دومين همايش تخصصی ماهر در تهران برگزار شد

تاریخ ایجاد

شماره: IRCNE200912554
ديروز اول ديماه 88 دومين همايش تخصصي مديريت امداد و هماهنگي رخدادهاي رايانه اي با حضور متخصصان امنيتي در سالن شهيد قندي برگزار شد.
اين همايش با همكاري شركت فناوري اطلاعات ايران ، سازمان پدافند غير عامل كشور و حمايت شركت ارتباطات زيرساخت و شركت مخابرات ايران برگزار شده است.
اهداف همايش مذكور به شرح زير اعلام شده است:

  • ضرورت ايجاد CERT در سازمان ها
  • لزوم آموزش و تشريح حوادث امنيتي رايانه اي با تأكيد بر حوادث بعد از انتخابات عليه سايت هاي ايراني و انتقال تجربه هاي ناشي از اين حوادث
  • توجيه امنيتي و ارتقاء آمادگي دستگاه ها براي مواجهه با حوادث مشابه در آينده

همچنين موضوعات زير در همايش مورد بحث قرار گرفتند:

  • چيستي CERT و ضرورت ايجاد آن
  • انواع CERT و مدل هاي سازماني
  • گام هاي اجرايي ايجاد CERT
  • نقش CERT در مقابله با تهديدات ملي

در پايان نيز يك ميزگزد تخصصي با حضور مدير عامل شركت فناوري اطلاعات و جمعي از متخصصان امنيتي برگزار شد.
همايش مديريت امداد و هماهنگي رخدادهاي رايانه اي براي آشنايي شركت كنندگان با ايجاد مراكزي همانند ماهر و گروه هاي واكنش به رخدادهاي رايانه اي در راستاي ايجاد يك نقطه كانوني در سطح كشور براي انجام فعاليت هاي هماهنگ راهبري رخدادهاي فضاي تبادل اطلاعات برنامه ريزي شده بود.

برچسب‌ها

آيا مايكروسافت كاربران را در خطر قرار می‌دهد؟

تاریخ ایجاد

شماره: IRCNE200912553
يك شركت امنيتي روز گذشته اعلام كرد كه مايكروسافت با توصيه به كاربران براي خارج كردن برخي فايلها و فولدرها از اسكن آنتي ويروسها، كاربران را در معرض خطر قرار داده است.
مايكروسافت در مستندي كه بر روي سايت پشتيباني خود قرار داده است، به كاربران پيشنهاد كرده است كه در جهات افزايش كارآيي در ويندوز 2000، XP، ويستا، ويندوز 7، Server 2003، Server 2008، و Server 2008 R2، برخي فايلها و فولدرها را در مورد بدافزارها اسكن ننمايند. مايكروسافت در مستند خود تاكيد كرده است كه اينها فايلهايي هستند كه در معرض خطر آلودگي قرار ندارند و اسكن كردن آنها، مي­تواند منجر به مشكلات كارآيي جدي گردد. در ميان پيشنهادات مايكروسافت، فايلها و فولدرهاي مرتبط با به روز رساني ويندوز و Group Policy، و فايلهاي با پسوندها .edb، .sdb، و .chk در فولدر « %windir%security» به چشم مي­خورند.
شركت امنيتي Trend Micro نسبت به عمومي كردن اين مساله توسط مايكروسافت اعتراض كرده است. يك محقق بدافزارها در Trend Micro اعلام كرد كه اگرچه جلوگيري از اسكن كردن اين فايلها در حقيقت باعث افزايش سرعت سيستم مي­گردد، ولي اعلام اين موضوع به صورت عمومي بسيار خطرناك است. وي معتقد است كه اين فهرست از فايلها و فولدرها مي­تواند كمك بزرگي به هكرها باشد. ممكن است مجرمان اينترنتي يك فايل خرابكار را در يكي از فولدرهاي ليست سفيد مايكروسافت قرار دهند يا اينكه از يكي از پسوندهاي موجود در اين ليست براي فايل خرابكار خود استفاده نمايند. اين محقق امنيتي تاكيد كرد كه انجام چنين كاري بخصوص از سوي كاربران تازه كار مي­تواند سيستم آنها را در معرض خطر هكرها قرار دهد كه اين موضوع، بسيار بدتر از داشتن يك سيستم كند است.
البته برخي ديگر از متخصصان حوزه امنيت نيز علي رغم مخالفت با انتشار عمومي اين ليست، معتقدند كه اين موضوع چندان خطرناك نخواهد بود.

