جاوا، خطرناکترین افزونه در مرورگرها
ایتنا – افزونههای مرورگرها و از جمله جاوا میتواند رایانه کاربران را ویروسی کند.
پلاگین (Plug-in) یا افزونه، به نرمافزارهای کوچکی گفته میشود که خود به تنهایی کاربردی ندارد و به یک نرمافزار میزبان دیگر (مانند مرورگرهای وب) وابسته است.
پلاگینها امکانات، قابلیتها و ویژگیهای جدیدی را به نرمافزار میزبان اضافه کرده و در اختیار کاربر قرار میدهد.
به گزارش ایتنا به نقل از eSecurityPlanet، آقای ولفگانگ کاندک مدیر فناوری شرکت Qualys معتقد است بسیاری از کاربران، پلاگینهای مرورگر خود را بهروز نمیکنند.
وی که در جریان کنفرانس امنیتی RSA سخن میگفت، اظهار داشت ۴۲ درصد کاربران از جاواهای بهروزنشده و دارای باگ امنیتی، بر مرورگر خود استفاده میکنند.
این یافتهها با استفاده از سرویس BrowserCheck که به تست امنیت مرورگرها میپردازد، و با بررسی بیش از ۲۰۰ هزار وبگردی با مرورگرهای اینترنتی، در فاصله زمانی ژوئیه ۲۰۱۰ تا ژانویه ۲۰۱۱ به دست آمده است.
اصولاً پلاگین های مورد استفاده در مرورگرها از یک سو فاقد قابلیت بهروزرسانی خودکار بوده و از سوی دیگر دارای آسیبپذیریهای شناخته شدهای برای هکرها هستند.
نتیجه این که استفاده از پلاگینها واقعاً نوعی ریسک امنیتی به شمار میرود.
در بین همه پلاگینها، جاوا بیش از همه میتواند خطرساز باشد.
این در حالی است که اتفاقاً جاوا از محبوبیت و کاربرد قابل ملاحظهای برخوردار است.
http://itna.ir/vdcjiyev.uqeaazsffu.html
حفره امنيتي در بدافزارياب مايكروسافت
مايكروسافت در مورد يك آسيب پذيري تازه در موتور بدافزارياب خود هشدار داد.
اين موتور براي شناسايي بدافزارها و تهديدات امنيتي توسط مايكروسافت طراحي شده، اما وجود باگ هاي خطرناك در آن عملاً زمينه را براي سوءاستفاده از اين موتور از سوي هكرها فراهم آورده است.
هكرها با استفاده از اين مشكلات مي توانند كنترل حساب هاي كاربران از موتور ياد شده را در دست بگيرند و اطلاعات شخصي ذخيره شده كاربران در رايانه هاي شخصي را سرقت كنند.
نرم افزار ياد شده موسوم به Malware Protection Engine با هدف كاهش خطر حمله و آلودگي رايانه ها طراحي شده و مايكروسافت ضمن اطلاعرساني به كاربران خود در اين زمينه به آنها توصيههايي براي جلوگيري از هرگونه آلودگي ارائه كرده است.
مايكروسافت هفته گذشته هم تعدادي وصله امنيتي را براي نسخه هاي مختلف ويندوز عرضه كرده و اولين سرويس پك را هم در دسترس كاربران سيستم عامل ويندوز ۷ قرار داده بود.
اين شركت قول داده كه مشكل تازه را هم ظرف روزهاي آينده برطرف كند.
http://itna.ir/vdcguq9q.ak9uq4prra.html
سه محصول جدید Astaro برای سال آینده
شرکت Astaro سه محصول جدید خود را برای عرضه آن در سال آینده به بازار معرفی کرد.
این سه محصول شامل Astaro Application Control، Astaro Log Management و Astaro Endpoint Security. است. به گزارش روابط عمومی ، نماینده انحصاری محصولات Astaro در ایران، این سه راهحل و قابلیت جدید، نشان دهنده عزم و اراده شرکت Astaro برای ساخت نسل آینده محصولات UTM (Unified Threat Management) است که امنیت یکپارچه را از مرزهای بیرونی شبکه تا درون شبکههای محلی تعمیم داده و نظارت بهتر و آسانتر شبکه را برای مدیران شبکه امکانپذیر میکند.
تهدیدات امروزی و تنظیمات شبکه برای مقابله با این تهدیدات، بطور چشمگیری پیچیدهتر شدهاند. به همین دلیل نیاز به راهحلهای امنیتی یکپارچه، بیش از هر زمانی احساس میشود.
بر این اساس، شرکت Astaro نیز اقدام به ارائه راهحلهای امنیتی یکپارچه و جامعی کرده است تا امنیت هر چه بیشتر و کاملتر شبکهها را تامین کند. سه محصول جدید نیز با همین باور و تعهد طراحی و تهیه شدهاند.
Astaro Application Control امکانات NG Firewall (Next Generation) را به محصولات Astaro اضافه میکند تا مدیران شبکه، نظارت بهتر و بیشتری بر مصرف اینترنت، کنترل برنامههای کاربردی و اولویتبندی مصرف پهنای باند اینترنت، داشته باشند.
مدیران شبکه می توانند کنترل کنند که چه برنامهای توسط کدام کاربر استفاده میشود. قابلیت Application Control میتواند دسترسی و استفاده از برنامههای کاربردی را درجهبندی و اولویتدهی کند.
Astaro Log Management امکان جمعآوری و تجزیه و تحلیل اطلاعات از تمام سیستمها و برنامههای کاربردی را فراهم میکند. با داشتن امکاناتی نظیر "پیگیری خطاها" (error tracking) و "سیستم هشداردهی"، میتوان زمان رسیدگی و رفع اشکالات شبکه را به میزان ۸۰ درصد کاهش داد.
Astaro Endpoint Security امکانات "حفاظت از اطلاعات" یا Data Loss Prevention (DLP) را فراهم میکند تا نظارت و مدیریت بهتر و آسانتری بر استفاده از تجهیزات جانبی، نظیر پورتهای USB، دیسک گردانهای CD و DVD، داشت. مدیریت "حفاظت از اطلاعات" بصورت متمرکز و یکپارچه با نصب برنامههای "سفیر" (agent) بر روی سیستمهای داخل و یا حتی خارج از شبکه، از طریق سختافزارهای امنیتی Astaro Security Gateway (ASG) انجام میشود.
به گزارش ايتنا بدین ترتیب مدیران شبکه خواهند توانست نظارت بیشتری بر استفاده از تجهیزات جانبی کامپیوترها توسط کاربران، داشته باشند و در صورت سرقت و یا گم شدن کامپیوتر، موقعیت هر کامپیوتر را شناسایی کنند.
موفقیت دائمی Astaro در تعریف مرزهای جدید برای محصولات UTM، عامل اصلی و موثر در پیشرفت و توسعه چشمگیر این شرکت در سال میلادی ۲۰۱۰ بوده است.
http://itna.ir/vdcdsf0f.yt05x6a22y.html
تعداد زیادی از مرورگرها در معرض خطر
بنا بر گفتههای یك محقق امنیتی از شركت امنیتی Qualys، از هر 10 مرورگری كه توسط كاربران اجرا میشود، حدود 8 مرورگر نسبت به حملاتی آسیبپذیر هستند كه با سوءاستفاده از آسیبپذیریهای اصلاح شده انجام میشوند.
این محقق امنیتی ارشد میگوید كه انتظار نداشته است تعداد اصلاحیههای نصب شده بر روی مرورگرها آنقدر پایین باشد. به گفته وی حدود 80 درصد مرورگرها حداقل یك یا دو اصلاحیه نصب نشده دارند.
در تحقیق انجام شده رایانههای دارای ویندوز، مك و لینوكس بررسی شدهاند و همچنین حدود 18 پلاگین شامل adobe Flash، adobe Reader، جاوای اوراكل، Silverlight مایكروسافت و ویندوز مدیا پلیر نیز بررسی شده اند.
