هشدار به كاربران Adobe Reader

تاریخ ایجاد

شماره: IRCNE200907291
شركت امنيتي Secunia امروز هشدار داد، شركت adobe نسخه اي از Reader Adobe را كه تاريخ آن گذشته است براي دريافت آنلاين از طريق وب سايت در اختيار مشتريان قرار مي دهد. نسخه اي كه Adobe در حال حاضر آن را ارائه مي دهد حداقل داراي 14 آسيب پذيري است كه كمپاني Adobe آنها را در طي دو ماه گذشته اصلاح كرده است.
شركت امنيتي Secunia زماني متوجه اين قضيه شد كه كاربران PSI يا Personal Software Inspector شروع به شكايت از اين ابزار به علت دادن پيغامهايي مبني بر آسيب پذير بودن نسخه اي از adobe reader كردند كه آن را مستقيماً از وب سايت Adobe دريافت كرده بودند. ابزار PSI يك برنامه كاربردي براي پيدا كردن برنامه هاي آسيب پذيري است كه اصلاحيه آنها به موقع نصب نشده است.
در اينجا يك سردرگمي براي Secunia پيش آمد. از طرفي كاربران، آخرين نسخه Adobe Reader را از وب سايت شركت مذكور دريافت كرده بودند و از طرف ديگر ابزار PSI آن را آسيب پذير و بدون نصب اصلاحيه معرفي مي كرد. در ابتدا Secunia تصور كرد كه ايراد از PSI است و يك مورد "مثبت اشتباه" يا false positive پيش آمده است ولي بعد از بررسي معلوم شد كه مشكل اين نيست و متأسفانه اين Adobe است كه نسخه اي را با آسيب پذيري هاي شناخته شده عرضه مي كند.
نسخه اي كه در حال حاضر بر روي وب سايت Adobe قرار دارد نسخه 9.1 است كه در تاريخ 10 مارس عرضه شده است و در آن چندين حفره امنيتي اصلاح شده اند، از جمله يك حفره امنيتي كه به صورت گسترده از تاريخ 9 ژانويه 2009 مورد سوءاستفاده هكرها قرار دارد.
از آن زمان به بعد Adobe دو به روز رساني امنيتي انجام داده است. اولين آنها 12 مي و ديگري 9 ژوئن عرضه شد كه در آنها مجموعاً 14 آسيب پذيري كه توسط محققان بيرون از شركت شناسايي شده بودند و تعداد نامشخصي نيز آسيب پذيري ديگر كه توسط متخصصان امنيتي Adobe تشخيص داده شده بودند، اصلاح شده بود.
در حال حاضر نسخه 9.1 در وب سايت عرضه مي شود كه پس از آن لازم است به روز رساني امنيتي 9.1.1 و 9.1.2 نصب شوند ولي بسياري از كاربران از اين نكته غافلند. يكي از متخصصان امنيتي Secunia مي گويد، Adobe Reader داراي سيستم به روز رساني اتوماتيك است ولي گاهي اوقات چندين روز يا چندين هفته طول مي كشد تا چنين اتفاقي بيفتد زيرا تنها هفته اي يك بار سرور شركت، توسط سيستم به روز رساني كننده ping مي شود. به اين ترتيب Adobe كاربران خود را در معرض خطر هك شدن از طريق آسيب پذيري هاي اصلاح شده در آخرين به روز رساني ها قرار مي دهد.
وي به كاربران Adobe كه به تازگي Adobe Reader را از وب سايت شركت مذكور دريافت كرده اند سفارش مي كند، هر چه سريعتر و به صورت دستي به روز رسانيهاي امنيتي را نصب كنند. آنها مي توانند اين كار را از طريق انتخاب گزينه Check for Updates از منوي Help انجام دهند.

