חברת Lexmark מזהירה מפני פגיעות של ביצוע קוד מרחוק (RCE) המשפיעה על למעלה מ-120 דגמי מדפסות.
הפגיעות CVE-2023-23560 (ציון CVSS של 9.0), מתוארת כפגם בזיוף בקשות בצד השרת (SSRF) בתכונת שירותי האינטרנט של מכשירי Lexmark חדשים יותר, אשר ניתן לנצל לביצוע קוד שרירותי.
"ניצול מוצלח של הפגיעות הזו יכול להוביל לכך שתוקף יוכל לבצע מרחוק קוד שרירותי במכשיר", מזהירה Lexmark.
היצרן מפרט בערך 125 דגמי מכשירים המושפעים מפגם האבטחה, כולל מדפסות מסדרת B, C, CS, CX, M, MB, MC, MS, MX, XC ו-XM.
בנוסף, Lexmark אומרת שניתן לחסום את הניצול של CVE-2023-23560 על ידי השבתת תכונת שירותי האינטרנט במדפסות הפגיעות (יציאת TCP 65002).
כדי לחסום את יציאת TCP 65002, המשתמשים יצטרכו ללכת להגדרות > רשת/יציאות > TCP/IP > גישה ליציאת TCP/IP, לבטל את הסימון של TCP 65002 (שירות הדפסה WSD), ולאחר מכן ללחוץ על שמור.
חברת Lexmark גם מזהירה שלמרות שאינה מודעת למתקפות זדוניות כלשהן המכוונות לפגיעות, קוד הוכחת מושג (PoC).
מומלץ למשתמשים להחיל את התיקונים הזמינים בהקדם האפשרי.
הפגיעות CVE-2023-23560 (ציון CVSS של 9.0), מתוארת כפגם בזיוף בקשות בצד השרת (SSRF) בתכונת שירותי האינטרנט של מכשירי Lexmark חדשים יותר, אשר ניתן לנצל לביצוע קוד שרירותי.
"ניצול מוצלח של הפגיעות הזו יכול להוביל לכך שתוקף יוכל לבצע מרחוק קוד שרירותי במכשיר", מזהירה Lexmark.
היצרן מפרט בערך 125 דגמי מכשירים המושפעים מפגם האבטחה, כולל מדפסות מסדרת B, C, CS, CX, M, MB, MC, MS, MX, XC ו-XM.
בנוסף, Lexmark אומרת שניתן לחסום את הניצול של CVE-2023-23560 על ידי השבתת תכונת שירותי האינטרנט במדפסות הפגיעות (יציאת TCP 65002).
כדי לחסום את יציאת TCP 65002, המשתמשים יצטרכו ללכת להגדרות > רשת/יציאות > TCP/IP > גישה ליציאת TCP/IP, לבטל את הסימון של TCP 65002 (שירות הדפסה WSD), ולאחר מכן ללחוץ על שמור.
חברת Lexmark גם מזהירה שלמרות שאינה מודעת למתקפות זדוניות כלשהן המכוונות לפגיעות, קוד הוכחת מושג (PoC).
מומלץ למשתמשים להחיל את התיקונים הזמינים בהקדם האפשרי.
חוקרים מצאו שלוש נקודות תורפה נפרדות ב-OpenEMR, תוכנת קוד פתוח לרשומות בריאות אלקטרוניות וניהול פרקטיקה רפואית.
"במהלך מחקר האבטחה על יישומי אינטרנט פופולריים, גילינו מספר פרצות קוד ב-OpenEMR, שילוב של נקודות תורפה אלו מאפשר לתוקפים מרוחקים לבצע פקודות מערכת שרירותיות בכל שרת OpenEMR ולגנוב נתוני מטופלים רגישים. במקרה הגרוע, הם יכולים לסכן את כל התשתית הקריטית".
"לסיכום, תוקף יכול להשתמש ב-XSS, להעלות קובץ PHP [...] ואז להשתמש במעבר הנתיב דרך Local File Inclusion כדי לבצע את קובץ ה-PHP. נדרשים כמה ניסיונות כדי להבין את חותמת הזמן המתאימה של Unix, אבל בסופו של דבר מוביל לביצוע קוד מרחוק"
באשר לפגיעות השלישית, היא אפשרה לתוקפים להגדיר את OpenEMR בצורה מסוימת כדי בסופו של דבר לגנוב נתוני משתמש.
חוקרי האבטחה דיווחו על כל הבעיות לOpenEMR, אשר הוצאו תיקון לגרסה 7.0.0, שתיקן את כל שלוש הפגיעויות.
למשתמשי ב-OpenEMR, אנו ממליצים בחום לעדכן לגרסאות
"במהלך מחקר האבטחה על יישומי אינטרנט פופולריים, גילינו מספר פרצות קוד ב-OpenEMR, שילוב של נקודות תורפה אלו מאפשר לתוקפים מרוחקים לבצע פקודות מערכת שרירותיות בכל שרת OpenEMR ולגנוב נתוני מטופלים רגישים. במקרה הגרוע, הם יכולים לסכן את כל התשתית הקריטית".
