עדכוני סייבר - אשר תמם
3.99K subscribers
1.72K photos
47 videos
21 files
2.03K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://t.me/AsherShaiTa
Download Telegram
ניצול פגיעויות בעזרת LLMs כמו ChatGPT!

חוקרים גילו כי ניתן לנצל את מודלי השפה הגדולים (LLMs) לביצוע הזרקות פקודות (Prompt Injection), מה שמאפשר לתוקפים להפיק תוכן זדוני או לחשוף מידע רגיש.

מודל ChatGPT-4 הצליח לנצל 87% מהפגיעויות הידועות כאשר סופקו לו תיאורי CVE, מודלים זדוניים בפלטפורמות כמו Hugging Face עוקפים אמצעי אבטחה

נדרש שיתוף פעולה דחוף בין מפתחי AI למומחי סייבר כדי לחזק את ההגנה.

#AI #vulnerability

הרצי, לאמריקה טסתי אחרי החפש"ש 😡

https://t.me/CyberUpdatesIL/1348
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👍1👌1
⚠️ האקרים מנצלים חולשת SSRF לתקיפות סייבר ⚠️

חוקרי אבטחה זיהו ניצול של פגיעות SSRF (CVE-2024-27564) בתשתיות AI, כולל ChatGPT של OpenAI.

נרשמו אלפי ניסיונות תקיפה, במיוחד נגד ארגונים פיננסיים וממשלתיים בארה"ב.

מתקפות מסוג זה עלולות לחשוף מידע רגיש ולעקוף אמצעי אבטחה.

🔐 איך להתגונן?
עדכנו את מערכות האבטחה (WAF, IPS, חומות אש).
טפלו בפגיעויות גם אם הן נראות מינוריות.
הדריכו את הצוותים על סיכוני SSRF.

#אבטחתמידע #SSRF #סייבר #vulnerability #AI


יאיר-ים ובוגי, מתפלל עליכם, תראו רופא ❤️

https://t.me/CyberUpdatesIL/1403
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤮1
התגלו שתי פרצות אבטחה חמורות במערכת mySCADA myPRO, המאפשרות לתוקפים להשתלט על מערכות בקרה תעשייתיות.

פגיעות CVE-2025-20014, המאפשרת הזרקת פקודות מערכת דרך בקשות POST עם פרמטר גרסה.

פגיעותCVE-2025-20061, המאפשרת הזרקת פקודות מערכת דרך בקשות POST עם פרמטר אימייל.


דרכי התגוננות :
○ עדכון לגרסאות myPRO Manager 1.3 ו-myPRO Runtime 9.2.1.
○ הפרדת רשתות SCADA מרשתות IT.
○ יישום אימות חזק.
○ ניטור פעילות חשודה.

#scada #vulnerability


יאיר-ים ובוגי, מתפלל עליכם, אבל תראו רופא ❤️

https://t.me/CyberUpdatesIL/1407
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2💊2
🚨 פרצת אבטחה ב-AI: חוקרים הצליחו לעקוף את ההגנות של ChatGPT, Copilot ו-DeepSeek – וגרמו להם לייצר נוזקה! 😱

הטכניקה Jailbreak החדשה, בשם "Immersive World", מאפשרת להטעות את המודלים כך שיספקו קוד זדוני, כולל כלי לגניבת סיסמאות מ-Chrome – וכל זה ללא צורך בניסיון מוקדם בהאקינג!

ג'יילברייק הוא טכניקה שבה משתמשים כדי לגרום למודל AI (כמו ChatGPT) לעקוף את מנגנוני הצנזורה וההגנה שלו. זה יכול לכלול בקשות שמנוסחות בצורה מתוחכמת כך שהמודל יספק מידע שהוא לא אמור, כמו קוד זדוני, הנחיות להונאה, או תוכן אסור אחר.

במקום לשאול את המודל ישירות על קוד זדוני (מה שהיה גורם לו לחסום את הבקשה), הם הכניסו אותו להקשר נרטיבי – כלומר, גרמו לו "לשחק דמות".

