מעוניינים להעביר סקירה מקצועית בנושא פיתוח מאובטח?
https://www.gov.il/he/departments/publications/Call_for_bids/security_development
ביום שני ה-2 בספטמבר 2019 בין השעות 10:00 – 12:00 יתקיים במערך הסייבר הלאומי מפגש שולחן עגול בנושא פיתוח מאובטח (SECURITY DEVELOPMENT).
https://www.gov.il/he/departments/publications/Call_for_bids/security_development
ביום שני ה-2 בספטמבר 2019 בין השעות 10:00 – 12:00 יתקיים במערך הסייבר הלאומי מפגש שולחן עגול בנושא פיתוח מאובטח (SECURITY DEVELOPMENT).
פגיעויות קריטיות במערכת ההפעלה VxWorks
https://www.gov.il/he/departments/publications/reports/vxworks
1. מערכת ההפעלה VxWorks הינה מערכת הפעלה זמן אמת (Real Time Operating System RTOS -) שפותחה ע"י חברת Wind River ומיועדת בעיקר לשימוש במערכות זמן אמת קריטיות.
2. על פי הערכה, מערכת הפעלה זו מוטמעת ביותר מ-2 מיליארד מערכות ופריטי ציוד שונים ברחבי העולם. בין הפריטים העושים שימוש במערכת ההפעלה ניתן למצוא מערכות SCADA, מערכות ניהול מעליות, בקרים, מערכות רפואיות שונות, ציוד חלל ועוד.
3. לאחרונה פורסמו 11 פגיעויות במערכת ההפעלה, אשר 6 מהן עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE).
https://www.gov.il/he/departments/publications/reports/vxworks
1. מערכת ההפעלה VxWorks הינה מערכת הפעלה זמן אמת (Real Time Operating System RTOS -) שפותחה ע"י חברת Wind River ומיועדת בעיקר לשימוש במערכות זמן אמת קריטיות.
2. על פי הערכה, מערכת הפעלה זו מוטמעת ביותר מ-2 מיליארד מערכות ופריטי ציוד שונים ברחבי העולם. בין הפריטים העושים שימוש במערכת ההפעלה ניתן למצוא מערכות SCADA, מערכות ניהול מעליות, בקרים, מערכות רפואיות שונות, ציוד חלל ועוד.
3. לאחרונה פורסמו 11 פגיעויות במערכת ההפעלה, אשר 6 מהן עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE).
מטרתם העיקרית של פוגענים מסוג Wipers היא פגיעה בזמינות (Availability) של מערכות מחשוב.
הפוגענים פועלים באמצעות מחיקת מידע מהדיסקים או מהקושחה (Firmware) של המערכות המותקפות, באופן שיקשה מאד על שחזורו ולרוב יצריך התקנה מחדש של המערכות.
מסמך זה יתאר סוגים שונים של Wipers, וכיצד להתמודד עימם.
הפוגענים פועלים באמצעות מחיקת מידע מהדיסקים או מהקושחה (Firmware) של המערכות המותקפות, באופן שיקשה מאד על שחזורו ולרוב יצריך התקנה מחדש של המערכות.
מסמך זה יתאר סוגים שונים של Wipers, וכיצד להתמודד עימם.
משרת סטודנט/ית פנויה באגף דוברות והסברה במערך הסייבר הלאומי - עתודה
https://www.gov.il/he/departments/publications/drushim/stu_for_spok
https://www.gov.il/he/departments/publications/drushim/stu_for_spok
למערך הסייבר הלאומי דרוש/ה סטודנט/ית תכנון ובקרה - עתודה
https://www.gov.il/he/departments/publications/drushim/stu_for_org
https://www.gov.il/he/departments/publications/drushim/stu_for_org
מערך הסייבר הלאומי מגייס סטודנטים וסטודנטיות לשורותיו – הייטק בשירות המדינה
https://www.gov.il/he/departments/publications/drushim/students_spok
https://www.gov.il/he/departments/publications/drushim/students_spok
התמודדות עם נוזקות משמידות מידע (Wipers)
https://www.gov.il/he/departments/publications/reports/wipers
1. מטרתם העיקרית של פוגענים מסוג Wipers הינה פגיעה בזמינות (Availability) של מערכות מחשוב.
2. הפוגענים פועלים באמצעות מחיקת מידע מהדיסקים או מהקושחה (Firmware) של המערכות המותקפות, באופן שיקשה מאוד על שחזורו ולרוב יצריך התקנה מחדש של המערכות.
3. מסמך זה יתאר סוגים שונים של Wipers, וכיצד להתמודד עימם.
https://www.gov.il/he/departments/publications/reports/wipers
1. מטרתם העיקרית של פוגענים מסוג Wipers הינה פגיעה בזמינות (Availability) של מערכות מחשוב.