"לסיכום, תוקף יכול להשתמש ב-XSS, להעלות קובץ PHP [...] ואז להשתמש במעבר הנתיב דרך Local File Inclusion כדי לבצע את קובץ ה-PHP. נדרשים כמה ניסיונות כדי להבין את חותמת הזמן המתאימה של Unix, אבל בסופו של דבר מוביל לביצוע קוד מרחוק"
באשר לפגיעות השלישית, היא אפשרה לתוקפים להגדיר את OpenEMR בצורה מסוימת כדי בסופו של דבר לגנוב נתוני משתמש.
חוקרי האבטחה דיווחו על כל הבעיות לOpenEMR, אשר הוצאו תיקון לגרסה 7.0.0, שתיקן את כל שלוש הפגיעויות.
למשתמשי ב-OpenEMR, אנו ממליצים בחום לעדכן לגרסאות
גוגל בוחנת מודל AI שיכול להפיק מוזיקה מצלילים כמו שריקה וזמזום בנוסף להנחיות טקסט.
תיאור המוצר של MusicLM טוען שהיא יכולה ליצור מוזיקה "נאמנות גבוהה" בתדר של 24 קילו-הרץ ש"נשאר עקבי לאורך מספר דקות". הדגם "מתעלה על מערכות קודמות הן באיכות השמע והן בעמידה בתיאור הטקסט", בנוסף להנחיות טקסט, ניתן להגדיר את MusicLM ליצור מוזיקה המבוססת על מנגינה נוספת, כגון שריקות או זמזום.
דוגמה אחת שסיפקו חוקרים נכתבה: "מיזוג של מוזיקת רגאטון ומוזיקת ריקודים אלקטרונית, עם צליל מרווח ומעולם אחר. מעורר את החוויה של איבוד בחלל, והמוזיקה תהיה מתוכננת לעורר תחושה של פליאה ויראה, תוך כדי היותה ניתן לריקוד."
ניסוי נוסף כלל הנחיית המודל ליצור מוזיקה המבוססת על תיאורים של ציורים מפורסמים, כגון הצעקה מאת אדוארד מונק. המנגינה המפחידה שנוצרה על ידי AI תאמה את החוויה ה"הזויה" של התמונה.
זה יותר גדול מ-ChatGPT, לא יודע, אבל אין ספק שגוגל מצא פתרון מתחרה
תיאור המוצר של MusicLM טוען שהיא יכולה ליצור מוזיקה "נאמנות גבוהה" בתדר של 24 קילו-הרץ ש"נשאר עקבי לאורך מספר דקות". הדגם "מתעלה על מערכות קודמות הן באיכות השמע והן בעמידה בתיאור הטקסט", בנוסף להנחיות טקסט, ניתן להגדיר את MusicLM ליצור מוזיקה המבוססת על מנגינה נוספת, כגון שריקות או זמזום.
דוגמה אחת שסיפקו חוקרים נכתבה: "מיזוג של מוזיקת רגאטון ומוזיקת ריקודים אלקטרונית, עם צליל מרווח ומעולם אחר. מעורר את החוויה של איבוד בחלל, והמוזיקה תהיה מתוכננת לעורר תחושה של פליאה ויראה, תוך כדי היותה ניתן לריקוד."
ניסוי נוסף כלל הנחיית המודל ליצור מוזיקה המבוססת על תיאורים של ציורים מפורסמים, כגון הצעקה מאת אדוארד מונק. המנגינה המפחידה שנוצרה על ידי AI תאמה את החוויה ה"הזויה" של התמונה.
זה יותר גדול מ-ChatGPT, לא יודע, אבל אין ספק שגוגל מצא פתרון מתחרה
נוכלים מחקים את קבוצת Lockbit
דיווחים על התקפות מבוססות לוקר של Lockbit נגד חברות SMB בצפון אירופה
הנוכלים החלו להשתמש בגרסאות לוקר של Lockbit אחר שדלף לפני כמה חודשים, למרות שהם לא קבוצת LockBit Locker האמיתית, פושעי המיקרו הללו עדיין הצליחו לגרום לנזק משמעותי על ידי הצפנת מספר רב של קבצים פנימיים. עם זאת, החברות הצליחו לשחזר את הרשת מגיבויים ואף תחנות עבודה שלא הושפעו במהלך הפריצות 😄.
דיווחים על התקפות מבוססות לוקר של Lockbit נגד חברות SMB בצפון אירופה
הנוכלים החלו להשתמש בגרסאות לוקר של Lockbit אחר שדלף לפני כמה חודשים, למרות שהם לא קבוצת LockBit Locker האמיתית, פושעי המיקרו הללו עדיין הצליחו לגרום לנזק משמעותי על ידי הצפנת מספר רב של קבצים פנימיים. עם זאת, החברות הצליחו לשחזר את הרשת מגיבויים ואף תחנות עבודה שלא הושפעו במהלך הפריצות 😄.
