آسيب‌پذيری امنيتی در جديدترين نسخه Adobe Reader

تاریخ ایجاد

شماره: IRCNE200912544
شركت Adobe ديروز دوشنبه 23 آذز ماه در مورد گزارشاتي مبني بر سوءاستفاده از يك نقص امنيتي در جديدترين نسخه هاي Acrobat و Reader هشدار داد.
اين شركت در يك هشدار امنيتي در بلاگ پاسخگويي به رويدادهاي امنيتي شركت مزبور آورده است:
" امروز بعد از ظهر، Adobe گزارش هايي را مبني بر سوءاستفاده از يك آسيب پذيري در Adobe Reader و Acrobat 9.2 و نسخه هاي قبل از آن دريافت كرده است. ما در حال حاضر در حال تحقيق در مورد اين مشكل و ارزيابي خطرات آن براي كاربرانمان هستيم. به محض دريافت اطلاعات بيشتر آن را در اختيارتان قرار خواهيم داد."
بنا بر اظهارات سخنگوي شركت Adobe سه شركت امنيتي ديگر نيز وجود حملات مذكور را ديروز بعد از ظهر گزارش كرده اند. وي از ارائه جزئيات در مورد اين آسيب پذيري خودداري كرد.
هفته گذشته Adobe يك به روز رساني امنيتي بسيار مهم براي Flash Player و Adobe AIR منتشر كرده بود.
در همين حال برخي از كاربران مك اينتاش در فروم Adobe اعلام كرده اند كه در نصب به روز رساني امنيتي ماه اكتبر كه شامل اصلاح يك آسيب پذيري در حال سوءاستفاده مي باشد، دچار مشكل شده اند. در به روز رساني امنيتي ماه اكتبر 30 آسيب پذيري بسيار مهم و مهم اصلاح شده بودند.

برچسب‌ها

آنتی‌ويروس‌های جعلی منبع جديد درآمد خرابكاران

تاریخ ایجاد

شماره: IRCNE200912543
مركز رسيدگي به شكايات اينترنتي يك هشدار را در مورد آنتي ويروس هاي جعلي منتشر ساخته است و در آن به كاربران اينترنت در مورد pop-up هايي كه ناگهان ظاهر مي شوند و خبر از وجود يك مشكل امنيتي در رايانه آنها مي دهند، هشدار داد.
اين بدافزارها تقريباً در هر جايي از اينترنت مي توانند ظاهر شوند. معمولاً اين فريب با يك تبليغات شروع مي شود كه ظاهر آن شبيه اسكن رايانه براي ويروس يابي است. اغلب خلاصي از دست اين تبليغات غير ممكن است و طبيعتاً اسكن جعلي مشكلاتي را براي رايانه ايجاد مي كند كه اين تبليغات تنها راه رهايي از مشكلات فوق را پرداخت مقدار مشخصي پول براي دريافت آنتي ويروس (جعلي) معرفي ميكنند.
اين ايده نيز خوب نبوده و در بهترين حالت يك آنتي ويروس به درد نخور و در بدترين حالت ممكن است در ازاي پراخت پول، ويروس يا تروجان دريافت كنيد و يا حتي يك ثبت كننده ضربات صفحه كليد بر روي رايانه شما نصب شود.

