اسكنری برای برنامه‌‍‌های وب

تاریخ ایجاد

شماره: IRCNE201003684
گوگل يك اسكن كننده امنيتي وب به نام Skipfish ارائه كرده است. اين اسكن كننده متن باز براي اين طراحي شده است كه به كاربران، اين امكان را بدهد كه برنامه هاي وب را در مورد حفره هاي امنيتي موجود در آنها بررسي و اسكن نمايند.
يك برنامه نويس گوگل اظهار داشت كه اين ابزار، برنامه هاي وب را در مورد نقايص امنيتي كه سناريوهاي فريبكارانه اي دارند مانند تزريق كور SQL و XML بررسي مي­نمايد.
Skipfish يك نقشه سايت تهيه مي­كند كه نقايص امنيتي را مشخص مي­كند. اين ابزار همچنين يك گزارش نهايي كه مي­تواند به عنوان مبنايي براي ارزيابي امنيتي به شمار رود نيز آماده مي­كند.

برچسب‌ها

به‌روزرسانی مهم Firefox

تاریخ ایجاد

شماره: IRCNE201003685
شركت Mozilla اواخر روز دوشنبه Firefox 3.6.2 را براي ترميم حفره امنيتي بسيار خطرناك اين مرورگر عرضه كرد.
مدير گروه Firefox اين شركت در مطلبي در وبلاگ اين شركت به كاربران توصيه اكيد كرد كه به سرعت مرورگر خود را به اين نسخه ارتقا دهند. البته كاربراني كه در حال حاضر از نسخه Firefox 3.6 استفاده مي­كنند حداكثر ظرف 48 ساعت از طريق به روز رساني خودكار پيغام نصب نسخه جديد را دريافت مي­كنند.
آسيب پذيري موجود در Firefox مي­تواند به فرد مهاجم اجازه دهد كه مرورگر كاربر را از كار انداخته و كد دلخواه خود را بر روي سيستم وي اجرا نمايد.
بنا بر وعده Mozilla، اين به روز رساني قرار بود تا روز 30 مارس انجام گيرد.

اخبار مرتبط:
حفره امنيتي در Firefox

برچسب‌ها

حفره امنيتی در Firefox

تاریخ ایجاد

شماره: IRCNE201003680
شركت Mozilla يك آسيب پذيري بسيار خطرناك را درجديدترين نسخه Firefox تاييد كرد و اعلام كرد كه تا پايان ماه مارس، اين حفره را ترميم خواهد نمود.
به گزارش وبلاگ امنيتي شركت Mozilla، اين آسيب پذيري در رده امنيتي «بسيار خطرناك» قرار گرفته است و مي­تواند منجر به اجراي كد از راه دور گردد. اصلاحيه مربوط به اين آسيب پذيري آماده شده است و در حال حاضر، اين شركت در حال انجام تست­هاي كيفيت بر روي اين اصلاحيه مي­باشد.
اين شركت همچنين تاكيد كرد كه Firefox 3.6 كه در ماه ژانويه عرضه شده است نيز تحت تاثير اين آسيب پذيري قرار دارد كه در نسخه 3.6.2 كه قرار است در تاريخ 30 مارس عرضه گردد، اصلاح خواهد شد.
اين نقص امنيتي يك ماه پيش توسط يك محقق روسي كشف شده است. اين محقق كد حمله مربوط به اين نقص را منتشر نكرد و در ابتدا از ارائه جزئيات به Mozilla نيز خودداري نمود. اما بعدا جزئيات مورد نياز Mozilla را براي اين شركت ارسال كرد.
تا روز 30 مارس و عرضه اصلاحيه، كاربران مي­توانند Firefox خود را به نسخه بتاي 3.6.2 كه ترميم اين حفره را به همراه دارد ارتقا دهند.
به گفته مديران مسابقه هك Pwn2Own كه هفته جاري برگزار خواهد شد، مسابقه دهندگان مجاز نخواهند بود از اين نقص امنيتي در اين مسابقه استفاده نمايند.

برچسب‌ها

دردسر برای كاربران BitDefender

تاریخ ایجاد

شماره: IRCNE201003683
كاربران نرم افزار آنتي ويروس BitDefender، در فرومهاي پشتيباني اين شركت نسبت به دردسري كه به روز رساني اين آنتي ويروس براي سيستمهاي ويندوز 64 بيتي ايجاد كرده و آنها را از كار انداخته است، اعتراض كردند.
شركت BitDefender اين مشكل را شرح داده و اعلام كرد كه به روز رساني اخير اين آنتي ويروس، بسياري از فايلهاي ويندوز و BitDefender را به عنوان تروجان Trojan.FakeAlert.5 شناسايي مي­كند.
اين توضيحات BitDefender پس از صدها مورد اعتراض كاربران اين شركت ادا شده است. برخي از اين كاربران شكايت كرده بودند كه حتي قادر به راه اندازي مجدد سيستم خود نيستند، چرا كه BitDefender تمامي فايلهاي آنها را به عنوان ويروس مي­شناسد.
اين شركت در يادداشت خود اعلام كرد كه اصلاحيه اي براي ترميم اين مشكل آماده كرده است و دستور العمل­هايي براي حل مشكل كاربران ارائه كرد. به گفته اين شركت، كاربران بايد فايلها را از quarantine حذف كرده و سپس سيستم خود را مجددا راه اندازي نمايند. كاربراني كه نمي­توانند اين كار را انجام دهند، بايد از Windows’ Last Known Good Configuration restore و يا System Restore استفاده كنند.

برچسب‌ها

فريب كاربران Facebook

تاریخ ایجاد

شماره: IRCNE201003682
كاربران Facebook در هفته گذشته در معرض يك فريب ايميلي قرار داشتند كه به آنها پيغام مي­داد كه حساب كاربري آنها reset شده است و از آنها مي‌خواست كه كلمه عبور خود را در ضميمه ايميل وارد نمايند.
اما به گفته شركت امنيتي McAfee، اين ضميمه در حقيقت يك سارق كلمه عبور است كه زمانيكه كاربر بر روي لينك كليك مي­كند، نصب مي­گردد.
اين ايميل با عنوان «Facebook Password Reset Confirmation! Customer Support» ارسال مي­شود. مقامات رسمي Facebook از كاربران خود خواسته اند اين ايميل را بلافاصله پاك نمايند.
زماني كه اين نرم افزار سارق كلمه عبور نصب مي­گردد، مي­تواند به هر نام كاربري و كلمه عبوري كه روي سيستم كامپيوتر و يا موبايل فرد وارد مي­شود دسترسي پيدا كرده و اطلاعات حساس و مهم كاربر مانند حساب كاربري بانكي وي را در معرض خطر قرار دهد.

برچسب‌ها

به‌روزرسانی مرورگر Chrome

تاریخ ایجاد

شماره: RCNE201003681
شركت گوگل تنها چند روز پيش از مسابقه Pwn2Own كه مسابقه اي براي هك مرورگرهاست امنيت مرورگر خود را ارتقا داده و 11 آسيب پذيري را در نسخه ويندوز مرورگر Chrome بر طرف كرد.
اين به روز رساني براي Chrome 4.1.249.1036، شش نقص امنيتي با رده امنيتي «خطرناك» (دومين رده در رده بندي امنيتي گوگل)، سه نقص با رده امنيتي «متوسط»، و دو نقص با رده امنيتي «كم خطر» را بر طرف مي­كند.
شركت امنيتي Secunia اين به روز رساني امنيتي را «بسيار مهم» ارزيابي كرده است.
اگرچه شركت گوگل در مورد اغلب آسيب پذيري­هاي جدي از ارائه جزئيات فني خودداري مي­كند، اما اين بار جزئيات هيچ يك از 11 نقص ترميم شده را عرضه نكرده است.
مدير برنامه هاي فني گروه Chrome در اين مورد توضيح داد كه تا زماني كه اكثر كاربران اين مرورگر، به روز رساني مربوطه را نصب نكرده اند، اين نقايص امنيتي به صورت محرمانه باقي خواهند ماند.
به گفته شركت گوگل، فقط نسخه نهايي ويندوز مرورگر Chrome اصلاح شده است. نسخه هاي Mac و لينوكس اين مرورگر هنوز نهايي نشده اند.
گوگل همچنين چندين ويژگي غير امنيتي را نيز در اين به روز رساني، به مرورگر خود اضافه كرده است. از جمله اين ويژگي­ها مي­توان به تنظيمات مرور محرمانه جديد اشاره كرد.
پيش از اين در ماه ژانويه، گوگل نسخه ويندوز مرورگر خود را اصلاح كرده بود.
Chrome اكنون سومين مرورگر مورد استفاده در سراسر دنياست و 6% كل مرورگرهاي مورد استفاده در دنيا را تشكيل مي­دهد.

