سه شنبه اصلاحيه بسيار مهم مايكروسافت
مايكروسافت در ماه آوريل 25 آسيب پذيري را در قالب 11 بولتن امنيتي اصلاح كرده است كه برخي از آنها بسيار خطرناك ارزيابي شده اند. مايكروسافت 11
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را در سه شنبه اصلاحيه ماه آوريل منتشر كرده است كه در آن 25 آسيب پذيري امنيتي در ويندوز، Exchange و آفيس اصلاح شده اند. برخي از آسيب پذيري هاي مذكور بسيار خطرناك بوده و در صورتي كه كاربر از وب سايت آلوده اي بازديد كند، كنترل رايانه او را در دست هكر قرار مي دهد.
در كل پنج بولتن داراي رده اهميتي "بسيار مهم" هستند كه از بين آنها دو بولتن امنيتي براي همه نسخه هاي ويندوز "بسيار مهم" ارزيابي شده اند. اين رده بندي شامل حال ويندوز 7 و ويندوز سرور 2003 R2 نيز مي شود. مايكروسافت انتظار دارد ظرف 30 روز آينده كدهاي سوءاستفاده موفق براي برخي از آسيب پذيري هاي اصلاح شده منتشر شود، لذا از همه كاربران خواسته است تا به بولتن هاي امنيتي اين ماه توجه كافي را مبذول داشته و هر چه سريع تر اقدام به دريافت و نصب آنها كنند. همچنين همه متخصصان امنيتي متفق القول كاربران را تشويق به نصب فوري اين دو اصلاحيه مي كنند زيرا نقص هاي امنيتي خطرناكي را در Windows Media Player و يك فرمت فايل ويدئو اصلاح مي كند كه منجر به حمله هاي drive-by مي شوند. در اين حملات مهاجمان كدهاي خرابكار را در وب سايت هاي قانوني هك شده و يا در وب سايت هاي خرابكار قرار مي دهند و كاربر با مشاهده وب سايت هاي مذكور قرباني انواع حملات مي شود.
در بين 11 بولتن امنيتي 3 عدد از آنها به نام هاي
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
و
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
حساس تر بوده و بايد در اولين فرصت نصب شوند. دليل اهميت خاص اين بولتن ها به شرح زير است:
MS10-019: بر همه نسخه هاي ويندوز تأثير مي گذارد و به مهاجم اجازه مي دهد فايل هاي PE و CAB را بدون نياز به اعتبار سنجي امضا فعال كند.
MS10-026: اين بولتن امنيتي براي ويندوزهاي 2000،XP، ويستا، سرور 2003 و سرور 2008 بسيار مهم است اما بر ويندوزهاي 7 و 2008 R2 اثر نمي گذارد. آسيب پذيري بسيار خطرناكي كه در اين بولتن اصلاح شده است به مهاجم اجازه مي دهد با قرار دادن يك فايل خرابكار AVI بر روي يك وب سايت آلوده، به رايانه قربانيان نفوذ كند.
MS10-027: تنها بر وبندوز XP و 2000 اثر مي گذارد و آسيب پذيري اصلاح شده در آن با مشاهده وب سايت هاي آلوده فعال مي شود. اين آسيب پذيري در Windows Media Player كه نرم افزار پيش فرض ويندوز براي باز كردن فايل هاي صوتي و ويدئويي است، وجود دارد.
همچنين پنج بولتن امنيتي ديگر نيز مهم ارزيابي شده اند و داراي آسيب پذيري هاي خطرناكي مي باشند و يك بولتن امنيتي ديگر نيز با درجه اهميت متوسط منتشر شده است.
ديگر آسيب پذيري هاي اصلاح شده، يك حفره امنيتي در Windows Media Services بر روي ويندوز سرور 2000، يك آسيب پذيري در Publisher آفيس كه منجر به اجراي كد از راه دور مي شود، يك سري نقص هاي امنيتي در Exchange، Windows SMTP Service و Office Visio هستند.
مايكروسافت همچنين گفته است كه برخي تغييراتي را در فناوري هسته ويندوز انجام داده و آن را در MS10-021 گنجانده است. اين تغيير مشكلي را كه منجر به از كار افتادن برخي رايانه ها بعد از نصب اصلاحيه ماه فوريه مي شد، حل كرده است. رايانه هاي مذكور به علت دارا بودن روتكيت Alureon كه بر هسته ويندوز اثر مي گذارد، بعد از نصب اصلاحيه ماه فوريه كه آن هم بر روي هسته ويندوز تغييراتي را ايجاد مي كرد، كاملاً از كار مي افتادند.
