אנונימוס מתכננת מתקפת סייבר על ישראל ב7/4/15

אנונימוס מתכננת מתקפת סייבר על ישראל ב7/4/15

קבוצת אנונימוס מארגנת תקיפה רחבת היקף על תשתיות האינטרנט בישראל. זה לא הפעם הראשונה שאנונימוס  מארגנת מתקפת סייבר על אתרים מישראל. רוב התקיפות שלהם בוצעו על אתרים ממשלתיים כמו משרד החוץ , משרד בטחון, כנסת וצה"ל . יש לציין שהם לא הצליחו במתקפה שלהם והתקיפות נבלמו. היו כמה אתרים פרטים שנפרצו ודף הבית הוחלף.   מטרת התקיפה שלהם הפעם היא הזדהות עם העם הפלסטיני. התקיפה מתבצעת על הצד האנטישמי נגד מטרות יהודיות בארץ ישראל.   איזה צעדים ניתן לנקוט נגד המתקפה? 1. לבצע עדכונים למערכות הפעלה. 2. לעדכן את האפליקציות המותקנות (wordpress, joomla וכו..) 3.…קרא עוד …
FREAK SSL attack – CVE-2015-0204

FREAK SSL attack – CVE-2015-0204

מה זה FREAK SSL ? בתאריך 3/3/2015 חוקרי אבטחת מידע הודיעו על פירצת אבטחה חדשה בשירות ה SSL/TLS בשם FREAK. הפירצה מאפשרת לתוקף ליירט חיבורי HTTPS בין לקוחות ושרתים פגיעים ולאלץ אותם להשתמש בהצפנה חלשה שהתוקף יוכל לשבור אותה וכך יוכל לגנוב או לשנות נתונים רגישים. מה צריך לעשות ? אם יש לך שרת לעדכן את חבילת ה OPENSSL לגרסא 1.02 לפחות. אם אתה משתמש בדפדפן צריך לעדכן לגרסא האחרונה של הדפדפן. מידע נוסף על ההתקפה באתר : https://freakattack.com תוכלו לבדוק אם אתם פגיעים באתר : https://tools.keycdn.com/freakקרא עוד …
פירצת אבטחה קריטית בלינוקס Ghost CVE-2015-0235

פירצת אבטחה קריטית בלינוקס Ghost CVE-2015-0235

השבוע פורסמה פירצת אבטחה קריטית במערכות הפעלה מבוססות לינוקס המאפשרת השתלטות ברחוק על המערכת הפעלה מבלי שיהיה לו גישה מוקדמת כלשהי! מה הפגיעות? חוקרי האבטחה של חברת Qualys גילו בשהפונקציה __nss_hostname_digits_dots שב glibc פגיעה ל Buffer Overflow. ניתן לנצל את הבאג גם מקומית על השרת וגם מרחוק על ידי שימוש בפונקציות gethostbyname*. הסבר טכני של הפגיעות ניתן לקרוא ב advisory שפורסם על ידי Qualys. איזה גירסאות ומערכות הפעלה פגיעות? הפגיעות נמצאת ב  glibc-2.2 שיצאה בנובמבר 2000. הפגיעות תוקנה (במקרה) במאי 2013 אך לא זוהתה באותו זמן כבעיית אבטחה. לכן הפצות מערכות ההפעלה המוכרות לא…קרא עוד …
פירצת אבטחה בפאנל ניהול plesk

פירצת אבטחה בפאנל ניהול plesk

תיאור המצב פירצת אבטחה קריטית בפאנל ניהול plesk למערכות הפעלה Windows התגלה לאחרונה הפירצה יכולה לאפשר גישה למשתמשי המערכת למידע של משתמשים אחרים על אותו השרת. פירצת האבטחה הזאת היא מוגבלת למערכות הפעלה Windows בלבד. הפתרון כדי לסגור את פירצת האבטחה הזאת יש להתקין את הגרסא הזמינה של פאנל הניהול plesk שברשותכם. גרסאות פגיעות Parallels Plesk for Windows 12.0 MU#27 Parallels Plesk for Windows 11.5 MU#49 Parallels Plesk for Windows 11.0 MU#64 Parallels Plesk for Windows 10.4.4 MU#60 *במידה ויש ברשותכם גירסא ישנה יותר מומלץ מאוד לעדכן לגרסא חדשה יותרקרא עוד …
MS14-066: Vulnerability in SChannel could allow remote code execution

MS14-066: Vulnerability in SChannel could allow remote code execution

To the Hebrew version - soon On November 11 a new vulnerability in the Microsoft secure channel (schannel) security component that implements the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) standard authentication protocols has been discovered. “Schannel is part of the security package that helps provide an authentication service to provide secure communications between client and server. For more information, see Secure Channel.” SChannel is used by anything leveraging built-in SSL and TLS this includes IIS, Active Directory, OWA, Exchange, Internet Explorer, and Windows Update. SChannel is a Security Support Provider (SSP)…קרא עוד …

POODLE – CVE-2014-3566 – SSLv3 –What is it? and how to fix it?

To the Hebrew version  On October 14 a new vulnerability in SSLv3 has been discovered. SSLv3 is an old protocol 18 years old which for the time of writing supported by all the browsers. In fact, today when browsing a protected website (https) our browser uses SSL. The browser asks the server to with an SSL that is supported by sides, the user and the server. For example, The browser asks the server, do you support SSLv2, if it does a SSL communication starts between both sides, otherwise both sides will try to…קרא עוד …
POODLE – CVE-2014-3566 – SSLv3 –מה זה? ואיך לתקן?

POODLE – CVE-2014-3566 – SSLv3 –מה זה? ואיך לתקן?

ב 14.10 פורסמה פירצה ב SSLv3 , פרוטוקול מאוד ישן בן 18 שנה שנתמך נכון להיום בכל הדפדפנים. למעשה היום כאשר גולשים לאתר מאובטח ב HTTPS הדפדפן שלנו משתמש ב ssl, כאשר הוא מבקש מהשרת לעבוד עם גירסא שנתמכת על ידי שני הצדדים. לדוגמא הדפדפן שואל את השרת האם אתה תומך ב SSLv2 במידה וכן מתחילה התקשורת להתנהל בין שני הצדדים, במידה ולא שני הצדדים ינסו לעבוד עם גירסא אחרת, בדרך כלל ישנה יותר. על מי POODLE משפיע? ההתקפה משוייכת ל MITM במילים אחרות, לא יוכלו לפרוץ לכם למחשב דרך ההתקפה הזו. כן…קרא עוד …
פירצת אבטחה קריטית  CVE-2014-6271   Bash/ShellShock

פירצת אבטחה קריטית CVE-2014-6271 Bash/ShellShock

אמש פורסם פירצת אבטחה חדשה שנמצאה במערכות הפעלה המשתמשות ב Bash/ShellSock. מדובר על בעיקר מערכות הפעלה לינוקס ו MAC. מערכות הפעלה המורצות על שרתים וירטואלים (Windows, Linux), חשוב לבדוק שהמערכת המריצה את הסביבה איננה פגיעה (במידה וכן יש לעדכן), לדוגמא Proxmox שמבוסס על לינוקס...