האקרים מנצלים פרצת Zero-Day קריטית ב־CrushFTP להשתלטות על שרתים
חולשת Zero-Day (CVE-2025-54309) בכלי שיתוף הקבצים CrushFTP, המאפשר עקיפת אימות וקבלת גישת אדמין.
התקיפה מבוססת על race condition בבקשות HTTP(S), תוקפים שולחים שתי בקשות עוקבות אחת מזהה את המשתמש כ־crushadmin והשנייה לא, מה שמאפשר כניסה כמנהל ללא סיסמה.
לפי הדיווחים, כ־30,000 מופעים חשופים וכ־1,000 שרתים עדיין לא עודכנו.
יש לעדכן מיד לגרסאות v10.8.5 או v11.3.4 ומעלה. לקוחות המשתמשים ב־DMZ proxy אינם מושפעים.
עדכוני סייבר🛡 🇮🇱🎗
#CrushFTP #ZeroDay #Exploit #CyberSecurity #PatchNow
חולשת Zero-Day (CVE-2025-54309) בכלי שיתוף הקבצים CrushFTP, המאפשר עקיפת אימות וקבלת גישת אדמין.
התקיפה מבוססת על race condition בבקשות HTTP(S), תוקפים שולחים שתי בקשות עוקבות אחת מזהה את המשתמש כ־crushadmin והשנייה לא, מה שמאפשר כניסה כמנהל ללא סיסמה.
לפי הדיווחים, כ־30,000 מופעים חשופים וכ־1,000 שרתים עדיין לא עודכנו.
יש לעדכן מיד לגרסאות v10.8.5 או v11.3.4 ומעלה. לקוחות המשתמשים ב־DMZ proxy אינם מושפעים.
עדכוני סייבר
#CrushFTP #ZeroDay #Exploit #CyberSecurity #PatchNow
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1👏1
מחקר של The Shadowserver Foundation מצא כי 269,000 מכשירי F5 BIG-IP ו-BIG-IQ חשופים לרשת האינטרנט ורבים מהם פועלים בגרסאות ישנות הפגיעות לניצול מרחוק.
אלפי מערכות ממשיכות להיות זמינות גם לאחר פרסום עדכוני האבטחה האחרונים של F5, דבר שמעלה את הסיכון למתקפות RCE ו־Privilege Escalation.
בישראל אותרו עשרות כתובות IP פעילות של מערכות F5 לא מעודכנות, מומלץ לבצע את העדכונים האחרונים הוטמעו🛡 🇮🇱
https://t.me/CyberUpdatesIL/1907
#F5 #Vulnerability #CyberSecurity #PatchNow
שבת שלום..
אלפי מערכות ממשיכות להיות זמינות גם לאחר פרסום עדכוני האבטחה האחרונים של F5, דבר שמעלה את הסיכון למתקפות RCE ו־Privilege Escalation.
בישראל אותרו עשרות כתובות IP פעילות של מערכות F5 לא מעודכנות, מומלץ לבצע את העדכונים האחרונים הוטמעו
https://t.me/CyberUpdatesIL/1907
#F5 #Vulnerability #CyberSecurity #PatchNow
שבת שלום..
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
🧩 מתקפות נרחבות על שרתי WSUS ברחבי העולם!
האקרים מבצעים סריקות המוניות וניסיונות פריצה לפורטים 8530 ו־8531 (WSUS), בעקבות חשיפת פגיעות קריטית CVE-2025-59287 המאפשרת הרצת קוד מרחוק (RCE) ללא אימות.
המתקפות מתמקדות בשרתי Windows Update שנחשפים לאינטרנט, תוקף יכול להשתלט על השרת בהרשאות SYSTEM, להפיץ עדכונים זדוניים לכל תחנות הארגון ולנוע לרוחב הרשת.
מומלץ לעדכן מיידית את WSUS או לחסום את הפורטים מבחוץ.
https://t.me/CyberUpdatesIL/1951
#WSUS #Microsoft #CVE202559287 #PatchNow #CyberUpdatesIL 🛡️
האקרים מבצעים סריקות המוניות וניסיונות פריצה לפורטים 8530 ו־8531 (WSUS), בעקבות חשיפת פגיעות קריטית CVE-2025-59287 המאפשרת הרצת קוד מרחוק (RCE) ללא אימות.
