مايكروسافت فيلتر ضد XSS مرورگر IE8 را اصلاح می‌كند

تاریخ ایجاد

شماره: IRCNE201004716
مايكروسافت اعلام كرد كه نقص امنيتي در فيلتر IE8 را كه براي جلوگيري از حملات XSS طراحي شده بود، به زودي برطرف خواهد ساخت. نقص امنيتي مذكور مي تواند منجر به انجام بسياري از حملاتي شود كه فيلتر IE8 براي ممانعت از آنها طراحي شده بود.
مايكروسافت فيلتر cross-site scripting(XSS) در IE8 را در ماه ژوئن به روز رساني خواهد كرد تا حفره امنيتي موجود در آن را اصلاح كند. اين حفره امنيتي هفته گذشته، در كنفرانس Black Hat اروپا معرفي شد. محققان امنيتي در كنفرانس مذكور نشان دادند كه چگونه مي توان با سوءاستفاده از حفره امنيتي مذكور، كدهاي خرابكار را به وب سايت هايي همچون گوگل، توئيتر و موتور جستجوي Bing مايكروسافت تزريق كرد.
قابل ذكر است كه اين سومين اصلاحيه مايكروسافت براي اصلاح آسيب پذيري ها در فيلتر ضد حملات XSS در IE8 خواهد بود.

برچسب‌ها

خطرناک‌ترين آسيب‌پذيری‌های سال 2009

تاریخ ایجاد

شماره: IRCNE201004715
بنا بر گزارش امنيتي سال 2009 سايمانتك، در سال گذشته بيشترين حملات بر روي نقص امنيتي در SMB2 ويندوز انجام شده است. بعد از نقص امنيتي ويندوز، آسيب پذيري هايي درAdobe Reader ، Adobe Flash، Internet Explorer 7 و Windows MPEG2 ActiveX ميزبان بيشترين حملات بوده اند.
بنا بر گزارش مذكور، بيشترين حملات مبتني بر وب با استفاده از فايل هاي PDF آلوده انجام شده است كه نيمي از حملات فوق را تشكيل مي دهند. علاوه بر آن شش نوع حمله بر عليه IE، يك حمله بر عليه Adobe SWF و دو نوع حمله با استفاده از كنترل هاي ActiveX مربوط به MPEG2 تشخيص داده شده است.
تعداد آسيب پذيري هاي IE در سال گذشته 45 و آسيب پذيري هاي فايرفاكس 169 عدد بوده است. با اين وجود اكثر حملات گزارش شده بر روي IE بوده است و اين نشان مي دهد كه ميزان حملات بر روي يك نرم افزار لزوماً ربطي به تعداد آسيب پذيري هاي آن ندارد و ميزان محبوبيت از يك طرف و در دسترس بودن كدهاي سوءاستفاده از طرف ديگر تعيين كننده ميزان حملات است.

برچسب‌ها

آسيب‌پذيری در محصولات سيسكو

تاریخ ایجاد

شماره: IRCNE201004711
به گفته محققان در كنفرانس امنيتي Black Hat Europe، دو نسل از تجهيزات LAN بي­سيم سيسكو داراي تعدادي آسيب پذيري هستند.
دو محقق امنيتي شركت آلماني ERNW نشان دادند كه چگونه مي­توان دو نسل مختلف از كيتهاي Cisco Wi-Fi را هك كرد. به گفته اين محققان، كشف و سوء استفاده از اين نقايص امنيتي بسيار ساده است.
همچنين شركت سيسكو به طور همزمان طي هشداري اعلام كرد كه Cisco Secure Desktop حاوي يك كنترل ActiveX آسيب پذير است كه مي­تواند به يك فرد مهاجم اجازه دهد كه كد دلخواه خود را با اولويت كاربر فعلي، بر روي سيستم قرباني اجرا نمايد.
اين شركت ضمن عرضه يك اصلاحيه در يك راهنمايي امنيتي بيان كرد كه سوء استفاده موفقيت آميز از اين آسيب پذيري مي­تواند منجر به در اختيار گرفتن كنترل كامل سيستم قرباني توسط فرد مهاجم گردد.
در صورتي كه فرد مهاجم بتواند كاربر را قانع كند كه يك صفحه وب تحت كنترل وي را مشاهده نمايد، اين كنترل ActiveX آسيب پذير مي­تواند براي دانلود يك بسته تغيير يافته توسط مهاجم مورد استفاده قرار گيرد. اين بسته مي­تواند شامل يك فايل اجرايي خرابكار باشد كه با اولويت كاربر سيستم اجرا مي­گردد.
اين مشكل بر روي Cisco Secure Desktop نسخه هاي پيش از 3.5.841 اثر مي­گذارد.

