امنيت نوكيا در دستان Check Point

تاریخ ایجاد

در حال حاضر، ابزارهاي امنيتي نوكيا به حدود 23000 مشتري در سراسر دنيا خدمت­رساني مي­كنند و طوري طراحي شده­اند كه با فايروال، شبكه­ي اختصاصي مجازي (VPN) و نر­م­افزار يكپارچه مديريت تهديدهاي Check Point كار كنند.
Check Point كه در بازار فايروال به خوبي شناخته شده است، دستي نيز در بازار ابزارهاي امنيتي پيدا كرده است. اين شركت كه اولين ابزار امنيتي خود را به نام VPN-1 Edge پنج سال پيش به بازار عرضه كرد، حدود 10 سال است كه با نوكيا در زمينه­ي مسائل امنيتي كه شامل توليد نرم­افزار امنيتي براي موبايلها و ابزارهاي اينترنتي مي­شود، همكاري مي­كند. براي نمونه مي­توان اشاره كرد كه فناوري خوشه­بندي ابزار اينترنتي نوكيا امكان همكاري مجموعه­اي از ابزارهاي فايروال و VPN را به منظور بالاتر رفتن سطح كارايي و قابليت اعتماد فراهم كرده است.
هرچند كه جزئياتي در مورد اين خبر منتشر نشده است ولي­ به نظر مي­رسد قرارداد اين همكاري به زودي و طي سه ماهه اول سال 2009 منعقد گردد.

برچسب‌ها

هشدار: تأييد آسيب‌پذيری SQL SERVER توسط مايكروسافت

تاریخ ایجاد

اين آسيب‌پذيري كه منجر به اجراي كد از راه دور مي‌شود سيستمهايي را كه داراي نرم‌افزارهاي SQL SERVER 2000، SQL Server 2005، SQL Server 2005 Express Edition، Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)، SQL Server 2000 Desktop Engine (WMSDE) وWindows Internal Database (WYukon) هستند، در معرض خطر قرار مي‌دهد. مايكروسافت اعلام كرده‌ است آسيب‌پذيري فوق در مورد نرم‌افزارهاي Microsoft SQL Server 7.0 Service Pack 4، Microsoft SQL Server 2005 Service Pack 3 و Microsoft SQL Server 2008 صدق نمي‌كند.
اين آسيب‌پذيري به صورت ناشناس قابل استفاده نخواهد بود و مهاجم يا بايد تأييد كند كه مي‌خواهد از كد سوء استفاده كند يا با استفاده از آسيب‌پذيري تزريق SQL در يك نرم‌افزار وبي كه تأييد مي‌شود، دست به عمليات بزند.
با توجه به اينكه هنوز اصلاحيه‌اي براي اين آسيب‌پذيري ارائه نشده است، اگر شك داريد كه سيستم شما آلوده شده است يا خير مي‌توانيد از كدT-SQL script استفاده كرده و سيستم خود را در اين مورد تست كنيد. البته تا به حال حمله‌اي با استفاده از اين كد فرصت‌طلب گزارش نشده است. هم چنين بنا به گفته‌ي مايكروسافت سيستم‌هايي كه از گردش كاري پيشنهاد شده استفاده مي‌كنند آسيب‌پذير نخواهند بود.

منابع:

http://blogs.zdnet.com/security/?p=2333#more-2333
http://www.microsoft.com/technet/security/advisory/961040.mspx
http://news.cnet.com/8301-1009_3-10128475-83.html?tag=mncol;title

برچسب‌ها

سوءاستفاده توليدكنندگان هرزنامه از Gmail، Yahoo و Hotmail

تاریخ ایجاد

در سال 2008، توليد كنندگان هرزنامه، براي شكست CAPTCHA (Completely Automated Public Turing Test to tell Computers and Humans Apart) و در نتيجه توليد تعداد زيادي آدرس ايميل هاي شخصي روي سرويس‌دهنده‌هاي ايميل رايگان، بزرگ و قانوني و ارسال هرزنامه‌ها از اين طريق با هم متفق شدند. در ماه ژانويه 6.5 درصد و در ماه سپتامبر 25 درصد هرزنامه‌ها از اين طريق ارسال شده‌اند و باعث بدنام شدن اين سرويس دهنده‌ها گشته‌اند كه در رأس آنها مايكروسافت قرار دارد.

برچسب‌ها

حمله‌های DDoS تهديدی برای زيرساخت ISP

تاریخ ایجاد

نسخه چهارم گزارش امنيت زيرساخت جهاني كه در نوامبر 2008 منتشر شده است بر مبناي پاسخگويي 70 مهندس پيشرو در امنيت به 90 سوال، ايجاد شده است. همانند سه نسخه‌ي پيشين، ISP ها حمله هايي را گزارش كرده‌اند كه شبكه هايشان از بسته ها سرريز شده است، چيزي كه حمله‌ي انكار سرويس توزيع شده ناميده مي‌شود (DDoS). اما امسال ISPها به حمله هايي اشاره كرده اند كه نه تنها از لحاظ اندازه بزرگتر بوده‌اند بلكه باعث شده‌اند اكثر آنها در بالاترين حد منابع امنيتي خود تجديد نظر كرده و آن را گسترش دهند تا بتوانند از پس چنين حمله‌هايي برآيند.
Rob Malan، موسس و رئيس گروه تكنولوژي Arbor Networks مي‌گويد به نظر مي‌رسد حمله‌هاي DDos امسال از مرز 40 گيگابيت گذشته و تقريباً دو برابر حملات سال گذشته بوده است. او اخطار مي‌دهد كه اگر حمله‌هاي سال آينده نيز دو برابر امسال شود بيشتر حامل ها نمي‌توانند از پس اين حمله‌ها برآيند.
بر اساس تحقيقArbor Networks روش غالب مورد استفاده براي تشخيص حملات "Brute Force" بوده است. حمله هاي Flood-based 42 درصد حمله‌ها را در گزارشات به خود اختصاص داده‌اند و protocol exhaustion-based 24 درصد آنها را. Arbor Networks همچنين يك افزايش فوق العاده را در حمله‌هاي application-based با آمار 17 درصد كل حمله‌ها ملاحظه‌ كرده است.
Malan توضيح مي دهد كه حمله‌هاي application-based از طريق اتصال كامپيوترهاي آلوده در سراسر جهان به سايتهاي هدف و سپس با استفاده از يك پروتكل برنامه‌ي كاربردي براي ارسال يك درخواست كاملاً معتبر اقدام مي‌كنند، نه يك آسيب پذيري، نه حتي چيزي كه يك IDS يا فايروال‌هاي ديگر بتوانند آن را تشخيص دهند.
اين گزارش شامل بعضي خبرهاي خوب نيز هست. Arbor Networks ملاحظه كرده است كه تشخيص و كاهش اين حمله ها نيز به خوبي افزايش يافته است. 15 درصد پاسخ دهندگان ذكر كرده‌اند كه به طور متوسط مي توانند حمله ها را بعد از تشخيص در 10 دقيقه كاهش دهند و 30 درصد عنوان كرده‌اند كاهش حمله 1 ساعت وقت آنها را مي‌گيرد.

برچسب‌ها

Firefox به ماراتن انتشار مرتب اصلاحيه‌های امنيتی پيوست

تاریخ ایجاد

در كل، موزيلا هشت بولتن مختلف را در مورد جزئيات حفره هاي امنيتي منتشر كرده است. سه تا از آنها برچسب مهم را دارا هستند، بدين معني كه مي توانند جهت اجراي كدهاي مهاجم و نصب نرم‌افزار، بدون نياز به تعامل با كاربر و در وراي يك پويش عادي مورد بهره برداري قرار بگيرند.
يكي از بولتن ها برچسب "بسيار مهم" (high severity) را دارد يعني مي تواند توسط هكرها براي جمع‌آوري اطلاعات حساس سايتها از ديگر پنجره‌ها يا براي تزريق داده يا كد به آنها بدون نياز به كاري بيش از پويش‌هاي معمولي مورد استفاده قرار بگيرد.

جزئيات حفره‌ها:

بعضي از باگها فقط بر روي Firefox3 تأثير دارند لذا مهم است كه همه‌ي كاربران Firefox به روزرساني هايي كه توسط مكانيزم اتوماتيك انجام مي‌شود را انجام دهند. Mozilla ديگر برنامه‌اي براي به روز رساني هاي امنيتي و پايداري Firefox2 ندارد. اگر شما از كاربران نسخه‌ي قديمي هستيد، توجه كنيد كه محافظ anti-phishing گوگل هم ديگر براي كاربران Firefox2 قابل دسترسي نيست.
اصلاحيه هاي ارائه شده براي هر دو مرورگر در بخش راهنمايي هاي امنيتي معرفي شده اند.

برچسب‌ها

مردودی مرورگرها در حفاظت از كلمات عبور

تاریخ ایجاد

در ميان اين آسيب پذيريها سه نقطه ضعف مهم وجود دارد كه اين سه نقطه ضعف روي هم رفته موجب مي­شوند سارقان كلمه­هاي عبور به راحتي و بدون اطلاع كاربر كلمه عبور وي را بدزدند. اين سه نقطه ضعف عبارتند از:

  • مرورگر جايي را كه كلمات عبور به آن فرستاده مي­شوند چك نمي­كند.
  • مرورگر جايي را كه كلمات عبور را درخواست كرده است چك نمي­كند.
  • اجزاي نامرئي فرم مي­توانند مديريت كلمه عبور را تحت تاثير قرار دهند.

مرورگر Chrome متعلق به شركت گوگل از اين نظر جزو ضعيفترين مرورگرهاست. همچنين مرورگر Safari متعلق به شركت Apple نيز در اين مورد بسيار ضعيف عمل كرده و در مجموعه­اي از تستها مردود شده است.

برچسب‌ها

مرورگر IE زير آتش حمله هكرها

تاریخ ایجاد

اين كد از يك خرابي در روشي مديريت XML در IE سوء استفاده كرده و روي مرورگر كار مي­كند. براي اينكه حمله بتواند كار كند، كاربر بايد وارد وب سايتي شود كه كد جاوا اسكريپت خرابكار را سرويس دهي مي­كند. در حملات، اين كد يك برنامه خرابكار را روي كامپيوتر قرباني قرار داده و سپس آن برنامه نرم افزارهاي خرابكار را از مكانهاي مختلف دانلود مي­كند.
مايكروسافت در همان روز اقدام به انتشار بولتن اصلاحيه­هاي ماهانه خود كرده بود كه محدوده وسيعي از آسيب پذيريها از جمله آسيب پذيريهاي IE را پوشش مي داد اما اين آسيب پذيري را خير. اما به نظر مي­آمد كه حملات به سرعت در حال گسترش است. مايكروسافت برنامه­ ريزي كرد تا طبق آن يك اصلاحيه براي ترميم حفره­اي كه كد از طريق آن اجرا شده ارائه دهد. بر اساس پستهاي بلاگ MSRC، مايكروسافت اين سوء استفاده و كد آن را مورد بررسي قرار داد و به اين نتيجه رسيد كه كليه نسخه­هاي IE در برابر آن آسيب پذيرند. همچنين مايكروسافت با بررسي هاي خود بايد در مورد ميزان اهميت اين آسيب پذيري به نتيجه مي­رسيد تا مشخص شود كه اصلاحيه اي فوري مورد نياز است يا مي توان تا سيكل ماهانه بعدي براي ارائه آن صبر كرد. در بررسي روزهاي بعد، مايكروسافت متوجه شد كه سرعت سوء استفاده از اين آسيب پذيري بالاست و سيستمهاي كاربران بسيار سريعتر از حفره هاي مشابه قبلي آسيب مي بيند. بخصوص كه هكرها مشغول بارگذاري كد خرابكار روي وب سايتهاي معمولي و قانوني بودند و در نتيجه كاربراني كه وارد اين وب سايتها مي­شدند نيز آسيب مي­ديدند. از آن زمان مايكروسافت به سرعت مشغول آماده سازي يك اصلاحيه براي تمامي نسخه­هاي IE گرديد و به سرعت آن را ارائه داد.
تحقيق كردن، ساختن، آزمايش و ارائه يك اصلاحيه امنيتي در يك بازه 8 روزه كار مهمي است كه مايكروسافت در اين مورد به خوبي از عهده آن برآمد. بخصوص كه اين اصلاحيه بايد تمامي نسخه­هاي IE را در تمام چارچوبها و زبانها پشتيباني مي­كرد. مايكروسافت اعلام كرد كه اين اصلاحيه روي 300 نسخه مختلف IE با بيش از 25 زبان كار مي­كند و توسط مكانيزم اصلاحيه خودكار شركت ارائه مي­گردد. از ساعت 10 صبح روز 17 دسامبر اين اصلاحيه براي سيستمهاي مديريت به روز رساني امنيتي مانند SCCM، SMS، WSUS و Windows Update در دسترس بوده است.
آخرين اصلاحيه مايكروسافت براي مرورگر IE بايد به سرعت نصب گردد. اگر شما از IE 7.0 استفاده مي­كنيد مي­توانيد اين اصلاحيه را دريافت و نصب كنيد. همچنين اگر از نسخه آزمايشي IE 8.0 استفاده مي­كنيد باز هم بايد اين اصلاحيه را نصب كنيد.
در بخش راهنمايي هاي امنيتي به جزئيات فني اين آسيب پذيري و شيوه دريافت اصلاحيه ها پرداخته ايم.

