עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.88K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
[ Photo ]
מתקפת סייבר גורמת לשיבושים במזונות, ענקית הבשר הקנדית Maple Leaf Foods אישרה כי היא קורבן למתקפת סייבר.

ל-Maple Leaf Foods יש יותר מ-14,000 עובדים, במהלך סוף השבוע נפלה החברה קורבן למתקפת סייבר שגרמה לשיבושים במערכת, כך הודיעה החברה.

"עם היוודע התקרית, מייפל ליף פודס נקטה פעולה מיידית והעסיקה מומחי אבטחת סייבר והתאוששות. צוות מומחי מערכות המידע ומומחי צד שלישי שלה פועל בחריצות עם כל המשאבים הזמינים כדי לחקור את ההפסקה ולפתור את המצב", נמסר מהחברה.

מייפל ליף פודס אמרה שהיא ביצעה תוכניות המשכיות עסקית וכי מתבצעת עבודה לשחזור המערכות המושפעות. עם זאת, החברה מצפה לשיבושים תפעוליים ושירותים נוספים, ואומרת שמאמצי השיקום לוקחים זמן.

"החברה תמשיך לעבוד עם כל לקוחותיה וספקיה כדי למזער את ההפרעות הללו על מנת להמשיך לספק את המזון המזין שאנשים זקוקים להם", אמר מייפל ליף פודס.

https://o.canada.com/technology/maple-leaf-foods-suffers-it-outage-after-cybersecurity-incident
👍1
גוגל מתקנת פגיעויות בדרגת חומרה גבוהה באנדרואיד

עדכוני האבטחה של אנדרואיד מנובמבר 2022, שיושקו השבוע, מתקינים למעלה מ-40 נקודות תורפה, כולל מספר רב של פגיעויות בדרגת חומרה גבוהה של באגי הרשאות.

כל אלה הם פגיעויות בדרגת חומרה גבוהה המשפיעות על אנדרואיד 10 וגרסאות חדשות יותר. מלבד באג אחד, כולם משפיעים גם על אנדרואיד 13.

"הנושאים החמורים ביותר הם פגיעות אבטחה גבוהה ברכיב ה-Framework שעלולה להוביל להסלמה מקומית של הרשאות ללא צורך בהרשאות הפעלה נוספות", מציינת גוגל בייעוץ שלה.

ענקית האינטרנט מזכירה גם שתי נקודות תורפה נוספות המטופלות במסגרת עדכוני מערכת Google Play, כלומר CVE-2022-2209 (המשפיעות על רכיבי Media Framework) ו-CVE-2022-20463 (המשפיעה על Wi-Fi).

קבוצה נוספת של חמש בעיות נפתרה עם עדכוני האבטחה של נובמבר 2022 של Pixel. אלה כוללים שני באגים בחומרה גבוהה בשבב Titan M ושלושה פגמים בדרגת חומרה בינונית ברכיבי קוד סגור של Qualcomm.

https://source.android.com/docs/security/bulletin/2022-11-01
👍1
תוכנת הכופר של Azov ממשיכה להיות מופצת בכבדות ברחבי העולם, המטרה היא המשמדה בכוונה של הנתוני הקורבנות ומדביק תוכניות אחרות.

עם זאת, במקום לספק מידע ליצירת קשר כדי לנהל משא ומתן על כופר, פתק הכופר אמר לקורבנות ליצור קשר עם חוקרי אבטחה ועיתונאים כדי לקבל פרסום.

הסבר מלא על הכופרה ואיך היא מתנהגת ניתן לראות :

https://www.bleepingcomputer.com/news/security/azov-ransomware-is-a-wiper-destroying-data-666-bytes-at-a-time/
🔥1
הפעל את Windows Update בהקדם האפשרי!

עדכוני האבטחה החודשיים של מיקרוסופט שוחרר עם תיקונים ל-68 פגיעויות המשתרעות על סל התוכנה שלה, כולל תיקונים לשישה Zero-day מנוצלים באופן פעיל.

