כך תרכשו ברשת באופן בטוח - המדריך המלא לבלאק פריידי
https://www.gov.il/he/Departments/news/blackfriday2018
בתקופת מבצעי הקניות הדיגיטליים לקראת חג המולד, ראש השנה האזרחית, וה- Black Friday אפשר ליהנות ממחירים אטרקטיביים. אבל גם לסבול מהונאות ומלכודות רשת.
מה עושים? איך מתכוננים?
https://www.gov.il/he/Departments/news/blackfriday2018
בתקופת מבצעי הקניות הדיגיטליים לקראת חג המולד, ראש השנה האזרחית, וה- Black Friday אפשר ליהנות ממחירים אטרקטיביים. אבל גם לסבול מהונאות ומלכודות רשת.
מה עושים? איך מתכוננים?
חברת Adobe פרסמה עדכון תוכנה קריטי נגד פגיעות העלולה לאפשר הרצת קוד מרחוק (RCE) בהרשאות המשתמש.
בהמשך להתרעה אודות קמפיין תקיפה באמצעות דיוג ממוקד אשר פורסמה לפני יומיים, מצ"ב קובץ אינדיקטורים מעודכן.
פורסמו עדכונים לפגיעויות בשני תוספים של WordPress.
הפגיעות בתוסף GDPR, עלולה לאפשר לתוקף להגדיר משתמשים חדשים ולשדרגם למנהלים של האתר.
הפגיעות בתוסף AMP עלולה לאפשר לתוקף בעל גישת משתמש לאתר הפעלת פעולות מנהלן באמצעות ממשק ה- API.
הפגיעות בתוסף GDPR, עלולה לאפשר לתוקף להגדיר משתמשים חדשים ולשדרגם למנהלים של האתר.
הפגיעות בתוסף AMP עלולה לאפשר לתוקף בעל גישת משתמש לאתר הפעלת פעולות מנהלן באמצעות ממשק ה- API.
לאחרונה דווח על קמפיין תקיפה העושה שימוש בדיוג ממוקד.
לקמפיין זה מספר מאפיינים, חלקם לא-שכיחים:
קוד המקרו למימוש התקיפה מורד בתוך קובץ Template מהרשת.
על מנת להקשות על ניתוח הקוד ב- Sandbox, המקרו מבוצע בזמן סגירת הקובץ.
פרוטוקולי התקשורת עם שרתי ה- C&C מבוססים על SMTPS ו- POP3S.
לקמפיין זה מספר מאפיינים, חלקם לא-שכיחים:
קוד המקרו למימוש התקיפה מורד בתוך קובץ Template מהרשת.
על מנת להקשות על ניתוח הקוד ב- Sandbox, המקרו מבוצע בזמן סגירת הקובץ.
פרוטוקולי התקשורת עם שרתי ה- C&C מבוססים על SMTPS ו- POP3S.
אורקל פרסמה עדכון אבטחה רבעוני - אוקטובר 2018
https://www.gov.il/he/Departments/publications/reports/oracleoctober
חברת אורקל פרסמה לאחרונה עדכון אבטחה רבעוני מקיף למוצריה. חלק מהעדכונים מוגדרים קריטיים ותוקף עלול לנצלם כדי להריץ קוד מרחוק ללא הזדהות (RCE).
https://www.gov.il/he/Departments/publications/reports/oracleoctober
חברת אורקל פרסמה לאחרונה עדכון אבטחה רבעוני מקיף למוצריה. חלק מהעדכונים מוגדרים קריטיים ותוקף עלול לנצלם כדי להריץ קוד מרחוק ללא הזדהות (RCE).
עדכון אבטחה עבור 3 מוצרי VMware
https://www.gov.il/he/Departments/publications/reports/vmware3
החברה פרסמה עדכוני אבטחה ל-3 מוצרים בגלל פגיעות קריטית אשר עלולה לאפשר למערכת ההפעלה המתארחת (Guest) להריץ קוד על המערכת המארחת (Host).
https://www.gov.il/he/Departments/publications/reports/vmware3
החברה פרסמה עדכוני אבטחה ל-3 מוצרים בגלל פגיעות קריטית אשר עלולה לאפשר למערכת ההפעלה המתארחת (Guest) להריץ קוד על המערכת המארחת (Host).
