علاقه كاربران Facebook به افشای اطلاعات

تاریخ ایجاد

شماره: IRCNE200912536
شركت امنيتي Sophos بعد از انجام يك تحقيق متوجه شد كه كاربران Facebook بسيار به فاش كردن اطلاعات شخصيشان علاقه دارند.
بنابر تحقيقات تيم استراليايي Sophos كه بر روي موضوع ميزان علاقه كاربران Facebook براي فاش كردن اطلاعات شخصيشان كار كرده اند، 41 تا 46 درصد افراد كوركورانه درخواست دوستي دو كاربر جعلي را كه تيم تحقيقاتي ايجاد كرده بودند، قبول كرده اند.
بعد از دوست شدن با اين اشخاص تيم تحقيقاتي توانسته اند به اطلاعات شخصي همچون تاريخ تولد فرد، آدرس هاي ايميل، محل مدرسه و خيلي چيزهاي ديگر دسترسي پيدا كنند. نيمي از اشخاصي كه Sophos با آنها دوست شده بود، شهر يا محله زندگي خود را مشخص كرده بودند و حتي اطلاعاتي راجع به خود و افراد خانواده شان بر روي سايت قرار داده بودند.
افراد جوانتر بسيار راحت تر اطلاعات را بر روي سايت نسبت به كاربران قديمي تر قرار مي دهند و تقريباً همه افراد آدرس ايميل و تاريخ تولد خود را فاش كرده اند. شركت Sophos اين امر را نگران كننده دانسته است و اين اطلاعات را نقطه شروع خوبي براي مهندسان اجتماعي و كلاهبرداران دانسته است.
اين شركت اضافه كرد كه ده سال پيش دست يافتن به اطلاعات اينچنيني كار بسيار سختي بوده است و شايد سارقان هويت ناچار به هفته ها كار براي دسترسي به اطلاعات مذكور بوده اند ولي متأسفانه امروزه وب سايتهاي اجتماعي داستان زندگي افراد را در اختيار عموم قرار مي دهند.
هفته گذشته يكي از مديران Facebook در مورد اينكه چرا كاربران نياز دارند از ابزاهاي حفظ حريم خصوصي استفاده كنند صحبت كرده بود و همچنين Facebook به تازگي خبر ايجاد يك تابلوي راهنمايي امنيتي براي كاربران را منتشر كرده است.

برچسب‌ها

اصلاح 12 آسيب‌پذيری در اصلاحيه دسامبر

تاریخ ایجاد

شماره: IRCNE200912531
دو هفته پس از ارائه كد سوء استفاده كننده از يك حفره امنيتي بسيار خطرناك در مرورگر IE، روز پنجشنبه مايكروسافت اعلام كرد كه اصلاحيه مربوط به اين آسيب پذيري در اصلاحيه اين ماه عرضه خواهد شد. پيش از اين مايكروسافت يك راهنمايي امنيتي براي تاكيد بر جدي بودن اين آسيب پذيري منتشر كرده بود. اين آسيب پذيري كاربران IE 6 و IE 7 را در ويندوزهاي XP، Server 2003، ويستا، و Server 2008 تحت تاثير قرار مي­دهد.
بطور كلي مايكروسافت قصد دارد سه شنبه آينده (هشتم دسامبر) 6 بولتن امنيتي براي ترميم 12 نقص امنيتي مختلف در IE، Microsoft Office، و سيستم عامل ويندوز عرضه نمايد. سه بولتن از مجموعه اين شش بولتن امنيتي در رده امنيتي «بسيار مهم» قرار دارند. يك آسيب پذيري با رده امنيتي «بسيار مهم» مي­تواند منجر به اجراي كد از راه دور بر روي سيستم قرباني گردد.
شركت مايكروسافت اعلام كرد كه بولتنهاي مربوط به IE و ويندوز تمامي نسخه هاي اين محصولات از جمله IE 8 و ويندوز 7 را در بر مي­گيرند. اما بولتن مربوط امنيتي مربوط به Microsoft Office، حفره هاي امنيتي موجود در Project، Word، و Works 8.5 را رفع خواهد كرد.
مايكروسافت به كاربران خود توصيه كرده است كه در مورد به روز رساني IE تاخير نكنند، چرا كه كد سوء استفاده كننده از آسيب پذيري اين مرورگر در دسترس عموم قرار دارد و مهاجمان مي­توانند با حمله بدافزاري، كنترل كامل سيستمي را كه از مرورگر آسيب پذير استفاده مي­كند به دست گيرند.

