مایکروسافت در حال بررسی آسیب پذیری جدید XP SP2 می باشد

شرکت مایکروسافت آسیب پذیری بسیار خطرناک و جدیدی را در سیستم عامل XP SP2 تایید کرد و گفت در حال بررسی برای انتشار اصلاحیه این آسیب پذیری هستیم.

شرکت نرم افزاری مایکروسافت این نقص امنیتی را که توسط پایگاه امنیتی Security-Protocols کشف شده است و به اطلاع عموم رسیده است تایید نمود.

در راهنمای امنیتی این آسیب پذیری نوشته است که : " ما با همکاری مایکروسافت در حال ارایه اصلاحیه این آسیب پذیری می باشیم، ما شرکت مایکروسافت را در تاریخ 5/4/2005 در مورد این آسیب پذیری آگاه ساختیم و آنها از آن موقع تا کنون درحال بررسی این آسیب پذیری برای انتشار اصلاحیه آن هستند و به احتمال زیاد اصلاحیه این آسیب پذیری در ماه آگوست "August" منتشر خواهد شد.

شرکت امنیتی Secunia میزان خطر این آسیب پذیری را " متوسط بحرانی " اعلام کرده است و گزارش مبنی بر آسیب پذیر بودن سیستم های دارای دیواره آتش را نیز تایید کرده است.

در بیشتر Mailing List ها اعلام شده است که حمله کننده می تواند از راه  Remote  " دور " به سیستم ها حمله نماید و کدهای مخرب خود را اجرا نماید.

مرکز امنیتی SANS در این باره می گوید که این آسیب پذیری بطور کلی در ابزار Windows "Remote Desktop" وجود دارد، ابزاری که به کاربران ویندوز XP اجازه می دهد تا سیستم های دیگر را از راه دور کنترل نمایند. ( مانند کارمندی که می خواهد سیستم ادراه خود را از سیستم درون خانه اداره نماید.)

بطور معمول زمانی که یک آسیب پذیری قبل از انتشار اصلاحیه مربوطه گزارش می شود شرکت مایکروسافت وعده می دهد تا یک راهنمای امنیتی کامل شامل توضیحات کامل و دستور عمل امن سازی منتشر سازد، اما اینبار که قطعا یک راهنمای امنیتی برای کاربران لازم می باشد هیچ توضیحی منتشر نشده است.

 

شرکت امنیتی Secunia چندین اخطاریه مبنی بر وجود آسیب پذیری " انکار سرویس" Dos در سرویس Windows Network Connections  منتشر کرده است. محصولات آسیب پذیر به شرح زیر می باشند:

Microsoft Windows 2000 Advanced Server, Datacenter Server, Professional and Server, Microsoft Windows XP Home Edition and Professional.

 

 در اخطار Secunia نوشته شده است که نقص امنیتی در تابع netman.dll می باشد. بهره برداری کامل از این آسیب پذیری می تواند سبب اشکال در پردازش سیستم و در نتیجه قطع ارتباط شبکه گردد.

Secunia به کاربران توصیه کرده است تا زمانی که شرکت مایکروسافت اصلاحیه های مربوطه را منتشر سازد فقط کاربرانی از سیستم ها استفاده نمایند که بطور حرفه ای می توانند با سیستم کار نمایند.

 

اعلام خطر از این آسیب پذیری ها زمانی اعلام شده است که هنوز روزهای زیادی از زمان انتشار بولیتین های بحرانی مایکروسافت برای محصولات Word و Internet Explorer نمی گذرد.

خالق ویروس ساسر به زندان تعلیقی محکوم شد

ایرنا - دادگاه شهر وردن در ایالت نیدرزاکسن آلمان روز جمعه "سوئن ج" خالق ویروس و کرم کامپیوتری "ساسر" را به ۲۱ماه حبس تعلیقی محکوم کرد.

بنا بر اعلام رسانه‌های آلمان، این در حالیست که دادستانی آلمان ۲۴ماه زندان تعلیقی و ۲۰۰ساعت کار عام‌المنفعه برای "سوئن ج" ۱۹ساله درخواست کرده بود."سوئن ج" با نوشتن برنامه کرم کامپیوتری ساسر و انتشار آن در شبکه جهانی باعث شد که میلیون‌ها کامپیوتر در سراسر جهان از کار افتاده و صدمه ببینند.

