ترميم حفره امنيتي محصولات Adobe
با افشاي حفره خطرناكي در Flash Player، Reader، و Acrobat، شركت Adobe اعلام كرد كه به روز رساني Flash در روز 10 ژوئن و به روز رساني Reader و Acrobat در روز 29 ژوئن عرضه خواهد شد.
شركت Adobe اعلام كرد كه يك اصلاحيه براي يك حفره بسيار خطرناك كه به طور گسترده مورد سوء استفاده قرار گرفته است، با عرضه يك به روز رساني براي Flash Player در روز پنجشنبه 10 ژوئن، و براي نرم افزارهاي Adobe Reader و Acrobat در روز 29 ژوئن ارائه خواهد شد.
Adobe روز دوشنبه اعلام كرد كه به روز رساني Flash Player 10.x، سيستمهاي ويندوز، Mac، و لينوكس را پشتيباني خواهد كرد. اما تاريخ عرضه به روز رساني مربوط به سيستمهاي Solaris هنوز مشخص نشده است. همچنين به روز رساني مربوط به Adobe Reader و Acrobat نيز سيستمهاي ويندوز، Mac، و يونيكس را پشتيباني ميكنند.
شركت چند روز پيش با انتشار يك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، وجود حفره بسيار خطرناكي در اين نرم افزارها را تاييد كرد كه مورد سوء استفاده قرار گرفته و ميتواند باعث گردد كه كنترل سيستم آسيب پذير در اختيار مهاجمان قرار گيرد.
مدير امنيت و محرمانگي محصولات Adobe اعلام كرد كه به روز رساني روز 29 ژوئن، در حقيقت انتشار زودرس به روز رساني امنيتي فصلي اين شركت است كه براي روز 13 جولاي تدارك ديده شده بود. اين به روز رساني همچنين تعدادي از آسيب پذيريهاي ديگر را كه پيش از اين افشا شده بودند ترميم ميكند.
certcc.ir
کشف یک نقص امنیتی در ویندوز توسط پژوهشگر گوگل
مایکروسافت راهنمای امنیتی با عنوان
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
را منتشر کرده است که به بررسی نقص امنیتی «صفر روزه» در سیستم عامل ویندوز میپردازد. بر طبق نوشته وبلاگ تیم امنیتی ویندوز، جزئیات این آسیب پذیری دو روز پیش توسط یکی از پژوهشگران گوگل برای عموم منتشر شده است. مدیر راهبردی تیم پاسخ امنیتی ویندوز پیرامون افشای عمومی این نقص امنیتی ابراز ناخرسندی کرده است و در ادامه گفته است که افشا نمودن جزئیات بهرهبرداری از این گونه آسیب پذیریها کاربران و مشتریانش را بیشتر مورد تهدید حملات مخرب قرار میدهد.
این آسیب پذیری مربوط به سیستم عاملهای ویندوز سرور ۲۰۰۳ و اکس پی میباشد. کاربر در هنگام کلیک بر روی پیوندهای hcp که فایل helpctr.exe را اجرا میکند به روش امن و معمول میتواند در میان اطلاعات «کمک» گشت بزند. اما محقق گوگل کشف کرده است که یک صفحه کمک (help page) که آلوده به آسیب پذیری کراس سایت اسکریپتینگ باشد، میتواند از این مکانیزم سوء استفاده نماید.
پژوهشگر گوگل که نام وی مشخص نیست این آسیب پذیری را به مایکروسافت اعلام میکند اما تنها پس از چهار روز جزئیات نحوه عملکرد مخرب این آسیب پذیری را بر روی اینترنت قرار میدهد.
کارگردان امنیتی در مایکروسافت این نحوه عملکرد گوگل را مورد انتقاد قرار داده است و مدت زمان چهار روز را برای بررسی این آسیب پذیری کم اعلام کرده است. مایکروسافت میگوید که ارائه اصلاحیهای که بر روی کیفیت محصول تاثیر گذار نباشد بیش از این مدت طول میکشد.
مایکروسافت در بخشی دیگر از این نوشته وبلاگی از یافته پژوهشگر گوگل قدردانی نیز کرده است اما خواستار ایجاد حس مسولیت پذیری بیشتر شده است. «ما درک میکنیم که محققان بخش حیاتی در رابطه با شناخت مشکلات و بهبود آنها هستند و ما همچنان از آنان خواستاریم که به فعالیت مفید خود به همراه افشاء سازی های مسؤلانه ادامه دهند.»