המתקפות מתמקדות בשרתי Windows Update שנחשפים לאינטרנט, תוקף יכול להשתלט על השרת בהרשאות SYSTEM, להפיץ עדכונים זדוניים לכל תחנות הארגון ולנוע לרוחב הרשת.
מומלץ לעדכן מיידית את WSUS או לחסום את הפורטים מבחוץ.
https://t.me/CyberUpdatesIL/1951
#WSUS #Microsoft #CVE202559287 #PatchNow #CyberUpdatesIL 🛡️
❤3🔥2
שלוש חולשות קריטיות במנוע runC, רכיב ליבה המשמש להרצת מכולות ב־Docker, Kubernetes ו־containerd.
החולשות CVE-2025-31133, CVE-2025-52565, ו־CVE-2025-52881 מאפשרות לתוקף בתוך מכולה לחדור למערכת ההפעלה של ה־host, לעקוף מנגנוני בידוד ולבצע הרצת קוד עם הרשאות root.
החולשות משפיעות על כל גרסאות runC (מאז 1.0.0-rc3), ותוקנו בגרסאות 1.2.8, 1.3.3, ו־1.4.0-rc.3.
מומלץ לעדכן מיידית את גרסאות runC, להפעיל user namespaces או rootless containers, ולנטר ניסיונות חריגים ל־mount או לקישורים סימבוליים.
https://t.me/CyberUpdatesIL/1966
#Docker #runC #Kubernetes #CVE202531133 #CVE202552565 #CVE202552881 #PatchNow #CyberUpdatesIL 🛡️
החולשות CVE-2025-31133, CVE-2025-52565, ו־CVE-2025-52881 מאפשרות לתוקף בתוך מכולה לחדור למערכת ההפעלה של ה־host, לעקוף מנגנוני בידוד ולבצע הרצת קוד עם הרשאות root.
החולשות משפיעות על כל גרסאות runC (מאז 1.0.0-rc3), ותוקנו בגרסאות 1.2.8, 1.3.3, ו־1.4.0-rc.3.
מומלץ לעדכן מיידית את גרסאות runC, להפעיל user namespaces או rootless containers, ולנטר ניסיונות חריגים ל־mount או לקישורים סימבוליים.
https://t.me/CyberUpdatesIL/1966
#Docker #runC #Kubernetes #CVE202531133 #CVE202552565 #CVE202552881 #PatchNow #CyberUpdatesIL 🛡️
❤2🔥2
🛡️ חור קריטי ב-Trend Micro Apex Central נותן שליטה מלאה על שרת הניהול 🚨
חברת Trend Micro תיקנה חולשת RCE חמורה (CVE-2025-69258, ציון 9.8) ב-Apex Central on-premise קונסולת הניהול שמחזיקה את כל סוכני האבטחה בארגון. הבאג יושב ברכיב MsgReceiver.exe, שמאפשר לתוקף לשלוח הודעה crafted ולגרום לטעינת DLL זדוני דרך LoadLibraryEx.
התוצאה היא הרצת קוד כ-SYSTEM, בלי אימות, בלי משתמש, בלי אינטראקציה.
מי שמגיע לפורט הזה ברשת יכול להפוך את שרת הניהול עצמו לנקודת שליטה ומשם הדרך ל-lateral movement, השבתת הגנות ו-persistence קצרה מאוד.
זה לא חור מתוחכם. זה חור של אמון מופרז בשירות פנימי ומי שלא עדכן ל-Build 7190 עדיין פגיע.
https://t.me/CyberUpdatesIL/2089
#TrendMicro #ApexCentral #RCE #CyberSecurity #PatchNow #Vulnerability
חברת Trend Micro תיקנה חולשת RCE חמורה (CVE-2025-69258, ציון 9.8) ב-Apex Central on-premise קונסולת הניהול שמחזיקה את כל סוכני האבטחה בארגון. הבאג יושב ברכיב MsgReceiver.exe, שמאפשר לתוקף לשלוח הודעה crafted ולגרום לטעינת DLL זדוני דרך LoadLibraryEx.
התוצאה היא הרצת קוד כ-SYSTEM, בלי אימות, בלי משתמש, בלי אינטראקציה.
מי שמגיע לפורט הזה ברשת יכול להפוך את שרת הניהול עצמו לנקודת שליטה ומשם הדרך ל-lateral movement, השבתת הגנות ו-persistence קצרה מאוד.
