ארבע שנים אחרי: הפרצה שנתגלתה יחד עם סטוקסנט עדיין כאן

19 מיליון משתמשים, בעיקר במדינות מתפתחות, נפלו בחודשים האחרונים קורבן לפרצה CVE-2010-2568, שדרכה חדרה סטוקסנט ופגעה בצנטריפוגות איראניות

הפרצות עוררו ויכוח בין הענקיות הטכנולוגיות. צילום אילוסטרציה: אימג'בנק

ארבע שנים אחרי שנתגלתה, יחד עם סטוקסנט (Stuxnet), הפרצה CVE-2010-2568 עדיין בשטח, ובגדול – כך מעלה מחקר של קספרסקי (Kaspersky). המחקר, שנערך תחת הכותרת Windows usage and vulnerabilities, מצא שיותר מ-19 מיליון משתמשים נתקלו בה, דרך תוכנות שמנצלות אותה, במהלך תקופה של שמונה חודשים – בין נובמבר אשתקד ליוני השנה. עיקר המשתמשים שנפגעו מגיעים ממדינות מתפתחות, כאשר בולטות במיוחד מדינות דרום מזרח אסיה.

CVE-2010-2568 הוא קוד לפרצה בקיצור דרך בחלונות (Windows) שמאפשרת לתוקפים לטעון כל DLL ללא ידיעת המשתמש. הפרצה משפיעה על גרסאות XP, ויסטה ו-7 של מערכת ההפעלה, וכן על שרתי חלונות 2003 ו-2008. היא התפרסמה בעקבות הידיעות על כך שסטוקסנט ניצלה אותה על מנת לתקוף להרוס צנטריפוגות במתקני הגרעין של איראן.

יצוין כי הפרצה ממשיכה לתקוף על אף שמיקרוסופט (Microsoft) פרסמה עדכון אבטחה שאמור לסגור אותה עוד ב-2010.

מעניין לגלות כי איראן לא נמצאת בין המדינות עם מספר המשתמשים הגדול ביותר שנפגעו מהפרצה. המדינה שמובילה את הרשימה היא וייטנאם עם 42.5%, בהפרש ניכר לפני הודו (11.7%), אינדונזיה (9.43%), ברזיל (5.52%) ואלג'יריה (3.74%).

רוב גדול של הפגיעות (כ-64%) נרשם בחלונות XP, כשאחריה חלונות 7 עם 27.99%, ובהמשך Windows Server  – גרסת 2008 עם 3.99% וגרסת 2003 עם 1.58%.

עם זאת, בקספרסקי מדגישים כי במקרה ייחודי זה, מספר המופעים הגדול אינו מתורגם ישירות למספר גדול של מתקפות. "בגלל הדרך המיוחדת בה פרצה זו מנוצלת, לא ניתן להפריד במדויק בין מקרים מזוהות מתקפות אמיתיות של קוד זדוני שמצליח לנצל אותה לבין מקרים בהם רק מזוהה קיצור דרך פרוץ שמיוצר באופן אוטומטי על ידי תולעת ספציפית", על פי החברה.

מומחי קספרסקי מעריכים כי רוב הפריצות נובעות משרתים שאינם מתוחזקים כראוי, ללא עדכונים קבועים או פתרון אבטחת מידע. "מקרה מסוג זה יוצר סיכון מתמשך של הדבקות בארגונים בהם שרתים פרוצים אלה עדיין פועלים", אמר ויצ'סלב זקורזבסקי, ראש צוות מחקר פרצות בחברה. "לכן, אנחנו מעודדים מנהלי IT בארגונים להקדיש תשומת לב רבה יותר לעדכון תוכנות במחשבים ארגוניים ולהפעלת כלים להגנת סייבר".

כדי למזער את הסיכון של היתקלות בהתקפה הכוללת ניצול פרצות, מומחי ענקית אבטחת המידע ממליצים כי משתמשים יעדכנו את התוכנה שלהם באופן קבוע, ימחקו תוכנות שאינן בשימוש, וישתמשו בפתרון אבטחה המצויד בטכנולוגיה לטיפול בפרצות.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים