|
| |
|
פרצות אבטחה חמורות וטלאים קריטיים ממיקרוסופט, IBM, HP וטרנד-מיקרו
|
| |
|
גבוהה מאוד
|
| |
|
מיידית (ר' המלצות להתנהגות בהמשך) |
|
|
|
יש לכם מידע נוסף? שתפו אותנו ואת הקולגות שלכם, שילחו דוא"ק ל- This e-mail address is being protected from spambots. You need JavaScript enabled to view it.
|
|
|
ללקוחותינו שלום,
מספר צנוע של 4 טלאי אבטחה מרכזיים שיחררה מיקרוסופט בחודש האחרון, כשרק אחד מהם הוגדר ברמת סיכון קריטית וגם הוא רלוונטי רק למערכות מסוימות. יחד עם זאת, יש לציין טלאי אבטחה שפורסם "out of band" יום קודם לכן עבור סביבות Hyper-V המוגדרות כפועלות תחת עומס, פרטים מדויקים בהמשך.
גם חברת IBM פרסמה אישורים רשמיים למספר נמוך יחסית של פגיעויות, אולם אחד מהפרסומים המתייחס לקוד ה-IBM Java "מסתיר" בתוכו 16 תיקונים שונים בתכלית.
חברת HP מפרסמת החודש מידע על 7 פרצות בשבעה מוצרים שונים, רובן אינן בעלות השפעה חמורה, אולם מומלץ לבדוק את רלוונטיות התיקון למערכת ההפעלה HP-UX, במידה ופרוסים שרתים מסוג זה בארגון.
חברת טרנד-מיקרו הודיעה החודש על 5 פגיעיות, רובן המוחלט בתוכנת ה-Control Manager. טלאי אבטחה כבר זמינים לתיקון, ומומלץ לשדרג את התוכנה הפגיעה בהקדם..
באופן כללי, דירוג רמת החומרה של פגיעות מסוימת ע"י היצרן מושפע ממספר גורמים, כגון:
- פוטנציאל הניצול של הפגיעות
- תוצאותיו המשוערות ועקביות קבלת התוצאות בפועל
- נפיצות האפליקציה המכילה את הפגיעות
- חשיבותה של האפליקציה בארגון
המלצתנו היא לבחון לעומק את האפליקציות המכילות את הפגיעויות שפורסמו ואת פריסתן בארגון שלכם, מכיוון שלעיתים תיתכן אי-התאמה בין רמת החמרה המיוחסת לפגיעות ע"י יצרן התוכנה, לבין משמעות הפגיעות בארגון הספציפי שלכם
בברכת קיץ נעים ורגוע,
צוות איי פי וי סקיוריטי בע"מ
|
|
|
|
|
|
|
מיקרוסופט |
|
|
|
|
סט העדכונים לחודש יולי כפי שפורסם כרגיל באתר מיקרוסופט היה קטן מהממוצע הפעם, כלל רק 4 טלאי אבטחה בסך הכול, ובניגוד לחודשים קודמים היה רלוונטי למערכות הפעלה ותוכנות מסוימות בלבד. רק טלאי אבטחה אחד הוגדר ברמת סיכון קריטית, ושלושת הנותרים הוגדרו כחשובים.
הטלאי הקריטי, MS11-053, אומנם רלוונטי עבור מערכות ויסטה ו-Win7 בלבד, אולם עלול לאפשר הרצת קוד זדוני במחשבים בהם שירות ה-Bluetooth פעיל, ולכן ניתן למימוש ע"י תוקף ללא קשר לצורת החיבור לרשת התקשורת עצמה.
השפעת הפרצות שהוגדרו ברמת סיכון "חשובה" נעה בין אפשרות קבלת הרשאות גבוהות מהמותר לבין הרצת קוד זדוני, אולם הן ניתנות למימוש בתנאים מגבילים כגון: דרישה להפעלה מקומית, פתיחת קובץ במיקום ידוע וספציפי, או שאינן מאפשרות קבלת הרשאות ניהוליות מלאות לאחר ניצול מוצלח.
בנוסף לחבילת העדכונים הקבועה יש לשים לב ל-KB2263829 שפורסם יום קודם לכן, ומתקן בעיה של אובדן קישוריות/תעבורה לשרת Server 2008 R2 SP1 המריץ סביבת Hyper-V הנמצאת תחת עומס גבוה.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
IBM |
|
|
|
|
בהתאם לפרסומים באתר האבטחה "סקוניה", 6 פרצות פורסמו בחודש האחרון במוצרי החברה, ולמעט אחת שהוגדרה ברמת סיכון "קריטית-גבוהה" ומיוחסת לקוד ה-IBM Java6.x, הוגדרו כולם ברמת סיכון "קריטית-נמוכה".
המוצרים הפגיעים כוללים את התוכנות הבאות: Tivoli Directory and Storage Manager, Products PageBuilder2, InfoSphere, Rational DOORS . השפעת ניצול הפרצות נחלקת בין אפשרות למתקפת Cross-Site, חשיפת מידע רגיש, וקבלת הרשאות גבוהות. כל הפרצות ניתנות לתיקון באמצעות התקנת טלאי אבטחה מתאים.