برچسب‌ها

به‌روزرسانی امنيتی FMS

تاریخ ایجاد

شماره: IRCNE200912552
شركت Adobe يك اصلاحيه بسيار مهم براي بر طرف كردن دو آسيب پذيري جدي در Adobe Flash Media Server (FMS) 3.5.2 و نسخه هاي پيش از آن عرضه كرد. اين به روز رساني براي تمامي پلتفرم‌ها در دسترس قرار دارد. آسيب پذيريهاي مذكور به فرد مهاجم اجازه مي­دهند كه كد خرابكار را بر روي سيستم قرباني اجرا نمايد. Adobe در بولتن امنيتي خود، اين آسيب پذيريها را بدين صورت شرح داده است:

  • CVE-2009-3791 : اين به روز رساني، يك آسيب پذيري كمبود منابع را كه مي­تواند منجر به يك وضعيت انكار سرويس (DoS) گردد برطرف مي­نمايد.
  • CVE-2009-3792 : اين به روز رساني، يك آسيب پذيري پيمايش دايركتوري را ترميم مي­كند كه مي­تواند منجر به اين گردد كه FMS، فايلهاي DLL دلخواه خود را كه بر روي سرور قرار دارند لود نمايد.

شركت Adobe به كاربران Flash Media Server توصيه كرده است كه FMS 3.5.3 را نصب نمايند. اصلاحيه پيشين Adobe براي اين محصول به حدود 8 ماه قبل مربوط مي­شود.

