اصلاحیه Adobe برای Flash Player
شركت Adobe یك هفته زودتر از وعده خود، آسیب پذیری بسیار خطرناك Falsh Player را برطرف كرده است.
شركت Adobe 21 سپتامبر، حداقل یك هفته زودتر از موعد اعلام شده،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
ای را برای یك حفره امنیتی بسیار خطرناك در Flash Player منتشر كرد. لازم به ذكر است هكرها در حال سوءاستفاده فعال از آسیب پذیری مذكور هستند.
شركت مذكور، حدود یك هفته پیش در مورد این آسیب پذیری هشدار داده و اعلام كرده بود كه قرار است اصلاحیه مربوطه را در هفته آخر سپتامبر منتشر سازد. آسیب پذیری بسیار خطرناك مذكور كه به مهاجم اجازه می دهد كنترل كامل رایانه قربانی را در اختیار گیرد، بر روی نسخه فلش1.82.76 و نسخه های قبل از آن برای ویندوز، مك، لینوكس، سولاریس و Android اثر می گذارد.
این آسیب پذیری همچنین بر روی Adobe Reader 9.3.4 و نسخه های قبل از آن برای ویندوز، مك، و لینوكس، Adobe Acrobat 9.3.4 و نسخه های قبل از آن برای ویندوز و مك اثر می گذارد. البته شركت Adobe اعلام كرده است كه حملات فعالی را با سوءاستفاده از آسیب پذیری مذكور بر روی Reader و یا Acrobat مشاهده نكرده است.
شركت Adobe گفته است در هفته اول اكتبر، باید منتظر به روز رسانی های Adobe Reader 9.3.4 برای ویندوز، مك اینتاش و یونیكس، و همچنین به روز رسانی Acrobat 9.3.4 برای ویندوز و مك اینتاش باشیم.
certcc.ir
مشكلات امنیتی در نیمی از برنامه های كاربردی
بنا بر گزارشی جدید، بیش از نیمی از نرم افزارهایی كه در شركت های بسیار بزرگ مورد استفاده قرار می گیرند دارای مشكلات امنیتی هستند.
بنا بر اطلاعات ارائه شده در گزارشی كه شركت امنیتی Veracode منتشر كرده است، بیش از نیمی از نرم افزارهایی كه در شركت های بسیار بزرگ مورد استفاده قرار می گیرند دارای مشكلات امنیتی هستند.
شركت veracode بیش از 2900 برنامه كاربردی را كه توسط مشتریان ابری اش مورد استفاده قرار گرفته بودند، در 18 ماه مورد بررسی قرار داده و دریافته است كه 57 درصد برنامه های مذكور دارای سطح قابل قبولی از امنیت نیستند.
بنا بر این گزارش اكثر كدهایی كه توسط شركت های پیمانكار و متفرقه برای سازمان های بزرگ نوشته می شوند، دارای مشكلات امنیتی هستند. در حقیقت این شركت ها در 81 درصد مواقع نمی توانند به استانداردهای امنیتی برسند.
با توجه به یافته های این گزارش Cross-site scripting همچنان بیشترین آسیب پذیری مشترك در بین برنامه های كاربردی است و برنامه های .Net به طرز عجیبی دارای حفره های امنیتی بسیاری هستند.
در یك گزارش مشابه دیگر كه WhiteHat Security منتشر كرده است نیز عنوان شده كه وب سایت ها به طور متوسط دارای 13 آسیب پذیری جدی هستند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir
هشدار به كاربران جيميل هك شد
مهر- گوگل به کاربران خود هشدار داد که هکرهای چینی سرویس پست الکترونیک "جی. میل" را -- کرده اند و تاکنون وارد برخی از اکانتهای شخصی کاربران شده اند.
جی. میل" پر استفاده ترین سرویس پست الکترونیک دنیا مورد هجوم هکرهای چینی قرار گرفت به طوری که در این روزها ورودهای مشکوکی به اکانتهای شخصی از طریق رایانه هایی که در این کشور آسیایی قرار دارند به ثبت رسیده است.
وبلاگ تخصصی Threat Post 1 وابسته به شرکت امنیت انفورماتیکی کسپراسکای برای اولین بار تعداد موارد کاربرانی را که به صندوق پست الکترونیک آنها حمله شده است شناسایی کرد.
در موارد مشکوک به ورود غیرقانونی، گوگل در سیستم "جی. میل" یک علامت قرمز را نشان می دهد که روی آن نوشته شده است: "توجه! فکر می کنیم که به تازگی کسی از چین از اکانت شما بازدید کرده است."
به این ترتیب هر وبگردی که از "جی. میل" استفاده می کند می تواند در هر لحظه بررسی کند که کدام IP وارد پست الکترونیک وی شده است.
برپایه اطلاعاتی که در وبلاگ Threat Post 1 نوشته شده است کاربرانی که به پست الکترونیک آنها حمله شده است از تمام قاره ها هستند و هیچ ارتباط واضحی میان آنها و چین وجود ندارد. در این میان، تنها یک مورد نسبت به سایر موارد شایان توجه است.
درحقیقت، هکرهای چینی به ایمیل شخصی "الکساند هنف" وکیل Privacy International Uk (حریم شخصی بین الملل انگلیس) حمله کرده اند که به تازگی درباره آزادی بیان و حقوق بشر در چین و اروپا سخنانی ایراد کرده بود.
براساس گزارش تکنومگزین، گوگل تاکنون در خصوص این موارد اظهار نظری نکرده است. ارتباط میان این موتور جستجو و چین در چندماه اخیر تیره شده است. چند ماه قبل هکرهای چینی با هدف دستیابی به اسرار صنعتی در عملیاتی به نام "شفق قطبی" به دهها شرکت انفورماتیکی از جمله گوگل حمله کردند.