הטלאי ששוחרר עבור קוד ה-Java ואשר זכה לדירוג "קריטי-גבוה", מאחד למעשה 16 תיקונים שכל אחד מהם מתקן פרצה שונה. ניצולה של כל אחת מהפרצות משפיע באופן שונה על המערכת הפגיעה, החל משינוי מידע מקומי וגרימת DoS, ועד לקבלת גישה ישירה למשאבי המערכת..
|
|
|
|
|
|
|
|
|
|
HP |
|
|
|
|
במהלך החודש האחרון אישרה חברת HP 7 פרצות אבטחה בשורה של מוצרים ותוכנות כשהחשובים מביניהם הם: HP-UX, HP Operation Manager, OpenView Storage Data Protector, Business Avialability Center, Intelligent Management Center .
אפשרות ניצולן של רוב הפרצות אינו תלוי בסוג מערכת ההפעלה שעליה מותקנת התוכנה הפגיעה, אך יחד עם זאת ההשפעות הצפויות מרוב פגיעויות אלו הוגדרו ברמת סיכון "קריטית-נמוכה עד בינונית". במספר מקרים עלול להיגרם מצב של DoS (מניעת שירות) עקב קריסת התוכנה, אולם ניתן למצוא גם השפעות של שינוי מידע מקומי וגישה למשאבי המערכת.
הפרצה שהתגלתה במערכת ההפעלה HP-UX חשובה מאוד לארגונים בהם קיימים שרתים מסוג זה, מפני שהיא אותרה בקוד ה-OpenSSL שלרוב נמצא בשימוש שוטף וחשוף לפעילות חיצונית. גם במקרים אלו קיים טלאי אבטחה זמין להתקנה באתר היצרן עבור כל הפרצות מלבד אחת, שעבורה פורסם "workaround"..
|
|
|
|
|
|
|
|
|
|
|
|
טרנד-מיקרו |
|
5 פגיעויות פורסמו במהלך החודש שעבר, 4 מהן בתוכנת ה-Control Manager, ואחת שאותרה ב-DLP Management Server שעבורה עדיין לא שוחרר תיקון או אפשרות ל"workaround" .
4 הפרצות הראשונות בשרת ה-DLP מוגדרות ברמת סיכון "קריטית-בינונית" ועלולות לאפשר גישה למשאבי המערכת או חשיפת מידע, אולם מחייבות את התוקף להיות באותה רשת מקומית של השרת הפגיע.
פגיעות נוספת שהוגדרה ברמת סיכון "קריטית-נמוכה" מאפשר מתקפת Cross Site Scripting, וכמובן שניצולה אינו מוגבל לרשת הפנימית בלבד כשאר הפרצות שנמצאו.
|
|
|
|
|
|
|
|
ומה באיי פי וי סקיוריטי |
|
|
|
|
בימים הקרובים נפרסם מועד ליום עיון בנושא ניטורים ואיתורים של פגיעויות בזמן אמת.
כולנו יודעים שאין 100% אבטחה ושאין ויכוח כי האירוע הבא בדרך. השאלה היא רק מתי הוא יבוא ומה יהיה היקפו...
מכאן החשיבות הגדולה בשילוב "גלאי העשן" בכל רמות המחשוב. ביום העיון נדון בבניית ארכיטקטורת אבטחת מידע אשר משלבת "גלאי עשן" ומפרטת את תפקידם הקריטי בארכיטקטורה הארגונית.
במידה והינכם מעוניינים בקביעת פגישה עם מומחה אבטחת מידע של איי פי וי סקיוריטי, לחצו כאן!
נשמח לשמוע מכם תגובות, הערות והארות וגם ללמוד מניסיונות ההתמודדות שלכם עם איומי אבטחה שונים, תולעים ושאר מזיקים. כמובן שגם נשמח להשיב על כל שאלה ובאופן כללי לסייע בייעוץ והכוונה איפה שאפשר.
שתפו אותנו ואת הקולגות שלכם - אם יש לכם מידע נוסף שיכול לעזור לקולגות שלכם בארגונים אחרים, נא שילחו לנו את המידע כך שנוכל להעבירו באופן ענייני וחסוי. נא שילחו דוא"ל ל- This e-mail address is being protected from spambots. You need JavaScript enabled to view it.
להצטרפות לשירות ההתראות של איי פי וי סקיוריטי בע"מ הקש כאן!
הינכם מוזמנים לשלוח הודעה זו לכל גורם שלישי ולו בתנאי שההודעה תישלח במלואה על כל פרטיה.
הצהרה חשובה: חברת איי פי וי סקיוריטי מלקטת את המידע ואוספת את הנתונים ממקורות שונים ומשתדלת לנתחם ולהביאם בפני לקוחותיה באופן הממצה ביותר על מנת לעזור בשיפור מצב אבטחת המידע. עם זאת, חברת איי פי וי סקיוריטי בע"מ אינה אחראית לנכונות מלאה של המידע וכל פעולה שתתבצע על ידי מי מנמעני שירות זה הינה על אחריותו המלאה של הקורא בלבד.
|
|
|
|
|
|
|