برچسب‌ها

نسخه جديدی از يک بدافزار Mac

تاریخ ایجاد

شماره: IRCNE201004713
شركت امنيتي Intego از كشف يك نسخه جديد از يك بدافزار قديمي Mac OS X، كه نخستين بار در سال 2004 پيدا شده بود خبر داد.
به گزارش اين شركت، كد منبع OSX/HellRTS.D در حال حاضر در حال گسترش در فرومهاي متعددي است كه مي­توانند به طور بالقوه به مهاجمان خرابكار اجازه دهند كه نسخه هاي جديدي از اين بدافزار را ايجاد نمايند.
جزئيات بيشتر در مورد اين بدافزار به شرح زير است:

  • اين بدافزار سروري را براي خود در نظر گرفته و يك پورت و كلمه عبور سرور براي خود تنظيم مي­نمايد.
  • اين بدافزار خود را با استفاده از نام برنامه هاي مختلف تكثير مي­كند، و نسخه جديد را به آيتم­هاي لاگين يك كاربر اضافه مي­كند تا مطمئن شود كه در هنگام لاگين آغاز به كار خواهد كرد. (اين نام­هاي مختلف باعث مي­شوند كه شناسايي اين بدافزار سخت گردد.)
  • اين بدافزار با استفاده از ميل سرور خود با يك سرور دور تماس گرفته، و دسترسي مستقيم به سيستم Mac آلوده را فراهم مي آورد.
  • اين بدافزار همچنين كارهايي مانند خاموش كردن يا راه اندازي مجدد يك سيستم Mac، دسترسي به clipboard سيستم آلوده Mac و كارهاي ديگري را انجام مي­دهد.

بر اساس يك يادداشت امنيتي كوتاه، OSX/HellRTS.D در تعدادي از فروم­ها در حال گسترش است كه اين بدان معناست كه اين بدافزار، در اختيار تعداد زيادي از كاربران خرابكار كه از آن براي حمله عليه سيستم­هاي Mac استفاده خواهند كرد، قرار دارد.
با توجه به اينكه هنوز حمله اي از طريق اين نسخه جديد صورت نگرفته است، اين بدافزار در رده امنيتي «كم خطر» طبقه بندي شده است.

