|
| |
 |
פרצות אבטחה חמורות וטלאים קריטיים ממיקרוסופט, Adobe, BlackBerry ועוד
|
| |
 |
גבוהה מאוד
|
| |
 |
מיידית (ר' המלצות להתנהגות בהמשך) |
|
|
|
יש לכם מידע נוסף? שתפו אותנו ואת הקולגות שלכם, שילחו דוא"ק ל- This e-mail address is being protected from spambots. You need JavaScript enabled to view it.
|
|
|
ללקוחותינו שלום,
לפני כשבועיים (8.3) פירסמה מיקרוסופט את סט העדכונים החודשי שלה, שכלל הפעם, ובאופן חריג למדי, רק 3 טלאי אבטחה. טלאי אחד הוגדר ברמת סיכון "קריטית" והשניים הנוספים הוגדרו כ"חשובים".
Adobe פירסמה ב-14.3 Security Advisory אודות פירצה המוגדרת כ"קריטית" ואשר רלוונטית למוצרים המובילים של החברה; פגיעות זו עלולה לאפשר לפורץ גישה למשאבי המערכת ממחשב מרוחק, לאחר ניצול מוצלח, וכן לבצע השבתת מערכת.
חברת Research In Motion, יצרנית ה-BlackBerry פירסמה אף היא מידע אודות פירצת אבטחה חמורה בדפדפן אשר משמש את ה-Smartphone; הפגיעות עלולה לאפשר לפורץ גישה אל המידע המאוחסן על ה-Media Card ועל ה-Built-in Media Storage של המכשיר.
כן פורסמו פרצות אבטחה חדשות שנתגלו על-ידי VMware, ואשר רלוונטיות לסביבות ESX\ESXi על-ידי SAP (SAP GUI) ו-RSA (RSA Access Manager).
באופן כללי, דירוג רמת החומרה של פגיעות מסוימת על-ידי היצרן מושפע ממספר גורמים, כגון:
- פוטנציאל הניצול של הפגיעות
- תוצאותיו המשוערות ועקביות קבלת התוצאות בפועל
- נפיצות האפליקציה המכילה את הפגיעות
- חשיבותה של האפליקציה בארגון
מומלץ לבחון לעומק את האפליקציות המכילות את הפגיעויות שפורסמו ואת פריסתן בארגון שלכם, מכיוון שלעיתים תתכן אי-התאמה בין רמת החומרה המיוחסת לפגיעות על-ידי היצרן לבין משמעות הפגיעות בארגון שלכם.
בברכה,
צוות איי פי וי סקיוריטי בע"מ
|
|
|
|
|
|
 |
מיקרוסופט |
|
|
|
|
כאמור סט העדכונים של חודש מרץ פורסם לפני כשבועיים (8.3) וכלל 3 טלאים, מתוכם 1 בדרגה "קריטית".
הטלאי שהוגדר כ"קריטי" - MS11-015 - מיועד לתיקון פירצה ב-Windows Media Player, הניתנת למימוש ברוב מערכות ההפעלה מבית מיקרוסופט. ניצול הפירצה מתאפשר רק לאחר ביצוע פעולה אקטיבית כלשהי על-ידי המשתמש.
שני העדכונים הקריטיים האחרים (MS11-016, MS11-017) מיועדים לתיקון פגיעויות ב-Remote Desktop Client וב-Microsoft groove.
ב-Security Bulletin, מומלץ מאוד לשים לב ל-Exploitability Index, המדד בו באמצעותו מספקת מיקרוסופט הערכה אודות הסבירות ש-Exploit Code לניצול הפירצה הספציפית יפותח במהלך 30 הימים שלאחר פירסום הפרטים אודות הפירצה והפצת טלאי האבטחה; במדד זה - 1 משמעותו שקיימת סבירות גבוהה שיפותח קוד ניצול אמין ויציב אשר יוכל לנצל את הפירצה, ו-3 משמעותו שהסבירות לפיתוח קוד שכזה הינה נמוכה.
כל העדכונים לעיל מוגדרים במדד זה ברמה 1, ועל מומלץ להתקין את הטלאים בהקדם באם הם רלוונטיים לסביבת המיחשוב של ארגונכם.
עוד פרטים אודות ה-Exploitability Code - כאן
את הSecurity Bulletin המלא של מיקרוסופט ניתן לקרוא כאן |
|
|
|
|
|
|
|
|
|
|
|
|
 |
Adobe |
|
|
|
|
בשבוע שעבר פירסמה חברת Adobe מידע אודות פגיעות קריטית במוצריה המובילים והנפוצים ביותר - Adobe Flash Player ו-Adobe Reader.
ניצול הפירצה מתבצע ככל הנראה על-ידי קובץ פלאש (swf) המוטמע בתוך קובץ אקסל המתקבל כ-Attachment של הודעת דואר אלקטרוני אשר מתקבלת במחשב המשתמש.
נכון לזמן כתיבת הניוזלטר, אין עדיין טלאי לפירצה, ו-Adobe הודיעה כי תיקון צפוי ככל הנראה לאחר ה-21.3; עם זאת, פורסמו על-ידי החברה מספר הנחיות מעקף (Workarounds) להקטנת הסיכון הנשקף מניצול אפשרי של פירצה זו.
