|
| |
 |
פרצות אבטחה חמורות וטלאים קריטיים ממיקרוסופט, סיסקו, HP ו-Adobe וגם, איך אפשר בלי, על תולעת ה-Stuxnet
|
| |
 |
גבוהה מאוד
|
| |
 |
מיידית (ר' המלצות להתנהגות בהמשך) |
|
|
|
יש לכם מידע נוסף? שתפו אותנו ואת הקולגות שלכם, שילחו דוא"ק ל- This e-mail address is being protected from spambots. You need JavaScript enabled to view it.
|
|
|
ללקוחותינו שלום,
באמצע חודש ספטמבר (14.9.10), פרסמה מיקרוסופט את סט העדכונים החודשי כשהוא מכיל 9 טלאי אבטחה חשובים. כעשרה ימים לאחר מכן פורסם וצורף עדכון קריטי נוסף "Out of Band" הנוגע לארכיטקטורת ה-ASP.NET, כך שחבילת העדכונים לחודש ספטמבר כוללת למעשה 10 טלאי אבטחה שונים. רוב הפגיעויות שתוקנו החודש מוגדרות שוב כ- "Cross Platform", כלומר רלוונטיות עבור כל מערכות ההפעלה מבית מיקרוסופט. ארבעה עדכונים הוגדרו ברמת חומרה "קריטית" ושישה נוספים הוגדרו כ"חשובים", אולם להוציא מקרה אחד כל הפגיעויות עלולות לאפשר הרצת קוד זדוני.
חודש שקט יחסי עבר הפעם על חברת Adobe, רק שני עדכונים קריטיים עבור אפליקציית ה-Flash ותוכנת ה-Reader הנפוצות. מעט פרצות אומנם, אבל הן מוגדרות כקריטיות (מאפשרות לתוקף לגרום לקריסת התוכנה והרצת קוד זדוני), רלוונטיות עבור כל מערכות ההפעלה, ולפי דיווחים ממשרדי החברה - הקוד לניצולן כבר קיים ונעשה בו שימוש אקטיבי ע"י תוקפים.
גם עבור מוצרי חברת Cisco לא התגלו החודש פגיעויות משמעותיות רבות, ולמעשה רק בשבוע האחרון פורסמו שש פגיעויות, שחמש מהן מאפשרות מתקפת DoS על מערכת ההפעלה Cisco IOS באמצעות פרוטוקולי VoIP, מנגנון ה-NAT, ושירותים אחרים, אולם לא ניתן לנצל את הפרצות למטרות אחרות כגון הרצת קוד או חשיפת מידע רגיש.
עדכוני אבטחה נוספים פורסמו לאורך כל החודש גם ע"י HP עבור שלל התוכנות שבבעלותה, אולם כולם הוגדרו ברמת סיכון בינונית ומטה, למרות שחלקן עלולות לאפשר חשיפת מידע רגיש באופן שאינו עקבי.
באופן כללי, דירוג רמת החומרה של פגיעות מסוימת ע"י היצרן מושפע ממספר גורמים, כגון:
- פוטנציאל הניצול של הפגיעות
- תוצאותיו המשוערות
- נפיצות האפליקציה המכילה את הפגיעות
- חשיבותה של האפליקציה בארגון
המלצתנו היא לבחון לעומק את האפליקציות המכילות את הפגיעויות שפורסמו ואת פריסתן בארגון שלכם, מכיוון שלעיתים תיתכן אי-התאמה בין רמת החומרה המיוחסת לפגיעות ע"י יצרן התוכנה, לבין משמעות הפגיעות בארגון ספציפי שנבדק.
בברכה,
צוות איי פי וי סקיוריטי בע"מ
|
|
|
|
|
|
 |
מיקרוסופט |
|
|
|
|
כאמור, סט העדכונים של חודש ספטמבר פורסם באמצע החודש, אולם כעשרה ימים לאחר הפרסום הראשוני שוחררה הודעה נוספת "Out of Band" הנוגעת לפגיעות קריטית ביותר בארכיטקטורת ה-ASP.NET; כך שנראה ששוב, כל מי שמיהר להוריד ולהתקין את חבילת העדכונים בשבוע הראשון לפרסומה, רצוי שיבדוק את העדכונים הקריטיים הזמינים פעם נוספת.
כפי שניתן לצפות, רשימת המוצרים המושפעים מהפגיעויות שפורסמו כוללת את כל מערכות ההפעלה מבית מיקרוסופט וכל גרסאות ה-Office הנתמכות. רוב הפגיעויות שפורסמו מאפשרות לתוקף להריץ קוד זדוני באופן עקבי, ומקורן בשלל אפליקציות ופונקציות כגון: RPC, Printer Spooler Service, MPEG-4 ואפילו פגיעות הקשורה ל-Word97 שמהווה את קוד הבסיס ל-Wordpad Utility.
