התרעה: אורקל פרסמה עדכון אבטחה רבעוני – ינואר 2020
חברת אורקל פרסמה לאחרונה עדכון אבטחה רבעוני מקיף למוצריה.
פורסמו עדכוני אבטחה ל- 334 פגיעויות שונות.
192 מתוך הפגיעויות מאפשרות מימוש על ידי תוקף מרוחק ללא הזדהות.
חברת אורקל פרסמה לאחרונה עדכון אבטחה רבעוני מקיף למוצריה.
פורסמו עדכוני אבטחה ל- 334 פגיעויות שונות.
192 מתוך הפגיעויות מאפשרות מימוש על ידי תוקף מרוחק ללא הזדהות.
עדכון להתרעה ב-ס-1015 בנוגע לשרתי CITRIX ו NETSCALER פגיעים
בתאריך 25/12/2019 פרסם מערך הסייבר הלאומי התרעה דחופה בנוגע לפגיעות בציוד זה.
ראו בקישור https://www.gov.il/he/departments/publications/reports/citrix-urgent-alert
לאחר שהחברה סיימה לפרסם עדכוני אבטחה לכל הגרסאות הפגיעות, אנו מעדכנים פרסום זה,
וממליצים לכל ארגון המפעיל ציוד זה לבחון ולעדכן הציוד בהקדם, גם אם הותקן החוק המונע ניצול הפגיעות על הציוד, כפי שהומלץ בפרסום הנ"ל.
בתאריך 25/12/2019 פרסם מערך הסייבר הלאומי התרעה דחופה בנוגע לפגיעות בציוד זה.
ראו בקישור https://www.gov.il/he/departments/publications/reports/citrix-urgent-alert
לאחר שהחברה סיימה לפרסם עדכוני אבטחה לכל הגרסאות הפגיעות, אנו מעדכנים פרסום זה,
וממליצים לכל ארגון המפעיל ציוד זה לבחון ולעדכן הציוד בהקדם, גם אם הותקן החוק המונע ניצול הפגיעות על הציוד, כפי שהומלץ בפרסום הנ"ל.
GOV.IL
התרעה דחופה: פגיעות בשרתי Citrix ADC - Citrix/NetScaler Gateway מאפשרת הרצת קוד מרחוק ללא הזדהות
בשרתים מסוג ADC (Application Delivery Controller) Citrix, אשר מוכרים גם בשם Citrix/NetScaler Gateway, קיימת פגיעות קריטית העלולה לאפשר לתוקף הרצת קוד מרחוק ללא צורך בהזדהות.
התרעה - מגמת עלייה במתקפות העושות שימוש ב-SIM SWAPPING
לאחרונה נרשמה מגמת עלייה במתקפות SIM swapping (מכונות גם SIM porting, port out fraud, phone porting ו-SIM hijacking) לעקיפת מנגנון האימות הדו-שלבי של חשבונות חברתיים ופיננסיים לצורך השגת נגישות לחשבון המשתמש, ובאמצעות כך לפרסום בשם הקורבן או גניבת שם המשתמש שלו במדיה החברתית, אך בעיקר לביצוע פעולות פיננסיות והשתלטות על ארנקים קריפטוגרפיים המכילים מטבעות וירטואליים.
2. מטרת מסמך זה היא סקירת התופעה, ומתן המלצות בנושא.
לאחרונה נרשמה מגמת עלייה במתקפות SIM swapping (מכונות גם SIM porting, port out fraud, phone porting ו-SIM hijacking) לעקיפת מנגנון האימות הדו-שלבי של חשבונות חברתיים ופיננסיים לצורך השגת נגישות לחשבון המשתמש, ובאמצעות כך לפרסום בשם הקורבן או גניבת שם המשתמש שלו במדיה החברתית, אך בעיקר לביצוע פעולות פיננסיות והשתלטות על ארנקים קריפטוגרפיים המכילים מטבעות וירטואליים.
2. מטרת מסמך זה היא סקירת התופעה, ומתן המלצות בנושא.
