پيغام‌های امنيتی را جدی بگيريد

تاریخ ایجاد

شماره: IRCNE200907302
هر كسي كه در اينترنت به وبگردي بپردازد حتماً با هشدارهاي امنيتي invalid certificate (گواهينامه نامعتبر) در مورد وب سايتهاي امن، مواجه شده است. اين هشدارها چيزهايي از قبيل

There is a problem with this website’s security certificate

را عنوان مي كنند كه اكثر كاربران آن را ناديده انگاشته و به كار خود ادامه مي دهند. در نتايج يك مقاله جديد كه توسط محققان دانشگاه كارنگي ملون آمريكا منتشر شده آمده است كه بين 55 تا 100 درصد شركت كنندگان در آزمايش با توجه به زباني كه مرورگرها براي ارائه هشدارها استفاده مي كنند، به هشدارهاي امنيتي توجهي نكرده و به كار خود ادامه مي دهند.
درست است كه هشدارهاي امنيتي گاهي اوقات به علت وجود مشكلات فني در وب سايت ظاهر مي شوند، ولي در بسياري از موارد واقعي بوده و به معني وجود يك وب سايت تقلبي به جاي وب سايت اصلي هستند.
محققان مذكور ابتدا يك تحقيق آنلاين را در مورد طرز تفكر وبگردان در مورد هشدارهاي امنيتي انجام دادند و سپس 100 نفر از آنها را به آزمايشگاه آورده و شيوه گشت و گذار آنها در وب را مورد بررسي قرار دادند.
آنها به اين نتيجه رسيدند كه غالب افراد در مواجهه با هشدارهاي امنيتي گيج مي شوند. براي مثال بيشتر افراد گمان مي كنند، در صورت مشاهده يك وب سايت قابل اعتماد مي توانند پيغامهاي امنيتي را ناديده بگيرند. اين در حالي است كه در اكثر موارد پيغامها ربطي به قابل اعتماد بودن وب سايت نداشته، بلكه مي گويند آيا شما همان وب سايتي را مي بينيد كه تصور مي كنيد يا خير.
متخصصان امنيتي مي گويند در صورتي كه يك وب سايت امور بانكي، پيغامي را مبني بر نامعتبر بودن گواهينامه امنيتي نشان دهد، علامت خطرناكي محسوب شده و بايد جدي گرفته شود. اين پيغامها معمولاً نشان دهنده وجود يك حمله man-in-the-middle هستند. در اين حملات مجرم اينترنتي خود را بين كاربر و وب سايت مورد مشاهده قرار داده و به سرقت اطلاعات رد و بدل شده مي پردازد.
متخصصان امنيتي اخيراً دريافته اند كه پيغامهاي فوق كارايي لازم را ندارند زيرا اكثر كاربران درك درستي از خطراتي كه آنها را تهديد مي كند، ندارند. آنها كاربران را با پيغامهاي ساده ديگري كه خود نوشته بودند نيز مورد آزمايش قرار داده و به نتايج بهتري دست پيدا كرده اند.

برچسب‌ها

عملكرد ضعيف iPhone در رمزنگاری

تاریخ ایجاد

شماره: IRCNE200907299
بنا بر اظهارات يك متخصص امنيتي و يكي از توسعه دهندگان نرم افزار iPhone، سيستم رمزنگاري iPhone 3GS آنقدر ضعيف است كه به راحتي شكسته مي شود. اين در حالي است كه مسئول محافظت از داده هاي حساسي چون اطلاعات كارتهاي اعتباري و كدهاي ملي است.
آقاي Jonathan Zdziarski يكي از توسعه دهندگان نرم افزار iPhone در اين باره مي گويد:
" من فكر نمي كنم هيچكدام از ما تا به حال يك الگوريتم رمزنگاري را كه تا اين حد ضعيف پياده سازي شده باشد، ديده باشيم و به همين دليل توضيح دادن در مورد به وجود آمدن چنين تهديد امنيتي بزرگي كار بسيار سختي است."
وي در يك ويدئو نشان مي دهد، در صورتي كه مهاجمي يك گوشي iPhone 3GS را به صورت فيزيكي در اختيار داشته باشد، با استفاده از برخي نرم افزارهاي رايگان مي تواند در دو دقيقه داده هاي گوشي را استخراج كند و ظرف مدت 45 دقيقه تصوير ديسك حافظه را به دست آورد. وي در ادامه نشان مي دهد كه iPhone به محض شروع استخراج داده، به رمزگشايي داده ها مي پردازد.
شركت Apple با ارائه خدمات رمزنگاري سعي كرد تا كارمندان شركتهاي بزرگ را ترغيب به خريد iPhone 3GS نمايد و به نظر مي رسد در اين كار موفق عمل كرده است زيرا حدود 20 درصد از صد شركت برتر دنيا، 10 هزار گوشي iPhone به ازاي هر شركت خريداري كرده اند.

