מיקרוסופט פרסמה כי זוהתה פגיעות קריטית בשירות Remote Desktop Services, המשמש לגישה מרחוק לתחנות עבודה ושרתים הפועלים על גבי מערכת ההפעלה Windows, בגרסאות ישנות.
הגרסאות הפגיעות הינן Windows XP, 2003, 7, 2008.
הפגיעות עלולה לאפשר לתוקף לא מזוהה הרצת קוד מרחוק והשתלטות על המחשב המותקף.
הפגיעות מאפשרת יצירת פוגען מסוג תולעת (Worm), העובר באופן עצמאי בין מחשבים החשופים לפגיעות זו, באופן דומה לתולעת WannaCry שפעלה לפני כשנתיים תוך ניצול פגיעות בפרוטוקול שונה.
עקב אפשרות זו לפגיעה רחבה, החברה הוציאה עדכוני אבטחה לפגיעות זו אף למערכות הפעלה מיושנות (XP, 2003) שאינן נתמכות באופן סדיר.
מומלץ לבחון ולהתקין עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
הגרסאות הפגיעות הינן Windows XP, 2003, 7, 2008.
הפגיעות עלולה לאפשר לתוקף לא מזוהה הרצת קוד מרחוק והשתלטות על המחשב המותקף.
הפגיעות מאפשרת יצירת פוגען מסוג תולעת (Worm), העובר באופן עצמאי בין מחשבים החשופים לפגיעות זו, באופן דומה לתולעת WannaCry שפעלה לפני כשנתיים תוך ניצול פגיעות בפרוטוקול שונה.
עקב אפשרות זו לפגיעה רחבה, החברה הוציאה עדכוני אבטחה לפגיעות זו אף למערכות הפעלה מיושנות (XP, 2003) שאינן נתמכות באופן סדיר.
מומלץ לבחון ולהתקין עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
ב-CERT הלאומי התקבלה אינדיקציה על פגיעות קריטית ביישומון WhatsApp, שמקורה בממשק השיחות הקוליות של התוכנה.
על-פי האינדיקציה, הפגיעות עלולה להיות מנוצלת להרצת קוד מרחוק על מכשיר הטלפון הנייד.
מטרת מסמך זה היא יידוע של הלקוחות המשתמשים ביישומון אודות הפגיעות, ומתן המלצות למניעת ניצולה על-ידי גורמים עוינים.
על-פי האינדיקציה, הפגיעות עלולה להיות מנוצלת להרצת קוד מרחוק על מכשיר הטלפון הנייד.
מטרת מסמך זה היא יידוע של הלקוחות המשתמשים ביישומון אודות הפגיעות, ומתן המלצות למניעת ניצולה על-ידי גורמים עוינים.
ב-14 לחודש פרסמה מיקרוסופט כ- 79 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 23 מסווגות כקריטיות.
אחת מהפגיעויות (CVE-2019-0863) מנוצלת בפועל לתקיפות ועלולה לאפשר לתוקף מקומי העלאת הרשאות והרצת קוד ברמת ה- Kernel.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
אחת מהפגיעויות (CVE-2019-0863) מנוצלת בפועל לתקיפות ועלולה לאפשר לתוקף מקומי העלאת הרשאות והרצת קוד ברמת ה- Kernel.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
חברת Adobe פרסמה עדכוני אבטחה קריטיים ל-3 מוצרים, שהפגיעויות בהם עלולות לאפשר לתוקף הרצת קוד בהרשאות המשתמש:
Adobe Media Encoder
Adobe Flash PlayerAdobe
Acrobat and Reader
Adobe Media Encoder
Adobe Flash PlayerAdobe
Acrobat and Reader
לאחרונה דווח על מציאת פוגען המותקן על גבי שרתי EXCHANGE.
הפוגען עושה שימוש במנגנון מובנה של שרתי EXCHANGE, הקרוי TRANSPORT AGENT, באופן המאפשר לתוקף נראות מלאה של תעבורת הדוא"ל על גבי השרת ואפשרות לשנות הודעות, לשלוח הודעות דוא"ל חדשות ואף לחסום הודעות מהגעה לידי הנמען.