זה לא חור מתוחכם. זה חור של אמון מופרז בשירות פנימי ומי שלא עדכן ל-Build 7190 עדיין פגיע.
https://t.me/CyberUpdatesIL/2089
#TrendMicro #ApexCentral #RCE #CyberSecurity #PatchNow #Vulnerability
❤2👍1🔥1
נחשפו ארבע פרצות קריטיות במוצר SolarWinds Web Help Desk 🚨
מדובר בפגיעויות חמורות שמאפשרות לתוקף לעקוף אימות ולהריץ קוד שרירותי מרחוק (RCE) על שרת ה-Help Desk, ללא צורך בהרשאות וללא אינטראקציה עם משתמש.
החולשות נובעות משילוב של Untrusted Deserialization ומנגנוני אימות פגומים, שמאפשרים לתוקף לשלוח בקשות זדוניות לממשק ה-Web ולהשיג שליטה מלאה על המערכת והשרת שעליו הוא רץ.
לפי הפרסום, ארבע מהפרצות מדורגות Critical (CVSS 9.8), עם סיכון גבוה במיוחד לארגונים שמפעילים את המוצר בחשיפה לרשת או לאינטרנט.
הפגיעויות תוקנו בעדכון הרשמי של SolarWinds Web Help Desk גרסה 2026.1 וההמלצה היא לעדכן באופן מיידי ולבדוק שאין מופעים ישנים חשופים.
https://t.me/CyberUpdatesIL/2124
#SolarWinds #WebHelpDesk #RCE #CriticalVulnerability #PatchNow #CyberSecurity
מדובר בפגיעויות חמורות שמאפשרות לתוקף לעקוף אימות ולהריץ קוד שרירותי מרחוק (RCE) על שרת ה-Help Desk, ללא צורך בהרשאות וללא אינטראקציה עם משתמש.
החולשות נובעות משילוב של Untrusted Deserialization ומנגנוני אימות פגומים, שמאפשרים לתוקף לשלוח בקשות זדוניות לממשק ה-Web ולהשיג שליטה מלאה על המערכת והשרת שעליו הוא רץ.
לפי הפרסום, ארבע מהפרצות מדורגות Critical (CVSS 9.8), עם סיכון גבוה במיוחד לארגונים שמפעילים את המוצר בחשיפה לרשת או לאינטרנט.
הפגיעויות תוקנו בעדכון הרשמי של SolarWinds Web Help Desk גרסה 2026.1 וההמלצה היא לעדכן באופן מיידי ולבדוק שאין מופעים ישנים חשופים.
https://t.me/CyberUpdatesIL/2124
#SolarWinds #WebHelpDesk #RCE #CriticalVulnerability #PatchNow #CyberSecurity
❤2👍1🔥1
חברת Apple מתקנת Zero-Day שמנוצל בפועל
מדובר בפגיעות קריטית שמאפשרת לתוקף להריץ קוד שרירותי על מכשירי Apple כחלק ממתקפה ממוקדת ומתוחכמת.
החולשה מנוצלת כחלק משרשרת תקיפה, עם פוטנציאל ל-Privilege Escalation ועקיפת מנגנוני הגנה במערכת.
לפי הפרסום, Apple שחררה עדכוני חירום למגוון מערכות, והפגיעות מוגדרת כבעלת סיכון גבוה במיוחד למשתמשים שלא מעודכנים.
הגרסאות המתוקנות iOS 18.7.5 / iPadOS 18.7.5 macOS Sequoia 15.7.4 וכן iOS 26.3, macOS Tahoe 26.3 ומעלה במכשירים החדשים.
https://t.me/CyberUpdatesIL/2153
#Apple #ZeroDay #RCE #PatchNow #CyberSecurity #iOS #macOS
מדובר בפגיעות קריטית שמאפשרת לתוקף להריץ קוד שרירותי על מכשירי Apple כחלק ממתקפה ממוקדת ומתוחכמת.
החולשה מנוצלת כחלק משרשרת תקיפה, עם פוטנציאל ל-Privilege Escalation ועקיפת מנגנוני הגנה במערכת.
לפי הפרסום, Apple שחררה עדכוני חירום למגוון מערכות, והפגיעות מוגדרת כבעלת סיכון גבוה במיוחד למשתמשים שלא מעודכנים.
