נחשפה פרצת יום אפס נוספת ב-Windows - השלישית ב-3 החודשים האחרונים
מאת:
מערכת Telecom News, 13.12.18, 16:49
מכיוון שפרצה זו בשםAlice ממוקמת במודול מצב הקרנל של מערכת ההפעלה, היא מסוכנת במיוחד ויכולה לשמש לעקיפת מנגנון מיגור הפגיעויות המובנה הקיים בדפדפנים המודרניים. מה מומלץ לעסקים ולארגונים לעשות?
מעבדת קספרסקי זיהתה באופן אוטומטי פרצת אבטחה נוספת בקרנל של מערכת ההפעלה
Windows של מיקרוסופט, פרצת יום אפס שלישית ברציפות הנחשפת ב-3 החודשים האחרונים במערכת זו.
הפרצה החדשה (
CVE-2018-8611) נמצאה בתוכנה זדונית, שנשלחה למספר קטן של קורבנות במזרח התיכון ובאסיה. מכיוון שפרצה זו ממוקמת במודול מצב הקרנל של מערכת ההפעלה, היא מסוכנת במיוחד והיא יכולה לשמש כדי לעקוף את מנגנון מיגור הפגיעויות המובנה הקיים בדפדפנים המודרניים, כולל
Chrome ו-
Edge. הפרצה דווחה למיקרוסופט, וזו כבר שחררה טלאי מתאים.
פרצות יום אפס הן באגים בתוכנה, שטרם נחשפו, ולכן טרם תוקנו. תוקפים המצליחים למצוא פרצות אלו עלולים לנצלן כדי להריץ קוד, שיקנה להם גישת מנהל למערכת ההפעלה ובעזרתו יוכלו לעקוף מנגנוני הגנה למערכות ולהתקנים של הקורבן. פרצות אלו הן כלי חשוב הנותן יתרון משמעותי לתוקפים המעוניינים להסוות את תהליך ההדבקה של הקורבן.
כל 3 הפרצות התגלו באמצעות טכנולוגיית מניעת הפרצות האוטומטית של החברה. כמו 2 הפרצות הקודמות שנוצלו (
CVE-2018-8589 ו-
CVE-2018-8453), ותוקנו ע"י מיקרוסופט באוקטובר ובנובמבר בהתאמה, הפרצה החדשה נמצאה כשהיא תוקפת בפועל קורבנות במזרח התיכון ובאסיה.
הפרצה עבור
CVE-2018-8589 כונתה בידי כותבי התוכנה הזדונית
Alice. אלה קשורים גם לפרצה האחרונה המתוארת בשם
Jasmine. חוקרי החברה מאמינים, שהפרצה החדשה נוצלה בידי מספר שחקנים, כולל קבוצת
APT חדשה הנקראת
Sandcat.
מומלץ להשתמש באמצעי האבטחה הבאים:
להתקין את
הטלאי, ששחררה מיקרוסופט, כדי לחסום את הפרצה.
לוודא, שמערכת ההפעלה והתוכנות המותקנות עליה מעודכנות באופן קבוע לגרסה העדכנית ביותר, ובכל פעם, שיוצא עדכון אבטחה חדש, חשוב להורידו. מוצרי אבטחה עם יכולת להערכת פרצות וניהול עדכונים יכולים להפוך את התהליכים האלה לפשוטים יותר עבור מנהל המערכת ומשתמש הקצה.
לבחור בפתרון אבטחה מוכח המציע יכולות איתור איומים על סמך התנהגות כדי להגן באופן יעיל כנגד איומים, ידועים ולא ידועים כאחת, כולל פרצות.
אם הארגון דורש הגנה מתוחכמת במיוחד, מומלץ להשתמש בכלי אבטחה מתקדמים.
אנטון איבאנוב, מומחה אבטחה במעבדת קספרסקי: "חשיפת 3 פרצות יום אפס במצב הקרנל במספר חודשים צריכה להוביל ארגונים להבין, שכדי להגן הם צריכים להשתמש בפתרון משולב כמו הגנה על נקודות קצה יחד עם פלטפורמת זיהוי איומים מתקדמת".
מידע נוסף -
כאן.