ב-8 לחודש פרסמה מיקרוסופט כ-59 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 9 מסווגות כקריטיות.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
פגיעויות קריטיות בציוד VPN של מספר יצרנים [עדכון 3]
לאחרונה פורסם כי ציוד VPN של מספר יצרנים מוכרים (Palo-Alto, Fortinet, Pulse Secure) חשוף לפגיעויות העלולות לאפשר לתוקף מרוחק ובלתי-מזוהה הרצת קוד על הציוד, או קריאה של קבצים מהציוד, כולל פרטי הזדהות של משתמשים.
קיימים ברשת Exploits לפגיעויות אלו, והן מנוצלות בפועל לתקיפות.
מומלץ לכל ארגון העושה שימוש בציוד VPN שגרסתו פגיעה, לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
לאחרונה פורסם כי ציוד VPN של מספר יצרנים מוכרים (Palo-Alto, Fortinet, Pulse Secure) חשוף לפגיעויות העלולות לאפשר לתוקף מרוחק ובלתי-מזוהה הרצת קוד על הציוד, או קריאה של קבצים מהציוד, כולל פרטי הזדהות של משתמשים.
קיימים ברשת Exploits לפגיעויות אלו, והן מנוצלות בפועל לתקיפות.
מומלץ לכל ארגון העושה שימוש בציוד VPN שגרסתו פגיעה, לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
שלום רב, ATTK (Anti-Threat Toolkit) היא תוכנה מתוצרת TrendMicro, המשמשת לאיתור וזיהוי פוגענים.
התוכנה קיימת הן באופן נפרד (Standalone) והן כחלק מתוכנות אחרות של היצרן, כגון OfficeScan Toolbox או WCRY Patch Tool.
פגיעות בתוכנה עלולה לאפשר לתוקף הרצת קוד.
התוכנה קיימת הן באופן נפרד (Standalone) והן כחלק מתוכנות אחרות של היצרן, כגון OfficeScan Toolbox או WCRY Patch Tool.
פגיעות בתוכנה עלולה לאפשר לתוקף הרצת קוד.
1. בחודש האחרון התקבלו ב-CERT הלאומי עשרות אינדיקציות להעלאת קבצים המכילים מידע רגיש לאתר VirusTotal, על-ידי חברות גדולות במשק וארגונים ממשלתיים.
2. בכלל המקרים הקבצים הועלו בשוגג או באופן אוטומטי ע"י עובדים או מערכות שלא הוגדרו כראוי, וה-CERT הלאומי התבקש לסייע בהסרתם מהאתר.
3. מטרת מסמך זה הוא הצגת דוגמאות למקרים שהתקבלו ב-CERT הלאומי, וכן הצגת רקע אודות המערכת והמלצות לשימוש בטוח.
4. יש לציין כי על אף שמסמך זה מתמקד בפלטפורמת VirusTotal, רוב הסיכונים המובאים בו תקפים עבור שירותים דומים נוספים.
2. בכלל המקרים הקבצים הועלו בשוגג או באופן אוטומטי ע"י עובדים או מערכות שלא הוגדרו כראוי, וה-CERT הלאומי התבקש לסייע בהסרתם מהאתר.
3. מטרת מסמך זה הוא הצגת דוגמאות למקרים שהתקבלו ב-CERT הלאומי, וכן הצגת רקע אודות המערכת והמלצות לשימוש בטוח.
4. יש לציין כי על אף שמסמך זה מתמקד בפלטפורמת VirusTotal, רוב הסיכונים המובאים בו תקפים עבור שירותים דומים נוספים.
שלום רב, PHP היא שפת תכנות המשמשת לכתיבת יישומי Web. השפה פופולרית ונפוצה במיוחד, ומהווה רכיב בשרתים ובתוכנות רבות.