עדכון אבטחה עבור jQuery File Upload Plugin
https://www.gov.il/he/Departments/publications/reports/jqueryfileuploadplugin
הפגיעות מאפשרת למשתמש לא מזוהה העלאת קובץ זדוני לשרת. התוקף יכול לנצל זאת להרצת קוד מרחוק (RCE).
https://www.gov.il/he/Departments/publications/reports/jqueryfileuploadplugin
הפגיעות מאפשרת למשתמש לא מזוהה העלאת קובץ זדוני לשרת. התוקף יכול לנצל זאת להרצת קוד מרחוק (RCE).
שלום רב, Ghostscript הינה תוכנה להצגת מסמכי PDF ו-Postscript. התוכנה נפוצה מאוד בהפצות שונות של לינוקס.
Artifex פרסמו עדכון אבטחה. קיימות מספר פגיעויות אשר עלולות לאפשר מעקף של מנגנוני אבטחה ואף לאפשר הרצת קוד מרחוק (RCE).
Artifex פרסמו עדכון אבטחה. קיימות מספר פגיעויות אשר עלולות לאפשר מעקף של מנגנוני אבטחה ואף לאפשר הרצת קוד מרחוק (RCE).
שלום רב,
בחודשים האחרונים מתקבלות ב-Cert הלאומי פניות רבות מאזרחים אשר מדווחים כי קיבלו הודעת סחיטה בדוא"ל. ההודעות נשלחות מכתובות דוא"ל שונות, אך ניסוחן דומה. בהודעה נאמר כי התוקף הצליח לפרוץ לתיבת הדוא"ל של האזרח, ולראיה הוא מציין את הסיסמה. הוא טוען כי הוא מחזיק במידע ותצלומים אינטימיים של האזרח, ודורש תשלום כופר תמורת אי פרסומם.
בחודשים האחרונים מתקבלות ב-Cert הלאומי פניות רבות מאזרחים אשר מדווחים כי קיבלו הודעת סחיטה בדוא"ל. ההודעות נשלחות מכתובות דוא"ל שונות, אך ניסוחן דומה. בהודעה נאמר כי התוקף הצליח לפרוץ לתיבת הדוא"ל של האזרח, ולראיה הוא מציין את הסיסמה. הוא טוען כי הוא מחזיק במידע ותצלומים אינטימיים של האזרח, ודורש תשלום כופר תמורת אי פרסומם.
עדכון אבטחה לכונני SSD עם הצפנה מובנית של SAMSUNG ו- CRUCIAL
https://www.gov.il/he/Departments/publications/reports/ssd
פורסם מחקר שמצא כי במספר דגמים של כוננים אלו, ניתן במקרים מסוימים לפענח את תוכן הכונן המוצפן ללא המפתח ו/או הסיסמה.
בנוסף נמצא כי כברירת מחדל, במידה שתוכנת BITLOCKER של מיקרוסופט מזהה כי הכונן הינו בעל יכולת הצפנה מובנית, נעשה שימוש בהצפנה המובנית ולא בהצפנה בתוכנה.
ניצול הפגיעות מחייב נגישות פיזית למחשב.
https://www.gov.il/he/Departments/publications/reports/ssd
פורסם מחקר שמצא כי במספר דגמים של כוננים אלו, ניתן במקרים מסוימים לפענח את תוכן הכונן המוצפן ללא המפתח ו/או הסיסמה.
בנוסף נמצא כי כברירת מחדל, במידה שתוכנת BITLOCKER של מיקרוסופט מזהה כי הכונן הינו בעל יכולת הצפנה מובנית, נעשה שימוש בהצפנה המובנית ולא בהצפנה בתוכנה.
ניצול הפגיעות מחייב נגישות פיזית למחשב.