نقص امنيتی در اوراكل

تاریخ ایجاد

شماره: IRCNE201001626
يك محقق امنيتي معروف در كنفرانس Black Hat نشان داد كه چگونه يك كاربر عادي اوراكل 11g مي تواند از سد امنيتي گذشته و كنترل كامل پايگاه داده را در اختيار بگيرد.
در اين روش مهاجم كه اختيارات يك كاربر عادي را دارد، مي تواند سطح دسترسي خود را تا حد مدير پايگاه داده بالا برده و اختيار كامل آن را در دست گيرد. اين محقق امنيتي كه David Litchfield نام دارد گفته است، از آنجايي كه مدير عامل اوراكل، اين پايگاه داده را غيرقابل نفوذ خوانده بود، وي سعي كرده است تا خلاف اين گفته را ثابت كند.
در گزارش كشف اخيرLitchfield در مورد آسيب پذيري اوراكل آمده است، به علت شيوه اي كه جاوا در اوراكل 11g پياده سازي شده است، كاربر با حق دسترسي محدود مي تواند حق دسترسي خود را تا حدي كه مي خواهد بالا ببرد. وي در يك demo نشان داد كه چگونه توانسته است دستوراتي را اجرا كند كه تنها مدير سيستم اجازه اجراي آنها را داشته است.
وي به مديران پايگاه داده هاي اوراكل توصيه كرد، تا زماني كه اوراكل اصلاحيه مربوطه را منتشر سازد، اجازه اجراي اسكريپت هاي جاوا را براي كاربران عادي محدود كنند. وي همچنين ابراز اميدواري كرد كه اوراكل هر چه سريعتر اصلاحيه مربوطه را حاضر سازد. او از اوراكل انتقاد كرد كه چرا در زمان طراحي متوجه نقص امنيتي مذكور نشده است.

برچسب‌ها

تغيير كلمه عبور كاربران Twitter

تاریخ ایجاد

شماره: IRCNE201002623
شركت Twitter اعلام كرد كه كلمات عبور تعداد نامعلومي از كاربران را كه به نظر مي آمد حسابهاي آنها از طريق سرقت هويت مورد سوء استفاده قرار گرفته است، روز سه شنبه تغيير داده است.
يك سخنگوي اين شركت اظهار داشت كه به طور قطع برخي كاربران Twitter، نامهاي كاربري و كلمات عبور خود را براي ورود به يك برنامه غير قابل اعتماد كه پيامهاي آنها را به حساب كاربري اين افراد ارسال مي­كند، مورد استفاده قرار داده اند.
كاربراني كه حساب آنها مورد سوء استفاده قرار گرفته است و نمي­دانند بايد چه كاري انجام دهند، مي­توانند اين صفحه را مشاهده نمايند و همچنين ياد بگيرند كه چگونه به صورت امن از Twitter استفاده نمايند.
در پاسخ به برخي كاربران كه اظهار داشته بودند ممكن است نشت داده ها به علت مشكلي در Twitter بوده باشد، مدير امنيت Twitter اظهار داشت كه قطعا هيچ نشت داده هايي در وب سايت اين شركت رخ نداده است.

برچسب‌ها

اصلاحيه Apple برای iPhone و iPad

تاریخ ایجاد

شماره: IRCNE201001622
شركت Apple ديروز سه شنبه 13 بهمن ماه اصلاحيه هايي را براي iPhone و Touch iPod منتشر ساخته است كه در آنها پنج آسيب پذيري امنيتي اصلاح شده اند. برخي از آسيب پذيري هاي فوق به مهاجمان امكان مي دهند كنترل از راه دور دستگاه قرباني را در اختيار بگيرند.
طبق اظهارات Apple سه آسيب پذيري از آسيب پذيري هاي اصلاح شده در صورتي كه كاربر يك فايل صوتي و يا يك نصوير خرابكار را باز كند يا به يك سرور آلوده FTP دسترسي پيدا كند، اجازه اجراي كد از راه دور را بر روي دستگاه وي مي دهند.
يك آسيب پذيري ديگر به فردي كه دسترسي فيزيكي به دستگاه دارد اجازه مي دهد تا از كد عبور يك دستگاه قفل شده گذر كند و به اطلاعات آن دسترسي پيدا كند.
اين اصلاحيه بر iPhone OS 3.1.3 و iPhone OS 3.1.3 براي iPod Touch اثر مي گذارد.
در زير جزئيات مربوط به آسيب پذيري ها آورده شده است:

