אזהרה ל-2 מיליארד משתמשים: עדכנו עכשיו את גוגל כרום

דירוג

פרצה שזוהתה בדפדפן של ענקית הטכנולוגיה מאפשרת לתוקפים להריץ קוד מרחוק – ולבצע פעולות בשם המשתמש ללא ידיעתו. מומחה אבטחה: "אנו ממליצים לעדכן את הדפדפנים באופן מיידי"

גוגל שחררה עדכון אבטחה חדש וקריטי לדפדפן כרום במחשבים, שמונה כבר כ-2 מיליארד משתמשים, המעדכן את הגרסה שלו ל-94.0.4606.61 – עדכון שנועד לתקן פרצת יום אפס (Zero Day) שזוהתה כנמצאת בשימוש פעיל. כמו כן, העדכון רלוונטי לכל דפדפן שמבוסס על מנוע Chromium.

להמשך קריאה באתר וואלה >>

הונאת ווטסאפ

דירוג

רוכשים מוצרים ברשת? תתחדשו, רק ודאו שאתם לא מוסרים לאף אחד את קוד האימות שלכם

עברייני מרמה נוהגים לפתוח חנויות מקוונות וכן להקים אתרים המתחזים לחנויות מוכרות. לאחר שלקוח מבצע רכישה, העבריינים יוצרים איתו קשר בשיחת טלפון או בהתכתבות ומבקשים את קוד האימות החד פעמי שנשלח אליו ב-SMS מטעם חברת האשראי, לצורך "השלמה ואישור העסקה". הלקוח, שאינו חושד בדבר, מוסר את קוד האימות ומאפשר לעבריינים להשלים את העברת הכספים.

זכרו – למוכר אין שום סיבה לבקש מכם את קוד האימות שחברת האשראי שולחת לכם. מדובר במנגנון אבטחה של חברת האשראי שנועד למנוע העברות כספים שלא אישרתם.

שימו לב לעולם לא לשלוח קוד כלשהו שנשלח אליכם ב-SMS לכל גורם, טלפונית או במסרון ווטסאפ.

חוקרים ישראלים גילו פרצה בענן של מיקרוסופט

דירוג

פרצת אבטחה קריטית התגלתה ב-Azure, בתשתית הענן ובהייפרווייזור שלה.

חוקרים הצליחו למצוא פרצת אבטחה קריטית ב-Azure, תשתית הענן של מיקרוסופט, ובהייפרווייזור שלה.

הפירצה, CVE-2021-28476, אפשרה לתוקף בעל מכונה וירטואלית יחידה, להשתלט על שרת הווירטואליזציה, אשר מאחסן מכונות וירטואליות נוספות של לקוחות אחרים המשתמשים בתשתית של אז'ור – ואף לגנוב להם מידע ולהשבית אותם (Guest-to-Host).

אנשי הגנת הסייבר שלה עבדו בשיתוף החוקרים הישראלים לסגירת הפרצה. מיקרוסופט. צילום: BigStock

את הפירצה איתרו פלג הדר, חוקר בכיר בסייפבריץ' (SafeBreach), המפתחת פלטפורמה לסימולציות של תקיפה וחדירות סייבר לארגונים, יחד עם אופיר הרפז, חוקרת אבטחה בכירה בגארדיקור (Guardicore). השניים עבדו בשיתוף פעולה עם אנשי הגנת הסייבר של מיקרוסופט, ואלה סגרו את פרצת האבטחה.

להמשך קריאה באתר אנשים ומחשבים PC >>

PrintNightmare | פרצת אבטחה בשירות ההדפסה של WINDOWS

דירוג

פגיעות קריטית ב-Print Spooler Service של מערכת הפעלה Windows:

לאחרונה עדכנה חברת מיקרוסופט את המידע לגבי פגיעות בשירות ההדפסה של מערכת ההפעלה Windows מתוצרתה. הפגיעות עלולה לאפשר לתוקף מרוחק ומזוהה (Authenticated) בעל נגישות רשתית לעמדה או שרת, העלאת הרשאות והרצת פקודות ברמת System על העמדה המותקפת. טרם פורסם עדכון אבטחה לפגיעות. עד לפרסום עדכון אבטחה, מומלץ מאד לנטרל שירות זה בכל העמדות והשרתים הרגישים בארגון, ובפרט בשרתי Domain Controller או בעמדות של מנהלנים.

סרטון המדגים את ניצול הפרצה:

פרטים

  1. במסגרת עדכון האבטחה לחודש יוני 2021, פורסם עדכון אבטחה לפגיעות CVE-2021-1675.
  2. הפגיעות תוארה כהעלאת הרשאות מקומית.
  3. חוקרים מצאו כי על אף העדכון, ניתן לממש הרצת קוד מרחוק בהרשאת System על עמדה בה פועל השירות הפגיע.
  4. פגיעות זו קיבלה את הכינוי printnightmare. קיימים ברשת מספר POC לניצול פגיעות זו.
  5. המשמעות של הפגיעות היא שתוקף בעל אחיזה ברמת משתמש רגיל ברשת הארגונית, עלול לתקוף שרת Domain Controller ולקבל עליו הרשאת System, שניתן לנצלה להשגת אחיזה מלאה ב-Active Directory.

להמשך קריאה באתר מערך הסייבר הלאומי >>

עדכוני אבטחה למערכת הפעלה של אפל

דירוג

חברת אפל פרסמה 3 עדכוני אבטחה עבור גרסאות ישנות של מערכת הפעלה iOS (עבור iPhones/iPads) מתוצרתה.

לקריאה באתר מערך הסייבר הלאומי >>

קבוצת סלקום [פישינג]

דירוג

לאחרונה לקוחות רבים שלנו מתלוננים על קבלת מייל לכאורה מקבוצת סלקום עם המלל הבא:

המנוי שלך הושעה

(לוגו של סלקום)

החשבונית שלך מקוונת
היי ,
אנו מודיעים לך בכתב כי ההסדר האחרון של החשבונית שלך מאי 2021 נכשל.
אנו מזמינים אתכם להסתגל במהירות כדי למנוע הגבלה או עצירה של הקו.
תוכל להתאים את החשבונית שלך בסעיף:
• החשבונית שלי
הערה: אם זה לא נפתר תוך 12 השעות הקרובות, אנו נאלץ לבטל את המנוי שלך ללא הגבלת זמן.
תודה על שיתוף הפעולה בעניין זה.

שימו לב לעברית מתורגמת.

הלינק "החשבונית שלי" מפנה ל – https://ecellisa.blogspot.com/?m=0

ומנתבת ל- https://ecellcomil.is-a-financialadvisor.com/o

אין תעודת אבטחה.

מדובר כנראה על סקריפט PHP שאוסף פרטים על המשתמש (פישינג).

מייל שולח:

  1. info@brechbuehler.ch
  2. support@wordpress-597726-1932764.cloudwaysapps.com
  3. support490whqkzwzeaft8fl0hc1f@pt.lu