פגיעויות קריטיות בפלטפורמת vRealize Log Insight של VMware מאפשרת גישה למקומות הכי יקרים לארגון.
פלטפורמת vRealize Log Insight מספקת ניהול יומנים "לתשתית ויישומים בכל סביבה", על VMware, ומציעה למחלקות IT גישה ללוחות מחוונים וניתוחים פיזית, וירטואלית וסביבות ענן.
הפלטפורמה מקבלת גישה מועדפת לאזורים הרגישים ביותר של הארגון.
ארגונים צריכים לשים לב לסיכון, במיוחד מכיוון שהמחסום לניצול עבור הבאגים - כלומר מורכבות הגישה - הוא נמוך, אמר ראש מחלקת המודעות לאיומים ביוזמת Zero Day של Trend Micro (ZDI), אשר דיווחה על נקודות התורפה.
שתי הבעיות הקריטיות נושאות ציוני חומרה של 9.8 מתוך 10 בסולם CVSS ועלולות לאפשר ל"שחקן לא מאומת וזדוני להחדיר קבצים למערכת ההפעלה של מכשיר מושפע מה שעלול לגרום לביצוע קוד מרחוק", לפי VMware.
האחת (CVE-2022-31706) היא פגיעות של מעבר ספריות; השני (CVE-2022-31704) הוא פגיעות בקרת גישה שבורה, הפגם השלישי הוא פגיעות דה-סריאליזציה בחומרה גבוהה (CVE-2022-31710, CVSS 7.5), שעלולה לאפשר לשחקן זדוני לא מאומת "להפעיל מרחוק דה-סריאליזציה של נתונים לא מהימנים, מה שעלול לגרום למניעת שירות".
פלטפורמת vRealize Log Insight מספקת ניהול יומנים "לתשתית ויישומים בכל סביבה", על VMware, ומציעה למחלקות IT גישה ללוחות מחוונים וניתוחים פיזית, וירטואלית וסביבות ענן.
הפלטפורמה מקבלת גישה מועדפת לאזורים הרגישים ביותר של הארגון.
ארגונים צריכים לשים לב לסיכון, במיוחד מכיוון שהמחסום לניצול עבור הבאגים - כלומר מורכבות הגישה - הוא נמוך, אמר ראש מחלקת המודעות לאיומים ביוזמת Zero Day של Trend Micro (ZDI), אשר דיווחה על נקודות התורפה.
שתי הבעיות הקריטיות נושאות ציוני חומרה של 9.8 מתוך 10 בסולם CVSS ועלולות לאפשר ל"שחקן לא מאומת וזדוני להחדיר קבצים למערכת ההפעלה של מכשיר מושפע מה שעלול לגרום לביצוע קוד מרחוק", לפי VMware.
האחת (CVE-2022-31706) היא פגיעות של מעבר ספריות; השני (CVE-2022-31704) הוא פגיעות בקרת גישה שבורה, הפגם השלישי הוא פגיעות דה-סריאליזציה בחומרה גבוהה (CVE-2022-31710, CVSS 7.5), שעלולה לאפשר לשחקן זדוני לא מאומת "להפעיל מרחוק דה-סריאליזציה של נתונים לא מהימנים, מה שעלול לגרום למניעת שירות".
דף פיישינג משתנה לפי כתובת האימייל של המשתמש
צוות הניתוח של ASEC זיהה מספר הודעות דיוג שמופצות עם סמל משתנה כדי לשקף את שירות חשבון הדוא"ל שהוזן על ידי המשתמש. התוקף השתמש בתכונת favicon הנתמכת על ידי גוגל.
בדרך כלל, כתובת הדוא"ל של המשתמש תושלם באופן אוטומטי כך שהמשתמש היה צריך רק להזין את הסיסמה שלו. עם זאת, מקרה התחזות הזה חייב את המשתמשים להזין גם את כתובות האימייל שלהם.
ב-16 בינואר 2023, הודעת דיוג נשלחה למשתמשים שהזהירה אותם שהחשבון שלהם ייסגר אלא אם ילחצו על הקישור 'הפעל מחדש עכשיו'.
בהתאם לסוג שירות הדואר הרשום מאחורי "@", הסמל של דף ההתחזות משתנה אם תזין את "כתובת האתר" הרצויה מתחת לכתובת ה-URL שסופקה.