برچسب‌ها

حملات خطرناک و جديد زئوس با استفاده از نقص امنيتی در PDF

تاریخ ایجاد

شماره: IRCNE201004712
محققان امنيتي اعلام كردند شبكه رايانه هاي خرابكار زئوس در حال سوءاستفاده از يك نقص امنيتي اصلاح نشده در Adobe PDF، براي آلوده كردن رايانه كاربران است.
اين حملات كمتر از يك هفته بعد از پيش بيني محققان امنيتي در مورد سوءاستفاده قريب الوقوع هكرها از يك نقص امنيتي در طراحي تابع “/Launch” فايل هاي PDF، رخ داد.
اين نسخه جديد زئوس يك فايل PDF خرابكار را، كه كد حمله را در خود پنهان مي كند، مورد استفاده قرار داده است. زماني كه كاربر فايل جعلي PDF را باز مي كند، از او خواسته مي شود تا فايلي با نام Royal_Mail_Delivery_Notice.pdf را ذخيره كند. اين فايل در واقع يك فايل اجرايي ويندوز است كه در صورت اجرا، كنترل رايانه قرباني را در اختيار مي گيرد و آن را تبديل به زامبي (رايانه اي كه كنترل آن در دست خرابكاران است) مي كند.
شبكه رايانه هاي خرابكار (botnet) زئوس اولين شبكه خرابكار بزرگي است كه در حال سوءاستفاده از ويژگي /Launch در PDF است. در حقيقت نقص مذكور، يك آسيب پذيري امنيتي نيست بلكه خصوصيتي است كه در طراحي Adobe در نظر گرفته شده است.
در اوايل اين ماه يك محقق امنيتي به نام Didiert Stevens نشان داد كه چگونه مي توان در يك حمله چند مرحله اي و با استفاده از خصوصيت /Launch يك سوءاستفاده موفق را بر روي يك نسخه از Adobe Reader و Acrobat كه كاملاً به روز رساني امنيتي شده است، انجام داد.
شركت امنيتي Websense توانسته است چندين هزار حمله زئوس را از طريق مخفي كردن بدافزار در تابع /Launch ردگيري كند و به گفته شركت مزبور، اين حملات همچنان ادامه دارد.
شركت Adobe براي كاهش ميزان خطرات، از كاربران خواسته است تا امكان زير را در Adobe Reader و Acrobat غير فعال سازند.

Acrobat Preferences by selecting > Edit > Preferences > Categories > Trust Manager > PDF File Attachments and clearing (unchecking) the box
برچسب‌ها

فايل‌های با پسوند zip امن نيستند

تاریخ ایجاد

شماره: IRCNE201004708
محققان امنيتي نقص هاي امنيتي را در فرمت هاي متداول فايل مانند .zip كشف كرده اند كه مي توانند بر روي رايانه قربانيان بدافزار نصب كنند بدون آنكه توسط آنتي ويروس ها تشخيص داده شوند.
بنا به گفته محققان امنيتي هشت آسيب پذيري بر روي .zip كه توسط آفيس پشتيباني مي شود وجود دارد و هفت آسيب پذيري نيز در .7zip، .rar، .cab و .gzip كشف شده است.
آسيب پذيري هاي مذكور مي توانند توسط مهاجمان براي مخفي كردن بدافزار استفاده شوند. اين بدافزارها در قالب پيوست ايميل از سد آنتي ويروس ها گذشته و رايانه قرباني را مورد سوءاستفاده قرار مي دهند.
يكي از محققان امنيتي كه در كشف آسيب پذيري ها همكاري داشته است، مي گويد:
"اين فايل ها به راحتي توسط هاتميل و گوگل انتشار مي يابند زيرا اين دو سرويس دهنده ايميل، امن فرض مي شوند و آنتي ويروس آنها قادر به تشخيص paylod پنهان شده در پيوست ايميل نيست. لذا به محض باز شدن پيوست، بدافزار بر روي رايانه كاربر نصب مي شود."
البته اين محققان امنيتي نتايج تحقيقات خود را در اختيار شركت هاي بزرگ آنتي ويروس قرار داده اند تا از آسيب پذيري آنها در مقابل اينگونه حملات پيشگيري كنند.
جزئيات بيشتر در اين مورد پنج شنبه آينده در كنفرانس Black Hat Europe در بارسلونا، ارائه خواهد شد.