התרעה- מכשירי ATM כשער גישה לרשת הבנקאית
להלן התרעה שפורסמה על-ידי ה-CERT הלאומי בחודש אפריל 2019 עבור המגזר הפיננסי, וכעת מופצת לכלל המשק.
2. התרעה זו הופצה לראשונה לאחר שקבוצת חוקרי אבטחת מידע בשם NightSt0rm חשפה פגיעות קריטית המאפשרת הרצת קוד מרחוק (RCE) במכשירי ATM מסוג Opteva של חברת Diebold Nixdorf.
כיום הרוב המוחלט של מכשירי ה-ATM בישראל אינו מחובר לרשת האינטרנט, ולכן תקיפתם כרוכה בגישה פיזית.
4. מטרת מסמך זה היא פירוט הסיכונים והפגיעויות העלולים להיווצר כתוצאה מהגדרה לא נכונה של מכשירי ATM, ומתן המלצות להימנעות מניצולם על-ידי גורמים עוינים.
להלן התרעה שפורסמה על-ידי ה-CERT הלאומי בחודש אפריל 2019 עבור המגזר הפיננסי, וכעת מופצת לכלל המשק.
2. התרעה זו הופצה לראשונה לאחר שקבוצת חוקרי אבטחת מידע בשם NightSt0rm חשפה פגיעות קריטית המאפשרת הרצת קוד מרחוק (RCE) במכשירי ATM מסוג Opteva של חברת Diebold Nixdorf.
כיום הרוב המוחלט של מכשירי ה-ATM בישראל אינו מחובר לרשת האינטרנט, ולכן תקיפתם כרוכה בגישה פיזית.
4. מטרת מסמך זה היא פירוט הסיכונים והפגיעויות העלולים להיווצר כתוצאה מהגדרה לא נכונה של מכשירי ATM, ומתן המלצות להימנעות מניצולם על-ידי גורמים עוינים.
פגיעויות בציוד של חברת סיסקו עלולות לאפשר לתוקף הרצת קוד.
חברת סיסקו פרסמה מספר עדכוני אבטחה, המטפלים בפגיעויות שלא היו מוכרות.
משפחת פגיעויות זו מכונה CDPwn.
הפגיעויות עלולות לאפשר לתוקף, המצוי בקרבה רשתית (Layer 2 adjacent) לציוד המותקף,
הרצת קוד ללא הזדהות (בחלק מהמקרים בהרשאות Root/מנהלן), ולחילופין מימוש מתקפת מניעת שירות.
מומלץ לבחון את עדכוני התוכנה הרלוונטיים שפרסמה החברה, ולהתקינם על ציוד פגיע בהקדם האפשרי.
חברת סיסקו פרסמה מספר עדכוני אבטחה, המטפלים בפגיעויות שלא היו מוכרות.
משפחת פגיעויות זו מכונה CDPwn.
הפגיעויות עלולות לאפשר לתוקף, המצוי בקרבה רשתית (Layer 2 adjacent) לציוד המותקף,
הרצת קוד ללא הזדהות (בחלק מהמקרים בהרשאות Root/מנהלן), ולחילופין מימוש מתקפת מניעת שירות.
מומלץ לבחון את עדכוני התוכנה הרלוונטיים שפרסמה החברה, ולהתקינם על ציוד פגיע בהקדם האפשרי.
התרעה - עדכון האבטחה החודשי של מיקרוסופט - פברואר 2020
ב-11 לחודש פרסמה מיקרוסופט כ-99 עדכוני אבטחה לפגיעויות בתוכנות נתמכות. 12 פגיעויות מסווגות כקריטיות.
אחת הפגיעויות, (CVE-2020-0674), בדפדפן Internet Explorer, מנוצלת בפועל על ידי תוקפים.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
מומלץ לבחון העדכונים בסביבת ניסוי, ולהתקינם בהקדם האפשרי.