צוות הניתוח של ASEC זיהה מספר הודעות דיוג שמופצות עם סמל משתנה כדי לשקף את שירות חשבון הדוא"ל שהוזן על ידי המשתמש. התוקף השתמש בתכונת favicon הנתמכת על ידי גוגל.
בדרך כלל, כתובת הדוא"ל של המשתמש תושלם באופן אוטומטי כך שהמשתמש היה צריך רק להזין את הסיסמה שלו. עם זאת, מקרה התחזות הזה חייב את המשתמשים להזין גם את כתובות האימייל שלהם.
ב-16 בינואר 2023, הודעת דיוג נשלחה למשתמשים שהזהירה אותם שהחשבון שלהם ייסגר אלא אם ילחצו על הקישור 'הפעל מחדש עכשיו'.
בהתאם לסוג שירות הדואר הרשום מאחורי "@", הסמל של דף ההתחזות משתנה אם תזין את "כתובת האתר" הרצויה מתחת לכתובת ה-URL שסופקה.
גרסת הכופר החדשה של LockBit Green לוקחת קוד מ-Conti כופר
מפעילי תוכנת הכופר של Lockbit פרסמו גרסה חדשה LockBit Green, המכוונת גם לשירותים מבוססי ענן.
זוהי הגרסה השלישית של תוכנת הכופר שפותחה על ידי הכנופיה, אחרי ה-Lockbit Red ו-Lockbit Black. שותפים ל- Lockbit RaaS יכולים להשיג את LockBit Green באמצעות תכונת הבונה בפורטל LockBit.
לפי החוקרים שניתחו את הגרסה החדשה, המפעילים שינו את גרסת תוכנת הכופר שלהם ESXI.
הזמינות של קוד המקור של תוכנות זדוניות אחרות מאפשרת למפעילים ליצור גרסה משלהם, לשפר אותה ולהאיץ את מחזור חיי הפיתוח.
"הגישה של שימוש חוזר והתאמת קוד המקור של מתחרים בעלי מוניטין, כמו Conti שהושבת כעת, עוזרת להוזיל את העלות ואת זמן הפיתוח ומאפשרת למתחמי #RaaS למקסם את מהירות השחרור שלהם כדי למשוך שותפים חדשים."
מפעילי תוכנת הכופר של Lockbit פרסמו גרסה חדשה LockBit Green, המכוונת גם לשירותים מבוססי ענן.
זוהי הגרסה השלישית של תוכנת הכופר שפותחה על ידי הכנופיה, אחרי ה-Lockbit Red ו-Lockbit Black. שותפים ל- Lockbit RaaS יכולים להשיג את LockBit Green באמצעות תכונת הבונה בפורטל LockBit.
לפי החוקרים שניתחו את הגרסה החדשה, המפעילים שינו את גרסת תוכנת הכופר שלהם ESXI.
הזמינות של קוד המקור של תוכנות זדוניות אחרות מאפשרת למפעילים ליצור גרסה משלהם, לשפר אותה ולהאיץ את מחזור חיי הפיתוח.
"הגישה של שימוש חוזר והתאמת קוד המקור של מתחרים בעלי מוניטין, כמו Conti שהושבת כעת, עוזרת להוזיל את העלות ואת זמן הפיתוח ומאפשרת למתחמי #RaaS למקסם את מהירות השחרור שלהם כדי למשוך שותפים חדשים."
👍1
פינגווין כועס
לחוק חוסן הסייבר (CRA) של האיחוד האירופי, שמטרתו "לחזק את כללי אבטחת הסייבר כדי להבטיח מוצרי חומרה ותוכנה מאובטחים יותר", עלולות להיות השלכות לא רצויות קשות על תוכנת קוד פתוח, לדברי מנהיגים בקהילת הקוד הפתוח.
ניתן לתאר את החוק המוצע כסימון CE עבור מוצרי תוכנה ויש לו ארבע מטרות ספציפיות.
האחת היא לדרוש מיצרנים לשפר את האבטחה של מוצרים עם אלמנטים דיגיטליים "לאורך כל מחזור החיים".
שנית היא להציע "מסגרת אבטחת סייבר קוהרנטית" שבאמצעותה ניתן למדוד תאימות.
שלישית היא לשפר את השקיפות של אבטחה דיגיטלית במוצרים.
