ناامنی در HTTPS

تاریخ ایجاد

شماره: IRCNE200908323
محققان امنيتي در مايكروسافت راهي را براي شكستن سد امنيتي HTTPS، بدون شكستن الگوهاي رمزنگاري شده يافته اند.
در خلال يك پروژه تحقيقاتي كه اوايل امسال به پايان رسيده است، يك گروه تحقيقاتي مايكروسافت دسته اي از آسيب پذيري ها را كشف كردند كه قابليت سوءاستفاده از آن به وسيله يك پراكسي خرابكار وجود دارد كه ماژولهاي نمايش صفحه وب براي يك كاربر را كه در بالاي لايه HTTPS/HTTP قرار دارند، هدف قرار داده است.
اين گروه در مورد مشكل مذكور مي گويند:
" در بسياري از محيطهاي شبكه هاي حقيقي كه مهاجمان قادرند ترافيك شبكه را شنود كنند، مي توانند داده هاي حساس را از طريق يك سرور HTTPS سرقت كنند، يك صفحه HTTPS را جعل و خود را به جاي يك كاربر تأييد شده معرفي كرده و به سرور مذكور دسترسي پيدا كنند. اين آسيب پذيري ها منعكس كننده اهمال كاريها در طراحي مرورگرهاي مدرن است. اين آسيب پذيري ها تقريباً بر همه مرورگهاي معروف و تعداد زيادي از وب سايتها تأثير مي گذارند."
با توجه به يك راهنمايي امنيتي در SecurityFocus، اسكريپت ها و HTML هايي كه توسط مهاجم پشتيباني مي شوند، توانايي اجرا در مرورگرهاي تحت تأثير آسيب پذيري فوق را داشته و به مهاجم اجازه سرقت اطلاعات كنترل دسترسي در كوكي ها و كنترل چگونگي نمايش يك صفحه وب براي كاربر را مي دهند. همچنين احتمال حمله هاي ديگر نيز وجود دارد.
مرورگرهاي تحت تأثير عبارتند از: IE 8، Firefox، Chrome، Apple Safari و Opera.

برچسب‌ها

به‌روزرسانی امنيتی Apple

تاریخ ایجاد

شماره: IRCNE200908321
روز چهارشنبه شركت Apple يك به روز رساني امنيتي كه 18 آسيب پذيري را ترميم مي­كند عرضه كرد. چند آسيب پذيري از اين مجموعه مي­توانند باعث گردند كه سيستمهايي كه Mac OS X را اجرا مي­كنند در صورت مشاهده يك تصوير دستكاري شده، در معرض اجراي كد از راه دور توسط هكرهاي خرابكار قرار گيرند.
به روز رساني امنيتي 2009-003 علاوه بر اصلاح مشكلي در مديريت فايلهاي تصويري PNG، مسائلي مرتبط با مديريت تصاوير OpenEXR توسط ImageIO، و نيز تصاوير Cannon RAW را حل كرده است.
اين به روز رساني كه بعنوان بخشي از Mac OS X v10.5.8 عرضه شده است، فهرست انواع محتويات دانلود شده از وب را كه Mac OS X بعنوان محتواي «نامطمئن» برچسب گذاري مي­كند طولاني تر كرده است. اين به روز رساني همچنين مشكلي را در نحوه مديريت محتواي XML رفع كرده و روش مديريت بسته هاي پاسخ AppleTalk توسط هسته را نيز تصحيح مي­كند.
شركت Apple همچنين يك نقص امنيتي را در MobileMe معرفي و ترميم كرده است. خروج از MobileMe تمامي اعتبارات را حذف نمي­كند و در نتيجه، اگر فردي به حساب كاربري محلي فرد دسترسي داشته باشد مي­تواند به دسترسي به اين سيستمها ادامه دهد.

برچسب‌ها

مسدود شدن سايت‌های خرابكار توسط Twitter

تاریخ ایجاد

شماره: IRCNE200908320
سرويس معروف ميكروبلاگ يعني Twitter، با استفاده از API مرور امن گوگل، لينكهايي را كه به وب سايتهاي خرابكار شناخته شده ارتباط ايجاد مي­كنند مسدود مي­نمايد. اين API به برنامه هاي كلاينت اجازه مي­دهد كه URL ها را با ليست سياه گوگل چك كند و صفحات حاوي بدافزار و سرقت هويت را تشخيص دهد.
روز گذشته F-Secure در مورد اين سرويس روي سايت Twitter اطلاع داد. اگر يك پيغام روي اين سايت حاوي لينكي به يك سايت موجود در ليست سياه گوگل باشد، Twitter با نشان دادن هشداري مبني بر وجود بدافزار در اين سايت، آن را مسدود مي­كند.
سايت Twitter به تدريج به نقطه مطلوبي براي سارقان هويت و منتشر كنندگان بدافزارها تبديل شده بود. در طول شش ماه گذشته اين سرويس بوسيله انواع تروجان، كرم، حملات هرزنامه اي و سرقت حسابهاي كاربري هدف گرفته شده بود.

برچسب‌ها

به‌روزرسانی امنيتی فايرفاكس

تاریخ ایجاد

شماره: IRCNE200908319
موزيلا امروز دو اصلاحيه براي فايرفاكس 3 و فايرفاكس 3.5 منتشر كرده است كه سه آسيب پذيري امنيتي را از جمله دو آسيب پذيري كه در كنفرانس Black Hat اعلام شده بود، پوشش مي دهد.
فايرفاكس 3.0.13 يك به روزرساني براي نسخه قديمي تر مرورگر است كه موزيلا پشتيباني آن را تنها تا ماه ژانويه 2010 ادامه مي دهد. در اين به روز رساني دو نقص امنيتي اصلاح شده اند. اما در فايرفاكس 3.5.2 يك نقص امنيتي جداگانه نيز اصلاح شده است.
آسيب پذيري هاي فايرفاكس 3 پنج شنبه گذشته در كنفرانس Black Hat توسط دو هكر فاش شده بودند. يكي از آسيب پذيري ها به مهاجم اجازه اجراي كد دلخواه را بر روي رايانه قرباني با ارسال اطلاعات تأييد هويت دستكاري شده به نام certificate براي وي مي دهد.
دومين آسيب پذيري نيز به هكر اجازه دسترسي به اطلاعات رمزنگاري شده و همچنين ارسال به روز رساني هاي دروغين فايرفاكس براي كاربر را مي دهد.

برچسب‌ها

ارائه ابزارهای شنود Plug and Play

تاریخ ایجاد

شماره: IRCNE200908317
در كنفرانس Black Hat در آمريكا كه به عنوان كنفرانس هكرها شناخته مي شود، دو محقق امنيتي ابزارهايي را براي شنود ارتباطات ويدئو كنفرانسي و قطع دوربينهاي حفاظتي ارائه كردند.
براي انجام حمله لازم است فرد مهاجم در همان ساختماني كه قربانيان حضور دارند، قرار گرفته و يك حمله man-in-the-middle را بر روي شبكه اجرا كند. بنا بر اظهارات متخصصان امنيتي مبدع ابزار شنود رايگاني كه براي سيستمهاي لينوكس و ويندوز ارائه شده، يك واسط گرافيكي ساده و روان را براي شنود ويدئو به نمايش مي گذارد. اين ابزار شبكه voice-over-IP را فريب مي دهد تا بسته هاي داده را براي كامپيوتر هكر ارسال كند.
اين ابزار مي تواند براي جاسوسي به كار رود، براي مثال فرد مهاجم قادر است به مكالمات ويدئو كنفرانسي محرمانه بين دو مدير گوش فرا داده و آن را ضبط كند.
محققان مذكور همچنين ابزار رايگان ديگري را ارائه كرده اند كه جريانهاي ويدئويي را قطع مي كند. كاربرد اين ابزار براي سارقاني است كه براي مثال مي خواهند يك موزه را مورد سرقت قرار دهند. آنها با استفاده از ابزار مذكور مي توانند ويدئوهاي ارسالي براي نگهبانان را تغيير دهند به طوري كه فيلمهاي قبلي را پخش كنند و سارقان به راحتي شيء مورد نظر را از موزه خارج كنند. مهاجمان مي توانند فيلم همان جريان ويدئويي را بازپخش كنند و يا يك فيلم جديد را به شبكه تزريق كنند.
محققان مذكور مي گويند، شركتها با انجام رمزنگاري داده ها بر روي سرور مي توانند از بروز چنين حملاتي جلوگيري كنند ولي بايد دقت كنند كه رمزنگاري به صورت پيش فرض فعال نيست. آنها مي گويند اين ابزارها مي توانند ميزان آسيب پذيري شبكه ها را براي مديران مشخص سازند.
البته شنود جريانهاي ويدئويي مطلب تازه اي نيست ولي ابزارهاي جديد اين كار را ساده تر كرده و سيستمها قادرند اين ابزارها را بدون نياز به نصب درايور يا ايجاد تنظيمات خاصي بشناسند (Plug and Play).

برچسب‌ها

آسيب‌پذيری و امنيت در خدمات اينترنتی

تاریخ ایجاد

شماره: IRCNE200908318
مركز پدافند غير عامل فاواي كشور، روز چهارشنبه چهاردهم مردادماه سال جاري همايشي در زمينه «آسيب پذيري و امنيت در خدمات اينترنتي» برگزار خواهد كرد. اين مركز در نظر دارد با استفاده از تفكرات و ايده هاي انديشمندان و صاحبنظران اين عرصه، ضمن توجه دادن جامعه به اين مقوله مهم و حياتي، در راستاي تدوين الگوي مناسب براي بهره برداري از شبكه اينترنت گامهاي اصولي و اوليه را بردارد.
اين همايش با اهداف «تبيين تهديدات و آسيبهاي گوناگون در استفاده از سرويس هاي اينترنتي» و نيز «آشنائي با اقدامات امنيتي، پيشگيري و مقابله دفاعي در مقابل تهديدات و آسيبها» برگزار مي­گردد.
موضوعات مورد بحث در اين همايش عبارتند از:

  • آسيب پذيري و امنيت در حوزه ميزباني (Hosting)
  • آسيب پذيري و امنيت در حوزه وب
  • آسيب پذيري و امنيت در حوزه پست الكترونيكي
  • آسيب پذيري و امنيت در حوزه جستجو
برچسب‌ها

مقابله با سرقت يا Rootkit؟

تاریخ ایجاد

شماره: IRCNE200908315
يك سرويس مشهور كه روي بسياري از لپ تاپهاي HP، Dell، Lenovo، Toshiba، Gateway، Asus، و Panasonic وجود دارد، در حقيقت يك rootkit خطرناك است كه مي­تواند باعث گردد كه سيستم توسط هكرهاي خرابكار تحت كنترل در آيد.
بر اساس مقاله مطرح شده در كنفرانس امنيتي Black Hat توسط دو محقق به نامهاي «آلفردو اورتگا» و «آنيبال ساكو»، اين سرويس كه Computrace LoJack for Laptops نام دارد، داراي يك مجموعه آسيب پذيريهاي طراحي است و از كمبود يك سيستم تاييد هويت قوي رنج مي­برد كه مي­تواند منجر به سوء استفاده كامل و هميشگي از يك سيستم گردد.
سرويس Computrace LoJack for Laptops كه روي حدود 60 درصد از تمام لپ تاپهاي جديد از قبل نصب شده است، يك عامل نرم افزاري است كه در BIOS سيستم زندگي مي­كند و در صورتيكه لپ تاپ به سرقت رود، مي­تواند طي پروسه اي با مركز ارتباط برقرار كرده، و با پاك كردن محتويات مهم سيستم از راه دور از دسترسي مجرمان به اين اطلاعات جلوگيري نمايد و نيز موقعيت فعلي لپ تاپ سرقت شده را رديابي و اعلام كند.
اورتگا و ساكو توضيح دادند كه براي اينكه اين سيستم به خوبي كار كند، بايد كنترل كامل سيستم را در اختيار داشته باشد و همچنين بايد شديدا در مقابل برگرداندن محتواي ديسك سخت يا نصب مجدد سيستم عامل پايدار باشد.
ساكو تاكيد كرد كه اين سرويس در حقيقت يك Rootkit خطرناك است. اورتگا توضيح داد كه بزرگترين مشكل اين است كه يك هكر خرابكار مي­تواند پروسه تماس اين لپ تاپ با مركز را دستكاري كرده و كنترل نمايد. اين موضوع به اين دليل است كه اين تكنولوژي از يك روش پيكربندي استفاده مي­كند كه آدرس IP، پورت و URL را به صورت سخت افزاري در ROM ثبت كرده است.
از آنجاييكه اين rootkit توسط آنتي ويروسها در ليست سفيد قرار گرفته اند، تغييرات خرابكارانه نيز مورد توجه قرار نخواهند گرفت. اين دو محقق پيشنهاد مي­دهند كه يك طرح امضاي ديجيتالي، پروسه تماس با مركز توسط اين سرويس را تاييد هويت نمايد.

