עדכוני סייבר - אשר תמם – Telegram
עדכוני סייבר - אשר תמם
3.79K subscribers
1.62K photos
37 videos
21 files
1.87K links
ערוץ המרכז שיטות אבטחה מידע בחיי היום יום, בסביבה ארגונית, פגיעויות, הגנות גם בתחום ה LLM(AI )
ומושגים במרחב הסייבר.

לפרטים או יצירת קשר : https://news.1rj.ru/str/AsherShaiTa
Download Telegram
חברת Juniper Networks פרסמה עדכוני אבטחה דחופים לשתי פגיעויות קריטיות (CVE-2024-0804 ו-CVE-2024-0805).

הפגיעויות בציון 7.8, מאפשרות לתוקף להשתלט על התקנים.

הן משפיעות על מגוון רחב של מוצרי Juniper ומומלץ לכל המשתמשים להתקין את עדכוני האבטחה בהקדם האפשרי.

הפגיעויות משפיעות על :

• נתבים מסדרות SRX, MX, EX, QFX, PTX
• מתגים מסדרות EX, QFX
• פתרונות VPN מסדרות SRX, vSRX

#חולשה #juniper

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/708
👍1
אני נמנע מלדווח על משרדי ממשלה,
אבל אם יש נקודות שכולם יכולים ללמוד מהם אז כדאי :

1. שרתים שהם endofsupport פשוט לכבות ואם אין אפשרות אז חייבת להיות בקרה מפצה זמנית שנבדקת מעת לעת

2.חוקי FW שמסכנים את הארגון צריכים להיות תחת בקרה (להקליט את התעבורה ולסנן בהתאם באופן שותף)

3.הפעלת geo-policy באופן קבוע

4.פריסה מלאה של EDR על כל השרתים והתחנות

5.בדיקת PT אחת לרבעון של המנגנוני ה-EDR, העלאת קבצים והכנסתם לארגון וחוקי FW

#מתקפתסייבר #ממשלה

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/709
👍8🔥3
פגיעות חמורה ב-glibc מאפשרת לתוקפים להשיג הרשאות Root

פגיעות חמורה CVE-2023-6246, ברמה גבוהה התגלתה בספריית glibc, המשמשת כמעט בכל מערכת הפעלה מבוססת Linux.
הפגיעות מאפשרת לתוקף להשיג הרשאות Root, מה שמאפשר לו שליטה מלאה במערכת.

עדכוני אבטחה זמינים עבור מערכות הפעלה רבות, כולל Debian, Ubuntu, Fedora, Red Hat, CentOS, SUSE, ו-Alpine Linux.

מומלץ לכל המשתמשים להתקין את העדכונים בהקדם האפשרי.

#חולשה #linux

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/710
2👍1
תוכנית אבטחת של ממשל ארצות הברית לשנה הקרובה בנושא open source

ממשלת ארצות הברית פרסמה דו"ח שנתי על תוכנית אבטחת open source שלה.

התוכנית, שהושקה בשנת 2021, אחרי מקרה log4j, נועדה לשפר את האבטחה של תוכנות open source, שמשמשת במגוון רחב של מערכות קריטיות.

הדו"ח מציין כי התוכנית רשמה הישגים משמעותיים בשנה החולפת. בינהם:

*איחדה את מאמצי אבטחת התוכנות open source של ממשלת ארצות הברית תחת גוף אחד, ה-Open Source Software Security Initiative (OS3I).
*יזמה תוכניות הכשרה והעלאת מודעות לאבטחת תוכנה OS עבור עובדי ממשלה.
*פיתחה כלים חדשים לזיהוי וטיפול בפגיעויות בתוכנות OS.

הדו"ח גם מציין כי ישנם עדיין אתגרים רבים שיש להתגבר עליהם כדי להבטיח את אבטחת התוכנות OS. בין היתר, התוכנית צריכה להמשיך לעבוד על:

* הגדלת שיתוף הפעולה עם קהילת open source.
* הטמעת תהליכי אבטחה מתקדמים יותר בתוכנות open source.
* העלאת המודעות לאבטחת תוכנות open source בקרב הציבור הרחב.