הרביעית היא לאפשר ללקוחות "להשתמש במוצרים עם אלמנטים דיגיטליים בצורה מאובטחת".
יוזמת הקוד הפתוח (OSI) הגישה משוב "עבודה נוספת על חריג הקוד הפתוח לדרישות בגוף החוק". ה-OSI מעוניין להסיר את האחריות לציות מ"כל שחקן שאינו מוטב מסחרי ישיר מהפריסה".
עו"ד קוד פתוח ומנהל תקני OSI, אמר החקיקה "עלולה לפגוע בקוד פתוח ויגרום לבעיות נרחבות עבור תוכנת קוד פתוח", בגלל אי בהירות בניסוח, ולא מספיק מכיר ב"דרך שבה קהילות קוד פתוח פועלות בפועל."
https://news.1rj.ru/str/InvestigateCyberIL/oss
לחוק חוסן הסייבר (CRA) של האיחוד האירופי, שמטרתו "לחזק את כללי אבטחת הסייבר כדי להבטיח מוצרי חומרה ותוכנה מאובטחים יותר", עלולות להיות השלכות לא רצויות קשות על תוכנת קוד פתוח, לדברי מנהיגים בקהילת הקוד הפתוח.
ניתן לתאר את החוק המוצע כסימון CE עבור מוצרי תוכנה ויש לו ארבע מטרות ספציפיות.
האחת היא לדרוש מיצרנים לשפר את האבטחה של מוצרים עם אלמנטים דיגיטליים "לאורך כל מחזור החיים".
שנית היא להציע "מסגרת אבטחת סייבר קוהרנטית" שבאמצעותה ניתן למדוד תאימות.
שלישית היא לשפר את השקיפות של אבטחה דיגיטלית במוצרים.
הרביעית היא לאפשר ללקוחות "להשתמש במוצרים עם אלמנטים דיגיטליים בצורה מאובטחת".
יוזמת הקוד הפתוח (OSI) הגישה משוב "עבודה נוספת על חריג הקוד הפתוח לדרישות בגוף החוק". ה-OSI מעוניין להסיר את האחריות לציות מ"כל שחקן שאינו מוטב מסחרי ישיר מהפריסה".
עו"ד קוד פתוח ומנהל תקני OSI, אמר החקיקה "עלולה לפגוע בקוד פתוח ויגרום לבעיות נרחבות עבור תוכנת קוד פתוח", בגלל אי בהירות בניסוח, ולא מספיק מכיר ב"דרך שבה קהילות קוד פתוח פועלות בפועל."
https://news.1rj.ru/str/InvestigateCyberIL/oss
👍2
ניצול חדש של ChromeBook מבטל את הרישום של מכשירים מנוהלים
ניצול חדש בשם 'Sh1mmer' מאפשר למשתמשים לבטל את ההרשמה ל-Chromebook המנוהל על ידי ארגונים, מה שמאפשר להם להתקין כל אפליקציה שהם רוצים ולעקוף את הגבלות המכשירים.
כאשר מכשירי Chromebook נרשמים לבית ספר או לארגון, הם מנוהלים לפי מדיניות שנקבעה על ידי מנהלי הארגון. זה מאפשר למנהלי מערכת להתקין בכוח הרחבות דפדפן, אפליקציות ולהגביל את אופן השימוש במכשיר.
לאחר ההרשמה, כמעט בלתי אפשרי לבטל את הרישום של המכשיר מבלי שמנהל הארגון יעשה זאת עבורך.
כדי לעקוף את ההגבלות הללו, חוקרי אבטחה פיתחו ניצול חדש בשם 'Sh1mmer', המאפשר למשתמשים לבטל את הרישום של מכשירי ה-Chromebook שלהם מהניהול הארגוני.
ניצול חדש בשם 'Sh1mmer' מאפשר למשתמשים לבטל את ההרשמה ל-Chromebook המנוהל על ידי ארגונים, מה שמאפשר להם להתקין כל אפליקציה שהם רוצים ולעקוף את הגבלות המכשירים.
כאשר מכשירי Chromebook נרשמים לבית ספר או לארגון, הם מנוהלים לפי מדיניות שנקבעה על ידי מנהלי הארגון. זה מאפשר למנהלי מערכת להתקין בכוח הרחבות דפדפן, אפליקציות ולהגביל את אופן השימוש במכשיר.