زمانی كه مرورگرها همراه با پلاگین های همراه مورد بررسی قرار گرفتند، مشخص شد كه حدود 80 درصد آنها دارای حداقل یك جزء به روز نشده (out-of-date) هستند.
شركت Qualys كشف كرده است كه 42 درصد از كاربران از پلاگینهای خارج از رده و آسیب پذیر جاوا استفاده میكنند. برخی این مشكل را متوجه شركت اوراكل میدانند كه در مورد به روز رسانیهای خود به صورت مناسب اطلاع رسانی نمیكند. پلاگین Adobe Reader با 32 درصد در رده دوم و پلاگین Apple QuickTime با 25 درصد در رده سوم پلاگینهای خطرناك قرار دارند. همچنین پلاگین Adobe Flash با 24 درصد در رده چهارم فهرست پلاگینهای آسیب پذیر مورد استفاده كاربران قرار گرفته است.
نسل جدید مرورگرها همچون فایرفاكس 4 و IE9 و كروم كه از HTML5 پشتیبانی می كنند – یك استاندارد وب كه می تواند پردازش صوت و تصویر را پشتیبانی كند، كاری كه در حال حاضر محبوب ترین پلاگین ها همچون فلش و Quick Time انجام می دهند – میتوانند تا حد بسیار زیادی خطراتی را كه متوجه مرورگرها است، كاهش دهند، زیرا دیگر نیازی به پلاگینهای مذكور وجود ندارد.
certcc.ir
محاسبه عددی امنیت سیستمهای کامپیوتری
پژوهشگران دانشگاه صنعتی امیرکبیر طی اجرای پروژه تحقیقاتی توانستند میزان امنیت سیستمهای کامپیوتری را به صورت عددی ارزیابی کنند.
حسین همایی- مجری طرح در این باره توضیح داد: در این طرح پژوهشی به ارائه معیاری کمی برای ارزیابی میزان آسیب پذیری سیستمهای کامپیوتری پرداخته شد که در آن از مفاهیم احتمال و زمان استفاده شده است.
وی افزود: دراین پروژه کم هزینهترین مسیر دسترسی به حالات غیرمجاز به عنوان معیار ارزیابی میزان آسیبپذیری انتخاب و بر این اساس روشی برای محاسبه میزان آسیبپذیری عرضه شد.
همایی با اشاره به اینکه از روش ارائه شده کوتاهترین مسیرهای دسترسی به حالات غیرمجاز به دست آمد و از میان آنها مسیری که منجر به بیشترین میزان آسیبپذیری میشود به دست آمده است، ادامه داد: پس از مشخص شدن میزان آسیبپذیری سیستم به بررسی میزان آسیبپذیری آنها در ترکیب با سایر سیستمها پرداخته شد.
مجری طرح عدم نیاز به استفاده از فرضیه تبعیت نرخ وقوع اعمال مهاجم از یک توزیع احتمالی خاص را از مزایای این طرح نسبت به الگوریتمهای موجود ذکر و خاطر نشان کرد: این روش قابلیت ترکیبپذیری دارد از این رو می توان ابتدا سیستمهای کوچکتر را تحلیل کرد، سپس از روی نتایج حاصل، سیستم مرکب و پیچیده تر را مورد ارزیابی قرار دارد همچنین میتوان به صورت همزمان احتمال وقوع رخدادها و زمان مورد نیاز برای انجام آنها را محاسبه کرد.
http://itna.ir/vdchxinz.23nqmdftt2.html
نفوذ به آیفون، بلکبری، سافاری و IE8 در رقابت Pwn2Own
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
رقابتی است که همه ساله (از ۲۰۰۷) با موضوعیت هـکر و نفوذ به نرمافزارهای خاص (مرورگرهای وب) و برخی پلتفرمها در کنفرانس CanSecWest و با شرکت افراد و گروههای هکر برگزار میشود. شرکتکنندگان در این مسابقه با انتخاب پلتفرم خود، ۳ روز فرصت دارند تا به نقاط آسیبپذیر (احتمالی) آن نفوذ کنند.