👍2
תוקפים מנצלים לרעה את שרתי האינטרנט ובשרתי מסדי הנתונים של MySQL החשופים לאינטרנט לצורך גישה ראשונית ומשתמשים ב-China Chopper באמצעות הזרקת SQL, סקריפטים בין-אתרים או פגיעויות של שרתי אינטרנט ויכולים לעורר מספר פעילויות זדוניות, כגון תנועה לרוחב, הסלמה של הרשאות ופריסה של תוכנות זדוניות וכלים המתארחים בתשתית C2 הנשלטת על ידם.
התוקפים הללו מסתמכים על כלים רבים בקוד פתוח כגון BadPotato, SharpToken, GotoHTTP, ShellCode_Loader ו-m6699[.]exe - כולם פותחו על ידי ספקים סיניים BadPotato ו-SharpToken הם כלי הסלמה של הרשאות המאפשרות ביצוע של פקודות Windows עם הרשאות SYSTEM.
עוד GotoHTTP הוא כלי גישה מרחוק חוצה פלטפורמות המיישם מגוון רחב של תכונות, כגון ביסוס, העברת קבצים ותצוגת מסך.
הקבוצה השתמשה בתוכנה זדונית מותאמת אישית בשם ShellCode_Loader לביצוע קוד זדוני. זה מיושם ב-Python ומועבר כחבילת PyInstaller.
תוכנה זדונית בולטת נוספת שנבנתה בהתאמה אישית של Golang היא m6699[.]exe המיישמת על קוד המקור של Golang בזמן ריצה. טכניקה זו גורמת להתחמק מזיהוי.
הפגיעויות של מוצרי ORACLE מתחילת החודש מיושמות - כדאי מאוד לשדרג !!
התוקפים הללו מסתמכים על כלים רבים בקוד פתוח כגון BadPotato, SharpToken, GotoHTTP, ShellCode_Loader ו-m6699[.]exe - כולם פותחו על ידי ספקים סיניים BadPotato ו-SharpToken הם כלי הסלמה של הרשאות המאפשרות ביצוע של פקודות Windows עם הרשאות SYSTEM.
עוד GotoHTTP הוא כלי גישה מרחוק חוצה פלטפורמות המיישם מגוון רחב של תכונות, כגון ביסוס, העברת קבצים ותצוגת מסך.
הקבוצה השתמשה בתוכנה זדונית מותאמת אישית בשם ShellCode_Loader לביצוע קוד זדוני. זה מיושם ב-Python ומועבר כחבילת PyInstaller.
תוכנה זדונית בולטת נוספת שנבנתה בהתאמה אישית של Golang היא m6699[.]exe המיישמת על קוד המקור של Golang בזמן ריצה. טכניקה זו גורמת להתחמק מזיהוי.
הפגיעויות של מוצרי ORACLE מתחילת החודש מיושמות - כדאי מאוד לשדרג !!
👍4
פגיעויות קריטיות בפלטפורמת vRealize Log Insight של VMware מאפשרת גישה למקומות הכי יקרים לארגון.
פלטפורמת vRealize Log Insight מספקת ניהול יומנים "לתשתית ויישומים בכל סביבה", על VMware, ומציעה למחלקות IT גישה ללוחות מחוונים וניתוחים פיזית, וירטואלית וסביבות ענן.
הפלטפורמה מקבלת גישה מועדפת לאזורים הרגישים ביותר של הארגון.
ארגונים צריכים לשים לב לסיכון, במיוחד מכיוון שהמחסום לניצול עבור הבאגים - כלומר מורכבות הגישה - הוא נמוך, אמר ראש מחלקת המודעות לאיומים ביוזמת Zero Day של Trend Micro (ZDI), אשר דיווחה על נקודות התורפה.
שתי הבעיות הקריטיות נושאות ציוני חומרה של 9.8 מתוך 10 בסולם CVSS ועלולות לאפשר ל"שחקן לא מאומת וזדוני להחדיר קבצים למערכת ההפעלה של מכשיר מושפע מה שעלול לגרום לביצוע קוד מרחוק", לפי VMware.
האחת (CVE-2022-31706) היא פגיעות של מעבר ספריות; השני (CVE-2022-31704) הוא פגיעות בקרת גישה שבורה, הפגם השלישי הוא פגיעות דה-סריאליזציה בחומרה גבוהה (CVE-2022-31710, CVSS 7.5), שעלולה לאפשר לשחקן זדוני לא מאומת "להפעיל מרחוק דה-סריאליזציה של נתונים לא מהימנים, מה שעלול לגרום למניעת שירות".
פלטפורמת vRealize Log Insight מספקת ניהול יומנים "לתשתית ויישומים בכל סביבה", על VMware, ומציעה למחלקות IT גישה ללוחות מחוונים וניתוחים פיזית, וירטואלית וסביבות ענן.
הפלטפורמה מקבלת גישה מועדפת לאזורים הרגישים ביותר של הארגון.
ארגונים צריכים לשים לב לסיכון, במיוחד מכיוון שהמחסום לניצול עבור הבאגים - כלומר מורכבות הגישה - הוא נמוך, אמר ראש מחלקת המודעות לאיומים ביוזמת Zero Day של Trend Micro (ZDI), אשר דיווחה על נקודות התורפה.
