קטגוריה: תוכנה
מייל פישינג – התחזות לפייפאל
היזהרו ממיילים מהכתובת: Service@PayPaI.co.il
שימו לב לI בסוף הכתובת, פישינג לא מוצלח המתחזה לPAYPAL.
התחזות לדואר ישראל
בימים האחרונים מתקבלים מיילים רבים מכתובת מייל מזויפת info@issmarterthenyou.com
תחת השם "דואר ישראל" , שקורא לנמענים ללחוץ על קישור פישינג או להוריד קובץ נגוע: (רצ"ב תמונה)
פרטי הקישור הנגוע: israpost-red.is-leet.com
יש למחוק את המייל באופן מיידי, לחסום את כתובת השולח ולהודיע למחלקת אבטחת המידע שלנו: 03-3752888
תודה.
פישינג בדמות נטפליקס NETFLIX
הונאת פישינג חדשה מתחזה לנטפליקס
בימים האחרונים מתקבלים דיווחים רבים מלקוחותינו, על קבלת מייל לכאורה מנטפליקס, המודיע על השהיית החשבון: (רצ"ב תמונה).
מדובר בהונאת פישינג.
אין ללחוץ על הקישור.
יש לחסום את השולח בהגדרות המייל ולמחוק את המייל.
להלן פרטים:
מייל (מזויף) של השולח: netflix@service.co.il
פרטי הפישינג:
עדכון 22.02.2021 – התחזות לנטפליקס וPAYPAL פייפל (ראה תמונה) בכתובת מזויפת netflix.info@help.co.il
Wireshark: Packet Analysis and Ethical Hacking: Core Skills
מגוון קורסים משתלמים של המעוף
לקוחות יקרים,
בנינו עבורכם מערך קורסי אונליין במגוון נושאים מבוקשים ורלוונטיים לקידום העסק שלכם.
מעוף online
המרצים, הידע והכלים הטובים ביותר עכשיו גם באונלייןמערך ההדרכה של מעוף מביא עד אליך קורסים חוויתיים בדיגיטל בעלות מסובסדת :
עדכון האבטחה החודשי של מיקרוסופט – ינואר 2021
ב-12 לחודש פרסמה מיקרוסופט כ-83 עדכוני אבטחה לפגיעויות בתוכנות נתמכות. 10 פגיעויות מסווגות כקריטיות. פגיעות אחת, במנוע ה-AV Windows Defender, מנוצלת בפועל לתקיפות בעולם (Zero Day).הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE).בתוכנת Sharepoint קיימת פגיעות המאפשרת הרצת קוד מרחוק.מומלץ מאד לבחון העדכונים בסביבת ניסוי, ולהתקינם בהקדם האפשרי.
פרטים
- המוצרים להם פורסמו עדכוני אבטחה הם:
- Microsoft Windows
- Microsoft Edge (EdgeHTML-based)
- Microsoft Office and Microsoft Office Services and Web Apps
- Microsoft Windows Codecs Library
- Visual Studio
- SQL Server
- Microsoft Malware Protection Engine
- .NET Core
- .NET Repository
- ASP .NET
- Azure
- תשומת לב כי לחלק מן העדכונים בקישור הנ"ל קיימת הפניה לפרטים נוספים וחלקם עשויים לדרוש ביצוע פעולות נוספות מעבר להתקנת העדכון עצמו. כמו כן הקישור מכיל מידע לגבי בעיות מוכרות בעדכוני אבטחה אלו.
- פירוט כלל העדכונים לחודש זה ניתן למצוא כאן.
- אם אינכם מתקינים עדכון אבטחה מצטבר (Cumulative) אלא בוחרים פרטנית אילו עדכונים להטמיע, מומלץ לתעדף את בדיקת והתקנת העדכונים המסומנים כקריטיים בקישור הנ"ל, או מסומנים כ-"More Likely" תחת העמודה Exploitability, או מאפשרים הרצת קוד מרחוק (Remote Code Execution).
- מומלץ לתעדף בחינת והתקנת העדכונים לפגיעויות הבאות:
- CVE-2021-1647 – פגיעות במנוע ה-AV Windows Defender המנוצלת בפועל על ידי תוקפים בעולם. כברירת מחדל, תוכנה זו מעודכנת באופן אוטומטי. מומלץ לוודא כי גרסת התוכנה המותקנת במערכותיכם הינה 1.1.17700.4 לפחות. הנחיות כיצד לבדוק מהי הגרסה המותקנת ניתן למצוא בקישור https://support.microsoft.com/kb/2510781.
- 9 פגיעויות בפרוטוקול RPC אשר עלולות לאפשר למשתמש מזוהה (Authenticated) הרצת קוד מרחוק על השרת או העמדה. פגיעות נוספת עלולה לאפשר העלאת הרשאות.
- CVE-2021-1648 – פגיעות בממשק ההדפסה שפרטיה פורסמו בעבר ונוצלה להעלאת הרשאות. פגיעות נוספת בממשק ההדפסה עלולה גם היא לאפשר העלאת הרשאות.
- CVE-2021-1665 – פגיעות ברכיב הגרפיקה עלולה לאפשר הרצת קוד מרחוק.
- 2 פגיעויות בתוסף וידאו HEVC עלולות לאפשר הרצת קוד מרחוק. תוסף זה נרכש דרך החנות המקוונת Microsoft Store, ואמור להתעדכן אוטומטית. הנחיות כיצד לוודא מהי הגרסה המותקנת וכיצד לעדכן ניתן למצוא בקישור https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1643.
- CVE-2021-1668 – פגיעות ברכיב הפענוח של DTV-DVD עלולה לאפשר הרצת קוד מרחוק.