12 מהנושאים מדורגים קריטיים, שניים מדורגים גבוה ו-55 מדורגים חשובים בחומרתם. זה כולל גם את החולשות שנסגרו על ידי OpenSSL בשבוע הקודם.

כמו כן, טופל בנפרד בתחילת החודש פגם מנוצל באופן פעיל בדפדפנים מבוססי Chromium (CVE-2022-3723) שחוסם על ידי גוגל כחלק מעדכון מחוץ לפס בסוף החודש שעבר.

"החדשות הגדולות הן ששני CVEs ישנים יותר של יום אפס המשפיעים על Exchange Server, שפורסמו לציבור בסוף ספטמבר, תוקנו סוף סוף", מנהל מוצר ב-Rapid7.

"מומלץ ללקוחות לעדכן את מערכות ה-Exchange Server שלהם באופן מיידי, ללא קשר לשאלה אם בוצעו צעדים שהומלצו בעבר. כללי ההפחתה אינם מומלצים עוד לאחר תיקון המערכות".

רשימת הפגיעויות המנוצלות באופן פעיל, המאפשרות העלאת הרשאות וביצוע קוד מרחוק, היא כדלקמן -

CVE-2022-41040 (ציון CVSS: 8.8) - פגיעות העלאת הרשאות של Microsoft Exchange Server (המכונה ProxyNotShell)
CVE-2022-41082 (ציון CVSS: 8.8) - פגיעות העלאת הרשאות של Microsoft Exchange Server (המכונה ProxyNotShell)
CVE-2022-41128 (ציון CVSS: 8.8) - פגיעות של ביצוע קוד מרחוק של שפות סקריפטים של Windows
CVE-2022-41125 (ציון CVSS: 7.8) - פגיעות של שירות בידוד מפתחות CNG של Windows CNG על העלאת הרשאות
CVE-2022-41073 (ציון CVSS: 7.8) - פגיעות של העלאת הרשאות של Windows Print Spooler
CVE-2022-41091 (ציון CVSS: 5.4) - Windows Mark of the Web Security Feature עוקף פגיעות

בנוסף CVE-2022-41091 הוא אחד משני פגמי עקיפת האבטחה ב-Windows Mark of the Web (MoTW) שהתגלו במהלך החודשים האחרונים. זה התגלה לאחרונה כנשק לקבוצת Magniber כדי למקד למשתמשים עדכוני תוכנה מזויפים.

"תוקף יכול ליצור קובץ זדוני שיחמוק מהגנת Mark of the Web (MotW), וכתוצאה מכך לאובדן מוגבל של שלמות וזמינות של תכונות אבטחה כגון Protected View ב-Microsoft Office, המסתמכות על תיוג MotW", אמרה מיקרוסופט.

פגם ה-MotW השני שיש לפתור הוא CVE-2022-41049 (המכונה ZippyReads), הוא מתייחס לכישלון בהגדרת דגל סימן האינטרנט לקובצי ארכיון שחולצו.

בנוסף לבעיות אלו, עדכון Patch Tuesday פותר גם מספר פגמים בביצוע קוד מרחוק ב-Microsoft Excel, Word, ODBC Driver, Office Graphics, SharePoint Server ו-Visual Studio, כמו גם מספר באגים להסלמה של הרשאות ב-Win32k, מסנן שכבת-על ומדיניות קבוצתית.
👍1👏1
תוכנה זדונית חדשה לגניבת מידע בשם 'StrelaStealer' גונבת באופן פעיל חשבונות מ-Outlook ו-Thunderbird.

התנהגות זו חורגת מרוב גנבי המידע, המנסים לגנוב נתונים ממקורות שונים, כולל דפדפנים, אפליקציות לארנק קריפטוגרפי, אפליקציות משחקי ענן, הלוח וכו'.

התוכנה StrelaStealer מגיע לקורבן באמצעות קבצים מצורפים למייל, כיום קבצי ISO עם תוכן משתנה.