اخبار مرتبط:
حمله جديد عليه IE
راهنمايي امنيتي مايكروسافت براي كاربران IE

برچسب‌ها

به‌روزرسانی امنيتی Apple برای جاوا

تاریخ ایجاد

شماره: IRCNE200912533
شركت Apple پنج شنبه 12 آذرماه دو به روز رساني امنيتي را براي جاوا منتشر كرده است: Java for Mac OS X 10.6 Update 1 و Java for Mac OS X 10.5 Update 6. هر دوي آنها شامل اصلاحيه هايي براي فناوري cross-platform همراه با به روزرساني Leopard هستند كه از همه سنگين تر است و حجم آن حدود 122 مگابايت است.
به روز رساني Leopard كه نيازمند Mac OS X 10.5.8 است J2SE 5.0 را به 1.5.0_22 و Java SE 6 را براي 1.6.0_17 آورده است. J2SE1.4.2 به طور پيش فرض در اين به روزرساني غيرفعال شده است و ديگر به روز رساني نخواهد شد. به روز رساني 78 مگابايتي Snow Leopard نيز SE 6 را به 1.6.6_17 آورده است و نيازمند Mac OS X 10.6.2 است.
يكي از آسيب پذيري هاي اصلاح شده به يك اپلت جاواي غيرمطمئن دسترسي با اولويت ارتقا يافته مي دهد كه ممكن است منجر به خرابكاري شود.
هر دو به روز رساني امنيتي همچنين يك نقص امنيتي را اصلاح مي كنند كه منجر به معتبر شناختن يك اعتبارنامه منقضي شده مي شود.
اين به روز رساني ها در حال حاضر در صفحه دريافت پشتيباني Apple قابل دريافت است.

برچسب‌ها

هشدار به كاربران iPhone

تاریخ ایجاد

شماره: IRCNE200912532
ماه گذشته اولين كرم iPhone گزارش شد كه مي­توانست نرم افزارها و داده هاي شما را خراب كند. ولي تنها كساني در برابر اين كرم آسيب پذير بودند كه گوشي خود را كرك كرده، سرويسهاي SSH را فعال كرده، و در تغيير كلمه عبور root اهمال كرده بودند.
روز جمعه گزارشي به نقل از يك مهندس نرم افزار كه نويسنده برنامه هاي iPhone است، درباره خطرات امنيتي يك iPhone كرك نشده منتشر شد. وي اثبات كرده بود كه بسياري از نرم افزارهاي نصب شده بر روي اين گوشيها مي­توانند address book شما را خوانده، شماره تلفن شما را سرقت كرده، تاريخچه مرورگر شما را به دقت بررسي كرده، حركات GPS شما را رديابي كرده، و انواع و اقسام داده ها را درباره شما بدست آورند. اين فرد يك برنامه جديد به نام SpyPhone را طراحي كرده است كه همه اين كارها را به خوبي انجام مي­دهد. وي راهي براي سوء استفاده از iPhone API كه شركت Apple براي برنامه نويسان در دسترس قرار داده است پيدا كرده است. ظاهرا SpyPhone به هيچ آسيب پذيري يا حمله اي براي دسترسي به داده هاي iPhone احتياج ندارد. وي اين نرم افزار را بصورت عمومي منتشر كرده و در كنفرانسي نيز راجع به آن صحبت كرده است.
اگر يك برنامه به تازگي موقعيت GPS شما را ثبت كرده باشد و آن را به نويسنده برنامه ارسال نمايد، يك مزاحمت جدي براي حريم خصوصي شما به حساب مي آيد. البته برخي برنامه هاي ديگر اساسا به همين منظور طراحي شده اند. براي مثال شما به يك برنامه اجازه مي­دهيد كه موقعيت GPS شما را ثبت كرده و آن را با دوستان شما به اشتراك بگذارد. بنابراين مهم است كه برنامه هاي خوب را از برنامه هاي بد تشخيص دهيد.
در اين گزارش ادعا شده است كه حجم زياد برنامه هايي كه در iPhone ثبت مي­شوند نشان مي­دهد كه برخي بدافزارها در حال نفوذ پنهاني به اين گوشيها هستند. احتمالا بسياري از اين برنامه ها در ظاهر كار بي­ضرري انجام مي­دهند ولي در حقيقت، كار ديگري را در زير ظاهر خود پنهان كرده اند. تروجانها مساله جديدي در كامپيوترها نيستند، ولي نفوذ آنها در iPhone ها كمي نگران كننده است.
افرادي كه عادت دارند برنامه هاي جديد را در بدو ورود آنها به بازار دانلود و نصب نمايند، بيش از هركسي در معرض خطر قرار دارند. اما سايرين مي­توانند به هشدار ديگران در مورد برنامه هاي خطرناك تكيه كنند. بهتر است كه كاربران عادت داشته باشند كه داده هاي خود را به فرم رمز شده نگهداري كنند. البته بهترين كار اين است كه از قرار دادن داده هاي حساس خود بر روي گوشي iPhone خودداري نماييد.

