חדשות ואירועים
people-image

חדשות מרכזיות באבטחת מידע וסייבר 24.12.24

פריצות ופגיעויות קריטיות

 

BeyondTrust חושפת פריצה ופגיעויות במערכותיה

חברת BeyondTrust, המתמחה בניהול גישה מורשית, דיווחה על מתקפת סייבר שפגעה במספר מופעי ה-SaaS Remote Support שלה בתחילת דצמבר 2024. התוקפים ניצלו מפתח API שנחשף כדי לאפס סיסמאות של חשבונות יישומים מקומיים. בתגובה, החברה ביטלה את המפתח, השעתה את המופעים הפגועים והודיעה ללקוחות המושפעים.במהלך החקירה, התגלו שתי פגיעויות חמורות במוצרי Remote Support ו-Privileged Remote Access (PRA):

  1. CVE-2024-12356: פגיעות קריטית המאפשרת הרצת פקודות מערכת הפעלה ללא אימות, עם ציון CVSS של 9.8.
  2. CVE-2024-12686: פגיעות בדרגת חומרה בינונית המאפשרת לתוקפים בעלי הרשאות מנהל להזריק פקודות ולהעלות קבצים זדוניים.

BeyondTrust טיפלה בפגיעויות במופעים מבוססי ענן עד ה-16 בדצמבר 2024 ופרסמה עדכונים ידניים ללקוחות.

 

פגיעות קריטית ב-Apache Struts 2 מנוצלת באופן פעיל

פגיעות אבטחה קריטית ב-Apache Struts 2 (CVE-2024-53677) מנוצלת כעת באופן פעיל על ידי תוקפים. הפגיעות מאפשרת לתוקפים לנצל פרמטרים של העלאת קבצים ולבצע הרצת קוד מרחוק (RCE). היא משפיעה על גרסאות שונות של Struts, כולל כאלה הנמצאות בשימוש נרחב בארגונים ובסוכנויות ממשלתיות.הפגיעות קיבלה ציון CVSS של 9.5, המעיד על חומרתה הקריטית. נתונים מ-Maven Central מראים כי רכיבים פגיעים הורדו כמעט 40,000 פעמים מאז פרסום התיקון ב-11 בדצמבר 2024, כאשר גרסאות פגיעות מהוות כ-90.4% מההורדות הכוללות של Struts 2 בשבוע האחרון.

 

פגיעות קריטית ב-Dell Power Manager מסכנת מערכות

פגיעות בסיכון גבוה (CVE-2024-49600) התגלתה ב-Dell Power Manager, יישום לניהול הגדרות כוח ואופטימיזציה של ביצועי סוללה במכשירי Dell. הפגיעות, שנמצאה בגרסאות קודמות ל-3.17, מאפשרת לתוקפים בעלי גישה מקומית להריץ קוד זדוני ולהשיג הרשאות מוגברות במערכות המושפעות.Dell שחררה גרסה מעודכנת (3.17) ב-5 בדצמבר 2024 כדי לטפל בפגיעות זו וממליצה למשתמשים להתקין את הגרסה האחרונה בהקדם האפשרי.

 

פגם קריטי ב-FortiWLM עלול להעניק גישת מנהל

Fortinet תיקנה פגם אבטחה קריטי במנהל הרשת האלחוטית שלה (FortiWLM) שעלול לאפשר לתוקפים להשיג גישת מנהל. הפגיעות (CVE-2023-34990) נובעת מבעיה של חציית נתיב יחסית המאפשרת לתוקפים לא מאומתים לקרוא קבצים רגישים.תוקפים יכולים לנצל פגם זה כדי להשיג מזהי מושב, לחטוף מושבי משתמשים ולזכות בהרשאות מנהל במכשיר. Fortinet קוראת למשתמשים לעדכן את מופעי FortiWLM שלהם לגרסה 8.6.6 או 8.5.5 ומעלה.

 

תוכנות ריגול ומתקפות סייבר

 

תוכנת ריגול NoviSpy מנצלת פגיעות Qualcomm למעקב אחר פעילים ועיתונאים בסרביה

חוקרי אבטחה חשפו את תוכנת הריגול NoviSpy, המכוונת לעיתונאים, פעילים ומתנגדים פוליטיים בסרביה. התוכנה מנצלת פגיעות קריטית במעבד האותות הדיגיטלי (DSP) של Qualcomm כדי להשיג גישה למכשירי Android.הפגיעות (CVE-2024-43047) מאפשרת לתוקפים לבצע התקפות מתקדמות הכוללות הרצת קוד מרחוק ופריצה לרמת הליבה של המכשיר. NoviSpy מסוגלת לגשת למידע רגיש כגון מיקום גיאוגרפי, הקלטות קוליות, תמונות וסיסמאות, ואף להפעיל את המיקרופון והמצלמה של המכשיר מרחוק.

 

למעלה מ-25,000 חומות אש של SonicWall חשופות לפגיעויות קריטיות

חוקרי אבטחת סייבר חשפו כי יותר מ-25,000 מכשירי SSL-VPN של SonicWall חשופים לפגיעויות חמורות, כאשר רבים מהם פועלים עם גרסאות קושחה מיושנות ולא נתמכות. הפגיעות נובעת מממשקי ניהול ו-SSL VPN הנגישים לציבור, מה שמאפשר לתוקפים לנצל חולשות ולהשיג גישה לרשתות ארגוניות.קבוצות כופרה כמו Fog ו-Akira כבר ניצלו בעבר פגיעויות דומות במכשירי SonicWall. מחקר שערכה חברת האבטחה Bishop Fox חשף כי למעלה מ-20,000 מכשירים נמצאו מריצים גרסאות קושחה שהגיעו לסוף חייהן (EOL), מה שמותיר אותם חשופים לניצולים ידועים.

 

המלצות והנחיות אבטחה

 

CISA מנחה סוכנויות פדרליות לחזק את אבטחת הענן שלהן

סוכנות האבטחה הקיברנטית והגנת התשתיות (CISA) פרסמה הנחיה מחייבת חדשה (BOD 25-01) המורה לסוכנויות אזרחיות פדרליות לשפר את פרקטיקות האבטחה בסביבות הענן שלהן. ההנחיה דורשת מהסוכנויות לזהות את כל מופעי הענן שלהן, ליישם כלים אוטומטיים להערכת תצורת האבטחה ולוודא התאמה לקווי היסוד של SCuBA (Secure Cloud Business Applications).

 

CrowdStrike מוכרת כמובילה בתחום אבטחת הקונטיינרים

CrowdStrike הוכרה כמובילה ומהירה בתגובה בתחום אבטחת הקונטיינרים בדוח GigaOm Radar לשנת 2024. ההכרה מדגישה את מחויבותה של החברה לאבטחת יישומים מבוססי ענן, במיוחד לאור השימוש הגובר ב-Kubernetes וב-AI, אשר מרחיב את שטח התקיפה עבור תוקפים.חדשות אלו מדגישות את החשיבות של עדכון מתמיד של מערכות אבטחה, ניטור פעיל של איומים, והטמעת פרקטיקות אבטחה מתקדמות בארגונים מכל הגדלים.