ב-11 לחודש פרסמה מיקרוסופט כ-99 עדכוני אבטחה לפגיעויות בתוכנות נתמכות. 12 פגיעויות מסווגות כקריטיות.
אחת הפגיעויות, (CVE-2020-0674), בדפדפן Internet Explorer, מנוצלת בפועל על ידי תוקפים.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
מומלץ לבחון העדכונים בסביבת ניסוי, ולהתקינם בהקדם האפשרי.
התרעה - ניצול הבהלה הציבורית העולמית סביב נגיף הקורונה לביצוע מתקפות סייבר
בסוף חודש דצמבר 2019 החלו להתקבל דיווחים ראשונים אודות התפתחות של נגיף חדש בעיר ווהאן בסין. בחודשים שעברו מאז, הנגיף החל להתפשט למדינות נוספות בעולם, הביא להידבקותם של עשרות אלפי אנשים במחלה וגבה את מותם של אלפים.
ב-30 בינואר 2020 הכריז ארגון הבריאות העולמי על מצב חירום בשל התפשטותו המהירה של הנגיף ברחבי העולם.
לאחרונה החלו להתפרסם דיווחים אודות ניצול הבהלה העולמית סביב הנגיף לביצוע מתקפות סייבר בדרך של הנדסה חברתית.
מטרת מסמך זה היא סקירת המתקפות האחרונות שפורסמו, והעלאת המודעות והערנות לנושא זה.
בסוף חודש דצמבר 2019 החלו להתקבל דיווחים ראשונים אודות התפתחות של נגיף חדש בעיר ווהאן בסין. בחודשים שעברו מאז, הנגיף החל להתפשט למדינות נוספות בעולם, הביא להידבקותם של עשרות אלפי אנשים במחלה וגבה את מותם של אלפים.
ב-30 בינואר 2020 הכריז ארגון הבריאות העולמי על מצב חירום בשל התפשטותו המהירה של הנגיף ברחבי העולם.
לאחרונה החלו להתפרסם דיווחים אודות ניצול הבהלה העולמית סביב הנגיף לביצוע מתקפות סייבר בדרך של הנדסה חברתית.
מטרת מסמך זה היא סקירת המתקפות האחרונות שפורסמו, והעלאת המודעות והערנות לנושא זה.
פגיעות בפרוטוקול AJP של Apache Tomcat
לאחרונה פורסמה פגיעות בפרוטוקול AJP של שרת Apache Tomcat.
הפגיעות עלולה לאפשר לתוקף לקרוא קבצי קונפיגורציה מהשרת,
ובמקרים מסוימים לשתול קבצים בשרת ולהפעילם לאחר מכן בהרשאות השרת (RCE).
מומלץ לבחון את עדכוני התוכנה הרלוונטיים שפרסם פרויקט Apache, ולהתקינם בהקדם האפשרי.
לאחרונה פורסמה פגיעות בפרוטוקול AJP של שרת Apache Tomcat.
הפגיעות עלולה לאפשר לתוקף לקרוא קבצי קונפיגורציה מהשרת,
ובמקרים מסוימים לשתול קבצים בשרת ולהפעילם לאחר מכן בהרשאות השרת (RCE).
מומלץ לבחון את עדכוני התוכנה הרלוונטיים שפרסם פרויקט Apache, ולהתקינם בהקדם האפשרי.
קמפיין סחיטה רחב היקף הנשלח בדוא"ל לאזרחים בישראל
החל מיום חמישי, ה-6.3.2020, מתקבלות במערך הסייבר הלאומי פניות רבות מאזרחים אשר קיבלו הודעת סחיטה בדוא"ל.
ההודעות נשלחות כביכול מכתובת הדוא"ל של האזרח, ותוכנן זהה: התוקף טוען כי פרץ למכשיר הטלפון או לתיבת הדוא"ל, ואף מפרט כיצד עשה זאת.
החל מיום חמישי, ה-6.3.2020, מתקבלות במערך הסייבר הלאומי פניות רבות מאזרחים אשר קיבלו הודעת סחיטה בדוא"ל.