برچسب‌ها

وب‌سايت توئيتر مورد حمله قرار گرفت

تاریخ ایجاد

شماره: IRCNE200912551
در روز پنج شنبه 26 آذرماه در ساعت 10 بعد از ظهر به وقت PST، سايت توئيتر كه به عنوان پرطرفدارترين ميكروبلاگ در دنياي سايبر شناخته مي شود، به مدت يك ساعت از دسترس خارج شد. يك گروه هكر كه خود را ارتش سايبر ايران معرفي كرده، مسئوليت حمله مذكور را پذيرفته است.
متخصصان امنيتي حمله مذكور را از نوع DNS hijacking دانسته اند. در اين نوع حملات هكرها با دسترسي به سرور DNS وب سايت قرباني، آدرس URL آن را به يك IP ديگر نگاشت مي كنند. طي اين حمله، كاربراني كه به سايت توئيتر مراجعه مي كردند، تصوير پيوست را مشاهده مي كردند.
توئيتر در پيغامي كه در ساعت 11:28 بعد از ظهر بر روي وب سايتش قرار داده، آورده است:
" ركوردهاي DNS توئيتر به صورت موقت مورد حمله قرار گرفته بودند كه در حال حاضر اصلاح شده اند. ما در حال تحقيق بر روي دلايل ريشه اي اين اتفاق ناخواسته هستيم و به زودي اطلاعات بيشتري را در اختيار شما خواهيم گذاشت."
توئيتر از شركت Dyn واقع در New Hampshire براي مديريت ركوردهاي DNS خود استفاده مي كند. اين شركت اعلام كرد، هكرها در اين حمله، براي مدت يك ساعت، ترافيك وب سايت توئيتر را به يك وب سايت جعلي ديگر هدايت كردند و براي دسترسي به ركوردهاي DNS از يك حساب كاربري متعلق به توئيتر استفاده كرده اند.
شركت Dyn هر گونه هك شدن زيرساخت هاي اساسي اش را رد كرده است و مدير فناوري آن در مصاحبه اي با واشنگتن پست عنوان كرد:
"به نظر مي رسد كسي كه داراي اطلاعات يك حساب كاربري معتبر توئيتر براي DNS بوده است دست به تغيير مشخصات ركوردهاي DNS و تغيير IP آنها زده و كاربران را به يك وب سايت ديگر هدايت كرده است. اين مسئله يك شكست بر روي سيستم هاي ما محسوب نمي شود. در ضمن تنها ركوردهاي مربوط به توئيتر تغيير يافته و ركوردهاي DNS ديگر مشتريان هيچ تغييري نكرده است."
معاون بازاريابي شركت مذكور نيز گفت:
" هيچ آدرس ايميل تأييد نشده اي همراه با حساب كاربري كه دست به تغيير DNS زده است، مشاهده نشده و بنابراين اين قضيه يك نفوذ در سيستم هاي ما نبوده است."
بنا بر نظر يكي از تحليلگران امنيتي وب سايت The Tech Herald، احتمالاً هكرها با استفاده از يك بدافزار به رايانه يكي از كارمندان توئيتر نفوذ كرده و به اطلاعات ايميل كارمند مذكور دسترسي پيدا كرده اند و يا از طريق حملات شناخته شده سرقت هويت به اطلاعات وي دسترسي يافته اند. زماني كه هكرها كنترل ايميل قرباني را در دست گرفته اند يك ايميل مبني بر درخواست تغيير رمز عبور حساب كاربري توئيتر را براي Dyn ارسال كرده اند، لذا رمزعبور جديدي ايجاد شده و از طريق ايميل مذكور به اطلاع هكرها رسيده است. هنوز وب سايت توئيتر اظهار نظري در مورد سناريوي فوق نكرده است.
يكي ديگر از متخصصان امنيتي عقيده دارد سناريوي فوق منطقي ترين چيزي است كه مي توان گفت و ادعاي Dyn مبني بر هك نشدن زيرساخت هاي آن نيز معقول به نظر مي رسد زيرا تأمين كنندگان DNS در لايه هاي بالايي معمولاً از لحاظ امنيتي بسيار قوي بوده و نفوذ به آنها كار آساني نيست.
يكي از متخصصان امنيتي شركت Sophos مي گويد:
" خوشبختانه هيچ علامتي از وجود كدهاي خرابكار بر روي صفحه مذكور مشاهده نمي شود و به نظر مي رسد هدف از اين حمله سرقت اطلاعات كاربران نبوده است."
وي عقيده دارد كه نمي توان وب سايت توئيتر را از لحاظ امنيتي ضعيف دانست و اشاره مي كند كه آنها در شركت امنيتي Sophos در هر 3.6 ثانيه شاهد هك شدن يك وب سايت هستند و در واقع حدود 24000 هك در روز اتفاق مي افتد كه بسياري از آنها بر عليه وب سايت هاي معتبر و قانوني است.
مسئله امنيت همواره يك مقوله مشكل ساز براي توئيتر بوده است. براي مثال با توجه به حمله اخير، اين سايت در سال 2009 چهار بار هك شده است و كاربران توئيتر چندين بار شاهد حملات خرابكارانه سرقت رمزعبور بوده اند كه در آنها يك پيغام به ظاهر خصوصي، كاربر را به سمت يك صفحه Login جعلي توئيتر هدايت كرده و به اين ترتيب نام كاربري و رمز عبور وي را سرقت كرده است. اين حملات آنقدر گسترده و جدي شده بودند كه توئيتر در آن زمان بر روي صفحه اصلي همه كاربران خود يك پيغام اخطار در اين مورد قرار داد.

منابع:

http://news.cnet.com/8301-13577_3-10418270-36.html
http://www.pcworld.com/article/185057/twitter_goes_down_apparently_hacked.html
http://www.computerworld.com/s/article/9142486/Twitter_s_own_account_caused_blackout_says_DNS_provi…
http://www.thetechherald.com/article.php/200951/4978/Twitter-was-not-hacked-their-DNS-was-hijacked-…