برچسب‌ها

آيا شما به هرزنامه‌ها پاسخ می‌دهيد

تاریخ ایجاد

شماره: IRCNE200907288
بيشتر مردم فكر مي كنند به اندازه كافي باهوش هستند تا به هرزنامه هاي واضح پاسخ ندهند، ولي اين موضوع تا چه حد حقيقت دارد؟
در مطالعه اي كه در مورد موضوع مذكور انجام شده است حدود يك سوم شركت كنندگان اظهار كرده اند به ايميلهايي كه حدس مي زنند هرزنامه باشند، پاسخ مي دهند. اين مطالعه راMessaging Anti-Abuse Working Group (MAAWG) انجام داده است كه يك سازمان جهاني شامل ISP ها، اپراتورهاي شبكه و ديگر كمپاني هاي مربوط به فناوري است. هدف اين گروه كاهش سوءاستفاده ها و تهديدهاي مؤثر بر ايميل با تمركز بر روي فناوري، همكاري صنايع و سياستهاي جديد و ابتكاري فراگير است.
مطالعه مذكور از طريق تلفن و مصاحبه هاي آنلاين و در ماههاي دسامبر و ژانويه بر روي 800 كاربر كامپيوتر در آمريكا و كانادا كه متخصص امنيت نبوده و همچنين ايميلهاي آنها توسط يك بخش IT مديريت نمي شده انجام گرفته است.
در نتايج مطالعه مذكور آمده است، 17 درصد افراد شركت كننده در اين تحقيق به اشتباه به هرزنامه ها پاسخ داده اند و 13 درصد هم نوشته اي را به عنوان اعتراض براي فرستنده هرزنامه ارسال كرده اند و 12 درصد هم عنوان كرده اند، محصول يا خدماتي كه در هرزنامه تبليغ شده است مورد توجهشان قرار گرفته است. در نمودار زير نتايج تحقيق فوق در مورد علل پاسخگويي به هرزنامه ها را مشاهده مي كنيد.
در مطالعه مذكور كشف شد كه دو سوم كاربران خود را خيلي يا تا حدودي آشنا به مسائل امنيت اينترنت مي دانند. بيشتر آنها از آنتي ويروس استفاده مي كنند ولي 21 درصد نيز هيچ اقدام خاصي را براي مقابله با هرزنامه ها و يا ايميلهاي خطرناك انجام نمي دهند.
همچنين در مطالعه مذكور عنوان شده است كه 80 درصد كاربران مورد سؤال باور ندارند كه كامپيوترشان هيچگاه در معرض آلوده شدن توسط شبكه رايانه هاي خرابكار قرار داشته باشد و از آن بدون اطلاع كاربر براي ارسال هرزنامه استفاده شود. در نمودار زير اقدامات كاربران براي مقابله با هرزنامه نشان داده شده است.

برچسب‌ها

گوگل نقص‌های امنيتی Chrome را برطرف كرد

تاریخ ایجاد

شماره: IRCNE200907287
گوگل نسخه جديدي از Chrome را ارئه كرده است كه در آن ايرادات برطرف شده و حفره هاي امنيتي اصلاح شده اند.
در نسخه جديد دو حفره امنيتي اصلاح شده اند كه يكي از آنها اجازه اجراي كد خرابكار در sandbox را به مجرمان مي دهد. اين حفره امنيتي كه توسط تيم امنيتي گوگل كشف شده است، به نظر بسيار مهم مي رسد زيرا گوگل از ارائه جزئيات بيشتر درباره آن تا زماني كه اكثر كاربران اصلاحيه را نصب كنند، خودداري كرده است.
آسيب پذيري دوم، مربوط به خرابي حافظه اي است كه در پردازه هاي tab مرورگر رخ مي دهد. از اين آسيب پذيري مي توان براي اجراي كد دلخواه استفاده كرد به طوري كه همه tab هاي مرورگر از كار بيفتند.
ايراد ديگري كه برطرف شده است مربوط به موتور جاوااسكريپت V8 است كه در Google Gears به روز رساني شده است.
براي دريافت جزئيات بيشتر و همچنين به روز رساني مذكور به وبلاگ گوگل مراجعه فرماييد.

برچسب‌ها

اصلاحيه موزيلا برای فايرفاكس

تاریخ ایجاد

شماره: IRCNE200907286
فقط 48 ساعت پس از انتشار كد فرصت طلبي كه با سوءاستفاده از يك آسيب پذيري در فايرفاكس 3.5 ايجاد شده بود، تيم پاسخگويي امنيتي موزيلا يك اصلاحيه امنيتي را براي محافظت كاربران در برابر حمله هاي اجراي كد از راه دور ارائه داد.
موزيلا نسخه جديد مرورگر فايرفاكس را براي سيستم هاي ويندوز، مك اينتاش و لينوكس در روز پنج شنبه 25 تيرماه ارائه كرد. در نسخه 3.5.1 يك حفره امنيتي اصلاح شده و پايداري آن نيز افزايش يافته و همچنين سرعت آن براي برخي سيستم هاي ويندوز بهبود پيدا كرده است.
موزيلا در وب سايت خود از همه كاربران فايرفاكس 3.5 خواسته است كه حتماً به روز رساني فوق را دريافت و نصب كنند.
فايرفاكس 3.5 اميد موزيلا براي ساختن زيربنايي امن تر براي برنامه هاي كاربردي مبتني بر وب بود ولي تنها دو هفته پس از انتشار آن يك آسيب پذيري در موتور جاوااسكريپت مرورگر آشكار شد. موزيلا آسيب پذيري مذكور را بسيار مهم ارزيابي كرد زيرا يك مهاجم توانسته بود يك وب سايت حاوي كدهاي خرابكار را با استفاده از آن ايجاد كند. مهاجمان با استفاده از آسيب پذيري مذكور مي توانند دست به اجراي كد دلخواه و از جمله نصب بدافزار بر روي رايانه قرباني بزنند.
نسخه جديد فايرفاكس را مي توانيد از وب سايت موزيلا دريافت كنيد و يا گزينه Check for Updates را در منوي Help مرورگر انتخاب كنيد.

اخبار مرتبط:
كشف يك آسيب پذيري بسيار مهم در Firefox

برچسب‌ها

همكاری مجرمان اينترنتی در Conficker و Waledac

تاریخ ایجاد

شماره: IRCNE200907284
تشكيلات اقتصادي خرابكاران سايبر و صاحبان شبكه رايانه هاي خرابكار با يكديگر همكاري كرده و با تقليد از بخش فناوري اطلاعات مدلهاي تجاري جديد مانند Botnets as a service را ايجاد كرده اند.
گزارش امنيتي سيسكو در نيمه سال، مي گويد كه اين خدمت جديد تقليدي از SaaS يا Software as a Service است كه روز به روز محبوبيت بيشتري در بخشهاي مختلف فناوري اطلاعات پيدا مي كند.
افزايش هوشمندي اقتصادي مجرمان اينترنتي با برملا شدن همكاري سازندگان Conficker و شبكه رايانه هاي خرابكار Waledac آشكارتر شد. در ماه آوريل، شبكه رايانه هاي خرابكار Conficker با ارسال بدافزارهاي Waledac و همچنين هراس افزارها شروع به كسب درآمد از طريق ايفاي نقش به عنوان يك پخش كننده گسترده بدافزارها نمود.
سيسكو در بررسي همكاري مجرمان اينترنتي به عنوان يك تهديد جديد دريافت كه استفاده مجرمان اينترنتي از ميزبان هاي مشترك در يك دوره زماني طولاني خسارات بيشتري را به بار خواهد آورد. در گزارش سيسكو آمده است كه مجرمان اينترنتي با كپي برداري از فعاليت هاي تجاري موفق و قانوني به دنبال افزايش درآمدهاي غيرقانوني هستند.
سيسكو در گزارش مذكور پيش بيني مي كند كه در ماه هاي آينده خرابكاران اينترنتي بيشتري در گروه هايي مشابه به هم بپيوندند و در حال حاضر نيز آنها براي اجاره دادن شبكه رايانه هاي خرابكار تبليغ مي كنند.

برچسب‌ها

هشدار به دوستداران هری پاتر

تاریخ ایجاد

شماره: IRCNE200907285
بنا بر اعلام وب سايت pctools، مجرمان رايانه اي در يك حمله جديد، كاربران علاقمند به هري پاتر را هدف قرار داده اند. آنها بدافزارهاي خود را در فيلم جديد هري پاتر "Half-Blood Prince" جاسازي كرده اند.
مجرمان رايانه اي با استفاده از تكنيكهاي Blackhat SEO محبوبترين وب سايتهاي به اشتراك گذاري فايل و شبكه هاي نظير به نظير P2P مانند digg.com و Blogspot.com را هدف قرار داده و سعي در فريب كاربران علاقمند به فيلمهاي جديد دارند. آنها با بهره گيري از تعداد زياد علاقمندان هري پاتر، فيلم جديد آن را در حالي كه هنوز بر روي پرده سينماها قرار دارد همراه با بدافزار در اختيار كاربران قرباني مي گذارند.
قابل ذكر است كه تكنيكهاي Blackhat search engine optimization براي بالا بردن غيرقانوني درجه بندي وب سايتها در موتورهاي جستجو به كار مي روند. در صورتي كه موتور جستجويي متوجه استفاده از اينگونه تكنيكها در وب سايتي شود آن را از فهرست خود حذف خواهد كرد.
كاربران فريب لينكهايي همچون watch Harry Potter and the Half-Blood Prince را در وبلاگ هاي غيرقانوني مي خورند و بر روي آن كليك مي كنند. از طرف ديگر يادداشتهاي مربوط به اين لينكها با كليدواژه هاي مشابهي پر مي شود به طوري كه مورد توجه موتورهاي جستجو قرار گيرد. اين لينكها كاربران را به صفحه اي هدايت مي كنند كه در آن عكسهايي از فيلم مذكور قرار داده شده و به كاربران القا مي كند كه تا ديدن فيلم يك كليك بيشتر نمانده است. كليك بر روي هر كدام از اين عكسها كاربر را به فيلم مذكور هدايت مي كند. در اينجاست كه به كاربران پيغامي مبني بر دريافت و نصب يك نرم افزار اضافي براي ديدن فيلم نشان داده مي شود. اين نرم افزار در واقع بدافزاري را بر روي رايانه كاربر نصب خواهد كرد.
يكي از متخصصان PC Tools مي گويد، فيلم جديد هري پاتر تا به حال بيشتر از هر فيلم ديگري مورد سوءاستفاده خرابكاران قرار گرفته و اين تهديد كاملاً جدي است.