برچسب‌ها

گسترش بدافزار از طريق به‌روزرسانی نرم‌افزارها

تاریخ ایجاد

شماره: IRCNE200908316
دو محقق امنيتي در كنفرانس Black Hat ابزاري را ارائه كردند كه از طريق آن مي توان كاربران را در زمان نصب به روزرساني ها فريب داد و بدافزار را به رايانه قرباني ارسال كرد.
اين ابزار كه lppon نام گرفته است و به معني پايان بازي در ورزش جودو مي باشد، حمله را فعال مي سازد و يك نماي سه بعدي را از قرباني هاي بالقوه در شبكه نشان مي دهد.
با استفاده از ابزار مذكور فرد مهاجم قادر است يك شبكه بي سيم (Wi-Fi) را مورد مشاهده قرار دهد و رايانه هايي را كه از طريق HTTP قصد به روز رساني را دارند، شناسايي كند. در صورتي كه سيستم تشخيص دهد كه كاربر يك تقاضاي به روزرساني را ارسال مي كند، ابزار مذكور قبل از سرور وارد عمل شده و فايلهاي بدخواه را به جاي فايلهاي به روز رساني براي قرباني ارسال مي كند. اين ابزار پيغامهاي خود را براي برنامه هاي كاربردي مختلف به صورت مناسب تغيير مي دهد و پيغامهايي را مبني بر وجود به روز رساني براي كاربران ارسال مي كند حتي اگر برنامه كاربردي مورد نظر جديدترين نسخه را دارا باشد. در صورت توجه به پيغام مورد نظر و كليك بر روي آن، فايلهاي بدخواه از طرف سرور مهاجم براي رايانه قرباني ارسال مي شود.
محققان مذكور مي گويند كه فايرفاكس و ديگر مرورگرهاي بزرگ را تست نكرده اند كه تشخيص دهند آيا در اين مورد آسيب پذير هستند يا خير. مرورگر مايكروسافت IE در اين مورد آسيب پذير نيست، زيرا براي دريافت به روز رساني ها از امضاي ديجيتالي استفاده مي كند. به نظر محققان همه نرم افزارها لازم است براي دريافت به روز رساني ها اين كار را انجام دهند. همچنين مردم بايد در شبكه هاي عمومي Wi-Fi مراقب باشند و از دريافت به روز رساني در اينگونه شبكه ها خودداري كنند.