بنا بر اعلام "کاتارینا کروتسفلد" سخنگوی دادگاه وردن، قضات این دادگاه "سوئن ج" را در چهار مورد تغییر داده‌های کامپیوتری و سه مورد تخریب کامپیوتری مقصر دانستند.

"سوئن ج" در آغاز محاکمه خود اعتراف کرده بود که کرم ساسر را در بهار سال ۲۰۰۴میلادی نوشته و وارد شبکه جهانی اینترنت کرده است."سوئن ج" که‌والدینش یک فروشگاه کامپیوتردارند دریک مدرسه فنی کامپیوتر تحصیل کرده است.

زمانی که کنسرسیوم آمریکائی مایکروسافت برای ردیابی و معرفی عامل انتشار و نویسنده کرم ساسر مبلغ ۲۵۰هزار یورو پاداش تعیین کرد، یکی از آشنایان "سوئن ج" از مدرسه کامپیوتر، وی را به عنوان عامل این ویروس معرفی کرد.

 

نقص امنیتی خطرناک در بیشتر مرورگرهای وب

آسیب پذیری جدیدی در بیشتر مرورگرها کشف شده است که سبب می شود هکر بتواند اطلاعات محرمانه کاربران را مشاهده نماید.

این آسیب پذیری جدید تمامی مرورگرهای وب مانند: IE,Firefox,Safari را شامل می شود و سبب می شود هکر بتواند حملات Phishing را ترتیب دهد. مرورگر اصلاح شده IE نیز دارای این آسیب پذیری می باشد و اصلاحیه این آسیب پذیری توسط شرکت مایکروسافت هنوز ارایه نشده است.

شرکت امنیتی Secunia در راهنمای امنیتی این آسیب پذیری نوشته است: " این نقص امنیتی مربوط به JavaScript dialog boxes می باشد که منبع صفحه باز شده را نمایش نمی دهد و صفحه باز شده می تواند خود را از یک سایت معتبر معرفی نماید."

برای سو استفاده کردن از این آسیب پذیری، کاربر قربانی باید از  یک سایت مخرب بر روی یک لینک که به یک سایت معتبر ارتباط دارد کلیک کند تا هکر بتواند کاربر را مورد حمله قرار دهد.

علاوه بر آلودگی مرورگر اینترنت اکسپلورر، مرورگرهای Mozilla,Firefox,Safari,iCab نیز شامل این آسیب پذیری می شوند.

در روز سه شنبه گذشته مایکروسافت با انتشار یک راهنمای امنیتی وجود این آسیب پذیری در مرورگر اینترنت اکسپلورر را تایید کرده است ولی در مورد اصلاحیه این نقص امنیتی صحبتی نکرده است.

خوشبختانه این آسیب پذیری در آخرین نسخه مرورگر NetScape 8.0.1 برطرف گردیده است و کابران این مروگر با آسودگی خاطر می توانند از نرم افزار مورد علاقه خود استفاده کنند. اما شرکت امنیتی Secunia به کاربران مرورگر Netscape هشدار داده است که نسخه های قبلی دارای این مشکل می باشند.

بر طبق گفته شرکت امنیتی Secunia این نقص امنیتی در حدود یک ماه پیش و در تاریخ 24 ماه می به شرکت مایکروسافت گزارش شده است.

به کاربران اینترنت توصیه می شود تا زمان انتشار اصلاحیه مربوط به مرورگر مورد علاقه شان، از مشاهده سایت های غیرمعتبر خودداری نمایند.

پایگاه اینترنتی رئیس‌جمهور روسیه در سال گذشته ‪ ۶۹‬هزار بار هک ش

پایگاه‌های اینترنتی سازمان‌های دولتی روسیه به جذاب‌ترین پایگاه‌ها برای هکرها تبدیل شده به گونه‌ای که تعداد حملات به پایگاه‌های بخش‌های دولتی در سال ۲۰۰۴حدود ۶۰۰هزار بار ، و به پایگاه رئیس‌جمهور پوتین ۶۹هزار بوده است.