הגרסאות המתוקנות iOS 18.7.5 / iPadOS 18.7.5 macOS Sequoia 15.7.4 וכן iOS 26.3, macOS Tahoe 26.3 ומעלה במכשירים החדשים.
https://t.me/CyberUpdatesIL/2153
#Apple #ZeroDay #RCE #PatchNow #CyberSecurity #iOS #macOS
אדובי שחררה עדכון חירום לפגיעות קריטית ב־Acrobat ו־Reader שנמצאת בניצול פעיל.
החולשה (CVE-2026-34621, ציון 9.6) היא מסוג Prototype Pollution ומאפשרת הרצת קוד מרחוק דרך קבצי PDF זדוניים.
התקיפה מתבצעת באמצעות קבצי PDF שמריצים JavaScript זדוני בעת פתיחה, מה שמאפשר שליטה על המערכת ואיסוף מידע.
יש עדויות שהניצול החל לפחות מדצמבר 2025, כלומר מדובר ב־zero-day שהיה פעיל חודשים לפני תיקון.
הפגיעה כוללת הרצת קוד שרירותי (RCE) ועלולה לאפשר המשך תקיפה, גניבת מידע והטמעת payloads נוספים.
החולשה משפיעה על Acrobat/Reader ב־Windows ו־macOS בגרסאות ישנות (26.001.21367 ומטה).
החולשה תוקנה בגרסה: 26.001.21411 (וכן עדכונים מקבילים ל־Acrobat 2024).
https://t.me/CyberUpdatesIL/2264
#Adobe #PDF #ZeroDay #RCE #PatchNow
החולשה (CVE-2026-34621, ציון 9.6) היא מסוג Prototype Pollution ומאפשרת הרצת קוד מרחוק דרך קבצי PDF זדוניים.
התקיפה מתבצעת באמצעות קבצי PDF שמריצים JavaScript זדוני בעת פתיחה, מה שמאפשר שליטה על המערכת ואיסוף מידע.
יש עדויות שהניצול החל לפחות מדצמבר 2025, כלומר מדובר ב־zero-day שהיה פעיל חודשים לפני תיקון.
הפגיעה כוללת הרצת קוד שרירותי (RCE) ועלולה לאפשר המשך תקיפה, גניבת מידע והטמעת payloads נוספים.
החולשה משפיעה על Acrobat/Reader ב־Windows ו־macOS בגרסאות ישנות (26.001.21367 ומטה).
החולשה תוקנה בגרסה: 26.001.21411 (וכן עדכונים מקבילים ל־Acrobat 2024).
https://t.me/CyberUpdatesIL/2264
#Adobe #PDF #ZeroDay #RCE #PatchNow
👍2❤1🔥1
חברת SAP פרסמה עדכון אבטחה רחב הכולל 20 תיקוני חולשות לחודש אפריל 2026.
במרכז העדכון חולשה קריטית (CVE-2026-27681) מסוג הזרקת SQL במערכות Business Planning & Consolidation ו־BW, המאפשרת לתוקפים לגשת ולשלוף מידע רגיש ממסדי הנתונים.
בנוסף, פורסמה חולשה נוספת ברמת חומרה גבוהה (CVE-2026-34256) המשפיעה על מערכות ERP ו־S/4HANA, העלולה לאפשר פגיעה בשלמות הנתונים או ביצוע פעולות לא מורשות.
החולשות משפיעות על מערכות ליבה ארגוניות, ולכן הסיכון כולל דליפת מידע, פגיעה בתהליכים עסקיים והפרת הרשאות.
https://t.me/CyberUpdatesIL/2270
#SAPSecurity #ABAP #ERP #PatchNow
במרכז העדכון חולשה קריטית (CVE-2026-27681) מסוג הזרקת SQL במערכות Business Planning & Consolidation ו־BW, המאפשרת לתוקפים לגשת ולשלוף מידע רגיש ממסדי הנתונים.
בנוסף, פורסמה חולשה נוספת ברמת חומרה גבוהה (CVE-2026-34256) המשפיעה על מערכות ERP ו־S/4HANA, העלולה לאפשר פגיעה בשלמות הנתונים או ביצוע פעולות לא מורשות.
החולשות משפיעות על מערכות ליבה ארגוניות, ולכן הסיכון כולל דליפת מידע, פגיעה בתהליכים עסקיים והפרת הרשאות.
https://t.me/CyberUpdatesIL/2270
#SAPSecurity #ABAP #ERP #PatchNow
❤2👍1