את ה-Security Bulletin המעודכן של מיקרוסופט ניתן לקרוא כאן: http://www.microsoft.com/technet/security/bulletin/ms10-sep.mspx |
|
|
|
|
|
|
|
|
|
|
|
|
 |
Adobe |
|
|
|
|
יותר מחצי שנה אחרי האמירה הידועה של סטיב ג'ובס ש-"Flash isn't secure enough" ועדיין לא נרגעו הרוחות סביב הצהרה זו. למרות מספר נמוך יחסית של פרצות קריטיות שהתגלו החודש באפליקציית ה-Flash מבית Adobe, דרגת החומרה שלהן ממשיכה להיות מסווגת כקריטית ביותר. שתי הפגיעויות שמתגלות מאפשרות הרצת קוד זדוני על המחשב המותקף וינוצלו בסבירות גבוהה להשתלטות על המכונה. כפי שהוזכר בעבר, הבעיה המרכזית בפגיעויות אלו היא העובדה שקוד ה-Flash מוטמע ע"י יצרנים רבים בתוכנות שונות (ראו התייחסות נוספת בסעיף "בקצרה" למטה)
מידע נוסף ניתן למצוא באתר החברה: http://www.adobe.com/support/security/advisories/apsa10-03.html
http://www.adobe.com/support/security/bulletins/apsb10-22.html
טלאי אבטחה נוסף מבית Adobe ששוחרר החודש מטפל בפרצה קריטית שנמצאה בגרסאות Adobe Reader 9.3.4 ומטה. פירצה זו עלולה לשמש תוקפים על מנת לגרום לקריסת האפליקציה והשתלטות על המכונה המריצה אותה. יש לציין ששוב, פגיעות זו ניתנת לניצול ללא קשר למערכת ההפעלה שעליה מותקנת תוכנת ה-Reader.
למידע נוסף: http://www.adobe.com/support/security/advisories/apsa10-02.html
|
|
|
|
|
|
|
|
|
 |
סיסקו |
|
|
|
|
|
|
|
|
|
|
|
 |
HP |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
 |
בקצרה... |
|
עוד ממיקרוסופט - בעיית "טעינת קבצי DLL בצורה לא מאובטחת" שפורסמה ע"י מיקרוסופט בחודש שעבר (והוזכרה בגיליון הקודם) ממשיכה לעורר עניין רב. מכיוון שהפגיעות רלוונטית עבור כל מע' ההפעלה מבית מיקרוסופט, ומאפשרת הרצת קוד זדוני בקלות יחסית, פורסמו מספר עדכונים נוספים בעניין - כולל תיקון ל-BlackBerry, וכלי אוטומציה להטמעת השינויים המומלצים ב-workaround שפורסם ע"י מיקרוסופט. מידע נוסף ניתן למצוא כאן:
http://www.us-cert.gov/current/#insecure_loading_of_dynamic_link
OpenX - פגיעות מעניינת נוספת שנחשפה ותוקנה החודש מגיעה מחברת OpenX. הפירצה שהתגלתה לפי פרסומי OpenX על ידי חוקרים חיצוניים בגרסת השרת 2.8, עלולה לאפשר השתלטות מרוחקת, והיא מוגדרת כ"קריטית ביותר". בעיה זו תוקנה כבר בגרסה 2.8.7 העדכנית שזמינה להורדה באתר החברה. גרסה זו פותרת בעיית אבטחה חמורה נוספת שפורסמה כמה ימים לפני כן. פרטים לגבי הפגיעויות והתיקון ניתן למצוא כאן: http://blog.openx.org/09/security-update/
http://secunia.com/advisories/41456/
גוגל Chrom - אחרונה חביבה מגיעה גוגל, בסדרת פגיעויות חמורות ביותר המוגדרות "Highly Critical", התקפות עבור כל גרסאות Chrome הקודמות ל-6.0.472.62 (תוקן). יש לשים לב שקבוצת פרצות זו נובעת דווקא כתוצאה מהטמעת קוד "Flash Plugin" פגיע מבית Adobe ולא כתוצאה מקוד מקור פגיע. לפרטים: http://secunia.com/advisories/41443/
stuxnet - ולסיום, איך אפשר בלי כמה מילים על תולעת ה- stuxnet המדוברת, שגרמה לאחרונה נזק ממשי לכמה ממערכות השו"ב (SCADA) הקריטיות ביותר בכור בבושהר שבאיראן:
על תולעים באופן כללי אין צורך להרחיב, רק נזכיר שהן מספקות את "וקטור ההתפשטות" - הדרך שבא הקוד יופץ בין מחשבים. קוד התולעת עצמו לרוב אינו פוגעני, אך יכלול את האפשרות להוספת פונקציות ומודולים זדוניים לאחר ההדבקה, לרוב ע"י הורדה עצמית ממקור חיצוני.