اورکات گوگل مورد حمله کرمها
ایسنا- با حمله يك كرم اينترنتي به كاربران اوركات گوگل، اين سايت سومين شبكه اجتماعي بزرگي شد كه اخيرا با مشكل مواجه ميشود.
پيش از اين توييتر و فيسبوك با مشكلات دسترسي كاربران به سايتهايشان مواجه شده بودند اما كاربران اوركات گوگل كه بيشتر برزيلي هستند، با حمله كرم اينترنتي بهنام "بوم سابادو" روبهرو شدهاند كه بهروزرسانيهاي كاربران را آلوده كرده و سپس بهصورت خودكار كاربران را به عضويت گروهها درميآورد.
بر اساس گزارش وبلاگ فنآوري تك كرانچ، اوركات بيش از 52 ميليون كاربر فعال در سراسر جهان و بيش از 34 ميليارد مشاهده صفحه در ماه دارد، از اين رو تعجبآور نيست كه "بوم سابادو" در حال حاضر براي انتشار از اين سرويس بهرهبرداري ميكند.
گوگل يا اوركات درباره گستردگي انتشار اين ويروس اظهارنظري نكردهاند و در حال حاضر تيم امنيتي اوركات سرگرم برطرف كردن اين مشكل است و به نظر ميرسد تنها راه اجتناب از آلودگي به اين كرم اينترنتي، دوري كامل از اوركات باشد.
حمله تروجان بانکی زئوس به تلفنهای همراه
زئوس معمولا رایانهها را با فریب دادن کاربران برای کلیک بر روی لینک مخربی در یک ایمیل یا کشاندن آنها به یک وب سایت میزبان بدافزار، آلوده و اطلاعات ورود آنها به سیستم بانکی را سرقت میکند.
به گفته محققان متعدد، تروژان بانکی زئوس که رایانههای ویندوز را هدف قرار میدهد اکنون برای هدف قرار دادن تلفنهای همراه قربانیان نیز مورد استفاده قرار میگیرد.
به گزارش ایسنا، طبق گزارش شرکت امنیتی فورتینت، بدافزار موبایل جدیدی کشف شده که SymbOS/Zitmo نام دارد که مخفف "زئوس در موبایل" است و احتمالا برای رهگیری پیام های کوتاه تایید که بانکها برای مشتریان خدمات بانکی آنلاین ارسال میکنند، طراحی شده است.
این امر به خلافکاران امکان میدهد بدون اطلاع قربانی، سیستم امنیتی بررسی هویت با پیامک و تایید مبادله بانکها را بیاثر کنند.
زئوس معمولا رایانهها را با فریب دادن کاربران برای کلیک بر روی لینک مخربی در یک ایمیل یا کشاندن آنها به یک وب سایت میزبان بدافزار، آلوده و اطلاعات ورود آنها به سیستم بانکی را سرقت میکند.
در این حمله، بدافزار یک کادر پنجرهای را در مرورگر نمایش میدهد که کاربران را وامیدارد شماره تلفن و مدل تلفن خود را ارایه کنند و سپس از این اطلاعات برای ارسال پیام کوتاهی به قربانیان استفاده میکند. این پیام دربردارنده یک لینک به نسخهای از زئوس است که ویژه پلتفرمهای موبایل نوشته شده است.
بر اساس گزارش فورتینت، این بدافزار تمامی پیامهای کوتاه ارسال شده به گوشی را کنترل کرده و بک دوری را در گوشی نصب میکند که به رخنهگران امکان میدهد آن را کنترل کنند.
این شرکت به کاربران تلفن توصیه کرده است حسابهای بانکی و هزینههای پیامهای کوتاه گوشی خود را کنترل کنند.
جایزه Maharashtra IT به كوييكهيل اعطا شد
ايتنا - كوييكهيل جایزه Maharashtra IT را در زمینه روش نرمافزاری امنیتی منحصر بفرد IT به این دلیل دریافت کرد که نخستین شرکت هندی در مسیر ارائه راه حلهای امنیتی نرمافزار- شبکه میباشد که بازتاب جهانی دارد.
این جایزه را آقایان کایلاش کتکار ،مدیر عامل، و سانجی کتکار ،مسئول ارشد کوییک هیل تکنولوژی از وزیر ارشد Maharashtra ، آقای Ashok Chavan ، در مراسمی در تاریخ جمعه 20 اگوست 2010 در بمبئی دریافت کردند.
جایزه Maharashtra IT توسط دولت Maharashtra در سال 2004 به یاد و خاطره وزیر سابق آن راجیو گاندی بنیان نهاده شد.
این جایزه هر سال در 20 اگوست ، روز تکنولوژی اطلاعات ، جهت گرامیداشت سالروز میلاد او به موسسات IT و شرکتهای Maharashtra برای عملکرد برجسته شان در طی سال گذشته اعطا میشود.
دريافت جايزه از آقاي آشوك چاوان (Ashok Chavan) رئيس محترم وزراي ماهاراشترا توسط كايلاش كتكار مديرعامل كوييكهيل، سنجاي كتكار مديرارشد فني كوييكهيل صورت پذيرفت.
در این مراسم اقای کایلاش کاتکار مدیر عامل کوییک هیل تکنولوژی گفت: «دریافت این جایزه و پیوستن به اعضای Maharashtra برای ما افتخار بزرگی است. ما در آینده با گامهای رو به جلو در نظر داریم تواناییهای خود را در سطح جهان اثبات کنیم ، خود را در نقشه جهان جای دهیم و تبدیل به یک شرکت چندملیتی شویم.»
اقای سنجای کاتکار مسئول ارشد کوییک هیل تکنولوژی هم با این جملات او را همراهی کرد: «این جایزه بازتاب تلاش سخت و بیوقفه تمام کارکنان کوییک هیل میباشد و به مشتریانی برمیگردد که به محصولاتمان همواره ایمان داشتهاند و حمایت و همراهی باارزش آنها یاریگر ما درطی این مسیر بوده است.»
وبسايتهاي معروف از مستهجن خطرناكترند!
بر اساس گزارش وب سنس، بدافزارها به اندازهاي در وب متداول شدهاند كه احتمال آلودگي به محتواي مخرب هنگام بازديد از وب سايتهاي معتبر و محبوب بيشتر از سايتهاي مستهجن و بازي شده است.
به گزارش خبرگزاري دانشجويان ايران (ايسنا)، رخنهگران با آلوده كردن سايتهاي محبوب به محتواي مخرب اطمينان مييابند كاربران اينترنت همواره در معرض يك تهديد قرار دارند.
طبق جديدترين گزارش شركت امنيت اطلاعات وب سنس، بدافزارها همه جا هستند و مهم نيست چهقدر احتياط به خرج داده ميشود زيرا كاربران اينترنت امروزي حداقل در هزار وب سايت برتر اينترنتي، تنها دو كليك با محتواي مخرب و آلودگي رايانه يا شبكه فاصله دارند.
اين مساله براي 70 درصد از سايتهاي خبري برتر، 70 درصد از گروههاي اينترنتي و 50 درصد سايتهاي شبكه اجتماعي مصداق دارد.
در جديدترين پژوهش از گرايشهاي بدافزاري، سه راه اصلي آلودگي به بدافزارها شامل وب سايتها، نتايج جستوجوي آلوده و لينكهاي مخرب شناسايي شده كه مورد آخري معمولا ايميلهاي هرزنامه و فعاليتهاي فيشينگ را منتشر ميكند.
بر اساس اين گزارش، برخي از وبسايتها خطرناكتر از ساير وب سايتها هستند زيرا رخنهگران اغلب محبوبترين مقصدهاي آنلاين كاربران را بهجاي سايتهاي نهچندان آشنا هدف ميگيرند و سعي ميكنند تا پيش از شناسايي و مسدود شدن حملاتشان، تا جاي ممكن كاربران بيشتري را آلوده كنند.
95 درصد از كل ايميلها هرزنامه است!
بر اساس يك گزارش امنيتي جديد، هرزنامهها 95 درصد از كل ايميلهاي ارسال شده در سراسر جهان را در طول سه ماهه سوم سال جاري ميلادي تشكيل دادند.
به گزارش خبرگزاري دانشجويان ايران (ايسنا)، طبق گزارش شركت امنيتي پاندا سكوريتي، 50 درصد از كل هرزنامهها از 10 كشور جهان منتشر ميشود و هند، برزيل و روسيه سه منبع اصلي انتشار هرزنامه هستند. آمريكا در رتبه هشتم قرار دارد و انگليس از اين فهرست حذف شده است.
بيشتر هرزنامههايي كه به كاربران ارسال ميشوند از شبكه رايانههاي آلوده و به سرقت رفتهاي كه صاحبانشان از آلوده بودن دستگاه خود مطلع نيستند، منتشر ميشوند.
بر اساس گزارش پاندا، تروژانها اكنون 55 درصد از كل تهديدهاي بدافزاري را تشكيل ميدهند و بسياري از آنها براي سرقت اطلاعات به منظور دسترسي به حسابهاي مالي طراحي شدهاند.
اين نوع تهديدها طي دو سال گذشته به طور كلي رشد كردهاند زيرا عاملان طراحي آنها ميدانند بزرگترين بازگشت را در سرمايه خواهند داشت.
در ميان كشورهايي كه بيشترين حملات تروژان را در سه ماهه سوم داشتهاند، تايوان در صدر فهرست جاي گرفته و پس از آن روسيه، برزيل، آرژانتين، لهستان و اسپانيا قرار دارند.
همچنين خلافكاران سايبر بهطور فزاينده براي انتشار ويروس از ايميل به رسانه اجتماعي روي ميآورند؛ طبق يافتههاي پاندا، بدافزارها توانستهاند از طريق حملات كليك دزدي كه از گزينه "لايك" فيس بوك و استفاده از نام افراد معروف و موارد جذاب براي جلب كاربران بهرهبرداري ميكنند، منتشر شوند و تكنيك "بهينهسازي موتور جستوجو" براي ايجاد صفحههاي وب ساختگي در نتايج جستوجو، روش متداول ديگري براي انتشار بدافزار است.
محبوبيت تلفنهاي هوشمند مبتني بر آندرويد نيز عرصه ديگري از آسيبپذيري را ايجاد كرده زيرا تهديدهاي متعددي سيستم عامل موبايل گوگل را هدف گرفتهاند.
حمله هکرها به سرور ثبت دامنههای ایران
دسترسی به حساب کاربری ثبت دامنههای ایران کند شد
هکرها به سرور مرکز ثبت دامنههای مرتبه اول کشوری «.ir» و «.ایران» حمله کردند.
به گزارش عصر ارتباط، DOS Attack صورت گرفته روی سرور مرکز ثبت دامنههای ایران از چند نقطه مختلف صورت گرفته و تا لحظه نگارش این خبر هنوز منشا آن پیدا نشده است.
علیرضا صالح مدیر ثبت دامنههای اینترنتی پژوهشگاه دانشهای بنیادی در این باره به خبرنگار ما گفت: «حمله صورت گرفته موجب شده است تا سطح ارایه سرویس به مشترکان کاهش یابد.»
او با اشاره به اینکه برای حل مشکلات ناشی از این حمله و شناسایی حملهکنندگان با شرکتهای ارایهدهنده خدمات اینترنتی مذاکره شده تا برای شناسایی منشا این حملات کمک کنند، از کاربران سایت مرکز ثبت دامنههای مرتبه اول کشوری خواست تا حل این مشکل کمی صبر و تحمل پیشه کنند.