  • CoreAudio (CVE-2010-0036) – به علت وجود يك آسيب پذيري سرريز بافر در رسيدگي به فايلهاي صوتي mp4، مي تواند منجر به از كار افتادگي غير منتظره و يا اجراي كد از راه دور شود.
  • ImageIO (CVE-2009-2285) - به علت وجود يك آسيب پذيري زيرريز بافر در رسيدگي به فايلهاي تصويري TIFF، مي تواند منجر به از كار افتادگي غير منتظره و يا اجراي كد از راه دور شود.
  • Recovery Mode (CVE-2010-0038) – يك مشكل خرابي حافظه در رسيدگي به پيغام هاي كنترل USBوجود دارد. مهاجمي كه دسترسي فيزيكي به دستگاه دارد با سوءاستفاده از نقص امنيتي مذكور مي تواند از سد دفاعي رمز عبور بگذرد.
  • WebKit (CVE-2009-3384) – چندين مشكل اعتبارسنجي ورودي در رسيدگي به ليست دايركتوري FTP وجود دارد. دسترسي به يك سرور FTP آلوده منجر به افشاي اطلاعات، ازكار افتادن غيرمنتظره برنامه و يا اجراي كد از راه دور مي شود.
  • WebKit (CVE-2009-2841) – زماني كه Webkit با يك HTML 5 Media Element كه به يك منبع خارجي اشاره مي كند، برخورد مي كند، يك callback را براي منبع ارسال نكرده و مطمئن نمي شود كه آيا بايد از منبع چيزي بارگذاري شود. اين مسئله منجر به تقاضاهاي ناخواسته به سرورهاي از راه دور مي شود.
برچسب‌ها

درخواست‌های ارتباط SSL ساختگی

تاریخ ایجاد

شماره: IRCNE201001620
محققان امنيتي اعلام كردند كه زامبي هاي متعلق به ارتش رايانه هاي خرابكار Pushdo، بيش از 300 وب سايت را با درخواست ارتباط SSL ساختگي كلافه كرده اند. در ليست وب سايت هاي مذكورTwitter، PayPal و CIA نيز مشاهده مي شوند.
ارتش رايانه هاي خرابكار Pushdo Botnet براي مخفي كردن سرور command-and-control خود دست به چنين كاري زده است. رايانه زامبي به رايانه اي اطلاق مي شود كه توسط بدافزارها آلوده گشته و در حال حاضر اختيار آن در دست خرابكاران است. بنابر اظهارات يك محقق امنيتي متخصص در امور Botnet، Pushdo به زامبي هاي خود دستور داده است تا ارتباط جعلي SSL با وب سايت هاي شناخته شده برقرار كنند و اين كار را از طريق ارسال سرآيندهاي ساختگي درخواست ارتباط SSL به سرور command-and-control انجام مي دهند. SSL يك پروتكل براي رمزنگاري ارتباط بين دو رايانه است و براي ارتباطاتي از قبيل تجارت الكترونيكي و خدمات بانكي آنلاين به كار مي رود.
بنا بر مشاهدات Shadow Server Foundation، ترافيك غريبي بر روي وب سايت هاي CIA، FBI، PayPal، Yahoo و Twitter ديده شده ولي حجم آن در حدي نبوده است كه سرعت وب سايت هاي مذكور را كند كند. وب سايت هاي مذكور تنها شاهد برقراري ارتباطات مرموزي بوده اند كه معناي خاصي نداشته است. در برقراري ارتباط مذكور يك رايانه سعي در ايجاد يك ارتباط SSL كرده و پس از شنيدن پاسخ مثبت از طرف سايت، هيچ بسته اي را ارسال نكرده است و سرور را مشغول نگاه داشته است.
ارتش رايانه هاي خرابكار Pushdo بدافزارهاي مختلفي همچون تروجان هاي بانكي، سارقان رمزعبور، كليك كننده هاي تبليغات و سارقين نتايج جستجو را بر روي رايانه هاي قرباني نصب مي كند. اين Botnet همچنين از زامبي هاي خود براي فرستادن هرزنامه سوءاستفاده مي كند. تعداد رايانه هاي آلوده كه اختيار آنها در دست خرابكاران مذكور قرار گرفته است به بيش از 300000 رايانه مي رسد. محققان احتمال مي دهند سرور command-and-control اين Botnet در اروپاي شرقي قرار گرفته باشد. اما در اقدام اخير وب سرور مذكور سعي كرده است محل خود را بيش از پيش پنهان سازد زيرا درخواست هاي SSL شباهت بيشتري به يك ترافيك عادي دارند.

برچسب‌ها

جايزه برای پيدا كردن حفره‌‎های Chrome

تاریخ ایجاد

شماره: IRCNE201002621
روز گذشته گوگل اعلام كرد كه برنامه اي جديد دارد كه به ازاي هر آسيب پذيري كه محققان در مرورگر Chrome و كد متن باز زيرين آن پيدا كرده و گزارش نمايند، 500 دلار به آن فرد پرداخت مي­نمايد.
در وبلاگ پروژه Chromium، اعلام شد كه مبلغ پايه براي پيدا كردن اين نقايص امنيتي 500 دلار است، ولي در مورد نقايص امنيتي بسيار جدي يا بسيار زيركانه، اين جايزه 1337 دلار خواهد بود.
آسيب پذيريهاي جديد Chrome و Chromium، و plug-in هايي كه با Chrome به فروش مي­رسند مانند Google Gears، مورد نظر اين برنامه هستند. در اين ميان، نقايص امنيتي كه در رده بندي امنيتي گوگل در رده «بحراني» يا «با اهميت بالا» قرار مي­گيرند، از اولويت برخوردارند.
يكي از اعضاي تيم امنيتي Chrome مي­گويد كه اميدوار است كه اين برنامه، افراد بيشتري را به مشاركت در امنيت Chromium ترغيب نمايد تا بدين ترتيب، كاربران اين مرورگر در امنيت بيشتري قرار داشته باشند.
برنامه گوگل براي جايزه دادن به افرادي كه آسيب پذيريهاي Chrome را پيدا مي­كنند، اولين برنامه از اين دست نيست. اما نخستين بار است كه يك شركت نرم افزاري با اهميت و جايگاه گوگل، افرادي خارج از مجموعه خود را به اين شكل ترغيب به پيدا كردن آسيب پذيريهاي نرم افزار خود مي­نمايد.

برچسب‌ها

بالاخره گوگل هم IE6 را رها كرد

تاریخ ایجاد

شماره: IRCNE201002619
گوگل اعلام كرد از تاريخ اول مارس Google Docs و Google Sites، مرورگر نه ساله مايكروسافت يعني IE6 را پشتيباني نخواهند كرد. در نتيجه از اول مارس به بعد كاربران مرورگر قديمي IE6، صفحات مذكور را به درستي مشاهده نخواهند كرد. در واقع Google Site امكاناتي است كه گوگل در اختيار كاربران خود براي ايجاد وب سايت و سپس ميزباني آن بر روي دامنه گوگل مي دهد.
در ليست جديد مرورگرهايي كه گوگل از آنها پشتيباني مي كند، IE6 و چند مرورگر قديمي ديگر مانند Firefox 2.0 و Apple’s Safari 2.0 و همچنين Chrome 3.0 حذف شده اند. در بين مرورگرهاي مذكور IE6 كه در سال 2001 عرضه شد، از همه قديمي تر است. در حالي كه مرورگر firefox 2.0 در اكتبر 2006، Safari 2.0 در آوريل 2005 و Chrome 3.0 در سپتامبر 2009 عرضه شده بودند.
گوگل در انتهاي صف شركت هايي قرار گرفته است كه در سال گذشته پشتيباني خود از IE6 را متوقف ساختند. مرورگر IE6 بسيار قديمي و داراي آسيب پذيري هاي امنيتي مي باشد كه بسياري از حملات اينترنتي با سوءاستفاده از آنها صورت مي پذيرد. مايكروسافت بارها از كاربرانش خواسته است مرورگر مذكور را به نسخه هاي جديدتر ارتقا دهند. از آنجايي كه IE6 همراه با ويندوز XP نصب مي شود، بسياري از كاربران هرگز در فكر به روز رساني آن نيستند. لازم به ذكر است در ماه گذشته ميلادي 21 درصد از كاربران اينترنت از IE6 براي مرور اينترنت استفاده كرده اند.
گوگل از كاربران مرورگرهاي قديمي مذكور خواسته است تا مرورگرهاي خود را به آخرين نسخه موجود به روز رساني كنند. البته در صورتي كه گوگل نصيحت خود را به گوش جان شنيده بود، در حال حاضر نبايد به فكر ترك بازار پر سود چين مي بود. در حملات گسترده اخير بر عليه شركت هاي معروف آمريكايي از جمله گوگل از نقص امنيتي در IE6 به عنوان يكي از بردارهاي حمله استفاده شده بود. اين قضيه نشان داد كه كارمندان گوگل با وجود مرورگر كروم همچنان از IE و آن هم از نسخه بسيار قديمي و مشكل دار آن استفاده مي كنند. فاش شدن اين موضوع سرزنش هاي بسياري را براي گوگل در پي داشت.

برچسب‌ها

فروش حساب‌های كاربری سرقت شده

تاریخ ایجاد

شماره: IRCNE201001618
به گفته محققان Kaspersky، مجرمان اينترنتي در حال تلاش براي فروختن نامهاي كاربري و كلمات عبور Twitter بصورت آنلاين و به قيمت صدها دلار هستند.
به گفته يكي از محققان Kaspersky، از سال 2005 خرابكاران بدافزارهاي جديدي را براي سرقت داده ها طراحي كرده اند كه اكنون تبديل به مشكلي فراگير در اينترنت شده است. برخي از اين برنامه ها به دنبال كلمات عبور حسابهاي بانكي مي­گردند، و برخي ديگر به دنبال حسابهاي بازيهاي آنلاين. اما رو به گسترش ترين برنامه هاي سرقت كننده، برنامه هاي جاسوسي هستند كه سعي مي­كنند بيشترين اطلاعات ممكن را از قربانيان خود سرقت كنند.
در سال 2009 شركت Kaspersky حدود 70000 از اين برنامه ها را شناسايي كرده است كه اين مقدار، دو برابر سال گذشته، و سه برابر برنامه هاي سرقت كلمات عبور بانكي است.
به گفته اين محقق امنيتي، اكنون حسابهاي Gmail سرقت شده در فرومهاي هكرهاي روسي با قيمت 82 دلار به فروش مي­رود. همچنين حسابهاي RapidShare با قيمت 5 دلار در ماه به فروش رسانده مي­شوند. حسابهاي كاربري Skype، مسنجرها، و Facebook نيز در اين فرومها براي فروش معرفي مي­شوند.
قيمت اين حسابهاي سرقت شده بسيار متنوع است. در مورد حسابهاي Twitter، قيمت مطرح شده به نام كاربري و تعداد دوستان اين كاربر بستگي دارد. مهاجمان ترجيح مي­دهند از حسابهاي كاربري استفاده كنند كه تعداد بيشتري دوست داشته و از طريق آن بتوانند تعداد بيشتري سيستم را آلوده نمايند. اين محقق امنيتي اظهار داشت كه يك حساب Twitter با بيش از 320 دوست، اكنون با قيمتي حدود 1000 دلار به فروش مي­رود.
حدود 63 درصد از برنامه هاي تروجان سرقت كلمات عبور در چين ايجاد مي­شوند. روسيه نيز با توليد 12 درصد از اين برنامه ها در رده دوم قرار دارد.