הדו"ח מסכם כי ממשלת ארה"ב מחויבת להמשיך לשפר את האבטחה של התוכנות open source

תודה לעידן שער 🏆

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/711
האקרים גילו פגיעות באפליקציית EFB (Electronic Flight Bag) של איירבוס, המשמשת טייסים במידע קריטי בטיסה.

הפגיעות מאפשרת להאקרים גישה למידע רגיש, כגון תוכניות טיסה, נתוני ביצועים של מטוסים, מפות ניווט ותקשורת פנימית של צוותי טיסה.

במקרים קיצוניים, הפגיעות עלולה לאפשר להאקרים להשתלט על מערכות קריטיות של המטוס.

ייתכן שטייסים וחברות תעופה רבות אינן מודעות לפגיעות אלו ולסיכונים הכרוכים בהן.

נכון לעכשיו, איירבוס לא פרסמה עדכון תוכנה לתיקון הפגיעות.

#חולשה #תחבורה

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/712
2👍1
חוק CIRA (Cybersecurity and Incident Reporting Act) שמחייב חברות ציבוריות בארה"ב לדווח על אירועי סייבר משמעותיים לרשות ניירות הערך (SEC) תוך 4 ימים, עלה לדיון שוב השבוע ?

דיווח על אירועי סייבר הוא גורם קריטי בהגנה על שווקים פיננסיים מפני התקפות סייבר. אירועי סייבר יכולים להוביל להפסדים כספיים משמעותיים עבור חברות ציבוריות, לפגוע באמון המשקיעים ולערער את יציבות השווקים הפיננסיים. דיווח על אירועים אלו מאפשר ל-SEC לזהות מגמות, לנקוט בצעדים מתאימים להגנה על משקיעים ולפתח רגולציות יעילות יותר בתחום אבטחת המידע.

חלק מחברי הסנאט מתנגדים לחוק הדיווח בטענה שהוא מכביד על חברות ומטיל עליהן נטל רגולטורי מוגזם. לטענתם, החוק גורם לחברות לחשוף מידע רגיש ופוגע ביכולתן להתחרות בשוק הגלובלי.


הנשיא ביידן תומך בחוק וטוען שהוא חיוני להגנה על ביטחון המדינה. הוא מדגיש כי התקפות סייבר הן איום הולך וגדל על הכלכלה האמריקנית וכי דיווח על אירועים אלו הוא כלי חשוב במאבק כנגד האקרים

הוא רק שכח שקבוצות תקיפה משתמשות בזה כקלף

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/714
🤔1
האקרים פרצו לשרתי חברת AnyDesk וגנבו קוד מקור ומפתחות

השפעות של התקיפה היא גישה למידע רגיש של לקוחות, זיוף תוכנת AnyDesk.

המלצת החברה איפוס סיסמאות משתמשים ועדכון תוכנה וערנות מוגברת

גרסאות לא פרוצות:
* 7.0.13 ומעלה.
* 6.15.5 ומעלה (32 סיביות).
* 5.11.4 ומעלה (64 סיביות).

#חולשה #anydesk

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/715
🔥3👍1
☠️ הודעת פישינג

שימו ❤️

#fishing

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/717
👍5
האתר הרשמי של דואר צרפת (לה פוסטה) לא זמין 📫

לפי צבא הסייבר הטורקי - שירותי הדואר יושבתו למשך זמן רב 💩

#מתקפתסייבר #מדיה

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/718
חברת etBrains פרסימה ליקוי אבטחה קריטי בתוכנת האינטגרציה שלה
TeamCity On-Premises (CI/CD)

הפגיעות CVE-2024-23917, בציון 9.8

"הפגיעות עלולה לאפשר לתוקף לא מאומת עם גישת HTTP(S) לשרת TeamCity לעקוף בדיקות אימות ולקבל שליטה ניהולית על אותו שרת TeamCity", אמרה החברה.


הבעיה משפיעה על כל הגרסאות של TeamCity On-Premises מ-2017.1 עד 2023.11.2.