صالح افزود: «حمله صورت گرفته روی سرور مرکز ثبت دامنهها رخ داده و همین امر موجب شده است تا صفحات کاربران با تاخیر بارگذاری شود.»
سرقت ۶ میلیون دلاری هکرها از «بریتیشبانک» انگلیس
به گزارش فارنت و به نقل از پایگاه اینترنتی روزنامه انگلیسی دیلیتلگراف، هکرها توانستند با رسوخ در سیستم آنلاین “بریتیش بانک” انگلستان بیش از ۵ میلیون پوند از حسابهای مشتریان این بانک را به سرقت ببرند.
این سرقت که با استفاده از ویروس Zeus برنامهریزی شده بود با آلوده کردن رایانه های مرکزی به این ویروس و ارسال تمامی پسوردها و اطلاعات حیاتی مشتریان آنلاین این بانک به سارقان صورت گرفته است.
اداره پلیس انگلستان اعلام کرده است که احتمالا مبلغ سرقت شده بسیار بیشتر از رقم اعلام شده باشد که با تحقیقات بیشتر رقم دقیق نیز اعلام خواهد شد و پولهای سرقت شده نیز به یک حساب جعلی منتقل و سپس برداشت شدهاند.
تاکنون ۱۵ مرد و ۴ زن بین ۲۳ تا ۴۷ ساله به عنوان مظنون در این رابطه دستگیر شدهاند که تحقیقات از آنان همچنان ادامه دارد.
روزنامه دیلیمیل نیز اعلام کرد که حتی با وجود پول کلانی که هکرها بدست آورده بودند، رهبران این سرقت در یک آپارتمان سه اتاق خوبه در محله چنگفورد منطقه اسکس سکونت داشتند.
گفتنی است که سرقت از بزرگترین بانک انگلیس در حالی صورت میگیرد که مقامات امنیتی ایران نیز چند روز پیش از تلاش هکرها برای نفوذ به سیستم بانکی کشور خبر داده بودند و به نظر میآید بانکهای کشورمان نیز باید این هشدارها را جدی گرفته و هر چه زودتر سیستمهای حفاظتی آنلاین خود را نیز به اندازه تبلیغات خود تقویت کنند تا به سرنوشت این بانک انگلیسی دچار نشوند.
به روز رسانی بزرگ مایكروسافت
مایكروسافت در روز سه شنبه اصلاحیه ماه جاری، 49 آسیب پذیری را به وسیله 16 بولتن امنیتی ترمیم خواهد كرد كه بر محصولات ویندوز، IE، Office و .NET framework تاثیر میگذارند.
از این مجموعه، چهار بولتن امنیتی در رده امنیتی «بسیار مهم»، 10 بولتن در رده امنیتی «مهم« و دو بولتن نیز در رده امنیتی «متوسط» قرار دارند.
این آسیب پذیریها به طور خاص نرم افزارهای ویندوز XP، ویندوز ویستا، ویندوز 7، ویندوز Server 2003، ویندوز Server 2008، Office XP Service Pack 3، Office 2003 Service Pack 3، Office 2007 Service Pack 2، Office 2004 برای Mac، Office 2008 برای Mac، SharePoint Services 3.0، SharePoint Server 2007، Groove Server 2010 و Office Web Apps را تحت تاثیر قرار میدهند.
مایكروسافت مشخص نكرده است كه آیا دو حفره امنیتی ویندوز كه توسط كرم Stuxnet مورد سوء استفاده قرار گرفته اند در این به روز رسانی ترمیم خواهند شد یا خیر. این شركت پیش از این دو آسیب پذیری جدید ویندوز را كه Stuxnet به آنها نیاز دارد، اصلاح كرده بود. كرم Stuxnet كه از طریق آسیب پذیریهای ویندوز گسترش می یابد، برای هدف قرار دادن سیستمهای كنترل صنعتی و زیر ساختهای حیاتی كه از نرم افزار زیمنس استفاده میكنند طراحی شده بود.
این بیشترین تعداد آسیب پذیریها است كه در یك سه شنبه اصلاحیه ترمیم میشوند. ركورد قبلی مایكروسافت در این مورد 34 آسیب پذیری بود كه در به روز رسانی ماه آگوست ترمیم شده بودند.
certcc.ir
اصلاحیه عظیم اوراكل در راه است
اوراكل همزمان با سه شنبه اصلاحیه مایكروسافت، یك اصلاحیه بزرگ را عرضه خواهد كرد. غول پایگاه داده در اطلاعیه خود در این مورد گفته است كه 81 آسیب پذیری را برطرف خواهد ساخت كه برخی از آنها به اندازه ای خطرناك هستند كه می توانند از راه دور و بدون نیاز به احراز هویت (توسط شبكه و بدون نیاز به نام كاربری و كلمه عبور) مورد سوءاستفاده قرار گیرند.
بنا بر اطلاعات ارائه شده توسط اوراكل، 31 آسیب پذیری از 81 آسیب پذیری در مجموعه محصولات Oracle Sun قرار دارند كه 16 عدد از آنها می توانند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد.
این اصلاحیه بسیار مهم حاوی هفت اصلاح برای سرور پایگاه داده اوراكل خواهد بود. یكی از آسیب پذیری های مذكور می تواند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد. هیچ كدام از اصلاح های مذكور مربوط به نسخه های مختص به كلاینت نیست.
همچنین در اصلاحیه مذكور 33 آسیب پذیری در برنامه های كاربردی اوراكل مانند E-Business Suite ، People Soft و غیره برطرف خواهد شد كه هفت عدد از آنها می توانند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرند.
اصلاحیه ذكر شده در 12 اكتبر منتشر خواهد شد.
certcc.ir
اصلاحیه بسیار مهم Foxit Reader
Adobe تنها كسی نیست كه با آسیب پذیری های PDF دست و پنجه نرم می كند. Foxit Reader نیز كه یك ابزار معروف و رقیب Adobe برای كار با فایل های PDF است، با این مشكل روبرو است.