בדוגמה אחת, ה-ISO מכיל קובץ הפעלה ('msinfo32.exe') הטוען בצד את התוכנה הזדונית המצורפת באמצעות חטיפת פקודות DLL.

במקרה מעניין יותר שראו האנליסטים, ה-ISO מכיל קובץ LNK בשם ('Factura.lnk') וקובץ HTML בשם ('x.html'). קובץ x.html הוא בעל עניין מיוחד מכיוון שהוא קובץ polyglot, שהוא קובץ שניתן להתייחס אליו כאל פורמטים שונים של קובץ בהתאם לאפליקציה שפותחת אותו.

המשך המחקר :

https://medium.com/@DCSO_CyTec/shortandmalicious-strelastealer-aims-for-mail-credentials-a4c3e78c8abc
זוכרים את המתקפה הגדולה ביותר על תשתית נפט

הפגיעות, CVE-2022-0902 (ציון CVSS: 8.1), היא פגיעות של מעבר נתיב במחשבי ABB Totalflow ובבקרים מרוחקים.

"התוקפים נצלו את הפגם הזה כדי לקבל גישה לשורש במחשב תזרים ABB, לקרוא ולכתוב קבצים ולהפעיל קוד מרחוק".

מחשבי זרימה הם מכשירים אלקטרוניים למטרות מיוחדות המשמשות יצרניות פטרוכימיות כדי לפרש נתונים ממדי זרימה ולחשב ולתעד את נפח החומרים כגון גז טבעי, שמנים גולמיים ונוזלי פחמימנים אחרים בנקודת זמן.

מדידות גז אלו הן קריטיות לא רק בכל הנוגע לבטיחות תהליכים, אלא משמשות גם כתשומות כאשר נוזלים או מוצרי גז בתפזורת מחליפים ידיים בין הצדדים, מה מצריך שמדידות הזרימה ייקלטו במדויק.

בקצרה, פגם במעבר נתיב שקיים ביישום של ABB של פרוטוקול Totalflow TCP הקנייני שלה, המשמש כדי להגדיר מרחוק את המחשבים.

הבעיה, נוגעת לתכונה המאפשרת ייבוא ​​וייצוא קובצי התצורה ומאפשרת לתוקף לנצל בעיית עקיפת אימות כדי לעבור את מחסום קוד הסיסמה ולהעלות קבצים שרירותיים, ולבלום את יכולתם לתעד כראוי את קצבי זרימת הנפט והגז.

https://claroty.com/team82/research/an-oil-and-gas-weak-spot-flow-computers
👍2🔥2
חברת Royal Mail, שירות משלוח הדואר המוביל בבריטניה, חווה הפסקות מתמשכות.

שירותי המעקב המקוונים שלה כבר יותר מ-24 שעות גם אתר Track & Trace של רויאל מייל במצב לא מקוון ותושבי בריטניה אינם יכולים לעקוב אחר החבילות, המכתבים ומשלוחי הדואר שלהם.

https://www.bleepingcomputer.com/news/security/royal-mail-down-tracking-unavailable-as-outage-exceeds-24-hours/
👍1
חברת Medibank הודיעה בפומבי כי לא תשלם כופר.
ממדיבנק נמסר שההפרה משפיעה על 9.7 מיליון לקוחות בהווה ובעבר. הנתונים כוללים מידע הקשור לתביעות, כולל קודים לאבחונים רפואיים כגון האם אדם מעשן או עשוי להשתמש בסמים לא חוקיים.

ביום חמישי, כנופיית תוכנת הכופר אמרה שהיא רוצה 10 מיליון דולר - 15 מיליון דולר אוסטרלי - כדי לא לפרסם את הנתונים, אך אמרה שזה יירד ל-9.7 מיליון דולר, השווים ל-1 דולר עבור כל לקוח. הוא גם פרסם קובץ רגיש מאוד של רישומים של מבוטחים שהכיל קודים רפואיים הקשורים להפלה.