برچسب‌ها

افزايش قابل توجه بدافزارها در سه ماهه دوم 2015

تاریخ ایجاد

شماره: IRCNE2015082632
تاريخ:06/31 /94

تحقيقات اخير شركت امنيتي پاندا نشان مي دهد كه تعداد بدافزارها در سه ماهه دوم 2015 افزايش قابل توجهي داشته و در طول سه ماه بيش از 21 ميليون نوع بدافزار شناسايي شده است.
در سه ماهه دوم 2015، شركت امنيتي اسپانيايي به طور متوسط 230000 نوع بدافزار جديد را در هر روز شناسايي كرده است كه نسبت به مدت مشابه سال گذشته 43 درصد افزايش را نشان مي دهد.
تعداد بسيار زيادي از بدافزارهاي جديد مربوط به گونه هاي شناخته شده يا تغيير يافته قبلي مي باشند و مجرمان سايبري به منظور عدم تشخيص اين بدافزارها توسط آنتي ويروس، تغييراتي در گونه هاي قبلي ايجاد مي كنند.
با توجه به گزارش پاندا، اغلب گونه هاي شناسايي شده تروجان مي باشند كه 71 درصد از كل نمونه هاي شناسايي شده در اين سه ماهه را تشكيل مي دهند. دومين نوع رايج اين بدافزارها، ويروس هاي سنتي مي باشند كه تنها 11 درصد از كل نمونه ها را به خود اختصاص داده اند.
كشورهاي چين (47 درصد)، تركيه (43 درصد) و پرو (42 درصد) بالاترين نرخ آلودگي و كشورهاي سوئد (21 درصد)، نروژ (22 درصد) و ژاپن (23 درصد) كمترين ميزان آلودگي را داشته اند.
در گزارش آمده است: در حال حاضر وقت آن است كه لايه هاي دفاعي پيشرفته ارتقاء يابند تا بتوانند انواع نفوذ را شناسايي كنند و هم چنين بتوانند اطلاعات فارنسيكي را براي انوع حملات بر روي سرورها و ايستگاه هاي كاري جمع آوري نمايند.

