Tor در معرض حمله هكرها

تاریخ ایجاد

شماره: IRCNE201001604
پروژه Tor سرويسي است كه به كاربران اين امكان را مي­دهد كه بدون نام و با حفظ حريم خصوصي در وب به فعاليت بپردازند. هكرها به دو سرور از سرورهاي Tor نفوذ كرده و با استفاده از CPU و پهناي باند آن، حملات ديگري را سازماندهي كرده اند.
مدير پروژه Tor اين هك را در يك ايميل تاييد كرده و موكدا از كاربران درخواست كرد كه بلافاصله كليدهاي هويت تازه را براي دو دايركتوري كه مورد سوء استفاده قرار گرفته اند، دريافت نمايند. وي تاكيد كرد كه به محض اطلاع از وقوع اين نفوذها، اين سرويسها را از خط خارج كرده اند. به گفته وي، مهاجمان چند كليد ssh را تنظيم كرده و شروع به استفاده از سه سرور براي ايجاد حملات ديگر كرده اند. بر اساس تحقيقات اوليه محققان Tor، مهاجمان به git و svn دست نبرده اند. در حقيقت اين حملات خود Tor را هدف قرار نداده اند.
مدير Tor تاكيد كرد كه كد منبع Tor دست نخورده است و صرفا كليدهاي هويت مربوط به دو دايركتوري به جهت اطمينان تغيير كرده اند و به همين دليل كاربران بايد به Tor 0.2.1.22 يا 0.2.2.7-alpha به روز رساني نمايند.

برچسب‌ها

نسخه جديد فايرفاكس

تاریخ ایجاد

شماره: IRCNE201001601
موزيلا آخرين نسخه جديدي از مرورگر فايرفاكس را منتشر كرده است كه در آن برخي امكانات براي كوتاه كردن دست هكرها از مرورگر تعبيه شده است.
اين به روزرساني كه توسط سيستم به روزرساني اتوماتيك فايرفاكس نصب مي شود، شامل امكانات جديدي براي اصلاح Plug-ins هاي متفرقه و حبس Add-on هاي تقلبي است.

قابل ذكر است كه در نسخه 3.6 فايرفاكس هيچ آسيب پذيري امنيتي اصلاح نشده است بلكه با استفاده از توانايي مرورگر براي بررسي به روز رساني هاي نرم افزار فلش، توانايي بررسي Plug-in هاي نا امن نصب شده بر روي مرورگر نيز اضافه شده است. در صورتي كه يك Plug-in تاريخ گذشته پيدا شود، به كاربر براي نصب اصلاحيه هاي آن هشدار داده مي شود.
كاربران فايرفاكس بايد توجه كنند كه Plug-in ها متفاوت از add-on هستند و بسياري از نرم افزارها بدون اطلاع كاربر Plug-in هايي را بر روي مرورگر نصب مي كنند و اين Plug-in ها به ندرت توسط كاربر به روز رساني مي شوند.
دومين بهبود امنيتي در فايرفاكس 3.6 مربوط به حبس Add-on هاي جعلي فايرفاكس است. اين امكان با نام Component Directory Lockdown معرفي شده است و به add-on هاي مرورگر اجازه بار شدن در دايركتوري اجزاي مرورگر را نمي دهد. اين امكان به توسعه دهندگان نرم افزار اجازه نمي دهد بدون اجازه كاربر و مخفيانه به نصب add-on هاي فايرفاكس بپردازند.
اين امكان همچنين از كارافتادن هاي مرورگر را كه به علت برخي از add-on ها رخ مي دادند، به طور چشمگيري كاهش مي دهد.

برچسب‌ها

نقص امنيتي در Twitter

تاریخ ایجاد

شماره: IRCNE201001603
يك محقق امنيتي اعلام كرد كه يك نقص امنيتي در وب سايت Twitter باعث شده است كه اطلاعات login كاربران در مقابل هكرها آسيب پذير باشد و از اين سايت درخواست كرد كه اين مشكل را برطرف نمايد.
اين تحليلگر ارشد امنيتي Foreground Security در فلوريدا اظهار داشت كه اين مشكل، باعث سوء استفاده از يك آسيب پذيري شناخته شده در زبان برنامه نويسي Adobe Flash مي­گردد. وي همچنين گفت كه در مورد اين آسيب پذيري به Twitter هشدار داده است و رفع آن نيز چند ساعت بيشتر زمان نمي­برد.
به گفته وي، Adobe در مورد اين آسيب پذيري كه نخستين بار در سال 2006 كشف شده بود به برنامه نويسان اطلاع داده بود، ولي بسياري از وب سايتها به اين موضوع توجهي نكرده اند.
به تدريج كه شهرت اين وب ميكروبلاگينگ افزايش پيدا كرده است، علاقه هكرها براي انتشار نرم افزارهاي خرابكار در ميان كاربران Twitter نيز بيشتر شده است.
مقامات رسمي Twitter و Adobe هنوز در اين باره توضيحي نداده اند.

برچسب‌ها

به‌روزرسانی مهم Real

تاریخ ایجاد

شماره: IRCNE201001600


گروه CERT ايالات متحده روز جمعه به كاربران RealPlayer هشدار داد كه به روز رساني امنيتي جديد اين نرم افزار را به سرعت اعمال نمايند. اين به روز رساني كه هفته گذشته عرضه شده بود، 11 آسيب پذيري را در RealPlayer در سيستمهاي ويندوز، Mac و Linux برطرف مي­كند.
با اينكه CERT ايالات متحده معتقد است كه اين به روز رساني بسيار مهم است، RealNetworks در راهنمايي امنيتي خود اعلام كرد كه تا كنون هيچ گزارشي مبني بر سوء استفاده از اين آسيب پذيريها دريافت نكرده است. اين آسيب پذيريها مي­توانند از طريق فايلهاي صوتي و تصويري خرابكار مورد سوء استفاده قرار گرفته و باعث حملات اجراي كد از راه دور گردند.
جزئيات اين آسيب پذيريها به شرح زير است:

  •  يك خطاي سرريز حافظه heap در پردازش يك ASM Rulebook خرابكار، كه مي­تواند منجر به اجراي كد خرابكار گردد.
  • يك خطاي سرريز حافظه heap در پردازش يك فايل GIF خرابكار كه مي­تواند منجر به اجراي كد خرابكار گردد.
  • يك خطاي سرريز بافر در پردازش يك فايل صوتي- تصويري كه مي­تواند منجر به اجراي كد خرابكار گردد.
  • يك خطاي سرريز بافر در پردازش يك فايل IVR خرابكار كه مي­تواند منجر به اجراي كد خرابكار گردد.
  •  يك خطاي سرريز حافظه heap در پردازش يك فايل IVR خرابكار كه مي­تواند منجر به اجراي كد خرابكار گردد.
  •  يك خطاي سرريز حافظه heap مرتبط با كدك SIPR كه مي­تواند منجر به اجراي كد خرابكار گردد.
  •  يك خطاي سرريز حافظه heap در پردازش يك GIF خرابكار فشرده شده كه مي­تواند منجر به اجراي كد خرابكار گردد.
  •  يك خطاي سرريز حافظه heap در تجزيه يك فايل SMIL خرابكار كه مي­تواند منجر به اجراي كد خرابكار گردد.
  •  يك خطاي سرريز حافظه heap در تجزيه يك Skin خرابكار كه مي­تواند منجر به اجراي كد خرابكار گردد.
  •  يك خطاي سرريز آرايه در تجزيه يك ASM RuleBook كه مي­تواند منجر به اجراي كد خرابكار گردد.
  •  يك خطاي سرريز بافر مرتبط با متد rtsp “set_parameter” كه مي­تواند منجر به اجراي كد خرابكار گردد.

RealPlayer يك هدف مورد علاقه براي نويسندگان بدافزارهاست. به همين دليل اين به روز رساني براي تمامي كاربران اين نرم افزار حياتي محسوب مي­شود. به روز رساني اين نرم افزار را مي­توانيد از راهنمايي امنيتي Real دريافت نماييد.

برچسب‌ها

تصحيح نسخه موبايلی Facebook

تاریخ ایجاد

شماره: IRCNE201001602
شركت Facebook روز پنجشنبه اعلام كرد كه يك حفره امنيتي را كه به افراد غريبه اجازه مي­دهد كه فهرست دوستان شما را با دسترسي به سايت از طريق موبايل مشاهده نمايند برطرف كرده است.
سخنگوي Facebook در يك ايميل توضيح داد كه يك ناسازگاري بين وب و نسخه هاي موبايلي اين سايت در مورد مشاهده فهرست دوستان وجود داشت.
در حال حاضر و با تغييرات امنيتي كه در دسامبر در اين سايت شبكه اجتماعي ايجاد شد، شما مي­توانيد فهرست دوستان خود را از پروفايل خود براي افرادي كه دوست شما نيستند حذف نماييد. اين گزينه در نسخه هاي موبايلي اين سايت با مشكل روبرو بود.

برچسب‌ها

اصلاحيه بسيار مهم مايكروسافت

تاریخ ایجاد

شماره: IRCNE201001598
مايكروسافت روز گذشته 2 بهمن ماه يك اصلاحيه بسيار مهم را براي IE منتشر كرده است كه در آن هشت آسيب پذيري از جمله آسيب پذيري دخيل در حملات عليه گوگل اصلاح شده است.
اين اصلاحيه امنيتي براي تمام نسخه هاي 5، 6، 7 و 8 بسيار مهم ارزيابي شده است. خطرناك ترين آسيب پذيري در ليست مذكور در صورتي كه كاربر يك وب سايت آلوده را مورد بازديد قرار دهد، منجر به اجراي كد از راه دور مي شود.
مدير برنامه هاي امنيتي مايكروسافت گفته است كه انتشار اين اصلاحيه براي ماه فوريه برنامه ريزي شده بود. وي در ادامه عنوان كرد كه آسيب پذيري مورد سوءاستفاده درحملات سايبر چين عليه گوگل، توسط يك محقق امنيتي در ماه سپتامبر گذشته به مايكروسافت گزارش شده و لذا متخصصان امنيتي براي اصلاح آن كار مي كردند. در واقع مايكروسافت از چهار ماه پيش از وجود آسيب پذيري مذكور در مرورگر خود مطلع شده بود.
حتي اگر از IE براي مرور وب استفاده نمي كنيد بسيار مهم است كه اصلاحيه مذكور را فوراً دريافت و نصب كنيد زيرا اين آسيب پذيري مي توانند با استفاده از كنترل ActiveX در Access، Word، Excel و يا PowerPoint نيز مورد سوءاستفاده قرار گيرد.
نصب اصلاحيه جديد IE اصلاح آسيب پذيري مذكور را در همه برنامه هاي كاربردي پوشش مي دهد، حتي آنهايي كه از لينك كتابخانه اي پوياي مشابهي استفاده مي كنند و اجازه اسكريت فعال را مي دهند. بنا بر گفته متخصصان امنيتي برنامه هاي كاربردي مذكور مي توانند بردارهاي حمله احتمالي باشند.
از طرف ديگر، همزمان با اصلاحيه مايكروسافت شركت هاي امنيتي سايمانتك و Trend Micro اعلام كردند نمونه هاي بدافزار جديدي را كه از آسيب پذيري IE سوءاستفاده مي كنند، شناسايي كرده اند. يكي از اين كدهاي فرصت طلب كه بر روي صدها وب سايت لانه گزيده است توسط سايمانتك با عنوان Trojan.Malscript شناسايي شده است. همچنين شركت امنيتي Trend Micro نيز اعلام كرده است يك نسخه جديد از JS_DLoader را شناسايي كرده است كه در حال سوءاستفاده از نقص امنيتي IE است.
وب سايت Websense نيز اعلام كرده است كه حمله هاي هدفمند عليه گوگل و ديگر شركت ها از حدود 20 دسامبر آغاز شده و تا سازمانهاي دولتي، دفاعي، انرژي و غيره در آمريكا و انگلستان كشيده شده است. در اين حملات قرباني ها ايميل هاي هدفمند و حاوي بدافزار را دريافت مي كنند كه تروجاني را براي سرقت اطلاعات بر روي رايانه قربانيان نصب مي كند.
همچنين مايكروسافت در مورد يك نقص امنيتي در نسخه هاي 32 بيتي ويندوز هشدار داده است و يك گردش كاري را تا قبل از آمدن اصلاحيه به كاربران پيشنهاد داده است.

اخبار مرتبط:
آسيب پذيري در IE علت حمله موفقيت آميز اخير هكرهاي چيني
اصلاحيه مهم و خارج از روند مايكروسافت
خطر IE 6 جدي است
حملات پيشرفته و هدفمند چين عليه گوگل

برچسب‌ها

هشدار مايكروسافت در مورد يک نقص امنيتی

تاریخ ایجاد

شماره: IRCNE201001599
مايكروسافت به كاربران خود در مورد يك نقص امنيتي در هسته ويندوزهاي 32 بيتي هشدار داد كه مي تواند توسط مهاجم براي نصب برنامه هاي تأييد نشده، تغيير داده ها يا ايجاد حساب هاي كاربري جديد مورد سوءاستفاده قرار دهند.
آسيب پذيري مذكور بر همه نسخه هاي 32 بيتي ويندوز 7، ويستا، XP، 2000 و سرور 2003 و سرور 2008 تأثير مي گذارد ولي نسخه هاي 64 بيتي داراي آسيب پذيري مذكور نيستند.
مدير برنامه هاي امنيتي مايكروسافت در اين زمينه مي گويد:
" در حال حاضر گزارشي از هيچ حمله فعالي با سوءاستفاده از آسيب پذيري مذكور نداشته ايم و مايكروسافت خطر اين آسيب پذيري را در حال حاضر براي كاربران محدود مي داند."
براي سوءاستفاده از اين آسيب پذيري مهاجم نيازمند اطلاعات ورود به سيستم معتبر است و بايد با استفاده از همان سيستم login كند. مهاجم پس از آن مي تواند اجازه دسترسي خود را تا سطح مدير سيستم بالا ببرد و هر برنامه اي را اجرا كند.
مايكروسافت مي گويد در حال كار بر روي يك اصلاحيه است ولي تا آنزمان براي كاربران يك گردش كاري را تعريف كرده است تا زير سيستم Windows Virtual DOS Machine (NTVDM) را غير فعال سازند. زيرسيستم مذكور ويندوز NT و نسخه هاي جديدتر ويندوز را قادر به اجراي DOS و نرم افزارهاي ويندوز 16 بيتي مي نمايد.
اين هشدار مايكروسافت يك روز بعد از آن منتشر شده است كه محقق امنيتي گوگل Tavis Ormandy آسيب پذيري را در زير سيستم Windows Virtual DOS Machine (NTVDM) به صورت عمومي منتشر كرد. اين محقق امنيتي مي گويد در ژوئن 2009 مايكروسافت را در جريان آسيب پذيري مذكور قرار داده است.

برچسب‌ها

هكرهای حرفه‌ای در ورای حملات گوگل

تاریخ ایجاد

شماره: IRCNE201001597
محققان امنيتي نمونه بدافزار استفاده شده در حملات اخير را بر عليه گوگل و چندين كمپاني آمريكايي ديگر تجزيه كرده و به اين نتيجه رسيده اند برخي قسمت هاي اين بدافزار حدود چهار سال است كه در چين وجود دارند. اطلاعات جديد اين ترس را به وجود آورده است كه اينگونه حملات هدايت شده و هدفمند از مدتها پيش در جريان است.
يكي از تحليلگران بدافزار كشف كرده است كه چندين قسمت از بدافزار مذكور در نيمه 2006 يعني بيش از سه سال پيش از حملات به گوگل نوشته شده است. اين قطعات بدافزار همان زمان توسط Adobe و ديگران شناسايي شده بود.
وي در مصاحبه اي گفت، مهاجماني كه در وراي اين حمله گسترده قرار دارند بسيار حرفه اي هستند و از قطعات جداگانه اي در كد بدافزار استفاده كرده اند كه هر كدام از آنها مسئول كار جداگانه اي در زمان حمله، نصب بدافزار و كنترل از راه دور است.
محقق امنيتي مذكور توضيح مي دهد، يك كشف بزرگ در اين بدافزار مربوط به الگوريتم CRC يا Cyclic redundancy check، كه به بررسي خطاهاي وارد شده در داده هاي ذخيره شده يا انتقال يافته مي پردازد. تمام ارجاعات اين الگوريتم به وب سايت هاي چيني بر مي گردد و همچنين الگوريتم مرجع اصلي به چيني نوشته شده است.
گوگل به صورت عمومي هكرهاي چيني را در حملات مذكور مقصر قلمداد كرده است ولي گزارش هايي شنيده مي شود كه كارمندان دفتر گوگل در چين نيز در اين حملات دست داشته اند.