זה הוביל לכמה שאלות האם אולי היה שווה לשלם את הכופר והאם לא היה צריך להשתמש בתקרית מדיבנק כדי להצביע על עולם פושעי הסייבר. התשלום, לעומת זאת, יסתור את עצות ממשלת אוסטרליה.

הרתעה נבנית לאורך זמן ולא הולכת להיווצר כתוצאה מתגובה לאירוע אחד. בהתחשב באופי הנתונים, זה בולט. והבחירה לא לשלם עושה גם כן. זה אמנם שולח מסר, אבל כזה שמשפיע בכאב על 9.7 מיליון אנשים.

השרה לענייני פנים ואבטחת סייבר באוסטרליה, אמרה ביום רביעי לפרלמנט: "אני לא יכולה לבטא את הגועל שיש לי מהחללים שנמצאים בלב המעשה הפלילי הזה. אנשים זכאים לשמור על פרטיותם הבריאותית".

"אפילו בקרב תוקפי תוכנות כופר, הרעיון של שחרור מידע רפואי אישי של אנשים אחרים נחשב מעבר לחיוורון. אז אל תטעו בעניין: זו לא סתם קבוצה רגילה של פושעים מלוכלכים. זה הנמוך מבין הנמוכים".

https://www.databreachtoday.com/medibank-says-no-to-paying-hackers-extortion-demand-a-20424
👍1🥰1
בחודש שעבר נכנס לתוקף חוק ה"דיסאינפורמציה" של טורקיה שהוצע על ידי מפלגת השלטון של הנשיא ארדואן, AK.

החוק, שזכה לביקורת חריפה, מעניש את משתמשי המדיה החברתית ועיתונאים על הפצת "חדשות מזויפות". מי שיימצא אשם בהפצת מידע כוזב כדי "ליצור פחד ולהפר את הסדר הציבורי" בטורקיה צפוי לעד שלוש שנות מאסר.

"עם החוק החדש הזה... המטרה היא לשלוט במדיה החברתית מכיוון שהמדיה הקונבנציונלית כבר נמצאת בשליטה של ​​ארדואן", אמר העיתונאי הטורקי

בעקבות הפיצוץ הקטלני אתמול בשדרת איסטיקל באיסטנבול, הרשויות בטורקיה החלו להגביל את הגישה לפלטפורמות מדיה חברתית כולל אינסטגרם, פייסבוק, טוויטר, יוטיוב וטלגרם, כאשר איסור שידור כלל ארצי נכנס לתוקף.עם זאת, לא דווח על הפרעה משמעותית על ידי משתמשי WhatsApp.

"מדדי NetBlocks בזמן אמת מראים שפלטפורמות המדיה החברתית ותקשורת טוויטר, אינסטגרם, פייסבוק, יוטיוב וכמה שרתי טלגרם היו מוגבלים מיום ראשון אחר הצהריים", קבע NetBlocks.

https://netblocks.org/reports/social-media-restricted-in-turkey-after-blast-in-taksim-istanbul-7yNnr0yq
🤯1
קורא מסמכי PDF הפופולרי Foxit Reader עודכן כדי לתת מענה למספר באגי אבטחה לאחר שניתן לנצל לביצוע קוד שרירותי.

קורא ה-PDF העשיר בתכונות מספק פונקציונליות רחבה למשתמשים, כולל תמיכה במסמכי מולטימדיה ובטפסים דינמיים באמצעות תמיכה ב-JavaScript, מה שמרחיב גם את משטח ההתקפה של האפליקציה.

תוקף המבקש לנצל את הפגיעויות הללו יצטרך להערים על משתמש לפתוח קובץ זדוני. לפי סיסקו, אם התוסף לדפדפן Foxit מופעל, הבאגים יכולים להיות מופעלים כאשר המשתמש מנווט לאתר זדוני.

