מייל פישינג – דואר ישראל

דירוג

היזרו ממיילים בסגנון הבא:

ISRAEL POST

לקוח יקר,

החבילה שלך ממתינה למשלוח.
אשר את התשלום (3.99 ILS)  בקישור הבא
האימות המקוון חייב להיעשות ב-14 הימים הבאים לפני שיפוג תוקפו..

מחיר3.99 ILS
תַאֲרִיך19/11/2021

דואר ישראל מכיר באפוטרופוסים המסורתיים של הקרקע שבה אנו פועלים,
לחיות ולהתאסף כשכירים, ולהכיר בקשר המתמשך שלהם לאדמה,
מים וקהילה. אנו נותנים כבוד לזקנים בעבר, בהווה ובצצים..

צוות דואר ישראל

הלינק מפנה לכתובת: https://israpoli.ddns.net/nnoulp/myipost/index/

תחקור אירוע: [סייבר \ פישינג]:

פגיעות בתוכנת PAN-OS של פאלו-אלטו

דירוג

לאחרונה פרסמה חברת PaloAlto מידע לגבי 8 פגיעויות במערכת ההפעלה PAN-OS מתוצרתה. הפגיעות החמורה ביותר מוגדרת קריטית, ועלולה לאפשר לתוקף מרוחק בעל נגישות רשתית לציוד, הרצת קוד בהרשאות Root ללא צורך בהזדהות. מומלץ לבחון את גרסאות התוכנה העדכניות ביותר ולהתקינן בציוד הרלוונטי בהקדם האפשרי.

פרטים:

  1. גרסאות מערכת ההפעלה הפגיעות (הגרסאות שיש לעדכן על מנת לתקן את כלל הפגיעויות) הן:
Versionגרסאות פגיעות
PAN-OS 8.1< 8.1.17
PAN-OS 9.0< 9.0.14
PAN-OS 9.1< 9.1.9
PAN-OS 10.0< 10.0.1
PAN-OS 10.1< 10.1.3
Prisma Access 2.1Preferred, Innovation
  1. תשומת לב כי גרסאות PAN-OS 8.0 וקודמותיה אינן נתמכות עוד (EOL). למשתמשים בגרסאות אלו מומלץ לעדכנן בהקדם האפשרי לגרסה נתמכת. 
  2. לפגיעות החמורה ביותר נקבע ציון CVSS של 9.8. פגיעות זו קיימת בגרסה 8.1.x בלבד. 
  3. ההערכה היא כי היעדים העיקריים לביצוע תקיפות יהיו שרתי ה-VPN (Global Protect), מאחר ולהם באופן טבעי ממשק חשוף לרשת האינטרנט.
  4. להזכירכם, פגיעות המאפשרת RCE במוצרי ה-VPN של החברה, שדווחה באוגוסט 2019      (CVE-2019-1579), גררה תקיפת שרתים אלו מצד גורמים שונים בעולם.

דרכי התמודדות:

מומלץ לבחון ולהתקין בהקדם האפשרי את הגרסאות העדכניות ביותר.

מקורות:

  1. https://security.paloaltonetworks.com/
  2. https://security.paloaltonetworks.com/CVE-2021-3064
  3. https://security.paloaltonetworks.com/CVE-2021-3061
  4. https://security.paloaltonetworks.com/CVE-2021-3063
  5. https://security.paloaltonetworks.com/CVE-2021-3062
  6. https://security.paloaltonetworks.com/CVE-2021-3060
  7. https://security.paloaltonetworks.com/CVE-2021-3059
  8. https://security.paloaltonetworks.com/CVE-2021-3056
  9. https://security.paloaltonetworks.com/CVE-2021-3058

שיתוף מידע עם ה-CERT הלאומי אינו מחליף חובת דיווח לגוף מנחה כלשהו, ככל שחלה על הגוף חובה כזו. המידע נמסר כפי שהוא (as is), השימוש בו הוא באחריות המשתמש ומומלץ להיעזר באיש מקצוע בעל הכשרה מתאימה לצורך הטמעתו.

להורדת הדו"ח מאתר הסייבר הלאומי לחצו כאן

להמשך קריאה באתר הסייבר >>

מבוא לסייבר ליזם המתחיל

דירוג

רן ארגמן

וובינר חובה לכל יזם מתחיל או בעל עסק טכנולוגי! 

בוובינר הזה רן ארגמן, מומחה סייבר למעלה מ12 שנה על כל תחומיו השונים יסביר בצורה פשוטה וקלה (עד כמה שאפשר) על התחום הלוהט ביותר בהיי-טק הישראלי. 

רן יסקור מספר מושגי יסוד שאתם חייבים/ות להכיר

נעבור על הפעולות שאתם חייבים להכיר ולדעת 

וגם מה עושים אם נמצאים תחת התקפה:

מאת: https://www.zero21innovation.com/cyber_for_startup/

IBM Alpha Zone

דירוג

סטארטאפים המעוניינים לעבוד עם חברות ביטוח מובילות?
עוד 5 ימים מסתיימת ההרשמה לתוכנית שלנו!