برچسب‌ها

نقص امنيتی در پورتال Kaspersky

تاریخ ایجاد

شماره: IRCNE200912542
در ماه فوريه، Unu در وبلاگ هكرها معروف شد و نقايص امنيتي تزريق SQL را كه در پورتال آمريكاي Kaspersky كشف كرده بود افشا كرد. اين نقايص امنيتي، كه باعث دسترسي كامل مهاجم به كاربران، كدهاي فعال سازي، فهرست نقايص امنيتي، مديران، فروش، و غيره مي­شدند، به سرعت اصلاح شدند و Kaspersky اعلام كرد كه علي رغم تلاش هكرها، اين خرابكاران موفق نشده اند به اطلاعات محرمانه دسترسي پيدا كنند.
اكنون Unu موفق شده است كه مشكلات تزريق SQL را در دو پورتال ديگر Kaspersky كشف نمايد كه در مالزي و سنگاپور ميزباني مي­شوند. Unu اعلام كرده است كه اين آسيب پذيري تمامي پايگاههاي داده را در آسياي جنوب شرقي تحت تاثير قرار داده است. البته وي اعلام كرد كه اين نقايص اصلاح شده اند.
نكته جالب اين است كه پس از كشف اين نقايص، اين هكر اعلام كرد كه بسياري كلمات عبور administrator با اينكه رمز شده بودند بسيار ضعيف بوده و در موارد متعددي يكسان بوده اند. براي مثال وي به كلمه عبور «abc123» به عنوان يك كلمه عبور administrator در اين پورتالها اشاره كرد.
Unu در توضيح دليل عمل خود تاكيد كرد كه هركسي مي­تواند از طريق اين نقايص امنيتي به اين پورتالها دسترسي پيدا كند و هيچ دليلي نيز وجود ندارد كه كسي از آنها سوء استفاده نكند. بهتر است كه اين نقايص پيش از اينكه از آنها سوء استفاده شود كشف گردند. عمومي كردن اين نقايص نيز باعث مي­شود كه شركتها سريعتر عكس العمل نشان داده و در جهت رفع آنها اقدام نمايند.

برچسب‌ها

حذف يک كدک به جای اصلاح آن

تاریخ ایجاد

شماره: IRCNE200912541
به گفته گروه امنيتي مايكروسافت، اين شركت تصميم گرفته است كه به جاي اصلاح چندين آسيب پذيري، يك كدك ويدئوي 17 ساله را در نسخه هاي قديميتر ويندوز غيرفعال نمايد.
سه شنبه گذشته، يعني روز سه شنبه اصلاحيه ماه دسامبر، مايكروسافت با انتشار يك راهنمايي امنيتي تاكيد كرد كه در يك حركت غير معمول، از استفاده از كدك ويدئوي Indeo (نرم افزاري براي فشرده سازي و باز كردن داده هاي ويدئو) توسط IE يا Media Player جلوگيري خواهد كرد. اين به روز رساني همچنين از لود كردن اين كدك توسط ساير نرم افزارهايي كه به اينترنت دسترسي دارند نيز جلوگيري مي­نمايد.
دقيقا معلوم نيست كه چه تعداد آسيب پذيري در كدك Indeo وجود دارد، ولي حداقل دو شركت امنيتي VeriSign iDefense و Fortinet، روز سه شنبه هشدارهاي نقايص امنيتي Indeo را منتشر كردند. اين آسيب چذيري كه توسط iDefense كشف شده است، بيش از يك سال پيش به مايكروسافت گزارش شده بود.
اين به روز رساني فقط نسخه هاي قديمي ويندوز، يعني ويندوزهاي 2000، XP، و Server 2003 را شامل مي­شود. ويندوز ويستا، ويندوز 7، و ويندوز Server 2008 در حال حاضر نيز از لود شدن كدك Indeo جلوگيري مي­كنند. اين كدك در سال 1992 توسط اينتل معرفي شده بود.
اين حركت كه به جاي اصلاح آسيب پذيري يك نرم افزار، از استفاده از آن جلوگيري گردد، در مايكروسافت كار معمولي محسوب نمي­شود. اما به گفته مدير تحقيقات آسيب پذيري در شركت امنيتي Qualys، با توجه به اينكه اين تغييرات در ويندوزهاي جديد مايكروسافت اعمال شده و كدك Indeo نيز ديگر چندان مورد استفاده قرار نمي­گيرد، اين كار در حقيقت كم كردن موقعيت حمله خرابكاران است.
مايكروسافت همچنين اعلام كرد كه برنامه هايي مانند بازيها كه ماهيت آنلاين ندارند و از اين كدك استفاده مي­كنند، همچنان به خوبي كار خواهند كرد.
غيرفعال كردن اين كدك در ويندوزهاي مربوط به آن، از طريق به روز رساني خودكار ويندوز انجام خواهد شد.

