הפרצה שפגעה בכורים האיראנים עדיין פעילה

פרצת CVE-2010-2568 שנחשפה עוד בשנת 2010 יחד עם גילוי תולעת הסטוקסנט שתקפה את הכורים הגרעיניים באיראן עדיין פוגעת בשרתים ישנים

אסף גולן | 31/8/2014 22:39 הוסף תגובה הדפס כתבה כתוב לעורך שלח לחבר
CVE-2010-2568 הוא קוד לפירצה בקיצור דרך בחלונות, המאפשרת לתוקפים לטעון כל DLL ללא ידיעת המשתמש. הפירצה משפיעה על חלונות XP, חלונות ויסטה, חלונות 7, וכן על שרת חלונות 2003 ו- 2008. היא מוכרת במיוחד בגלל ניצולה על ידי סטוקסנט – התולעת שנחשפה ביוני 2010 ונודעה בכך שהביאה להרס פיזי של ציוד העשרת אורניום באירן. עוד בסתיו 2010, מיקרוסופט פרסמה עדכון אבטחה אשר סוגר את הפירצה. למרות זאת, מערכות הזיהוי של מעבדת קספרסקי רשמו מיליוני אירועים בהם קוד זדוני ניצל פריצה זו. במסגרת תקופת המחקר, בין נובמבר 2013 ליוני 2014, מעל ל- 19 מיליון משתמשים נתקלו באיום זה.

 
שורות קוד של התולעת להבה שגם תקפה את המחשבים באירן


עוד כותרות ב-nrg:
- כל התכנים הכי מעניינים - בעמוד הפייסבוק שלנו
- המידע האישי של 27 מיליון קוריאנים דלף לרשת
- שוק השפחות של דאעש: בין 150 ל-1,000 דולר לאישה

בפילוח על פי מדינה של פעילות קוד זדוני התוקף פירצה זו, עולה כי רוב המשתמשים שנחשפו היו בוויטנאם (42.5%), הודו (11.7%), אינדונזיה (9.43%), ברזיל (5.52%) ואלג'יריה (3.74%). ראוי לציון כי המחקר מצביע על כך שוייטנאם, הודו ואלג'יריה, נמצאות גם ברשימת המדינות בהן זוהו רוב הפרצות, והן בין המובילות במספר המשתמשים שעדיין מפעילים חלונות XP. מערכת הפעלה זו היא הראשונה במספר החדירות דרך פרצה זו: כ- 64% מתוך המופעים של החדירה הפלילית נרשמו מתוך מחשבים המריצים חלונות XP. חלונות 7, המערכת הנפוצה ביותר בעולם, מגיעה רק במקום השני עם 27.99%. אחריה מגיעה מערכת Windows Server 2008 ו- 2003, עם 3.99% ו- 1.58% בהתאמה.

מומחי מעבדת האבטחה הדגישו כי במקרה ייחודי זה, מספר המופעים הגדול אינו מתורגם ישירות למספר גדול של התקפות. בגלל הדרך המיוחדת בה פרצה זו מנוצלת, לא ניתן להפריד במדויק בין מקרים
בהם מוצרי מעבדת האבטחה מזהים התקפות אמיתיות של קוד זדוני, לבין מקרים בהם רק מזהים קיצור דרך פרוץ המיוצר באופן אוטומטי על ידי תולעת ספציפית.

במעבדה מדגישים כי מספר המופעים הגדול של CVE-2010-2568 הוא עדות לכך שברמה הבינלאומית ישנם עדיין מחשבים רבים הפתוחים להתקפות מצד קוד זדוני המנצל פרצה זו. רוב המופעים נובעים משרתים שאינם מתוחזקים כראוי, ללא עדכונים קבועים או פתרון אבטחת מידע. שרתים כאלה עלולים להכיל תולעת המנצלת פרצה זו. כחלק מדרך הפעולה הטבעית שלהן, תוכנות קוד זדוני שכאלה, יוצרות באופן קבוע קיצורי דרך זדוניים בתוך תיקיות כלליות.

"מקרה מסוג זה יוצר סיכון מתמשך של הדבקות בארגונים בהם שרתים פרוצים אלה עדיין פועלים", אמר ויצ'סלב זקורזבסקי, ראש צוות מחקר פרצות במעבדת האבטחה. "לכן אנו מעודדים מנהלי IT בארגונים להקדיש תשומת לב רבה יותר לעדכון תוכנות במחשבים ארגוניים ולהפעלת כלים להגנת סייבר".

היכנסו לעמוד הפייסבוק החדש של nrg

תגובות

טוען תגובות... נא להמתין לטעינת התגובות
מעדכן תגובות...