שתי הבעיות הקריטיות נושאות ציוני חומרה של 9.8 מתוך 10 בסולם CVSS ועלולות לאפשר ל"שחקן לא מאומת וזדוני להחדיר קבצים למערכת ההפעלה של מכשיר מושפע מה שעלול לגרום לביצוע קוד מרחוק", לפי VMware.
האחת (CVE-2022-31706) היא פגיעות של מעבר ספריות; השני (CVE-2022-31704) הוא פגיעות בקרת גישה שבורה, הפגם השלישי הוא פגיעות דה-סריאליזציה בחומרה גבוהה (CVE-2022-31710, CVSS 7.5), שעלולה לאפשר לשחקן זדוני לא מאומת "להפעיל מרחוק דה-סריאליזציה של נתונים לא מהימנים, מה שעלול לגרום למניעת שירות".
דף פיישינג משתנה לפי כתובת האימייל של המשתמש
צוות הניתוח של ASEC זיהה מספר הודעות דיוג שמופצות עם סמל משתנה כדי לשקף את שירות חשבון הדוא"ל שהוזן על ידי המשתמש. התוקף השתמש בתכונת favicon הנתמכת על ידי גוגל.
בדרך כלל, כתובת הדוא"ל של המשתמש תושלם באופן אוטומטי כך שהמשתמש היה צריך רק להזין את הסיסמה שלו. עם זאת, מקרה התחזות הזה חייב את המשתמשים להזין גם את כתובות האימייל שלהם.
ב-16 בינואר 2023, הודעת דיוג נשלחה למשתמשים שהזהירה אותם שהחשבון שלהם ייסגר אלא אם ילחצו על הקישור 'הפעל מחדש עכשיו'.
בהתאם לסוג שירות הדואר הרשום מאחורי "@", הסמל של דף ההתחזות משתנה אם תזין את "כתובת האתר" הרצויה מתחת לכתובת ה-URL שסופקה.
צוות הניתוח של ASEC זיהה מספר הודעות דיוג שמופצות עם סמל משתנה כדי לשקף את שירות חשבון הדוא"ל שהוזן על ידי המשתמש. התוקף השתמש בתכונת favicon הנתמכת על ידי גוגל.
בדרך כלל, כתובת הדוא"ל של המשתמש תושלם באופן אוטומטי כך שהמשתמש היה צריך רק להזין את הסיסמה שלו. עם זאת, מקרה התחזות הזה חייב את המשתמשים להזין גם את כתובות האימייל שלהם.
ב-16 בינואר 2023, הודעת דיוג נשלחה למשתמשים שהזהירה אותם שהחשבון שלהם ייסגר אלא אם ילחצו על הקישור 'הפעל מחדש עכשיו'.
בהתאם לסוג שירות הדואר הרשום מאחורי "@", הסמל של דף ההתחזות משתנה אם תזין את "כתובת האתר" הרצויה מתחת לכתובת ה-URL שסופקה.
גרסת הכופר החדשה של LockBit Green לוקחת קוד מ-Conti כופר
מפעילי תוכנת הכופר של Lockbit פרסמו גרסה חדשה LockBit Green, המכוונת גם לשירותים מבוססי ענן.
זוהי הגרסה השלישית של תוכנת הכופר שפותחה על ידי הכנופיה, אחרי ה-Lockbit Red ו-Lockbit Black. שותפים ל- Lockbit RaaS יכולים להשיג את LockBit Green באמצעות תכונת הבונה בפורטל LockBit.
לפי החוקרים שניתחו את הגרסה החדשה, המפעילים שינו את גרסת תוכנת הכופר שלהם ESXI.
הזמינות של קוד המקור של תוכנות זדוניות אחרות מאפשרת למפעילים ליצור גרסה משלהם, לשפר אותה ולהאיץ את מחזור חיי הפיתוח.
"הגישה של שימוש חוזר והתאמת קוד המקור של מתחרים בעלי מוניטין, כמו Conti שהושבת כעת, עוזרת להוזיל את העלות ואת זמן הפיתוח ומאפשרת למתחמי #RaaS למקסם את מהירות השחרור שלהם כדי למשוך שותפים חדשים."
מפעילי תוכנת הכופר של Lockbit פרסמו גרסה חדשה LockBit Green, המכוונת גם לשירותים מבוססי ענן.
זוהי הגרסה השלישית של תוכנת הכופר שפותחה על ידי הכנופיה, אחרי ה-Lockbit Red ו-Lockbit Black. שותפים ל- Lockbit RaaS יכולים להשיג את LockBit Green באמצעות תכונת הבונה בפורטל LockBit.
לפי החוקרים שניתחו את הגרסה החדשה, המפעילים שינו את גרסת תוכנת הכופר שלהם ESXI.
הזמינות של קוד המקור של תוכנות זדוניות אחרות מאפשרת למפעילים ליצור גרסה משלהם, לשפר אותה ולהאיץ את מחזור חיי הפיתוח.
"הגישה של שימוש חוזר והתאמת קוד המקור של מתחרים בעלי מוניטין, כמו Conti שהושבת כעת, עוזרת להוזיל את העלות ואת זמן הפיתוח ומאפשרת למתחמי #RaaS למקסם את מהירות השחרור שלהם כדי למשוך שותפים חדשים."