برچسب‌ها

انتشار يک بدافزار خطرناک

تاریخ ایجاد

شماره: IRCNE201003678
در صورتي كه ايميلي را به ظاهر از فيس بوك دريافت كرده ايد كه در آن ادعا شده است، به دلايل امنيتي كلمه عبور شما تغيير يافته است و شما را تشويق به باز كردن پيوست ايميل مي كند، بهتر است اين كار را نكنيد زيرا ايميل مزبور در واقع يك فريب اينترنتي است. شركت امنيتي McAfee ديروز چهارشنبه هشدار امنيتي مذكور را صادر كرده است.
پيوست ايميل مذكور حاوي يك بدافزار سرقت كننده رمز عبور است كه مي تواند نه تنها به اطلاعات ورود به سيستم فيس بوك بلكه به تمام نام هاي كاربري و كلمات عبور مورد استفاده در رايانه قرباني دسترسي پيدا كند.
بنا به گزارش McAfee اين بدافزار بسيار خطرناك است زيرا بيش از 350 ميليون كاربر فيس بوك در سراسر جهان وجود دارند. در گزارش مذكور آمده است كه در صورتي كه كاربران دقت كنند كاملاً مشخص است كه اين ايميل جعلي و يك فريب است زيرا از طرفي هيچگاه فيس بوك براي تغيير رمز عبور از پيوست استفاده نمي كند و لينكي را قرار مي دهد تا كاربران از طريق آن به تغيير رمز عبور اقدام كنند و از طرف ديگر ايميل مذكور از لحاظ نوشتاري و گرامري ضعيف است.

برچسب‌ها

خبر تكميلی: جنگ مايكروسافت و Botnetها

تاریخ ایجاد

شماره: IRCNE201003679
مايكروسافت اعلام كرد كه اقدام قانوني اش در برخور با شبكه رايانه هاي خرابكار Waledac توانسته است ده درصد اين شبكه را از كار بيندازد.
مايكروسافت روز دوشنبه اعلام كرد كه تحقيقات نشان مي دهند بعد از از كار انداختن 270 دامنه مشكوك به كانال ارتباطي سرورهاي فرمان Waledac و زامبي ها، ارسال فرمان از طريق شبكه رايانه هاي خرابكار مذكور متوقف شده است. مايكروسافت اعلام كرد كه نتيجه عمليات آن منجر به بروز تلفات زيادي بر روي Waledac شده است. مركز ضد بدافزار مايكروسافت اعلام كرد كه عمليات b49 منجر به قطع ارتباط بين 70 هزار تا 90 هزار زامبي با سرورهاي فرمان اين Botnet شده است.

اخبار مرتبط:
جنگ مايكروسافت و Botnetها

برچسب‌ها

نقص در Microsoft Virtual PC

تاریخ ایجاد

شماره: IRCNE201003677
شركت امنيتي Core Security Technologies روز سه شنبه اعلام كرد كه يك ضعف اصلاح نشده در Virtual PC شركت مايكروسافت، مي­تواند شركت­هايي را كه از اين نرم افزار مجازي سازي استفاده مي­كنند در برابر حملات آسيب پذير نمايد.
Core Security در راهنمايي امنيتي خود نوشت كه يك نويسنده كدهاي سوء استفاده كننده در Core Security اين آسيب پذيري را در Virtual PC hypervisor كشف كرده و در آگوست 2009، آن را به مايكروسافت گزارش كرده است.
Virtual PC hypervisor يك المان از بسته Windows Virtual PC است كه به كاربران اجازه مي­دهد چندين محيط ويندوز را بر روي يك سيستم اجرا نمايند. Hypervisor يك جزء كليدي از مد XP در ويندوز 7 است. اين مد براي راحت شدن كار كاربران در تغيير سيستم عامل از ويندوز XP به ويندوز 7 طراحي شده است.
به گزارش اين راهنمايي امنيتي، مايكروسافت خاطر نشان كرده است كه براي رفع اين مشكل در به روز رساني­هاي آينده محصولات خود برنامه ريزي كرده است، اما هيچ بولتن امنيتي يا اصلاحيه براي اين مشكل عرضه نخواهد كرد. محصولاتي كه تحت تاثير اين آسيب پذيري قرار دارند عبارتند از Microsoft Virtual PC 2007، Virtual PC 2007 SP1، Windows Virtual PC، و Virtual Server 2005. تكنولوژي Hyper-V تحت تاثير اين مشكل قرار ندارد.
بطور خاص، يك برنامه آسيب پذير كه بر روي ويندوز 7 در مدWindows XP اجرا مي­شود، ممكن است در يك محيط مجازي قابل سوء استفاده باشد، در حالي كه همان برنامه كه مستقيما روي ويندوز XP SP3 اجرا گردد، قابل سوء استفاده نخواهد بود.
اين آسيب پذيري به فرد مهاجم اجازه خواهد داد كه از مكانيزمهاي امنيتي مانند جلوگيري از اجراي داده (DEP)، مديريت امن استثنائات (SafeSEH)، و Address Space Layout Randomization (ASLR) عبور نموده و به اين ترتيب، از سيستم عامل ويندوز سوء استفاده نمايد.
در نتيجه برخي برنامه ها كه در سيستم عامل غير مجازي قابل سوء استفاده نيستند، زماني كه در يك سيستم عامل مهمان در يك Virtual PC اجرا مي­گردند، مي­توانند مورد سوء استفاده قرار گيرند.
اين نقص امنيتي، در مديريت حافظه Virtual Machine Monitor قرار دارد.
شركت مايكروسافت در پاسخ به نكاتي اشاره كرده است. نخست اينكه در اين حالت، فرد مهاجم نمي­تواند كل سيستم ميزبان را كه چندين ماشين مجازي را اجرا مي­كند در كنترل بگيرد، چرا كه محافظ امنيتي ويندوز 7 به جاي خود باقي است. دوم اينكه بايد يك آسيب پذيري واقعي در سيستم مهمان وجود داشته باشد تا مهاجم بتواند از اين نقطه ضعف Virtual PC استفاده نمايد. اين شركت به كاربران خود پيشنهاد كرده است كه به استفاده از مد ويندوز XP و Virtual PC ادامه دهند.

برچسب‌ها

جنگ با زئوس

تاریخ ایجاد

شماره: IRCNE201003676
از طرفي شبكه رايانه هاي خرابكار زئوس بدافزار خود را روز به روز قويتر مي سازد و از طرف ديگر متخصصان امنيتي با از كار انداختن سرورها و دامنه هاي متعلق به اين شبكه قصد مقابله با اعمال خرابكارانه آن را دارند.
شبكه رايانه هاي خرابكار زئوس شبكه اي است كه مجرمان اينترنتي از آن براي سرقت اطلاعات بانكي استفاده كرده و تراكنش هاي بانكي آنلاين و غيرمجاز را از اين طريق به انجام مي رسانند. دارندگان اين شبكه بدافزاري به نام زئوس را با امكانات و قيمت هاي متفاوت عرضه مي كنند. جديدترين نسخه اين بدافزار كه كنترل كامل رايانه قرباني را در اختيار هكر مي گذارد با قيمت 10 هزار دلار عرضه مي گردد. به نظر مي رسد نويسندگان بدافزار زئوس خرابكاراني در اروپاي شرقي باشند. نسخه ويندوز زئوس كه تنها 50 كيلو بايت حجم دارد براي چپاول حساب هاي بانكي آمريكاي شمالي و انگلستان از طريق رايانه قرباني طراحي شده است. نسخه جديد اين نرم افزار به گونه اي ايجاد شده است كه تمام سرنخ ها را به رايانه قرباني بازگردانده و اثري از هكر به جا نمي گذارد.
در مقابل متخصصان امنيتي سعي در قطع ارتباط سرورهاي Command and Control زئوس با زامبي ها دارند. در همين راستا اخيراً Kazakhstani ISP تعدادي از ارتباطات مذكور را قطع كرده و تعدادي از دامنه هاي ثبت شده متعلق به زئوس را از كار انداخته است. در اين ضد حمله ارتباطات شش ISP كه ميزبان سرورهاي C&A زئوس بوده اند، قطع گرديده و در نتيجه بنا بر اعلام ScanSafe 25 درصد شبكه رايانه هاي خرابكار زئوس از كار افتاده است. همچنين در پي اين ضد حمله تعداد دامنه هاي فعال زئوس از 249 دامنه به 149 دامنه كاهش پيدا كرده است.

خبار مرتبط:
پرده برداري از حملات Botnet با استفاده از تروجان Zeus
هكرها در آمازون خانه كردند
تروجان هوشمند بانكي، محققان را گول مي زند
مجرمان اينترنتي در هالوين

برچسب‌ها