Sara12
11-11-2010, 07:04 PM
خطر حفره امنیتیie بیشتر می شود
بنا بر ادعای یك متخصص امنیتی، حفره امنیتی جدید اصلاح نشده در مایكروسافت، به یك بسته بدافزاری معروف و پر كاربرد اضافه شده است و این امر احتمالاً مایكروسافت را مجبور می كند تا یك اصلاحیه امنیتی اورژانسی و خارج از برنامه را منتشر سازد.
مایكروسافت در مورد این حفره امنیتی كه در نسخه های مختلف مرورگر IEوجود دارد چند روز پیش اطلاع رسانی كرده و اعلام كرده بود كه حملاتی را با سوءاستفاده از آسیبپذیری مذكور مشاهده كرده است. در این حملات، هكرها كاربران را فریب می دهند تا از یك وب سایت آلوده بازدید كرده و سپس حمله drive-by را بر روی آنها انجام میدهند كه برای موفقیت آن نیازی به دخالت كاربر وجود ندارد.
سایمانتك اولین جایی بود كه این حفره امنیتی را شناسایی كرد و درباره آن به مایكروسافت اطلاع داد. به گزارش شركت امنیتی سایمانتك، این آسیب پذیری بدون هشدار به كاربر، به هر برنامه راه دوری اجازه اجرا میدهد و یك back door بر روی سیستم قربانی باز میكند كه به یك سرور راه دور در لهستان متصل میشود. بدافزار مذكور خود را در start up كامپیوتر قرار میدهد و فایلهای رمز شده .gif را كه حاوی دستورالعملهایی برای تروجان هستند، از سرور راه دور دریافت میكند.
این كد سوء استفاده برای IE 6 و IE 7 نوشته شده است، اما IE 8 نیز در برابر آن آسیب پذیر است. IE 9 beta همچنین IE 8 با DEP فعال تحت تاثیر این آسیب پذیری قرار ندارند. DEP به شكل پیش فرض در IE 8 فعال است. مایكروسافت یك راهنمایی امنیتی منتشر كرده است كه در آن چند گردش كاری مختلف مانند فعال كردن DEP، خواندن ایمیلها به شكل متنی ساده و تنظیم محدوده امنیتی Internet و local intranet به «high» را به كاربران خود توصیه كرده است. همچنین یك ابزار ترمیم خودكار (Fix-it) نیز برای حل این مساله توسط مایكروسافت عرضه شده است. اما زمان مشخصی برای عرضه اصلاحیه یا به روز رسانی امنیتی در این مورد مشخص نشده است.
certcc.ir
بنا بر ادعای یك متخصص امنیتی، حفره امنیتی جدید اصلاح نشده در مایكروسافت، به یك بسته بدافزاری معروف و پر كاربرد اضافه شده است و این امر احتمالاً مایكروسافت را مجبور می كند تا یك اصلاحیه امنیتی اورژانسی و خارج از برنامه را منتشر سازد.
مایكروسافت در مورد این حفره امنیتی كه در نسخه های مختلف مرورگر IEوجود دارد چند روز پیش اطلاع رسانی كرده و اعلام كرده بود كه حملاتی را با سوءاستفاده از آسیبپذیری مذكور مشاهده كرده است. در این حملات، هكرها كاربران را فریب می دهند تا از یك وب سایت آلوده بازدید كرده و سپس حمله drive-by را بر روی آنها انجام میدهند كه برای موفقیت آن نیازی به دخالت كاربر وجود ندارد.
سایمانتك اولین جایی بود كه این حفره امنیتی را شناسایی كرد و درباره آن به مایكروسافت اطلاع داد. به گزارش شركت امنیتی سایمانتك، این آسیب پذیری بدون هشدار به كاربر، به هر برنامه راه دوری اجازه اجرا میدهد و یك back door بر روی سیستم قربانی باز میكند كه به یك سرور راه دور در لهستان متصل میشود. بدافزار مذكور خود را در start up كامپیوتر قرار میدهد و فایلهای رمز شده .gif را كه حاوی دستورالعملهایی برای تروجان هستند، از سرور راه دور دریافت میكند.
این كد سوء استفاده برای IE 6 و IE 7 نوشته شده است، اما IE 8 نیز در برابر آن آسیب پذیر است. IE 9 beta همچنین IE 8 با DEP فعال تحت تاثیر این آسیب پذیری قرار ندارند. DEP به شكل پیش فرض در IE 8 فعال است. مایكروسافت یك راهنمایی امنیتی منتشر كرده است كه در آن چند گردش كاری مختلف مانند فعال كردن DEP، خواندن ایمیلها به شكل متنی ساده و تنظیم محدوده امنیتی Internet و local intranet به «high» را به كاربران خود توصیه كرده است. همچنین یك ابزار ترمیم خودكار (Fix-it) نیز برای حل این مساله توسط مایكروسافت عرضه شده است. اما زمان مشخصی برای عرضه اصلاحیه یا به روز رسانی امنیتی در این مورد مشخص نشده است.
certcc.ir