر كنترل رايانه قرباني را در اختيار گرفته و سپس از سد آنتي ويروس نصب شده بر روي رايانه قرباني مي گذرد.
اين روش كه به نام حمله argument-switch مشهور است، مي تواند بر روي رايانه هاي ويندوز و بر عليه برنامه هاي امنيتي كه از تكنيكي به نام SSDT يا System Service Descriptor Table استفاده مي كنند، انجام شود. شركت امنيتي Matousec تكنيك مذكور را بر روي 35 آنتي ويروس از جمله BitDefender، F-Secure، Kaspersky، Sophos و همچنين McAfee و Trend Micro پيدا كرده است.

برچسب‌ها

اصلاحيه‌های مهم Adobe

تاریخ ایجاد

شماره: IRCNE201005740
شركت Adobe همزمان با سه شنبه اصلاحيه مايكروسافت، اصلاحيه هايي را براي ترميم حداقل 21 آسيب پذيري امنيتي مستند در محصولات ShockWave و ColdFusion عرضه كرد.
بر اساس بولتن امنيتي APSB10-12، 18 آسيب پذيري از 21 آسيب پذيري مذكور، نرم افزار ShockWave Player را تحت تاثير قرار میدهند. ShockWave Player نرم افزاري رايگان است كه به كاربران اجازه میدهد محتواي چند رسانه اي و تعاملي وب را مشاهده نمايند.
در بولتن امنيتي Adobe آمده است كه:
«آسيب پذيري­هاي بسيار خطرناك در Adobe ShockWave Player 11.5.6.606 و نسخه هاي قبلي اين نرم افزار براي سيستم­هاي ويندوز و Mac شناسايي شده اند. اين آسيب پذيري­ها مي­توانند به يك فرد مهاجم اجازه دهند كه كد خرابكار خود را بر روي سيستم آسيب پذير اجرا نمايد.»
اين بولتن در رده امنيتي «بسيار مهم» قرار گرفته است و Adobe به كاربران اين محصول توصيه كرده است كه نرم افزار خود را به نسخه 11.5.7.609 ارتقا دهند.
دومين بولتن امنيتي (APSB10-11) كه در رده امنيتي «مهم» قرار گرفته است، سه نقص امنيتي را كه مي­تواند منجر به حملات CSS و افشاي اطلاعات گردد پوشش مي­دهد.
اين آسيب پذيري­ها بر روي نسخه هاي 8.0، 8.0.1، 9.0 و نسخه هاي قديمي­تر نرم افزار ColdFusion در سيستم­هاي ويندوز، Mac، و يونيكس تاثير مي­گذارد.
Adobe اعلام كرد كه هيچ­يك از اين آسيب پذيري­ها مورد سوء استفاده خرابكاران قرار نگرفته است.

برچسب‌ها

اصلاحيه بسيار مهم مايكروسافت

تاریخ ایجاد

شماره: IRCNE201005741
مايكروسافت دو بولتن امنيتي بسيار مهم را منتشر كرده است كه در آن دو حفره امنيتي در برنامه هاي ايميل و ويژوال بيسيك اصلاح شده اند.
بولتن امنيتي MS10-030 يك آسيب پذيري را اصلاح مي كند كه بر Outlook Express، Windows Mail و Windows Live Mail اثر مي گذارد، اصلاح مي كند. يك مهاجم مي تواند با سوءاستفاده از يك سرور ايميل، ميزباني سرور ايميل آلوده و يا اجراي حملات man-in-the-middle، از آسيب پذيري مذكور سوءاستفاده كند.
بولتن امنيتي MS10-031 يك حفره امنيتي را در مايكروسافت ويژوال بيسيك براي برنامه هاي كاربردي (VBA) اصلاح مي كند كه مي تواند منجر به اجراي كد از راه دور شود. آسيب پذيري مذكور در صورتي منجر به حمله موفق مي شود كه برنامه كاربردي ميزبان يك فايل آلوده را باز كرده و آن را به محيط اجراي VBA ارسال كند. اين به روز رساني با تغيير شيوه اي كه VBA به دنبال كدهاي ActiveX پنهان در فايل ها مي گردد، مشكل مذكور را برطرف كرده است.
مايكروسافت هشدار داده است كه سوءاستفاده هاي موفق از حفره هاي امنيتي مذكور مي تواند كنترل كامل رايانه را در اختيار فرد مهاجم قرار دهد و از اين رو آسيب پذيري هاي اصلاح شده را بسيار خطرناك ارزيابي كرده است.
بولتن هاي امنيتي مذكور بر روي ويندوز 2000، XP، ويستا، ويندوز 7، سرور 2003، سرور 2008، آفيس XP، آفيس 2003 و 2007، مايكروسافت ويژوال بيسيك براي برنامه هاي كاربردي و ابزار توسعه نرم افزار(SDK) ويژوال بيسيك اثر مي گذارند. با اين وجود، طبق گفته مايكروسافت، ويندوز 7 و ويندوز سرور 2008 در صورتي كه از تنظيمات پيش فرض استفاده كنند، نسبت به حفره هاي امنيتي مذكور، آسيب پذير نيستند.
مايكروسافت همچنان مشغول كار بر روي آسيب پذيري هاي افشا شده در SharePoint Services 3.0 و SharePoint Server 2007 است كه منجر به حملات cross-site scripting(XSS) با سوءاستفاده از مرورگر مي شود.

