מיקרוסופט מדווחת על קמפיין פישינג שמופץ במאות ארגוניםבעולם המשתמשים בoffice365.
התוקפים שולחים לינק לOAuth ל"מותקף" , כאשר התוקף לוחץ על הלינק הוא מקבל בקשה להרשאה (consent Grant), במידה ו"המותקף" אישר את הבקשה – התוקפים מקבלים אפשרות גישה לשימוש, קריאה וכתיבה בתיבת הדוא"ל.
ההמלצות:
1. מומלץ להימנע מלתת לעובדים את האפשרות לתת הרשאה מסוג זה. 2. מומלץ להפיץ מייל זה לכלל העובדים בחברה על מנת ליידע אותם בקמפיין זה.
בין החידושים שלה, WineHQ מדגיש מעט כמו כשהם משחררים גרסאות פיתוח כל שבועיים, אבל נסקור את הבולטים ביותר שהגיעו יחד עם העדכון הגדול השביעי של התוכנה להרצת יישומי Windows במערכות הפעלה אחרות.
מה שמדגיש WineHQ כנקודות דגש חדשות הוא שרוב המודולים הומרו לפורמט PE, תמיכה טובה יותר בעיצוב נושא, עם ערכת נושא כלול למראה מודרני יותר, תמיכה במחסנית HID ובג'ויסטיק משופרת מאוד. ארכיטקטורת WoW64 חדשה.
דגמי WINE 7.0
המרה של רכיבי WINE רבים לפורמט נייד הפעלה (PE) כגון ספריות עבור WineGStreamer, DNSAPI, Secur32, WPCAP, WinePulse, WinSock, IPHLPAPI, Shell32, WineBus, IPHlpApi, NsiProxy, WineDbg, MSXml, XAudiomount, manager, DIn , ועוד.
תמיכה בעיצוב הנושא עבור כל התוכניות המובנות WINE. הוא הוסיף גם ערכות נושא מובנות "כחול" ו"כחול קלאסי". גם בחזית העיצוב יש כעת תמיכה נכונה בפס גלילה כמו גם עיצוב HiDPI טוב יותר.
תמיכת HiDPI עבור יישומים משובצים WINE שופרה.
הוצג קצה ג'ויסטיק ראשוני מבוסס HID, שהתבגר בשנה שעברה עד כדי הפעלה כברירת מחדל.
תאימות מעודכנת ל-OpenCL 1.2.
תמיכה ב-VKD3D 1.2 כחלק מ-Direct3D 12 של WINE על פני מאמץ Vulkan.
תמיכה בפריסת הזיכרון Rosetta המשמשת ב- Apple Silicon / Apple M1 Mac.
שיפורים בתמיכת מנהל ההתקן של plug and play.
קוף 7.0.
תמיכה בטעינת ספריות מספריות משנה ספציפיות לארכיטקטורה. מערכת הבנייה WINE עודכנה גם סביב תמיכה בספריות ספציפיות לארכיטקטורה.
החלה העבודה על תמיכה ב-MSDASQL כספק Microsoft OLE DB עבור מנהלי התקנים של Open Database Connectivity (ODBC). MSDASQL מאפשר לך לגשת/להתחבר למקורות הנתונים השונים של DBMS המוצעים על ידי מנהלי התקנים של ODBC מ-Oracle ועד Microsoft Access ועוד.
כל הפונקציות המתמטיות הנותרות בזמן ריצה C (CRT) יובאו מספריית Musl libc C.
הטמעה של טראנקים נוספים מ-32 סיביות ל-64 סיביות ועבודות WoW64 אחרות.
בצילומי מסך שמשתפת Cloudflare ניתן לראות כי שינויים בהגדרות BGP של פייסבוק בוצעו בשעה 18:50 ולמרות שהתקלה התארכה עד לשעות הקטנות של הלילה נראה כי כבר בשעה 23:20 הגדרות ה-BGP הוחזרו בהצלחה ע"י פייסבוק.
רוכשים מוצרים ברשת? תתחדשו, רק ודאו שאתם לא מוסרים לאף אחד את קוד האימות שלכם
עברייני מרמה נוהגים לפתוח חנויות מקוונות וכן להקים אתרים המתחזים לחנויות מוכרות. לאחר שלקוח מבצע רכישה, העבריינים יוצרים איתו קשר בשיחת טלפון או בהתכתבות ומבקשים את קוד האימות החד פעמי שנשלח אליו ב-SMS מטעם חברת האשראי, לצורך "השלמה ואישור העסקה". הלקוח, שאינו חושד בדבר, מוסר את קוד האימות ומאפשר לעבריינים להשלים את העברת הכספים.
זכרו – למוכר אין שום סיבה לבקש מכם את קוד האימות שחברת האשראי שולחת לכם. מדובר במנגנון אבטחה של חברת האשראי שנועד למנוע העברות כספים שלא אישרתם.
שימו לב לעולם לא לשלוח קוד כלשהו שנשלח אליכם ב-SMS לכל גורם, טלפונית או במסרון ווטסאפ.
פגיעות קריטית ב-Print Spooler Service של מערכת הפעלה Windows:
לאחרונה עדכנה חברת מיקרוסופט את המידע לגבי פגיעות בשירות ההדפסה של מערכת ההפעלה Windows מתוצרתה. הפגיעות עלולה לאפשר לתוקף מרוחק ומזוהה (Authenticated) בעל נגישות רשתית לעמדה או שרת, העלאת הרשאות והרצת פקודות ברמת System על העמדה המותקפת. טרם פורסם עדכון אבטחה לפגיעות. עד לפרסום עדכון אבטחה, מומלץ מאד לנטרל שירות זה בכל העמדות והשרתים הרגישים בארגון, ובפרט בשרתי Domain Controller או בעמדות של מנהלנים.
סרטון המדגים את ניצול הפרצה:
פרטים
במסגרת עדכון האבטחה לחודש יוני 2021, פורסם עדכון אבטחה לפגיעות CVE-2021-1675.
הפגיעות תוארה כהעלאת הרשאות מקומית.
חוקרים מצאו כי על אף העדכון, ניתן לממש הרצת קוד מרחוק בהרשאת System על עמדה בה פועל השירות הפגיע.
פגיעות זו קיבלה את הכינוי printnightmare. קיימים ברשת מספר POC לניצול פגיעות זו.
המשמעות של הפגיעות היא שתוקף בעל אחיזה ברמת משתמש רגיל ברשת הארגונית, עלול לתקוף שרת Domain Controller ולקבל עליו הרשאת System, שניתן לנצלה להשגת אחיזה מלאה ב-Active Directory.