اخبار مرتبط:
اصلاحيه ماه دسامبر مايكروسافت

برچسب‌ها

هكرها در آمازون خانه كردند

تاریخ ایجاد

شماره: IRCNE200912539
محققان حوزه امنيت يك نسخه جديد از بدافزار Zeus را كشف كرده اند كه مركز دستور و كنترل خود را بر روي زيرساخت محاسبات ابري EC2 آمازون اجرا مي­كند. ابر محاسبه ارتجاعي آمازون (Elastic Compute Cloud) يا همان EC2 يك نرم افزار خدمت وب است كه نرم­افزار نويسان مي توانند از آن براي دسترسي به محاسبات، كامپايل كردن و آزمايش نرم­افزار خود در يك محيط پويا و بدون نياز به نصب منابع آن به صورت محلي، استفاده كنند.
به گفته مدير تحقيقات امنيتي HCL Technologies كه تحقيقات امنيتي را براي CA انجام مي­دهد، اين نخستين بار است كه زير ساخت ابري سرويسهاي وب آمازون، براي اينگونه فعاليتهاي غير قانوني مورد استفاده قرار گرفته است. بديهي است كه اين هكرها اين كار را بدون مجوز آمازون انجام داده اند. آنها با هك كردن يك وب سايت كه بر روي سرورهاي آمازون ميزباني مي­شود و سپس نصب زيرساخت دستور و كنترل خود، به زيرساخت آمازون دسترسي پيدا كرده اند. حدود يكسال پيش، محققان درباره سوء استفاده از ابر محاسبه ارتجاعي آمازون (EC2) هشدار داده بودند كه البته اتفاقي كه رخ داده است، با چيزي كه در مورد آن هشدار داده شده بود متفاوت است.
مسوولان از معرفي وب سايتي كه هك شده بود امتناع كرده اند، ولي اعلام كردند كه نرم افزار Zeus اكنون پاك شده است. Zeus يك boetnet براي سرقت كلمه عبور است. نسخه هاي مختلف اين بدافزار در سال گذشته منجر به از دست رفتن بيش از 100 ميليون دلار آمريكا از بانكها شده اند.
در چند سال گذشته، قوانين و تبليغات كار بسياري از مجرمان اينترنتي را براي ميزباني زيرساخت خرابكارانه در مراكز داده معتبر يا حتي شبه معتبر سخت كرده است، به همين دليل آنها به سمت سرويسهاي مبتني بر وب تغيير مسير داده اند. اگرچه در اين مورد اين اتفاق رخ نداده است، ولي مراجع رسمي نگران اين موضوع هستند كه اين مجرمان، شروع به استفاده از كارتهاي اعتباري سرقت شده براي خريد سرويسهاي محاسبات ابري از شركتهايي مانند آمازون نمايند.
در ماه آگوست، شركت امنيتي Arbor Networks يك botnet كشف كرد كه از Twitter براي ارسال دستورات به كامپيوترهاي هك شده استفاده مي­كرد. متخصصان حوزه امنيت معتقدند كه اين مجرمان، بدنبال سرويسهاي وب جديدي براي استفاده در سال 2010 هستند.

برچسب‌ها

پشتيبانی Mac OS X توسط Norton Online Backup

تاریخ ایجاد

شماره: IRCNE200912540
روز گذشته شركت امنيتي Symantec يك نسخه جديد از Norton Online Backup عرضه كرد كه از طريق يك حساب مركزي واحد، سيستم عاملهاي ويندوز و Mac را بر روي حداكثر 5 كامپيوتر متصل به يكديگر پشتيباني مي­كند.
Norton Online Backup V2.0 به كاربران اجازه مي­دهد كه فايلها را بين كامپيوترها انتقال داده و با كاربران ديگر جابجا نمايند. علاوه بر اين، اين نرم افزار به كاربران اجازه مي­دهد كه تا 90 روز، تغييرات فايلهاي پشتيبان را از طريق ارتباط وب بازيابي نمايند.
با مرورگر وب Norton Online Backup، كاربران مي­توانند هر فايلي را كه از آن پشتيبان تهيه كرده اند، با توليد لينك دانلود كه قابل ايميل كردن است، انتخاب كرده و به اشتراك بگذارند. براي مثال كاربراني كه كامپيوترهاي جديدي خريداري كرده باشند، قادر خواهند بود با استفاده از ويژگي انتقال فايل، فايلها را به سيستم جديد خود منتقل نمايند. اين سيستم همچنين از فايلهايي كه اخيرا استفاده شده اند نيز پشتيبان تهيه مي­كند، حتي اگر آن فايلها باز باشند. اين ويژگي در فايلهاي ايميل بسيار سودمند است.
نرم افزار Norton Online Backup سالانه 49.99 دلار از كاربران دريافت مي­كند كه شامل 25 گيگابايت حافظه آنلاين براي پشتيبان گرفتن از فايلهاي حداكثر 5 كامپيوتر مي­باشد. حافظه بيش از 25 گيگابايت نيز در ازاي پرداخت مبالغ بيشتر قابل دريافت است.
اين نسخه جديد سيستم عاملهاي ويندوز XP، ويندوز ويستا، ويندوز 7، و Mac OS X (از جمله Snow Leopard) را پشتيباني مي­نمايد و در فروشگاه آنلاين Symantec در دسترس كاربران قرار دارد. نسخه هاي كاربران فعلي اين نرم افزار بطور خودكار به روز رساني خواهند شد.

