עד 40% מהארגונים נפגעו מהחולשה החמורה – חברות סייבר מתקשות להגן

בשלושת הימים מאז פרסומה כבר התרחשו יותר מ-840 ניסיונות ניצול של החולשה ● בין ההאקרים – סינים שלוחי המדינה

מאות אלפי ניסיונות ניצול של החולשה כדי לחדור לארגונים.

בחלוף כמה ימים מאז גילוי החולשה החמורה שהתגלתה בסוף השבוע, לא ברור היקף הפגיעה שלה.

כזכור, בסוף השבוע האחרון פרסם מערך הסייבר הלאומי התרעה דחופה על חולשה חמורה בקוד הפתוח החינמי, שעלולות להגיע ממנו חדירות למערכות המחשוב הארגוניות. לפי חוקרי צ'ק פוינט, הם צפו בכ-40 אלף ניסיונות להשתמש בחולשה הזאת בתריסר השעות מאז פרסומה. נכון לאתמול (ג'), הנתון כבר קפץ ליותר מ-840 ניסיונות ניצול של החולשה, משמע היא עלולה לפגוע בכ-40% מהרשתות הארגוניות בעולם. על פי צ'ארלס קרמייקל, סמנכ"ל הטכנולוגיות של מנדיאנט (Mandiant), בין ההאקרים המנצלים את החולשה לצורכי תקיפה זוהו כאלה סינים, הפועלים בשליחות המדינה.

החולשה התגלתה באחת מהתוכנות הפופולריות ביותר, האמונות על תיעוד פעילות המשתמשים בשירותים אינטרנטיים. התוכנה – Logs4, שהיא לכאורה לא מוכרת, משובצת כמעט בכל שירות אינטרנטי או אפליקציה המוכרים לנו, כולל טוויטר, אמזון, מיקרוסופט, מיינקראפט ועוד. כך, התוכנה הפגיעה נמצאת בכל מקום – משרתי iCloud וטוויטר, ועד לפתרונות IT ואבטחה ארגוניים – דוגמת VMWare Horizon, Palo Alto Panorama , נט-אפ (NetApp) ו-Qradar, כמו גם מצלמות CCTV ומדפסות. זאת, כי החבילה הפגיעה משמשת במיליוני יישומי ג'אווה.

ג'ן איסטרלי, ראשת CISA  – הסוכנות לאבטחת סייבר ותשתיות בארה"ב, אמרה לבכירים בסביבתה כי "החולשה היא אחת החמורות שהכרתי בימי חיי המקצועיים – אם לא החמורה שבהן. מאות מיליוני רכיבים עלולים להינזק ממנה".

מומחי אבטחה ציינו, כי החולשה השפיעה, בין השאר, על ספקיות IT, כמו גם על חברות אבטחת מידע. כך, ציינו, פוטנציאל הפגיעה, שטרם אומת, עלול להסב נזק ללקוחות סיסקו (Cisco), יבמ (IBM)  ו-VMware, כמו גם כאלו המעניקות שירותים לחברות המספקות שירותי תקשורת  מנוהלים, MSP. כך, ענקית הווירטואליזציה הודיעה בבלוג החברה, כי "כמו ספקיות IT נוספות המסתייעות בתוכנה שנפגעה, VMware מצאה עצמה בתרחיש של יום אפס. אנו עובדים בלא הפסקה לעזור להגן על לקוחות ועורכים מבדקים כל הזמן למוצרים ולשירותים שלנו".

חברות אבטחת מידע עוסקות ביומיים האחרונים בבחינה האם החולשה השפיעה עליהן ומה מידת השפעתה. נפגעות פוטנציאליות, ציינו המומחים, הן חברות הפועלות בתחום ניהול גישה וזהויות, דוגמת סייבר ארק (CyberArk) הישראלית, פורג'רוק (ForgeRock) אוקטה (Okta) ופינג  (Ping Identity), כמו גם חברות אבטחה המעניקות שירותי אבטחה לארגונים קטנים ובינוניים, דוגמת פורטינט (Fortinet), סוניק וול (SonicWall) וסופוס (Sophos).

"אנו עוסקים בעקביות בניטור החולשה", כתבו חוקרי Rapid7 בבלוג החברה, "ובודקים מה ההשפעות שלה עלינו ועל לקוחותינו. מדובר בחולשה המעסיקה עד מאד את כלל חברות אבטחת המידע, ואנו לא יוצאי דופן".

כך, ברודקום (Broadcom) הודיעה אתמול (ג') שחלק או כל הגירסאות שלCA Advanced Authentication, Symantec PAM Server Control, Symantec SiteMinder ומוצרי VIP Authentication Hub עלולים להיות מושפעים מהפגיעות. עוד הם התריעו כי החולשה עלולה לפגוע ב-Symantec Endpoint Protection Manager, וכי החשיפה תוקנה בשירות Symantec Web Security Service.

F-Secure ו-RSA הודיעו, כי כמה ממוצריהן הושפעו גם הם מהחולשה.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים