اصلاح مسيرياب‌های Juniper

تاریخ ایجاد

شماره: IRCNE201001574
شركت Juniper Networks هفت راهنمايي امنيتي براي محصولات خود منتشر كرد. در ميان اين راهنماييهاي امنيتي يك اصلاحيه مربوط به يك نقص امنيتي خطرناك نيز وجود دارد كه مي­تواند منجر به از كار افتادن مسيريابهاي اين شركت گردد.
اين توليد كننده مسيرياب، راهنماييهاي امنيتي خود را بصورت عمومي منتشر نكرده و اين اطلاعات صرفا در دسترس مشتريان ثبت شده اين شركت قرار دارد. اين نقص مهم امنيتي اكنون توسط شركتهاي مخابراتي كه از اين مسيريابها استفاده مي­كنند در حال اصلاح است.
اين نقص امنيتي سال گذشته كشف شده بود، ولي متخصصان امنيتي به تازگي متوجه شده اند كه چگونه حملات مبتني بر اينترنت مي­توانند منجر به سوء استفاده از اين آسيب پذيري گردند. Juniper روز سه شنبه در راهنمايي امنيتي خود عنوان داشت كه با ارسال يك بسته خرابكار به مسيرياب، يك فرد مهاجم مي­تواند باعث از كار افتادن مسيرياب گردد.
تمامي مسيريابهايي كه از سيستم عامل JunOS استفاده مي­كنند، تحت تاثير اين آسيب پذيري قرار دارند. ولي نسخه هايي كه بعد از 28 ژانويه 2009 توليد شده اند، اصلاحيه مربوط به اين آسيب پذيري را به همراه دارند. سخنگوي Juniper از ارائه جزئيات بيشتر در مورد اين مساله خودداري كرد و اظهار داشت كه اين شركت، اين اطلاعات را صرفا در اختيار مشتريان و شركاي خود قرار مي­دهد.

برچسب‌ها

اصلاحيه كوچک ماه ژانويه

تاریخ ایجاد

شماره: IRCNE201001572
مايكروسافت روز سه شنبه 12 ژانويه، يك بولتن امنيتي منتشر خواهد كرد كه در رده امنيتي «بسيار مهم» براي سيستمهاي ويندوز 2000 تعريف شده است.
بر اساس راهنمايي امنيتي منتشر شده در روز پنجشنبه، اين اصلاحيه يك آسيب پذيري را در ويندوز 2000 رفع مي­كند كه مي­تواند به يك فرد مهاجم اجازه دهد كه كنترل يك كامپيوتر را با اجراي كد از راه دور در دست گيرد. اين آسيب پذيري در سيستم عاملهاي ويندوز 7، ويستا، XP، Server 2003، و Server 2008، در رده امنيتي «كم اهميت» قرار مي­گيرد. اين رده امنيتي بدان معناست كه سوء استفاده از اين آسيب پذيري «بي نهايت مشكل» بوده و يا اينكه تاثير بسيار كمي بر سيستم آسيب پذير دارد. جزئيات اين آسيب پذيري تا روز سه شنبه منتشر نخواهد شد.

مايكروسافت همچنين اعلام كرد كه يك آسيب پذيري شناخته شده انكار سرويس در پروتكل SMB وجود دارد كه اين ماه اصلاح نخواهد شد. اين شركت اظهار داشت كه همچنان در حال كار بر روي اين موضوع هستند و تا كنون نيز هيچ حمله فعالي مبتني بر اين آسيب پذيري مشاهده نكرده اند.

برچسب‌ها

سه‌شنبه اصلاحيه Adobe

تاریخ ایجاد

شماره: IRCNE201001573
شركت Adobe قصد دارد يك آسيب پذيري در Adobe Reader و Adobe Acrobat را كه در اواسط دسامبر كشف شده شده بود، در روز سه شنبه 12 ژانويه و همزمان با سه شنبه اصلاحيه مايكروسافت اصلاح نمايد. اين آسيب پذيري بطور گسترده اي توسط خرابكاران مورد سوء استفاده قرار گرفته است و مهاجمان از آن براي قرار دادن تروجان بر روي سيستمهاي قرباني و نصب در پشتي بر روي آن استفاده مي­كنند. اين آسيب پذيري در رده امنيتي «بسيار مهم» قرار داشته و Adobe پيش از اين، يك راهنمايي امنيتي در مورد آن منتشر كرده بود.
Adobe همچنين نسخه بتاي به روز رسان خودكار خود را براي نرم افزارهاي Reader و Acrobat در روز سه شنبه عرضه خواهد كرد.

اخبار مرتبط:
به روز رساني بي سر و صداي Adobe
اصلاحيه Adobe به ماه بعد موكول شد

برچسب‌ها

ركوردشكنی بدافزارها در سال 2009

تاریخ ایجاد

شماره: IRCNE201001571
بر اساس يك گزارش جديد، تعداد بدافزارهاي جديد در سال 2009 تمامي ركوردهاي پيشين را شكسته است.
شركت امنيتي PandaLabs ادعا كرده است كه اين شركت، در سال 2009 بيشتر از تمام تاريخ 20 ساله خود، بدافزارهاي جديد را كشف كرده است. به گفته اين شركت، در سال 2009 تعداد 25 ميليون بدافزار جديد كشف شده است، در حالي كه از آغاز ايجاد اين شركت تا قبل از سال 2009، در مجموع 15 ميليون بدافزار كشف شده بود.
به گزارش PandaLabs، تروجانهاي بانكي و آنتي ويروسهاي جعلي با تشكيل دادن 66 درصد از بدافزارهاي جديد، در راس اين بدافزارها قرار دارند. شبكه هاي اجتماعي نيز به عنوان كانال اصلي انتشار بدافزارها شناخته شده اند. Facebook، Twitter، YouTube، و Digg، به طور مشخص در صدر اين شبكه هاي اجتماعي قرار گرفته اند. اين گزارش همچنين نشان مي­دهد كه هرزنامه ها 92 درصد از كل ترافيك ايميل را تشكيل مي­دهند كه اين نشان دهنده فعاليت زياد هرزنامه نويسان و موفقيت آنهاست.
متاسفانه اين گزارش چنين نتيجه گيري كرده است كه سال 2010، در اغلب گروههاي بدافزاري شاهد افزايش حملات خواهد بود. همچنين PandaLabs پيش بيني كرده است كه ويندوز 7 هكرهاي بيشتري را در سال 2010 به خود جلب خواهد كرد و حملات بر روي سيستمهاي Mac نيز با افزايش مواجه خواهد بود.
بنا بر اين گزارش، كشورهاي تايوان، روسيه، و لهستان در صدر كشورهايي قرار دارند كه در سال 2009، تحت تاثير بدافزارها قرار گرفته اند.

برچسب‌ها

به‌روزرسانی بی سر و صدای Adobe

تاریخ ایجاد

شماره: IRCNE201001569
در راستاي افزايش شديد حملات بر عليه محصولات نرم افزاري پر كاربرد Adobe (شامل Reader، Acrobat، و Flash Player)، اين شركت تصميم گرفته است كه يك مكانيزم به روز رساني جديد خودكار را كه حفره هاي امنيتي را بدون نياز به دخالت كاربر اصلاح مي­كند، مورد استفاده قرار دهد.
در ماه جاري شركت Adobe نسخه بتاي اين به روز رسان خودكار را در اختيار برخي كاربران خود قرار خواهد داد تا ميزان تاثيرگذاري آن را بررسي نمايد. اين ابزار به روز رساني را بطور خودكار و در پس زمينه دانلود خواهد كرد و سپس آن را بدون نياز به دخالت كاربر نصب مي­نمايد.
به گفته يكي از مديران اين شركت، اين ابزار در صورت تمايل كاربر براي كنترل بيشتر پروسه دانلود و نصب اصلاحيه، قابل تنظيم خواهد بود. كاربران مي­توانند طوري اين ابزار را تنظيم نمايند كه دانلود اصلاحيه ها را بصورت خودكار انجام دهد ولي براي نصب آنها از كاربر مجوز دريافت نمايد. همچنين اين ابزار مي­تواند طوري تنظيم گردد كه صرفا به كاربر هشدار دهد و يا اينكه حتي بطور كلي خاموش گردد.
مطالعات نشان داده است كه به روز رساني ساكت (بدون نياز به دخالت كاربر)، موثرترين راه براي اين است كه توليد كنندگان نرم افزارها از نصب به موقع اصلاحيه ها در بين كاربران خود اطمينان حاصل كنند.
قرار است شركت Adobe در دوازدهم ژانويه، به روز رساني امنيتي مربوط به نرم افزارهاي Reader و Acrobat را انجام دهد.