לאחר ההרשמה, כמעט בלתי אפשרי לבטל את הרישום של המכשיר מבלי שמנהל הארגון יעשה זאת עבורך.
כדי לעקוף את ההגבלות הללו, חוקרי אבטחה פיתחו ניצול חדש בשם 'Sh1mmer', המאפשר למשתמשים לבטל את הרישום של מכשירי ה-Chromebook שלהם מהניהול הארגוני.
👍1
פגיעות F5 BIG-IP יכולה להוביל ל-DoS, ביצוע קוד
פגם האבטחה, CVE-2023-22374, משפיע על iControl SOAP, API פתוח המאפשר תקשורת בין מערכות.
הפגיעות משפיעה על גרסאות BIG-IP 13.1.5, 14.1.4.6 עד 14.1.5, 15.1.5.1 עד 15.1.8, 16.1.2.2 עד 16.1.3 ו-17.0.0. כרגע אין גירסה לתיקון עבור הפגיעות, אבל F5 אומר שקיים hotfix זמין.
מכיוון שניתן לנצל את הפגם רק על ידי משתמשים מאומתים, הגישה ל-iControl SOAP API צריכה להיות מוגבלת למשתמשים מהימנים.
ל-CVE-2023-22374 יש ציון CVSS של 7.5 עבור מערכות BIG-IP במצב פריסה סטנדרטי, וציון CVSS של 8.5 עבור מופעי BIG-IP במצב יישום.
מוצרי BIG-IP SPK, BIG-IQ, F5OS-A, F5OS-C, NGINX ו-Traffix SDC אינם מושפעים.
https://news.1rj.ru/str/InvestigateCyberIL/f5
פגם האבטחה, CVE-2023-22374, משפיע על iControl SOAP, API פתוח המאפשר תקשורת בין מערכות.
הפגיעות משפיעה על גרסאות BIG-IP 13.1.5, 14.1.4.6 עד 14.1.5, 15.1.5.1 עד 15.1.8, 16.1.2.2 עד 16.1.3 ו-17.0.0. כרגע אין גירסה לתיקון עבור הפגיעות, אבל F5 אומר שקיים hotfix זמין.
מכיוון שניתן לנצל את הפגם רק על ידי משתמשים מאומתים, הגישה ל-iControl SOAP API צריכה להיות מוגבלת למשתמשים מהימנים.
ל-CVE-2023-22374 יש ציון CVSS של 7.5 עבור מערכות BIG-IP במצב פריסה סטנדרטי, וציון CVSS של 8.5 עבור מופעי BIG-IP במצב יישום.
מוצרי BIG-IP SPK, BIG-IQ, F5OS-A, F5OS-C, NGINX ו-Traffix SDC אינם מושפעים.
https://news.1rj.ru/str/InvestigateCyberIL/f5
פגיעות zero-day לGoAnywher מאפשרת ניצול של הזרקת קוד מרחוק
"וקטור ההתקפה של ניצול זה דורש גישה לקונסולת הניהול של האפליקציה, שברוב המקרים היא נגישה רק מתוך רשת חברה פרטית, דרך VPN, או באמצעות כתובות IP הרשומות ברשימה (כאשר פועל בסביבות ענן, כגון Azure או AWS)."
מכיוון שאין כרגע תיקון זמין לפגיעות, יש לבצע את ההנחיה הבאה:
1. On the file system where GoAnywhere MFT is installed, edit the file "[install_dir]/adminroot/WEB_INF/web.xml."
2. Find and remove (delete or comment out) the following servlet and servlet-mapping configuration in the screenshot below.
3. Restart the GoAnywhere MFT application.
https://news.1rj.ru/str/InvestigateCyberIL/mft
"וקטור ההתקפה של ניצול זה דורש גישה לקונסולת הניהול של האפליקציה, שברוב המקרים היא נגישה רק מתוך רשת חברה פרטית, דרך VPN, או באמצעות כתובות IP הרשומות ברשימה (כאשר פועל בסביבות ענן, כגון Azure או AWS)."
מכיוון שאין כרגע תיקון זמין לפגיעות, יש לבצע את ההנחיה הבאה:
1. On the file system where GoAnywhere MFT is installed, edit the file "[install_dir]/adminroot/WEB_INF/web.xml."
2. Find and remove (delete or comment out) the following servlet and servlet-mapping configuration in the screenshot below.