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
، برای هر آسیبی که در نرمافزارها شناسایی گردد، گزارشی را به شرکت توزیعکننده به همراه شرح آسیبپذیری و شیوه نفوذ به آنرا ارائه میکند و این موارد بهصورت عمومی منتشر نمیگردند. در انتها نیز به برندگان رقابت، جوایز نقدی اهدا میشود.
امسال نیز مانند چند سال گذشته، این برنامه طبق روال خود در حال برگزاری است و امروز روز نهایی این رقابت است. اما در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
این مسابقه موفقیتهای مناسبی برای هکرها رقم خورد. در روز اول، شرکتکنندگان توانستند به راحتی به مرورگرهای Safari و اینترنت اکسپلورر ۸ نفوذ کنند.
جالب است بدانید سیستمی که سافاری روی آن اجرا شده بود، دارای آخرین بسته امنیتیای بود که اپل آنرا چند روز گذشته با رفع ۶۲ باگ مختلف توزیع کرده بود و در واقع، هکر (یک شرکت امنیتی فرانسوی) با وجود آخرین بهروز رسانیهای امنیتی به این موفقیت دست پیدا کرده و جایزه ۱۵ هزار دلاری را از آن خود کرد.
در روز دوم نیز سیستمهای بلکبری و آیفون توسط هکرهای شرکت کننده، هـکر شدند. سیستمی که بلکبری روی آن اجرا شده بود که Torch 9800 بود و آیفون نیز که نسخه ۴.۲.۱ iOS را اجرا میکرد، توسط Charlie Miller هکر مشهور این مسابقات، مورد نفوذ واقع شد.
هنوز شخص و یا گروهی از هکرها موفق نشدهاند به مرورگرهای کروم و فایرفاکس و نیز سیستمهای عامل آندروید و WP7 نفوذ کنند و اصطلاخا آنها را exploit نمایند. باید دید آیا در روز آخر میتوان شاهد چنین اتفاقی از طرف شرکتکنندگان این مسابقه بود یا خیر. برای اطلاعات بیشتر در این زمینه میتوانید
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
مراجعه نمایید.
weblogina.com
هشدار ادوب در مورد حفره امنيتي "روز صفر"
شركت ادوب درباره يك حفره امنيتي بسيار مهم به نام حفره امنيتي "روز صفر" كه در اكثر نسخههاي فلش پلير يافت شده است، هشدار داد و اعلام كرد: اين مشكل ميتواند بر Reader و Acrobat تاثير بگذارد.
ادوب اعلام كرد كه در حال حاضر اين نگراني وجود دارد كه از اين حفره امنيتي سوءاستفاده شود و به همين خاطر يك وصله (Patch) هرچه سريعتر عرضه خواهد شد اما بعيد است تا پيش از هفته آينده اين وصله عرضه شود.
ادوب هشدار داد كه يك آسيبپذيري مهم در ۱۰.۲.۱۵۲.۳۳ فلش پلير ادوب و نسخههاي پيشين ۱۰.۲.۱۵۴.۳۳ فلش پلير ادوب و نسخههاي پيشين كروم براي سيستمهاي عامل ويندوز، مكينتاش، لينوكس و سولاريس، ۱۰۱.۱۰۶.۱۶ فلش پلير ادوب و نسخههاي پيشين براي اندرويد وجود دارد.
اين شركت همچنين هشدار داده است اين احتمال وجود دارد كه از اين حفره امنيتي به وسيلهي يك فايل فلش كه ضميمه يك فايل اكسل مايكروسافت است و به شما ايميل ميشود سوء استفاده گردد.
http://itna.ir/vdcip5az.t1ay52bcct.html
انتشار وصله امنیتی ماه مارس مایکروسافت
ایتنا - مایکروسافت وصله امنیتی ماه مارس خود که ترکیبی از یک پچ حیاتی و دو پچ مهم بوده که اصلاحکننده چهار آسیبپذیری میباشد را منتشر کرده است.