برچسب‌ها

اصلاحيه ماه دسامبر مايكروسافت

تاریخ ایجاد

شماره: IRCNE200912537
روز سه شنبه شركت مايكروسافت مطابق وعده خود، اصلاحيه هايي براي آسيب پذيريهاي بسيار مهمي در IE و ساير محصولات اين شركت عرضه كرد كه كد سوء استفاده كننده از يكي از اين آسيب پذيريها پيش از اين منتشر شده بود. اصلاحيه ماه دسامبر شامل شش بولتن امنيتي است كه 12 آسيب پذيري را در IE، ويندوز، و Office پوشش مي­دهد.
البته در اين ميان، اولويت با بولتن امنيتي مربوط به IE است كه بر روي تمامي نسخه هاي ويندوز از جمله ويندوز 7 و تمامي نسخه هاي IE يعني IE 6، IE 7، و IE 8 اثر مي­گذارد. اين بولتن با رده امنيتي «بسيار مهم»، 5 حفره امنيتي را ترميم مي­كند كه مي­توانند به يك فرد مهاجم اجازه دهند كه كنترل يك سيستم را بدست گيرد. اين اصلاحيه همچنين يك مشكل را در كنترل ActiveX در هدرهاي ATL برطرف مي­كند كه مي­تواند منجر به اجراي كد از راه دور گردد. مدير سرويس Digital Vaccine در Tipping Point اظهار داشت كه آسيب پذيريهاي IE بسيار جدي هستند، چرا كه تنها كاري كه لازم است كاربر انجام دهد تا گرفتار شود، اين است كه وارد سايتي گردد كه كد خرابكار بر روي آن قرار دارد. به گفته وي، سه حفره امنيتي IE در تابستان از طريق Tipping Point كشف شده بودند.
يك بولتن ديگر با رده امنيتي «بسيار مهم»، چند حفره را در Internet Authentication Service ويندوز، و سومين بولتن امنيتي با رده «بسيار مهم»، يك آسيب پذيري را در Microsoft Office Project برطرف مي­كنند.
سه بولتن ديگر كه در رده امنيتي «مهم» قرار گرفته اند، حفره هايي را در ويندوز پوشش مي­دهند. از جمله اين حفره ها مي­توان به Local Security Authority Subsystem Service و Active Directory Federation Services اشاره كرد. همچنين يك حفره در WordPad و Office Text Converters نيز توسط اين بولتنها برطرف مي­شوند. اين بولتنهاي امنيتي سيستم عاملها و نرم افزارهاي زير را تحت تاثير قرار مي­دهند: ويندوز 2000، ويندوز XP، ويندوز ويستا، ويندوز 7، Server 2003، Server 2008، Office XP، Office 2003، Project 2000، Project 2002، Office Project 2003، Works 8.5، و Office Converter Pack.
بطور همزمان يك بولتن با رده امنيتي «مهم» نيز مجددا عرضه شده است كه محافظت بيشتري در سرويس Domain Name در سيستمهاي ويندوز 2000 SP4 ايجاد مي­كند. اين بولتن، آسيب پذيريهايي را در كلاينت و سرور DNS برطرف مي­كند كه مي­توانند به يك فرد مهاجم اجازه دهند كه ترافيك شبكه را به سمت سيستمهاي مهاجم سوق دهند.
مايكروسافت همچنين دو راهنمايي جديد را در ارتباط با Integrated Windows Authentication و Indeo Codec منتشر كرده است. به روز رساني كدك Indeo كه به ويندوزهاي XP و Server 2003 مربوط مي­شود، از استفاده از اين كدك در IE و Media Player در محيط اينترنت جلوگيري مي­كند.
همچنين مايكروسافت ابزار حذف نرم افزارهاي خرابكار (MSRT) خود را نيز براي شناسايي كرم Win32/Hamweq به روز كرد.
بولتنهاي شماره MS09-096 تا MS09-074 بر روي سايت مايكروسافت در دسترس قرار دارند. البته به روز رسانيهاي مايكروسافت بطور خودكار و از طريق پيغام دادن به كاربر انجام مي­شود.
به گفته محققان امنيتي، چيزي كه در به روز رساني اين ماه مايكروسافت كم است، اصلاحيه مربوط به يك آسيب پذيري شناخته شده DoS است كه بر روي جديدترين سيستم عاملهاي مايكروسافت يعني ويندوز 7 و Server 2008 تاثير مي­گذارد.