2. הפוגענים פועלים באמצעות מחיקת מידע מהדיסקים או מהקושחה (Firmware) של המערכות המותקפות, באופן שיקשה מאוד על שחזורו ולרוב יצריך התקנה מחדש של המערכות.
3. מסמך זה יתאר סוגים שונים של Wipers, וכיצד להתמודד עימם.
לאחרונה התפרסמו מספר דיווחים, הן על שימוש בגישה מרחוק באמצעות RDS Remote Desktop Services)) כווקטור תקיפה, והן לגבי פגיעויות המאפשרות השתלטות על מחשבים החושפים ממשק RDS לרשת האינטרנט.
חשיפת ממשק RDS ישירות לרשת האינטרנט, ללא נקיטת צעדי הגנה הולמים, מסכנים הן את העמדה והן את הרשת הארגונית.
חשיפת ממשק RDS ישירות לרשת האינטרנט, ללא נקיטת צעדי הגנה הולמים, מסכנים הן את העמדה והן את הרשת הארגונית.
סיכונים בגישה מרחוק באמצעות שירות Remote Desktop Services
https://www.gov.il/he/departments/publications/reports/rds-risks
1. לאחרונה התפרסמו מספר דיווחים, הן על שימוש בגישה מרחוק באמצעות RDS Remote Desktop Services)) כווקטור תקיפה, והן לגבי פגיעויות המאפשרות השתלטות על מחשבים החושפים ממשק RDS לרשת האינטרנט.
2. חשיפת ממשק RDS ישירות לרשת האינטרנט, ללא נקיטת צעדי הגנה הולמים, מסכנים הן את העמדה והן את הרשת הארגונית.
https://www.gov.il/he/departments/publications/reports/rds-risks
1. לאחרונה התפרסמו מספר דיווחים, הן על שימוש בגישה מרחוק באמצעות RDS Remote Desktop Services)) כווקטור תקיפה, והן לגבי פגיעויות המאפשרות השתלטות על מחשבים החושפים ממשק RDS לרשת האינטרנט.
2. חשיפת ממשק RDS ישירות לרשת האינטרנט, ללא נקיטת צעדי הגנה הולמים, מסכנים הן את העמדה והן את הרשת הארגונית.
לאחרונה פורסם כי ציוד VPN של מספר יצרנים מוכרים (Palo-Alto, Fortinet, Pulse Secure) חשוף לפגיעויות העלולות לאפשר לתוקף מרוחק ובלתי-מזוהה הרצת קוד על הציוד, או קריאה של קבצים מהציוד, כולל פרטי הזדהות של משתמשים.
לחלק מהפגיעויות קיים POC ברשת, וחלקן ניתנות למימוש באמצעות גישה ל- URL מסוים על ציוד ה- VPN.
מומלץ לכל ארגון העושה שימוש בציוד VPN שגרסתו פגיעה, לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי
לחלק מהפגיעויות קיים POC ברשת, וחלקן ניתנות למימוש באמצעות גישה ל- URL מסוים על ציוד ה- VPN.
מומלץ לכל ארגון העושה שימוש בציוד VPN שגרסתו פגיעה, לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי
התרעה דחופה: פגיעויות קריטיות בציוד VPN של מספר יצרנים
https://www.gov.il/he/departments/publications/reports/vpn-urgent-alert
1. לאחרונה פורסם כי ציוד VPN של מספר יצרנים מוכרים (Palo-Alto, Fortinet, Pulse Secure) חשוף לפגיעויות העלולות לאפשר לתוקף מרוחק ובלתי-מזוהה הרצת קוד על הציוד, או קריאה של קבצים מהציוד, כולל פרטי הזדהות של משתמשים.
2. לחלק מהפגיעויות קיים POC ברשת, וחלקן ניתנות למימוש באמצעות גישה ל- URL מסוים על ציוד ה- VPN.
3. מומלץ לכל ארגון העושה שימוש בציוד VPN שגרסתו פגיעה, לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
https://www.gov.il/he/departments/publications/reports/vpn-urgent-alert
1. לאחרונה פורסם כי ציוד VPN של מספר יצרנים מוכרים (Palo-Alto, Fortinet, Pulse Secure) חשוף לפגיעויות העלולות לאפשר לתוקף מרוחק ובלתי-מזוהה הרצת קוד על הציוד, או קריאה של קבצים מהציוד, כולל פרטי הזדהות של משתמשים.
2. לחלק מהפגיעויות קיים POC ברשת, וחלקן ניתנות למימוש באמצעות גישה ל- URL מסוים על ציוד ה- VPN.