לדוגמה, במקום לשאול "איך כותבים נוזקה?" הם בנו סיפור דמיוני, שבו המודל היה חלק מעולם וירטואלי ובו הדמות שוחחה על קוד זדוני כאילו זה סיפור בדיוני או משחק תפקידים.

המודל "חשב" שהוא פשוט מספר סיפור או מסייע ביצירת עולם דמיוני – ובתוך זה, הוא ייצר קוד לתוכנה זדונית אמיתית, שיכולה לגנוב סיסמאות מ-Chrome.

#AI #אבטחתמידע #vulnerability

יאיר-ים ובוגי, מתפלל עליכם, אבל תראו רופא ❤️

https://t.me/CyberUpdatesIL/1408
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2💊2
האקר בשם BobDaHacker חשף פרצת אבטחה באפליקציית מקדונלד'ס שאפשרה לצבור נקודות נאמנות מזויפות ולקבל אוכל חינם.

הבדיקה הובילה לגילוי חולשות חמורות נוספות בפלטפורמות פנימיות: הרשמה לא מאובטחת, סיסמאות בטקסט גלוי, חשיפת מפתחות API ואף אפשרות לגשת לכלי ניהול ולעובדים בכירים.

מקדונלד'ס לא הגיבה באופן רשמי לדיווחיו של החוקר, והבעיות תוקנו רק חלקית ובשקט, ללא תוכנית bug bounty מסודרת.

עדכוני סייבר 🛡🇮🇱🎗

#McDonalds #Hack #CyberSecurity #Vulnerability #InfoSec #TechNews
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21
גוגל פרסמה עדכון חירום לדפדפן Chrome בעקבות פרצת אבטחה חמורה מסוג use-after-free ברכיב Media Stream (CVE-2025-8292), שאיפשרה לתוקפים להריץ קוד זדוני דרך אתרי אינטרנט.

הפרצה התגלתה על ידי חוקר אנונימי שזכה לתגמול במסגרת תוכנית ה-VRP של גוגל.

העדכון תוקן בגרסה 138.0.7204.183/184 עבור Windows, Mac ו-Linux ונכלל בסדרת תיקונים רחבה יותר לטיפול בפגיעויות נוספות במנוע ה-JavaScript V8 וברכיבי GPU.

עדכוני סייבר 🛡🇮🇱🎗

#Chrome #Google #CyberSecurity #Vulnerability #InfoSec #TechNews
Please open Telegram to view this post
VIEW IN TELEGRAM
1
דפדפן Google Chrome סובל ממספר פגיעות קריטיות מסוג Use-After-Free ברכיב הגרפיקה ANGLE, המאפשרות לתוקפים להריץ קוד זדוני מרחוק ולנצל ליקויים בניהול הזיכרון.

הפגיעות נחשבות חמורות בגלל הסיכון לקריסות מערכת ועלייה בהרשאות משתמש.

הפגיעות CVE-2024-0222 ו-CVE-2024-2883, עם ציון CVSS 8.8 (HIGH), ו-CVE-2024-4558, עם ציון CVSS 9.6 (CRITICAL). פגיעות נוספת, CVE-2025-9478, עדיין לא קיבלה ציון רשמי, אך נחשבת גם היא קריטית.

רוב הפגיעות אותרו על ידי חוקרי אבטחה חיצוניים, גוגל פרסמה עדכוני אבטחה דחופים וממליצה לעדכן מיידית את הדפדפן

עדכוני סייבר 🛡🇮🇱🎗

#CyberSecurity #Chrome #UseAfterFree #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3
חוקרים מסינגפור חשפו מתקפה חדשה בשם SNI5GECT שמסוגלת להוריד טלפונים חכמים מ־5G ל־4G מבלי שהמשתמשים יבחינו בכך.