برچسب‌ها

به‌روزرسانی سيسكو

تاریخ ایجاد

شماره: IRCNE200912550
شركت Cisco يك اصلاحيه امنيتي براي ترميم حداقل شش حفره امنيتي عرضه كرد. اين آسيب پذيريها كاربران نرم افزار WebEx Player را در معرض حملات اجراي كد از راه دور قرار مي­دادند. WebEx WRF Player برنامه اي است كه براي به عقب بازگرداندن فيلم ضبط شده ملاقاتهاي آنلاين مورد استفاده قرار می‌گیرد.
Cisco در راهنمايي امنيتي خود نوشته است:
چند آسيب پذيري سر ريز بافر در WRF Player وجود دارد. اين آسيب پذيريها ممكن است باعث از كار افتادن برنامه WRF Player يا در برخي شرايط، اجراي كد از راه دور گردند.
براي سوء استفاده از يك آسيب پذيري، يك فايل WRF خرابكار مورد نياز است كه توسط برنامه WRF Player باز شود. ممكن است يك فرد مهاجم قادر باشد كار خود را با ارائه مستقيم يك فايل WRF خرابكار به كاربر انجام دهد، و يا اينكه كاربر را براي مشاهده يك وب سايت خرابكار متقاعد سازد.
براي كاربراني كه به شدت به WebEx تكيه دارند، اين يك به روز رساني با اولويت بالا محسوب مي­شود.

برچسب‌ها

اصلاحيه Adobe به ماه بعد موكول شد

تاریخ ایجاد

شماره: IRCNE200912549
شركت Adobe جديدترين آسيب پذيري بسيار مهم در نرم افزار مشاهده و ويرايش PDF را، حتي اگر اين كد حمله بطور عمومي منتشر شده باشد، تا چهار هفته ديگر برطرف نخواهد كرد.
روز گذشته شركت Adobe با به روز رساني راهنمايي امنيتي خود، تاريخ انتشار اصلاحيه مربوط به اين آسيب پذيري را 12 ژانويه 2010 تعيين كرد. اين تاريخ در واقع همان تاريخ به روز رسانيهاي منظم Adobe براي Reader و Acrobat مي­باشد. بيشتر اين راهنمايي امنيتي به تاييد اين نقص امنيتي اختصاص يافته است كه در روز دوشنبه افشا شده بود.
متخصصان حوزه امنيت به كاربران توصيه كرده اند كه تا زمان ارائه اصلاحيه، جاوا اسكريپت را در Reader و Acrobat غيرفعال نموده و خود را در برابر اين حملات حفظ نمايند.
اين موضوع كه Adobe عرضه اصلاحيه اين آسيب پذيري را به ماه بعد موكول كرده است به معناي در خطر قرار گرفتن اغلب كاربران است. شركت Symantec اعلام كرد كه هم اكنون هكرها در حال سوء استفاده از اين آسيب پذيري Adobe هستند. البته حجم حملات هنوز كم بوده و تعداد نسبتا كمي از كاربران هدف قرار گرفته اند. اين كاربران ايميلي دريافت كرده اند كه يك فايل PDF به آن ضميمه است. اين ايميل وانمود مي­كند كه مرتبط با كانال اخبار CNN مي­باشد. به گفته Symantec، اين حملات سعي مي­كنند بدافزار سرقت اطلاعات را بر روي سيستم قرباني قرار دهند.
وب سايت Contagio كه بر ضد بدافزارها فعاليت كرده و چندين نمونه از اين پيغامهاي حمله را منتشر كرده است، اعلام كرد كه اين آسيب پذيري Adobe حداقل از 30 نوامبر مورد سوء استفاده قرار گرفته است.

اخبار مرتبط:
خبر تكميلي: راهنمايي امنيتي براي آسيب پذيري جديد در Adobe
آسيب پذيري امنيتي در جديدترين نسخه Adobe Reader