برچسب‌ها

مشكلات امنيتی iPad

تاریخ ایجاد

شماره: IRCNE201001615
بنا بر اظهارات يك متخصص امنيت تلفن همراه iPad داراي مشكلات امنيتي مشابه iPhone همچون رمزنگاري ضعيف مي باشد.
iPad محصول جديد شركت اپل است كه با امكانات و تبليغات فراوان به بازار عرضه شده است.
يكي از متخصصان ارشد SMobile Systems در اين مورد مي گويد، در صورتي كه iPad از همان سيستم رمزنگاري iPhone استفاده كند، داده هاي حساس شخصي مانند شماره تلفن ها و آدرس هاي ايميل قابل بازيابي غيرقانوني هستند. مشكل رمزنگاري iPhone بي ارزش بودن آن است زيرا به راحتي شكسته مي شود.
از طرف ديگر در صورتي كه كاربران iPad برنامه هاي كاربردي را از Apps Store تهيه كنند، احتمال دريافت و نصب بدافزار بر روي دستگاه آنها وجود دارد زيرا برنامه هاي حاوي بدافزار در فروشگاه مذكور مشاهده شده است.
همچنين اين وسيله همانند ديگر ابزارهايي كه از شبكه هاي Wi-Fi غير امن استفاده مي كنند، دست افزاري براي حمله هاي man-in-the-middle است.

برچسب‌ها

هشدار به كاربران در مورد نتايج جستجوی iPad

تاریخ ایجاد

شماره: IRCNE201001614
شركت هاي امنيتي به كاربران و دارندگان وب سايت ها در مورد فريب هاي مرتبط با نتايج جستجوي iPad هشدار دادند.
شركت سايمانتك در اين مورد هشدار داده است:
" اين موضوع مانند يك فرصت براي كلاهبرداران اينترنتي است و به همين دليل نتايج جستجوي مرتبط با iPad را آلوده به بدافزار كرده اند. در هفته هاي آتي هرزنامه ها و حملات سرقت هويت مرتبط با iPad به شدت كاربران اينترنت را تحت تأثير قرار خواهد داد."
يك شركت امنيتي ديگر نيز در مورد دستكاري نتايج جستجو توسط هكرهاي black hat هشدار داد. در اين فريب، هكرها با بهره برداري نادرست از نقص هاي امنيتي در بلاگ ها و ديگر وب سايت ها كه از PHP استفاده مي كنند، براي پنهان كردن كلمات جستجوي پركاربرد مانند iPad سود جسته و موتورهاي جستجو را فريب مي دهند. در اين صورت موتورهاي جستجو، كاربران را به وب سايت هاي آلوده كه گاهي اوقات كاملاً بي ربط با جستجو هستند، هدايت مي كنند. در صورتي كه كاربران بر روي لينك هاي اين چنيني در نتايج جستجو كليك كنند به وب سايت آلوده اي هدايت مي شوند كه ممكن است بدافزاري را بر روي رايانه قرباني جاسازي كند و يا آنها را با فريب ناچار به خريداري آنتي ويروس جعلي نمايد.
البته اين موضوع ربط مستقيمي به iPad ندارد و همواره خرابكاران در كمين فرصتي براي سوءاستفاده از نتايج جستجوهاي پرطرفدار هستند مانند آنچه بعد از زلزله هائيتي رخ داد.
يكي از متخصصان امنيتي مي گويد:
" ما كشف كرده ايم كه اين موضوع كاملاً سيستماتيك و برنامه ريزي شده است. مهاجمان از نرم افزارهايي براي پيدا كردن پرطرفدارترين موضوعات مورد جستجو استفاده كرده و سپس اين موضوعات و كلمات را به محتواي وب سايت هاي قرباني كه مورد مصالحه قرار داده اند، تزريق مي كنند. به اين ترتيب در رده بندي موتورهاي جستجو رده بالايي پيدا مي كنند. كاربران گمان مي كنند وب سايت هاي مذكور مربوط به موضوع مورد جستجو هستند ولي به محض كليك بر روي آنها به وب سايت متفاوتي كه داراي بدافزار است، هدايت مي شوند."
شركت هاي امنيتي به كاربران هشدار مي دهند در نتايج جستجو دقت كرده و در صورتي كه در آدرس وب سايت كلمات مرتبط با جستجو را نمي بينند، بر روي آن كليك نكنند. آنها همچنين به مسئولين وب سايت ها مخصوصاً آنهايي كه از سيستم هاي مديريت محتوا مبتني بر PHP مانند joomla، WordPress و Droopa استفاده مي كنند، هشدار داد از به روز بودن نرم افزارهاي خود اطمينان حاصل كنند.
مانند هميشه به كاربران توصيه مي شود از به روز بودن سيستم عامل و مرورگر خود اطمينان حاصل كنند.