هم اکنون بهترین روش کاهش ریسک خطر سیستم عاملهای ویندوز xp و ویندوز سرور ۲۰۰۳ منحل کردن ثبات نگهدارنده hcp:// میباشد:
Windows Registry Editor Version 5.00
[-HKEY_CLASSES_ROOT\HCP]
با اضافه کردن این کد در یک فایل reg. میتوانید پروتکل hcp را منحل نمایید. روش برگشت به حالت اولیه و اطلاعات کاملتر در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این آسیب پذیری قرار گرفته است. قابل ذکر است که نسخههای جدیدتر سیستم عامل ویندوز مانند ویستا و هفت به این نقص آلوده نمیباشند.
مشاهده:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مشاهده:
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
winbeta.net
فروش دوربينهاي آلوده به ويروس اولمپيوس
اولمپيوس تاييد كرد كه بيش از هزار و 700 دستگاه از دوربينهاي ديجيتالي Stylus Tough 6010 به فروش رفته اين شركت، در كارت حافظه خود، نرمافزار مخرب دارند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، اين شركت پس از اين كه معلوم شد دوربينهاي به فروش رفتهاش در ژاپن، به ويروس آلوده بودهاند، بابت اين اتفاق معذرتخواهي كرد و وعده داد روندهاي كنترل كيفيت خود را بهبود دهد تا در آينده از بروز چنين اتفاقي جلوگيري شود.
نرمافزار مخرب موجود در كارت حافظه اين دوربين از طريق اتصال USB منتشر ميشود كه به يكي از شايعترين راههاي انتشار ويروس در سالهاي اخير تبديل شده است.
طبق گزارش سوفوس، اين دوربينها در خطر نيستند بلكه اين رايانه كاربران است كه بايد نگران آنها بود، زيرا درصورت اتصال دوربين به رايانه، ورمي در آن نصب ميشود كه به ويروس امكان ميدهد در رايانه مستقر شود.
دوربينهاي آلوده اولمپيوس جديدترين مورد از دستگاههاي به فروش رفته آلوده به ويروس هستند؛ اخيرا تلفنهاي هوشمند Wave سامسونگ كه به بازار آلمان عرضه شدند و همچنين دستگاههاي ناوبري ماهوارهيي تام تام نيز آلوده به ويروس از آب درآمدند در حالي كه پيش از اين خبر فروش آي پادهاي ويديوي ويروسي اپل و توزيع حافظههاي USB آلوده به ويروس IBM در يك كنفرانس امنيتي در استراليا منتشر شده بود.
اين آلودگيها معمولا با بهكارگيري يك رايانه آلوده در خطوط توليد يا آزمايش توسط سازندگان دستگاه و شركاي آنها روي ميدهند.
ادوبی نقص بحرانی «فلش» را رفع کرد
ادوبی سازنده پخش کننده محبوب Flash Player نقص بحرانی را در این ابزار ترمیم کرده است. این آسیب پذیری میتوانست به هکرها اجازه دهد تا سیستمهای آسیب پذیر را به کنترل خود در آورند.
این باگ امنیتی اوایل هفته گذشته به همراه چندین مورد حملات موفق آمیز به ادوبی گزارش شد. بروزرسانی امنیتی مربوطه بطور کل ۳۲ نقص امنیتی در برنامه فلش را رفع میکند.
در طول سال گذشته برنامههای ادوبی فلش و Reader به اهداف اصلی مجرمان اینترنتی تبدیل شدهاند. کاربران تمامی سیستم عاملهای ویندوز، مکینتاش و لینوکس در ریسک خطر این آسیب پذیری قرار داشتند.
شرکت امنیتی Websense در گزارشی پیرامون این آسیب پذیری اعلام کرد که مهاجمان سعی بر آن دارند تا از طریق ارسال ایمیلهای حاوی کدهای بهرهبردار از این نقص امنیتی سوء استفاده کنند.
ادوبی از کاربرانش خواسته است که هر چه زودتر اقدام به نصب این اصلاحیه امنیتی کنند. همچنین گفته شده است که اصلاحیه مشابهای برای نرم افزار Adobe Reader تا پایان ماه میلادی جاری منتشر خواهد گشت.
