פגיעויות חמורות בשרת Redis
נחשפו שלוש פגיעויות חמורות בשרת Redis, המאפשרות הרצת קוד מרחוק ומתקפות מניעת שירות. הפגיעות החמורה ביותר, CVE-2024-31449, מאפשרת לתוקף להריץ קוד מרחוק לאחר הזדהות. שתי הפגיעויות האחרות עלולות לגרום למתקפות מניעת שירות. מומלץ לעדכן לגרסאות 7.4.1, 7.2.6 או 6.2.16 בהקדם האפשרי ולהגביל גישה לשרת רק למשתמשים מורשים.
Okta מתקנת פגיעות במוצר Classic
Okta תיקנה פרצה קריטית שאפשרה עקיפת מדיניות כניסה לאפליקציות במוצר ה-Classic. הפגיעות הוצגה ב-17 ביולי 2024 ותוקנה ב-4 באוקטובר. מומלץ לבדוק יומני מערכת לפעילות חשודה בין תאריכים אלו, במיוחד ניסיונות אימות מסוכנים עם משתמשים “לא מוכרים”. Okta מספקת הנחיות מפורטות לביצוע הבדיקה.
חולשה בתוסף Cache LiteSpeed ל-WordPress
התגלתה חולשת XSS חמורה בתוסף Cache LiteSpeed הפופולרי ל-WordPress, המותקן ביותר מ-6 מיליון אתרים. החולשה מאפשרת לתוקפים להזריק סקריפטים זדוניים לאתרים לא מעודכנים. מומלץ לעדכן מיד לגרסה האחרונה, להסיר תוספים שאינם בשימוש, ולצמצם את מספר התוספים באתר.
עדכוני אבטחה של מיקרוסופט
מיקרוסופט שחררה עדכוני אבטחה לתיקון 118 פגיעויות, כולל שתי פרצות אפס-יום שנוצלו באופן פעיל ושלוש פגיעויות קריטיות. הפגיעויות המנוצלות כוללות חולשה בפלטפורמת MSHTML של Windows ופגיעות בקונסולת הניהול של מיקרוסופט. מומלץ להתקין את העדכונים בהקדם.
פרצות אבטחה ב-Ivanti CSA
Ivanti הזהירה מפני שלוש פרצות אבטחה חדשות ב-Cloud Services Appliance (CSA) שלה, המנוצלות באופן פעיל. הפרצות מאפשרות הרצת פקודות SQL, ביצוע קוד שרירותי, ועקיפת הגבלות אבטחה. מומלץ לשדרג לגרסה 5.0.2 של CSA ולבדוק סימנים לפריצה.
ניצול פגיעות בשבבי Qualcomm
Qualcomm פרסמה עדכוני אבטחה לטיפול בכ-20 פגיעויות, כולל פגיעות חמורה שנוצלה בפועל. הפגיעות CVE-2024-43047, בעלת דירוג חומרה 7.8, היא באג מסוג “Use After Free” בשירות מעבד האותות הדיגיטלי (DSP). מומלץ לעדכן מכשירים בהקדם.
עדכון חירום ל-Firefox
Mozilla תיקנה פרצת אבטחה קריטית בדפדפן Firefox שנוצלה במתקפות פעילות. הפגיעות, CVE-2024-9680, מאפשרת הרצת קוד מרחוק. מומלץ לעדכן מיד לגרסאות החדשות ביותר.
פגיעויות במוצרי Fortinet
CISA הזהירה מפני ניצול פעיל של פגיעות קריטית במוצרי Fortinet. הפגיעות, CVE-2024-23113, מאפשרת לתוקפים לא מורשים לבצע קוד מרחוק על מכשירים לא מעודכנים. סוכנויות פדרליות נדרשות לאבטח מכשירים תוך שלושה שבועות.
חדשות סייבר בעולם
- אתר לגו נפרץ לזמן קצר לקידום הונאת קריפטו מזויפת
- Botnet “גורילה” חדש מבצע מעל 300,000 מתקפות DDoS ב-100 מדינות
- דו”ח 5F: אבטחת API לוקה בחסר, ארגונים מנהלים בממוצע 421 API שונים
- קבוצת תוקפים איראנית מכוונת למנהיג דתי יהודי באמצעות הזמנה מזויפת לפודקאסט
- קבוצת תוקפים סינית פרצה לרשתות של ספקיות אינטרנט אמריקאיות גדולות
- MITRE משיקה יוזמת שיתוף מידע על אירועי בינה מלאכותית
- קבוצת GoldenJackal חודרת למערכות ממשלתיות מבודדות באירופה
- הבית הלבן מקדם אבטחת ניתוב אינטרנט ושימוש בשפות תכנות בטוחות לזיכרון
- איום חדש על חשבונות Microsoft 365 באמצעות עקיפת אימות דו-שלבי
- Internet Archive נפרץ, התוקפים טוענים: “בעקבות תמיכה בישראל”
המלצות אבטחה
- עדכון מערכות: יש לעדכן באופן מיידי את כל המערכות והתוכנות לגרסאות האחרונות, במיוחד מוצרים של Redis, Okta, WordPress, Microsoft, Fortinet, Firefox ועוד.
- הגבלת גישה: יש להגביל גישה למערכות רגישות רק למשתמשים מורשים ולהפעיל אימות רב-גורמי.
- ניטור ובדיקה: מומלץ לנטר באופן שוטף את המערכות לאיתור פעילות חשודה ולבצע בדיקות אבטחה תקופתיות.
- אבטחת API: יש לשפר את אבטחת ה-API בארגון, כולל שימוש ב-HTTPS ופתרונות אבטחה מתקדמים.
- הגנה מפני פישינג: יש להגביר מודעות עובדים לאיומי פישינג ולהשתמש בכלים מתקדמים לסינון דואר אלקטרוני.
- אבטחת מערכות מבודדות: יש להקפיד על בקרה קפדנית של השימוש בכונני USB ולחזק את אבטחת המערכות המבודדות.
- שימוש בטכנולוגיות מתקדמות: מומלץ לאמץ טכנולוגיות כמו RPKI לאבטחת ניתוב אינטרנט ושפות תכנות בטוחות לזיכרון.
- שיתוף מידע: יש לשקול השתתפות ביוזמות לשיתוף מידע על איומי סייבר, כמו היוזמה של MITRE.