برچسب‌ها

يک آسيب‌پذيری بسيار خطرناک در مرورگر Safari

تاریخ ایجاد

شماره: IRCNE201005738
يك آسيب پذيري جديد در مرورگر Safari متعلق به شركت Apple مي­تواند ميليون­ها كاربر ويندوز را در معرض حملات بدافزاري drive-by download قرار دهد. اين نقص امنيتي تا كنون اصلاح نشده است.
بر اساس هشدار شركت امنيتي Secunia، اين مشكل در رده امنيتي «بسيار خطرناك» رده بندي شده است، چرا كه در آن، خطر حملات اجراي كد از راه دور كه مي­تواند منجر به در اختيار گرفتن كامل سيستم توسط مهاجمان گردد، وجود دارد.
Secunia در راهنمايي امنيتي خود مي­نويسد:
اين آسيب پذيري به علت خطايي در مديريت ويندوز به وجود مي آيد و مي­تواند منجر به فراخواني تابعي با استفاده از يك اشاره گر غير معتبر گردد. زماني كه كاربري يك صفحه وب خرابكار را مشاهده كرده و پنجره هاي باز pop-up را مي­بندد، اين آسيب پذيري مي­تواند براي اجراي كد دلخواه مهاجم مورد سوء استفاده قرار گيرد.
شركت Secunia هشدار داد كه وجود اين آسيب پذيري در مرورگر Safari 4.0.5 براي سيستم­هاي ويندوز به اثبات رسيده است، اما ساير نسخه هاي اين مرورگر نيز ممكن است تحت تاثير اين نقص امنيتي قرار داشته باشند.

برچسب‌ها

اصلاح نقص امنيتی Twitter

تاریخ ایجاد

شماره: IRCNE201005739
Twitter يك نقص امنيتي را كه روز دوشنبه كشف شده بود و به كاربران اجازه مي­داد كه ديگران را مجبور كنند كه آنها را دنبال كرده و مطالبي را كه به اشتراك مي­گذارند مشاهده نمايند.
ارسال يك پيغام با لغت «accept» به همراه نام كاربري Twitter فرد بدون علامت @ (مانند accept SteveD3)، كاربر مخاطب را وادار مي­كند كه فرد ارسال كننده را در Twitter دنبال نمايد.
Twitter ضمن اعلام اين مطلب، اظهار داشت كه در حال حاضر اين مشكل رفع شده است و اكنون نيز در حال كار براي تصحيح تمامي مواردي است كه كاربران مجبور شده اند ديگران را دنبال نمايند.
Twitter در مورد چگونگي ايجاد اين نقص در كد منبع و يا مدت زماني كه اين نقص در اين وب سايت وجود داشته است، توضيحي نداد.

برچسب‌ها

اصلاحيه مايكروسافت در راه است

تاریخ ایجاد

شماره: IRCNE201005735
مايكروسافت سه شنبه دو بولتن امنيتي بسيار مهم را منتشر خواهد كرد تا آسيب پذيري هايي را در ويندوز و آفيس برطرف سازد. آسيب پذيري هاي مذكور در صورت سوءاستفاده موفق منجر به حملات كنترل از راه دور رايانه مي شوند.
اين بولتن امنيتي كه طبق برنامه انتشار اصلاحيه هاي مايكروسافت در دومين سه شنبه هر ماه، منتشر مي شود بر روي ويندوز 2000، XP، ويستا، ويندوز 7، سرور 2003 و 2008، آفيس XP، آفيس 2003 و 2007، ويژوال بيسيك مايكروسافت اثر مي گذارد. بنا بر اطلاعات ارائه شده توسط مايكروسافت در بلاگ MSRC، كاربران ويندوز 7 و ويندوز سرور 2008 R2 در معرض آسيب پذيري هاي مذكور نيستند.
در بولتن امنيتي كه قرار است منتشر شود، جاي اصلاحيه براي آسيب پذيري هاي SharePoint 3.0 و SharePoint Server 2007 خالي است. آسيب پذيري هاي مذكور كه هفته گذشته افشا شدند منجر به حملات cross-site scripting(XSS) با سوءاستفاده از مروگر شده و خطر افشا شدن اطلاعات حساس را بالا مي برند.
مايكروسافت در اين زمينه گفته است كه هنوز در حال تحقيق هستند و از كاربران خواسته است از گردش كاري پيشنهاد شده در راهنمايي امنيتي استفاده كنند.
همچنين مايكروسافت اعلام كرده است پشتيباني از سيستم عامل هاي ويندوز 2000 و XP SP2 را تنها تا 13 جولاي 2010 ادامه خواهد داد و كاربران براي دريافت به روز رساني هاي امنيتي بايد به سيستم عامل هاي جديدتر رو آورند.

برچسب‌ها