ההתקפה מנצלת את שלב ההתחברות הראשוני לרשת עוד לפני שהחיבור מוצפן ומאפשרת לתוקף להזריק הודעות זדוניות שיכולות להפיל את המודם, לזהות את המכשיר ואף לכפות מעבר ל־4G.

ברגע שהטלפון פועל על רשת ישנה יותר, הוא חשוף לשיטות מעקב מוכרות כמו IMSI Catchers ויירוטי שיחות.

הניסויים הראו הצלחה של 70%–90% במכשירי Samsung, Google, Huawei ו־OnePlus, גם מטווח של עד 20 מטר.

ארגון GSMA כבר אישר את הפגיעות והחוקרים פרסמו את הכלי למטרות מחקר ואבטחה, כדי שעוד אנשים יוכלו ל"בדוק" את יתרונות האבטחה של רשתות 5G.

עדכוני סייבר 🛡🇮🇱🎗

#CyberSecurity #4G #5G #MobileSecurity #Hacking #InfoSec #Vulnerability #Exploit #Telecom #SNI5GECT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3👎2🤯1
חולשת אבטחה חדשה זוהתה ברכיב udisks2 בלינוקס, תחת המזהה CVE-2025-8067 והיא מוגדרת ברמת חומרה גבוהה (8.5 CVSS).

הפגיעות מאפשרת למשתמשים מקומיים לנצל את ממשק ה־D-Bus ליצירת loop devices לא מורשים, פעולה שעלולה לגרום לקריסת השירות ואף לאפשר עלייה בהרשאות וגישה לקבצים בבעלות משתמשים אחרים.

החולשה משפיעה על מערכות רבות המבוססות על Red Hat והפצות לינוקס נוספות, שכן udisks2 משמש כחלק מרכזי בניהול התקני אחסון.

התיקון זמין בגרסאות udisks2 2.10.91 ו־2.10.2 ומומלץ לבצע עדכון מיידי. בנוסף, מומלץ לנטר ניסיונות חריגים ליצירת loop devices או קריסות חוזרות של השירות, כסימן אפשרי לניצול.

עדכוני סייבר 🛡🇮🇱🎗

#Linux #Vulnerability #PrivilegeEscalation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
חברת CrowdStrike פרסמה אזהרה על פגיעות קריטית במרכיב ה־Windows Sensor של מוצר האבטחה Falcon, שעלולה לאפשר לתוקפים לבצע העלאת הרשאות (Privilege Escalation) במערכות Windows.

החולשה, שזוהתה תחת המזהה CVE-2025-0500, נגרמת מטיפול לא נכון בהרשאות מערכת, ומאפשרת למשתמש מקומי לנצל אותה כדי להשיג גישה ברמת SYSTEM שליטה מלאה על התחנה.

חברת CrowdStrike הדגישה כי אין עדויות לניצול פעיל, אך המליצה לעדכן מיידית לגירסה האחרונה של ה־Sensor (7.28 ומעלה) כדי למנוע סיכון אפשרי.

https://t.me/CyberUpdatesIL/1892 🛡🇮🇱🎗

#CrowdStrike #Falcon #Windows #Vulnerability #PrivilegeEscalation #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4
מחקר של The Shadowserver Foundation מצא כי 269,000 מכשירי F5 BIG-IP ו-BIG-IQ חשופים לרשת האינטרנט ורבים מהם פועלים בגרסאות ישנות הפגיעות לניצול מרחוק.

אלפי מערכות ממשיכות להיות זמינות גם לאחר פרסום עדכוני האבטחה האחרונים של F5, דבר שמעלה את הסיכון למתקפות RCE ו־Privilege Escalation.