مجله چینی Peoples Dailyبا گزارش این مطلب به نقل از دایره امنیت فدرال روسیه افزود، خوشبختانه به دلیل تمهیدات امنیتی بسیار دقیق و سخت، اکثر حملات بدون نتیجه بوده است.

بیشتر هکرهای حمله‌کننده به پایگاه‌های وب دولتی، جوانان ۱۸تا ۲۵ساله بوده‌اند که تحصیلات عالیه نیز داشته‌اند.

این هکرها اهداف سیاسی را دنبال نمی‌کنند و تنها برای خودنمایی و نمایش توانمندی‌های ویژه خود به این کار دست می‌زنند.

برپایه ارقام نمایش‌داده شده در پایگاه رئیس‌جمهور روسیه، روزانه حدود ۵تا ۶هزار بازدید از این سایت صورت می‌پذیرد.

رکورد بازدید از این سایت در یک روز رقم ۲۲هزار بوده است .

هنگامیکه پوتین در رویدادهای بزرگ بین‌المللی شرکت می‌کند بازدید روزانه از این سایت به حدود ۸تا ۹هزار افزایش می‌یابد.

 

مایکروسافت وجود حفره امنیتی خطرناکی را در مرورگر IE تایید کرد

شرکت مایکروسافت در روز پنجشنبه گذشته وجود نقص امنیتی مهمی را در مرورگر IE خود تایید کرد که میزان خطر بالایی دارد و سبب می شود هکر بتواند کنترل کامل سیستم قربانی را بدست گیرد.

مایکروسافت با انتشار راهنمای امنیتی این آسیب پذیری وجود این نقص را در مرورگر Internet Explorer تایید کرد و به کاربران توصیه کرده است که در هنگام استفاده از این مرورگر و قبل از اجرای Activexها در قسمت تنظیمات Internet Zone و Intranet Zone درجه امنیتی "High" را انتخاب کنند.

تمامی نسخه های این مروگر و حتی نسخه Internet Explorer 6.0 بر روی سیستم عامل Windows XP Service pack 2 دارای این آسیب پذیری می باشند و تمامی کاربران در خطر سو استفاده از این آسیب پذیری قرار دارند.

مایکروسافت می گوید: هنوز گزارشی در مورد سو استفاده از این آسیب پذیری نشده است و هیچ کاربری مورد حمله این نقص امنیتی قرار نگرفته است و شرکت مایکروسافت  بعد از بررسی کامل این آسیب پذیری اصلاحیه آنرا منتشر خواهد کرد.

زمانی که یک شئ COM ، javaprxy.dll به Internet Explorer فرستاده می شود می تواند سبب خروج غیر منتظره از نرم افزار شود. شرکت مایکروسافت می گوید که یک هکر می تواند به راحتی با اجرای کدهای مخرب این نقص امنیتی کنترل کامل سیستم قربانی را بدست گیرد.

" هکر ابتدا باید یک صفحه وب مخرب را آماده سازی کند و کاربر مورد نظر خود را وارد آن صفحه وب کند تا کدهای مخرب اجرا شوند و هکر بتواند کنترل سیستم را بدست گیرد."

شرکت مایکروسافت از گروه SEC بدلیل انتشار توضیحات کامل این نقص امنیتی در اینترنت شکایت کرده و این گروه را بدلیل منتشر کردن کدهای مخرب آن متهم دانسته! اما SEC در این مورد می گوید:" که ما به شرکت مایکروسافت اطلاع دادیم و منتظر ماندیم تا این آسیب پذیری را تایید کند و آن را اصلاح نماید اما به ما جواب دادند که این نقص امنیتی به هیچ وجه در مرورگر وجود ندارد ما نیز مجبور شدیم توضیحات آنرا در اینترنت منتشر نماییم و شرکت مایکروسافت بعد از انتشار کدهای مخرب این آسیب پذیری را تایید کرده است."

 

توصیه مایکروسافت در مورد امن کردن مرورگر:

Tools > Internet Options > Security Tab > Internet icon و سپس درجه امنیت را بالا ببرید "High"

 

راهنمای امنیتی این آسیب پذیری را از لینک زیر ببینید:

http://www.microsoft.com/technet/security/advisory/903144.mspx

 

راهنمای امنیتی SEC و کد مخرب این آسیب پذیری را از لینک زیر ببینید:

http://www.sec-consult.com/184.htm