Log4j: החולשה שכולם מדברים עליה [סייבר]

דירוג

הרבה חומר כבר נכתב ברשתות החברתיות. Log4j זה לא החולשה עצמה,

Log4j היא שמה של ספריית קוד פתוח שפותחה ב-Java (היא נכתבה גם בשפות אחרות כמו Ruby, C, C++, Python וכו') על ידי Apache Software Foundation .

הודות לו, מפתחי תוכנה יכולים ליישם הודעות LOG בזמן ריצה.

La החולשה CVE-2021-44228 ששוחרר לאחרונה, משפיעה על Apache Log4j 2.x. הפגיעות נקראה Log4Shell או LogJam, והיא התגלתה ב-9 בדצמבר על ידי מהנדס אבטחת סייבר שקורא לעצמו p0rz9 ברשת.

מומחה זה פרסם גם את זה, ב- Github על חור האבטחה.

With Log4j vulnerability, the full impact has yet to come | VentureBeat

חולשת אבטחה זו של Log4j מאפשרת לנצל אימות קלט שגוי ל-LDAP, מה שמאפשר ביצוע קוד מרחוק (RCE), ופגיעה בשרת (סודיות, שלמות הנתונים וזמינות המערכת). בנוסף, הבעיה או החשיבות של פגיעות זו נעוצה במספר האפליקציות והשרתים שמשתמשים בה, לרבות תוכנות עסקיות ושירותי ענן כגון Apple iCloud, Steam, או משחקי וידאו פופולריים כגון Minecraft: Java Edition, Twitter, Cloudflare, Tencent, ElasticSearch, Redis, Elastic Logstash, ו-long וכו'.

בגלל השכיחות של הסיפריה והמערכות הקריטיות שמשתמשות בה, פושעי סייבר רבים עשויים לנצל אותה כדי להפיץ את תוכנת הכופר שלהם. בעוד שאחרים מנסים להמציא פתרונות, כמו פלוריאן רוט מ-Nextron Systems, ששיתף כמה חוקי YARA כדי לזהות ניסיונות לנצל את הפגיעות Log4j.

Apache Foundation גם מיהרה לתקן את זה, ושחררה תיקון לפגיעות זו. לכן, זה חיוני וחשוב לעדכן לגרסה 4 של Log2.15.0j כעת, אם יש לך שרת או מערכת מושפעים.

למידע נוסף על איך לעשות את זה, לחץ כאן קישור להורדה ועם מידע על כך.

פגיעות בתוכנת PAN-OS של פאלו-אלטו

דירוג

לאחרונה פרסמה חברת PaloAlto מידע לגבי 8 פגיעויות במערכת ההפעלה PAN-OS מתוצרתה. הפגיעות החמורה ביותר מוגדרת קריטית, ועלולה לאפשר לתוקף מרוחק בעל נגישות רשתית לציוד, הרצת קוד בהרשאות Root ללא צורך בהזדהות. מומלץ לבחון את גרסאות התוכנה העדכניות ביותר ולהתקינן בציוד הרלוונטי בהקדם האפשרי.

פרטים:

  1. גרסאות מערכת ההפעלה הפגיעות (הגרסאות שיש לעדכן על מנת לתקן את כלל הפגיעויות) הן:
Versionגרסאות פגיעות
PAN-OS 8.1< 8.1.17
PAN-OS 9.0< 9.0.14
PAN-OS 9.1< 9.1.9
PAN-OS 10.0< 10.0.1
PAN-OS 10.1< 10.1.3
Prisma Access 2.1Preferred, Innovation
  1. תשומת לב כי גרסאות PAN-OS 8.0 וקודמותיה אינן נתמכות עוד (EOL). למשתמשים בגרסאות אלו מומלץ לעדכנן בהקדם האפשרי לגרסה נתמכת. 
  2. לפגיעות החמורה ביותר נקבע ציון CVSS של 9.8. פגיעות זו קיימת בגרסה 8.1.x בלבד. 
  3. ההערכה היא כי היעדים העיקריים לביצוע תקיפות יהיו שרתי ה-VPN (Global Protect), מאחר ולהם באופן טבעי ממשק חשוף לרשת האינטרנט.
  4. להזכירכם, פגיעות המאפשרת RCE במוצרי ה-VPN של החברה, שדווחה באוגוסט 2019      (CVE-2019-1579), גררה תקיפת שרתים אלו מצד גורמים שונים בעולם.

דרכי התמודדות:

מומלץ לבחון ולהתקין בהקדם האפשרי את הגרסאות העדכניות ביותר.

מקורות:

  1. https://security.paloaltonetworks.com/
  2. https://security.paloaltonetworks.com/CVE-2021-3064
  3. https://security.paloaltonetworks.com/CVE-2021-3061
  4. https://security.paloaltonetworks.com/CVE-2021-3063
  5. https://security.paloaltonetworks.com/CVE-2021-3062
  6. https://security.paloaltonetworks.com/CVE-2021-3060
  7. https://security.paloaltonetworks.com/CVE-2021-3059
  8. https://security.paloaltonetworks.com/CVE-2021-3056
  9. https://security.paloaltonetworks.com/CVE-2021-3058

שיתוף מידע עם ה-CERT הלאומי אינו מחליף חובת דיווח לגוף מנחה כלשהו, ככל שחלה על הגוף חובה כזו. המידע נמסר כפי שהוא (as is), השימוש בו הוא באחריות המשתמש ומומלץ להיעזר באיש מקצוע בעל הכשרה מתאימה לצורך הטמעתו.

