לאחרונה דווח על קמפיין תקיפה העושה שימוש בדיוג ממוקד.
לקמפיין זה מספר מאפיינים, חלקם לא-שכיחים:
קוד המקרו למימוש התקיפה מורד בתוך קובץ Template מהרשת.
על מנת להקשות על ניתוח הקוד ב- Sandbox, המקרו מבוצע בזמן סגירת הקובץ.
פרוטוקולי התקשורת עם שרתי ה- C&C מבוססים על SMTPS ו- POP3S.
לקמפיין זה מספר מאפיינים, חלקם לא-שכיחים:
קוד המקרו למימוש התקיפה מורד בתוך קובץ Template מהרשת.
על מנת להקשות על ניתוח הקוד ב- Sandbox, המקרו מבוצע בזמן סגירת הקובץ.
פרוטוקולי התקשורת עם שרתי ה- C&C מבוססים על SMTPS ו- POP3S.
אורקל פרסמה עדכון אבטחה רבעוני - אוקטובר 2018
https://www.gov.il/he/Departments/publications/reports/oracleoctober
חברת אורקל פרסמה לאחרונה עדכון אבטחה רבעוני מקיף למוצריה. חלק מהעדכונים מוגדרים קריטיים ותוקף עלול לנצלם כדי להריץ קוד מרחוק ללא הזדהות (RCE).
https://www.gov.il/he/Departments/publications/reports/oracleoctober
חברת אורקל פרסמה לאחרונה עדכון אבטחה רבעוני מקיף למוצריה. חלק מהעדכונים מוגדרים קריטיים ותוקף עלול לנצלם כדי להריץ קוד מרחוק ללא הזדהות (RCE).
עדכון אבטחה עבור 3 מוצרי VMware
https://www.gov.il/he/Departments/publications/reports/vmware3
החברה פרסמה עדכוני אבטחה ל-3 מוצרים בגלל פגיעות קריטית אשר עלולה לאפשר למערכת ההפעלה המתארחת (Guest) להריץ קוד על המערכת המארחת (Host).
https://www.gov.il/he/Departments/publications/reports/vmware3
החברה פרסמה עדכוני אבטחה ל-3 מוצרים בגלל פגיעות קריטית אשר עלולה לאפשר למערכת ההפעלה המתארחת (Guest) להריץ קוד על המערכת המארחת (Host).
עדכון אבטחה עבור jQuery File Upload Plugin
https://www.gov.il/he/Departments/publications/reports/jqueryfileuploadplugin
הפגיעות מאפשרת למשתמש לא מזוהה העלאת קובץ זדוני לשרת. התוקף יכול לנצל זאת להרצת קוד מרחוק (RCE).
https://www.gov.il/he/Departments/publications/reports/jqueryfileuploadplugin
הפגיעות מאפשרת למשתמש לא מזוהה העלאת קובץ זדוני לשרת. התוקף יכול לנצל זאת להרצת קוד מרחוק (RCE).
שלום רב, Ghostscript הינה תוכנה להצגת מסמכי PDF ו-Postscript. התוכנה נפוצה מאוד בהפצות שונות של לינוקס.
Artifex פרסמו עדכון אבטחה. קיימות מספר פגיעויות אשר עלולות לאפשר מעקף של מנגנוני אבטחה ואף לאפשר הרצת קוד מרחוק (RCE).
Artifex פרסמו עדכון אבטחה. קיימות מספר פגיעויות אשר עלולות לאפשר מעקף של מנגנוני אבטחה ואף לאפשר הרצת קוד מרחוק (RCE).
שלום רב,
בחודשים האחרונים מתקבלות ב-Cert הלאומי פניות רבות מאזרחים אשר מדווחים כי קיבלו הודעת סחיטה בדוא"ל. ההודעות נשלחות מכתובות דוא"ל שונות, אך ניסוחן דומה. בהודעה נאמר כי התוקף הצליח לפרוץ לתיבת הדוא"ל של האזרח, ולראיה הוא מציין את הסיסמה. הוא טוען כי הוא מחזיק במידע ותצלומים אינטימיים של האזרח, ודורש תשלום כופר תמורת אי פרסומם.
בחודשים האחרונים מתקבלות ב-Cert הלאומי פניות רבות מאזרחים אשר מדווחים כי קיבלו הודעת סחיטה בדוא"ל. ההודעות נשלחות מכתובות דוא"ל שונות, אך ניסוחן דומה. בהודעה נאמר כי התוקף הצליח לפרוץ לתיבת הדוא"ל של האזרח, ולראיה הוא מציין את הסיסמה. הוא טוען כי הוא מחזיק במידע ותצלומים אינטימיים של האזרח, ודורש תשלום כופר תמורת אי פרסומם.