נכון להיום, מתוך הניתוח שמבצע החוקר Ralph Langner (IACS) גרמניה על ידי Reverse Engineering של עותק מהתולעת, עולות מספר עובדות בנוגע לאופי פעילותה:
- התולעת תוכננה לזהות את קיומו של רכיב SCADA ספציפי ביותר מתוצרת חברת סימנס המותקן על המחשב הנגוע, ולפעול אך ורק אם הוא קיים.
- התולעת הכילה Exploits למספר פגיעויות "Zero-Day", כלומר יכולת ניצול פרצות שעבורם עדיין לא קיים תיקון מיצרן התוכנה, ועל ידי כך לאפשר הרצת קוד נוסף.
- מכיוון שפגיעויות "Zero-Day" מאותרות על ידי חוקרי אבטחה והאקרים עצמאיים, קיימת אפשרות לרכוש אותן באופן בלעדי; אולם רכישת מידע זה כרוכה בהוצאה כספית נכבדת, דבר שמעלה את הסיכויים כי מדובר בקבוצה בעלת אינטרסים ולא בפגיעה מקרית.
- הקוד שהופעל על גבי המחשבים הנגועים כלל פעולות ספציפיות המיועדות לגרום נזק קיצוני למתקן המנוטר על ידי מערכת השו"ב של סימנס, וזאת על ידי ביטול פעולות רגולטוריות.
בהנחה שהעובדות הנ"ל נכונות, וכאשר מנתחים את פעילות התולעת בשטח (האיראני כרגע), אין שום ספק שתולעת ה- stuxnet אכן "ממוקדת מטרה", תוכננה בקפידה על ידי בעלי אינטרסים ויכולות כלכליות וטכנולוגיות, יועדה לגרימת נזק חמור ובלתי הפיך, והותאמה למתקן תעשייתי ספציפי ביותר - יש למישהו רעיון במי מדובר?
לניתוח הטכנולוגי המלא: http://www.langner.com/en/
|
|
|
|
|
|
|
|
|
 |
סיכום |
|
|
|
|
לכל לקוחותינו וקוראינו שנה טובה!
שנה של בריאות וללא אירועי אבטחת מידע.
ובינתיים, עדכנו את הקולגות על ההתראות של איי פי וי סקיוריטי.
שיתוף מידע = יותר אבטחת מידע
This e-mail address is being protected from spambots. You need JavaScript enabled to view it. בכל דבר בתחום אבטחת המידע - תובנות, אירועים, בדיחות, לינקים מעניינים ועוד.
שיתוף מידע = יותר אבטחת מידע
נשמח לשמוע מכם תגובות, הערות והארות וגם ללמוד מניסיונות ההתמודדות שלכם עם איומי אבטחה שונים, תולעים ושאר מזיקים. כמובן שגם נשמח להשיב על כל שאלה ובאופן כללי לסייע בייעוץ והכוונה איפה שאפשר.
שתפו אותנו ואת הקולגות שלכם - אם יש לכם מידע נוסף שיכול לעזור לקולגות שלכם בארגונים אחרים, נא שילחו לנו את המידע כך שנוכל להעבירו באופן ענייני וחסוי. נא שילחו דוא"ל ל- This e-mail address is being protected from spambots. You need JavaScript enabled to view it.
להצטרפות לשירות ההתראות של איי פי וי סקיוריטי בע"מ הקש כאן!
הינכם מוזמנים לשלוח הודעה זו לכל גורם שלישי ולו בתנאי שההודעה תישלח במלואה על כל פרטיה.
הצהרה חשובה: חברת איי פי וי סקיוריטי מלקטת את המידע ואוספת את הנתונים ממקורות שונים ומשתדלת לנתחם ולהביאם בפני לקוחותיה באופן הממצה ביותר על מנת לעזור בשיפור מצב אבטחת המידע. עם זאת, חברת איי פי וי סקיוריטי בע"מ אינה אחראית לנכונות מלאה של המידע וכל פעולה שתתבצע על ידי מי מנמעני שירות זה הינה על אחריותו המלאה של הקורא בלבד.
|
|
|
|
|
|
|