קספרסקי גילתה פרצת יום אפס ב-Windows

חוקרי מעבדת קספרסקי חשפו את הפירצה, אשר, לדבריהם, "נוצלה על ידי גורם איום חדש" ● זו פירצת יום האפס הרביעית הפעילה, אשר נחשפה באמצעות טכנולוגית Automatic Exploit Prevention של המעבדה

Windows 10 S- היה שלום ותודה על ה-S

חוקרי מעבדת קספרסקי חשפו פרצת יום אפס חדשה במערכת Windows, אשר, לדבריהם "נוצלה על ידי גורם איום חדש".

על פי החוקרים של ענקית אבטחת המידע הרוסית, הפירצה החדשה במערכת Windows שימשה, ככל הנראה לביצוע מתקפות ממוקדות מצד שני גורמי איום לפחות, כולל SandCat – שנחשף באחרונה. זו פירצת יום האפס הרביעית הפעילה שחשפו חוקרי החברה. אנשי קספרסקי דיווחו על הפירצה למיקרוסופט, אשר פרסמה עדכון רלוונטי.

פרצות יום אפס הן פגמים בלתי מוכרים בתוכנה, אשר מנוצלים על ידי ההאקרים, על מנת לחדור למכשירים ולרשתות של קורבנות המתקפות. הפירצה החדשה משתמשת במערכת משנה גרפית של מערכת חלונות, כדי להשיג גישה להרשאות מקומיות גבוהות. אלו מספקות לתוקף שליטה מלאה על מחשב הקורבן. דוגמית של הנוזקה שנבחנה על חוקרי מעבדת קספרסקי, הראתה כי הפירצה מנוצלת במערכות ההפעלה Windows 8 עד Windows 10.

החוקרים מאמינים כי הפירצה שזוהתה שימשה מספר גורמי איום, בהם ruityArmor ו-SandCat.

FruityArmor מוכר כגורם איום אשר עשה שימוש בפרצות יום אפס בעבר, בעוד SandCat הוא גורם איום חדש שנחשף רק באחרונה.

עניין רב מצד גורמי האיום

"הגילוי של פירצת יום אפס במערכת Windows, אשר נוצלה בשטח, מראה כי כלים נדירים ויקרים אלה עדיין מושכים עניין רב מצד גורמי האיום", אמר אנטון איבנוב, מומחה אבטחה במעבדת קספרסקי, "ארגונים צריכים פתרונות אבטחה אשר מסוגלים להגן מפני איומים כאלה – שאינם מוכרים".

הוא הוסיף כי "הגילוי גם מחזק את החשיבות של שיתוף פעולה בין תעשיית האבטחה למפתחי תוכנה: תוכניות לאיתור באגים, דיווח אחראי ועדכונים מהירים – הם הדרך הטובה ביותר לשמירה על המשתמשים מפני איומים חדשים, הנמצאים בצמיחה".

זו פירצת יום האפס הרביעית הפעילה, אשר נחשפה באמצעות טכנולוגית Automatic Exploit Prevention של מעבדת קספרסקי. החוקרים ממליצים לנקוט בכמה אמצעי אבטחה: התקנה של עדכון מיקרוסופט עבור הפירצה החדשה, מוקדם ככל הניתן; עדכון התוכנה המשמשת את הארגון על בסיס קבוע, גם כאשר מתפרסם עדכון אבטחה חדש. מוצרי אבטחה עם יכולות להערכת הפגיעות ולניהול הטלאות – עשויים לסייע באוטומציה של התהליכים האלה; שימוש בפתרון אבטחה מוכח, המצויד ביכולות זיהוי מבוססות התנהגות, לצורך הגנה יעילה מפני איומים מוכרים ושאינם מוכרים, כולל כלים לניצול פרצות; שימוש בכלי אבטחה מתקדמים, על מנת להגדיל את רמת אבטחת המידע והגנת הסייבר בארגון; לוודא כי לצוות האבטחה בארגון יש גישה למודיעין איומי הסייבר העדכני ביותר.

תגובות

(1)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

  1. מאיר פלג

    פלג 18 במרץ 2018 at 8:36 כדאי לקרוא עבודת MA מ 1990 באונ חיפה "וירוס מחשבים – מיתוס או מציאות" לגבי תיעוד הוירוס הראשון. כולם ממציאים סיפורים, אבל המחקר ההוא מתעד ארועים מוקדמים בהרבה. משעשע לקרוא על וירוס ראשון למחשב אישי כאשר מחשב אישי רק התחיל. וירוסים ותולעים היו קודם לכן ובשפע.

אירועים קרובים