مايكروسافت همچنين ابزار پاكسازي بدافزار خود به نام Malicious Software Removal را نيز به روز رساني كرده است تا بتواند يك تروجان سرقت كننده كلمات عبور به نام Win32/Magania را نيز شناسايي كند.
در پي انتشار به روز رساني اخير، مايكروسافت دو راهنمايي امنيتي قبلي را كه براي مقابله با كدهاي سوءاستفاده كننده از آسيب پذيري هاي اصلاح شده منتشر كرده بود، بسته است. راهنمايي امنيتي امنيتي 981169 كه يك آسيب پذيري در VBScript را اصلاح ميكرد كه منجر به اجراي كد از راه دور مي شد و همچنين راهنمايي امنيتي 977544 كه يك حفره امنيتي در SMB را اصلاح مي كرد.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
certcc.ir
به روز رساني امنيتي مهم Adobe
اين شركت ضمن ترميم 15 حفره امنيتي در Reader و Acrobat، سيستم به روز رساني جديد خود را نيز عرضه كرد
شركت Adobe مطابق وعده خود، روز گذشته يك اصلاحيه مهم براي ترميم محصولات Reader و Acrobat خود عرضه كرد كه 15 حفره امنيتي مستند شده را كه كاربران ويندوز، Mac و يونيكس را در معرض حمله هكرها قرار ميدهند ترميم ميكند.
اين به روز رساني در رده امنيتي «بسيار مهم» قرار گرفته است، چرا كه آسيب پذيريهاي مرتبط با آن ميتواند از طريق فايلهاي PDF خرابكار منجر به اجراي كد از راه دور گردد.
بر اساس
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
Adobe، اين آسيب پذيريها بر روي Adobe Reader 9.3.1 (و نسخه هاي قديميتر اين نرم افزار) در ويندوز و Mac، Adobe Reader 8.2.1 (و نسخه هاي قديميتر اين نرم افزار) و Adobe Acrobat 8.2.1 (و نسخه هاي قديميتر اين نرم افزار) براي ويندوز و Mac اثر ميگذارند.
اين آسيب پذيريها ميتوانند باعث شوند كه برنامه از كار افتاده و بطور بالقوه به مهاجمان اجازه در اختيار گرفتن كنترل سيستم قرباني را بدهد.
اين اصلاحيه ها همچنين با يك نرم افزار به روز رساني خودكار Reader/Acrobat همراه شده است. تنظيمات پيش فرض، به روز رسانيهاي خودكار را بر اساس يك برنامه منظم اجرا ميكند و ميتواند به صورت دستي نيز از طريق Help > Check for Updates فعال گردد.
جزئيات مربوط به اين 15 آسيب پذيري مستند را در زير مشاهده ميكنيد:
· يك آسيب پذيري CSS كه ميتواند منجر به اجراي كد از راه دور گردد (CVE-2010-0190)
· يك آسيب پذيري مديريت پيشوند كه ميتواند منجر به اجراي كد از راه دور گردد (CVE-2010-0191)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0192)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0913)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0194)
· يك آسيب پذيري مديريت فونت كه ميتواند منجر به اجراي كد گردد (CVE-2010-0195)
· يك آسيب پذيري انكار سرويس، اجراي كد در مورد اين آسيب پذيري اثبات نشده است، ولي امكان پذير است (CVE-2010-0196)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0197)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0198)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0199)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0201)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0202)
· يك آسيب پذيري سرريز بافر كه ميتواند منجر به اجراي كد گردد (CVE-2010-0203)
· يك آسيب پذيري خرابي حافظه كه ميتواند منجر به اجراي كد گردد (CVE-2010-0204)
· يك آسيب پذيري سرريز بافر مبتني بر heap كه ميتواند منجر به اجراي كد گردد (CVE-2010-1241)
ميتوانيد جزئيات بيشتري در مورد به روز رسان خودكار Adobe در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مطالعه نماييد.
certcc.ir
كشف حمله فعال با سوءاستفاده از نقص امنيتي جاوا
بنا بر گزارش AVG، حمله فعالي با سوءاستفاده از آسيب پذيري جديد و اصلاح نشده در Java Web Start در جريان است. تنها يك روز پس از افشاي آسيب پذيري موجود در جاوا توسط محقق امنيتي گوگل، هكرهاي خرابكار شروع به استفاده از آسيب پذيري خطرناك مزبور براي اجراي حملات Drive-by كردند.