برچسب‌ها

مايكروسافت بر خلاف عادت اصلاحيه می‌دهد

تاریخ ایجاد

شماره: IRCNE200907298
مايكروسافت در يك اقدام بي سابقه قصد دارد سه شنبه اين هفته يك به روز رساني امنيتي را خارج از به روز رساني هاي دوره اي منتشر سازد. اين به روز رساني امنيتي براي يك آسيب پذيري بسيار مهم در Internet Explorer و يك آسيب پذيري با رده امنيتي متوسط در Visual Studio منتشر خواهد شد.
در همين راستا دو بولتن امنيتي جداگانه منتشر خواهد شد كه در واقع يك مشكل كلي را برطرف مي كنند. مايكروسافت دليل جداگانه منتشر كردن اين دو بولتن را ارائه محافظت گسترده تر از كاربران عنوان كرده است.
آسيب پذيري هاي مذكور بر ويندوز 2000، ويندوز XP، ويستا، ويندوز سرور 2003 و 2008 و همچنين Internet Explorer 6، 7 و 8، Microsoft Visual Studio .NET 2003، Visual Studio 2005 و 2008، Visual C++ 2005 و 2008 اثر مي گذارند.
در اطلاعيه اي كه مايكروسافت در اين مورد منتشر كرده آمده است:
" بولتن امنيتي Visual Studio مشكلي را برطرف مي كند كه بر انواع خاصي از برنامه هاي كاربردي اثر مي گذارد. بولتن امنيتي Internet Explorer يك سري تغييرات Defense-in-depth را براي اعمال مراقبت هاي اضافي در مورد ايرادات برطرف شده در Visual Studio فراهم مي آورد. اين بولتن همچنين آسيب پذيري هاي بسيار مهمي را در IE كه ربطي به Visual Studio ندارند و به صورت خصوصي به مايكروسافت گزارش شده بودند، برطرف مي سازد."
مايكروسافت معمولاً اصلاحيه هاي امنيتي را به صورت مرتب و دومين سه شنبه هر ماه منتشر مي سازد و هيچ توضيحي در مورد اين استثنائي كه قائل شده نداده است.

برچسب‌ها

ابزاری برای تست آسيب‌‍پذيری Oracle

تاریخ ایجاد

شماره: IRCNE200907300
متخصصان حوزه امنيت در كنفرانسهاي امنيتي Black Hat و Defcon hacker در لاس وگاس، ابزاري ارائه خواهند كرد كه مي­تواند براي نفوذ به پايگاههاي داده اوراكل مورد استفاده قرار گيرد.
«كريس گيتس»، يكي از محققاني كه روي اين ابزارها كار كرده اظهار كرد كه اين ابزارها براي كمك به شركتها براي شناسايي آسيب پذيريهاي محصولاتشان طراحي شده است. وي گفت كه پيش از اين ابزارهاي رايگان مناسبي براي براي بررسي آسيب پذيري پايگاههاي داده اوراكل وجود نداشته است. وي همچنين گفت كه با اوراكل در مورد اين ارائه خود تماسي نگرفته است، چراكه هيچ يك از آسيب پذيريها يا روشهاي سوء استفاده اي كه در آن نشان داده است جديد نيستند و قبلا به صورت عمومي منتشر شده اند.
اين محقق امنيتي همچنين گفت كه اگر مديران سيستمها اصلاحيه هاي آسيب پذيريهاي مطرح شده در اين ارائه را اعمال نكرده باشند، اين پايگاههاي داده آسيب پذير خواهند بود.
گيتس يكي از اعضاي پروژه متاسپلويت است. متاسپلويت يك پلت فورم متن باز است كه براي توسعه، تست و استفاده از كدهاي سوء استفاده كننده و به اشتراك گذاري اطلاعات مرتبط با آسيب پذيريها استفاده مي­شود.
يكي از سخنگويان Oracle اعلام كرد كه اين شركت در اين باره هيچ توضيحي ندارد.