MS۱۱-۰۱۵ – آسیبپذیریها در ویندوز مدیا که اجازه اجرای کد از راه دور را می داد (۲۵۱۰۰۳۰)
به گزارش ایتنا به نقل از کوئیکهیل، تنها حفره حیای متعلق به ویندوز مدیا، خصوصاً DirectShow، Windows Media Player و Windows Media Center میباشد که میتوانست اجرای از راه دور کد را با استفاده از باز کردن یک فایل آلوده مایکروسافت دیجیتال ویدئو رکوردینگ (.dvr-ms) ممکن سازد.
مایکروسافت هشدار میدهد که در همه موارد، فایل به صورت خودکار اجرا نخواهد شد و کاربران را نمی توان مجبور به گشودن آن کرد، برای یک تهاجم موفق، باید کاربر را متقاعد به اجرای چنین کاری کرد.
MS۱۱-۰۱۷ – آسیب پذیری در ریومت دسکتاپ کلاینت که اجازی اجرای کد از راه دور را می داد (۲۵۰۸۰۶۲)
دومین وصله امنیتی که برچسب مهم را خورده است، مربوط به یک حفره امنیتی عمومی کشف شده در Windows Remote Desktop Client میباشد که اجازه اجرای کدهای از راه دور را در صورت بازکردن فایل خاص میسر میسازد.
این فایل، یک فایل پیکربندی ریموت دسکتاپ مجاز (.rdp) و یک فایل کتابخانهای دستکاری شده در همان محل در شبکه میباشد.
مایکروسافت میگوید: “برای آنکه یک حمله با موفقیت صورت پذیرد، کاربر باید از محل فایل ریموت نامعتبر یا WebDAV به اشتراک گذاشته شده بازدید نماید و یک سند (document) از این مسیر را باز کند، پس از این، تهاجم توسط برنامه آسیب پذیر بارگذاری میشود.
MS۱۱-۰۱۶ – آسیب پذیری در مایکروسافت گرو که اجازه اجرای کد از راه دور را می داد (۲۴۹۴۰۴۷)
آخرین وصله امنیتی مهم مایکروسافت یک آسیبپذیری در Microsoft Groove را نشان میدهد که در صورت گشودن فایل کتابخانهای دستکاری شده در همان مسیر شبکهای که فایل مجاز مرتبط با Groove قرار دارد، اجرای از راه دور کد را ممکن سازد. مایکروسافت میافزاید: “کاربرانی که حسابهای کاربری را با حقوق کاربری محدودتر پیکربندی میکنند، کمتر از کاربرانی که با حقوق کاربری مدیریتی فعالیت میکنند، تحت تاثیر قرار میگیرند.”
تکنولوژیهای کوئیکهیل به همه کاربران توصیه میکند تا حالت ویندوز آپدیت خود را به صورت نصب خودکار بروزرسانی تنظیم نمایند، تا وصلههای مهم امنیتی به صورت خودکار اجرا شوند.
http://itna.ir/vdceze8z.jh8fwi9bbj.html
رفع باگ امنیتی HotMail برای کاربران ایرانی و عرب
ایتنا - مایکروسافت مشکل HTTPS را برای کشورهای عربی و ایران رفع نمود.
چندی پیش مایکروسافت ظاهراً پوشش HTTPS را برای ایران و چند کشور عربی از جمله سوریه، بحرین، و سودان برداشته بود.
با این اقدام سرویس خدمات ایمیل مایکروسافت یعنی HotMail برای کاربران ساکن در این کشورها ناامن شده و این کار راه را برای نفوذ هکرها به ایمیل کاربران تا حدودی هموار کرده بود.
به گزارش ایتنا، بدین ترتیب کاربران میبایست به شکل دستی و یا با نصب افزونههای امنیتی برای مرورگر خود امنیت را برای سرویس ایمیل خود بر روی HotMail فراهم میآوردند.
اکنون مایکروسافت با بازگرداندن پوشش امنیتی HTTPS به سرویس ایمیل خود اعلام نموده است که این اقدام صرفاً یک باگ امنیتی بوده است که رفع شده و این شرکت هیچ گونه محدودیت امنیتی برای هیچ منطقهای از جهان قائل نیست.
