בפרט, כאשר מנצלים שתיים מהפגיעויות הללו יחד, האקרים יכולים להשיג שליטה עמוקה על המערכת ולשמור על גישה לטווח ארוך. זוהי "סביבה אידיאלית" עבור קמפיינים של ריגול APT (איום מתמשך מתקדם), גניבת נתונים או הצפנתם.
פגיעויות אלו מנוצלות במגוון רחב של מדינות. לפחות 85 שרתי SharePoint נדבקו בתוכנה זדונית של Web Shell, ומשפיעות על 29 ארגונים ברחבי העולם. בין הקורבנות נמצאים תאגידים רב-לאומיים רבים וסוכנויות ממשלתיות , כולל המינהל הלאומי לביטחון גרעיני של ארה"ב (NNSA).
בווייטנאם, SharePoint Server משמש לניהול מסמכים בסוכנויות, ארגונים וחברות טכנולוגיה ופיננסים גדולות רבות. עד כה, למרות שלא תועדו מקרים של תקיפות, הסיכון לניצול על ידי פגיעויות אלו מוערך ברמה גבוהה מאוד, במיוחד ביחידות שפורסות את SharePoint Server בהתאם למודל התקנה מקומי ללא עדכון ותיקונים בזמן.
ההתקפה יכולה לנבוע מנקודה מסוימת ברשת הפנימית, תוך שימוש בטכניקות מתוחכמות שקשה לזהות. האקרים יכולים להתקין בסתר תוכנות זדוניות בתחנת עבודה פנימית, משם לסרוק בשקט, להרחיב את השליטה ולהשתלט בהדרגה על המערכת כולה.
בקאב ממליצה במיוחד שמנהלי המערכת יבחנו ויחזקו בדחיפות את זכויות הגישה הפנימיות כדי למנוע את הסיכון של מתקפות מבפנים. עבור סוכנויות ברמת משרד שמעבירות זכויות גישה ליחידות מקומיות, יש צורך לבחון ולהגביל זכויות אלו באופן מיידי אם המערכת לא עודכנה בתיקונים או שעדיין לא נמצא לה פתרון יסודי. יש לבצע את עדכון תיקוני הפגיעויות בהקדם האפשרי.
במקביל, יש צורך לחזק את אמצעי הניטור, להגביל גישה חיצונית, לפרוס חומות אש של יישומי אינטרנט (WAF), לנטר יומני גישה למערכת וליצור מנגנוני התרעה מוקדמת כאשר ישנם סימנים של חריגות. עבור יחידות שאין להן צוות אבטחת מידע ייעודי, יש צורך ליצור קשר יזום עם מרכזי תגובה לאירועים לקבלת ייעוץ ותמיכה בזמן...
SharePoint Server היא פלטפורמה לניהול מסמכים ושיתוף פעולה ארגוני שפותחה על ידי מיקרוסופט. המערכת מאפשרת אחסון, שיתוף, חיפוש וניהול מסמכים מרכזיים, ותומכת בבניית אתרי אינטרנט אינטרא-נט, פורטלים ארגוניים ואינטגרציה עמוקה עם Microsoft Office ו-Microsoft 365 כדי לשפר את הפרודוקטיביות של הצוות.
מקור: https://www.sggp.org.vn/tap-doan-cong-nghe-bkav-canh-bao-nguy-co-tan-cong-mang-tu-loat-lo-hong-tren-phan-mem-sharepoint-server-cua-microsoft-post805404.html
תגובה (0)