✕ סגור 
צור קשר
תודה על ההתעניינות .

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

14.03 - מעבדת קספרסקי חושפת פרצת יום אפס במערכת חלונות אשר נוצלה על גורם איום חדש

IsraelClouds
|
March 14, 2019
להרשמה לניוזלטר

טכנולוגיות האוטומציה של מעבדת קספרסקי זיהו פירצה חדשה במערכת חלונות, שכנראה שימשה במסגרת התקפות ממוקדות מצד שני גורמי איום לפחות, כולל SandCat שנחשף לאחרונה. זו פירצת יום האפס הרביעית הפעילה שנחשפה באמצעות טכנולוגית Automatic Exploit Prevention של מעבדת קספרסקי. החברה דיווחה על הפירצה למיקרוסופט אשר פרסמה עדכון רלוונטי.

פרצות יום אפס הן פגמים בלתי מוכרים בתוכנה אשר מנוצלים על ידי תוקפים כדי לחדור למכשירים ולרשתות של קורבנות. הפירצה החדשה משתמשת במערכת משנה גרפית של מערכת חלונות כדי להשיג גישה להרשאות מקומיות גבוהות. אלו מספקות לתוקף שליטה מלאה על מחשב הקורבן. דוגמית של הקוד הזדוני שנבחנה על חוקרי מעבדת קספרסקי הראתה כי הפירצה מנוצלת במערכות ההפעלה Windows 8 עד ל- Windows 10.

החוקרים מאמינים כי הפירצה שזוהתה שימשה מספר גורמי איום, בהם FruityArmor ו- SandCat. FruityArmor מוכר כגורם איום אשר עשה שימוש בפרצות יום אפס בעבר, בעוד SandCat הוא גורם איום חדש שנחשף רק לאחרונה.

"הגילוי של פירצת יום אפס במערכת חלונות, אשר נוצלה בשטח, מראה כי כלים נדירים ויקרים אלה עדיין מושכים עניין רב מצד גורמי האיום, וארגונים צריכים פתרונות אבטחה אשר מסוגלים להגן מפני איומים כאלה שאינם מוכרים. הגילוי גם מחזק את החשיבות של שיתוף פעולה בין תעשיית האבטחה למפתחי תוכנה: תוכניות לאיתור באגים, דיווח אחראי ועדכונים מהירים, הם הדרך הטובה ביותר לשמירה על המשתמשים מפני איומים חדשים וצומחים", אמר אנטון איבנוב, מומחה אבטחה מבעבדת קספרסקי.

מעבדת קספרסקי ממליצה לנקוט באמצעי האבטחה הבאים:

- התקנה של עדכון מיקרוסופט עבור הפירצה החדשה מוקדם ככל הניתן

- עדכון התוכנה המשמשת את הארגון על בסיס קבוע, גם כאשר מתפרסם עדכון אבטחה חדש. מוצרי אבטחה עם יכולות Vulnerability Assessment ו-Patch Management יכולים לסייע באוטומציה של התהליכים האלה.

- שימוש בפתרון אבטחה מוכח, כגון Kaspersky Endpoint Security, המצויד ביכולות זיהוי מבוססות התנהגות, לצורך הגנה יעילה מפני איומים מוכרים ושאינם מוכרים, כולל כלים לניצול פרצות

- שימוש בכלי אבטחה מתקדמים, כגון Kaspersky Anti Targeted Attack Platform (KATA), אם אתם נדרשים לאבטחה ברמה גבוהה יותר.

- וודאו כי לצוות האבטחה יש גישה למודיעין איומי הסייבר העדכני ביותר.

למידע נוסף בבלוג Securelist

לעדכון של מיקרוסופט

לחץ לכתבה המקורית
בואו נעבוד ביחד
צרו קשר