עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.88K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
גוגל הודיעה ביום רביעי כי פרסמה עדכונים עבור הדפדפן כרום.

העדכון מרגיש מסתורי למדי בגלל שגוגל מספקת מעט מידע על אופי העדכון וגם הפוסטים הרשמיים של Chrome Releases אינם חושפים מידע.

למעשה, המידע היחיד שסופק הוא שגרסת Chrome מעודכנת ל-106.0.5249.103.

גוגל אינה מדווחת על בעיות אבטחה שהיא מגלה באופן פנימי בהערות השחרור או ביומן Chromium, כדי למנוע שימוש לרעה על ידי תוקפים. ייתכן שהחברה תיקנה בעיות אבטחה בכרום שנמצאו על ידי צוותים פנימיים.

כך או כך, מומלץ למשתמשי כרום לעדכן את הדפדפן בהקדם.
הדרך הטובה ביותר לעשות זאת היא לטעון את chrome://settings/help בשורת הכתובת או לחלופין, בחירה
בתפריט > עזרה > אודות
🔥2
2 החולשות מאוגוסט שעדיין לא טופלו ע"י מיקרוסופט,
הנקראות ProxyNotShell (CVE-2022-41040 ו-CVE-2022-41082)

הפגעויות מאפשרות לתוקף לשרשר את שתי הפגיעויות כדי להשיג ביצוע קוד מרחוק בשרת.

ענקית הטכנולוגיה, בשבוע שעבר, הכירה בכך שייתכן שהחסרונות נוצלו לרעה על ידי קבוצת תקיפה אחת בחסות מדינה, התקפות ממוקדות שכוונו ליעדים ספציפים

https://viz.greynoise.io/tag/exchange-proxynotshell-vuln-check?days=30
חשפה ביום שני כי פגיעות האבטחה הקריטית שהתוכנה לאחרונה המשפיעה על חומת האש ומוצרי ה-proxy שלה.

CVE-2022-40684 (ציון CVSS: 9.6)

"פורטינט מודעת למקרה שבו הפגיעות הזו נוצלה, וממליצה לאמת מיד את המערכות שלך מול האינדיקטור הבא של פשרה ביומני המכשיר: user='Local_Process_Access'", ציינה החברה בהודעת ייעוץ.

https://www.fortiguard.com/psirt/FG-IR-22-377
👍1
קבוצת התקיפה POLONIUM משתמשת בתוכנה זדונית 'Creepy' נגד ישראל

צוות מודיעין של מיקרוסופט תיעד לראשונה את הפעילות הזדונית של הקבוצה ביוני 2022, וקשר בין גורמי POLONIUM בלבנון לקשרים עם משרד המודיעין והביטחון האיראני (MOIS).

https://www.welivesecurity.com/2022/10/11/polonium-targets-israel-creepy-malware/
👍1🔥1
כל גרסאות Windows יכולות כעת לחסום התקפות brute-force

התקפות brure-force הן אחת משלושת הדרכים המובילות שבהן מכונות Windows מותקפות כיום.

זה מוביל לתרחישים שבהם, ללא פילוח מתאים של הרשת או נוכחות של שירות זיהוי פריצות, חשבון המנהל המקומי יכול להיות נתון להתקפות בלתי מוגבלות כדי לנסות לפרוץ את הסיסמה.

אם הסיסמאות אינן ארוכות או מורכבות, הזמן שייקח לביצוע התקפה כזו הופך להיות טריוויאלי עם מעבדי CPU/GPU מודרניים.

החל מעדכוני Windows מ-11 באוקטובר 2022 ואילך, מדיניות מקומית תהיה זמינה כדי לאפשר נעילת חשבון מנהל מקומי.

https://support.microsoft.com/en-us/topic/kb5020282-account-lockout-available-for-local-administrators-bce45c4d-f28d-43ad-b6fe-70156cb2dc00
👏2👍1
כופרה Blackbyte עוקפת הגנת EDR על ידי חולשה בדרייברים

כנופיית תוכנת הכופר BlackByte פנתה לשיטת התקפה חדשה וקטלנית,
"Bring Your Own Vulnerable Driver"
(BYOVD).

הסיבה מאחורי זה היא שהוא מאפשר לעקוף מוצרי אבטחה על ידי התקפות, ובכך מאפשר להם לפרוץ את המערכת.

למעלה מ-1,000 מנהלי התקנים המשמשים בתוכנת אנטי-וירוס נוצלו בגלל פגיעות שנמצאה בתוכנה שלהם.