טופלה בגרסה 2023.11.3

#חולשה #פיתוח

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/719
דו"ח של קבוצת TAG (Transparency & Accountability Group), בנושא עסקי תוכנות הריגול

קבוצת ניתוח האיומים של גוגל (TAG) מצאה "עשרות ספקי מעקב מסחריים" בנושא תוכנות הריגול כמו פגסוס של NSO Group, ו Predator Intellexa ועוקבת אחרי כ-40 ארגונים כאלה

בשנת 2023, TAG מדווחת שהיא חשפה 25 Zero-Day תחת ניצול פעיל, ו-20 מהם נוצלו לרעה על ידי ספקי המעקב האלו.

מדובר בשוק של 12 מיליארד דולר בשנה.

"כל השחקנים הללו מאפשרים הפצת כלים ויכולות מסוכנות המשמשים ממשלות נגד יחידים, מה שמאיים על בטיחות האקוסיסטם של האינטרנט ועל האמון שבו תלויה החברה הדיגיטלית", לפי TAG


ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/720
👍2
הפגיעות, בשם "Shim", קיימת ברכיב Shim, רכיב תוכנה חיוני המשמש לטעינת מערכת ההפעלה Linux.

רכיב Shim הינה אפליקציה קטנה המכילה אישורים וקוד לאימות bootloader ומשמשת את רוב ההפצות של לינוקס במהלך תהליך האתחול, כדי לתמוך באתחול מאובטח.

הפגיעות מאפשרת לתוקף להעלות את רמת ההרשאות שלו לרמת שורש (root), מה שמאפשר לו שליטה מלאה במערכת.

הפגיעות Shim משפיעה על גירסאות 1.5.0 עד 1.8.14 של Shim.

הגירסאות התקינות:

גירסאת Shim 1.8.15 ואילך
גירסאת Shim 1.4.9 ואילך (עבור מערכות 32 סיביות)

#חולשה #linux

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/721
👍3
👀 חולשות חדשות במוצרי Cisco, Fortinet, VMware

🚨 החולשות של Cisco מורכבת משלושה - CVE-2024-20252 ו-CVE-2024-20254 (ציון CVSS: 9.6) ו-CVE-2024-20255 (ציון CVSS: 8.2) - המשפיעים על Cisco Expressway Series שעלולות לאפשר לתוקף לא מאומת, לבצע התקפות זיוף בקשות חוצות אתרים (CSRF).

כל הבעיות, שנמצאו במהלך בדיקות אבטחה פנימיות, נובעות מהגנות לא מספקות של CSRF עבור ממשק הניהול מבוסס האינטרנט.

תיקונים עבור הפגיעויות זמינים בגרסאות מהדורות 14.3.4 ו-15.0.0 של Cisco Expressway Series.


🚨 חברת Fortinet, פרסמה עדכונים כדי לטפל בפגם קריטי שנחשף בעבר (CVE-2023-34992, ציון CVSS: 9.7) ב FortiSIEM שעלול לגרום לביצוע קוד שרירותי.

החולשות, CVE-2024-23108 ו-CVE-2024-23109 (ציוני CVSS: 9.8), "עשויים לאפשר לתוקף לא מאומת מרוחק לבצע פקודות לא מורשות באמצעות בקשות API מעוצבות".

🚨 חברת VMware, פרסמה חמישה חולשות ברמה בינונית ב- Aria Operations for Networks (לשעבר vRealize Network Insight) -

CVE-2024-22237 (ציון CVSS: 7.8) - פגיעות הסלמה של הרשאות מקומיות , CVE-2024-22238 (ציון CVSS: 6.4) - פגיעות חוצה אתרים (XSS), CVE-2024-22239 (ציון CVSS: 5.3) - פגיעות הסלמה של הרשאות מקומיות, CVE-2024-22240 (ציון CVSS: 4.9) - פגיעות קריאת קבצים מקומיים ,CVE-2024-22241 (ציון CVSS: 4.3) - פגיעות חוצה אתרים (XSS)

כדי להפחית את הסיכונים, מומלץ לכל המשתמשים ב-VMware Aria Operations for Networks גרסה 6.x לשדרג לגרסה 6.12.0.