برچسب‌ها

اصلاحيه مهم فايرفاكس

تاریخ ایجاد

شماره: IRCNE200912548
موزيلا مرورگر فايرفاكس را به روزرساني كرد تا سه حفره امنيتي بسيار مهم را اصلاح كند.
فايرفاكس 3.5.6 و 3.0.16 هر دو از مشكلات خرابي حافظه رنج مي برند و بنا بر اطلاعات ارائه شده در راهنمايي امنيتي موزيلا برخي از اين اشكالات موجب سوءاستفاده براي اجراي كد دلخواه بر روي رايانه قرباني مي شوند.
به علاوه، فايرفاكس 3.5.6 داراي دو نقص امنيتي مهم در فناوري اش براي اجراي فايلهاي Ogg-format بود كه يكي از آنها مربوط به Liboggplay media library و ديگري مربوط به Libtheora video library بوده است.
در اصلاحيه جديد 62 آسيب پذيري در فايرفاكس جديد اصلاح شده اند. فايرفاكس مرورگري است كه به تعداد زيادي از زبان هاي دنيا ترجمه شده است و بر روي انواع مختلفي از سيستم عامل ها اجرا مي شود. كاربران فايرفاكس بر روي سيستم عامل OS/2 بايد بدانند كه اشكال مربوط به مد full-screen و print preview در فايرفاكس آنها حل شده است.
موزيلا در راهنمايي امنيتي آورده است:
" ما قويا به كاربران فايرفاكس توصيه مي كنيم تا مرورگرهاي خود را به آخرين نسخه به روز رساني امنيتي كنند."
البته موزيلا به صورت اتوماتيك به روزرساني ها را نصب مي كند و در صورتي كه اين امكان مرورگر خود را غيرفعال ساخته ايد مي توانيد به روز رساني ها را در منوي Check for update پيدا كنيد.
11 آسيب پذيري از 62 آسيب پذيري اصلاح شده امنيتي هستند كه خطرناك ترين آنها منجر به اجراي كد از راه دور بر روي رايانه قرباني مي شود. برخي ديگر از آسيب پذيري هاي مذكور منجر به حملات انكار سرويس و حملات جعل URL مي شود. در زير جزئيات مربوط به اصلاحات امنيتي بسيار مهم فايرفاكس 3.5.6 آورده شده است كه بر روي سيستم عامل هاي ويندوز، مك و لينوكس تأثيرگذارند.
MFSA 2009-67 (بسيار مهم) – يك ايراد سرريز عدد صحيح است كه در كتابخانه ويدئوي Theora وجود دارد. زماني كه ابعاد ويدئو در يكديگر ضرب مي شوند از يك اختصاص حافظه خاص استفاده مي كنند. در صورتي كه ابعاد ويدئو به اندازه كافي بزرگ باشند عمليات ضرب منجر به سرريز عدد صحيح 32 بيتي مي شود كه يك عدد بسيار كوچك را براي اختصاص حافظه در بافر براي ويدئو توليد مي كند. فرد مهاجم مي تواند با ايجاد يك ويدئوي خرابكار از مرز اين بافر گذشته و منجر به از كارافتادن مرورگر و يا اجراي كد دلخواه بر روي رايانه قرباني شود.
MFSA 2009-66 (بسيار مهم)- چندين خطا در liboggplay وجود دارد كه بالقوه امنيت حافظه را به خطر مي اندازد. حفره هاي امنيتي اصلاح شده مي توانستند توسط خرابكاران براي از كار انداختن مرورگر قرباني و اجراي كد دلخواه بر روي رايانه وي مورد سوءاستفاده قرار بگيرند.
MFSA 2009-65 (بسيار مهم) - توسعه دهندگان موزيلا چندين خطاي پايداري را در موتور مرورگر فايرفاكس و محصولات ديگر موزيلا شناسايي و اصلاح كرده اند. برخي از اين از كار افتادگي ها (چهار آسيب پذيري) شواهدي را مبني بر وجود خرابي حافظه در شرايطي خاص نشان مي دهند كه حداقل برخي از آنها مي تواند منجر به اجراي كد دلخواه شود.