این شركت یك اصلاحیه بسیار مهم را برای برطرف كردن چندین آسیب پذیری در Foxit Reader كه كاربران را در معرض حملات خرابكارانه قرار می دهد، ارائه كرده است.
این اصلاحیه كه در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در دسترس است، آسیب پذیری هایی را اصلاح می كند كه به مهاجم اجازه اجرای كد دلخواه را می دهند، امكان سوءاستفاده از امضاهای دیجیتالی و همچنین اجرای حملات انكار سرویس را فراهم می كنند.
certcc.ir
سه شنبه اصلاحیه ماه اكتبر
مایكروسافت مطابق وعده خود، در یك ركورد در سه شنبه اصلاحیه ماه اكتبر، به روز رسانیهایی را برای ویندوز، IE، و .NET framework عرضه كرد كه 49 حفره امنیتی را در این محصولات پوشش میدهد. یكی از این حفره ها نیز مورد سوء استفاده كرم Stuxnet قرار دارد.
مایكروسافت اخیرا دو حفره از چهار حفره امنیتی مورد استفاده Stuxnet را اصلاح كرده بود. این بدافزار سیستمهایی را كه نرم افزار زیمنس را اجرا میكنند و در زیرساختهای حیاتی مورد استفاده قرار میگیرند، هدف قرار داده است. به روز رسانی اخیر مایكروسافت، یكی از دو حفره باقی مانده (
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) را نیز اصلاح كرده است و به گفته این شركت، حفره باقی مانده نیز در بولتن امنیتی آتی ترمیم خواهد شد.
به طور همزمان مایكروسافت یك لیست اولویت برای 16 بولتن امنیتی ارائه كرده است كه شش حفره امنیتی با درجه اهمیت «بسیار خطرناك» را ترمیم میكنند. چهار آسیب پذیری دیگر نیز به دلیل احتمال سوء استفاده، مورد تاكید قرار گرفته اند.
بنا بر رده بندی مایكروسافت، نخستین بولتن كه باید مورد توجه قرار گیرد،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است كه یك حفره در IE6، IE7 و IE8 را برطرف میكند. این حفره میتواند به فرد مهاجم اجازه دهد كه كنترل یك كامپیوتر را در صورت مشاهده یك صفحه وب خرابكار، در اختیار بگیرد. دومین بولتن،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است كه ویندوز XP، ویستا، ویندوز 7، ویندوز Server 2003 و Server 2008 را تحت تاثیر قرار میدهد.
سومین بولتن امنیتی مورد تاكید مایكروسافت،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است كه بر روی سیستم عاملهای ویندوز XP، ویستا، ویندوز 7، ویندوز Server 2003 و Server 2008 اثر میگذارد. زمانی كه یك كاربر ویندوز 64 بیتی، یك صفحه وب خرابكار را مشاهده میكند یا زمانی كه یك مهاجم اجازه دارد كه كد ASP.Net را بر روی سرور IIS 64 بیتی اجرا نماید، امكان اجرای كد دلخواه از راه دور ایجاد میشود.
در نهایت بولتن
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
باید مورد توجه كاربران قرار گیرد كه برای كاربران ویندوز 7 در رده امنیتی «بسیار مهم» قرار گرفته است، اما برای سیستمهای ویستا در رده امنیتی «مهم» قرار دارد. این بوتن حفره ای را در Windows Media Player Network Sharing Service ترمیم میكند كه میتواند به فرد مهاجم اجازه دهد تا با ارسال یك بسته RTSP خرابكار به سیستم قربانی، كنترل سیستم وی را در اختیار بگیرد.
از مجموع 49 آسیب پذیری اصلاح شده در این به روز رسانی، 35 آسیب پذیری دارای این ویژگی هستند كه امكان اجرای كد از راه دور را برای مهاجم فراهم می آورند.
certcc.ir
اوراكل یك اصلاحیه بزرگ را برای رسیدگی به 85 آسیب پذیری در محصولات مختلف این شركت منتشر كرده است.
اوراكل یك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
عظیم را برای برطرف ساختن 85 آسیب پذیری در محصولات مختلف منتشر ساخته است. در این اصلاحیه 29 آسیب پذیری بسیار خطرناك در جاوا رفع گردیده است كه در صورت سوءاستفاده كنترل كامل رایانه قربانی را در اختیار هكر می گذارند. بنا بر اطلاعات ارائه شده توسط اوراكل 28 آسیب پذیری از 29 آسیب پذیری مذكور می توانند از راه دور (برای مثال از طریق شبكه) و بدون نیاز به تأیید هویت مورد سوءاستفاده قرار گیرند. اصلاحیه های مذكور برای كاربران ویندوز، لینوكس و سولاریس عرضه شده است. كاربران Mac نیز آسیب پذیر هستند ولی معمولاً اصلاحیه های مربوط به سیستم عامل Mac با چند ماه تأخیر عرضه می شوند.
این اصلاحیه بسیار مهم حاوی هفت اصلاح برایسرور پایگاه داده اوراكل است. یكی از آسیب پذیری های مذكور می توانداز راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد. هیچ كدام ازاصلاح های مذكور مربوط به نسخه های مختص به كلاینت نیستند.
به دلیل اینكه آسیب پذیری های اصلاح شده در صورت سوءاستفاده بسیار خطرناك هستند، اوراكل به كاربران خود توصیه كرده است در اولین فرصت این اصلاحیه را نصب كنند. در زیر محصولات تحت تأثیر این به روزرسانی آورده شده اند.