اخبار مرتبط:
حملات پيشرفته و هدفمند چين عليه گوگل
تأييد Adobe در مورد وقوع حملات پيشرفته و هدايت شده بر عليه اين شركت
سرويس ايميل گوگل امن مي شود
خطر IE 6 جدي است
تغيير روند امنيت سايبر
سوء استفاده از نقص Adobe Reader

برچسب‌ها

اصلاحيه مهم و خارج از روند مايكروسافت

تاریخ ایجاد

شماره: IRCNE201001596
امروز مايكروسافت خبر از انتشار يك به روز رساني امنيتي اضطراري را براي آسيب پذيري IE داد. احتمالاً اين اصلاحيه فردا منتشر خواهد شد. البته مايكروسافت تاريخ دقيقي را رسماً اعلام نكرده و گفته است، اصلاحيه خارج از روند مذكور زماني منتشر خواهد شد كه مايكروسافت آن را بر روي همه نسخه هاي ويندوز تست كرده و از صحت آن اطمينان حاصل كند.
مايكروسافت معمولاً اولين سه شنبه هر ماه ميلادي اصلاحيه هاي خود را منتشر مي سازد، لذا مديران شبكه و ديگر كاربران مي دانند چه زماني براي نصب اصلاحيه ها مراجعه كنند. اما هر ازگاهي كه يك نقص امنيتي بسيار مهم افشا مي شود، مايكروسافت از روند معمول خود خارج شده و يك اصلاحيه اضطراري را منتشر مي سازد.
اين آسيب پذيري كه قرار است به زودي اصلاح شود، به نظر مي رسد مركز حملات سايبر بر عليه گوگل بوده است. هدف اين حملات كه از كشور چين بر عليه گوگل هدايت شده اند، سرقت مالكيت فكري اين شركت بوده است. حملات مشابهي با استفاده از نقص امنيتي مذكور بر عليه بيش از 30 شركت آمريكايي معروف ديگر نيز انجام شده است.
كد حمله اين آسيب پذيري انتشار عمومي پيدا كرده و هكرها به سرعت در حال سوءاستفاده از آن هستند. البته اين كد براي سوءاستفاده از IE6 بر روي ويندوز XP ايجاد شده است، اما ادعاهايي مبني بر سوءاستفاده موفق از آسيب پذيري فوق بر روي IE7 بر روي ويندوز ويستا و XP نيز موجود است.
مايكروسافت در اولين واكنش به حملات مذكور يك اصلاحيه موقت را به نام one click fix it منتشر ساخت كه در آن به كاربران اجازه فعال سازي DEP(Data Execution Prevention) در مرورگرهاي قديمي تر داده مي شد. در واقع DEP يك روش براي كاهش مخاطرات است كه به صورت پيش فرض از IE8 فعال گرديده است.

برچسب‌ها

اصلاحيه مهم Apple

تاریخ ایجاد

شماره: IRCNE201001595
شركت Apple روز گذشته 29 دي ماه اولين اصلاحيه سال 2010 خود را منتشر ساخت. اين اصلاحيه نسبت به اصلاحيه قبلي در ماه نوامبر با 60 آسيب پذيري، سبك تر ارائه شده است. در اصلاحيه ماه ژانويه شركت Apple 12 حداقل 12 آسيب پذيري مهم را در Leopard ، Snow Leopard و adobe flash player و همچنين يك آسيب پذيري را در پروتوكل مورد استفاده براي ترافيك امن در اينترنت اصلاح كرده است.
اين اصلاحيه از درجه اهميتي بسيار مهم برخوردار است زيرا يك سري نقص امنيتي را اصلاح كرده است كه منجر به حملات اجراي كد از راه دور مي شوند. اين اتفاق در صورتي مي افتد كه كاربر يك فايل صوتي آلوده را باز كند و يا از يك وب سايت خرابكار بازديد كند.
علاوه بر اصلاحيه هاي بسيار مهم Flash Player، قابل توجه ترين اصلاحيه مربوط به يك نقص امنيتي در SSL و TLS است. اين نقص امنيتي در صورت سوءاستفاده امكان دسترسي و تغيير اطلاعات محافظت شده اي را به مهاجم مي دهد كه قرار بوده است به صورت امن بين سرور و مرورگر رد و بدل شود.
آسيب پذيري مذكور در آگوست سال 2008 توسط دو محقق امنيتي از PhoneFactor كشف شده است. شركت هاي مختلفي همچون Cisco، IBM، Intel، مايكروسافت و نوكيا نيز نيازمند رفع آسيب پذيري فوق هستند. اما تا كنون هيچكدام از شركت هاي فوق از جمله مايكروسافت و سيسكو هنوز آسيب پذيري SSL را در نرم افزارهايشان اصلاح نكرده اند ولي اعلام كرده اند در حال كار بر روي اصلاحيه مذكور مي باشند.

برچسب‌ها