הבעיות, במעקב כ-CVE-2022-32774, CVE-2022-38097, CVE-2022-37332 ו-CVE-2022-40129, הן בעלות ציון CVSS של 8.8 ומתוארות כנקודות תורפה ללא שימוש.

https://blog.talosintelligence.com/vulnerability-spotlight-use-after-free-vulnerabilities-in-foxit-reader-could-lead-to-arbitrary-code-execution/
👍1🥰1
גוגל הסכימה להסדר של 391.5 מיליון דולר עם 40 מדינות כדי לפתור חקירה לגבי האופן שבו החברה עקבה אחר מיקומי המשתמשים, כך הודיע ​​אתמול התובע הכללי של ארה"ב.

החקירה של המדינות נוצרה בעקבות סיפור של Associated Press משנת 2018, שמצא שגוגל המשיכה לעקוב אחר נתוני המיקום של אנשים גם לאחר שהם ביטלו את הסכמתם למעקב כזה על ידי השבתת תכונת "היסטוריית מיקום".

זה מגיע בתקופה של אי נוחות גוברת על פרטיות ומעקב של חברות טכנולוגיה, שגררה זעם הולך וגובר מצד פוליטיקאים וביקורת של הרגולטורים. פסיקת בית המשפט העליון.

https://techcrunch.com/2022/11/14/google-pay-391-5-million-location-tracking-settlement/
👍1
כורי קריפטו בעלייה: מומחי קספרסקי מדווחים על צמיחה של יותר מ-230% במספר תוכניות הכרייה הזדוניות

ברבעון השלישי של 2022, חוקרי קספרסקי ראו עלייה חדה בווריאציות של כורי קריפטו - צמיחה כוללת של למעלה מ-230% בהשוואה לתקופה המקבילה אשתקד. המספר גדול פי שלושה מאשר ברבעון השלישי של 2021 ועולה כעת על 150,000. בעודם מוסתרים במשך חודשים, פושעי סייבר משתמשים בכוח העיבוד של המחשב של הקורבן כדי לכרות מטבעות קריפטוגרפיים, עם הכנסה שמגיעה עד $40.500 (2 BTC) לחודש.

המטבע הקריפטוגרפי Monero בכינוי (XMR) הפופולרי ביותר לכרייה זדונית.

https://www.kaspersky.com/about/press-releases/2022_crypto-miners-on-the-rise-kaspersky-experts-report-more-than-230-growth-in-the-number-of-malicious-mining-programs
👍1
גביע העולם בקטאר מתחיל בעוד פחות משבוע, שמחה לחובבי כדורגל, סיוט לאבטחת הנתונים שלהם.

על כל אוהד להוריד שתי אפליקציות רשמיות כדי להשתתף בחגיגות המונדיאל.

הראשונה, Ehteraz, היא מערכת מעקב COVID-19, ואילו השניה Hayya אפליקציה שמאפשרת - או לא - לאוהדים כניסה לאצטדיונים, צפייה בלוח זמנים ותחבורה ציבורית בחינם.

מרצה ברווארד וחבר מועצת המנהלים של עמותת Electronic Frontier Foundation, כתב לאחרונה ש"כל מי שמבקר בקטאר למונדיאל צריך להתקין תוכנות ריגול בטלפון שלו".

כיצד ייתכן? ובכן, Ehteraz, שנמצא בשימוש כבר בקטאר, מבקש מהמשתמשים לאפשר גישה מרחוק לתמונות וסרטונים, לבצע שיחות ללא הנחיה ולקרוא או לשנות את נתוני המכשיר.

בנוסף, ההרשאות של Hayya כוללות גישה מלאה לרשת וגישה בלתי מוגבלת לנתונים אישיים. זה גם מונע מהמכשיר להיכנס למצב שינה ומציג את חיבורי הרשת של הטלפון.