👍1
פינגווין כועס
לחוק חוסן הסייבר (CRA) של האיחוד האירופי, שמטרתו "לחזק את כללי אבטחת הסייבר כדי להבטיח מוצרי חומרה ותוכנה מאובטחים יותר", עלולות להיות השלכות לא רצויות קשות על תוכנת קוד פתוח, לדברי מנהיגים בקהילת הקוד הפתוח.
ניתן לתאר את החוק המוצע כסימון CE עבור מוצרי תוכנה ויש לו ארבע מטרות ספציפיות.
האחת היא לדרוש מיצרנים לשפר את האבטחה של מוצרים עם אלמנטים דיגיטליים "לאורך כל מחזור החיים".
שנית היא להציע "מסגרת אבטחת סייבר קוהרנטית" שבאמצעותה ניתן למדוד תאימות.
שלישית היא לשפר את השקיפות של אבטחה דיגיטלית במוצרים.
הרביעית היא לאפשר ללקוחות "להשתמש במוצרים עם אלמנטים דיגיטליים בצורה מאובטחת".
יוזמת הקוד הפתוח (OSI) הגישה משוב "עבודה נוספת על חריג הקוד הפתוח לדרישות בגוף החוק". ה-OSI מעוניין להסיר את האחריות לציות מ"כל שחקן שאינו מוטב מסחרי ישיר מהפריסה".
עו"ד קוד פתוח ומנהל תקני OSI, אמר החקיקה "עלולה לפגוע בקוד פתוח ויגרום לבעיות נרחבות עבור תוכנת קוד פתוח", בגלל אי בהירות בניסוח, ולא מספיק מכיר ב"דרך שבה קהילות קוד פתוח פועלות בפועל."
https://news.1rj.ru/str/InvestigateCyberIL/oss
לחוק חוסן הסייבר (CRA) של האיחוד האירופי, שמטרתו "לחזק את כללי אבטחת הסייבר כדי להבטיח מוצרי חומרה ותוכנה מאובטחים יותר", עלולות להיות השלכות לא רצויות קשות על תוכנת קוד פתוח, לדברי מנהיגים בקהילת הקוד הפתוח.
ניתן לתאר את החוק המוצע כסימון CE עבור מוצרי תוכנה ויש לו ארבע מטרות ספציפיות.
האחת היא לדרוש מיצרנים לשפר את האבטחה של מוצרים עם אלמנטים דיגיטליים "לאורך כל מחזור החיים".
שנית היא להציע "מסגרת אבטחת סייבר קוהרנטית" שבאמצעותה ניתן למדוד תאימות.
שלישית היא לשפר את השקיפות של אבטחה דיגיטלית במוצרים.
הרביעית היא לאפשר ללקוחות "להשתמש במוצרים עם אלמנטים דיגיטליים בצורה מאובטחת".
יוזמת הקוד הפתוח (OSI) הגישה משוב "עבודה נוספת על חריג הקוד הפתוח לדרישות בגוף החוק". ה-OSI מעוניין להסיר את האחריות לציות מ"כל שחקן שאינו מוטב מסחרי ישיר מהפריסה".
עו"ד קוד פתוח ומנהל תקני OSI, אמר החקיקה "עלולה לפגוע בקוד פתוח ויגרום לבעיות נרחבות עבור תוכנת קוד פתוח", בגלל אי בהירות בניסוח, ולא מספיק מכיר ב"דרך שבה קהילות קוד פתוח פועלות בפועל."
https://news.1rj.ru/str/InvestigateCyberIL/oss
👍2
ניצול חדש של ChromeBook מבטל את הרישום של מכשירים מנוהלים
ניצול חדש בשם 'Sh1mmer' מאפשר למשתמשים לבטל את ההרשמה ל-Chromebook המנוהל על ידי ארגונים, מה שמאפשר להם להתקין כל אפליקציה שהם רוצים ולעקוף את הגבלות המכשירים.
כאשר מכשירי Chromebook נרשמים לבית ספר או לארגון, הם מנוהלים לפי מדיניות שנקבעה על ידי מנהלי הארגון. זה מאפשר למנהלי מערכת להתקין בכוח הרחבות דפדפן, אפליקציות ולהגביל את אופן השימוש במכשיר.
לאחר ההרשמה, כמעט בלתי אפשרי לבטל את הרישום של המכשיר מבלי שמנהל הארגון יעשה זאת עבורך.
כדי לעקוף את ההגבלות הללו, חוקרי אבטחה פיתחו ניצול חדש בשם 'Sh1mmer', המאפשר למשתמשים לבטל את הרישום של מכשירי ה-Chromebook שלהם מהניהול הארגוני.
ניצול חדש בשם 'Sh1mmer' מאפשר למשתמשים לבטל את ההרשמה ל-Chromebook המנוהל על ידי ארגונים, מה שמאפשר להם להתקין כל אפליקציה שהם רוצים ולעקוף את הגבלות המכשירים.