يكي از محققان AVG اعلام كرد كه كد سوءاستفاده از آسيب پذيري مذكور را بر روي سرورهايي در روسيه كشف كرده است. هكرها، با حمله به يك وب سايت lyrics مشهور، كدهاي خرابكار را بر روي آن قرار دادند. به اين ترتيب كاربراني كه به مشاهده وب سايت مذكور مي پردازند در صورتي كه امكان جاوا در مرورگر آنها فعال باشد، آلوده به بدافزار خواهند شد. بدافزار مذكور يك backdoor را بر روي رايانه قربانيان نصب مي كند.
نقص امنيتي در Jave Web Start، هفته گذشته توسط چندين محقق امنيتي افشا شد. اين نقص امنيتي بر كاربران ويندوز كه از فايرفاكس و يا IE استفاده مي كنند، اثر مي گذارد. البته محققان امنيتي مي گويند كه متأسفانه آسيب پذيري مذكور ريشه در منطق و طراحي Jave Web Start دارد و يك آسيب پذيري سرريز بافر ساده نيست، از اين رو احتمال سوءاستفاده از آن در مرورگرهاي ديگر نيز زياد است. كما اينكه برخي كارشناسان امنيتي خبر سوءاستفاده از آن بر روي مرورگر كروم گوگل را هم داده اند.
محقق امنيتي گوگل كه قبل از ديگران اين آسيب پذيري را كشف كرد، با شركت Sun براي اصلاح آن تماس گرفت ولي آنها نقص امنيتي مذكور را مهم ندانسته و اعلام كرده اند كه براي آن اصلاحيه فوري منتشر نخواهند كرد.
شركت AVG خبر از انتشار گسترده حمله در روزهاي آتي داده است زيرا كد حمله بسيار ساده و موفقيت آن تضمين شده است.
certcc.ir
88 درصد شركت هاي بزرگ آمريكايي آلوده به بدافزار zeus هستند
بنا بر گزارش RSA، 88 درصد شركت هاي موجود در ليست Fortune 500، آلوده به بدافزار Zeus هستند كه توسط Botnet ها مورد استفاده قرار مي گيرد. بنا بر گزارشي كه RSA، 25 فروردين ماه منتشر كرده است، حدود 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 احتمالاً در فعاليت هاي Botnet ها مشاركت دارند و اين اتفاق از طريق بدافزار Zeus كه يك تروجان سرقت كننده اطلاعات است، مي افتد.
بخش آنتي تروجان RSA به نام RSA’s FraudAction، داده هاي به سرقت رفته توسط زئوس را در ماه آگوست مورد تحليل قرار داده است. در اين بررسي و ردگيري رايانه هاي آلوده، آدرس هاي IP و آدرس هاي ايميل متعلق به شركت هاي بزرگ شناسايي شده اند.
مدير بخش تأييد و محافظت از هويت RSA كه زير مجموعه EMC است، مي گويد:
" تنها بررسي دامنه ها نشان مي دهد كه 88 درصد شركت هاي آمريكايي موجود در ليست Fortune 500 توسط رايانه هاي آلوده به Zeus به نحوي مورد دسترسي قرار گرفته اند."
رايانه هاي آلوده به zeus اطلاعات به سرقت رفته را بر روي وب سايت هاي خاصي قرار مي دهند. در بررسي داده هاي مذكور، اطلاعات آدرس هاي ايميل 60 درصد از شركت هاي Fortune 500 مشاهده شده است.
بنا بر گزارش مذكور شركت هايي كه كمتر از 75000 كارمند دارند، بيشترين نسبت آلودگي به botnet و بيشترين تعداد آدرس هاي ايميل به سرقت رفته را داشته اند.
certcc.ir
فايل هاي با پسوند zip امن نيستند
محققان امنيتي 15 آسيب پذيري را در انواع فايل هاي فشرده شده كشف كرده اند كه مي توانند منجر به پنهان كردن بدافزار از ديد آنتي ويروس ها شوند. محققان امنيتي نقص هاي امنيتي را در فرمت هاي متداول فايل مانند .zip كشف كرده اند كه مي توانند بر روي رايانه قربانيان بدافزار نصب كنند بدون آنكه توسط آنتي ويروس ها تشخيص داده شوند.
بنا به گفته محققان امنيتي هشت آسيب پذيري بر روي .zip كه توسط آفيس پشتيباني مي شود وجود دارد و هفت آسيب پذيري نيز در .7zip، .rar، .cab و .gzip كشف شده است.