برچسب‌ها

كشف حمله فعال با سوءاستفاده از نقص امنيتی جاوا

تاریخ ایجاد

شماره: IRCNE201004710
تنها يك روز پس از افشاي آسيب پذيري موجود در جاوا توسط محقق امنيتي گوگل، هكرهاي خرابكار شروع به استفاده از آسيب پذيري خطرناك مزبور براي اجراي حملات Drive-by كردند.
يكي از محققان AVG اعلام كرد كه كد سوءاستفاده از آسيب پذيري مذكور را بر روي سرورهايي در روسيه كشف كرده است. هكرها، با حمله به يك وب سايت lyrics مشهور، كدهاي خرابكار را بر روي آن قرار دادند. به اين ترتيب كاربراني كه به مشاهده وب سايت مذكور مي پردازند در صورتي كه امكان جاوا در مرورگر آنها فعال باشد، آلوده به بدافزار خواهند شد. بدافزار مذكور يك backdoor را بر روي رايانه قربانيان نصب مي كند.
نقص امنيتي در Jave Web Start، هفته گذشته توسط چندين محقق امنيتي افشا شد. اين نقص امنيتي بر كاربران ويندوز كه از فايرفاكس و يا IE استفاده مي كنند، اثر مي گذارد. البته محققان امنيتي مي گويند كه متأسفانه آسيب پذيري مذكور ريشه در منطق و طراحي Jave Web Start دارد و يك آسيب پذيري سرريز بافر ساده نيست، از اين رو احتمال سوءاستفاده از آن در مرورگرهاي ديگر نيز زياد است. كما اينكه برخي كارشناسان امنيتي خبر سوءاستفاده از آن بر روي مرورگر كروم گوگل را هم داده اند.
محقق امنيتي گوگل كه قبل از ديگران اين آسيب پذيري را كشف كرد، با شركت Sun براي اصلاح آن تماس گرفت ولي آنها نقص امنيتي مذكور را مهم ندانسته و اعلام كرده اند كه براي آن اصلاحيه فوري منتشر نخواهند كرد.
شركت AVG خبر از انتشار گسترده حمله در روزهاي آتي داده است زيرا كد حمله بسيار ساده و موفقيت آن تضمين شده است.

اخبار مرتبط:
نقص امنيتي در جاوا

برچسب‌ها

88 درصد شركت‌های بزرگ آمريكايی آلوده به بدافزار zeus هستند

تاریخ ایجاد

شماره: IRCNE201004709
بنا بر گزارشي كه RSA، 25 فروردين ماه منتشر كرده است، حدود 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 احتمالاً در فعاليت هاي Botnet ها مشاركت دارند و اين اتفاق از طريق بدافزار Zeus كه يك تروجان سرقت كننده اطلاعات است، مي افتد.
بخش آنتي تروجان RSA به نام RSA’s FraudAction، داده هاي به سرقت رفته توسط زئوس را در ماه آگوست مورد تحليل قرار داده است. در اين بررسي و ردگيري رايانه هاي آلوده، آدرس هاي IP و آدرس هاي ايميل متعلق به شركت هاي بزرگ شناسايي شده اند.
مدير بخش تأييد و محافظت از هويت RSA كه زير مجموعه EMC است، مي گويد:
" تنها بررسي دامنه ها نشان مي دهد كه 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 توسط رايانه هاي آلوده به Zeus به نحوي مورد دسترسي قرار گرفته اند."
رايانه هاي آلوده به zeus اطلاعات به سرقت رفته را بر روي وب سايت هاي خاصي قرار مي دهند. در بررسي داده هاي مذكور، اطلاعات آدرس هاي ايميل 60 درصد از شركت هاي Fortune 500 مشاهده شده است.
بنا بر گزارش مذكور شركت هايي كه كمتر از 75000 كارمند دارند، بيشترين نسبت آلودگي به botnet و بيشترين تعداد آدرس هاي ايميل به سرقت رفته را داشته اند.

