פגיעות קריטית במערכת ההפעלה PAN-OS של חברת Palo Alto
במוצרים מבוססיPAN-OS , כאשר נעשה שימוש בהזדהות מבוססת SAML, ניתן בתנאים מסוימים לבצע מעקף של הצורך בהזדהות ולגשת למידע שאינו מורשה, או לבצע פעולות המורשות למנהלני הציוד בלבד.
במקרים החמורים ביותר, מדובר בהשתלטות מלאה על הציוד.
מומלץ לבחון את גרסאות התוכנה שאינן פגיעות ולהתקינן בציוד הרלוונטי בהקדם האפשרי.
במוצרים מבוססיPAN-OS , כאשר נעשה שימוש בהזדהות מבוססת SAML, ניתן בתנאים מסוימים לבצע מעקף של הצורך בהזדהות ולגשת למידע שאינו מורשה, או לבצע פעולות המורשות למנהלני הציוד בלבד.
במקרים החמורים ביותר, מדובר בהשתלטות מלאה על הציוד.
מומלץ לבחון את גרסאות התוכנה שאינן פגיעות ולהתקינן בציוד הרלוונטי בהקדם האפשרי.
עדכוני אבטחה חריגים למערכות ההפעלה של Microsoft
חברת Microsoft הוציאה בתאריך 30/6/2020, עדכוני אבטחה חריגים למערכות ההפעלה Windows 10, 2019 ו-Server Core, עבור 2 פגיעויות אשר עלולות להיות מנוצלות להרצת קוד מרחוק (RCE).
מומלץ לבחון ולהתקין העדכונים בהקדם האפשרי.
חברת Microsoft הוציאה בתאריך 30/6/2020, עדכוני אבטחה חריגים למערכות ההפעלה Windows 10, 2019 ו-Server Core, עבור 2 פגיעויות אשר עלולות להיות מנוצלות להרצת קוד מרחוק (RCE).
מומלץ לבחון ולהתקין העדכונים בהקדם האפשרי.
התרעה דחופה BIG-IP
חברת F5 פרסמה עדכון אבטחה קריטי ודחוף עבור מוצר BIG-IP (חומת אש אפליקטיבית - WAF).
הפגיעות (CVE-2020-5092) מאפשרת לתוקף מרוחק ובלתי מזוהה להריץ פקודות (Unauthenticated RCE) בממשק ניהול התעבורה של המוצר (Traffic Management User Interface) .
חברת F5 פרסמה עדכון אבטחה קריטי ודחוף עבור מוצר BIG-IP (חומת אש אפליקטיבית - WAF).
הפגיעות (CVE-2020-5092) מאפשרת לתוקף מרוחק ובלתי מזוהה להריץ פקודות (Unauthenticated RCE) בממשק ניהול התעבורה של המוצר (Traffic Management User Interface) .
[עדכון] פורסמו מספר POC לפגיעות החמורה ביותר, וכן נצפו בחו"ל ובארץ סריקות לניצול הפגיעות.
מומלץ לבחון ולהתקין העדכונים בהקדם האפשרי.
מומלץ לבחון ולהתקין העדכונים בהקדם האפשרי.
פגיעויות בשרתי Citrix ADC (Citrix/NetScaler Gateway) עלולות לאפשר לתוקף מרוחק השתלטות על הציוד
חברת Citrix פרסמה עדכון אבטחה למספר פגיעויות בשרתי Citrix ADC, Citrix/Netscaler Gateways ו-Citrix SD-WAN WANOP.
הפגיעות החמורה ביותר עלולה לאפשר לתוקף לא מזוהה (Unauthenticated) השתלטות על הציוד.
מומלץ לבחון ולהתקין הגרסאות העדכניות בהקדם האפשרי.
חברת Citrix פרסמה עדכון אבטחה למספר פגיעויות בשרתי Citrix ADC, Citrix/Netscaler Gateways ו-Citrix SD-WAN WANOP.
הפגיעות החמורה ביותר עלולה לאפשר לתוקף לא מזוהה (Unauthenticated) השתלטות על הציוד.
מומלץ לבחון ולהתקין הגרסאות העדכניות בהקדם האפשרי.
פגיעויות בנתבי Draytek
חברת Draytek פרסמה לאחרונה עדכוני אבטחה למספר פגיעויות העלולות לאפשר לתוקף הזרקת פקודות או הרצת קוד מרחוק (RCE).
מומלץ מאד לבחון ולהתקין הגרסה העדכנית בהקדם האפשרי.
חברת Draytek פרסמה לאחרונה עדכוני אבטחה למספר פגיעויות העלולות לאפשר לתוקף הזרקת פקודות או הרצת קוד מרחוק (RCE).
