העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

תוכנות כופר המנצלות פגיעות ב-VMWare השפיעו על שרתים באירופה ובצפון אמריקה

עַל יְדֵי OPSWAT
שתף את הפוסט הזה

גל מתקפות כופר שנערך לאחרונה מונע על ידי פגיעות בת שנתיים ב-VMWare. המתקפות השפיעו על אלפי ארגונים ברחבי העולם, במיוחד באירופה ובצפון אמריקה.

דיווחים מגיעים מרחבי העולם על תוכנת כופר חדשה בשם EXSIArgs. על ידי ניצול פגיעות בת שנתיים בתוכנת ההיפר-ויזור של EXSI, גורמים פוגעניים מצליחים למחוק קבצים חשובים בתוך מערכת של תחנות עבודה נגועות. יותר מ-3,200 שרתי VMWare נפגעו נכון ל-6 בפברואר 2023.

התקרית גררה תגובות מיידיות מצד הרשויות באזורים שנפגעו. דובר הסוכנות האמריקאית לביטחון סייבר ותשתיות, הידועה גם בשם CISA, הודיע ​​כי הארגון מודע לבעיה. CISA עובדת בהרחבה עם שותפים פרטיים וציבוריים כדי להעריך את השפעות המתקפות ולספק סיוע במידת הצורך. הסוכנות הלאומית לביטחון סייבר של איטליה פרסמה גם היא אזהרות לארגונים, וקראה להם לנקוט פעולה מיידית.

איך זה קרה

מתקפה זו החלה עם פגיעות בת שנתיים בשרתי VMWare EXSI. EXSI היא טכנולוגיה שהחברה משתמשת בה כדי לארח ולתאם מספר מכונות בשרת יחיד. הפגיעות המדוברת קשורה לשירות OpenSLP, הזמין בגרסאות ישנות יותר של EXSI. אם גורמים זדוניים ינצלו פגיעות זו, הם עלולים לבצע קוד שמוחק קבצים במערכת שלך.

עם זאת, פגיעות זו אינה בלתי מוכרת. היא נחשפה בשנת 2021 ועוקבת כ- CVE-2021-21974 . החברה המליצה לארגונים להתחיל לעדכן את רכיבי vSphere שלהם לגרסאות העדכניות ביותר, מכיוון שהן מכילות את התיקון לפגיעות זו.

פגיעויות: הפגיונות הנסתרים

גורמים זדוניים משתמשים בפגיעויות תוכנה במשך זמן רב, עם כמה מקרים ידועים לשמצה במיוחד כמו CVE-2018-8174, המכונה גם Double Kill , וניצול ProxyLogon . מכיוון שפגיעויות יכולות להיות נקודות כניסה לתוכנות זדוניות, מומחים ממליצים לתקן אותן ברגע שיהיה עדכון זמין.

תקנות ממשלתיות ותקנות אחרות בנוגע לפגיעויות הופכות נפוצות יותר ומחמירות יותר. לדוגמה, באוקטובר 2022, הוציאה CISA הנ"ל הנחיה תפעולית מחייבת (BOD 23-01) לשיפור נראות הנכסים ו... vulnerability detection ברשתות פדרליות. עד ה-3 באפריל 2023, כל הסוכנויות הפדרליות נדרשות לעמוד בדרישה לבצע גילוי אוטומטי של נכסים כל 7 ימים וליזום ספירת פגיעויות בכל הנכסים שהתגלו (כולל נקודות קצה כגון מחשבים ניידים) כל 14 יום.

למרות שזה חיוני לכל הארגונים וכעת נדרש גם עבור סוכנויות פדרליות, אין זה אומר שזו משימה קלה. ארגונים יכולים להחזיק עד אלפי מכשירים שצריך לעדכן בו זמנית, וזהו גם מאמץ אדיר להבטיח שכל מכשיר ומכשיר מעודכן. זכרו, מכשיר נגוע אחד בלבד יכול להפעיל שרשרת הדבקה שגורמת לפריצת נתונים מסיבית.


אֵיך SDP ו-Zero-Trust יכול להגן על הרשת שלך

OPSWAT של MetaDefender פלטפורמת הגישה ל-Access Zero-Trust היא פתרון מקיף המספק תאימות אבטחה, נראות ובקרה לכל מכשיר ומשתמש שניגשים למשאבי הארגון.

עמידה בדרישות רגולטוריות

MetaDefender Access מבצעת את בדיקת יציבות המכשיר המקיפה ביותר בתעשייה (15 קטגוריות של בדיקות), כולל ביצוע הערכת סיכונים ופגיעויות. היא מזהה מעל 35,000 CVEs ויכולה לתקן באופן אוטומטי יותר מ-150 יישומי צד שלישי.

בקרת גישה

לְאַחַר MetaDefender גישה מבטיחה שמכשיר הקצה תואם ומאובטח כאחד, משתמשים מורשים לגשת לרשת באמצעות פתרון IAM (ניהול הרשאות זהויות) משולב. לאחר מכן תינתן להם גישה דרך Software היקף מוגדר ( SDP ) למשאבי הארגון על סמך מדיניות של מינימום הרשאות.

רְאוּת

ההגנה אף עמוקה יותר. עם MetaDefender במקרה של תוכנת EXSI, האקרים לעולם לא יוכלו להתחבר אליה מלכתחילה, שכן משאבים ויישומים מאחוריהם. SDP בלתי נראים לכל המכשירים; לכן, האקרים לעולם לא ידעו שהם שם. יתר על כן, רק מכשירים מהימנים שעברו בדיקות תאימות ואבטחה קפדניות כמתואר לעיל יכולים לגשת למשאבים דרך SDP .

ארגונים אינם חייבים להיות חסרי הגנה כאשר גורמים זדוניים מנצלים פגיעות. על ידי עדכון קבוע של היישומים ונקודות הקצה שלהם, ארגונים יכולים למזער את הסיכון להתקפות, ולמנוע אירועי כופר יקרים. פתרונות כגון OPSWAT MetaDefender פלטפורמת Access Zero-Trust Access מאפשרת לארגונים להאיץ את התהליך בצורה תואמת, מאובטחת וחסכונית.

קרא עוד על פלטפורמת הגישה ל-Zero-Trust של MetaDefender Access שלנו.

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.