برچسب‌ها

به‌روزرسانی امنيتی مهم Adobe

تاریخ ایجاد

شماره: IRCNE201004705
شركت Adobe مطابق وعده خود، روز گذشته يك اصلاحيه مهم براي ترميم محصولات Reader و Acrobat خود عرضه كرد كه 15 حفره امنيتي مستند شده را كه كاربران ويندوز، Mac و يونيكس را در معرض حمله هكرها قرار مي­دهند ترميم مي­كند.
اين به روز رساني در رده امنيتي «بسيار مهم» قرار گرفته است، چرا كه آسيب پذيري­هاي مرتبط با آن مي­تواند از طريق فايل­هاي PDF خرابكار منجر به اجراي كد از راه دور گردد.
بر اساس راهنمايي امنيتي Adobe، اين آسيب پذيري­ها بر روي Adobe Reader 9.3.1 (و نسخه هاي قديمي­تر اين نرم افزار) در ويندوز و Mac، Adobe Reader 8.2.1 (و نسخه هاي قديمي­تر اين نرم افزار) و Adobe Acrobat 8.2.1 (و نسخه هاي قديمي­تر اين نرم افزار) براي ويندوز و Mac اثر مي­گذارند.
اين آسيب پذيري­ها مي­توانند باعث شوند كه برنامه از كار افتاده و بطور بالقوه به مهاجمان اجازه در اختيار گرفتن كنترل سيستم قرباني را بدهد.
اين اصلاحيه ها همچنين با يك نرم افزار به روز رساني خودكار Reader/Acrobat همراه شده است. تنظيمات پيش فرض، به روز رساني­هاي خودكار را بر اساس يك برنامه منظم اجرا مي­كند و مي­تواند به صورت دستي نيز از طريق Help > Check for Updates فعال گردد.
جزئيات مربوط به اين 15 آسيب پذيري مستند را در زير مشاهده مي­كنيد:

  • يك آسيب پذيري CSS كه مي­تواند منجر به اجراي كد از راه دور گردد (CVE-2010-0190)
  • يك آسيب پذيري مديريت پيشوند كه مي­تواند منجر به اجراي كد از راه دور گردد (CVE-2010-0191)
  • يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0192)
  • يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0913)
  • يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0194)
  • يك آسيب پذيري مديريت فونت كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0195)
  • يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0196)
  • يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0197)
  • يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0198)
  • يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0199)
  • يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0201)
  • يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0202)
  • يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0203)
  • يك آسيب پذيري خرابي حافظه كه مي­تواند منجر به اجراي كد گردد (CVE-2010-0204)
  • يك آسيب پذيري سرريز بافر مبتني بر heap كه مي­تواند منجر به اجراي كد گردد (CVE-2010-1241)

مي­توانيد جزئيات بيشتري در مورد به روز رسان خودكار Adobe در اينجا مطالعه نماييد.

اخبار مرتبط:
به روز رساني Adobe

برچسب‌ها

به‌روزرسانی امنيتی اوراكل

تاریخ ایجاد

شماره: IRCNE201004707


شركت اوراكل روز سه شنبه با عرضه يك به روز رساني بسيار مهم، 47 حفره امنيتي را برطرف كرد. بر اساس راهنمايي امنيتي عرضه شده، 16 حفره به تنهايي در Sun Solaris قرار دارند و بسياري از آنها مي­توانند از راه دور و بدون تاييد هويت مورد سوء استفاده قرار گيرند. نرم افزارهايي كه تحت تاثير اين به روز رساني­ها قرار دارند عبارتند از Oracle Database، Oracle E-Business Suite، Oracle Transportation Manager، Agile-Engineering Data Management، Oracle Fusion Middleware، Oracle Collaboration Suite، Oracle Applications Suite، PeopleSoft and JDEdwards Suite، و Oracle Industry Applications، Communications Industry Suite، Life Sciences Industry Suite، Retail Industry Suite، Oracle Sun Product Suite.
روز گذشته روز بسيار پركاري براي مديران IT شركت­ها بود، چرا كه علاوه بر اوراكل، مايكروسافت و Adobe نيز به روز رساني­هاي مهمي را براي محصولات خود انجام دادند.

اخبار مرتبط:
سه شنبه اصلاحيه بسيار مهم مايكروسافت

برچسب‌ها