برچسب‌ها

محققان امنيتی در كنفرانس Black Hat

تاریخ ایجاد

شماره: IRCNE201001616
محققان حوزه امنيت هفته آينده در كنفرانس Black Hat در واشنگتن، برنامه هاي مختلفي را هدف قرار خواهند داد.
يك محقق ارشد امنيتي Foreground Security قصد دارد حملات زنده اي را بر عليه برخي وب سايتهاي مهم انجام دهد تا بدينوسيله نشان دهد كه اين وب سايتها مي­توانند با استفاده از چيزي كه وي «نقايص طراحي در Adobe Flash» مي­نامد، مورد سوء استفاده قرار گيرند. وي تاكيد كرد كه صرفا می‌خواهد نشان دهد كه Flash نيز مانند هر نقطه ديگري بر روي وب قابل سوء استفاده است. وي از بردن نام سايتهايي كه قصد حمله عليه آنها دارد خودداري كرد، ولي اظهار داشت كه سايتهاي شبكه هاي اجتماعي، سايتهاي خبري مشهور، و سايتهاي شركتهاي مهم در اين مجموعه قرار دارند.
مدير امنيت محصولات Adobe اظهار داشت كه شايد منظور اين محقق امنيتي، خطاهاي معمول برنامه نويسي وب باشد كه معمولا طراحان وب مرتكب مي­شوند. وي تاكيد كرد كه وب سايت Adobe اطلاعات لازم را براي كمك به برنامه نويسان وب در مورد برنامه نويسي امن در اختيار آنان قرار مي­دهد.
يك مشاور ارشد امنيتي در Trustwave نيز اظهار داشت كه وي و يكي از همكارانش، نشان خواهند داد كه چگونه مشكلي در اعمال كنترلهاي رمزنگاري شناخته شده به ViewState، در سه چارچوب برنامه نويسي وب (Microsoft ASP .Net، Sun Mojarra، و Apache MyFace) مي­تواند به مهاجمان اجازه دهد كه داده هاي ذخيره شده بر روي يك سرور را بخوانند. به گفته اين مشاور ارشد امنيتي، يك فرد مهاجم مي­تواند داده هاي ذخيره شده بر روي يك سرور را كه نبايد در اختيار هيچ كاربري قرار بگيرد، به هر صورتي بخواند. وي تاكيد كرد كه اين حمله را بصورت زنده در كنفرانس Black Hat نمايش خواهد داد.
همچنين انتظار مي­رود كه در اين كنفرانس متخصصان ديگري به نمايش حملات و آسيب پذيريهاي ديگري بپردازند. ارائه تكنيكهاي جديد براي هك كردن سخت افزار، سيستمهاي نظارت ويدئو، مرورگر IE، Oracle 11g و iPhone از موارد مورد انتظار در اين كنفرانس است. يك محقق امنيتي نيز سيستم عامل Mac OS X را هدف حمله قرار خواهد داد.

برچسب‌ها