برچسب‌ها

ضد بدافزار Apple به روز نمی‌شود

تاریخ ایجاد

شماره: IRCNE201001568
حدود شش ماه پس از اينكه شركت Apple يك مسدود كننده بدافزار را به سيستم عامل Mac OS X (Snow Leopard) اضافه كرد، به نظر مي­رسد كه اين قابليت كاربرد خود را از دست داده باشد.
شركت Apple هيچ به روز رساني در مورد امضاهاي اين ضد بدافزار انجام نداده و فايل XProtect.plist كه حاوي امضاي دو تروجان OSX.RSPlug.A و OSX.Iservice بوده است را به روز نكرده است. البته اين دو امضا، به تنهايي گستره زيادي از تروجانهاي سيستم عامل Mac را در بر مي­گيرند، ولي اين موضوع كه Apple فهرست در حال گسترش تهديدات DNS-Changer را كه سيستم عامل Mac را هدف قرار مي‌دهند به ضد بدافزار خود اضافه نمي­كند، نا اميد كننده است.
تروجانهاي DNS-Changer براي تغيير سرور DNS سيستم عامل Mac مورد استفاده قرار مي­گيرند. اين ترفند توسط متقلبان و براي بارگذاري صفحات وب جعلي و سرقت داده هاي ارزشمند كاربران مورد به كار گرفته مي­شود.
با تعبيه ضد بدافزار در Snow Leopard، كاربران Mac انتظار داشتند كه توصيفات بدافزارهاي جديد را از طريق به روز رساني نرم افزار دريافت نمايند، ولي در ماههاي گذشته هيچ امضاي جديدي را دريافت نكرده اند.
مسدود كننده بدافزار يك ويژگي كاربردي و مفيد، ولي اوليه است. اين ويژگي صرفا فايلهاي دانلود شده توسط تعدادي از برنامه ها (Safari، Mail، iChat، Firefox، Entourage، و تعداد ديگري از مرورگرهاي وب) را اسكن مي­كند.

برچسب‌ها

Adobe هدف حملات

تاریخ ایجاد

شماره: IRCNE201001570
كلاهبرداران بار ديگر با سوء استفاده از يك حفره امنيتي جديد و اصلاح نشده در نرم افزارهاي Adobe Reader و Acrobat، يك تروجان كنترل از راه دور را بر روي سيستمهاي قربانيان خود نصب مي­كنند.
اين حملات با يك فايل PDF خرابكار آغاز مي­گردد كه مركز ISC آن را به دقت تحليل كرده است. مركز ISC سازماني است كه بصورت داوطلبانه حملات اينترنتي را دنبال مي­كند.
به گفته اين مركز، اسناد PDF خرابكار اين روزها بسيار زياد هستند و در حملات به ايميلها ضميمه مي­گردند. ولي حملات هدفمند كه فقط تعداد كمي از قربانيان را هدف مي­گيرند، معمولا توسط برنامه هاي امنيتي به خوبي شناسايي نمي­شوند. اين نمونه حمله كه به ISC ارسال شده است، در ابتدا صرفا توسط 6 آنتي ويروس از مجموع 40 آنتي ويروس شناسايي گرديد.
اين حمله خاص سعي مي­كند كه تروجان PoisonIvy را روي سيستم قرباني نصب نمايد. اين تروجان به فرد مهاجم اجازه مي­دهد گه كنترل سيستم قرباني را از راه دور در دست بگيرد. همچنين يك فايل PDF بي ضرر به نام baby.pdf نيز توسط اين تروجان بر روي سيستم قرباني قرار گرفته و توسط Reader باز مي­شود.
اين نقص امنيتي از زمان شناسايي آن در ماه گذشته هدف حمله قرار گرفته است. Adobe در بولتن امنيتي خود اعلام كرده است كه در مورد كاربران برخي نسخه هاي Adobe در برخي نسخه هاي ويندوز، اين نقص امنيتي صرفا منجر به از كار افتادن نرم افزار Reader مي­گردد.
اين شركت در بولتن خود تاريخ 12 ژانويه را زمان به روز رساني اين نرم افزارها اعلام كرده است. اما مركز ISC از كاربران خواسته است كه تا آن زمان، جاوا اسكريپت را در Reader و Acrobat غيرفعال نمايند.