3. Restart the GoAnywhere MFT application.
https://news.1rj.ru/str/InvestigateCyberIL/mft
👍1
חנות InTheBox מוכרת 1894 טפסי אנדרואיד פישיינג והתחזות לאפליקציות המופעלות על ידי ארגונים ברחבי העולם.
מינואר 2023, InTheBox מציעה 814 הזרקות אינטרנט התואמות ל-Ermac, Octopus, Metadroid ו-Alien ב-$6,512, 495 הזרקות אינטרנט תואמות ל-Cerberus ב-$3,960, ו-585 הזרקות אינטרנט תואמות Hydra ב-$4,680.
עבור קונים שאינם מעוניינים בכל החבילה, הזרקת אינטרנט בודדת עולה בסביבות 30$.
בשל הזמינות הגבוהה ועלות נמוכה, התוקפים יכולים להתמקד בחלקים נוספים בפעילות שלהם, כולל פיתוח תוכנות זדוניות והרחבת משטח ההתקפה, יתר על כן, זריקות אלה יכולות לבדוק את תקפותם של מספרי כרטיסי אשראי שהוכנסו על ידי הקורבנות באמצעות אלגוריתם Luhn המסייע למפעילי אנדרואיד טרויאניים לנכות נתונים לא רלוונטיים.
מינואר 2023, InTheBox מציעה 814 הזרקות אינטרנט התואמות ל-Ermac, Octopus, Metadroid ו-Alien ב-$6,512, 495 הזרקות אינטרנט תואמות ל-Cerberus ב-$3,960, ו-585 הזרקות אינטרנט תואמות Hydra ב-$4,680.
עבור קונים שאינם מעוניינים בכל החבילה, הזרקת אינטרנט בודדת עולה בסביבות 30$.
בשל הזמינות הגבוהה ועלות נמוכה, התוקפים יכולים להתמקד בחלקים נוספים בפעילות שלהם, כולל פיתוח תוכנות זדוניות והרחבת משטח ההתקפה, יתר על כן, זריקות אלה יכולות לבדוק את תקפותם של מספרי כרטיסי אשראי שהוכנסו על ידי הקורבנות באמצעות אלגוריתם Luhn המסייע למפעילי אנדרואיד טרויאניים לנכות נתונים לא רלוונטיים.
❤1
קבוצת Holy Souls (הנשמות הקדושות) שמוכרת כ-NEPTUNIUM טענה כי היא גנבה את המידע האישי של למעלה מ-200,000 לקוחות של המגזין הצרפתי הסאטירי צ'רלי הבדו.
הקבוצה פרסמה גיליון אלקטרוני המכיל שמות משתמש, מספרי טלפון וכתובות בית ואימייל כהוכחה. ההדלפה עלולה לסכן לקוחות בכך שהיא הופכת אותם למטרות עבור ארגונים קיצוניים.
"אנו מאמינים שהמתקפה הזו היא תגובה של ממשלת איראן לתחרות מצוירים שערך צ'רלי הבדו. חודש לפני ביצעו את התקפתם, המגזין הודיע כי יקיים תחרות בינלאומית לקריקטורות ש'לגלגות' על המנהיג העליון האיראני עלי חמינאי", אמרה מיקרוסופט בבלוג מפורט על המתקפה.
הקבוצה פרסמה גיליון אלקטרוני המכיל שמות משתמש, מספרי טלפון וכתובות בית ואימייל כהוכחה. ההדלפה עלולה לסכן לקוחות בכך שהיא הופכת אותם למטרות עבור ארגונים קיצוניים.
"אנו מאמינים שהמתקפה הזו היא תגובה של ממשלת איראן לתחרות מצוירים שערך צ'רלי הבדו. חודש לפני ביצעו את התקפתם, המגזין הודיע כי יקיים תחרות בינלאומית לקריקטורות ש'לגלגות' על המנהיג העליון האיראני עלי חמינאי", אמרה מיקרוסופט בבלוג מפורט על המתקפה.
😨2
גוגל מכריזה על Bard A.I כתגובה ל-ChatGPT
אתמול הודיעה גוגל על טכנולוגיית צ'אט בוט של בינה מלאכותית בשם "Bard" שהחברה תתחיל להשיק בשבועות הקרובים.
בארד יתחרה ב ChatGPT, של OpenAI.