آسيب پذيري هاي مذكور مي توانند توسط مهاجمان براي مخفي كردن بدافزار استفاده شوند. اين بدافزارها در قالب پيوست ايميل از سد آنتي ويروس ها گذشته و رايانه قرباني را مورد سوءاستفاده قرار مي دهند.
يكي از محققان امنيتي كه در كشف آسيب پذيري ها همكاري داشته است، مي گويد:
"اين فايل ها به راحتي توسط هاتميل و گوگل انتشار مي يابند زيرا اين دو سرويس دهنده ايميل، امن فرض مي شوند و آنتي ويروس آنها قادر به تشخيص paylod پنهان شده در پيوست ايميل نيست. لذا به محض باز شدن پيوست، بدافزار بر روي رايانه كاربر نصب مي شود."
البته اين محققان امنيتي نتايج تحقيقات خود را در اختيار شركت هاي بزرگ آنتي ويروس قرار داده اند تا از آسيب پذيري آنها در مقابل اينگونه حملات پيشگيري كنند.
جزئيات بيشتر در اين مورد پنج شنبه آينده در كنفرانس Black Hat Europe در بارسلونا، ارائه خواهد شد.
certcc.ir
سرقت اطلاعات شخصي با استفاده از صفحه كليد
كارشناسان امنيتي در كنفرانس بلك هت نسبت به دور جديد سوءاستفاده از كليك هاي كاربران براي شناسايي كلمات عبور شخصي آنان هشدار دادند.
به گزارش فارس به نقل از اينفوورلد، حاضران در اين همايش تاكيد كردند كه خطر موسوم به clickjacking روز به روز در حال افزايش است و بسياري از هكرها با طراحي بدافزارهايي تلاش مي كنند با استفاده از كليك هاي كاربران بر روي صفحه كليد به كلمات عبور آنها پي ببرند.
استفاده از ترفند Clickjacking از سال 2008 آغاز شد اما استفاده از آن در مقايسه با ترفندهاي مبتني بر مرورگرها اندك بوده است. با اين حال متخصصان امنيتي مي گويند كه Clickjacking يكي از روش هاي هك است كه به طور روزافزوني مورد توجه قرار گرفته و با توجه به آنكه اطلاعات بسياري از كاربران در اين زمينه محدود است، سوءاستفاده هاي اين چنيني نيز رو به افزايش است.
كارشناسان امنيتي كنفرانس بلك هت با بازسازي چند نمونه ازا ين حملات تلاش كردند كاربران را با ماهيت آن آشنا كنند. آنان هشدار دادند كه در آينده استفاده از برنامه هاي تحت وب براي انجام چنين حملاتي نيز افزايش مي يابد.
كشف حفرههاي امنيتي در فورمتهاي فايل آرشيوي
محققان راههاي جديدي را براي پنهان كردن كدهاي مخرب در فورمتهاي آرشيوي متداول كشف كردهاند كه تا اين اواخر توسط بيشتر برنامههاي آنتيويروس قابل شناسايي نبود.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، به گفته بنيانگذار پروژه حمايت از نرمافزار تجاري RLPack، بيشتر فروشندگان آنتيويروس برنامههاي خود را براي شناسايي فورمتهاي فايل آرشيو مخرب مانند rar. و zip. ترميم كردهاند.
در كنفرانس امنيتي بلك هت وي به همراه دو محقق امنيتي ديگر پرزنتيشني را ارايه كرد كه نشان داد چگونه ممكن است با دستكاري فورمتهاي فايل آرشيو، كدهاي مخربي مانند ورم كانفيكر را كه در يك رايانه شخصي قابل اجرا هستند، در آنها تزريق كرد.
بر اساس گزارش پي سي ورلد، بسياري از شركتها از محصولات امنيتي معروف به "گيت وي" يا درگاه استفاده ميكنند كه ضميمههاي فايل را براي شناسايي كدهاي مخرب تجزيه و تحليل ميكنند.
هكرها دريافتهاند فايلهاي مخرب فشرده شده معروف به "پكينگ" گاهي ميتوانند محصولات امنيتي را به اشتباه بيندازند اگرچه اين محصولات اكنون قدرت شناسايي بهتري پيدا كردهاند.
