התראות סייבר
5.19K subscribers
1.03K files
535 links
התראות ממערך הסייבר הלאומי
הערוץ הזה אינו ערוץ רשמי ‼️

וואטסאפ https://shortlnk.net/WhatsApp
טלגרם https://shortlnk.net/Telegram
Download Telegram
מטרתם העיקרית של פוגענים מסוג Wipers היא פגיעה בזמינות (Availability) של מערכות מחשוב.
הפוגענים פועלים באמצעות מחיקת מידע מהדיסקים או מהקושחה (Firmware) של המערכות המותקפות, באופן שיקשה מאד על שחזורו ולרוב יצריך התקנה מחדש של המערכות.
מסמך זה יתאר סוגים שונים של Wipers, וכיצד להתמודד עימם.
משרת סטודנט/ית פנויה באגף דוברות והסברה במערך הסייבר הלאומי - עתודה
https://www.gov.il/he/departments/publications/drushim/stu_for_spok
למערך הסייבר הלאומי דרוש/ה סטודנט/ית תכנון ובקרה - עתודה
https://www.gov.il/he/departments/publications/drushim/stu_for_org
מערך הסייבר הלאומי מגייס סטודנטים וסטודנטיות לשורותיו – הייטק בשירות המדינה
https://www.gov.il/he/departments/publications/drushim/students_spok
התמודדות עם נוזקות משמידות מידע (Wipers)
https://www.gov.il/he/departments/publications/reports/wipers

1. מטרתם העיקרית של פוגענים מסוג Wipers הינה פגיעה בזמינות (Availability) של מערכות מחשוב.
2. הפוגענים פועלים באמצעות מחיקת מידע מהדיסקים או מהקושחה (Firmware) של המערכות המותקפות, באופן שיקשה מאוד על שחזורו ולרוב יצריך התקנה מחדש של המערכות.
3. מסמך זה יתאר סוגים שונים של Wipers, וכיצד להתמודד עימם.
לאחרונה התפרסמו מספר דיווחים, הן על שימוש בגישה מרחוק באמצעות RDS Remote Desktop Services)) כווקטור תקיפה, והן לגבי פגיעויות המאפשרות השתלטות על מחשבים החושפים ממשק RDS לרשת האינטרנט.
חשיפת ממשק RDS ישירות לרשת האינטרנט, ללא נקיטת צעדי הגנה הולמים, מסכנים הן את העמדה והן את הרשת הארגונית.
סיכונים בגישה מרחוק באמצעות שירות Remote Desktop Services
https://www.gov.il/he/departments/publications/reports/rds-risks

1. לאחרונה התפרסמו מספר דיווחים, הן על שימוש בגישה מרחוק באמצעות RDS Remote Desktop Services)) כווקטור תקיפה, והן לגבי פגיעויות המאפשרות השתלטות על מחשבים החושפים ממשק RDS לרשת האינטרנט.
2. חשיפת ממשק RDS ישירות לרשת האינטרנט, ללא נקיטת צעדי הגנה הולמים, מסכנים הן את העמדה והן את הרשת הארגונית.
לאחרונה פורסם כי ציוד VPN של מספר יצרנים מוכרים (Palo-Alto, Fortinet, Pulse Secure) חשוף לפגיעויות העלולות לאפשר לתוקף מרוחק ובלתי-מזוהה הרצת קוד על הציוד, או קריאה של קבצים מהציוד, כולל פרטי הזדהות של משתמשים.
לחלק מהפגיעויות קיים POC ברשת, וחלקן ניתנות למימוש באמצעות גישה ל- URL מסוים על ציוד ה- VPN.
מומלץ לכל ארגון העושה שימוש בציוד VPN שגרסתו פגיעה, לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי
התרעה דחופה: פגיעויות קריטיות בציוד VPN של מספר יצרנים
https://www.gov.il/he/departments/publications/reports/vpn-urgent-alert

1. לאחרונה פורסם כי ציוד VPN של מספר יצרנים מוכרים (Palo-Alto, Fortinet, Pulse Secure) חשוף לפגיעויות העלולות לאפשר לתוקף מרוחק ובלתי-מזוהה הרצת קוד על הציוד, או קריאה של קבצים מהציוד, כולל פרטי הזדהות של משתמשים.
2. לחלק מהפגיעויות קיים POC ברשת, וחלקן ניתנות למימוש באמצעות גישה ל- URL מסוים על ציוד ה- VPN.
3. מומלץ לכל ארגון העושה שימוש בציוד VPN שגרסתו פגיעה, לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
מערך הסייבר הלאומי מזהיר מפני חולשת אבטחה בVPN
https://www.gov.il/he/departments/news/vpn-alert-news

מערך הסייבר הלאומי מזהיר מפני נסיונות של האקרים לסרוק ולאתר ארגונים שבמערכותיהם קיימת חולשת אבטחה חמורה של ציוד VPN – טכנולוגיית רשת שיוצרת חיבור מאובטח המשמשת בעיקר לחיבור מרחוק לארגון. החולשה, שנמצאה על מוצרים הנחשבים נפוצים יחסית בישראל בהם: Palo-Alto, Fortinet, Pulse Secure, חושפת בפוטנציאל אלפי ארגונים בישראל לתקיפת סייבר אם לא יטמיעו בהקדם את עדכון האבטחה של המוצר. החולשה עשויה לאפשר חדירה לארגון מרחוק ובלתי מזוהה, הרצת קוד על הציוד, או קריאה של קבצים מהציוד, כולל פרטי הזדהות של משתמשים.
מיקרוסופט פרסמה בחודש מאי האחרון כי זוהתה פגיעות קריטית בשירות Remote Desktop Services (CVE-2019-0708), המשמש לגישה מרחוק לתחנות עבודה ושרתים הפועלים על גבי מערכת ההפעלה Windows, בגרסאות ישנות.
הגרסאות הפגיעות הינן Windows XP, 2003, 7, 2008.
מערך הסייבר הלאומי התריע מיד לאחר הפרסום לגבי הצורך לעדכן מערכות הפעלה אלו.
[עדכון] לאור העובדה כי לאחרונה פורסם מידע טכני המפרט כיצד ניתן לנצל פגיעות זו, זוהו סריקות אחר פגיעות זו ברשת האינטרנט, חברה מסחרית הפיצה עדכון לתוכנה המממש את הפגיעות ופורסם פומבית Exploit המאפשר לממש את הפגיעות להרצת קוד מרחוק, הסיכון לתקיפה עולה משמעותית.
אנו חוזרים וממליצים בתוקף לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
שלום, Exim הינה תוכנה חופשית המממשת שרת דוא"ל על גבי מערכות הפעלה מבוססות Unix/Linux.
דווחה פגיעות במוצר המאפשרת הרצת פקודות הן בגישה מקומית והן מרחוק, אם השרת תומך בפרוטוקול SSL.
הפגיעות קיימת בכל גרסאות המוצר הקודמות לגרסה 4.92.2. מומלץ לעדכן בהקדם לגרסה זו.
בהמשך להתרעת מערך הסייבר הלאומי בנושא פגיעויות במספר מוצרי SSLVPN,
מסמך זה ירחיב המידע בנושא הסיכונים ודרכי ההתמודדות של משתמשי המוצר Pulse Connect Secure.
מיקרוסופט הוציאה בתאריך 23/9/19, עדכון אבטחה חריג לדפדפן Internet Explorer (IE), עבור פגיעות Zero Day (פגיעות שלא הייתה מוכרת) המנוצלת בפועל לביצוע תקיפות.