הם מנצלים חולשה : CVE-2019-16098

https://news.sophos.com/en-us/2022/10/04/blackbyte-ransomware-returns/
אפליקציית WhatsApp ששונתה נתפסה בהדבקה של מכשירי אנדרואיד בתוכנה זדונית

גרסה לא רשמית של אפליקציית ההודעות הפופולרית WhatsApp בשם YoWhatsApp נצפתה כשהיא פורסת טרויאני אנדרואיד הידוע בשם Triada.

המטרה של התוכנה הזדונית היא לגנוב את המפתחות ש"מאפשרים שימוש בחשבון WhatsApp ללא האפליקציה".
קספרסקי בדוח חדש. "אם המפתחות נגנבים, משתמש במוד זדוני של WhatsApp יכול לאבד שליטה על החשבון שלו." YoWhatsApp מציעה למשתמשים את היכולת לנעול צ'אטים, לשלוח הודעות למספרים שלא נשמרו ולהתאים אישית את האפליקציה עם מגוון אפשרויות עיצוב.

חברת אבטחת הסייבר הרוסית אמרה שהיא מצאה את הפונקציונליות הזדונית בגרסה 2.22.11.75 של YoWhatsApp.

בדרך כלל מופצת באמצעות מודעות הונאה ב-Snaptube וב-Vidmate, האפליקציה, עם ההתקנה, מבקשת מהקורבנות להעניק לה הרשאות גישה להודעות SMS, מה שמאפשר לתוכנה זדונית לרשום אותם למנויים ללא תשלום

https://securelist.com/malicious-whatsapp-mod-distributed-through-legitimate-apps/107690/
מאז 2004, הוכרז על חודש אוקטובר כחודש המודעות לאבטחת סייבר, ומסייעים לאנשים להגן על עצמם במרחב הסייבר.

הסוכנות לאבטחת סייבר ותשתיות (CISA) והברית הלאומית לאבטחת סייבר (NCA) מובילות מאמץ משותף להעלאת המודעות ברמה הלאומית והבינלאומית.

נושא הקמפיין של השנה - "ראה את עצמך בסייבר" - מדגים שאמנם אבטחת סייבר עשויה להיראות כמו נושא מורכב, אבל בסופו של דבר, זה הכל תלוי באנשים.

עבור יחידים ומשפחות, ההמלצה להישאר בטוח, היא הפעלת נוהלי היגיינת סייבר כגון: עדכן את התוכנות, לחשוב לפני שאתה לוחץ, סיסמאות חזקות או שומר סיסמאות ואפשר אימות דו-שלבי.

לקהילת הסייבר, ההמלצה עבור השותפים בתעשייה להוציא שיתוף פעולה לפועל, לעבוד, לשתף מידע בזמן אמת.

4 דברים שממליצים לנקוט:

לחשוב לפני שלוחצים זה יכול להיות ניסיון להשיג מידע רגיש או להתקין תוכנה זדונית.

עדכן את התוכנה שלך: אם אתה רואה התראה על עדכון תוכנה, פעל מיד. עדיף,עדכונים אוטומטיים.

השתמש בסיסמאות חזקות: שימוש בסיסמא ארוכה, ייחודית שנוצרה באקראי.

הפעל אימות דו-שלבי : הפעלת MFA מפחיתה משמעותית את הסיכוי להיפרץ.

https://www.cisa.gov/cybersecurity-awareness-month
סוכנות אבטחת הסייבר והתשתיות האמריקאית (CISA) הכריזה על RedEye, כלי אנליטי בקוד פתוח עבור מפעילים לחזות ולדווח על פעילות שליטה ובקרה (C2).

הכלי מיועד לספק דרך קלה לאמוד נתונים שמובילים להחלטות מעשיות.

https://youtu.be/b_ARIVl4BkQ
👍1
פגיעות אבטחה ב-Microsoft 365 מאפשרת לפענח את תוכן ההודעות.

מנגנון אבטחה (OME-Office 365 Message Encryption ) משמש לשליחה וקבלה של הודעות דואר אלקטרוני מוצפנות בין משתמשים, הוא אחד ממצבי ההצפנה הפשוטים ביותר שבהם כל בלוק הודעות מקודד בנפרד על ידי מפתח, כלומר בלוקים זהים של טקסט רגיל יועברו לבלוקים של טקסט צופן זהים, מה שהופך אותו לא מתאים כפרוטוקול קריפטוגרפי.

תוצאה היא שתוקפים שמקבלים גישה להודעות הדואר המוצפנות עשויים להיות מסוגלים לפענח את ההודעות, ולמעשה לשבור את הגנות הסודיות.

עם זאת, החיסרון שזוהה על ידי WithSecure אינו מתייחס לפענוח של הודעה בודדת כשלעצמה, אלא לניתוח מצבור של דואר גנוב מוצפן לפענוח התוכן.