برچسب‌ها

كلاهبرداران در Google Doodle

تاریخ ایجاد

شماره: IRCNE200912547
يك شركت امنيتي روز سه شنبه هشدار داد كه كلاهبرداران اينترنتي با استفاده از علاقه عمومي به Google Doodle، در حال انتشار بدافزار هستند.
در اين روش كه «SEO poisoning» ناميده مي­شود، كلاهبرداران با استفاده تكنيكهاي بهينه سازي موتور جستجو، گسترش و انتشار بدافزارها را افزايش مي­دهند. آنها وب سايتهاي مجهز به بدافزار را ايجاد كرده و يا بدافزارها را در وب سايتهاي معتبري كه مورد سوء استفاده قرار داده اند پنهان می‌كنند. سپس با استفاده از برچسبهاي مرتبط با واژه هاي معمول در جستجوها، اين وب سايتها را به ابتداي فهرست نتايج موتورهاي جستجو منتقل مي­كنند.
معمولا اين كلاهبرداران با توجه به اخبار و رويدادهاي مهم و يا مناسبتها، واژه هايي مرتبط با اين اخبار يا مناسبتها مانند «Swine Flu» را در جستجوها هدف مي­گيرند. ولي در آخرين تغييري كه در اين تكنيك ايجاد شده است، كلاهبرداران در حال سوء استفاده از علاقه عمومي به Google Doodle هستند. Google Doodle همان تغييرات گرافيكي است كه در مناسبتها يا رويدادهاي خاص بر روي لوگوي گوگل اتفاق مي افتد.
براي مثال doodle در روز سه شنبه يك پرچم در مورد Esperanto كه يك زبان بين المللي متشكل از زبانهاي مختلف است را نمايش مي­داد. اين زبان توسط L.L.Zamenhof ايجاد شده است. با كليك كردن بر روي doodle كه در كنار محل جستجو قرار دارد، يك فهرست از واژه هاي جستجوي مرتبط با L.L.Zamenhof باز مي­شد.
يك محقق در Barracuda Networks، 31 سايت خطرناك را در ميان 100 سايت اول فهرست doodle يافته است كه 27 سايت آن، در ميان 50 سايت اول اين فهرست قرار دارند. در اولين صفحه نتايج، يك لينك به يك وب سايت كه مورد سوء استفاده قرار گرفته است وجود داشت كه كاربران را به يك سايت آنتي ويروس جعلي منتقل مي­كرد. اين سايت با نمايش يك هشدار قلابي مبني بر آلوده بودن كامپيوتر و اسكن ظاهري سيستم، كاربر را تحريك مي­كند تا براي خريد اين آنتي ويروس پول پرداخت نمايد.
يك سخنگوي گوگل اعلام كرد كه اين شركت اكنون بسياري سايتهاي خرابكار را با استفاده از روشهاي دستي و اتوماتيك از فهرست خود پاك كرده است. استفاده از روشهاي «بهينه سازي موتورهاي جستجو» اتفاق جديدي نبوده و بارها در موارد مختلف مانند هالوين يا iPhone MMS اتفاق افتاده است.

برچسب‌ها

خبر تكميلی: راهنمايی امنيتی برای آسيب‌پذيری جديد در Adobe

تاریخ ایجاد

شماره: IRCNE200912546
متخصصان امنيتي امروز به كاربران Adobe توصيه كردند كه تا قبل از انتشار اصلاحيه آسيب پذيري جديد، امكان جاوااسكريپت را در Adobe Reader و Acrobat غيرفعال سازند تا در برابر حملات جديد در امان بمانند.
شركت امنيتي سايمانتك نيز وجود آسيب پذيري فوق را تأييد كرد و گفت خرابكاران با سوءاستفاده از آسيب پذيري مذكور در حال ارسال تروجان هاي پنهان شده در پيوست ايميل ها هستند. سايمانتك در هشداري گفت:
" فايل خرابكار Adobe Acrobat PDF با استفاده از پيوست هاي ايميل گسترش مي يابد و حتي بر روي سيستم هايي كه كاملاً همه اصلاحيه ها را نصب كرده اند و داراي Adobe Acrobat يا Adobe Reader هستند نيز قرار گرفته و اجرا مي شود."
سايمانتك اين فايل را Trojan Pidief.H ناميده است كه بر روي ويندوز 95، 98، XP ويندوز ME، ويستا، NT، 2000 و ويندوز سرور 2003 تأثير مي گذارد.
كد فرصت طلب اين آسيب پذيري از جمعه گذشته منتشر شده است و شركت Adobe نيز گزارشاتي مبني بر سوءاستفاده از يك نقص امنيتي در جديدترين نسخه هاي Acrobat و Reader را تأييد كرد.
اين شركت روز سه شنبه 24 آذر ماه، در يك هشدار امنيتي در بلاگ پاسخگويي به رويدادهاي امنيتي شركت مزبور آورده است:
" Adobe گزارش هايي را مبني بر سوءاستفاده از يك آسيب پذيري در Adobe Reader و Acrobat 9.2 و نسخه هاي قبل از آن دريافت كرده است. آسيب پذيري مذكور مي تواند منجر به از كار افتادگي سيستم شده و يا كنترل رايانه را در اختيار مهاجم قرار دهد."
هفته گذشته نيز Adobe يك به روز رساني امنيتي بسيار مهم براي Flash Player و Adobe AIR منتشر كرده بود.