برچسب‌ها

انگلستان مسئول حملات انكار سرويس در آمريكا و كره جنوبی

تاریخ ایجاد

شماره: IRCNE200907281
بنابر تحقيقاتي كه توسط متخصصان امنيتي در ويتنام انجام شده است، حملات انكار سرويس گسترده اي كه در اوايل ماه جاري در كره جنوبي و آمريكا اتفاق افتاده بود از يك سرور در انگلستان هدايت شده است.
بنابر اطلاعات ارائه شده از سوي مؤسسه امنيتي Bkis، سرور مذكور هشت سرور Command and Control را كنترل مي كرد كه در سري حملات انكار سرويس توزيع شده اي كه از 4 جولاي آغاز شده بود، فعاليت داشتند.
متخصصان امنيتي Bkis مي گويند در حال حاضر اختيار دو سرور از هشت سرور مذكور را در دست گرفته اند. آنها تخمين مي زنند كه در حملات مذكور حدود 167000 رايانه از 74 كشور حضور داشته اند، اما متخصصان امنيتي ديگر حضور اين تعداد رايانه در شبكه رايانه هاي خرابكار استفاده شده را بعيد دانسته و تخمين مي زنند حدود 50000 زامبي در شبكه مذكور وجود داشته باشد.
حملات انكار سرويس گفته شده تعداد زيادي از وب سايتهاي تجاري و دولتي در آمريكا و كره جنوبي را هدف قرار داده و باعث از كار افتادگي موقت آنها شده بود.
كد خرابكاري كه بر روي رايانه هاي قرباني قرار داده شده بود براي پاك كردن يا بازنويسي بر روي داده هاي آنها در اواخر هفته گذشته برنامه ريزي شده بود ولي متخصصان امنيتي در آمريكا تا كنون هيچ گزارشي را در اين مورد دريافت نكرده اند.

اخبار مرتبط:
MyDoom، مسئول حمله به سايتهاي آمريكا و كره جنوبي
هدف جديد حملات اين هفته: پاك كردن داده ها

برچسب‌ها

افزايش كلاهبرداری از طريق موبايل

تاریخ ایجاد

شماره: IRCNE200907282
بر اساس يك گزارش امنيتي كه روز سه شنبه توسط Cisco Systems منتشر شد، كلاهبرداران سايبر اكنون روي اين موضوع تمركز كرده اند كه اغلب مردمي كه از طريق ايميل فريب حملات سرقت هويت را نمیخورند، ممكن است به آساني و از طريق گوشيهاي موبايل هدف اين حملات قرار گيرند.
بنا بر اين گزارش، تعداد كلاهبرداريهايي كه در قالب يك پيغام متني ظاهر مي­شوند، بخصوص آن دسته از پيغامهايي كه ظاهرا از طرف يك بانك معتبر دريافت شده اند به شدت در حال افزايش است.
در بسياري از اين كلاهبرداريها، پيام كوتاه دريافت شده، كاربر را به تماس با يك شماره تلفن راهنمايي مي­كند كه در آنجا، يك پيغام خودكار از كاربر میخواهد كه شناسه كاربري خود يا شماره حساب و كلمه عبور خود را وارد نمايد. ساير پيغامها نيز با ارائه يك URL به كاربر، وي را به يك سايت سرقت هويت كه شبيه يك سايت معتبر به نظر مي­رسد راهنمايي مي­كنند.
يك محقق ارشد امنيتي سيسكو معتقد است كه مردم در اين روش اطلاعاتي را تسليم مهاجمان مي­كنند كه هرگز از طريق ايميل اين كار را انجام نمي­دهند.
بطور همزمان، مجرمان اينترنتي در حال استفاده از مدلهاي پيچيده تري هستند كه از مدلهاي دنياي واقعي تجارت ايده گرفته اند. براي مثال، محققان به سرويسي به نام VirTest دست يافته اند كه بدافزارها و ويروسها را در مقابل آنتي ويروسهاي مهم بطور رايگان تست مي­كند.