כל הפרטים מאתר החברה - כאן |
|
|
|
|
|
|
|
|
 |
Research In Motion (BlackBerry) |
|
|
|
|
חברת Research In Motion, יצרנית ה-BlackBerry פירסמה מידע אודות פירצת אבטחה חמורה בדפדפן אשר משמש את ה-Smartphone, ובאופן ספציפי ב- WebKit browser engine אשר נמצא בשימוש ב- BlackBerry® Device Software מגירסה 6.0 ומעלה. הפגיעות עלולה לאפשר לפורץ גישה אל המידע המאוחסן על ה-Media Card ועל ה-Built-in Media Storage של המכשיר.
נכון לזמן כתיבת הניוזלטר, אין עדיין טלאי לפירצה; עם זאת, פורסמו על-ידי החברה מספר הנחיות מעקף (Workarounds) להקטנת הסיכון הנשקף מניצול אפשרי של פירצה זו.
מוצרי החברה אשר מושפעים מן הפירצה:
- BlackBerry® BoldTM 9650 smartphone
- BlackBerry® BoldTM 9700 smartphone
- BlackBerry® BoldTM 9780 smartphone
- BlackBerry® CurveTM 9300 Series
- BlackBerry® PearlTM 9100 Series
- BlackBerry® StyleTM 9670 smartphone
- BlackBerry® TorchTM 9800 smartphone
לקריאת ה- BlackBerry security notice - כאן
|
|
|
|
|
|
|
|
|
|
|
 |
בקצרה... |
|
RSA חברת RSA פירסמה מידע אודות פירצת אבטחה ב-Access Manager Server וטלאי לצורך תיקונה; הפירצה עלולה לאפשר לפורץ לעקוף מנגנוני הגנה מסויימים. פרטים נוספים כאן וכאן. טלאי התיקון ופרטים נוספים זמינים ללקוחות באתר החברה.
VMWare חברת VMware פירסמה מידע והנחיות תיקון אודות מספר פרצות אבטחה במוצריה, אשר עלולות לאפשר לפורץ מתוך הרשת הארגונית להגיע למידע שהוא אינו מורשה לו, לבצע השבתת שירות (DoS) ועוד. פרטים נוספים באתר Secunia כאן ובאתר החברה (ללקוחות בלבד) - כאן.
SAP חברת SAP פירסמה מידע והנחיות תיקון אודות פירצת אבטחה ב-SAP GUI בגירסאות 6.4-7.2, אשר עלולה לאפשר לפורץ להפעיל קוד אקראי על מערכת פגיעה. פרטים נוספים באתר Secunia כאן ובאתר החברה (ללקוחות בלבד) - כאן.
|
|
|
|
|
|
|
 |
ומה באיי פי וי סקיוריטי |
|
|
|
|
מתחילת 2011 ועד היום ביצענו עשרות מבדקי אבטחת מידע וסקרי סיכונים בארגונים בינוניים וגדולים.
חברים, אם ממוצע הממצאים שגילינו משקף גם את המצב אצלכם (והסיכוי לכך הוא יותר מגבוה...) הרי שיש לכם סיבה טובה להיות פרו-אקטיביים ולקדם את נושא המבדקים גם אצלכם. זו הדרך היחידה לקבל רשימת ממצאים ממוקדת ומתועדפת לטיפול ומניעה של אירועי אבטחת מידע.
נשמח לשתף אתכם בנסיוננו! לקביעת פגישה עם מומחה אבטחת מידע, לחצו כאן!
נשמח לשמוע מכם תגובות, הערות והארות וגם ללמוד מניסיונות ההתמודדות שלכם עם איומי אבטחה שונים, תולעים ושאר מזיקים. כמובן שגם נשמח להשיב על כל שאלה ובאופן כללי לסייע בייעוץ והכוונה איפה שאפשר.
שתפו אותנו ואת הקולגות שלכם - אם יש לכם מידע נוסף שיכול לעזור לקולגות שלכם בארגונים אחרים, נא שילחו לנו את המידע כך שנוכל להעבירו באופן ענייני וחסוי. נא שילחו דוא"ל ל- This e-mail address is being protected from spambots. You need JavaScript enabled to view it.
להצטרפות לשירות ההתראות של איי פי וי סקיוריטי בע"מ הקש כאן!
הינכם מוזמנים לשלוח הודעה זו לכל גורם שלישי ולו בתנאי שההודעה תישלח במלואה על כל פרטיה.
הצהרה חשובה: חברת איי פי וי סקיוריטי מלקטת את המידע ואוספת את הנתונים ממקורות שונים ומשתדלת לנתחם ולהביאם בפני לקוחותיה באופן הממצה ביותר על מנת לעזור בשיפור מצב אבטחת המידע. עם זאת, חברת איי פי וי סקיוריטי בע"מ אינה אחראית לנכונות מלאה של המידע וכל פעולה שתתבצע על ידי מי מנמעני שירות זה הינה על אחריותו המלאה של הקורא בלבד.
|
|
|
|
|
|
|