• White Facebook Icon
  • White LinkedIn Icon

כל הזכויות שמורות לאורנטק מערכות ניהוליות © 2019

'אורנסק אבטחת מידע והגנה בסייבר' מתמחה בכל קשת שירותי הייעוץ בתחומי אבטחת המידע. שירותי אורנסק מבוססים על שנות ניסיון רבות של גיבוש, הקמה וניהול תשתיות אבטחת מידע בקרב ארגונים מובילים בארץ ובחו"ל, ביניהם ממשלות וארגונים מענפי הרפואה, התקשורת, ההייטק, הבנקאות, הבטחון, התעשייה והמסחר. אורנסק הינה חלק מחברת 'אורנטק מערכות ניהוליות', ועושה שימוש בידע והניסיון שצברה אורנטק בתחום ניהול הפרויקטים ופיתוח תוכנה וכלים ממוחשבים ייחודיים.

פגיעות חמורות במוצרי 'Symantec'

מאת: אשר סלם, יועץ אבטחת מידע (27 ביולי 2016)

רקע

לאחרונה פרסמה חטיבת אבטחת המידע של Google אזהרה בנוגע לפרצות חמורות שהתגלו במוצרי האבטחה של חברת .Symantec החוקרים טענו שחשפו פרצות בשורה ארוכה של מוצרי אבטחה למשתמש הקצה ולארגונים. לטענתם עלולות פרצות אלו לאפשר הזרקה של קוד עוין שביכולתו להביא להשבתת מערכות המחשוב או לקריסתן ובתרחישים מתקדמים - להשתלטות על המערכות.

             

מה המשמעות של החולשה?

הפרצות שהתגלו מאפשרות לתוקפים לשלוח למחשבים בהם מותקנים המוצרים המדוברים קובץ מסוג WinRAR שעבר מניפולציה. בזמן שהקובץ נפתח הוא מזריק את הקוד הזדוני המאפשר לתוקפים להחדיר נוזקות באמצעות ניצול חשיפת  Buffer Overflow(גלישת חוצצים).

הבאג שאותר סומן כ"בעייתי ביותר" מפני שהוא מאיים על אחד ממנגנוני הסריקה של מנוע אבטחת המידע של מוצרי החברה. החולשה נמצאת במנגנון שמאפשר לתוכנת האבטחה לפתוח קבצים ולבדוק את תוכנם.

Google הזהירה שאחרי החדרת הנוזקה למערכת הסריקה, מספיקה שליחת אימייל זדוני או הקלקה על קישור לאתר אינטרנט פיראטי, בכדי להפעיל את החולשה ולפתוח את הגישה למחשב שמוגן עם מוצריה של Symantec .

 

יש לציין כי מדובר במספר רב של מוצריSymantec  המוטמעים אצל מיליוני משתמשים וארגונים. לכן, הפרצה כה קריטית ועלולה לפגוע ולהשפיע על פעילויות פרטיות, ארגוניות ועסקיות רבות.

חברתSymantec  הזדרזה לפרסם המלצות לפעולה ללקוחותיה הארגוניים באשר להתגוננות מפני פרצות וקוראת לפעול בהקדם לטיפול בה. פירוט הנחיות Symantec לטיפול מופיעות בפרק הבא.

 

כיצד מתגוננים?

1. מומלץ לסקור בקפידה האם ואיזה מערכות הגנה של חברתSymantec  שבהן התגלתה הפגיעות,  מוטמעות ופעילות בארגון/מחשבי הקצה.

2. במידה ואחת מהמערכות הפגיעות מוטמעת, מומלץ לבדוק האם עדכון האבטחה האחרון אכן מותקן ופעיל בה בהתאם להמלצות של החברה בקישור מעלה.

3. החלק הבעייתי בחולשה הוא שבמקרים מסוימים לא ניתן לעדכן את המוצרים עליהם נחשפה הפרצה באופן אוטומטי ולכן במקרים אלו, יש לוודא ביצוע עדכונים באופן ידני ומיידי על ידי מנהלי המערכת או המשתמש.

4. ככלל, מומלץ לוודא באופן שוטף שכלל מערכות האבטחה והתוכנות מעודכנות בעדכוני האבטחה האחרונים.

5. מומלץ להגדיר סיסמת הגנה לאנטי וירוס בתחנות ובשרתים לגורמי ניהול מורשים בלבד, על-מנת למנוע הסרתו הידנית או נטרולו.

6. יש לבצע גיבויים באופן שוטף ותדיר. יש לגבות כל מידע חשוב בשרתים ובתחנות וכמובן לבצע בדיקה תקופתית של שחזור הגיבויים כדי לוודא שהם תקינים.

7. מומלץ לצמצם את כמות עמדות הקצה בהן מתאפשר חיבור מרחוק, כדי להקטין את הסבירות לפגיעה במחשבים שלא בוצעו בהם עדכוני אבטחה אוטומטיים ו/או ידניים.

​8. ניתן לאתר את המלצות החברה לטיפול ב: https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160628_00

9. מדובר בשורה ארוכה של מוצרי אבטחה למשתמש הקצה הכוללים את הפתרונות למוצרים הבאים: Norton Security,  Symantec Endpoint Protection, Symantec Email Security, Symantec Protection Engine ומוצרים נוספים. 

מומלץ לבצע עדכוני אבטחה המפורסמים באתר של המרכז הלאומי להתמודדות עם איומי הסייבר (CERT), בכתובת:https://cert.gov.il/Updates/security_updates/Pages/security_update.aspx