מומלץ מאד לבחון ולהתקין הגרסה העדכנית בהקדם האפשרי.
פגיעויות ב-Juniper SRX
במסגרת עדכון אבטחה רבעוני פרסמה חברת Juniper עדכוני אבטחה ל- Firewalls מסוג SRX.
הפגיעויות עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE). מומלץ מאד לבחון ולהתקין הגרסה העדכנית בהקדם האפשרי.
במסגרת עדכון אבטחה רבעוני פרסמה חברת Juniper עדכוני אבטחה ל- Firewalls מסוג SRX.
הפגיעויות עלולות לאפשר לתוקף הרצת קוד מרחוק (RCE). מומלץ מאד לבחון ולהתקין הגרסה העדכנית בהקדם האפשרי.
טכניקות של קבוצות תקיפה לצמצום סיכויי חשיפה ובלימה של מתקפות
1. קבוצות תקיפה עושות שימוש בשיטות שונות המאפשרות להן לצמצם את סיכויי החשיפה והבלימה של מתקפותיהן.
2. שיטה אחת התופסת תאוצה בשנה האחרונה היא נטרול מוצרי אבטחת מידע, כדוגמת תוכנות אנטי-וירוס, במגוון דרכים שיפורטו בהמשך המסמך, והרצת נוזקות במחשב הקורבן לאחר מכן.
3. שיטה נוספת, המכונהLiving off the Land (LotL), מבוססת על תקיפה באמצעות כלים לגיטימיים שהותקנו במחשב הקורבן ביוזמתו, או אשר מותקנים כחלק מכלי מערכת ההפעלה, ועל כן שימוש בהם על-ידי התוקפים לא אמור לעורר את חשדו.
4. ממצאים אלו נצפו ביתר שאת במהלך חקירות אירועים להם היה שותף מערך הסייבר בתקופה האחרונה, באירועי Cybercrime כמו גם APT.
מטרת מסמך זה היא סקירת שיטות אלו לטובת העלאת המודעות אליהן, ומתן המלצות בנושא.
1. קבוצות תקיפה עושות שימוש בשיטות שונות המאפשרות להן לצמצם את סיכויי החשיפה והבלימה של מתקפותיהן.
2. שיטה אחת התופסת תאוצה בשנה האחרונה היא נטרול מוצרי אבטחת מידע, כדוגמת תוכנות אנטי-וירוס, במגוון דרכים שיפורטו בהמשך המסמך, והרצת נוזקות במחשב הקורבן לאחר מכן.
3. שיטה נוספת, המכונהLiving off the Land (LotL), מבוססת על תקיפה באמצעות כלים לגיטימיים שהותקנו במחשב הקורבן ביוזמתו, או אשר מותקנים כחלק מכלי מערכת ההפעלה, ועל כן שימוש בהם על-ידי התוקפים לא אמור לעורר את חשדו.
4. ממצאים אלו נצפו ביתר שאת במהלך חקירות אירועים להם היה שותף מערך הסייבר בתקופה האחרונה, באירועי Cybercrime כמו גם APT.
מטרת מסמך זה היא סקירת שיטות אלו לטובת העלאת המודעות אליהן, ומתן המלצות בנושא.
פגיעות קריטית בשרתי יישומים של SAP | 98417
1. במסגרת עדכון האבטחה החודשי שלה (SAP Security Patch Day), חשפה חברת SAP כי קיימת פגיעות (CVE-2020-6287) המשפיעה על אשף קביעת התצורה של שרתי היישומים (AS) NetWeaver של החברה.
2. הפגיעות עלולה לאפשר לתוקף להשתלט על יישומי SAP באמצעות פרוטוקול HTTP, ללא צורך בהזדהות.
3. בשל הקריטיות של החולשה וחשיבותם של היישומים העסקיים של חברת SAP, הסוכנות לאבטחת סייבר ותשתיות של ארצות הברית (CISA) ממליצה לארגונים להתקין את עדכון האבטחה שפרסמה החברה באופן מידי.
1. במסגרת עדכון האבטחה החודשי שלה (SAP Security Patch Day), חשפה חברת SAP כי קיימת פגיעות (CVE-2020-6287) המשפיעה על אשף קביעת התצורה של שרתי היישומים (AS) NetWeaver של החברה.
2. הפגיעות עלולה לאפשר לתוקף להשתלט על יישומי SAP באמצעות פרוטוקול HTTP, ללא צורך בהזדהות.
3. בשל הקריטיות של החולשה וחשיבותם של היישומים העסקיים של חברת SAP, הסוכנות לאבטחת סייבר ותשתיות של ארצות הברית (CISA) ממליצה לארגונים להתקין את עדכון האבטחה שפרסמה החברה באופן מידי.