Oracle Database 11g Release 2, version 11.2.0.1
Oracle Database 11g Release 1, version 11.1.0.7
Oracle Database 10g Release 2, versions 10.2.0.3, 10.2.0.4
Oracle Database 10g, Release 1, version 10.1.0.5
Oracle Fusion Middleware, 11gR1, versions 11.1.1.1.0, 11.1.1.2.0
Oracle Application Server, 10gR3, version 10.1.3.5.0
Oracle Application Server, 10gR2, version 10.1.2.3.0
Oracle BI Publisher, versions 10.1.3.3.2, 10.1.3.4.0, 10.1.3.4.1
Oracle Identity Management 10g, versions, 10.1.4.0.1, 10.1.4.3
Oracle E-Business Suite Release 12, versions 12.0.4, 12.0.5, 12.0.6, 12.1.1 and 12.1.2
Oracle E-Business Suite Release 11i, versions 11.5.10, 11.5.10.2
Agile PLM, version 9.3.0.0
Oracle Transportation Management, versions 5.5, 6.0, and 6.1
PeopleSoft Enterprise CRM, FMS, HCM and SCM (Supply Chain), versions 8.9, 9.0 and 9.1
PeopleSoft Enterprise EPM, Campus Solutions, versions 8.9, 9.0 and 9.1
PeopleSoft Enterprise PeopleTools, versions 8.49 and 8.50
Siebel Core, versions 7.7, 7.8, 8.0 and 8.1
Primavera P6 Enterprise Project Portfolio Management, Versions: 6.21.3.0, 7.0.1.0
Oracle Sun Product Suite
Oracle VM, version 2.2.1
certcc.ir
آسیب پذیری بسیار خطرناك در realPlayer
چندین آسیب پذیری بسیار خطرناك در Real Player می تواند میلیون ها كاربر اینترنت را در معرض حملات اجرای كد از راه دور قرار دهد.
با توجه به راهنمایی امنیتی Secunia، آسیب پذیری های مذكور می تواند توسط افراد خرابكار برای در اختیار گرفتن كنترل رایانه قربانی مورد سوءاستفاده قرار گیرد.
در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آمده است كه هفت آسیب پذیری بسیار خطرناك بر روی RealPlayer SP 1.1.4 و RealPlayer Enterprise 2.1.2 تأثیر می گذارند.
به كاربران RealPlayer قویاً توصیه شده است اصلاحیه های مربوطه را دریافت و نصب نمایند.
certcc.ir
سرقت های الكترونیكی در صدر
بنابر نتایج تحقیقی كه اخیراً منتشر شده است، برای اولین بار در دنیا سرقت های الكترونیكی از سرقت های فیزیكی پیشی گرفتند. در این گزارش آمده است كه میزان خسارت شركت ها از همه انواع كلاهبرداری در 12 ماه گذشته از 1.4 میلیون دلار به 1.7 میلیون دلار در هر میلیارد دلار رسیده است. در حقیقت انواع كلاهبرداری به طور كلی بیش از 20 درصد رشد داشته اند.
بنا بر این گزارش، سرقت اطلاعات و داده های الكترونیكی در 12 ماه گذشته 27.3 درصد از كل سرقت ها را تشكیل داده است. این میزان در سال گذشته 18 درصد كل سرقت ها بوده است. بر خلاف سرقت های الكترونیكی، میزان سرقت فیزیكی از 28 درصد در سال 2009 به 27.2 درصد در سال 2010 رسیده است. در جدول زیر درصد كلاهبرداری ها با جزئیات آمده است.
certcc.ir
وبسایت «کاسپرسکی» هـک شد!
به گزارش فارنت و به نقل از پایگاه اینترنتی Itpro، وبسایت شرکت مشهور روسی سازنده نرمافزارهای امنیتی و آنتیویروس مورد حمله هکرها قرار گرفت و هـک شد.
این شرکت روسی که یکی از معروفترین سازندگان نرم افزارهای آنتی ویروس است پیش از این به هکناپذیر بودن وب سایت خود بسیار میبالید.
هکرها پس از نفوذ به وبسایت و سرور اصلی آمریکا این شرکت، کاربرانی که برای بروز کردن آنتیویروس خود به سرور کاسپرسکی متصل میشدند را به یک وبسایت جعلی و تقلبی آنتیویروس راهنمایی میکردند و فایلهای آلوده را به رایانه قربانی منتقل میکردند.
بعد از بالا گرفتن اعتراضات کاربران در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، کاسپرسکی که در ابتدا کلا منکر هرگونه مشکلی بود در نهایت پس از تائید شدن حمله دلیل آن را بهرهبرداری هکرها از یک آسیبپذیری و حفره امنیتی در یک برنامه جانبی که برای این وبسایت نبوده است، اعلام کرد.
سخنگوی این شرکت ادعا کرد که این تغییر مسیر به سوی یک وبسایت جعلی تنها سه ساعت و نیم به طول انجامیده و ۱۰ دقیقه پس از آن نیز این شرکت متوجه حمله شده است.
سخنگوی این شرکت گفت: در حال حاضر سرور امن است و به طور کامل آنلاین و بروز بوده و این شرکت اطمینان میدهد که در طی این حمله اطلاعات محرمانه هیچ یک از کاربران مورد سرقت قرار نگرفته و به کاربران خود اطمینان میدهیم که از هیچ گونه تلاشی برای بالابردن سطح امنیتی سرورهای خود دریغ نخواهیم کرد.
گفتنی است محصولات کاسپرسکی در ایران بسیار پرطرفدار بوده و حتی این شرکت در ایران دارای نمایندگی رسمی نیز است و البته شاید این حمله را مصداق این مثل قدیمی ایرانی دانست که: «هرچه بگندد نمکش میزنند وای به روزی که بگندد نمک».
کوییک هیل سي و سومین تائيديه VB100% را دریافت کرد
ایتنا - دوشنبه، ۲۶ مهرماه ۱۳۸۹
شركت تكنولوژي هاي كوييك هيل مفتخر است اعلام كند كه كوييك هيل سی و سومین جايزه VB100% را دريافت كرده است.