לאחרונה דווח כי בשרתי Web מסוג NGINX, העושים שימוש בשפת PHP וברכיב בשם PHP-FPM (FastCGI Process Manager), קיימת פגיעות העלולה לאפשר לתוקף הרצת קוד מרחוק, כאשר קיימת תצורה ספציפית בקבצי הקונפיגורציה של התוכנה. תצורה זו שכיחה למדי.
מומלץ לכל ארגון העושה שימוש ברכיבים אלו להתקין בהקדם את עדכון האבטחה הרלוונטי.
לאחרונה דווח כי בשרתי Web מסוג NGINX, העושים שימוש בשפת PHP וברכיב בשם PHP-FPM (FastCGI Process Manager), קיימת פגיעות העלולה לאפשר לתוקף הרצת קוד מרחוק, כאשר קיימת תצורה ספציפית בקבצי הקונפיגורציה של התוכנה. תצורה זו שכיחה למדי.
מומלץ לכל ארגון העושה שימוש ברכיבים אלו להתקין בהקדם את עדכון האבטחה הרלוונטי.
לאחרונה דווח על 2 פגיעויות בדפדפן כרום, העלולות לאפשר לתוקף הרצת קוד מרחוק.
על פי הדיווח, אחת מן הפגיעויות נוצלה בפועל על ידי תוקפים, טרם הוצאת עדכון האבטחה על ידי היצרן (Zero Day Vulnerability).
מומלץ להתקין בהקדם את עדכון האבטחה הרלוונטי.
על פי הדיווח, אחת מן הפגיעויות נוצלה בפועל על ידי תוקפים, טרם הוצאת עדכון האבטחה על ידי היצרן (Zero Day Vulnerability).
מומלץ להתקין בהקדם את עדכון האבטחה הרלוונטי.
מיקרוסופט פרסמה בחודש מאי האחרון כי זוהתה פגיעות קריטית בשירות Remote Desktop Services (CVE-2019-0708), המשמש לגישה מרחוק לתחנות עבודה ושרתים הפועלים על גבי מערכת ההפעלה Windows, בגרסאות ישנות.
הגרסאות הפגיעות הינן Windows XP, 2003, 7, 2008.
מערך הסייבר הלאומי התריע מיד לאחר הפרסום לגבי הצורך לעדכן מערכות הפעלה אלו.
[עדכון 2] בימים האחרונים זוהתה פעילות תקיפה המנצלת פגיעות זו להתקנת פוגען המבצע כריית מטבעות וירטואליים.
אנו חוזרים וממליצים בתוקף לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
הגרסאות הפגיעות הינן Windows XP, 2003, 7, 2008.
מערך הסייבר הלאומי התריע מיד לאחר הפרסום לגבי הצורך לעדכן מערכות הפעלה אלו.
[עדכון 2] בימים האחרונים זוהתה פעילות תקיפה המנצלת פגיעות זו להתקנת פוגען המבצע כריית מטבעות וירטואליים.
אנו חוזרים וממליצים בתוקף לבחון ולהתקין את עדכוני האבטחה הרלוונטיים בהקדם האפשרי.
ב-12 לחודש פרסמה מיקרוסופט כ-74 עדכוני אבטחה לפגיעויות בתוכנות נתמכות, 15 פגיעויות מסווגות כקריטיות.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
בין הפגיעויות שפורסמו עבורן עדכוני אבטחה, פגיעות Zero Day בדפדפן Internet Explorer, CVE-2019-1429, המנוצלת בפועל על ידי תוקפים.
הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).
בין הפגיעויות שפורסמו עבורן עדכוני אבטחה, פגיעות Zero Day בדפדפן Internet Explorer, CVE-2019-1429, המנוצלת בפועל על ידי תוקפים.
התרעה: תקיפות ממוקדות כנגד מגזר המלונאות (Hospitality) לצורך איסוף מידע עסקי
שלום רב,
מגזר המלונאות הוא יעד אטרקטיבי עבור קבוצות תקיפה רבות. הסיבה לכך היא העובדה שמלונות, בתי הארחה, סוכנויות נסיעות וחברות שירותים ממגזר זה שומרים מידע אישי ופיננסי רב השייך ללקוחותיהם.