החבר החדש Bard מופעל על ידי מודל השפה הגדול של החברה LaMDA, או Language Model for Dialogue Applications.
גוגל תפתח את טכנולוגיית השיחה ל"בודקים מהימנים" לפני הפיכתה לזמינה יותר לציבור, נכתב בבלוג.
https://news.1rj.ru/str/InvestigateCyberIL/ai
אתמול הודיעה גוגל על טכנולוגיית צ'אט בוט של בינה מלאכותית בשם "Bard" שהחברה תתחיל להשיק בשבועות הקרובים.
בארד יתחרה ב ChatGPT, של OpenAI.
החבר החדש Bard מופעל על ידי מודל השפה הגדול של החברה LaMDA, או Language Model for Dialogue Applications.
גוגל תפתח את טכנולוגיית השיחה ל"בודקים מהימנים" לפני הפיכתה לזמינה יותר לציבור, נכתב בבלוג.
https://news.1rj.ru/str/InvestigateCyberIL/ai
👏1
🤔1
יורווסט ויורופול פרצו פלטפורמת הודעות פושעי סייבר 'Exclu', וצלחו לקבל גישה לנתונים ולקרוא את השיחות.
לפי הדיווחים, 48 בני אדם נעצרו עד כה בקשר לשירות ותפיסת אקדחים, סמים ומיליונים במזומן.
אפליקציית Exclu הוא שירות קריפטו-תקשורת המאפשר למשתמשים להעביר הודעות מוצפנות זה לזה בסתר והרחק מעיני רשויות אכיפת החוק ומערכת המשפט.
מדובר באפליקציה שניתן להוריד לטלפונים סלולריים ולהפעיל באמצעות רישיון של 800 יורו התקף לשישה חודשי שימוש.
משתמשים יכולים לתקשר זה עם זה באמצעות צ'אט, הודעות, תמונות, הערות, תזכירים קוליים וסרטונים. ההערכה היא כי לאפליקציה יש כ-3000 משתמשים, 750 מהם דוברי הולנדית.
מהחקירות שנערכו נחשפו שתי מעבדות סמים ומכבסת קוקאין. בנוסף, נתפסו קילוגרמים רבים של סמים, יותר מ-4 מיליון יורו במזומן, ומספר כלי נשק, וכן פריטי יוקרה שונים.
לפי הדיווחים, 48 בני אדם נעצרו עד כה בקשר לשירות ותפיסת אקדחים, סמים ומיליונים במזומן.
אפליקציית Exclu הוא שירות קריפטו-תקשורת המאפשר למשתמשים להעביר הודעות מוצפנות זה לזה בסתר והרחק מעיני רשויות אכיפת החוק ומערכת המשפט.
מדובר באפליקציה שניתן להוריד לטלפונים סלולריים ולהפעיל באמצעות רישיון של 800 יורו התקף לשישה חודשי שימוש.
משתמשים יכולים לתקשר זה עם זה באמצעות צ'אט, הודעות, תמונות, הערות, תזכירים קוליים וסרטונים. ההערכה היא כי לאפליקציה יש כ-3000 משתמשים, 750 מהם דוברי הולנדית.
מהחקירות שנערכו נחשפו שתי מעבדות סמים ומכבסת קוקאין. בנוסף, נתפסו קילוגרמים רבים של סמים, יותר מ-4 מיליון יורו במזומן, ומספר כלי נשק, וכן פריטי יוקרה שונים.
👍1
פגיעות OpenSSL ברמה החמורה ביותר עשויה לאפשר לתוקף לקרוא תוכן זיכרון או ניצול למניעת שירות.
פרויקט OpenSSL הוציא עדכון אבטחה גדול שיכסה לפחות שמונה ליקויי אבטחה מתועדים החושפים את משתמשי OpenSSL להתקפות זדוניות.
החמור ביותר מבין הבאגים, ה-CVE-2023-0286, עשוי לאפשר לתוקף קריאת memcmp, מה שיאפשר להם לקרוא את תוכן הזיכרון או להפעיל ניצול של מניעת שירות.
פרויקט OpenSSL הוציא עדכון אבטחה גדול שיכסה לפחות שמונה ליקויי אבטחה מתועדים החושפים את משתמשי OpenSSL להתקפות זדוניות.