Quick Heal توانسته با تشخيص همه ويروسهای منتشر شده در "In-The-Wild" در طي انجام تستهاي مقايسهاي بين محصولات آنتي ويروس تحسين موسسه ويروسشناسي انگليسي Virus Bulletin را برانگيزد.
اين جايزه سی و سومین جايزه امنيتي VB100% كوييك هيل و بيست و ششمین جايزه بر روي پلتفرم ويندوز است. این پنجمین تائيديه بر روي سیستم عامل ويندوز سرور 2003 ميباشد.
اين آزمايش بر روي سيستم عامل Microsoft Windows Server 2003 انجام گرفت و نتايج آن در شماره ماه اکتبر ۲۰۱۰ مجله Virus Bulletin منتشر شد.
سنجاي كتكار (Sanjay Katkar) مديرفني شركت تكنولوژيهاي كوييكهيل گفت: «روز به روز تغييرات زيادي در دورنماي امنيت به وجود ميآيد. اين تغييرات در تعداد و پيچيدگي مخربها(Malware) بطور روزانه ميباشد. با وجود اين كوئيك هيل براي محافظت مشتريانش در برابر ويروسها و مخربهاي مهلك و افزايش يافته شده به سختي كوشش ميكند. موفقيت كوييكهيل در اين آزمون سخت نتيجه تلاشهاي صادقانه و مخلصانهاي است كه همه تيم كوييكهيل وقف كردند و تشويقهاي دلگرم كننده و آرزوهاي موفقيتي است كه بوسيله مشتريانمان به ما اهداء ميشود. تداوم كيفيت در محصولات و خدمات اعتقاد مشتريانمان را به كوييكهيل افزايش داده است. ما همه اقدامات پيشگيرانه را در جهت حفظ اين اعتقاد انجام خواهيم داد.»
Quick Heal قبلاً جوايز ديگري بر روي سيستم عاملها و پلتفرمهاي مختلف دريافت كرده بود كه علاقهمندان ميتوانند به سايت شركت مراجعه نمايند.
Flash Player از Mac OS X خارج می شود
شركت Apple تمامی سیستمهای جدید Mac OS X خود را بدون Adobe Flash Player از پیش نصب شده به فروش خواهد رساند.
Apple اخیرا اقدام به فروش مدلهای جدید MacBook Air بدون Flash Player كرده است و بنا بر گزارشها، این شركت قصد دارد كه این نرم افزار را از تمامی سیستمهای جدید خود حذف نماید. این خبر همچنین حاكی است كه احتمالا محصول Java runtime تولید شركت Apple نیز دیگر نگهداری نشده و از نسخه های آینده Mac OS X نیز حذف خواهد شد.
این تصمیم برای حذف Flash Player و جاوا از سیستم عامل Mac بیشتر به دلیل مسائل امنیتی اتخاذ شده است. شركت Apple در گذشته مشكلاتی با به روز نگه داشتن سیستمهای خود با اصلاحیه های امنیتی Flash Player و جاوا داشته است.
یكی از مسوولان امنیتی Mac در مورد حذف جاوا اظهار داشت:
«در روزهای نخست كار Mac OS X، جاوا مانند یك جایگزین برای Objective-C برای توسعه برنامه ها به شمار می آمد. بنابراین جاوا برای اپلتهای جاوای مبتنی بر وب پشتیبانی میشد.
اكنون اپلتهای جاوا برای نصب بدافزار بر روی سیستمهای ویندوز استفاده میشوند، البته این اپلتها برای ویژگیهای تعاملی در برنامه های وب كه HTML به تنهایی قادر به ارائه آن نیست نیز مورد استفاده قرار میگیرند. شركت Apple همواره تاخیر چند ماهه ای در ارائه به روز رسانیهای امنیتی برای جاوا داشته است كه كاربران Mac را در معرض خطر این آسیب پذیریها در طول این مدت قرار میدهد.
Apple ترجیح میدهد این نرم افزار را به عنوان یك جزء از پیش نصب شده در سیستم عامل خود حذف نماید. كاربران Apple با جاوا به عنوان یك نرم افزار اختیاری قابل نصب كه از طریق شركت دیگری (اواركل) عرضه میشود امنیت بیشتری خواهند داشت، چرا كه اكنون جاوا به ندرت در وب مدرن مورد نیاز است و این مساله باعث میشود كه كاربران Mac پیش از عرضه به روز رسانیهای امنیتی جاوا توسط Apple، در معرض این آسیب پذیریها قرار نگیرند.»
certcc.ir
هشدار Adobe به كاربران Shockwave
شركت Adobe در مورد یك آسیب پذیری بسیار خطرناك در shockwave Player به كاربران این نرم افزار هشدار داد. این آسیب پذیری بر سیستم عامل های ویندوز و مك اینتاش تأثیر می گذارد.
آسیب پذیری مذكور روز پنج شنبه 21 اكتبر برای عموم افشاشده است و به گفته Adobe می تواند موجب از كار افتادن رایانه قربانی شده و یا كنترل رایانه قربانی را در اختیار فرد مهاجم قرار دهد.
در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Adobe آمده است كه این شركت، آسیب پذیری مذكور را بسیار خطرناك ارزیابی كرده است و هر چه سریع تر اصلاحیه ای را برای آن منتشر خواهد كرد. اما این شركت مطلبی را در مورد زمان ارائه این اصلاحیه ابراز نكرد.
تا كنون گزارشی در مورد حملات با سوءاستفاده از آسیب پذیری مذكور دریافت نشده است، اما افشای عمومی چنین نقص های امنیتی معمولاً منجر به حملات در آینده نزدیك می شود.