برچسب‌ها

ركورد شكنی هرزنامه

تاریخ ایجاد

شماره: IRCNE200908314
بنا بر گزارش سه ماهه دوم شركت McAfee در مورد تهديدات، شبكه هاي رايانه هاي خرابكار (botnets) و هرزنامه ها به بيشترين ميزان خود تا كنون رسيدند. بنا بر اين گزارش تعداد هرزنامه ها حدود 80 درصد نسبت به سه ماهه اول رشد داشته است.
در اواخر سال گذشته با غير فعال كردن McColo ISP تعداد هرزنامه ها تا حدودي كاهش يافت ولي اين تعداد دوباره بالا رفت تا جايي كه در ماه ژوئن امسال بيشترين ميزان هرزنامه توسط McAfee ثبت و ركورد ماه اكتبر سال گذشته با 20 درصد افزايش شكسته شد. در حال حاضر McAfee تخمين مي زند 92 درصد كل ايميلهاي رد و بدل شده هرزنامه باشند.
طبق گزارش مذكور آمريكا همچنان با 25.5 درصد، بزرگترين توليد كنده هرزنامه در سراسر جهان است. البته ميزان هرزنامه هاي توليدي اين كشور در سه دوره گذشته روندي كاهشي داشته است. كشورهاي بعدي كه با روندي افزايشي روبرو بوده اند به ترتيب عبارتند از: برزيل 9.8 درصد، تركيه 5.8 درصد، هند 5.6 درصد و لهستان 4.9 درصد. كشور چين كه در دو دوره پيش مكان سوم را به خود اختصاص داده بود، در دوره جديد از ليست ده كشور اول توليد كننده هرزنامه در جهان خارج شده است.
طبق گزارش سه ماهه دوم، تعداد زامبي ها و شبكه هاي رايانه هاي خرابكار نيز افزايش يافته و در حال حاضر تعداد رايانه هايي كه مورد سوءاستفاده براي ارسال هرزنامه و بدافزار قرار مي گيرند، بسيار بالا رفته است. طبق گزارشهاي McAfee در سه ماهه دوم امسال 14 ميليون زامبي جديد فعال شده و روزانه حدود 150 هزار زامبي به شبكه رايانه هاي خرابكار اضافه مي شوند.
گزارش McAfee مي گويد، شبكه هاي رايانه هاي خرابكار بايد ممنون رايانه هاي خانگي بي دفاع باشند. روز به روز كاربران خانگي بيشتري رايانه هاي خود را به صورت ماشينهاي دسترسي از راه دور و ميزبانهاي وب در مي آورند و در نتيجه آنها را بيش از پيش آسيب پذير مي سازند.
شركت امنيتي McAfee گزارش تهديدهاي خود را هر سه ماه يك بار منتشر مي شود. گزارش سه ماهه اول امسال در ماه مي منتشر شده است.

برچسب‌ها

Apple مشكل امنيتی SMS را حل كرد

تاریخ ایجاد

شماره: IRCNE200908312
شركت Apple ديروز جمعه نهم مرداد، يك نقص امنيتي iPhone را كه مركز توجه كارشناسان امنيتي در كنفرانس Black Hat قرار گرفته بود، ترميم كرد. اين شركت كمتر از 24 ساعت بعد از نفوذ دو كارشناس امنيتي حاضر در كنفرانس به گوشيهاي iPhone، يك به روز رساني امنيتي رايگان را در اختيار كاربران iPhone قرار داده كه در آن آسيب پذيري مورد بحث اصلاح شده است. البته شركت Apple اعلام كرده است بر خلاف گزارشهاي منتشر شده هيچ مهاجمي قادر نيست با سوءاستفاده از حفره امنيتي مذكور، كنترل كامل گوشي را در اختيار گرفته و اجازه دسترسي به اطلاعات حساس و خصوصي را پيدا كند.
حفره امنيتي مذكور در رابطه با پيامهاي كوتاه خرابكارانه اي است كه به مهاجم كنترل كامل گوشي را مي دهند، به طوري كه وي قادر است از اين طريق تماس برقرار كند، پيامهاي كوتاه بفرستد و تقريباً هر كاري را كه مي خواهد با استفاده از گوشي قرباني به انجام برساند.
دو محقق امنيتي به نامهاي Collin Mulliner و Charlie Miller، هفته گذشته در كنفرانس Black Hat به صورت عملي نشان دادند كه چگونه سوءاستفاده از حفره امنيتي مذكور كنترل تلفن همراه را در اختيار فرد مهاجم قرار مي دهد. همچنين محققان ديگر در كنفرانس مذكور نشان دادند كه چگونه آسيب پذيري هاي مربوط به SMS مي توانند بر گوشيهاي هوشمند مبتني بر ويندوز مانند گوشيهاي HTC، موتورلا و سامسونگ اثر بگذارند.
آقاي Miller گفت كه حدود 6 هفته پيش در مورد آسيب پذيري مذكور به Apple اطلاع رساني شده است.
بنابر گفته هاي Apple به روز رساني امنيتي iPhone 3.0.1 كه امروز منتشر شده است، به كارگيري حافظه گوشي را بهبود بخشيده و مهمتر از همه آسيب پذيري مشهور را برطرف كرده است.
براي دريافت به روز رساني امنيتي لازم است گوشي خود را به رايانه متصل نماييد و بر دكمه Check for Updates در iTunes كليك كنيد.

برچسب‌ها