כאשר מכשירי Chromebook נרשמים לבית ספר או לארגון, הם מנוהלים לפי מדיניות שנקבעה על ידי מנהלי הארגון. זה מאפשר למנהלי מערכת להתקין בכוח הרחבות דפדפן, אפליקציות ולהגביל את אופן השימוש במכשיר.
לאחר ההרשמה, כמעט בלתי אפשרי לבטל את הרישום של המכשיר מבלי שמנהל הארגון יעשה זאת עבורך.
כדי לעקוף את ההגבלות הללו, חוקרי אבטחה פיתחו ניצול חדש בשם 'Sh1mmer', המאפשר למשתמשים לבטל את הרישום של מכשירי ה-Chromebook שלהם מהניהול הארגוני.
👍1
פגיעות F5 BIG-IP יכולה להוביל ל-DoS, ביצוע קוד
פגם האבטחה, CVE-2023-22374, משפיע על iControl SOAP, API פתוח המאפשר תקשורת בין מערכות.
הפגיעות משפיעה על גרסאות BIG-IP 13.1.5, 14.1.4.6 עד 14.1.5, 15.1.5.1 עד 15.1.8, 16.1.2.2 עד 16.1.3 ו-17.0.0. כרגע אין גירסה לתיקון עבור הפגיעות, אבל F5 אומר שקיים hotfix זמין.
מכיוון שניתן לנצל את הפגם רק על ידי משתמשים מאומתים, הגישה ל-iControl SOAP API צריכה להיות מוגבלת למשתמשים מהימנים.
ל-CVE-2023-22374 יש ציון CVSS של 7.5 עבור מערכות BIG-IP במצב פריסה סטנדרטי, וציון CVSS של 8.5 עבור מופעי BIG-IP במצב יישום.
מוצרי BIG-IP SPK, BIG-IQ, F5OS-A, F5OS-C, NGINX ו-Traffix SDC אינם מושפעים.
https://news.1rj.ru/str/InvestigateCyberIL/f5
פגם האבטחה, CVE-2023-22374, משפיע על iControl SOAP, API פתוח המאפשר תקשורת בין מערכות.
הפגיעות משפיעה על גרסאות BIG-IP 13.1.5, 14.1.4.6 עד 14.1.5, 15.1.5.1 עד 15.1.8, 16.1.2.2 עד 16.1.3 ו-17.0.0. כרגע אין גירסה לתיקון עבור הפגיעות, אבל F5 אומר שקיים hotfix זמין.
מכיוון שניתן לנצל את הפגם רק על ידי משתמשים מאומתים, הגישה ל-iControl SOAP API צריכה להיות מוגבלת למשתמשים מהימנים.
ל-CVE-2023-22374 יש ציון CVSS של 7.5 עבור מערכות BIG-IP במצב פריסה סטנדרטי, וציון CVSS של 8.5 עבור מופעי BIG-IP במצב יישום.
מוצרי BIG-IP SPK, BIG-IQ, F5OS-A, F5OS-C, NGINX ו-Traffix SDC אינם מושפעים.
https://news.1rj.ru/str/InvestigateCyberIL/f5
פגיעות zero-day לGoAnywher מאפשרת ניצול של הזרקת קוד מרחוק
"וקטור ההתקפה של ניצול זה דורש גישה לקונסולת הניהול של האפליקציה, שברוב המקרים היא נגישה רק מתוך רשת חברה פרטית, דרך VPN, או באמצעות כתובות IP הרשומות ברשימה (כאשר פועל בסביבות ענן, כגון Azure או AWS)."
מכיוון שאין כרגע תיקון זמין לפגיעות, יש לבצע את ההנחיה הבאה:
1. On the file system where GoAnywhere MFT is installed, edit the file "[install_dir]/adminroot/WEB_INF/web.xml."
2. Find and remove (delete or comment out) the following servlet and servlet-mapping configuration in the screenshot below.
3. Restart the GoAnywhere MFT application.
https://news.1rj.ru/str/InvestigateCyberIL/mft
"וקטור ההתקפה של ניצול זה דורש גישה לקונסולת הניהול של האפליקציה, שברוב המקרים היא נגישה רק מתוך רשת חברה פרטית, דרך VPN, או באמצעות כתובות IP הרשומות ברשימה (כאשר פועל בסביבות ענן, כגון Azure או AWS)."
מכיוון שאין כרגע תיקון זמין לפגיעות, יש לבצע את ההנחיה הבאה:
1. On the file system where GoAnywhere MFT is installed, edit the file "[install_dir]/adminroot/WEB_INF/web.xml."
2. Find and remove (delete or comment out) the following servlet and servlet-mapping configuration in the screenshot below.
3. Restart the GoAnywhere MFT application.
https://news.1rj.ru/str/InvestigateCyberIL/mft
👍1
חנות InTheBox מוכרת 1894 טפסי אנדרואיד פישיינג והתחזות לאפליקציות המופעלות על ידי ארגונים ברחבי העולם.
מינואר 2023, InTheBox מציעה 814 הזרקות אינטרנט התואמות ל-Ermac, Octopus, Metadroid ו-Alien ב-$6,512, 495 הזרקות אינטרנט תואמות ל-Cerberus ב-$3,960, ו-585 הזרקות אינטרנט תואמות Hydra ב-$4,680.