החמור ביותר מבין הבאגים, ה-CVE-2023-0286, עשוי לאפשר לתוקף קריאת memcmp, מה שיאפשר להם לקרוא את תוכן הזיכרון או להפעיל ניצול של מניעת שירות.
חברה Reddit ספגה מתקפת סייבר, לאחר שתוקפים יצרו דף נחיתה מתחזה לאתר שלה. אתר זה גנב את אישורי העובדים ואימות דו-שלבי.
לאחר שעובד אחד נפל קורבן למתקפת הדיוג, התוקף הצליח לפרוץ מערכות פנימיות של Reddit כדי לגנוב נתונים וקוד מקור.
"לאחר שהשיג בהצלחה אישורים של עובד בודד, התוקף השיג גישה לכמה מסמכים פנימיים, קוד, כמו גם כמה לוחות מחוונים פנימיים ומערכות עסקיות", מסביר Reddit בהודעת אירוע האבטחה שלהם.
אחר חקירת האירוע, Reddit מסרו שהנתונים הגנובים כוללים מידע מוגבל ליצירת קשר עבור אנשי קשר בחברה בהווה ובעבר.
הנתונים כללו גם כמה פרטים על מפרסמי החברה, אך לא הייתה גישה לפרטי כרטיסי אשראי, סיסמאות וביצועי מודעות.
לאחר שעובד אחד נפל קורבן למתקפת הדיוג, התוקף הצליח לפרוץ מערכות פנימיות של Reddit כדי לגנוב נתונים וקוד מקור.
"לאחר שהשיג בהצלחה אישורים של עובד בודד, התוקף השיג גישה לכמה מסמכים פנימיים, קוד, כמו גם כמה לוחות מחוונים פנימיים ומערכות עסקיות", מסביר Reddit בהודעת אירוע האבטחה שלהם.
אחר חקירת האירוע, Reddit מסרו שהנתונים הגנובים כוללים מידע מוגבל ליצירת קשר עבור אנשי קשר בחברה בהווה ובעבר.
הנתונים כללו גם כמה פרטים על מפרסמי החברה, אך לא הייתה גישה לפרטי כרטיסי אשראי, סיסמאות וביצועי מודעות.
👍2
חבילת Npm זדונית בשם "aabquerys" משתמשת בשגיאות הקלדה (Typosquatting) של פתחים להזריק קוד זדוני
מאגר הקוד הפתוח JavaScript npm נמצאת החבילה, abquery, התוקפים יצרו חבילה מורעלת עם שם דומה aabquerys, טעות ל'הקלדה' או ניסיון ליצור בלבול ולהטעות מפתחים להוריד חבילה זדונית במקום חבילה לגיטימית
מאגר הקוד הפתוח JavaScript npm נמצאת החבילה, abquery, התוקפים יצרו חבילה מורעלת עם שם דומה aabquerys, טעות ל'הקלדה' או ניסיון ליצור בלבול ולהטעות מפתחים להוריד חבילה זדונית במקום חבילה לגיטימית
👍1
אין לי דברים טובים להגיד
עם ישראל לומד דרך הרגליים (הלכנו 40 שנה במדבר), עכשיו הטכניון ילמדו סייבר עם נסיון מעשי וזה יחלחל לשאר המוסדות לימוד
https://www.now14.co.il/לומדים-את-המצב-קבוצת-האקרים-פתחה-במתק/
עם ישראל לומד דרך הרגליים (הלכנו 40 שנה במדבר), עכשיו הטכניון ילמדו סייבר עם נסיון מעשי וזה יחלחל לשאר המוסדות לימוד
https://www.now14.co.il/לומדים-את-המצב-קבוצת-האקרים-פתחה-במתק/
😁4😱1
הנשיא שלנו הפך להיות המנהיג הראשון בעולם שהשתמש בפומבי ב-ChatGPT כשנשא נאום
הנשיא הקליט הודעת וידאו ל"דברי הפתיחה" בסייברטק גלובל תל אביב 2023. מול קהל של 20,000 איש, הנשיא חשף אז שקטע הפתיחה נכתב על ידי ChatGPT, לפני שהגיע למסקנה שבינה מלאכותית לא עומדת להחליף בני אדם.
"אני באמת גאה להיות הנשיא של מדינה שהיא ביתה של תעשיית היי-טק כל כך תוססת וחדשנית".
