סריקה לזיהוי מחשבי Windows שנפגעו מפגיעויות
אזהרה לגבי 16 פגיעויות אבטחה חמורות ברמה גבוהה במוצרי מיקרוסופט נשלחה זה עתה על ידי מחלקת אבטחת המידע ( משרד התקשורת ) ליחידות ה-IT ואבטחת המידע של משרדי ממשלה, סניפים ורשויות מקומיות; תאגידים וקבוצות ממשלתיות, יחד עם בנקים מסחריים ומוסדות פיננסיים.
הפגיעויות הנ"ל הוזהרו על ידי מחלקת אבטחת המידע על סמך הערכה וניתוח מרשימת התיקונים מאפריל 2024 שהוכרזה על ידי מיקרוסופט, ובה 147 פגיעויות הקיימות במוצרי חברת טכנולוגיה זו.
מבין 16 פגיעויות האבטחה שהוזהרו לאחרונה, ישנן 2 פגיעויות שמומחים ממליצים להזדקק לתשומת לב מיוחדת, והן: פגיעות CVE-2024-20678 ב-Remote Procedure Call Runtime - RPC (רכיב Windows המאפשר תקשורת בין תהליכים שונים במערכת דרך הרשת - PV), המאפשרת לתוקפים לבצע קוד מרחוק; פגיעות CVE-2024-29988 ב-SmartScreen (תכונת אבטחה מובנית ב-Windows), המאפשרת לתוקפים לעקוף את מנגנון ההגנה.
רשימת פגיעויות האבטחה במוצרי מיקרוסופט שהוזהרתם הפעם כוללת גם 12 פגיעויות המאפשרות לתוקפים לבצע קוד מרחוק, ביניהן: 3 פגיעויות CVE-2024-21322, CVE-2024-21323, CVE2024-29053 ב-'Microsoft Defender for IoT'; פגיעות CVE-2024-26256 בספריית הקוד הפתוח Libarchive; פגיעות CVE-2024-26257 בגיליון אלקטרוני של מיקרוסופט אקסל; 7 פגיעויות CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 ו-CVE2024-26233 ב-'Windows DNS Server'.
בנוסף, מומלץ ליחידות לשים לב לשתי פגיעויות המאפשרות לאנשים לבצע התקפות זיוף, ביניהן פגיעות CVE-2024-20670 בתוכנת Outlook עבור Windows שחושפת 'NTML hash' ופגיעות CVE-2024-26234 במנהל התקן Proxy.
מחלקת אבטחת המידע ממליצה לסוכנויות, ארגונים ועסקים לבדוק, לסקור ולזהות מחשבים המשתמשים במערכות הפעלה Windows שעלולים להיות מושפעים, ולעדכן בהקדם את התיקונים כדי למנוע את הסיכון של מתקפות סייבר. המטרה היא להבטיח אבטחת מידע עבור מערכות המידע של יחידות, ולתרום להבטחת בטיחות המרחב הקיברנטי של וייטנאם.
כמו כן, מומלץ ליחידות לחזק את הניטור ולהכין תוכניות תגובה בעת גילוי סימני ניצול לרעה ומתקפות סייבר. במקביל, לנטר באופן קבוע את ערוצי ההתרעה של הרשויות המוסמכות וארגוני אבטחת מידע גדולים כדי לזהות במהירות סיכוני מתקפות סייבר.
כמו כן, באפריל, הזהירה מחלקת אבטחת המידע והורתה ליחידות לבחון ולתקן את פגיעות האבטחה CVE-2024-3400 בתוכנת PAN-OS. קוד הניצול של פגיעות זו שימש את הגורם לתקיפת מערכות מידע של סוכנויות וארגונים רבים. מומלץ ליחידות המשתמשות בתוכנת PAN-OS לעדכן את התיקון לגרסאות מושפעות שפורסמו ב-14 באפריל.
תעדוף טיפול בסיכונים פוטנציאליים במערכת
תקיפת מערכות באמצעות ניצול פגיעויות אבטחה של תוכנות ופתרונות טכנולוגיים נפוצים נחשבת תמיד על ידי מומחים לאחת ממגמות התקיפות הקיברנטיות הבולטות. לא רק ניצול פגיעויות יום אפס (פגיעויות שלא התגלו) או פגיעויות אבטחה חדשות שהוכרזו על ידי חברות, קבוצות מתקפות סייבר גם סורקות באופן פעיל אחר פגיעויות אבטחה שהתגלו בעבר כדי לנצל אותן ולהשתמש בהן כקרש קפיצה לתקיפת מערכות.
עם זאת, במציאות, מחלקת אבטחת המידע וסוכנויות ויחידות הפועלות בתחום אבטחת המידע מפרסמים באופן קבוע התראות על פגיעויות חדשות או מגמות תקיפה חדשות, אך סוכנויות ויחידות רבות לא באמת הקדישו תשומת לב לעדכוןן וטיפולן במהירות.
בהתייחסו למקרה ספציפי של תמיכה בארגון שהותקף בסוף מרץ, אמר המומחה וו נגוק סון, המנהל הטכני של חברת NCS: "לאחר ניתוח, הבנו שהיה צריך לטפל בתקרית מוקדם יותר, מכיוון שהארגון הזה קיבל אזהרה שחשבון הפקידה נפרץ ויש לטפל בו באופן מיידי. מכיוון שהם חשבו שחשבון הפקידה אינו חשוב, הארגון התעלם מכך ולא טיפל בו. ההאקר השתמש בחשבון הפקידה, ניצל את הפגיעות, לקח זכויות ניהול ותקף את המערכת."
סטטיסטיקות ששיתפה מחלקת אבטחת המידע בסוף השנה שעברה הראו כי יותר מ-70% מהארגונים לא הקדישו תשומת לב לסקירה וטיפול בעדכונים ולתיקון פגיעויות וחולשות שהוזהרו.
לנוכח המצב הנ"ל, ב-6 קבוצות המשימות המרכזיות שהומלצו למשרדים, סניפים, יישובים, סוכנויות, ארגונים ומפעלים להתמקד ביישום בשנת 2024, ביקשה מחלקת אבטחת המידע מהיחידות לתעדף את פתרון סיכונים פוטנציאליים או סיכונים שכבר קיימים במערכת.
"על יחידות להתייחס לסיכונים ידועים ולסיכונים קיימים במערכת לפני שהן חושבות על השקעה כדי להגן על עצמן מפני סיכונים חדשים. בדיקה והערכה תקופתיים של אבטחת המידע בהתאם לתקנות וחיפוש אחר איומים כדי לזהות ולחסל סיכונים במערכת הם חשובים מאוד ויש לבצעם באופן קבוע", הדגיש נציג מחלקת אבטחת המידע.
[מודעה_2]
מָקוֹר
תגובה (0)