شركت Adobe به كاربران توصیه كرده است كه امكان Shockwave را در مروگرهایشان غیر فعال سازند تا زمانی كه اصلاحیه مربوطه منتشر شود.
certcc.ir
آسیب پذیری در هسته لینوكس
سیستمعامل متنباز لینوكس حاوی یك نقصامنیتی خطرناك است كه در صورت سوءاستفاده حقوق دسترسی یك superuser را در اختیار فرد مهاجم قرار می دهد.
این آسیبپذیری در پیادهسازی لینوكس از پروتكل RDS یا Reliable Datagram Sockets قرار دارد و بر روی نسخههای اصلاح نشده هسته لینوكس از نسخه 2.6.30 به بعد كه در آن برای اولین بار پروتكل RDS اضافه شده است، تأثیر می گذارد.
بنا بر اطلاعات ارائه شده توسط VSR Security، شركتی كه این آسیب پذیری را كشف كرده است، سیستم عامل لینوكس تنها در صورتی آسیب پذیر است كه تنظیمات CONFIG_RDS در هسته آن فعال شده باشد و محدودیتی برای بارگذاری ماژول های بسته ای توسط كاربران اعمال نشده باشد.
یك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
برای آسیب پذیری مذكور ارائه شده است كه كاربران باید این اصلاحیه را به كار برده و هسته را دوباره كامپایل كنند.
certcc.ir
كاربران Firefox در معرض خطر
هكرهای خرابكار در حال سوء استفاده از یك آسیب پذیری اصلاح نشده در مرورگر Firefox برای اجرای حملات drive-by-download بر علیه كابران سایت Nobel Prize هستند. به گفته محققان در Norman ASA، كاربران Firefox كه به این سایت مراجعه كرده اند، توسط یك تروجان ویندوز به نام Belmoo كه كنترل كامل سیستم قربانی را در اختیار فرد مهاجم قرار میدهد، آلوده شده اند.
این سوء استفاده در Firefox نسخه های 3.5 و 3.6 موفقیت آمیز بوده است. به گفته Norman، زمانی كه این حمله به صورت موفقیت آمیز انجام میشود، بدافزار مزبور سعی میكند به دو آدرس اینترنتی كه هر دو به سروری در تایوان اشاره میكنند، متصل گردد.
اكنون Mozilla این آسیب پذیری اصلاح نشده و سوء استفاده از آن را تایید كرده است. این شركت این مشكل امنیتی را در رده امنیتی «بسیار خطرناك» قرار داده و تایید كرده است كه این آسیب پذیری، كاربران نسخه های كاملا به روز رسانی شده Firefox 3.5 و Firefox 3.6 را تحت تاثیر قرار میدهد. به گفته Mozilla، سایت Nobel Prize در حال حاضر توسط محافظ ضد بدافزار Firefox مسدود شده است، اما این حمله میتواند از طریق سایتهای دیگر نیز انجام گیرد.
Mozilla اعلام كرده است كه این مشكل روشن شده و در حال حاضر در حال تولید یك اصلاحیه برای آن هستند كه به محض آماده شدن، در اختیار كاربران قرار خواهد گرفت. این شركت همچنین از كاربران خود خواست كه به سرعت جاوا اسكریپت را در Firefox غیر فعال كرده و از افزونه NoScript استفاده كنند.
certcc.ir
جاوا نرمافزار مورد علاقه هکرها که رو به فراموشی میرود!
به گزارش فارنت طبق آخرین آمار، از هر ۱۰ کامپیوتر، بر روی ۸ کامپیوتر، یک یا چند نسخه از نرمافزار Java نصب شده است، اما متاسفانه، ۴۰ درصد از این نسخههای نصب شده، به روز نیستند و حداقل یک حفره امنیتی قابل سوءاستفاده دارند.
طبق این آمار، میزان خطر و تهدیدات ناشی از آسیبپذیری نـرمافـزار Java، حتی بیشتر از نرمافزاری مانند Acrobat Reader است که مدتهاست از نظر ضعف امکانات امنیتی و کشف مکرر نقاط ضعف مختلف در آن، مورد انتقاد شدید قرار گرفته است.
به گزارش روابط عمومی شرکت مهندسی شبکهگستر، بنا بر آمار اعلام شده از سوی شرکت مایکروسافت، اخیرا موج عظیمی از حملات نفوذی که سعی در سوءاستفاده از حفرههای امنیتی Java را دارند، مشاهده شده است.
در ۹ ماه گذشته، از شش میلیون حمله ثبت شده توسط مایکروسافت، بیش از 3.5 میلیون حمله، سعی در سوءاستفاده از یک حفره امنیتی قدیمی (و البته اصلاح شده) در نرم افزار Java، را داشتهاند. این در حالیست که این حفره امنیتی که در بخش Java Runtime Environment وجود داشته، بیش از دو سال قبل اصلاح و ترمیم شده است.
نرم افزار Java خود دارای یک سیستم بهروز رسانی است اما متأسفانه سیستمی ضعیف است که به موقع کاربر را از وجود اصلاحیه جدید مطلع نمیکند و به دلیل اینکه اجازه نصب همزمان چند نسخه مختلف از نرمافزار Java را بر روی یک کامپیوتر میدهد، حتی با وجود بهروز بودن آخرین نسخه Java، همچنان از طریق نسخههای قدیمی موجود بر روی کامپیوتر، امکان نفوذ وجود دارد.
گروهی از کارشناسان امنیتی معتقدند که به علت استفاده گسترده از Java، شرکت مایکروسافت باید با همکاری شرکت Oracle (صاحب Java) اقـدام به بهروز رسانی این نرمافزار، در کنار نرمافزارهای مایکروسافت، از طریق سیستم بهروز رسانی WSUS، کند. شرکت Apple این کار را برای کاربران سیستم Mac OSX انجام میدهد.