برچسب‌ها

حفره Flash ترميم خواهد شد

تاریخ ایجاد

شماره: IRCNE200907297
شركت Adobe روز پنجشنبه اعلام كرد كه هفته آينده يك حفره امنيتي بسيار مهم در Flash را كه در حملات گسترده اي عليه Adobe Reader 9.0 تحت ويندوز مورد استفاده قرار گرفته بود ترميم خواهد كرد. شركت Adobe در راهنمايي امنيتي خود اعلام كرد كه اين آسيب پذيري در نسخه هاي فعلي Flash Player تحت ويندوز، Mac و لينوكس و همچنين فايل authplay.dll وجود دارد. Adobe همچنين اظهار داشت كه اين آسيب پذيري مي­تواند باعث گردد كه يك سيستم از كار بيفتد و يا به يك فرد مهاجم اجازه دهد كه كنترل كامپيوتر را بدست بگيرد.
يك به روز رساني براي Flash Player 9 و Flash Player 10 تحت ويندوز، Mac و لينوكس روز 30 جولاي ارائه خواهد شد، اما فعلا اصلاحيه اي براي Flash Player تحت Solaris عرضه نخواهد شد. شركت Adobe تا روز 31 جولاي بايد يك به روز رساني براي Reader و Acrobat نسخه 9.1.2 تحت ويندوز، Mac و يونيكس نيز ارائه نمايد.
CERT ايالات متحده روز پنجشنبه در يك راهنمايي امنيتي اعلام كرد كه يك فرد مهاجم مي­تواند از اين آسيب پذيري سوء استفاده كرده و با فريب فرد و سعي در ترغيب او براي مشاهده يك وب سايت حاوي يك فايل Shockwave دستكاري شده، به وي ضربه بزند. CERT همچنين در اين راهنمايي امنيتي اعلام كرد كه اين آسيب پذيري با غير فعال كردن plug-in مربوط به Flash يا با استفاده از افزونه NoScript در مرورگر Firefox مي­تواند به طور موقتي مهار گردد.
كاربران ويندوز ويستا مي­توانند تاثير سوء استفاده از اين آسيب پذيري را با فعال كردن UAC (كنترل دسترسي كاربر) كم نمايند. كاربران Flash Player بايد در هنگام مرور وب سايتهاي نا آشنا مراقب باشند.
محققان روز چهارشنبه گزارش كرده بودند كه حملات گسترده اي كه با استفاده از اين آسيب پذيري انجام شده بود كشف كرده اند.

اخبار مرتبط:
كاربران در دام حفره امنيتي Flash

برچسب‌ها

شركت‌های چينی مسئول حمله به گوشی‌های موبايل

تاریخ ایجاد

شماره: IRCNE200907296
شركت F-Secure توانسته است سه شركت چيني را در وراي سازندگان بدافزار جديدي كه در بين موبايلها گسترش پيدا كرده بود، شناسايي كند. بدافزار مذكور هفته گذشته از سد تستهاي امنيتي Symbian گذشته بود.
بنا بر گزارش F-Secure حمله مذكور در حال حاضر گسترش زيادي پيدا نكرده است و تنها گزارشهايي از چين و خاورميانه مبني بر آلوده شدن گوشيها دريافت شده است ولي احتمال آلودگي به صورت گسترده همچنان وجود دارد.
اين بدافزار پيام هاي كوتاه را به نام قرباني و از طريق گوشي او ارسال مي شوند و اين يعني قرباني بايد هزينه پيامهاي كوتاه ارسال شده توسط كرم مذكور را نيز پرداخت كند.
بنا بر گزارش F-Secure اين بدافزار، اولين كرمي است كه بر روي پيامهاي كوتاه متني شناسايي شده است.
همه گوشيهاي داراي نسخه سوم سري 60 Symbian مانند نوكيا N95 و نوكيا E71، ال جي و سامسونگ هدفهاي حمله بدافزار مذكور هستند. بنا بر گفته F-Secure حدود 50 درصد گوشيهاي موجود در بازار داراي سيستم عامل Symbian هستند.
شركت Symbian بدافزار مذكور را اوايل ماه جاري ميلادي شناسايي كرده و گواهي ديجيتالي آن را لغو كرده است ولي به دليل مشكلي كه در سرور شركت وجود داشته، دريافت آن تا هفته گذشته نيز محتمل بوده است.