برچسب‌ها

كد امن با تكنولوژی تحليل پويا و ايستا

تاریخ ایجاد

شماره: IRCNE201001567
همانطور كه تهديدات امنيتي برنامه هاي نرم افزاري افزايش پيدا مي­كنند، نياز براي تحليل كيفيت بهتر كدها نيز حساستر مي­شود. يكي از ابزارهاي كليدي براي كدي با كيفيت بهتر و امن تر، تكنيكي به نام تحليل استاتيك است، كه شركت IBM نيز در سال 2009 با در اختيار گرفتن آزمايشگاههاي Ounce به سراغ آن رفت.
اكنون و شش ماه پس از اعلام اين موضوع، ابزارهاي تحليل استاتيك آزمايشگاههاي Ounce به بخشي از محصولات Rational شركت IBM تبديل شده اند. اين محصولات شامل خط توليد AppScan براي تحليلهاي ديناميك نيز مي­گردد. تكنولوژي تحليل استاتيك آزمايشگاههاي Ounce اكنون با عنوان IBM Rational AppScan Source Edition شناخته مي­شوند. اكنون شركت IBM با در اختيار داشتن ابزارهاي Ounce، قابليتهاي تحليل استاتيك و ديناميك را بطور همزمان داراست و به اين ترتيب براي داشتن كد برنامه امن تر تلاش مي­كند.

برچسب‌ها

نقص امنيتی در حافظه‌های فلش Kingstone

تاریخ ایجاد

شماره: IRCNE201001566
بدنبال كشف يك نقص امنيتي در حافظه هاي فلش امن DataTraveler، شركت Kingstone Technology از مشتريان خود درخواست كرد كه مدلهاي خاصي از اين حافظه هاي فلش را جهت انجام يك به روز رساني بازگردانند.
مدلهايي كه تحت تاثير اين نقص امنيتي قرار دارند عبارتند از: DataTraveler BlackBox، DataTraveler Secure—Privacy Edition، و DataTraveler Elite—Privacy Edition.
مدير فروش محصولات اروپاي Kingstone، روز دوشنبه اعلام كرد كه اين نقص امنيتي در نحوه پردازش كلمات عبور توسط اين درايوها قرار دارد.
اين نقص كه در صورت دسترسي فيزيكي فرد هكر به حافظه قابل سوء استفاده است، توسط يك شركت تست نفوذ آلماني به نام SySS به Kingstone اطلاع داده شده بود. اين شركت نرم افزار كوچكي طراحي كرده بود كه پروسه تاييد كلمه عبور اين حافظه ها را به سادگي رد مي­كرد.
Kingstone ابتدا قبل از كريسمس هشداري براي كاربران خود منتشر كرد و اكنون نيز از مشتريان خود خواسته است كه حافظه هاي فلش مورد اشاره را به صورت فيزيكي براي اعمال تغييرات لازم به شركت برگردانند.

برچسب‌ها

مراقب جاسوس‌افزارهای جديد باشيد

تاریخ ایجاد

شماره: IRCNE201001565
مايكروسافت اعلام كرده است كه نرم افزار Privacy Center يك نرم افزار امنيتي جعلي است و هيچ ربطي به مايكروسافت ندارد. اين بدافزار در واقع نوع جديدي از نرم افزارهاي ضدبدافزار جعلي است كه تظاهر مي كنند قصد مراقبت از رايانه شما را دارند، ولي در واقع نوع جديد از جاسوس افزارها هستند. اين بدافزار مي تواند منجر به خاموش شدن رايانه شما شده و به فايل‌هايتان آسيب رساند.
براي پاك كردن اين بدافزار مي توان از راهنماي امنيتي مايكروسافت، Windows Defender يا Windows Live safety scanner يا هر نرم افزار آنتي ويروس به روز ديگري استفاده كرد.

برچسب‌ها