עדכון אבטחה לכונני SSD עם הצפנה מובנית של SAMSUNG ו- CRUCIAL
https://www.gov.il/he/Departments/publications/reports/ssd
פורסם מחקר שמצא כי במספר דגמים של כוננים אלו, ניתן במקרים מסוימים לפענח את תוכן הכונן המוצפן ללא המפתח ו/או הסיסמה.
בנוסף נמצא כי כברירת מחדל, במידה שתוכנת BITLOCKER של מיקרוסופט מזהה כי הכונן הינו בעל יכולת הצפנה מובנית, נעשה שימוש בהצפנה המובנית ולא בהצפנה בתוכנה.
ניצול הפגיעות מחייב נגישות פיזית למחשב.
https://www.gov.il/he/Departments/publications/reports/ssd
פורסם מחקר שמצא כי במספר דגמים של כוננים אלו, ניתן במקרים מסוימים לפענח את תוכן הכונן המוצפן ללא המפתח ו/או הסיסמה.
בנוסף נמצא כי כברירת מחדל, במידה שתוכנת BITLOCKER של מיקרוסופט מזהה כי הכונן הינו בעל יכולת הצפנה מובנית, נעשה שימוש בהצפנה המובנית ולא בהצפנה בתוכנה.
ניצול הפגיעות מחייב נגישות פיזית למחשב.
לראשונה, הסכם שת"פ לחילופי מידע ושיתופי מו"פ בתחום הסייבר בין ישראל ויפן
https://www.gov.il/he/Departments/news/cooperationjapan
מערך הסייבר הלאומי במשרד ראש הממשלה ושגרירות ישראל ביפן חתמו היום על הסכם שתוף פעולה בתחום הסייבר עם משרד התקשורת והפנים היפני במהלך כנס סייברטק בטוקיו
https://www.gov.il/he/Departments/news/cooperationjapan
מערך הסייבר הלאומי במשרד ראש הממשלה ושגרירות ישראל ביפן חתמו היום על הסכם שתוף פעולה בתחום הסייבר עם משרד התקשורת והפנים היפני במהלך כנס סייברטק בטוקיו
עדכון האבטחה החודשי של מיקרוסופט – נובמבר 2018
https://www.gov.il/he/Departments/publications/reports/microsoftnov18
ב-13 לחודש פרסמה מיקרוסופט כ- 63 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 12 מסווגות כקריטיות. אחת מהפגיעויות (העלאת הרשאות במערכות הפעלה Windows 7, Server 2008) נצפתה כשהיא מנוצלת בפועל לתקיפות במזרח התיכון. הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE), כולל במוצרי Office.
https://www.gov.il/he/Departments/publications/reports/microsoftnov18
ב-13 לחודש פרסמה מיקרוסופט כ- 63 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 12 מסווגות כקריטיות. אחת מהפגיעויות (העלאת הרשאות במערכות הפעלה Windows 7, Server 2008) נצפתה כשהיא מנוצלת בפועל לתקיפות במזרח התיכון. הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE), כולל במוצרי Office.
עדכוני אבטחה עבור 3 מוצרי Adobe
https://www.gov.il/he/Departments/publications/reports/adobe3products
Adobe פרסמו 3 עדכוני אבטחה כנגד פגיעויות העלולות לאפשר דלף מידע. הפגיעות ב- Acrobat and Reader עלולה לאפשר דליפת ה- HASH של סיסמת המשתמש עבור פרוטוקול NTLM.
https://www.gov.il/he/Departments/publications/reports/adobe3products
Adobe פרסמו 3 עדכוני אבטחה כנגד פגיעויות העלולות לאפשר דלף מידע. הפגיעות ב- Acrobat and Reader עלולה לאפשר דליפת ה- HASH של סיסמת המשתמש עבור פרוטוקול NTLM.
פגיעות ב- ColdFusion של Adobe מנוצלת בפועל
https://www.gov.il/he/Departments/publications/reports/coldfusion11
בחודש ספטמבר 2018 פורסם עדכון אבטחה למוצר ColdFusion של Adobe, בשל פגיעות במנגנון העלאת קבצים המאפשר הרצת קוד מרחוק (RCE). לאחרונה דווח כי פגיעות זו מנוצלת בפועל על ידי תוקפים.