شایان ذکر است که تنها در سال ۲۰۰۹ میلادی بود که ادوبی تصمیم گرفت تا بطور جدی پیگیر نواقض امنیتی نرمافزارهایش باشد زیرا در همین زمان بود که هکرها به شدت از نقصهای ابزارهای این شرکت بهرهبرداری میکردند.
این بروزرسانی نسخه فلش را به شماره ۱۰٫۱ ارتقاء میدهد. کارگردان تیم مهندسی فلش در اینباره گفت: «فریب شماره و نقطه این بروزرسانی را نخورید. مطمئناً این بروزرسانی خیلی مهم تر از یک شماره است.»
ادوبی پیش بینی میکند که بیش از ۹۵٪ از کاربران کامپیوترها در سرتاسر دنیا از نرم افزار Flash Player استفاده میکنند.
چندی پیش آقای استیو جابز (ریاست اپل) از نرم افزار فلش انتقاد کرد و گفت که این برنامه بانی بازایستادن رایانههای مک میشود. در حال حاضر دستگاههای iPad و iPhone ساخت این شرکت از فلش پشتیبانی نمیکنند.
دریافت بروزرسانی : http://get.adobe.com/flashplayer
winbeta.net
كاربران سايتهاي هرزهنگاري هدف ساده خلافكاران سايبري
يك شركت امنيتي هشدار داد بازديدكنندگان وب سايتهاي هرزهنگاري بسيار در معرض خطر هدف قرار گرفتن از سوي هكرها هستند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، محققان در مركز ISSL بيش از 35 هزار دامنه هرزهنگاري را كه ميزبان 269 هزار وبسايت بودند، مورد تحليل قرار دادند.
بر اساس يافتههاي آنان، حدود 3.23 درصد از اين وب سايتها به تبليغ افزار، جاسوسافزار و ويروسهايي آلوده بودند كه بازديدكنندگان آنها ممكن است ناخواسته در رايانههاي خود نصب كرده و سيستمهايشان را براي هكرها و خلافكاران سايبري قابل دسترس سازند.
همچنين بيشتر وب سايتهاي هرزهنگاري مورد بررسي، براي استفاده رايگان بودند و تنها حدود 10 درصد آنها براي دسترسي هزينه طلب ميكردند؛ بدين ترتيب وب سايتهاي زيادي از تاكتيكهاي پنهاني براي نگه داشتن كاربران در صفحه خود استفاده ميكنند.
برخي از آنها از ترفندهاي اسكريتينگ استفاده ميكنند تا خارج شدن از صفحه يا بازگشت به صفحه قبلي را براي كاربران دشوار كنند، در حالي كه برخي ديگر كاربران را به وب سايتهاي وابسته به خود هدايت ميكنند تا به اين طريق بهجاي اشتراك، از ترافيك بازديدكنندگان منبع درآمد داشته باشند.
محققان كه در بررسي خود به راهاندازي يك وب سايت هرزهنگاري با دسترسي رايگان به محتوا اقدام كردند، دريافتند سيستم هاي عامل و مرورگرهاي اينترنتي مورد استفاده بازديدكنندگان اين سايت، آنها را در معرض بهرهبرداري از آسيبپذيريها و حفرههاي امنيتي توسط هكرها قرار ميدهند.
به روز رساني مهم Flash Player
Adobe در اين به روز رساني، 32 نقص امنيتي را در نرم افزار Flash Player برطرف كرده است.
كمتر از يك هفته پس از انتشار گزارشهايي مبني بر هدف قرار گرفتن يك نقص امنيتي در Flash Player توسط هكرها، شركت Adobe
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
براي ترميم اين آسيب پذيري عرضه كرد.
به روز رساني Flash 10.1.53.64 كه روز پنجشنبه عرضه شد، حفره امنيتي را كه هفته گذشته در نرم افزار Flash Player افشا شده بود، ترميم ميكند.
به گزارش شركت امنيتي Symantec، حملات صورت گرفته عليه اين حفره Flash، هنوز چندان گسترده نيستند، ولي كاربران بايد نرم افزار Flash خود را در اولين فرصت به روز نمايند. چرا كه اين حملات در حال رشد هستند.