"תוקף עם מסד נתונים גדול של הודעות עשוי להסיק את תוכנם (או חלקים ממנו) על ידי ניתוח מיקומים יחסיים של חלקים חוזרים ונשנים של ההודעות", אמרה החברה.

"מכיוון שלמיקרוסופט אין תוכניות לתקן את הפגיעות הזו, ההקלה היחידה היא הימנעות משימוש בהצפנת הודעות (OME)"

https://labs.withsecure.com/advisories/microsoft-office-365-message-encryption-insecure-mode-of-operation
👍1
מדיניות_וביטחון_סייבר_ספטמבר_2022_להפצה.pdf
992.2 KB
מדיניות וביטחון סייבר_ספטמבר 2022_להפצה.pdf
👍1
image_2022-10-19_10-28-49.png
1.2 MB
מיקרוסופט הודיעה השבוע על שינויים במותג Office, רוב אופיס עומד להפוך ל-Microsoft 365.

הנה מה שאנחנו יודעים: אתר Office.com, אפליקציית Office לנייד ואפליקציית Office עבור Windows יהפכו לאפליקציית Microsoft 365. כולם יקבלו אייקון חדש, מראה חדש ו"פיצ'רים נוספים".

השינויים יתפרסמו ב-Office.com בחודש הבא, ובינואר 2023 עבור אפליקציית Office ב-Windows ואפליקציית Office לנייד.

מוצרי Office הבודדים, Word, Excel או PowerPoint, לא ימותגו מחדש.
גירסאות עצמאיות של Office, כגון Office 2021 או Office 2021 LTSC, לא ישנו את שמותיהם. הם נשארים ממותגים כ-Office ושום דבר לא ישתנה בהקשר הזה.

מיקרוסופט החלה בתהליך לאיחוד מוצריה תחת Microsoft 365 לפני שנתיים, כאשר מיתגה מחדש את המנויים של Office 365 ל-Microsoft 365. למרות ש-Office לא נעלמת לחלוטין, מדובר בהימור על Microsoft 365.

כמעט בטוח שחלק ממשתמשי Office יצליחו להתבלבל, אנחנו הכנו אתכם !!
👍3
גוגל מחליפה את ההזדהות בסיסמא למפתחות סיסמא (passkeys)

מזה אומר ?

סיסמא היא Something You Know. כלומר, מידע שרק אנחנו אמורים לדעת, אבל בפועל אפשר לפענח אותו דיי בקלות בהתאם לאורך סיסמא. לעומת זאת, Something You Have הוא כבר שמשמש להוכחת גישה, כמו מייל שמקבלים אליו קוד, או הטלפון הנייד שיכול לשמש להוכחה שאנחנו נמצאים בצד השני.

https://youtu.be/xghjqgj4peA

https://android-developers.googleblog.com/2022/10/bringing-passkeys-to-android-and-chrome.html
👍2
אורקל עדכנו 370 תיקונים כחלק ממערך עדכוני האבטחה הרבעוני שלה. עדכון הקריטי (CPU) של אוקטובר 2022 פותר למעלה מ-50 פגיעויות בדרגת חומרה קריטית.

יותר מ-200 מתיקוני האבטחה שפורסמו לאחרונה עוסקים בפגיעויות הניתנות לניצול מרחוק ללא אימות.

החודש, MySQL קיבלה 37 תיקוני אבטחה חדשים (11 באגים ניתנים לניצול מרחוק, לא מאומתים), יישומי קמעונאות ויישומי תקשורת קיבלו כל אחד 27 תיקונים (21 בעיות ניתנות לניצול מרחוק, לא מאומתות כל אחת), ואפליקציות לשירותים פיננסיים קיבלו 24 תיקונים (16).

https://www.oracle.com/security-alerts/cpuoct2022.html
👍1
לא פחות מ-16 אפליקציות זדוניות עם למעלה מ-20 מיליון הורדות מצטברות הוסרו מחנות Google Play לאחר שנתפסו בביצוע הונאה של מודעות לנייד.