עבור קונים שאינם מעוניינים בכל החבילה, הזרקת אינטרנט בודדת עולה בסביבות 30$.
בשל הזמינות הגבוהה ועלות נמוכה, התוקפים יכולים להתמקד בחלקים נוספים בפעילות שלהם, כולל פיתוח תוכנות זדוניות והרחבת משטח ההתקפה, יתר על כן, זריקות אלה יכולות לבדוק את תקפותם של מספרי כרטיסי אשראי שהוכנסו על ידי הקורבנות באמצעות אלגוריתם Luhn המסייע למפעילי אנדרואיד טרויאניים לנכות נתונים לא רלוונטיים.
מינואר 2023, InTheBox מציעה 814 הזרקות אינטרנט התואמות ל-Ermac, Octopus, Metadroid ו-Alien ב-$6,512, 495 הזרקות אינטרנט תואמות ל-Cerberus ב-$3,960, ו-585 הזרקות אינטרנט תואמות Hydra ב-$4,680.
עבור קונים שאינם מעוניינים בכל החבילה, הזרקת אינטרנט בודדת עולה בסביבות 30$.
בשל הזמינות הגבוהה ועלות נמוכה, התוקפים יכולים להתמקד בחלקים נוספים בפעילות שלהם, כולל פיתוח תוכנות זדוניות והרחבת משטח ההתקפה, יתר על כן, זריקות אלה יכולות לבדוק את תקפותם של מספרי כרטיסי אשראי שהוכנסו על ידי הקורבנות באמצעות אלגוריתם Luhn המסייע למפעילי אנדרואיד טרויאניים לנכות נתונים לא רלוונטיים.
❤1
קבוצת Holy Souls (הנשמות הקדושות) שמוכרת כ-NEPTUNIUM טענה כי היא גנבה את המידע האישי של למעלה מ-200,000 לקוחות של המגזין הצרפתי הסאטירי צ'רלי הבדו.
הקבוצה פרסמה גיליון אלקטרוני המכיל שמות משתמש, מספרי טלפון וכתובות בית ואימייל כהוכחה. ההדלפה עלולה לסכן לקוחות בכך שהיא הופכת אותם למטרות עבור ארגונים קיצוניים.
"אנו מאמינים שהמתקפה הזו היא תגובה של ממשלת איראן לתחרות מצוירים שערך צ'רלי הבדו. חודש לפני ביצעו את התקפתם, המגזין הודיע כי יקיים תחרות בינלאומית לקריקטורות ש'לגלגות' על המנהיג העליון האיראני עלי חמינאי", אמרה מיקרוסופט בבלוג מפורט על המתקפה.
הקבוצה פרסמה גיליון אלקטרוני המכיל שמות משתמש, מספרי טלפון וכתובות בית ואימייל כהוכחה. ההדלפה עלולה לסכן לקוחות בכך שהיא הופכת אותם למטרות עבור ארגונים קיצוניים.
"אנו מאמינים שהמתקפה הזו היא תגובה של ממשלת איראן לתחרות מצוירים שערך צ'רלי הבדו. חודש לפני ביצעו את התקפתם, המגזין הודיע כי יקיים תחרות בינלאומית לקריקטורות ש'לגלגות' על המנהיג העליון האיראני עלי חמינאי", אמרה מיקרוסופט בבלוג מפורט על המתקפה.
😨2
גוגל מכריזה על Bard A.I כתגובה ל-ChatGPT
אתמול הודיעה גוגל על טכנולוגיית צ'אט בוט של בינה מלאכותית בשם "Bard" שהחברה תתחיל להשיק בשבועות הקרובים.
בארד יתחרה ב ChatGPT, של OpenAI.
החבר החדש Bard מופעל על ידי מודל השפה הגדול של החברה LaMDA, או Language Model for Dialogue Applications.
גוגל תפתח את טכנולוגיית השיחה ל"בודקים מהימנים" לפני הפיכתה לזמינה יותר לציבור, נכתב בבלוג.
https://news.1rj.ru/str/InvestigateCyberIL/ai
אתמול הודיעה גוגל על טכנולוגיית צ'אט בוט של בינה מלאכותית בשם "Bard" שהחברה תתחיל להשיק בשבועות הקרובים.
בארד יתחרה ב ChatGPT, של OpenAI.
החבר החדש Bard מופעל על ידי מודל השפה הגדול של החברה LaMDA, או Language Model for Dialogue Applications.
גוגל תפתח את טכנולוגיית השיחה ל"בודקים מהימנים" לפני הפיכתה לזמינה יותר לציבור, נכתב בבלוג.
https://news.1rj.ru/str/InvestigateCyberIL/ai
👏1
🤔1
יורווסט ויורופול פרצו פלטפורמת הודעות פושעי סייבר 'Exclu', וצלחו לקבל גישה לנתונים ולקרוא את השיחות.
לפי הדיווחים, 48 בני אדם נעצרו עד כה בקשר לשירות ותפיסת אקדחים, סמים ומיליונים במזומן.