اخبار مرتبط:
اصلاح 12 آسيب پذيري در اصلاحيه دسامبر

برچسب‌ها

به‌روزرسانی مهم Adobe

تاریخ ایجاد

شماره: IRCNE200912538
روز سه شنبه و همزمان با به روز رساني امنيتي مايكروسافت، شركت Adobe نيز مطابق وعده خود يك به روز رساني بسيار مهم براي ترميم حداقل 7 آسيب پذيري امنيتي مستند در Flash Player عرضه كرد كه مي­توانند هر كاربري را در معرض سوء استفاده هكرها قرار دهد.
به روز رساني 10.0.42.34 براي تمامي پلتفورمها (ويندوز، لينوكس، و Mac OS X) در دسترس مي­باشد. همچنين يك نسخه جديد از Adobe AIR نيز عرضه شده است. جزئيات راهنمايي امنيتي Adobe در اين مورد به شرح زير است:
به روز رساني CVE-2009-3794 يك آسيب پذيري را در تجزيه كردن داده هاي JPEG برطرف مي­كند كه مي­تواند منجر به اجراي كد از راه دور گردد.

  • به روز رساني CVE-2009-3796 يك آسيب پذيري تزريق داده را كه مي­تواند باعث اجراي كد شود ترميم مي­كند.
  • به روز رسانيهاي CVE-2009-3797 و CVE-2009-3798، دو آسيب پذيري خرابي حافظه را برطرف مي­كنند كه بطور بالقوه منجر به اجراي كد مي­گردد.
  • به روز رساني CVE-2009-3799 يك آسيب پذيري سرريز اعداد صحيح را كه مي­تواند باعث اجراي كد گردد ترميم مي­نمايد.
  • به روز رساني CVE-2009-3800 چندين آسيب پذيري از كار افتادن سيستم را كه بطور بالقوه مي­تواند باعث اجراي كد شود، ترميم مي­كند.
  • به روز رساني CVE-2009-3951 يك آسيب پذيري دسترسي به نام فايل محلي ويندوز را در كنترل Flash Player ActiveX بر طرف مي­كند كه مي­تواند باعث افشاي اطلاعات گردد.

شركت Adobe به كاربران Adobe AIR نسخه 1.5.2 و نسخه هاي پيش از آن توصيه كرد كه عمليات به روز رساني به Adobe AIR نسخه 1.5.3 را انجام دهند.