#חולשה #Cisco# Fortinet# VMware

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/722
חוקרי checkpoint גילו מעל 800 אתרים מתחזים לחנות Temu, במטרה לגנוב פרטי משתמשים.

אתרים אלו משתמשים בטקטיקות הונאה שונות, כמו הצעות למבצעים מיוחדים ודפי התחברות מזויפים.

קורבן שמזין את פרטי ההתחברות באתרים אלו עלול לאבד את פרטי התשלום ואף את חשבון.

מומלץ להיות זהירים בעת קניות באינטרנט, ולבדוק את כתובת האתר לפני הזנת פרטים אישיים.

#מתקפתסייבר #קניות

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/723
👍3
בנוסף לאוניברסיטה בטייוואן ובנק באקוודור, גם ספקית אינטרנט מארה"ב ברשימת הארגונים שלא ביצעו עדכון לפגיעויות forti שפורסמו בסופ"ש

וההצעות לא מפסיקות, תוודאו שהארגון שלכם לא יהיה שם 🙏

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/724
👍1👏1
דוח של Chainalysis מצביע על תשלומי כופר של כ 1.4 מליארד דולר בשנת 2023

הכסף ששולם מיוחס למתקפות כופר, ייתכן שהיו התקפות נוספות


ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/725
קבוצת הכופר ALPHV לקחה אחריות על התקפות תשתיות קריטיות בארצות הברית ובספרד

חברת Lower Valley Energy, ספקית חשמל בארצות הברית

חברת Sercide ספקית חשמל בספרד

#מתקפתסייבר #חשמל

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/726
אני לא אוהב לשדר לחץ,
אבל כדאי להגביר עירנות

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/727
👍9😢2🐳1
עדכוני מיקרוסופט לחודש פברואר, כוללים תיקון של 73 פגיעויות אבטחה, אשר 3 פגיעויות יום אפס, שנוצלו על ידי תוקפים לפני שפורסמו העדכונים.

הפגיעויות zero-day:

פגיעות CVE-2024-0674: פגיעות מסוג "העלאת הרשאות" ב-Windows Print Spooler. פגיעות זו מאפשרת לתוקף להעלות את הרשאותיו במערכת ולשלוט בה באופן מלא.

פגיעות CVE-2024-0671: פגיעות מסוג "ביצוע קוד מרחוק" ב-Microsoft Exchange Server. פגיעות זו מאפשרת לתוקף להפעיל קוד זדוני במערכת.

פגיעות CVE-2024-0672: פגיעות מסוג "העלאת הרשאות" ב-Windows Defender Advanced Threat Protection (WDATP). פגיעות זו מאפשרת לתוקף להשבית את WDATP ולהתחמק מאיתור.

מיקרוסופט ממליצה להתקין את העדכונים בהקדם האפשרי

#חולשה #zeroday #מיקרוסופט

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/728
🔥2👍1
אפליקציית ChatGPT שוב לא זמינה

2 קבוצות תקיפה פרו פלסטיניות אחראיות לזה 😡

#מתקפתסייבר #ddos

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/729
😡3
חברת Adobe פרסמה עדכוני אבטחה לטיפול בחולשות קריטיות ב-Acrobat Reader DC ו-Acrobat DC Continuous.

ניצול מוצלח של פגיעות אלו עלול להוביל להרצה של קוד, מניעת שירות ודליפת זיכרון.

גרסאות 23.008.20470 ומטה של Acrobat DC Continuous ו-Reader DC Continuous, וכן גרסאות 20.005.30539 ומטה של Acrobat 2020 Classic ו-Reader 2020 Classic, מושפעות.

יש לעדכן לגרסאות הבאות:

Acrobat DC Continuous: 23.008.20533
Acrobat Reader DC Continuous: 23.008.20533
Acrobat 2020 Classic: 20.005.30574
Acrobat Reader 2020 Classic: 20.005.30574

#חולשה #adobe

ב"ה, ביחד לנצחון 🫶 🇮🇱

https://news.1rj.ru/str/CyberUpdatesIL/731
🔥2