اخبار مرتبط:
تولد كرم iPhone در استراليا

برچسب‌ها

نقص امنيتی در Adobe

تاریخ ایجاد

شماره: IRCNE200912530
گروه پاسخگويي امنيتي Adobe در حال دست و پنجه نرم كردن با يك آسيب پذيري امنيتي در Illustrator است كه اخيراً فاش شده است و سعي دارد اصلاح آن را نيز در اصلاحيه دوره اي خود كه سه شنبه هفته آينده منتشر مي شود، بگنجاند.
يك هكر ناشناس هفته گذشته يك نمونه موفق كد حمله را براي Adobe ارسال كرد كه نشان دهنده امكان سوء استفاده از يك آسيب پذيري در Illustrator است كه منجر به اجراي نرم افزارهاي تأييد نشده بر روي رايانه قرباني مي شود. Adobe گفته است كه در حال تحقيق بر روي آسيب پذيري مذكور است ولي معلوم نيست كه چه زمان اصلاحيه آن حاضر خواهد شد.
Adobe در پستي گفته است كه براي اجراي موفقيت آميز حمله مذكور كاربران بايد بايد يك فايل .eps خرابكار را در Illustrator باز كنند. از آنجايي كه اين كد حمله به صورت عمومي افشا شده است و لذا در دسترس خرابكاران مي باشد مي تواند به صورت يك مشكل جدي درآيد.
Secunia اعلام كرده است كه نسخه هاي 13 و 14 Illustrator Creative Suite داراي نقص مذكور هستند و احتمال دارد كه نقص امنيتي مذكور بر روي ديگر نسخه ها نيز تأثير داشته باشد.
در اصلاحيه اي كه سه شنبه منتشر خواهد شد نقص هاي امنيتي مهمي در نرم افزار فلش اصلاح خواهند شد و اين اصلاحيه همزمان با اصلاحيه مايكروسافت منتشر مي شود كه در آن قرار است شش به روز رساني امنيتي براي ويندوز و آفيس و مرورگر مايكروسافت IE منتشر شود.

برچسب‌ها

يک آسيب‌پذيری بسيار مهم در ويندوز اصلاح شد

تاریخ ایجاد

شماره: IRCNE200903099
روز سه­شنبه (20 اسفند) مايكروسافت اولين آسيب­پذيري «بسيار مهم» ويندوز 7 را ترميم كرد و علاوه بر آن با ارائه يك به روز رساني، 2 نقص امنيتي ديگر سيستم عامل ويندوز را كه در رده «مهم» قرار گرفته­اند نيز رفع نمود. به روز رساني MS09-006 كه محققان آن را به عنوان مهمترين به روز رساني در مجموعه ارائه شده در روز سه­شنبه ارزيابي كرده­اند، يك نقص امنيتي بسيار مهم را شامل مي­شود كه باعث مي­شود كه در صورتيكه كاربر يك تصوير دستكاري شده و تغيير يافته را مشاهده كند، فرد مهاجم بتواند كنترل كامپيوتر وي را از راه دور به دست بگيرد.
براساس گفته مايكروسافت، نسخه بتاي ويندوز 7 و ساير نسخه­هاي اين سيستم عامل سه نقص امنيتي دارند كه با MS09-006 رفع مي­شوند. اين آسيب­پذيريها پس از ارائه نسخه بتاي Windows Server 2008 Service Pack 2، نسخه بتاي Windows Vista Service Pack 2 و نسخه بتاي Windows 7 گزارش شده­اند. بنابراين كساني كه از سيستم عاملهاي فوق استفاده مي­كنند بايد اين اصلاحيه را دريافت و نصب نمايند.
تمامي نسخه­هاي پشتيباني شده ويندوز از ويندوز 2000 و XP تا ويستا و Server 2008 به اين اصلاحيه نياز دارند. مهاجمان مي­توانند با استفاده از WMF (Windows Metafile) يا EMF (Enhanced Metafile) تغيير يافته كه نوعي فرمت گرافيكي در ويندوز است از اين آسيب­پذيري در ويندوز 7 و ساير نسخه­هاي ويندوز سوء استفاده نمايند. مايكروسافت اظهار داشت كه تصاوير تغيير يافته مي­توانند از طريق ايميل به كاربران ارسال شوند، روي يك وب سايت قرار بگيرند يا به اسناد مختلف اضافه گردند. فقط ديدن اين تصاوير توسط كاربر كافي است تا باعث تحريك شدن اين آسيب پذيري گردد.
به روز رساني امنيتي ويندوز 7 را مي­توانيد براي ويندوزهاي 32 بيتي و 64 بيتي از سايت مايكروسافت دريافت نماييد.