اخبار مرتبط:
گوشيهاي موبايل در خطر يك تروجان جديد

برچسب‌ها

امكان جديد Gmail

تاریخ ایجاد

شماره: IRCNE200907295
آيا تا به حال شده براي دريافت يك روزنامه الكترونيك ثبت نام كرده باشيد و بعد از مدتي از آن خسته شده و حوصله غيرفعال كردن (unsubscribe) آن را نداشته باشيد؟ ممكن است شما هم تنها با تيك زدن آنها به عنوان هرزنامه اميدواريد كه مشكل به خودي خود حل شود. گوگل در سيستم ايميلش يعني Gmail مشكل اينگونه كاربران را با قرار دادن يك امكان غيرفعال سازي اتوماتيك حل كرده است.
گوگل با اضافه كردن امكان auto-unsubscribe به Gmail، نام شما را از ليستهاي ايميلي كه براي آن ثبت نام كرده بوديد ولي ديگر مايل به دريافت ايميل از آنها نيستيد، پاك مي كند. در وب سايت Gmail در مورد نحوه كار اين امكان جديد چنين آمده است:
" ... زماني كه شما يك ايميل از نوع خاصي از ليستهاي ايميل را به عنوان هرزنامه علامت بزنيد، ابزار غير فعال سازي را مشاهده خواهيد كرد. شما مي توانيد گزينه Report Spam را انتخاب كنيد و يا اگر نمي خواهيد هيچ ايميلي را از ليست مذكور دريافت كنيد، فرصت انتخاب گزينه Unsubscribe را داريد. در اين صورت گوگل يك ايميل را مبني بر پاك كردن اسم شما از ليست فوق براي فرستنده ارسال مي كند."
البته گوگل مي گويد كه اين امكان براي همه ليستهاي ايميل قابل استفاده نمي باشد و چندين روز پردازش پروسه فوق طول مي كشد.

برچسب‌ها

كاربران در دام حفره امنيتی Flash

تاریخ ایجاد

شماره: IRCNE200907294
متخصصان امنيتي روز چهارشنبه 31 تير ماه حملاتي را كشف كردند كه در آن فايلهاي PDF خرابكار از يك آسيب پذيري در نرم افزار فلش سوءاستفاده كرده و يك تروجان را بر روي رايانه قرباني قرار مي دهند.
اين حمله مي تواند بر هزاران رايانه اثر بگذارد زيرا نرم افزار فلش مستقل از سيستم عامل بوده و در همه مرورگرهاي پر طرفدار نيز موجود و همچنين در فايلهاي PDF نيز قابل دسترسي است.
بنا بر اعلام سايمانتك هر نرم افزاري كه از فلش استفاده مي كند بالقوه در برابر حملات فوق آسيب پذير است. نرم افزار Adobe Reader نيز در برابر حملات مذكور آسيب پذير است زيرا مفسر فلش در آن آسيب پذير است.
شركت Adobe در وب سايتش اعلام كرده كه از وجود آسيب پذيري هاي احتمالي در Acrobat 9.1.2 و Adobe Reader و همچنين Flash Player 9 و 10 مطلع و فعلاً در حال تحقيق در مورد اين مسئله است و به محض تكميل اطلاعات به روز رساني امنيتي مناسب را ارائه خواهد كرد.
شركت امنيتي سايمانتك در وب سايتش نوشته است:
"نويسندگان كد فرصت طلب با برنامه ريزي از حفره امنيتي سوءاستفاده كرده و با استفاده از تكنيك heap spray آن را تبديل به يك كد فرصت طلب قابل اعتماد كرده اند. فرد مهاجم كاربر را به مشاهده يك وب سايت خرابكار يا ارسال يك ايميل حاوي فايل PDF خرابكار تشويق مي كند. به محض اينكه كاربر بيگناه وب سايت را مشاهده و يا فايل PDF را باز مي كند، كد فرصت طلب، بدافزار ديگري را بر روي رايانه قرباني نصب مي كند. فايلهاي خرابكار PDF به عنوان Trojan.Pidief.G تشخيص داده شده و بدافزارهايي كه بر روي رايانه قرباني گذاشته مي شوند به عنوان اسبهاي تروا شناسايي شده اند."
بنا بر اطلاعات ارائه شده از سوي سايمانتك، كد فرصت طلب مذكور حدود دو هفته پيش ايجاد شده ولي حفره امنيتي مورد سوءاستفاده از دسامبر سال 2008 وجود داشته است.
وب سايت US-CERT يك گردش كاري را در اين مورد پيشنهاد كرده است:

