בעזרת מניפולציות בסיסיות ושימוש בכלים סטנדרטיים המורשים לכל חשבון בעל הרשאות נמוכות
(non-privileged accounts) במערכת ההפעלה, ניתן לבצע הזרקה של תוכן זדוני אשר יכול להשפיע באופן נרחב על ה-Docker כולו, וכל זאת ללא ידיעת מנהלי האבטחה בארגון.
התקנה מיידית של עדכון האבטחה של Microsoft לחודש ספטמבר הכולל עדכוני תוכנה לכ-129 חולשות ובאגים במערכות השונות.
לחצו כאן למידע נוסף על Patch 2020-September
כידוע, אחת לחודש, באופן קבוע בימי שלישי (ועל כן המושג המפורסם – Patch Tuesday. ידוע גם כ- Update Tuesday) , מוציאה Microsoft חבילת עדכוני אבטחה לחולשות שנמצאו על גבי מערכת הפעלה Windows בגרסותיה השונות, ומערכות מקושרות נלוות.
בחודש ספטמבר 2020, פורסמה חבילת עדכוני תוכנה משמעותית לצורך עדכון מערכות ההפעלה ומערכות נלוות מבית Microsoft, כדוגמת - Edge browser, Exchange Server, Office, Visual Studio ונוספים חשובים.
מתוך כלל החולשות שנמצאו במערכות השונות, כגון – הרצת קטעי קוד זדוניים בגרסאות SharePoint השונות (CVE-2020-1200 - 6 חולשות בלוקאלי וחולשה קריטית בגרסת הSharePoint בענן), שליטה בלתי רצויה במנגנון ההגנה על עמדות הקצה והשרתים של Windows Defender Application Control (CVE-2020-0951), גרימה לפגיעה בזיכרון המכונה ואובדן של קבצים קריטיים, גניבת מידע וחולשות למתקפות Cross-Site-Scripting (XSS) ו- Microsoft Browser Memory Corruption על גבי דפדפני Internet Explorer ו- Microsoft Edge (CVE-2020-0878), החלושה הקריטית ביותר (CVE-2020-16875 - בדירוג CVSS-9.7-Critical) שנמצאה בסל החולשות שפורסמו לעדכון מיידי הינה החולשה במערך הExchange Servers, ובעזרתה מאופשר לתוקף להפיץ מייל זדוני כמשתמש בעל הרשאות SYSTEM (ההרשאה הגבוהה ביותר) לשירותי הExchange ולגרום לMemory Corruption Attack (מתקפת השחתת זיכרון), ובכך לפגוע באחד מהמשאבים הקריטיים ביותר של הארגון!
עוד בעזרת ניצול חולשה זאת, התוקף, בעודו משיג שליטה על שרתי הExchange של הארגון (שבמרבית המקרים גם פתוחים באופן חריג לשירותים נוספים ברשת. כגון – שירותי הDNS והDCs של הארגון), יכול הוא להתקין אפליקציות זדוניות על השרת, למחוק מידע חיוני ואפילו ליצור משתמשים כראות עיניו וללא בקרה ארגונית.
שימו לב כי למרות העובדה שעד זמן כתיבת המאמר, לא ידוע על ארגונים שנפגעו מהחולשות המתוארות במאמר, מומלץ להקדים תרופה למכה ולהתקין את עדכון התוכנה.
ככל שיעבור הזמן ללא עדכון השרתים ועמדות הקצה, החולשות יהפכו לוויראליות וקיים חשש גדול מאוד שארגונים ייפגעו באופן דרסטי. רוצו לעדכן!
בעזרת מניפולציות בסיסיות ושימוש בכלים סטנדרטיים המורשים לכל חשבון בעל הרשאות נמוכות
(non-privileged accounts) במערכת ההפעלה, ניתן לבצע הזרקה של תוכן זדוני אשר יכול להשפיע באופן נרחב על ה-Docker כולו, וכל זאת ללא ידיעת מנהלי האבטחה בארגון.
GDPR (General Data Protection Regulation) הינה רגולציית ההגנה על הפרטיות של האיחוד האירופאי, המחייבת ארגונים להגן על מידע אישי שברשותם. במאמר זה נתרכז בבקרה המחייבת חברה לאפשר לאזרח (נשוא המידע) לאחזר את כל המידע שהיא מאחסנת עליו. ובשפת התקן – DSAR (Data Subject Access Request) ועל חולשות שהתגלו בתהליך זה.
מתקפה ושימוש בפרצות אלו מיוחסים על ידי מייקרוסופט ברמת ודאות גבוהה מאוד לקבוצת HAFNIUM (קבוצת ריגול סינית אשר נהגה לתקוף ארגונים בארצות הברית כגון מוסדות השכלה גבוהה, משרדי עורכי דין ועוד).