اخبار مرتبط:
اصلاحيه ماه مارس مايكروسافت

برچسب‌ها

بالاخره اصلاحيه Adobe رسيد

تاریخ ایجاد

شماره: IRCNE200903100
روز سه شنبه (10 مارس) شركت Adobe يك به روز رساني امنيتي براي ترميم يك آسيب پذيري بسيار مهم در Adobe Reader 9 و Acrobat 9 ارائه كرد كه مي تواند به فرد مهاجم اجازه دهد كه كنترل كامل يك كامپيوتر را به دست بگيرد. اين آسيب پذيري حدود دو ماه قبل گزارش شده بود و حدود دو هفته قبل Adobe در مورد آن به كاربرانش هشدار داد و اعلام كرد كه قبل از 11 مارس يك به روز رساني امنيتي براي آن ارائه خواهد كرد.
شركت Adobe در راهنمايي امنيتي خود اعلام كرده است كه به روز رسانيهاي امنيتي براي Adobe Reader 7، Adobe Reader 8، Acrobat 7 و Acrobat 8 را تا 18 مارس و به روز رساني Adobe Reader 9.1 براي يونيكس را تا 25 مارس ارائه خواهد داد.
همزمان، روز سه­شنبه CERT ايالات متحده اعلام كرد كه گزارشهايي مبني بر حمله جديدي از طريق اين آسيب پذيري دريافت كرده است كه از سرويس Index گذاري ويندوز كه فايلهاي PDF را index مي­كند استفاده مي كند. اين آسيب پذيري مي تواند بدون كوچكترين دخالت كاربر مورد سوء استفاده قرار بگيرد. فقط كافي است سرويس Index گذاري ويندوز يك فايل PDF خراب را كه روي سيستم ذخيره شده است پردازش نمايد يا Windows Explorer يك فولدر حاوي يك فايل PDF خراب را نمايش دهد.
متخصصين حوزه امنيت از عكس العمل ديرهنگام Adobe در مقابل اين آسيب پذيري مهم ناخشنود هستند. راهنمايي امنيتي Adobe در مورد اين آسيب پذيري را مي توانيد روي سايت اين شركت ملاحظه كنيد.

برچسب‌ها

حملات جديد Koobface

تاریخ ایجاد

شماره: IRCNE200912529
بر اساس گزارشهاي شركتهاي امنيتي Websense و McAfee، مجرماني كه پشت Koobface هستند، برنامه هاي خرابكارانه جديدي دارند. اين بدافزار كه مدتهاست در اشكال مختلف ديده مي­شود، در حال استفاده از گوگل ريدر براي انتشار خود بوده و يك سري ترفندهاي ديگر را نيز به كار مي­بندد.
بدافزار Koobface كه اولين بار در ماه دسامبر سال گذشته كشف شده و ماه مارس سال جاري نيز نسخه قويتري از آن وارد اينترنت شد، كاربران شبكه هاي اجتماعي مانند Facebook، MySpace، Twitter و اخيرا Skype را هدف قرار مي­دهد. در روزهاي اخير محققان امنيتي در مورد افزايش فعاليت حملات Koobface اخطار داده اند.
شركتهاي امنيتي Websense و McAfee در مورد مشاهده حملاتي از اين بدافزار كه لينكي به يك ويدئو به نام Santa در مورد يك كودك دوست داشتني را به همراه دارد هشدار دادند. فردي كه سعي مي­كند اين ويدئو را مشاهده نمايد، پيغامي دريافت مي­كند مبني بر اينكه بايد يك كدك براي پخش ويدئو دانلود نمايد. در اين مورد نيز مانند حملات قبلي Koobface، اين كدك خرابكار بوده و به سيستم ضربه مي­زند.
علاوه بر اين McAfee تاكيد كرد كه برخي از اين حملات، زماني كاربران قصد مشاهده ويدئو را در گوگل ريدر دارند، آنها را به سايت ديگري منتقل مي­كنند. اين سايت طوري ساخته شده كه شبيه Facebook است و در مورد Koobface به كاربر هشدار داده و به وي توصيه مي­كند كه يك اسكن كننده ويروس را دانلود نمايد. زماني كه اين اسكن كننده دانلود و نصب گردد، فايلهاي خرابكار بيشتري وارد سيستم آلوده مي­شوند.
هر دو شركت امنيتي مذكور به كاربران توصيه كرده اند كه در مشاهده مطالبي كه روي ديوارهاي Facebook ارسال مي­شود احتياط نمايند، و فايلها را از منابع غير مطمئن دريافت نكنند. همچنين برخي صفحات ويدئوهاي تقلبي كلمه You در YouTube را اشتباه مي­نويسند كه بايد به عنوان نشانه هشدار دهنده براي كاربران در نظر گرفته شود.

