שלום רב
לאחרונה דווח כי תוקפים מנצלים פגיעויות מוכרות בנתבי MikroTik, על מנת להשיג שליטה בנתב ולכרות מטבעות וירטואליים
לאחרונה דווח כי תוקפים מנצלים פגיעויות מוכרות בנתבי MikroTik, על מנת להשיג שליטה בנתב ולכרות מטבעות וירטואליים
נתבי MikroTik מנוצלים לכריית מטבעות וירטואליים
https://www.gov.il/he/Departments/publications/reports/mikrotik
לאחרונה דווח כי תוקפים מנצלים פגיעויות מוכרות בנתבי MikroTik, על מנת להשיג שליטה בנתב ולכרות מטבעות וירטואליים.
https://www.gov.il/he/Departments/publications/reports/mikrotik
לאחרונה דווח כי תוקפים מנצלים פגיעויות מוכרות בנתבי MikroTik, על מנת להשיג שליטה בנתב ולכרות מטבעות וירטואליים.
פגיעות קריטית בשרת Kubernetes
https://www.gov.il/he/Departments/publications/reports/kubernetes
פורסם עדכון תוכנה עבור שרתי Kubernetes, עבור פגיעות קריטית CVE-2018-1002105 המאפשרת לתוקף לשלוח בקשות דרך שרת ה- API של Kubernetes, אל שרת ה- Backend (השרת המנוהל).
https://www.gov.il/he/Departments/publications/reports/kubernetes
פורסם עדכון תוכנה עבור שרתי Kubernetes, עבור פגיעות קריטית CVE-2018-1002105 המאפשרת לתוקף לשלוח בקשות דרך שרת ה- API של Kubernetes, אל שרת ה- Backend (השרת המנוהל).
עדכון - גרסה חדשה של הפוגען Shamoon זוהתה בתקיפה כנגד חברה איטלקית
https://www.gov.il/he/Departments/publications/reports/shamoon-update
נמצאה דגימה נוספת של הפוגען.
התקבלו דיווחים כי גרסה חדשה של הפוגען Shamoon נצפתה בתקיפה כנגד חברה איטלקית.
החברה האיטלקית עוסקת בפרויקטים בתחום הגז והנפט, ואחת מלקוחותיה היא החברה הסעודית ארמקו, שהייתה הקורבן הראשי לתקיפה הראשונה של Shamoon בשנת 2012. בתקיפה ההיא נמחקו הדיסקים של כ- 40000 תחנות עבודה ברשת המנהלתית של החברה.
https://www.gov.il/he/Departments/publications/reports/shamoon-update
נמצאה דגימה נוספת של הפוגען.
התקבלו דיווחים כי גרסה חדשה של הפוגען Shamoon נצפתה בתקיפה כנגד חברה איטלקית.
החברה האיטלקית עוסקת בפרויקטים בתחום הגז והנפט, ואחת מלקוחותיה היא החברה הסעודית ארמקו, שהייתה הקורבן הראשי לתקיפה הראשונה של Shamoon בשנת 2012. בתקיפה ההיא נמחקו הדיסקים של כ- 40000 תחנות עבודה ברשת המנהלתית של החברה.
לאחרונה דווח כי קבוצת התקיפה APT10 פעלה לתקיפת ארגונים שונים בעולם, באמצעות תקיפת ספקיות שירותי IT (Managed Service Providers – MSP) או ספקיות שירותי ענן לאותם ארגונים.
ה- FBI הגיש כתבי אישום כנגד 2 חברים בקבוצה.
מטרות התקיפה הן בעיקר גניבת מידע וקניין רוחני של חברות וארגונים במגזרים שונים.
ה- FBI הגיש כתבי אישום כנגד 2 חברים בקבוצה.
מטרות התקיפה הן בעיקר גניבת מידע וקניין רוחני של חברות וארגונים במגזרים שונים.
לתוכנה Adobe פרסמו עדכון תוכנה קריטי כנגד 2 פגיעויות העלולות לאפשר הרצת קוד מרחוק (RCE) בהרשאות המשתמש, או העלאת הרשאות
קבוצת התקיפה APT10 פעלה באמצעות תקיפת שרשרת האספקה
https://www.gov.il/he/Departments/publications/reports/apt10-supply
לאחרונה דווח כי קבוצת התקיפה APT10 פעלה לתקיפת ארגונים שונים בעולם, באמצעות תקיפת ספקיות שירותי IT (Managed Service Providers – MSP) או ספקיות שירותי ענן לאותם ארגונים.