נסיעות עסקים גורמות לבעלי תפקידים, חלקם בכירים מאד, לעבוד מחוץ לסביבת העבודה הארגונית המוגנת והנתמכת, בסביבה שרמת אבטחתה אינה ידועה, העלולה לאפשר גישה של גורמים עוינים למידע רגיש, הן במחשבי המנהלים עצמם והן בשרתי חברות המלונאות המשרתות אותם.
בשנה החולפת פורסמו שני אירועי דלף מידע שכללו מספר גבוה מאד של רשומות, מרשתות המלונאות Accor ו-Starwood, והעמידו בסכנה מידע רגיש של לקוחות וחברות מכל רחבי העולם.
מזה למעלה מעשור מוכרים מתווי תקיפה על-ידי קבוצות תקיפה וריגול סייבר כנגד מגזר המלונאות. קבוצות התקיפה מנצלות את שהותם של אורחים עסקיים בכירים במלונות יוקרה, ותוקפות אותם במטרה לגנוב מידע אישי ופיננסי הן של הבכירים עצמם, והן של החברות והארגונים אותם הם מייצגים, באמצעות השגת גישה לרשת ה-Wi-Fi של המלון.
אף שאין מדובר בתופעה חדשה, המודעות בקרב מנהלים וגורמים בכירים נוספים בארגונים השונים, לסיכונים הנובעים משימוש ברשתות Wi-Fi ציבוריות, עודנה נמוכה.
מטרת מסמך זה היא מתן סקירה של קבוצות התקיפה שהוזכרו מעלה ושיטות הפעולה שלהן, וכן מתן המלצות למנהלי חברות וארגונים, כיצד להימנע מפגיעה שתבוצע באמצעות תקיפה במתווים אלו, בזמן שהותם בחו"ל.
שלום רב,
מגזר המלונאות הוא יעד אטרקטיבי עבור קבוצות תקיפה רבות. הסיבה לכך היא העובדה שמלונות, בתי הארחה, סוכנויות נסיעות וחברות שירותים ממגזר זה שומרים מידע אישי ופיננסי רב השייך ללקוחותיהם.
נסיעות עסקים גורמות לבעלי תפקידים, חלקם בכירים מאד, לעבוד מחוץ לסביבת העבודה הארגונית המוגנת והנתמכת, בסביבה שרמת אבטחתה אינה ידועה, העלולה לאפשר גישה של גורמים עוינים למידע רגיש, הן במחשבי המנהלים עצמם והן בשרתי חברות המלונאות המשרתות אותם.
בשנה החולפת פורסמו שני אירועי דלף מידע שכללו מספר גבוה מאד של רשומות, מרשתות המלונאות Accor ו-Starwood, והעמידו בסכנה מידע רגיש של לקוחות וחברות מכל רחבי העולם.
מזה למעלה מעשור מוכרים מתווי תקיפה על-ידי קבוצות תקיפה וריגול סייבר כנגד מגזר המלונאות. קבוצות התקיפה מנצלות את שהותם של אורחים עסקיים בכירים במלונות יוקרה, ותוקפות אותם במטרה לגנוב מידע אישי ופיננסי הן של הבכירים עצמם, והן של החברות והארגונים אותם הם מייצגים, באמצעות השגת גישה לרשת ה-Wi-Fi של המלון.
אף שאין מדובר בתופעה חדשה, המודעות בקרב מנהלים וגורמים בכירים נוספים בארגונים השונים, לסיכונים הנובעים משימוש ברשתות Wi-Fi ציבוריות, עודנה נמוכה.
מטרת מסמך זה היא מתן סקירה של קבוצות התקיפה שהוזכרו מעלה ושיטות הפעולה שלהן, וכן מתן המלצות למנהלי חברות וארגונים, כיצד להימנע מפגיעה שתבוצע באמצעות תקיפה במתווים אלו, בזמן שהותם בחו"ל.