اخبار مرتبط:
آسيب پذيري امنيتي در جديدترين نسخه Adobe Reader

برچسب‌ها

اصلاح نقص اسناد قفل شده Office 2003

تاریخ ایجاد

شماره: IRCNE200912545
روز شنبه شركت مايكروسافت يك نقص امنيتي را برطرف كرد. اين نقص باعث شده بود كاربران Office 2003 كه اسناد خود را توسط تكنولوژي امنيتي مديريت حقوق اين شركت محافظت مي­كنند، از دسترسي به اسناد خود باز مانند.
مشكل از اينجا ناشي شد كه مايكروسافت فراموش كرده بود كه تاريخ انقضاي گواهينامه هاي ديجيتالي مورد استفاده براي كنترل دسترسي به اسناد حساس Office 2003 را تمديد نمايد. اين مشكل اولين بار در بعد از ظهر جمعه و توسط سايت Technologizer گزارش شد. روز جمعه مايكروسافت اين مشكل Office 2003 و RMS (Rights Management Service) را تاييد كرده و دسترسي كاربران را براي باز كردن يا ذخيره كردن اسناد محافظت شده مسدود نمود. سپس روز شنبه اين شركت يك اصلاحيه فوري عرضه كرد.
جمعه شب مايكروسافت در وبلاگي اعلام كرد كه تمامي اسناد Word، Excel، PowerPoint، و Outlook كه توسط RMS قفل شده بودند، در 11 دسامبر غير قابل دسترس بودند. كاربران در هنگام باز كردن يا ذخيره كردن اسناد محافظت شده توسط RMS، با پيغامي به اين مضمون روبرو مي­شدند: «خطاي غير منتظره اي رخ داده است. لطفا بعدا مجددا تلاش كرده يا با مدير سيستم خود تماس بگيريد».
مايكروسافت اعلام كرد كه اين اصلاحيه فوري كه به كاربران اجازه مي­دهد كه به اسناد قفل شده دسترسي پيدا كنند، بايد به صورت دستي دانلود گردد و از طريق سيستم به روز رساني خودكار ويندوز اعمال نمي­گردد.
به گفته مايكروسافت، اين مشكل در نتيجه انقضاي گواهينامه هاي ديجيتالي مورد استفاده براي قفل كردن اسناد محافظت شده توسط RMS ايجاد شده است. يك سخنگوي اين شركت روز شنبه اظهار داشت كه مايكروسافت بر اين اعتقاد بود كه بايد تاريخ انقضاي كوتاه مدت (در اين مورد 7 سال) براي اين گواهينامه ها تعيين كند تا به ما اجازه دهد كه قابليتهاي IRM (Information Rights Management) را بر اساس تكنولوژي رمزنگاري جديد و پيچيده تر ارزيابي و به روز نماييم. ولي مايكروسافت در به روز رساني گواهينامه ها طبق برنامه اهمال كرد. سخنگوي اين شركت تاكيد كرد كه نيت اوليه اين بود كه اين گواهينامه در طول زمان به روز رساني شده و قويتر گردد.
اسنادي كه توسط Office 2007 و يا نسخه بتاي Office 2010 ايجاد شده و توسط RMS قفل شده اند تحت تاثير اين مشكل قرار نگرفته اند. چرا كه گواهينامه هاي آنها هنوز معتبر است.
هفته گذشته مايكروسافت در سه شنبه اصلاحيه ماه دسامبر 12 آسيب پذيري را در محصولات مختلف خود بر طرف كرده بود.

اخبار مرتبط:
اصلاحيه ماه دسامبر مايكروسافت

برچسب‌ها