08 ינואר 2017
י' טבת תשע"ז
עדכון חדשות סייבר יומי
בעולם
1.
(ממשל
ובטחון) מערך המודיעין האמריקני פרסם מסמך בלתי מסווג בשם Assessing Russian Activities and Intentions in
Recent US Elections, פראפראזה על מסמך סודי ביותר של ה-
CIA, FBI וה-
NSA אשר מפרט את הגורמים אשר הובילו להפללת רוסיה בתקיפת והעידה הדמוקרטית טרום הבחירות. המסמך פורסם, ככל הנראה, כמענה לביקורת
אשר ספג משרד ההגנה האמריקני לאחר פרסום מסמך Grizzly Steppe, לפיה נטען שהמסמך אינו מכיל שום ראיות שרוסיה אכן אחראית לתקיפה.
(ICA 2017-01D)
2.
(ממשל ובטחון) בהמשך לדיווחנו בתאריך 4.1.17, על אודות פריצה לאתר האינטרנט של ה-FBI,
חברת האבטחה Plone אשר אחראית על פלטפורמת האתר, טוענת כי הפריצה לא התרחשה וכי לא קיימת חולשת יום אפס בפלטפורמת ה-CMS.
במקביל טוען ההאקר שמכונה CyberZeist, כי כן קיימת חולשה ובהמשך יפרסם פרטים נוספים שיוכיחו כי פרץ לאתר.
(NakedSecurity,
Softpedia,
TheHackerNews,
Softpedia)
3.
חברת
Netgear אשר מתמחה בציוד רשת, פרסמה כי תעניק פרסים כספיים להאקרים אשר יגלו חולשות במוצריה. (TheHackerNews)
4.
(תעשיה ומסחר) ועדת הסחר הפדרלית בארה"ב ( (Federal
Trade Commission – FTCתובעת את חברת
D-Link הטיוואנית משום שלא נקטה בצעדי אבטחה מספקים עבור נתבים ומצלמות
מתוצרתה. (Softpedia,
The Hacker News)
5.
קבוצת התקיפה הסינית
DragonOK
מחדשת את פעילותה אל מול יעדי ממשל וארגונים מסחריים ביפן, טאיוואן, טיבט ורוסיה. בקמפיין הנוכחי נעשה שימוש בהודעות דיוג (פישינג) המכילות קבצי
RTF נגועים בפוגענים ממשפחות
IsSpace ו-
Tidepool המנצלים חולשה מוכרת ב-
MS-Office מ- 2015.
(paloaltonetworks)
6.
(ממשל ובטחון) ראשי מערך המודיעין האמריקני ג'יימס קלאפר, מרסל לטרה ואדמירל מייקל רוג'רס העידו בפני ועדת
הכוחות הצבאיים של הסנאט, בראשות היו"ר מק'קיין, בנושא איומי הסייבר הניצבים בפני ארה"ב. בדוח מפורטים האיומים מצד רוסיה, איראן, סין וצפון קוריאה וכמו כן תובנות רבות בנושא מדיניות סייבר וזירת הלוחמה הקיברנטית.
(senate.gov)
טכנולוגיה
7.
ואריאנט חדש לפוגען
KillDisk אשר שימש את תשתית התקיפה הרוסית 8APT2
בתקיפת תחנת הכח האוקראינית מיועד למערכת מבוססות לינוקס.
(softpedia)
8.
קמפיין הדבקה חדש ל-
Sundown Exploit Kit עושה שימוש בסטגנוגרפיה ומדביק את הקורבנות בפוגען המיועד לכריית מטבע וירטואלי (Cryptocurrency
miner). כל המזהים הרלוונטיים בדוח.
(malwarebytes)
חולשות
9.
חברת
Appsec Consulting מציגה חולשה מובנית בכלי הסריקה ובדיקות החדירות הפופולרי
Nessus
אשר מאפשר לתוקף מרוחק לגשת לשמות משתמש וסיסמאות שהכלי אסף במסגרת הסריקה.
(appsecconsulting)
10.
חולשה קריטית בספריית ה-SSL
הייעודית עבור מוצרי ה-
IoT,
MatrixSSL, בגרסאות מוקדמות מ3.8.6 עלולה לאפשר הרצת קוד מרוחק.
(cvedetails)
11.
חולשה קריטית ל-
Veritas NetBackup Appliance מגרסא 2.6 ומעלה עלולה לאפשר הרצת פקודות מרחוק בציוד באמצעות ניצול באג המאפשר הזרקת פרמטרים ב-
appliancews/getLicense.
(cvedetails)
12.
אוסף חולשות חמורות בספריית
OpenSSH עלולות לאפשר לתוקף מרוחק מגוון פעולות החל מהרצת קוד בתחנה וכלה בהשתלטות מרחוק. יוצרי הפרוייקט פרסמו את גרסא 7.4 המטפלת
בשלל החולשות, מומלץ לעדכן. (securitytracker)
כלים
13.
הכלי
WePWNise הוא סקריפט פייטון המשמש ליצירה של קודVBA
הניתן להזרקה לכל מסמך
Office, ללא תלות בארכיטקטורה. הכלי עלול לשמש תוקפים ליצירה של ראשי גשר ייחודיים לצורך הפצה של פוגענים.
(mwrinfosecurity)
14.
הכלי
Windows Driver Plugin עבור
IDA Pro ישמש חוקרים ו-
reverse engineers לצורך תחקור של דרייברים של
Windowsבאמצעות
IDA.
(github)
רגולציה
15.
בעקבות ההתקפות האחרונות, מערכת הבחירות הממוחשבת בארה"ב תוכרז כתשתית קריטית במדינה. (arstechnica,
THE HILL)