برچسب‌ها

آسيب‌پذيری در TechNet

تاریخ ایجاد

شماره: IRCNE200912528
محققان يك آسيب پذيري امنيتي را در يكي از پر كاربردترين منابع تخصصي آنلاين يعنيMicrosoft’s TechNet كشف كرده اند. اين آسيب پذيري كه يك نقص امنيتي XSS يا Cross-site scripting است در قسمت TechNet Script Center Gallery وجود دارد.
متخصصان امنيتي به مايكروسافت خرده گرفته اند كه چرا حداقل از محصولات خودش استفاده نمي كند؟ در ماه سپتامبر مايكروسافت anti-XSS 3.1 را منتشر كرده بود و همچنين BinScope Binary Analyzer و MiniFuzz File Fuzzer نيز به عنوان بخشي از Microsoft’s SDL (Security Development Lifecycle) در اين زمينه قابل استفاده هستند.
بنا بر گزارشاتي كه SANS قبلاً منتشر كرده است آسيب پذيري هاي XSS بيشترين ميزان نقص هاي امنيتي مشاهده شده در برنامه هاي كاربردي تحت وب بعد از تزريق SQL مي باشند.
مايكروسافت بعد از انتشار كد فرصت طلب آسيب پذيري مذكور اعلام كرد:
" ما در مورد آسيب پذيري گزارش شده در TechNet مطلع شديم و بلافاصله تحقيقاتي را در اين مورد آغاز كريم. مهندسان ما تحقيقات را به پايان رسانده اند و آسيب پذيري مذكور را برطرف ساخته اند."

برچسب‌ها

همكاری سرويس كوتاه‌كننده URL با شركت‌های امنيتی

تاریخ ایجاد

شماره: IRCNE200912527
يك سرويس كوتاه كننده آدرس URL به نام Bit.ly كه براي كاربران Twitter سرويس مشهوري به شمار مي­رود، با ايجاد قرارداد با شركتهاي امنيتي سعي مي­كند كاربران خود را از تهديدات خرابكار محافظت نمايد. اين شركت در وبلاگ خود اعلام كرد كه با شركتهاي Websense، Sophos، و Verisign براي محافظت از لينكهاي كوتاه شده قرارداد بسته است.
آدرسهاي URL كوتاه شده اين ريسك را به همراه دارند كه URL هاي اصلي را از ديد كاربران پنهان مي­كنند. اين بدان معناست كه اين كاربران بطور بالقوه مي­توانند بدون اطلاع به سايتهاي خرابكار وارد شوند.
Bit.ly سرويسهاي كوتاه كننده آدرس URL را به سايتهايي مانند Facebook، CNN و Twitterfeed نيز ارائه مي­دهد.
يكي از مديران اين شركت اظهار داشت كه Bit.ly يكي از بزرگترين سرويسهاي اشتراك گذاري بر روي وب است كه هر روزه ميليونها آدرس URL را كوتاه مي­كند. وي همچنين تاكيد كرد كه بخش بزرگي از موفقيت اين شركت به خاطر اعتمادي است كه كاربران به سرويسهاي اين شركت دارند و اين Bit.ly نيز سخت تلاش مي­كند تا با هشدار دادن به كاربران در مورد هرزنامه ها و محتواي خرابكارانه، اين اعتماد را حفظ نمايد.
Bit.ly از سرويس iDefense شركت Verisign كه شامل يك ليست سياه حاوي URL ها، دامنه ها و آدرسهاي IP مي­باشد، استفاده مي­كند. اين آدرسها ميزبان فعاليتهاي خرابكارانه هستند. اين سرويس همچنين از سرويس Threat Cloud شركت Websense استفاده خواهد كرد و به اين وسيله قادر خواهد بود كه محتواي پشت لينكها را بصورت real time بررسي نمايد. در نهايت نيز اين شركت در همكاري با Sophos، از تكنولوژي تحليل رفتاري اين شركت استفاده مي­كند.

برچسب‌ها