אנחנו בונים תוכנית עבודה לכל חברה שתלויה בצורכיה ולא מתנהלים כבית ספר להרצאות תוכן מה שיוצר הזדמנויות לשיתופי פעולה יחודיים וליווי טכנולוגי מותאם. ההשתתפות לא עולה כלום אך יכולה להביא ערך אמיתי ולתרום לגידול ולצמיחה.
חברות הביטוח השותפות מחפשות פתרונות בתחומים מגוונים, כגון Data & AI, Fintech, Insurtech, Cyber, Healthcare and Customer Engagement גם לצורך בחינת פיילוטים וגם לצורך השקעה.

No alternative text description for this image

אז נצלו את ההזדמנות ותנו לנו לעזור לכם!!
ההרשמה כאן: www.ibmalphazone.com
(כל הפרטים מתוך דף ההרשמה מועברים ל7 חברות ביטוח)

חוקרים ישראלים גילו פרצה בענן של מיקרוסופט

דירוג

פרצת אבטחה קריטית התגלתה ב-Azure, בתשתית הענן ובהייפרווייזור שלה.

חוקרים הצליחו למצוא פרצת אבטחה קריטית ב-Azure, תשתית הענן של מיקרוסופט, ובהייפרווייזור שלה.

הפירצה, CVE-2021-28476, אפשרה לתוקף בעל מכונה וירטואלית יחידה, להשתלט על שרת הווירטואליזציה, אשר מאחסן מכונות וירטואליות נוספות של לקוחות אחרים המשתמשים בתשתית של אז'ור – ואף לגנוב להם מידע ולהשבית אותם (Guest-to-Host).

אנשי הגנת הסייבר שלה עבדו בשיתוף החוקרים הישראלים לסגירת הפרצה. מיקרוסופט. צילום: BigStock

את הפירצה איתרו פלג הדר, חוקר בכיר בסייפבריץ' (SafeBreach), המפתחת פלטפורמה לסימולציות של תקיפה וחדירות סייבר לארגונים, יחד עם אופיר הרפז, חוקרת אבטחה בכירה בגארדיקור (Guardicore). השניים עבדו בשיתוף פעולה עם אנשי הגנת הסייבר של מיקרוסופט, ואלה סגרו את פרצת האבטחה.

להמשך קריאה באתר אנשים ומחשבים PC >>

כנס העסקים הגדול של 2021

דירוג

כרטיסים אחרונים לכנס העסקים הגדול!
🌟 נטוורקינג מותאם אישית- מינימום 2 חיבורים אישיים לכל משתתף לשיתופי פעולה
🌟 הרצאת השראה – רודריגו גונזלס- איך הקמתי חברה של 20 עובדים תוך שנתיים
🌟 הרצאה מרכזית – יצירתיות וחשיבה מחוץ להקופסה בעסקים
🌟 מופע בידור- אומן אל חושי!

כל כרטיס כולל חודש חברות במיטנגו

כל הפרטים כאן >>


זה הולך להיות ה-כנס של 2021!
מחכים לכם💫

PrintNightmare | פרצת אבטחה בשירות ההדפסה של WINDOWS

דירוג

פגיעות קריטית ב-Print Spooler Service של מערכת הפעלה Windows:

לאחרונה עדכנה חברת מיקרוסופט את המידע לגבי פגיעות בשירות ההדפסה של מערכת ההפעלה Windows מתוצרתה. הפגיעות עלולה לאפשר לתוקף מרוחק ומזוהה (Authenticated) בעל נגישות רשתית לעמדה או שרת, העלאת הרשאות והרצת פקודות ברמת System על העמדה המותקפת. טרם פורסם עדכון אבטחה לפגיעות. עד לפרסום עדכון אבטחה, מומלץ מאד לנטרל שירות זה בכל העמדות והשרתים הרגישים בארגון, ובפרט בשרתי Domain Controller או בעמדות של מנהלנים.

סרטון המדגים את ניצול הפרצה:

פרטים

  1. במסגרת עדכון האבטחה לחודש יוני 2021, פורסם עדכון אבטחה לפגיעות CVE-2021-1675.
  2. הפגיעות תוארה כהעלאת הרשאות מקומית.
  3. חוקרים מצאו כי על אף העדכון, ניתן לממש הרצת קוד מרחוק בהרשאת System על עמדה בה פועל השירות הפגיע.
  4. פגיעות זו קיבלה את הכינוי printnightmare. קיימים ברשת מספר POC לניצול פגיעות זו.
  5. המשמעות של הפגיעות היא שתוקף בעל אחיזה ברמת משתמש רגיל ברשת הארגונית, עלול לתקוף שרת Domain Controller ולקבל עליו הרשאת System, שניתן לנצלה להשגת אחיזה מלאה ב-Active Directory.

להמשך קריאה באתר מערך הסייבר הלאומי >>