אפליקציית Exclu הוא שירות קריפטו-תקשורת המאפשר למשתמשים להעביר הודעות מוצפנות זה לזה בסתר והרחק מעיני רשויות אכיפת החוק ומערכת המשפט.
מדובר באפליקציה שניתן להוריד לטלפונים סלולריים ולהפעיל באמצעות רישיון של 800 יורו התקף לשישה חודשי שימוש.
משתמשים יכולים לתקשר זה עם זה באמצעות צ'אט, הודעות, תמונות, הערות, תזכירים קוליים וסרטונים. ההערכה היא כי לאפליקציה יש כ-3000 משתמשים, 750 מהם דוברי הולנדית.
מהחקירות שנערכו נחשפו שתי מעבדות סמים ומכבסת קוקאין. בנוסף, נתפסו קילוגרמים רבים של סמים, יותר מ-4 מיליון יורו במזומן, ומספר כלי נשק, וכן פריטי יוקרה שונים.
לפי הדיווחים, 48 בני אדם נעצרו עד כה בקשר לשירות ותפיסת אקדחים, סמים ומיליונים במזומן.
אפליקציית Exclu הוא שירות קריפטו-תקשורת המאפשר למשתמשים להעביר הודעות מוצפנות זה לזה בסתר והרחק מעיני רשויות אכיפת החוק ומערכת המשפט.
מדובר באפליקציה שניתן להוריד לטלפונים סלולריים ולהפעיל באמצעות רישיון של 800 יורו התקף לשישה חודשי שימוש.
משתמשים יכולים לתקשר זה עם זה באמצעות צ'אט, הודעות, תמונות, הערות, תזכירים קוליים וסרטונים. ההערכה היא כי לאפליקציה יש כ-3000 משתמשים, 750 מהם דוברי הולנדית.
מהחקירות שנערכו נחשפו שתי מעבדות סמים ומכבסת קוקאין. בנוסף, נתפסו קילוגרמים רבים של סמים, יותר מ-4 מיליון יורו במזומן, ומספר כלי נשק, וכן פריטי יוקרה שונים.
👍1
פגיעות OpenSSL ברמה החמורה ביותר עשויה לאפשר לתוקף לקרוא תוכן זיכרון או ניצול למניעת שירות.
פרויקט OpenSSL הוציא עדכון אבטחה גדול שיכסה לפחות שמונה ליקויי אבטחה מתועדים החושפים את משתמשי OpenSSL להתקפות זדוניות.
החמור ביותר מבין הבאגים, ה-CVE-2023-0286, עשוי לאפשר לתוקף קריאת memcmp, מה שיאפשר להם לקרוא את תוכן הזיכרון או להפעיל ניצול של מניעת שירות.
פרויקט OpenSSL הוציא עדכון אבטחה גדול שיכסה לפחות שמונה ליקויי אבטחה מתועדים החושפים את משתמשי OpenSSL להתקפות זדוניות.
החמור ביותר מבין הבאגים, ה-CVE-2023-0286, עשוי לאפשר לתוקף קריאת memcmp, מה שיאפשר להם לקרוא את תוכן הזיכרון או להפעיל ניצול של מניעת שירות.
חברה Reddit ספגה מתקפת סייבר, לאחר שתוקפים יצרו דף נחיתה מתחזה לאתר שלה. אתר זה גנב את אישורי העובדים ואימות דו-שלבי.
לאחר שעובד אחד נפל קורבן למתקפת הדיוג, התוקף הצליח לפרוץ מערכות פנימיות של Reddit כדי לגנוב נתונים וקוד מקור.
"לאחר שהשיג בהצלחה אישורים של עובד בודד, התוקף השיג גישה לכמה מסמכים פנימיים, קוד, כמו גם כמה לוחות מחוונים פנימיים ומערכות עסקיות", מסביר Reddit בהודעת אירוע האבטחה שלהם.
אחר חקירת האירוע, Reddit מסרו שהנתונים הגנובים כוללים מידע מוגבל ליצירת קשר עבור אנשי קשר בחברה בהווה ובעבר.
הנתונים כללו גם כמה פרטים על מפרסמי החברה, אך לא הייתה גישה לפרטי כרטיסי אשראי, סיסמאות וביצועי מודעות.
לאחר שעובד אחד נפל קורבן למתקפת הדיוג, התוקף הצליח לפרוץ מערכות פנימיות של Reddit כדי לגנוב נתונים וקוד מקור.
"לאחר שהשיג בהצלחה אישורים של עובד בודד, התוקף השיג גישה לכמה מסמכים פנימיים, קוד, כמו גם כמה לוחות מחוונים פנימיים ומערכות עסקיות", מסביר Reddit בהודעת אירוע האבטחה שלהם.
אחר חקירת האירוע, Reddit מסרו שהנתונים הגנובים כוללים מידע מוגבל ליצירת קשר עבור אנשי קשר בחברה בהווה ובעבר.
הנתונים כללו גם כמה פרטים על מפרסמי החברה, אך לא הייתה גישה לפרטי כרטיסי אשראי, סיסמאות וביצועי מודעות.
👍2