בישראל אותרו עשרות כתובות IP פעילות של מערכות F5 לא מעודכנות, מומלץ לבצע את העדכונים האחרונים הוטמעו 🛡🇮🇱

https://t.me/CyberUpdatesIL/1907

#F5 #Vulnerability #CyberSecurity #PatchNow

שבת שלום..
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
🛡️ חור קריטי ב-Trend Micro Apex Central נותן שליטה מלאה על שרת הניהול 🚨

חברת Trend Micro תיקנה חולשת RCE חמורה (CVE-2025-69258, ציון 9.8) ב-Apex Central on-premise קונסולת הניהול שמחזיקה את כל סוכני האבטחה בארגון. הבאג יושב ברכיב MsgReceiver.exe, שמאפשר לתוקף לשלוח הודעה crafted ולגרום לטעינת DLL זדוני דרך LoadLibraryEx.

התוצאה היא הרצת קוד כ-SYSTEM, בלי אימות, בלי משתמש, בלי אינטראקציה.

מי שמגיע לפורט הזה ברשת יכול להפוך את שרת הניהול עצמו לנקודת שליטה ומשם הדרך ל-lateral movement, השבתת הגנות ו-persistence קצרה מאוד.

זה לא חור מתוחכם. זה חור של אמון מופרז בשירות פנימי ומי שלא עדכן ל-Build 7190 עדיין פגיע.

https://t.me/CyberUpdatesIL/2089

#TrendMicro #ApexCentral #RCE #CyberSecurity #PatchNow #Vulnerability
2👍1🔥1
נחשפה פרצת Zero-Day קריטית בכלי Gemini MCP Tool 🚨

מדובר בפגיעות חמורה שמאפשרת לתוקף להריץ קוד שרירותי מרחוק (RCE) ללא אימות וללא אינטראקציה עם משתמש.

החולשה נובעת ממנגנון לא מאובטח להרצת פקודות מערכת, שבו קלט לא עובר ולידציה מספקת, מה שמאפשר הזרקת פקודות והשגת שליטה על השרת תחת הרשאות השירות.

לפי הדיווחים, רמת החומרה מוגדרת Critical (CVSS 9.8), והסיכון גבוה במיוחד במערכות שחשופות לרשת.

נכון לעכשיו אין תיקון רשמי, וההמלצה היא לצמצם חשיפה, להגביל גישה לרשתות אמינות בלבד או להשבית את הכלי עד לשחרור עדכון.

הפגיעות תוקנה ב-Gemini MCP Tool גרסה 3.2.2 ומעלה.

https://t.me/CyberUpdatesIL/2122

#ZeroDay #Gemini #MCP #RCE #Vulnerability #CyberSecurity #AISecurity
🔥3😁2👏1
חברת OpenClaw שחררה תיקון דחוף לפרצה חמורה בשם ClawJacked, המאפשרת לאתרים זדוניים להשתלט מרחוק על סוכני בינה מלאכותית (AI Agents) שרצים על מחשב.

החולשה מנצלת את הדרך שבה דפדפנים מטפלים בחיבורי WebSocket לכתובת המקומית (localhost), תוקף יכול לגרום למשתמש לבקר באתר נגוע, ומשם להריץ קוד JavaScript שמנחש את סיסמת המערכת (Brute Force) ומתחבר לסוכן ה-AI ללא ידיעת המשתמש.

המידע שחשוף כולל שליטה מלאה על פעולות הסוכן, גישה לקובצי לוג, חשיפת הגדרות מערכת ויכולת לקרוא מידע רגיש שהסוכן ניגש אליו.

המערכת נתנה אמון אוטומטי לחיבורים מ-localhost, מה שאפשר לתוקפים להירשם כ"מכשיר מהימן" ללא צורך באישור ידני מהמשתמש.

החברה שחררה עדכון אבטחה (גרסה 2026.2.25) וקוראת למשתמשים לעדכן באופן מיידי.

בנוסף, מומלץ להריץ כלי AI מסוג זה בסביבות מבודדות (כמו מכונות וירטואליות) ולא על תחנות עבודה מרכזיות, בשל הסיכון הגובר של "כישורים" (Skills) זדוניים והזרקות זדוניות

https://t.me/CyberUpdatesIL/2177

#CyberSecurity #AI #OpenClaw #Vulnerability #DataPrivacy
😱2👍1🔥1