ההודעות נשלחות כביכול מכתובת הדוא"ל של האזרח, ותוכנן זהה: התוקף טוען כי פרץ למכשיר הטלפון או לתיבת הדוא"ל, ואף מפרט כיצד עשה זאת.
התרעה - תקיפת ארגונים באמצעות שרשרת אספקה
איומי שרשרת אספקה נוגעים לנזק הפוטנציאלי שעלול להגרם לארגוני ליבה או לספקים כתוצאה מעבודה משותפת.
2. ה-CERT הבריטי מונה ארבע מתקפות סייבר עיקריות הקשורות בשרשרת האספקה.
3. מסמך זה יספק דוגמאות לכל אחד מסוגי התקיפות ויציג המלצות להתמודדות עמם. כמו כן, מסמך זה יציג יוזמות ופרויקטים שונים להגנה על שרשרת האספקה, וביניהם פרויקט מערך הסייבר לחיזוק שרשרת האספקה בארגונים.
איומי שרשרת אספקה נוגעים לנזק הפוטנציאלי שעלול להגרם לארגוני ליבה או לספקים כתוצאה מעבודה משותפת.
2. ה-CERT הבריטי מונה ארבע מתקפות סייבר עיקריות הקשורות בשרשרת האספקה.
3. מסמך זה יספק דוגמאות לכל אחד מסוגי התקיפות ויציג המלצות להתמודדות עמם. כמו כן, מסמך זה יציג יוזמות ופרויקטים שונים להגנה על שרשרת האספקה, וביניהם פרויקט מערך הסייבר לחיזוק שרשרת האספקה בארגונים.
עדכון האבטחה החודשי של מיקרוסופט - מרץ 2020
ב-10 לחודש פרסמה מיקרוסופט כ-115 עדכוני אבטחה לפגיעויות בתוכנות נתמכות. 26 פגיעויות מסווגות כקריטיות.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
תזכורת - בחודש פברואר, פרסמה מיקרוסופט עדכון אבטחה לשרתי Exchange, המסומן CVE-2020-0688.
פגיעות זו מאפשרת הרצת קוד מרחוק, ומנוצלת בפועל על ידי תוקפים בעולם.
מומלץ לפעול לבחינת והתקנת עדכון זה בהקדם האפשרי.
בעדכון חודש מרץ, פרסמה מיקרוסופט מידע (ללא עדכון אבטחה) לגבי פגיעות במימוש פרוטוקול SMBv3.
פגיעות זו ניתנת למימוש כתולעת. יצוין כי פגיעות בפרוטוקול SMB אפשרה את מימוש התולעים WannaCry ו- NotPetya בשנת 2017.
ראו פרטים בסעיף "דרכי התמודדות" להלן.
מומלץ לבחון העדכונים בסביבת ניסוי, ולהתקינם בהקדם האפשרי.
ב-10 לחודש פרסמה מיקרוסופט כ-115 עדכוני אבטחה לפגיעויות בתוכנות נתמכות. 26 פגיעויות מסווגות כקריטיות.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
תזכורת - בחודש פברואר, פרסמה מיקרוסופט עדכון אבטחה לשרתי Exchange, המסומן CVE-2020-0688.
פגיעות זו מאפשרת הרצת קוד מרחוק, ומנוצלת בפועל על ידי תוקפים בעולם.
מומלץ לפעול לבחינת והתקנת עדכון זה בהקדם האפשרי.
בעדכון חודש מרץ, פרסמה מיקרוסופט מידע (ללא עדכון אבטחה) לגבי פגיעות במימוש פרוטוקול SMBv3.
פגיעות זו ניתנת למימוש כתולעת. יצוין כי פגיעות בפרוטוקול SMB אפשרה את מימוש התולעים WannaCry ו- NotPetya בשנת 2017.
ראו פרטים בסעיף "דרכי התמודדות" להלן.
מומלץ לבחון העדכונים בסביבת ניסוי, ולהתקינם בהקדם האפשרי.