ערוץ ה- C&C עם התוקף מבוסס על משלוח הודעות דוא"ל. הפקודות לפוגען מקודדות בקבצי PDF או JPG, ומוסתרות באמצעות סטגנוגרפיה.
הסרת הפוגען אינה טריויאלית. ראו סעיף "דרכי התמודדות".
הפוגען עושה שימוש במנגנון מובנה של שרתי EXCHANGE, הקרוי TRANSPORT AGENT, באופן המאפשר לתוקף נראות מלאה של תעבורת הדוא"ל על גבי השרת ואפשרות לשנות הודעות, לשלוח הודעות דוא"ל חדשות ואף לחסום הודעות מהגעה לידי הנמען.
ערוץ ה- C&C עם התוקף מבוסס על משלוח הודעות דוא"ל. הפקודות לפוגען מקודדות בקבצי PDF או JPG, ומוסתרות באמצעות סטגנוגרפיה.
הסרת הפוגען אינה טריויאלית. ראו סעיף "דרכי התמודדות".
התרעה חמורה למשתמשים בגרסה ישנה של מערכת ההפעלה Windows
https://www.gov.il/he/departments/news/wannacryagain
מהי הסכנה הנשקפת למשתמשים במערכת ההפעלה? מי נמצא בסכנה ומה ניתן לעשות?
https://www.gov.il/he/departments/news/wannacryagain
מהי הסכנה הנשקפת למשתמשים במערכת ההפעלה? מי נמצא בסכנה ומה ניתן לעשות?
קבוצת התקיפהAPT28 , המוכרת גם בשמותSednit , Sofacy, Fancy Bear ו- STRONTIUM, פעילה החל משנת 2004.
ברשות הקבוצה כלי תקיפה מתקדמים ביותר, כגון הפוגען Lojax התוקף את רכיב ה- UEFI (קושחה – Firmware) במחשבים הנתקפים.
לפני כשלוש שנים הקבוצה החלה לעשות שימוש בכלי תקיפה חדשים כנגד מדינות במזרח התיכון ומרכז אסיה.
אחד הכלים המרכזיים בשימוש קבוצת התקיפה מוכר בשם Zebrocy. התרעה זו תתמקד באחד הוריאנטים של כלי זה, הכתוב בשפת Delphi, ובשיטה להפצתו.
מומלץ לנטר את המזהים המצורפים במערכותיכם.
ברשות הקבוצה כלי תקיפה מתקדמים ביותר, כגון הפוגען Lojax התוקף את רכיב ה- UEFI (קושחה – Firmware) במחשבים הנתקפים.
לפני כשלוש שנים הקבוצה החלה לעשות שימוש בכלי תקיפה חדשים כנגד מדינות במזרח התיכון ומרכז אסיה.
אחד הכלים המרכזיים בשימוש קבוצת התקיפה מוכר בשם Zebrocy. התרעה זו תתמקד באחד הוריאנטים של כלי זה, הכתוב בשפת Delphi, ובשיטה להפצתו.
מומלץ לנטר את המזהים המצורפים במערכותיכם.
פורסם עדכון עבור פגיעות קריטית ב- WebSphere Application Server Network Deployment.
הפגיעות עלולה לאפשר לתוקף מרוחק הרצת קוד על השרת.
הפגיעות עלולה לאפשר לתוקף מרוחק הרצת קוד על השרת.
ראש/ת מחלקת הכוונה באגף הכוונה ואסדרה במערך הסייבר הלאומי
https://www.gov.il/he/departments/publications/drushim/regulation_head
https://www.gov.il/he/departments/publications/drushim/regulation_head
אורקל פרסמה עדכון אבטחה רבעוני – אפריל 2019 [עדכון: פורסם עדכון אבטחה נוסף לפגיעות Zero-Day]
https://www.gov.il/he/departments/publications/reports/oracle-apr-19-update
חברת אורקל פרסמה לאחרונה עדכון אבטחה רבעוני מקיף למוצריה. פורסמו עדכוני אבטחה ל- 297 פגיעויות שונות.