מומלץ למפעילי פלטפורמה זו לבחון ולהתקין את עדכון האבטחה בהקדם האפשרי.
https://www.gov.il/he/Departments/publications/reports/coldfusion11
בחודש ספטמבר 2018 פורסם עדכון אבטחה למוצר ColdFusion של Adobe, בשל פגיעות במנגנון העלאת קבצים המאפשר הרצת קוד מרחוק (RCE). לאחרונה דווח כי פגיעות זו מנוצלת בפועל על ידי תוקפים.
מומלץ למפעילי פלטפורמה זו לבחון ולהתקין את עדכון האבטחה בהקדם האפשרי.
קמפיין תקיפה עושה שימוש בתעבורת דוא"ל לשרתי השו"ב
https://www.gov.il/he/Departments/publications/reports/spearphishing
לאחרונה דווח על קמפיין תקיפה העושה שימוש בדיוג ממוקד. לקמפיין זה מספר מאפיינים, חלקם אינם שכיחים:
קוד המקרו למימוש התקיפה מורד בתוך קובץ Template מהרשת.
על מנת להקשות על ניתוח הקוד ב- Sandbox, המקרו מבוצע בזמן סגירת הקובץ.
פרוטוקולי התקשורת עם שרתי ה- C&C מבוססים על SMTPS ו- POP3S.
https://www.gov.il/he/Departments/publications/reports/spearphishing
לאחרונה דווח על קמפיין תקיפה העושה שימוש בדיוג ממוקד. לקמפיין זה מספר מאפיינים, חלקם אינם שכיחים:
קוד המקרו למימוש התקיפה מורד בתוך קובץ Template מהרשת.
על מנת להקשות על ניתוח הקוד ב- Sandbox, המקרו מבוצע בזמן סגירת הקובץ.
פרוטוקולי התקשורת עם שרתי ה- C&C מבוססים על SMTPS ו- POP3S.
שלום רב,
התגלתה פגיעות המאפשרת לתוקף בלתי-מזוהה לבצע הזרקת קוד באמצעות גישה מרחוק לשרת Prime License Manager.
ניצול הפגיעות עלול לאפשר לתוקף שינוי מידע בבסיס הנתונים או הרצת פקודות Shell בהרשאות המשתמש postgres.
התגלתה פגיעות המאפשרת לתוקף בלתי-מזוהה לבצע הזרקת קוד באמצעות גישה מרחוק לשרת Prime License Manager.
ניצול הפגיעות עלול לאפשר לתוקף שינוי מידע בבסיס הנתונים או הרצת פקודות Shell בהרשאות המשתמש postgres.
עדכון אבטחה עבור Prime License Manager של Cisco
https://www.gov.il/he/Departments/publications/reports/ciscoplm
פגיעות המאפשרת לתוקף בלתי-מזוהה ביצוע SQL Injection, באמצעות גישה מרחוק לשרת Prime License Manager.
ניצול הפגיעות עלול לאפשר לתוקף שינוי מידע בבסיס הנתונים או הרצת פקודות Shell בהרשאות המשתמש postgres
https://www.gov.il/he/Departments/publications/reports/ciscoplm
פגיעות המאפשרת לתוקף בלתי-מזוהה ביצוע SQL Injection, באמצעות גישה מרחוק לשרת Prime License Manager.
ניצול הפגיעות עלול לאפשר לתוקף שינוי מידע בבסיס הנתונים או הרצת פקודות Shell בהרשאות המשתמש postgres
עדכון אבטחה ל Ghostscript של Artifex
https://www.gov.il/he/Departments/publications/reports/ghostscript
Ghostscript הינה תוכנה להצגת מסמכי PDF ו- Postscript. התוכנה נפוצה מאד בהפצות שונות של לינוקס.
Artifex פרסמו עדכון אבטחה. קיימות מספר פגיעויות אשר עלולות לאפשר מעקף של מנגנוני אבטחה ואף לאפשר הרצת קוד מרחוק (RCE).
https://www.gov.il/he/Departments/publications/reports/ghostscript
Ghostscript הינה תוכנה להצגת מסמכי PDF ו- Postscript. התוכנה נפוצה מאד בהפצות שונות של לינוקס.
Artifex פרסמו עדכון אבטחה. קיימות מספר פגיעויות אשר עלולות לאפשר מעקף של מנגנוני אבטחה ואף לאפשר הרצת קוד מרחוק (RCE).