3. מומלץ לכל ארגון העושה שימוש בציוד VPN שגרסתו פגיעה, לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
מערך הסייבר הלאומי מזהיר מפני חולשת אבטחה בVPN
https://www.gov.il/he/departments/news/vpn-alert-news
מערך הסייבר הלאומי מזהיר מפני נסיונות של האקרים לסרוק ולאתר ארגונים שבמערכותיהם קיימת חולשת אבטחה חמורה של ציוד VPN – טכנולוגיית רשת שיוצרת חיבור מאובטח המשמשת בעיקר לחיבור מרחוק לארגון. החולשה, שנמצאה על מוצרים הנחשבים נפוצים יחסית בישראל בהם: Palo-Alto, Fortinet, Pulse Secure, חושפת בפוטנציאל אלפי ארגונים בישראל לתקיפת סייבר אם לא יטמיעו בהקדם את עדכון האבטחה של המוצר. החולשה עשויה לאפשר חדירה לארגון מרחוק ובלתי מזוהה, הרצת קוד על הציוד, או קריאה של קבצים מהציוד, כולל פרטי הזדהות של משתמשים.
https://www.gov.il/he/departments/news/vpn-alert-news
מערך הסייבר הלאומי מזהיר מפני נסיונות של האקרים לסרוק ולאתר ארגונים שבמערכותיהם קיימת חולשת אבטחה חמורה של ציוד VPN – טכנולוגיית רשת שיוצרת חיבור מאובטח המשמשת בעיקר לחיבור מרחוק לארגון. החולשה, שנמצאה על מוצרים הנחשבים נפוצים יחסית בישראל בהם: Palo-Alto, Fortinet, Pulse Secure, חושפת בפוטנציאל אלפי ארגונים בישראל לתקיפת סייבר אם לא יטמיעו בהקדם את עדכון האבטחה של המוצר. החולשה עשויה לאפשר חדירה לארגון מרחוק ובלתי מזוהה, הרצת קוד על הציוד, או קריאה של קבצים מהציוד, כולל פרטי הזדהות של משתמשים.
מיקרוסופט פרסמה בחודש מאי האחרון כי זוהתה פגיעות קריטית בשירות Remote Desktop Services (CVE-2019-0708), המשמש לגישה מרחוק לתחנות עבודה ושרתים הפועלים על גבי מערכת ההפעלה Windows, בגרסאות ישנות.
הגרסאות הפגיעות הינן Windows XP, 2003, 7, 2008.
מערך הסייבר הלאומי התריע מיד לאחר הפרסום לגבי הצורך לעדכן מערכות הפעלה אלו.
[עדכון] לאור העובדה כי לאחרונה פורסם מידע טכני המפרט כיצד ניתן לנצל פגיעות זו, זוהו סריקות אחר פגיעות זו ברשת האינטרנט, חברה מסחרית הפיצה עדכון לתוכנה המממש את הפגיעות ופורסם פומבית Exploit המאפשר לממש את הפגיעות להרצת קוד מרחוק, הסיכון לתקיפה עולה משמעותית.
אנו חוזרים וממליצים בתוקף לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
הגרסאות הפגיעות הינן Windows XP, 2003, 7, 2008.
מערך הסייבר הלאומי התריע מיד לאחר הפרסום לגבי הצורך לעדכן מערכות הפעלה אלו.
[עדכון] לאור העובדה כי לאחרונה פורסם מידע טכני המפרט כיצד ניתן לנצל פגיעות זו, זוהו סריקות אחר פגיעות זו ברשת האינטרנט, חברה מסחרית הפיצה עדכון לתוכנה המממש את הפגיעות ופורסם פומבית Exploit המאפשר לממש את הפגיעות להרצת קוד מרחוק, הסיכון לתקיפה עולה משמעותית.
אנו חוזרים וממליצים בתוקף לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
שלום, Exim הינה תוכנה חופשית המממשת שרת דוא"ל על גבי מערכות הפעלה מבוססות Unix/Linux.
דווחה פגיעות במוצר המאפשרת הרצת פקודות הן בגישה מקומית והן מרחוק, אם השרת תומך בפרוטוקול SSL.
הפגיעות קיימת בכל גרסאות המוצר הקודמות לגרסה 4.92.2. מומלץ לעדכן בהקדם לגרסה זו.
דווחה פגיעות במוצר המאפשרת הרצת פקודות הן בגישה מקומית והן מרחוק, אם השרת תומך בפרוטוקול SSL.
הפגיעות קיימת בכל גרסאות המוצר הקודמות לגרסה 4.92.2. מומלץ לעדכן בהקדם לגרסה זו.
בהמשך להתרעת מערך הסייבר הלאומי בנושא פגיעויות במספר מוצרי SSLVPN,
מסמך זה ירחיב המידע בנושא הסיכונים ודרכי ההתמודדות של משתמשי המוצר Pulse Connect Secure.
מסמך זה ירחיב המידע בנושא הסיכונים ודרכי ההתמודדות של משתמשי המוצר Pulse Connect Secure.