כשני שליש מהעדכונים הינם עבור פגיעויות המאפשרות לממש את הפגיעות מרחוק ללא הזדהות.
[עדכון: אורקל פרסמה עדכון אבטחה נוסף, מחוץ למסגרת הפרסום הרבעונית, כמענה לפגיעות Zero Day שפורסמה בשרתי Weblogic. הפגיעות מאפשרת הרצת קוד מרחוק ללא הזדהות ומנוצלת בפועל על ידי תוקפים ברשת האינטרנט.]
https://www.gov.il/he/departments/publications/reports/oracle-apr-19-update
חברת אורקל פרסמה לאחרונה עדכון אבטחה רבעוני מקיף למוצריה. פורסמו עדכוני אבטחה ל- 297 פגיעויות שונות.
כשני שליש מהעדכונים הינם עבור פגיעויות המאפשרות לממש את הפגיעות מרחוק ללא הזדהות.
[עדכון: אורקל פרסמה עדכון אבטחה נוסף, מחוץ למסגרת הפרסום הרבעונית, כמענה לפגיעות Zero Day שפורסמה בשרתי Weblogic. הפגיעות מאפשרת הרצת קוד מרחוק ללא הזדהות ומנוצלת בפועל על ידי תוקפים ברשת האינטרנט.]
עדכון אבטחה עבור SupportAssist של חברת Dell
https://www.gov.il/he/departments/publications/reports/supportassist-update
1. תוכנת SupportAssist של חברת Dell הינה תוכנה המגיעה מותקנת מראש על גבי מחשבי Dell המריצים מערכת הפעלה Windows.
2. התוכנה נועדה לשמור על תקינות החומרה והתוכנה במחשב, והיא מאפשרת בין השאר לבצע לחומרה בדיקות עיתיות ולשדר נתונים לחברה במקרה של תקלה.
3. החברה פרסמה עדכון אבטחה עבור 2 פגיעויות ב- Dell SupportAssist Client.
4. אחת הפגיעויות עלולה לאפשר לתוקף לא מזוהה הרצת קוד מרחוק (RCE), כאשר התוקף ממוקם באותה רשת מקומית עם המחשב המותקף (לדוגמה– ברשת Wi-Fi משותפת, או באותו סגמנט ברשת מקומית).
https://www.gov.il/he/departments/publications/reports/supportassist-update
1. תוכנת SupportAssist של חברת Dell הינה תוכנה המגיעה מותקנת מראש על גבי מחשבי Dell המריצים מערכת הפעלה Windows.
2. התוכנה נועדה לשמור על תקינות החומרה והתוכנה במחשב, והיא מאפשרת בין השאר לבצע לחומרה בדיקות עיתיות ולשדר נתונים לחברה במקרה של תקלה.
3. החברה פרסמה עדכון אבטחה עבור 2 פגיעויות ב- Dell SupportAssist Client.
4. אחת הפגיעויות עלולה לאפשר לתוקף לא מזוהה הרצת קוד מרחוק (RCE), כאשר התוקף ממוקם באותה רשת מקומית עם המחשב המותקף (לדוגמה– ברשת Wi-Fi משותפת, או באותו סגמנט ברשת מקומית).
פגיעות קריטית בשירות Remote Desktop Services בגרסאות ישנות של מערכת ההפעלה Windows
https://www.gov.il/he/departments/publications/reports/rdp-critical
מיקרוסופט פרסמה כי זוהתה פגיעות קריטית בשירות Services Desktop Remote ,המשמש לגישה מרחוק לתחנות עבודה ושרתים הפועלים על גבי מערכת ההפעלה Windows ,בגרסאות ישנות.
הגרסאות הפגיעות הינן: Windows XP, 2003, 7, 2008.
https://www.gov.il/he/departments/publications/reports/rdp-critical
מיקרוסופט פרסמה כי זוהתה פגיעות קריטית בשירות Services Desktop Remote ,המשמש לגישה מרחוק לתחנות עבודה ושרתים הפועלים על גבי מערכת ההפעלה Windows ,בגרסאות ישנות.
הגרסאות הפגיעות הינן: Windows XP, 2003, 7, 2008.