در ضمن مایکروسافت از مشکلات احتمالی که میتوانسته به این خاطر برای کاربران به وجود بیاید عذرخواهی کرده است.
البته مشخص نیست چرا این باگ امنیتی باید فقط برای این چند کشور به وجود آید و مایکروسافت از توضیح بیشتر در این زمینه خودداری نموده است.
با این حال به کاربران ساکن ایران و کشورهای عربی اکیداً توصیه میشود سریعاً نسبت به تغییر گذرواژه خود بر روی سرویس ایمیل HotMail اقدام و تنظیمات امنیتی این سرویس را مجدداً بررسی نمایند.
http://itna.ir/vdcgxn9q.ak9ux4prra.html
حمله بزرگ سایبری و آلودگی چهار میلیون وب سایت
کد مخربی به نام "لیزامون" طی روزهای گذشته جنجال زیادی به راه انداخته است زیرا این ویروس با حمله ای گسترده منجر به آلوده شدن بیش از میلیونها وب سایت شده است.
به گزارش مهر، با این همه نباید چندان نگران این ویروس بود. این ویروس می تواند به واسطه سرعت و عملکردی که دارد زنگ خطر را در میان نگهبانان امنیت آنلاین به صدا در آورد اما بخشهای حفاظت داخلی نرم افزارها به آن معنی هستند که کاربران اندکی به این ویروس آلوده خواهند شد.
خبرساز شدن این ویروس از آن جهت بوده است که لیزامون به شکلی شگفت آور تعداد زیادی از وب سایتها را در سرتاسر جهان به خود آلوده کرده است، بیش از چهار میلیون وب سایت و همچنین به این دلیل که برخی از این وب سایتها تامین داده های سکوی آی-تیونز اپل را به عهده دارند.
شرکت Websense اولین شرکت ایمنی آنلاین بود که خبر این آلودگی و ارتباط آن با آی تیونز اپل را در وبلاگ خود منتشر کرد. با این همه وب سایت اپل به گونه ای طراحی شده است که به صورت خودکار می تواند چنین حملاتی را خنثی کند. این به آن معنی است که درصد احتمال آلودگی رایانه کاربران آی-تیونز، صفر است.
Websense در وبلاگ خود نوشته است: "همواره چنین حملات تزریقی گسترده ای وجود داشته اما هیچگاه هیچ یک از حملات ویروسی به این وسعت نبوده است. ما در تلاشیم تا سیستمها و وب سایتهای بزرگتری را که به این ویروس آلوده شده اند شناسایی کنیم زیرا وب سایتها و سکوهای بزرگتری از آی-تیونز نیز وجود دارند و باید کاربران را درباره آلودگی این وب سایتها آگاه کنیم.
لیزامون به کد حمله تزریقی SQL شهرت دارد و با استفاده از آسیب پذیری های یک نرم افزار آنلاین کدهای مخرب را به وب سایتهای آسیب دیده تزریق می کند. در صورتی که کاربری از این وب سایتها دیدن کند مسیر آنها به سوی وب سایتهای ناشناخته ای منحرف خواهد شد و در آنجا فایلهای Scareware بر روی رایانه کاربران نصب می شود.
این فایل پیامهایی را برای کاربران ارسال کرده و به آنها اطلاع می دهد رایانه آنها به ویروس آلوده شده است و پیشنهاد خریداری نرم افزار ضد ویروسی را به آنها ارائه می کند. اکثر نرم افزارهای ویروس کُش قانونی می توانند این فایل مخرب را یافته و از بین ببرند.
بر اساس گزارش سی ان ان، با وجود اینکه این ویروس میلیونها وب سایت را به خود آلوده کرده است، متخصصان امنیت شبکه معتقدند این ویروس خطری عادی و معمولی به شمار می رود که بیشتر وب سایتها کم ترافیک و ناشناخته را آلوده کرده است.
http://www.irkhabar.ir/news/79-news-security/1156-id602.html