- 2 פגיעויות במנוע הוירטואליזציה Hyper-V עלולות לאפשר מתקפת מניעת שירות. פגיעות נוספת עלולה לאפשר העלאת הרשאות.
- פגיעות בדפדפן Edge (בגרסאות המבוססות על EdgeHTML) עלולה לגרום שיבוש בניהול הזיכרון וייתכן אף לאפשר הרצת קוד מרחוק.
- פגיעויות שונות בתוכנות Word, Excel ו-Office עלולות לאפשר הרצת קוד מרחוק.
- פגיעויות שונות בשרתי SharePoint עלולות לאפשר הרצת קוד מרחוק, העלאת הרשאות, Tampering ו-Spoofing (התחזות).
- CVE-2021-1636 – פגיעות בשרת MSSQL עלולה לאפשר למשתמש מזוהה ומרוחק לבצע העלאת הרשאות אם הקישור הינו מסוג Extended Event session.
- CVE-2021-1710 – פגיעות ברכיב המדיה עלולה לאפשר לתוקף הרצת קוד מרחוק.
- CVE-2021-1678 – פגיעות בפרוטוקול NTLM עלולה לאפשר לתוקף מעקף של מנגנון אבטחה.
- CVE-2020-26870 – פגיעות ברכיב תוכנה חינמי בשם Cure53 DOMPurify הכלול בתוכנת Visual Studio עלול לאפשר הרצת קוד מרחוק.
- מספר פגיעויות ברכיב BlueTooth עלולות לאפשר מעקף של מנגנון אבטחה.
- פגיעות בשירות CryptoAPI עלולה לאפשר מתקפת מניעת שירות לתוקף מרוחק ובלתי-מזוהה.
- פגיעות ברכיב Fax Compose Form עלולה לאפשר הרצת קוד מרחוק.
- פגיעות בשירות Docker עלולה לאפשר דלף מידע רגיש.
- CVE-2021-1669/1674- 2 פגיעויות בפרוטוקול RDP (בשרת ובקליינט) עלולות לאפשר מעקף של אמצעי אבטחה.
- פגיעות ב-Azure Active Directory pod Identity עלולה לאפשר התחזות. תיקון הפגיעות למשתמשים קיימים מחייב לא רק התקנת העדכון אלא פריסה מחדש של ה-Cluster באמצעות Azure CNI במקום Kubernet. פרטים נוספים בקישור https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1677.
- פגיעות ב- ASP.NET עלולה לאפשר מתקפת מניעת שירות.
- פגיעויות בשירותים Event Logging ו-Event Tracing עלולות לאפשר העלאת הרשאות.
- CVE-2021-1682 – פגיעות ב-Kernel עלולה לאפשר העלאת הרשאות.
- פגיעויות ב-Installer ו-Install Service עלולות לאפשר העלאת הרשאות.
- פגיעות בשירות LUAFV עלולה לאפשר העלאת הרשאות.
- פגיעות ברכיב Multipoint Management עלולה לאפשר העלאת הרשאות.
- פגיעויות ב-Runtime C++ Template Library וב-Active Template Library עלולות לאפשר העלאת הרשאות.
- פגיעות בשירות WLAN עלולה לאפשר העלאת הרשאות.
- פגיעות ב-Update Stack עלולה לאפשר העלאת הרשאות.
- פגיעויות בשירות WalletService עלולות לאפשר העלאת הרשאות.
- פגיעויות ב-AppX Deployment Extensions עלולות לאפשר העלאת הרשאות.
- פגיעויות בשירות Diagnostics Hub Standard Collector עלולות לאפשר העלאת הרשאות.
- מספר פגיעויות בשירות CSC (Client Side Cache) עלולות לאפשר העלאת הרשאות.
- תזכורת חשובה: בחודש הקרוב, פברואר 2021, ייכנסו לתוקף שינויים שביצעה מיקרוסופט כמענה לשתי פגיעויות שפורסמו בעבר:
- הפגיעות הראשונה היא CVE-2020-1472 המוכרת גם כ-ZeroLogon. פרטים על פגיעות זו ועל המענה לה ניתן למצוא בפרסום מערך הסייבר הלאומי https://www.gov.il/he/departments/publications/reports/zerologon_update.
- פגיעות בשירות Kerberos המזוהה כ-CVE-2020-16996. הנחיות כיצד להיערך לשינוי זה ניתן למצוא בקישור https://support.microsoft.com/en-us/help/4577252/managing-deployment-of-rbcd-protected-user-changes-for-cve-2020-16996.
דרכי התמודדות
- משתמשים פרטיים עם מערכות נתמכות – מומלץ להשתמש בהקדם האפשרי בממשק העדכון האוטומטי של מערכת ההפעלה על מנת לעדכן את מערכותיכם ("בדוק אם קיימים עדכונים", בממשק הניהול).
- משתמשים ארגוניים – מומלץ לבחון בסביבת ניסוי את התאמת העדכונים למערכותיכם, ולהתקינם בהקדם האפשרי.
- מצורף קובץ Excel עם פירוט הפגיעויות בחלוקה למשפחות מוצרים, מקור – אתר העדכונים של החברה.
לכל מידע נוסף ניתן לפנות אלינו. במידה שעלו ממצאים בבדיקתכם, נבקש לקבל היזון חוזר.
שיתוף מידע עם ה-CERT הלאומי אינו מחליף חובת דיווח לגוף מנחה כלשהו, ככל שחלה על הגוף חובה כזו. המידע נמסר כפי שהוא (as is), השימוש בו הוא באחריות המשתמש ומומלץ להיעזר באיש מקצוע בעל הכשרה מתאימה לצורך הטמעתו.