شركت Adobe اعلام كرد كه مجرمان اينترنتي با استفاده از فايلهاي swf خرابكار كه به طور معمول با plugin مرورگر باز ميشوند و يا با استفاده از فايلهاي PDF كه محتواي Flash خرابكار در آن قرار گرفته است، از اين نقص امنيتي سوء استفاده ميكنند. اين فايلهاي PDF خرابكار به طور معمول توسط Reader و يا Acrobat باز ميشوند كه نسخه هاي Flash Player متعلق به خود را دارا هستند كه هنوز اصلاح نشده اند. اصلاحيه مربوط به اين نرم افزارها در تاريخ 29 ژوئن عرضه خواهد شد.
به روز رساني روز پنجشنبه Adobe شامل 32 نقص امنيتي ميباشد.
certcc.ir
نقص امنيتي در XP و Server 2003
يكي از محققان گوگل، يك نقص امنيتي در بخش «Windows’ Help and Support Center» ويندوزهاي XP و Server 2003 كشف كرده است.
روز پنجشنبه مايكروسافت وجود يك حفره امنيتي اصلاح نشده در ويندوزهاي XP و Server 2003 را تاييد كرد كه ميتواند با تحريك كاربران به مشاهده يك وب سايت خرابكار و يا باز كردن يك ايميل حمله، مورد سوء استفاده قرار گيرد.
اين شركت اعلام كرده است كه تا كنون حملات فعالي را كه اين آسيب پذيري را هدف قرار داده باشند مشاهده نكرده است.
مايكروسافت در راهنمايي امنيتي خود كه روز پنجشنبه منتشر شد اعلام كرد كه اين نقص امنيتي كه در Windows’ Help and Support Center قرار دارد، باعث ميشود سيستم مديريت پروتكل hcp به خوبي تجزيه نشود. بخش Help and Support Center به كاربران اجازه ميدهد كه به فايلهاي كمكي مايكروسافت دسترسي پيدا كرده و آنها را دانلود نمايند. اين آسيب پذيري در صورت مشاهده يك وب سايت يا ايميل خرابكار، منجر به عبور از ----- ليست سفيد و در اختيار گرفتن كنترل سيستم قرباني توسط مهاجم ميگردد.
ويندوز ويستا، ويندوز 7، و ويندوز Server 2008 R2، نسبت به اين حملات آسيب پذير نيستند.
مايكروسافت براي انتشار اصلاحيه مربوط به اين نقص برنامه ريزي كرده است، اما هنوز تاريخ انتشار آن را معين نكرده است.
يكي از محققان امنيتي سوئيسي شركت گوگل، اين نقص را پنج روز پيش از تاييد آن توسط مايكروسافت، به اين شركت گزارش كرده بود و ساعاتي قبل از تاييد رسمي آن توسط مايكروسافت، آن را به طور عمومي منتشر نموده بود. به گفته اين محقق، اغلب مرورگرهاي مهم تحت تاثير اين آسيب پذيري قرار دارند.
certcc.ir
حملهي بدافزاري گسترده به وبسايتهاي رسانهيي
محققان امنيتي برآورد كردهاند حدود هفت هزار صفحه وب از جمله وال استريت ژورنال در يك حمله تزريق SQL آلوده شدهاند.
به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، وب سايتهاي Jerusalem Post، وال استريت ژورنال، انجمن مدارس مسيحي بينالمللي و Servicewomen.org جزو سايتهايي بودند كه هك شده و نرمافزار مخرب به بازديدكنندگان منتشر ميكردند.
محققان تاكيد كردند در Sucuri Security، تمامي اين وبسايتها در سرورهاي IIS ميزباني شده و از ASP.net استفاده ميكردند.
در حاليكه به گفته اين محققان، اين حمله با استفاده از روش تزريق SQL انجام گرفته، محققان آزمايشگاه سوفوس معتقدند اين حمله ممكن است حمله مستقيمتري بوده كه عليه وب سايت Jerusalem Post صورت گرفته است.
اين حمله از اسكريپتي استفاده ميكند كه طبق اعلام سوفوس، در وهله اول تلاش ميكند دو اسكريپت مخرب ديگر را نصب كند و سپس فايل قابل اجرايي را نصب كند كه قادر است به اينترنت دسترسي يافته و با يك سرور از راه دور تماس بگيرد.