שניהם עוקבים אחר מיקומי המשתמשים

[הצעה שלנו להגיע עם מכשיר חלופי]

https://www.nrk.no/sport/everyone-going-to-the-world-cup-must-have-this-app---experts-are-now-sounding-the-alarm-1.16139267
👍2
פרויקט חדש בבריטניה שמבצע מיפויי לכתובות ip של הממלכה ומדווח להם על פגיעויות, כאשר נחשפת פגיעות תוכנה, לעתים קרובות קל יותר למצוא קוד שמונע לנצל אותה, מאשר למצוא כלים שיעזרו להגן עליה.

https://www.ncsc.gov.uk/information/ncsc-scanning-information
👍1
'צבא ה-IT' של אוקראינה עצר 1,300 מתקפות סייבר ב-8 חודשי מלחמה

נשיא אוקראינה דיבר השבוע בפאנל "טרנספורמציה דיגיטלית" של פסגת ה-G20, והציע את היתרונות של חוויית הגנת הסייבר של ארצו למדינות בעלות הברית של ה-G20.

זלנסקי ציין כי "צבא ה-IT" של אוקראינה, המורכב מכישרונות שנאספו מחברות ברחבי המדינה.

הניסיון הזה, לדבריו, מעניק לקחים להגנה על אוכלוסיות אזרחיות מפני סוגי התקפות סייבר אכזריות שהופעלו נגד ארצו כחלק מהפלישה של רוסיה.

לדוגמה, לאחר שרוסיה הרסה מרכז נתונים מרכזי במדינה, אוקראינה עברה לענן, מה שאיפשר לה לבנות רישומים ציבוריים ולשלם תשלומים לאזרחים שנגרמו כתוצאה מהמלחמה. אתר המדינה פועל ומסוגל לספק 100 שירותים ציבוריים ללא מגע, כולל מתן דרכונים דיגיטליים, קבלת תשלומי מס ועוד, אמר זלנסקי במהלך נאומו בפני ה-G20.

https://odessa-journal.com/volodymyr-zelensky-take-the-ukrainian-defense-experience-to-guarantee-the-security-of-your-people/
👍3
מוזילה הכריזה על Firefox 107.
הגרסה העדכנית ביותר של הדפדפן מתקנת מספר לא מבוטל של נקודות תורפה.

כמות של 19 מזהי CVE הוקצו לפרקי האבטחה שתוקנו על ידי Firefox 107, ו-9 מהם קיבלו דירוג 'השפעה גבוהה'.

הפגעויות בעלי ההשפעה הגבוהה כוללים בעיות שעלולות להוביל לחשיפת מידע, עקיפת הודעות במסך מלא שיכולים לשמש עבור התקפות זיוף, וקריסות או ביצוע קוד שרירותי כתוצאה מבאגים.

בעיות בעלות השפעה מתונה שתוקנו עם שחרורו של Firefox 107 עלולות להוביל לעקיפת אבטחה, מעקב בין אתרים, ביצוע קוד, פשרה באמצעות הורדות קבצים, דליפת הקשות והתקפות זיוף.

בעיות בעלות השפעה נמוכה שתוקנו בFirefox קשורות לחריגות אבטחה ולזיוף.

דפדפן Firefox אינו ממוקד על ידי תוקפים כמו כרום, אך הפופולריות שלו עדיין הופכת אותו למטרה מפתה.

https://www.mozilla.org/en-US/security/advisories/mfsa2022-47/
👍5
פגם Backstage של Spotify הותיר שרתים פתוחים להתקפות RCE

צוות המחקר של Oxeye הצליח להשיג ביצוע קוד מרחוק בפרויקט הקוד הפתוח של Spotify, Backstage, על ידי ניצול של ארגז חול VM דרך ספריית הצד השלישי vm2. דיווחנו על פגיעות RCE זו דרך תוכנית הבאגים של Spotify, וצוות Backstage הגיב במהירות על ידי תיקון שלה בגרסה 1.5.1, ודירוג הפגיעות עם ציון CVSS של 9.8.

השפעה פוטנציאלית על פגיעות - תוקף לא מאומת יכול לבצע פקודות מערכת ביישום Backstage על ידי ניצול escape vm2 של ארגז חול בתוסף הליבה Scaffolder.

https://www.oxeye.io/blog/remote-code-execution-in-spotifys-backstage