התוכנה הזדונית של Clicker התחזתה לכלי עזר בלתי מזיקים לכאורה כמו מצלמות, ממירי מטבעות/יחידות, קוראי קוד QR, אפליקציות לרישום הערות ומילונים, בין היתר, במטרה להערים על משתמשים להוריד אותם, דוח של חברת McAfee חושף את האפליקציות ואיך זה עובד

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-malicious-clicker-found-in-apps-installed-by-20m-users/
👍1
שיטה חדשה לגניבת רכבים :לפי הממצאים, האקרים מתקינים על רמקולים של JBL - תוכנה היודעת להתניע רכבים מודרניים של יצרניות שמאפשרות התנעה ממוחשבת. הרמקולים עם התוכנה המיוחדת נמכרים ברשת ב-5,000 אירו ליחידה, ולאחר פריצת דלתות הרכב, כל שהגנבים צריכים לעשות הוא לחבר כבל USB מהרמקול לשקע ה-USB המיועד להתקני מוזיקה או טעינת טלפונים ברכב. התוכנה שעל הרמקול פורצת דרך מערכת השמע למחשב הראשי של הרכב ומתניעה אותו תוך פחות מדקה.

https://www.youtube.com/embed/iCZmTpPtNAw?autoplay=1&mute=1&v=iCZmTpPtNAw
👍2
התובע הכללי של טקסס, קן פקסטון, הגיש תביעה נגד גוגל בגין לכידה בלתי חוקית ושימוש בנתונים ביומטריים של מיליוני תושבים ללא הסכמה.

לפי התביעה, גוגל השיגה מספר מזהים
ביומטריים, כמו טביעות קול ורישומים של גיאומטריית פנים, באמצעות מוצריה הזמינים בטקסס, כולל Google Photos, Google Assistant ו-Nest Hub Max. מידע זה נאסף באופן שוטף ממשתמשים מאז 2015 לפחות.

"איסוף חסר הבחנה של גוגל של המידע האישי, כולל מידע רגיש מאוד כמו מזהים ביומטריים, לא נסבל", אמר פקסטון.

גוגל הגיבה והדגישה כי "המשפט חסר בסיס" מאפיין לא נכון את המוצרים שלהם, הכוללים תכונת כיבוי לאיסוף ביומטרי. עוד הודיע ​​דובר החברה כי הם מוכנים "לסדר את התיעוד בבית המשפט".

https://www.youtube.com/embed/fFiwiMsQieo?autoplay=1&mute=1&
👍1
אקרים מנצלים פגם קריטי ב-VMware כדי להפעיל תוכנות כופר.

חוקרים בחברת Fortinet הבחינו בקמפיינים החדשים בהם אקרים פרסו את הבוטנט Mira עבור התקפות DDoS, את כורה המטבעות הקריפטוגרפיים של GuardMiner ואת הכלי RAR1Ransom.

החולשה היא CVE-2022-22954, באג של ביצוע קוד מרחוק שהופעל באמצעות הזרקת תבנית בצד השרת.

https://www.fortinet.com/content/dam/fortinet/assets/analyst-reports/report-guardminer-operation-disclosed.pdf
ניתן לאתר מיקום מדויק של משתמשים ב-WhatsApp ו-Signal

השיטה נשענת על אישור קבלת ההודעה, הנשלח על ידי האפליקציה עם הגעתה לנמען, ועוד לפני שזה קרא אותה. את הזמן שעובר בין משלוח ההודעה לקבלתה ניתן למדוד באמצעות תוכנות לפיקוח על תעבורת רשת ברמת דיוק גבוהה, ולאחר מכן לחשב באמצעות מידע קודם את מיקומו של המשתמש דרך הזמן שנדרש להודעה להגיע.

https://www.tgspot.co.il/cyber-reaserchers-says-hackers-can-locate-whatsapp-and-signal-users/
👍1
image_2022-10-24_15-29-26.png
287.3 KB
סוכנות האנרגיה האטומית של איראן הודתה ביום ראשון כי הרשת של חברת הבת ומערכת הדוא"ל נפרצו.

קבוצה שמכנה את עצמה Black Reward הכריזה בעבר על הפריצה בטלגרם ושיתפה קבצים כהוכחה.

הקבוצה פרסמה קבצים של חוזים, תוכניות בנייה ופרטים על ציוד בתחנת הכוח הגרעינית בבושהר. הגודל הכולל של החומר כ- 50 גיגה-בייט.

ב-21 באוקטובר, הקבוצה נתנה לממשלת איראן 24 שעות לשחרר אסירים פוליטיים שנעצרו במהלך ההפגנות האחרונות.

כשהרשויות לא הצליחו למלא אחר דרישותיהן, הם הוציאו תגובה : "בניגוד למערביים, אנחנו לא מפלרטטים עם מולות פושעים".

זמן קצר לאחר מכן החלו להופיע באינטרנט מסמכים וסרטונים הקשורים לתוכנית הגרעין של איראן.

https://twitter.com/hashtag/black_reward?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1583879210120380416%7Ctwgr%5E44757a63583421a5f74b8504869161164554fedc%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fcybernews.com%2Fnews%2Firan-atomic-energy-agency-downplays-hack-email-system%2F&src=hashtag_click
👍2