اما محققان نشان دادند با دستكاري كردن فورمتهاي آرشيوي مختلف فرار از اينگونه درگاهها همچنان امكانپذير است كه اين مساله خطرناكي به شمار ميرود زيرا كاربران نهايي ممكن است ضميمهاي را باز كنند كه ميتواند براي يك هكر امكان دسترسي از راه دور به يك رايانه را فراهم كند.
نقصهاي تجهيزات بي سيم سيسكو به نمايش درآمد
كارشناسان امنيتي حاضر در كنفرانس بلك هت، نقص هاي امنيتي تجهيزات بي سيم LAN شركت سيسكو را به نمايش گذاشتند.
به گزارش فارس به نقل از نت ورك ورلد، اين نقص ها مربوط به دو نسل از اين تجهيزات است كه براي طراحي و ايجاد شبكه هاي بي سيم در مقياس متفاوت مورد استفاده قرار مي گيرد.
كارشناسان امنيتي با استفاده از نقص هاي تجهيزات مذكور موفق به هك كردن هر دو كيت واي – فاي شركت سيسكو شدند.
به گفته آنها، سوءاستفاده از آسيب پذيري ها مذكور نسبتاً ساده بوده و يافتن حفره ناشي از اين آسيب پذيري نيز كار چندان دشواري نيست.
اين دو كارشناس طي سخنراني با عنوان Hacking Cisco Enterprise WLANs در روز چهارشنبه يك حمله به شبكه واي – فاي شركت سيسكو را با موفقيت انجام دادند و به مديران سيسكو هشدار دادند كه هر چه سريع تر در جهت رفع نقص هاي ياد شده اقدام كنند.
اخاذي ويروس ژاپني از علاقهمندان بازي غيراخلاقي
ويروسي به نام كنزرو بهتازگي از طريق يك بازي غيراخلاقي كه كاربران ژاپني يك سايت اشتراكگذاري فايل، دانلود ميكنند، منتشر و با آلوده كردن رايانهها از قربانيانش اخاذي ميكند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين ويروس تروژان كه از طريق سايت اشتراك گذاري ژاپني "ويني" منتشر ميشود، تصاويري از سابقه فعاليتهاي اينترنتي كاربران را ميگيرد و سپس در اينترنت منتشر ميكند كه براي عموم قابل مشاهده است.
اين تروژان كه در ويني به شكل يك نصبكننده بازي استاندارد ظاهر ميشود، پس از واداشتن كاربران به وارد كردن اطلاعات شخصي در طول نصب كپي غيرمجاز بازي هرزهنگاري، به اطلاعات آنها دسترسي مييابد.
سپس پس از آلوده كردن كاربر و انتشار اطلاعات مرور اينترنتش، به وي ايميلي ارسال و از وي درخواست ميكند هزار و 500 ين پرداخت كند تا تخلف كپيرايت كاربر را ناديده بگيرد.
5 سال زندان در انتظار جنجاليترين ه كر آمريكا
سرانجام يكي از جنجالي ترين و خبرسازترين پرونده هاي ه كري در آمريكا مختومه شد.
به گزارش فارس به نقل از بتانيوز، دمون پاتريك كه به علت سرقت اطلاعات ميليون ها كارت اعتباري و سوءاستفاده از آنها مدتها تحت تعقيب قضايي و بازپرسي قرار گرفته بود، سرانجام به 5 سال زندان محكوم شد.
وي كه از سوي يك مجرم ديگر به نام آلبرت گونزالس اجير شده بود با همكاري وي موفق به نفوذ به سيستم هاي كارت اعتباري چندين شركت مشهور شده و اطلاعات حساس و شخصي آنها را سرقت نمود.
گونزالس پيش از اين به 20 سال زندان محكوم شده بود. چنين محكوميتي به علت ارتكاب جرمي در ارتباط با سيستم هاي رايانه اي در تاريخ آمريكا بي سابقه بوده و نشانگر شدت تخريب و خرابكاري وي است.
اين افراد كه يك حلقه هكري را با همكاري چند نفر ديگر تشكيل داده بودند، سيستم هاي مالي و اعتباري متعددي را ه ك كردند كه از جمله مهم ترين و شناخته شده ترين آنها مي توان به Heartland Payment Systems اشاره كرد.
توئي نام يكي ديگر از اعضاي اين حلقه ه كري است كه به سه سال زندان و پرداخت 100 هزار دلار جريمه نقدي محكوم شده است. برخي از اعضاي اين گروه در خارج از خاك آمريكا فعاليت داشته اند كه هنوز دستگير نشده اند و تلاش براي شناسايي آنها كماكان ادامه دارد.