برچسب‌ها

كشف يک آسيب‌پذيری بسيار مهم در Firefox

تاریخ ایجاد

شماره: IRCNE200907283
يك آسيب پذيري خطرناك و اصلاح نشده در Firefox 3.5، مي­تواند اين نرم افزار را هدف حملات گسترده اي قرار دهد. به علت وجود يك خطا در پردازش كد جاوا اسكريپت در تگهاي "font"، مهاجمان خرابكار مي­توانند كد مورد نظر خود را از راه دور روي سيستم قرباني اجرا كرده و بدافزار خود را روي اين سيستم نصب نمايند.
هنوز هيچ نشانه اي دال بر سوء استفاده از اين آسيب پذيري كه توسط Secunia در رده امنيتي «بسيار مهم» دسته بندي شده است، در سطح گسترده مشاهده نشده، ولي از آنجاييكه اين آسيب پذيري بطور عمومي اعلام شده و كد سوء استفاده آن منتشر شده است، زمان زيادي طول نخواهد كشيد كه مجرمان اينترنتي در كيتهاي بدافزارهاي خود از آن استفاده نمايند.
ظاهرا Firefox 3.5 در معرض اين خطر قرار دارد، ولي ممكن است ساير نسخه هاي اين نرم افزار نيز آسيب پذير باشند.
تا زماني كه اصلاحيه اي براي اين آسيب پذيري ارائه گردد، كاربران Firefox بايد سريعا نسبت به غير فعال كردن JavaScript اقدام نمايند.

برچسب‌ها

ترميم 9 آسيب‌پذيری در اصلاحيه ماه جولای مايكروسافت

تاریخ ایجاد

شماره: IRCNE200907279
روز سه شنبه مايكروسافت شش اصلاحيه امنيتي براي ترميم آسيب پذيريهاي بحراني در DirectShow و Video ActiveX كه هدف حملاتي قرار گرفته بودند ارائه داد. همچنين حفره هاي امنيتي موجود در Embedded OpenType Font Engine و Microsoft Publisher كه مي­توانند به فرد مهاجم اجازه دهند كه كنترل كامپيوتر قرباني را از راه دور در دست بگيرد ترميم شدند.
در مجموع اصلاحيه هاي روز گذشته، 9 آسيب پذيري در ويندوز، Office، ISA Server، Virtual PC و Virtual Server را رفع مي­كنند. حداقل دو آسيب پذيري از اين 9 آسيب پذيري در حال حاضر بطور گسترده اي توسط هكرها براي حمله به كاربران مورد استفاده قرار مي­گيرد.
سه آسيب پذيري در DirectShow، در صورتيكه كاربر يك فايل QuickTime دستكاري شده و خرابكار را باز كند، مي­توانند به فرد مهاجم اجازه دهند كه كد خود را از راه دور روي سيستم اجرا نمايد. مايكروسافت در ماه مي درباره سوء استفاده هكرها از يكي از اين حفره هاي امنيتي هشدار داده بود.
اصلاحيه كنترل ActiveX مربوط به يك آسيب پذيري است كه در صورتيكه كاربر يك صفحه وب خرابكار را توسط IE مشاهده كند، اجازه اجراي كد از راه دور را براي فرد مهاجم ايجاد مي­كند. مايكروسافت هفته گذشته يك گردش كاري براي مهار كردن حملات عليه اين حفره ارائه داد.
شش آسيب پذيري از مجموعه اصلاحيه هاي اين ماه در رده «بسيار مهم» رده بندي شده اند. سيستم عاملهاي تحت تاثير اين آسيب پذيريهاي عبارتند از ويندوز 2000، ويندوز XP، ويندوز ويستا، و ويندوزهاي Server 2003 و Server 2008. نسخه هاي DirectX نيز كه بايد به روز شوند عبارتند از DirectX 7.0، DirectX 8.1 و DirectX 9.0.
سه آسيب پذيري ديگر كه در رده «مهم» قرار دارند نيز روي ISA Server 2006، Virtual PC 2004، Virtual PC 2007، Virtual Server 2005 R2، و Office 2007 تاثير مي­گذارند.
همچنين مايكروسافت ابزار حذف نرم افزار خرابكار (MSRT) را نيز به روز كرده است و اين نرم افزار قادر خواهد بود Win32/FakeSpypro را كه يك نرم افزار قلابي امنيتي است شناسايي نمايد.
به روز رسانيهاي ماه جولاي مايكروسافت را مي­توانيد از سايت اين شركت دريافت نماييد.

اخبار مرتبط:
اصلاح directX در سه شنبه اصلاحيه

برچسب‌ها