"במהלך העשורים האחרונים, ישראל הייתה בעקביות בחזית הקידמה הטכנולוגית, וההישגים שלנו בתחומי אבטחת הסייבר, AI וביג דאטה מרשימים באמת".
"מפיתוח טכנולוגיות אבטחת סייבר מתקדמות ועד הקמת סטארטאפים מצליחים, חברות הייטק ישראליות השפיעו משמעותית על הבמה העולמית".
https://news.1rj.ru/str/InvestigateCyberIL/ai2
הנשיא הקליט הודעת וידאו ל"דברי הפתיחה" בסייברטק גלובל תל אביב 2023. מול קהל של 20,000 איש, הנשיא חשף אז שקטע הפתיחה נכתב על ידי ChatGPT, לפני שהגיע למסקנה שבינה מלאכותית לא עומדת להחליף בני אדם.
"אני באמת גאה להיות הנשיא של מדינה שהיא ביתה של תעשיית היי-טק כל כך תוססת וחדשנית".
"במהלך העשורים האחרונים, ישראל הייתה בעקביות בחזית הקידמה הטכנולוגית, וההישגים שלנו בתחומי אבטחת הסייבר, AI וביג דאטה מרשימים באמת".
"מפיתוח טכנולוגיות אבטחת סייבר מתקדמות ועד הקמת סטארטאפים מצליחים, חברות הייטק ישראליות השפיעו משמעותית על הבמה העולמית".
https://news.1rj.ru/str/InvestigateCyberIL/ai2
👍6
אפל פרסמה עדכוני אבטחה דחופים לטיפול בפגיעות חדשה של ZERO-DAY (CVE-2023-23529) שהתגלתה כמנוצלת.
יש לעדכן את iOS, iPadOS, מערכות macOS ו-Safari באופן מיידי כדי להישאר מוגן.
בעוקבת כ-CVE-2023-23529, הבעיה מתייחסת לבאג מסוג בלבול במנוע הדפדפן WebKit שיכול להיות מופעל בעת עיבוד תוכן אינטרנט בעל מבנה זדוני, ששיאו בביצוע קוד שרירותי.
אפל אמרה שהבאג טופל באמצעות בדיקות משופרות, והוסיפה שהיא "מודעת לדיווח שייתכן שהבעיה הזו נוצלה באופן פעיל". חוקר אנונימי דווח על הפירצה.
יש לעדכן את iOS, iPadOS, מערכות macOS ו-Safari באופן מיידי כדי להישאר מוגן.
בעוקבת כ-CVE-2023-23529, הבעיה מתייחסת לבאג מסוג בלבול במנוע הדפדפן WebKit שיכול להיות מופעל בעת עיבוד תוכן אינטרנט בעל מבנה זדוני, ששיאו בביצוע קוד שרירותי.
אפל אמרה שהבאג טופל באמצעות בדיקות משופרות, והוסיפה שהיא "מודעת לדיווח שייתכן שהבעיה הזו נוצלה באופן פעיל". חוקר אנונימי דווח על הפירצה.
🚨 שימו לב לכל משתמשי Windows: מיקרוסופט פרסמה 75 עדכוני אבטחה חדשים לתוכנה, כולל תיקונים ל-3 פגיעויות שניצלו באופן פעיל.
יצרניות הרכב יונדאי ו-KIA מוציאות עדכון תוכנת חירום על כמה מדגמי המכוניות שלהן שהושפעו מפריצה קלה שמאפשרת לגנוב אותם.🚔
"בתגובה להגברת הגניבות המכוונות לכלי הרכב שלה ללא הצתות בלחיצת כפתור והשבתת התקנים נגד גניבות בארה"ב, יונדאי מציגה שדרוג תוכנה חינם נגד גניבות כדי למנוע מהרכבים להתניע במהלך שיטת גניבה שהפכה פופולרית ב-TikTok ו ערוצי מדיה חברתית אחרים", נכתב בהכרזה של יונדאי.
"בתגובה להגברת הגניבות המכוונות לכלי הרכב שלה ללא הצתות בלחיצת כפתור והשבתת התקנים נגד גניבות בארה"ב, יונדאי מציגה שדרוג תוכנה חינם נגד גניבות כדי למנוע מהרכבים להתניע במהלך שיטת גניבה שהפכה פופולרית ב-TikTok ו ערוצי מדיה חברתית אחרים", נכתב בהכרזה של יונדאי.
👍1