  • فلش را درAdobe Reader 9 با نامگذاري دوباره فايلهاي"%ProgramFiles%AdobeReader 9.0Readerauthplay.dll" و "%ProgramFiles%AdobeReader 9.0Reader t3d.dll" در سيستمهاي ويندوز غير فعال كنيد.
  • Flash Player را در مرورگر خود با استفاده از دستورالعملهاي مقاله "مرورگر خود را امن كنيد" غير فعال سازيد.
برچسب‌ها

شكستن ديوار دفاعی لينوكس

تاریخ ایجاد

شماره: IRCNE200907290
يك محقق امنيتي كد فرصت طلب جديدي را با استفاده از يك حفره امنيتي در هسته لينوكس نوشته و ادعا كرده است كه اين كد از حفاظهاي امنيتي سيستم عامل گذشته است. كد فرصت طلب مذكور از يك آسيب پذيري در نسخه هاي 2.6.30 و 2.6.18 لينوكس سوءاستفاده كرده و بر هر دو نسخه 32 بيتي و 64 بيتي اثر مي گذارد.
كد فرصت طلب مذكور كنترل root سيستم را در اختيار مهاجم قرار داده و همچنين اجازه اجراي كد دلخواه براي غير فعال كردن امكانات امنيتي مانند بازرسي، Security-Enhanced Linux(SELinux)، AppArmor و Security Module را مي دهد به طوري كه به نظر برنامه هاي كاربردي كه خارج از هسته اجرا مي شوند SELinux هنوز در حال اجرا است. در واقع SELinux مجموعه اي از تغييرات است كه بر روي هسته انجام شده و هدف آن محكم تر كردن آن با اعمال يك سري سياستهاي امنيتي است ولي در اينجا فعال كردن آن منجر به قوي تر شدن كد فرصت طلب مي شود.
مؤسسه امنيتي Sans كد فرصت طلب مذكور را بسيار جالب قلمداد كرده و عنوان كرده است كه كد مذكور با استفاده از كامپايلر لينوكس سد امنيتي آن را در هم مي شكند.

برچسب‌ها

گوشی‌های موبايل در خطر يک تروجان جديد

تاریخ ایجاد

شماره: IRCNE200907289
كرمي كه اخيراً در بين گوشي هاي موبايل به صورت پيامك هاي متني گسترش پيدا كرده چيزي شبيه هرزنامه هاي رايانه اي است و تواناييهاي ارتباطي جديدي را گسترش داده است. بنا بر اظهار نظر يكي از متخصصان امنيتي اين كرم نشانه اي از به وجود آمدن شبكه اي از موبايلهاي خرابكار (mobile botnet) است.
شركت trend micro، بدافزار مذكور را كه موبايلهاي داراي سيستم عامل Symbian S60 را هدف گرفته، مورد بررسي قرار داده است. اين بدافزار يك نسخه ارتقا يافته از نسخه قبلي آن است كه شش ماه پيش توسط f-secure تشخيص داده شده بود. نسخه قديمي بدافزار كه اولين بار در چين مشاهده شده بود بسيار حائز اهميت است زيرا اولين بدافزاري بود كه از طريق پيام كوتاه انتشار پيدا مي كرد.
شركت symbian وجود تروجان مذكور و گذشتن آن از سد تستهاي امنيتي را تأييد كرده و لذا تصميم به بازنگري و بهبود برنامه هاي كاربردي ضد بدافزارش گرفته است. اين برنامه خود را در قالب يك برنامه كاربردي قانوني با نام ACSServer.exe قرار داده و از اين طريق گسترش پيدا مي كند. شركت Symbian حدود دو هفته پيش متوجه شد برنامه مذكور حاوي تروجان است و لذا گواهينامه ديجيتالي آن را باطل كرد. با اين وجود به دليل ايرادي در سرور شركت مذكور، برنامه حاوي تروجان تا اين هفته نيز قابل دريافت بوده است.
طبق گزارشات شركتهاي امنيتي، بيشترين ميزان آلودگيها تا كنون مربوط به كشورهاي چين و عربستان سعودي بوده است.

برچسب‌ها