برچسب‌ها

انتشار اصلاحيه‌های ادوبی (به‌روزرسانی خبر)

تاریخ ایجاد

شماره: IRCNE2015072569
تاريخ:04/24 /94

شركت ادوب دو آسيب پذيري zero-day موجود در فلش كه در جريان نشت داده Hacking Team كشف شده است را اصلاح نمود.
در راهنمايي امنيتي اين شركت آمده است كه دو آسيب پذيري بحراني كه مي تواند به مهاجم اجازه دهد تا كنترل كامل سيستم آلوده را در اختيار بگيرند اصلاح شده است. اين آسيب پذيري ماشين هاي ويندوز، مكينتاش و لينوكس را تحت تاثير قرار مي دهد.
پس از شاسايي اين آسيب پذيري ها، كد سوء استفاده از آن ها نيز منتشر شده است و اين كد به هكرها اجازه مي دهد تا بتوانند براي اهداف خرابكارانه از آن استفاده نمايند. شركت ادوب تاييد كرد كه از گزارشات كشف آسيب پذيري و انتشار كد سوء استفاده مطلع بوده است.
روز سه شنبه شركت موزيلا اعلام كرد كه تا انتشار اصلاحيه هاي ادوب پلاگين فلش را بر روي مرورگر فايرفاكس مسدود مي كند.
در حال حاضر شركت ادوب در نسخه 18.0.0.209 پلاگين فلش براي سيستم هاي ويندوز و مكينتاش، اين آسيب پذيري ها را برطرف كرده است. اين شركت به كاربران توصيه مي كند تا در اسرع وقت اصلاحيه ها را اعمال نمايند. كاربران IE نسخه 10 و 11 و هم چنين كاربران كروم به صورت خودكار به روز رساني ها را دريافت خواهند كرد.

برچسب‌ها

اصلاح 14 آسيب‌پذيری امنيتی در سه‌شنبه اصلاحيه مايكروسافت (به‌روزرسانی خبر)

تاریخ ایجاد

شماره: IRCNE2015072567
تاريخ:04/24 /94

شركت مايكروسافت در سه شنبه اصلاحيه ماه ژوئيه خود، 14 بولتن امنيتي را به منظور اصلاح آسيب پذيري ها در تعدادي از محصولات اين شركت از جمله ويندوز و آفيس منتشر كرد.
هكرها در حال سوء استفاده از آسيب پذيري هاي سه بولتن امنيتي MS15-065 براي IE، MS15-070 براي آفيس و MS15-077 براي ويندوز مي باشند.
مهم ترين بولتن هاي امنيتي منتشر شده توسط مايكروسافت به شرح زير است:

  • بولتن MS15-065: تعداد 28 آسيب پذيري را در مرورگر IE نسخه 6 و نسخه هاي پس از آن اصلاح مي كند. در اين بولتن تعدادي آسيب پذيري بحراني برطرف شده است.
  • بولتن MS15-066: در رده امنيتي بحراني قرار دارد و موتور VBScript را در ويندوز سرور 2003، ويندوز سرور 2008 و ويندوز ويستا برطرف مي كند. اگر كاربري صفحه آلوده به بدافزار را مشاهده كند، هكر مي تواند كنترل دستگاه او را با حق دسترسي يكسان با كاربر لاگين شده بدست آورد.
  • بولتن MS15-067: آسيب پذيري هاي موجود در ويندوز 7 و ويندوز 8 اصلاح شده است. كاربران بايد فورا اين بولتن را اعمال نمايند.
  • بولتن MS15-068: آسيب پذيري هاي اصلاح شده در اين بولتن مربوط به كاربران ويندوز در حال استفاده از Hyper-V مي باشد و مي تواند براي نصب بدافزار يا برنامه هاي ديگر بر روي ماشين مجازي مهمان مورد سوء استفاده قرار بگيرد. اين بولتن ويندوز 8، ويندوز 8.1 و ويندوز سرور 2008 و نسخه هاي بالاتر از آن را تحت تاثير قرار مي دهد.

بولتن هاي منتشر شده از MS15-069 تا MS15-077 در رده امنيتي مهم قرار دارند و تمامي نسخه هاي ويندوز و آفيس را تحت تاثير قرار مي دهند.
شركت مايكروسافت به كاربران توصيه مي كند تا در اسرع وقت تمامي اصلاحيه ها را از كانال هاي رايج به روز رساني اعمال نمايند.

برچسب‌ها