اخبار مرتبط:
نقص امنيتي در Adobe

برچسب‌ها

خبر تكميلی: اصلاحيه Adobe برای Illustrator در راه است

تاریخ ایجاد

شماره: IRCNE200912535
بعد از گذشتن حدود يك هفته از انتشار كد حمله توسط يك هكر ناشناس براي نرم افزار Adobe Illustrator، اين شركت اعلام كرد در 8 ژانويه سال 2010 اصلاحيه نقص امنيتي مربوطه را عرضه خواهد كرد.
در يك راهنمايي امنيتي كه ديروز دوشنبه 16 خرداد ماه منتشر شده است، Adobe وجود نقص امنيتي در نسخه هاي 3 و 4 نرم افزار Illustrator Creative Suite را تأييد كرد و گفت كه اين آسيب پذيري به هكرها امكان اجراي نرم افزارهاي تأييد نشده را بر روي رايانه قرباني مي دهد.
كد حمله اي كه سه شنبه گذشته در محافل هكرها منتشر شده است با استفاده از يك فايل خرابكار Encapsulated PostScript يا .eps حمله را انجام مي دهد و زماني كه قرباني فايل مذكور را باز كند سيستم وي آلوده مي شود. شركت Adobe اين نقص امنيتي را مهم ارزيابي كرده و از كاربران خواسته است تا زماني كه اصلاحيه مورد نظر منتشر نشده است از باز كردن فايلهاي نامطمئن .eps با استفاده از Illustrator پرهيز كنند.

اخبار مرتبط:
نقص امنيتي در Adobe

برچسب‌ها

سرويس جديد سرقت كلمه عبور WPA

تاریخ ایجاد

شماره: IRCNE200912534
سازنده يك سرويس جديد هك مبتني بر ابر مدعي است كه اين سرويس مي­تواند ظرف مدت 20 دقيقه، كلمه عبور يك شبكه WPA (Wi-Fi Protected Access) را هك نمايد.
سرويس WPA Cracker كه روز گذشته معرفي شد، به عنوان يك ابزار مفيد براي مديران امنيت و تست كنندگان نفوذ معرفي شده است كه مي­خواهند بدانند آيا مي­توانند به شبكه هاي WPA خاص نفوذ كنند يا خير. اين سرويس به علت وجود يك آسيب پذيري در شبكه Pre-Shared Key (PSK) كه توسط برخي كاربران خانگي و اداري مورد استفاده قرار مي­گيرد، به خوبي كار مي­كند.
براي استفاده از اين سرويس، فرد تست كننده يك فايل كوچك «handshake» را كه شامل يك ارتباط اوليه back-and-forth بين مسيرياب WPA و يك PC است ثبت مي­كند. بر اساس اين اطلاعات، WPA Cracker مي­تواند بگويد كه آيا اين شبكه در مقابل اين نوع حمله آسيب پذير است يا خير.
اين سرويس توسط يك محقق امنيتي معروف ارائه شده است. وي در يك مصاحبه اعلام كرد كه ايده WPA Cracker، بعد از صحبت با ساير متخصصان امنيتي درباره چگونگي افزايش سرعت رسيدگي به شبكه هاي WPA به ذهنش خطور كرده است.
مدتهاست هكرها مي­دانند كه شبكه هاي WPA-PSK نسبت به حملاتي كه به آن حمله ديكشنري گفته مي­شود آسيب پذيرند. در اين نوع حمله، فرد هكر هزاران كلمه عبور معمول را امتحان مي­كند تا بالاخره يكي از آنها كار كند. ولي به علت روش طراحي WPA، چنين حمله اي زمان بسيار زيادي مي­برد.
از آنجايي كه هر كلمه عبور WPA بايد هزاران بار درهم سازي شود، يك كامپيوتر معمولي مي­تواند حدود 300 كلمه عبور را در ثانيه حدس بزند، در حاليكه ساير كرك كننده هاي كلمه عبور مي­توانند صدها هزار كلمه را در ثانيه پردازش نمايند. اين بدان معني است كه كار WPA Cracker كه ظرف 20 دقيقه انجام مي­شود و 135 ميليون گزينه محتمل را اجرا مي­كند، حدود 5 روز بر روي يك كامپيوتر دو هسته اي طول مي­كشد.
مشتريان WPA Cracker مي­توانند با پرداخت 34 دلار اين سرويس را بدست آورند و يا در ازاي پرداخت 17 دلار، سرويسي در اختيار داشته باشند كه اين كار را ظرف مدت 40 دقيقه براي آنها انجام دهد.
اين حمله در صورتي كار مي­كند كه كلمه عبور شبكه از ديكشنري 135 ميليون عبارتي Marlinspike انتخاب شده باشد، اما اگر كلمه عبور شبكه قوي بوده و بصورت تصادفي توليد شده باشد، احتمال شكستن آن كم است.
اين سرويس مي­تواند زمان زيادي را براي بازرسان امنيتي شبكه صرفه جويي كند.

برچسب‌ها