ה- FBI הגיש כתבי אישום כנגד 2 חברים בקבוצה.
מטרות התקיפה הן בעיקר גניבת מידע וקניין רוחני של חברות וארגונים במגזרים שונים.
https://www.gov.il/he/Departments/publications/reports/apt10-supply
לאחרונה דווח כי קבוצת התקיפה APT10 פעלה לתקיפת ארגונים שונים בעולם, באמצעות תקיפת ספקיות שירותי IT (Managed Service Providers – MSP) או ספקיות שירותי ענן לאותם ארגונים.
ה- FBI הגיש כתבי אישום כנגד 2 חברים בקבוצה.
מטרות התקיפה הן בעיקר גניבת מידע וקניין רוחני של חברות וארגונים במגזרים שונים.
עדכון אבטחה עבור Acrobat ו Reader של Adobe
https://www.gov.il/he/Departments/publications/reports/adobe-reader-acrobet
Adobe פרסמו עדכון תוכנה קריטי כנגד 2 פגיעויות העלולות לאפשר הרצת קוד מרחוק (RCE) בהרשאות המשתמש, או העלאת הרשאות.
https://www.gov.il/he/Departments/publications/reports/adobe-reader-acrobet
Adobe פרסמו עדכון תוכנה קריטי כנגד 2 פגיעויות העלולות לאפשר הרצת קוד מרחוק (RCE) בהרשאות המשתמש, או העלאת הרשאות.
לאחרונה דווח על קמפיין תקיפה שבו קבוצת תוקפים ניצלה גישה מרשת האינטרנט לציוד מסוג Chromecast, טלוויזיות חכמות ו- Google Home, על מנת להציג למשתמש סרטון תמיכה בערוץ Youtube מסוים.
ככל הנראה מקור החשיפה בכך שהנתבים ברשתות הללו אפשרו הגדרת ניתובים באמצעות פרוטוקול UPNP, כך שניתן יהיה לגשת מרשת האינטרנט לציוד ברשת הפנימית.
ככל הנראה מקור החשיפה בכך שהנתבים ברשתות הללו אפשרו הגדרת ניתובים באמצעות פרוטוקול UPNP, כך שניתן יהיה לגשת מרשת האינטרנט לציוד ברשת הפנימית.
ניצול פגיעות בנתבים ביתיים/משרדיים לגישה לציוד ברשת הפנימית
https://www.gov.il/he/Departments/publications/reports/chromecast
לאחרונה דווח על קמפיין תקיפה שבו קבוצת תוקפים ניצלה גישה מרשת האינטרנט לציוד מסוג Chromecast, טלוויזיות חכמות ו- Google Home, על מנת להציג למשתמש סרטון תמיכה בערוץ Youtube מסוים.
ככל הנראה מקור החשיפה בכך שהנתבים ברשתות הללו אפשרו הגדרת ניתובים באמצעות פרוטוקול UPNP, כך שניתן יהיה לגשת מרשת האינטרנט לציוד ברשת הפנימית.
בנוסף, ציוד מסוג Chromecast ודומיו מאפשר לבצע הצגת תוכן באמצעות משלוח URL ספציפי אל הציוד.
https://www.gov.il/he/Departments/publications/reports/chromecast
לאחרונה דווח על קמפיין תקיפה שבו קבוצת תוקפים ניצלה גישה מרשת האינטרנט לציוד מסוג Chromecast, טלוויזיות חכמות ו- Google Home, על מנת להציג למשתמש סרטון תמיכה בערוץ Youtube מסוים.
ככל הנראה מקור החשיפה בכך שהנתבים ברשתות הללו אפשרו הגדרת ניתובים באמצעות פרוטוקול UPNP, כך שניתן יהיה לגשת מרשת האינטרנט לציוד ברשת הפנימית.
בנוסף, ציוד מסוג Chromecast ודומיו מאפשר לבצע הצגת תוכן באמצעות משלוח URL ספציפי אל הציוד.
לתוכנת Foxit פרסמו עדכון תוכנה כנגד מספר פגיעויות. הפגיעות החמורה ביותר עלולה לאפשר הרצת קוד מרחוק (RCE).