28 יוני 2017
ד' תמוז תשע"ז
עדכון חדשות סייבר יומי
בארץ
1.
המוסד למודיעין ותפקידים מיוחדים הקים קרן לחדשנות טכנולוגית אשר תתמקד במחקר ופיתוח טכנולוגי בנושאים שונים כגון רובוטיקה, הצפנה,
Webint ועוד. (libertad(
בעולם
2.
אלפי גופים תעשייתיים ומסחריים בכל רחבי העולם מדווחים על מתקפת פוגען כופר המתפשט במהירות ברשת. חברות ענק בינלאומיות כגון
Maersk,
Merck, מפעל השוקולד
Cadbury, שדות תעופה באוקראינה,
JNPT ורבות נוספות נפגעו במסגרת הקמפיין. ככל הנראה מדובר בואריאנט של הפוגען
Petya, המכונה
NotPetya, אשר מנצל שתי חולשות שהודלפו במסגרת סדרת הדלפות
ShadowBrokers. הראשונה-
EternalBlue- שימשה גם בקמפיין
Wannacry, והשניה-
EternalRomance- מנצלת חולשת הרצת קוד ב-WinXP
ו- 2008 וקיבלה טלאי מתאים בחודש מרץ האחרון. התפשטות הפוגען לא מתבצעת בדוא"ל אלא באמצעות
PsExec ו-
WMI, שני כלי מיקרוסופט הקיימים כברירת מחדל במערכות הפעלה מסוימות מתוצרתה. על פי הפרסומים, ההפצה הראשונית בוצעה באמצעות מנגנון
עדכון אוטומטי של חברת הנהלת חשבונות ממשלתית אוקראינית. (binarydefense,
securelist,
darkreading(
3.
חוקרי חברת
Cybereason מציגים "חיסון" מפני מתקפת פוגען הכופר הנ"ל, באמצעות הגדרה פשוטה במערכת ההפעלה. (bleepingcomputer(
4.
המשרד לפיקוח על פרטיות המידע בבריטניה קנס בסכום של 60,000 ליש"ט חברה מסחרית קטנה שחוותה פריצה למערכותיה ב-2014, אשר הובילה לדלף מידע אישי של 26,000 אזרחי
הממלכה. (theregister(
5.
ארגון התקינה האמריקני
NIST פרסם את הגרסא הסופית לתקן 800-63 המתווה קוים מנחים לניהול זהות דיגיטלית. התקן מפרט את מרחב האיומים, מניעת התחזות, ניהול
ההזדהות, הרשאות ועוד. (trustedidentities(
טכנולוגיה
6.
חוקרי
Unit42 של
PaloAlto מדווחים על משפחת ואריאנטים חדשה של הפוגען המוכר לאנדרואיד
PlugX אשר שימש בעבר גורמים רוסים בתקיפת גורמים צבאיים באוקראינה ובקמפיין הסיני
KingSlayer אל מול חברות שרשרת אספקה במערב. משפחת הואריאנטים
החדשה מכונה Paranoid PlugX ועושה שימוש בחולשה מוכרת בקבצי
RTF, התקנה באמצעות קובץ
MSI, תקשורת
C2 באמצעות האתר
Pastebin.com, כמו גם שימוש בסקריפטים מבוססי
Ruby ו-
PowerShell. כל המזהים זמינים בדוח. (paloaltonetworks)
7.
חולשה קריטית ב-
Skype מאפשרת הרצת קוד מרוחק והשבתה של האפליקציה. החולשה קיימת במגוון גרסאות, מיקרוסופט הפיצה עדכון גרסא המטפל בחולשה. (darkreading(
8.
חברת
Biscom פרסמה עדכון אבטחה דחוף לטיפול בחולשת
XSS בפלטפורמת השיתוף המאובטח
Secure File Transfer (SFT)
מתוצרתה. החולשה קיימת בגרסא 5.1.1015, מומלץ לעדכן לגרסא 5.1.1025 בהקדם. (rapid7)
9.
מיקרוסופט הפיצה ביום שישי האחרון טלאי אבטחה דחוף עבור מנוע האנטיוירוס המובנה,
Windows Defender, טלאי המטפל בחולשה המאפשרת הרצת קוד מרוחק. (threatpost(
10.
סקאדה- חולשת הזדהות בבקרי
XPS-Cx, XPS-Qx מתוצרת
Newport בכל הגרסאות עלולה לאפשר לתוקף מרוחק גישה ועריכת ההגדרות בבקר. (ICSA-17-178-01)
11.
חברת
Cisco מעדכנת את מוצר ה-
Email Security Appliance (ESA) ומאפשרת שילוב מנגנון הסינון
Advanced Threat Defence (ATD) מבית
McAfee, במטרה למנוע ממשתמשים לפתוח צרופות חשודות. (theregister(
12.
מיקרוסופט מחזירה את מנגנון האבטחה
EMET, המיועד לזיהוי חולשות ומתקפות, לשימוש במערכת ההפעלה
Windows10. המנגנון,
Windows Defender Exploit Guard, יתווסף למערכת ההפעלה בעדכון סתיו 2017. (arstechnica(
13.
סימנטק מפיצה עדכון אבטחה המטפל בשלוש חולשות ב-
Symantec Messaging Gateway (SMG) אשר עלולות לאפשר הרצת קוד מרוחק, עקיפת הרשאות והעלאת קובץ. (symantec(
14.
חולשת הצפנה חמורה בנתבי
TP-Link WR841N V8 עלולה לאפשר לתוקף מרוחק שליטה בציוד. (CVE-2017-9466)