להורדת הדו"ח מאתר הסייבר הלאומי לחצו כאן

להמשך קריאה באתר הסייבר >>

הלל יפה | כופרה

דירוג

מתקפת הסייבר, מסוג כופרה, התרחשה היום ופגעה במערכות המחשוב במקום. מבית החולים נמסר: "הטיפול הרפואי מתקיים באופן שוטף. האירוע דווח למשרד הבריאות ולמערך הסייבר הלאומי באופן מידי ונמצא בטיפול של טובי המומחים בתחום"

ישראל היום >>

וואלה חדשות >>

מבוא לסייבר ליזם המתחיל

דירוג

רן ארגמן

וובינר חובה לכל יזם מתחיל או בעל עסק טכנולוגי! 

בוובינר הזה רן ארגמן, מומחה סייבר למעלה מ12 שנה על כל תחומיו השונים יסביר בצורה פשוטה וקלה (עד כמה שאפשר) על התחום הלוהט ביותר בהיי-טק הישראלי. 

רן יסקור מספר מושגי יסוד שאתם חייבים/ות להכיר

נעבור על הפעולות שאתם חייבים להכיר ולדעת 

וגם מה עושים אם נמצאים תחת התקפה:

מאת: https://www.zero21innovation.com/cyber_for_startup/

אזהרה ל-2 מיליארד משתמשים: עדכנו עכשיו את גוגל כרום

דירוג

פרצה שזוהתה בדפדפן של ענקית הטכנולוגיה מאפשרת לתוקפים להריץ קוד מרחוק – ולבצע פעולות בשם המשתמש ללא ידיעתו. מומחה אבטחה: "אנו ממליצים לעדכן את הדפדפנים באופן מיידי"

גוגל שחררה עדכון אבטחה חדש וקריטי לדפדפן כרום במחשבים, שמונה כבר כ-2 מיליארד משתמשים, המעדכן את הגרסה שלו ל-94.0.4606.61 – עדכון שנועד לתקן פרצת יום אפס (Zero Day) שזוהתה כנמצאת בשימוש פעיל. כמו כן, העדכון רלוונטי לכל דפדפן שמבוסס על מנוע Chromium.

להמשך קריאה באתר וואלה >>

הונאת ווטסאפ

דירוג

רוכשים מוצרים ברשת? תתחדשו, רק ודאו שאתם לא מוסרים לאף אחד את קוד האימות שלכם

עברייני מרמה נוהגים לפתוח חנויות מקוונות וכן להקים אתרים המתחזים לחנויות מוכרות. לאחר שלקוח מבצע רכישה, העבריינים יוצרים איתו קשר בשיחת טלפון או בהתכתבות ומבקשים את קוד האימות החד פעמי שנשלח אליו ב-SMS מטעם חברת האשראי, לצורך "השלמה ואישור העסקה". הלקוח, שאינו חושד בדבר, מוסר את קוד האימות ומאפשר לעבריינים להשלים את העברת הכספים.

זכרו – למוכר אין שום סיבה לבקש מכם את קוד האימות שחברת האשראי שולחת לכם. מדובר במנגנון אבטחה של חברת האשראי שנועד למנוע העברות כספים שלא אישרתם.

שימו לב לעולם לא לשלוח קוד כלשהו שנשלח אליכם ב-SMS לכל גורם, טלפונית או במסרון ווטסאפ.

חוקרים ישראלים גילו פרצה בענן של מיקרוסופט

דירוג

פרצת אבטחה קריטית התגלתה ב-Azure, בתשתית הענן ובהייפרווייזור שלה.

חוקרים הצליחו למצוא פרצת אבטחה קריטית ב-Azure, תשתית הענן של מיקרוסופט, ובהייפרווייזור שלה.

הפירצה, CVE-2021-28476, אפשרה לתוקף בעל מכונה וירטואלית יחידה, להשתלט על שרת הווירטואליזציה, אשר מאחסן מכונות וירטואליות נוספות של לקוחות אחרים המשתמשים בתשתית של אז'ור – ואף לגנוב להם מידע ולהשבית אותם (Guest-to-Host).

אנשי הגנת הסייבר שלה עבדו בשיתוף החוקרים הישראלים לסגירת הפרצה. מיקרוסופט. צילום: BigStock

את הפירצה איתרו פלג הדר, חוקר בכיר בסייפבריץ' (SafeBreach), המפתחת פלטפורמה לסימולציות של תקיפה וחדירות סייבר לארגונים, יחד עם אופיר הרפז, חוקרת אבטחה בכירה בגארדיקור (Guardicore). השניים עבדו בשיתוף פעולה עם אנשי הגנת הסייבר של מיקרוסופט, ואלה סגרו את פרצת האבטחה.

להמשך קריאה באתר אנשים ומחשבים PC >>