ספקית IT של הממשל האמריקני פיתחה כלי פריצה לניצול BlueKeep

הכלי שולב במערך כלי בדיקות החדירה קנבס של החברה, הזמין למנויים משלמים ● חוקרים וחברות אחרות לא העזו לעשות את זה, כי הם לא רצו להוכיח שניתן לכתוב את הנוזקה

אימיוניטי פיתחה כלי פריצה ל-BlueKeep - למרות דעת החוקרים. אילוסטרציה: BigStock

אימיוניטי, ספקית ותיקה של הממשל האמריקני, הודיעה כי פיתחה כלי פריצה עבור פגיעות BlueKeep. כלי הפריצה שולב במערך כלי בדיקות החדירה קנבס של החברה, הזמין למנויים משלמים. המשמעות היא שלקוחות קנבס יכולים לנצל את הבאג הזה באמצעות הקוד של אימיוניטי.

בסוף מאי שחררה מיקרוסופט עדכון לבאג חדש במספר גרסאות של Windows. הבאג היה מאיים כל כך עד שהחברה החליטה לעדכן אפילו את Windows XP – מערכת הפעלה שכבר לא נתמכת בחמש השנים האחרונות. בחודש שעבר, ה-NSA, הסוכנות לביטחון לאומי של ארצות הברית, פרסמה אזהרה לארגונים ולמשתמשים פרטיים על פרצת האבטחה שב-Windows וקראה למשתמשים להטליא את עדכון האבטחה שמיקרוסופט פרסמה בחודש מאי.

מיקרוסופט הזהירה את משתמשי Windows ופרסמה שתי הטלאות אבטחה. בעקבותיה, הדהדה הסוכנות לביטחון לאומי את האזהרה, מתוך רצון להימנע מעוד אירוע בסגנון WannaCry. על פי מיקרוסופט, מדובר בפרצה בעלת "סיכון ברמה קיצונית", כיוון שניתן לנצל אותה להדבקה בנוזקות המפיצות את עצמן, כמו שאירע במקרה של WannaCry.

אזהרות – גם בישראל

גם מערך הסייבר הלאומי במשרד ראש הממשלה התריע על הפרצה. לפי ההתרעה שהנפיק המערך, אחת מהפגיעויות (CVE-2019-0863) מנוצלת בפועל לתקיפות ועלולה לאפשר לתוקף מקומי העלאת הרשאות והרצת קוד ברמת הקרנל (הגרעין). לדברי אנשי מערך הסייבר, "הפגיעויות החמורות ביותר עלולות לאפשר לתוקפים הפעלת קוד מרחוק (RCE)". מערך הסייבר הלאומי של ישראל לא היה לבד: גם המשרד להגנת המולדת של ארצות הברית, מרכז אבטחת הסייבר הלאומי של בריטניה ורשויות סייבר נוספות בעולם הנפיקו התרעות חמורות בנושא.

BlueKeep גרמה לחוקרי אבטחת מידע רבים לחוסר שינה. הם דאגו שמישהו יוכל לכתוב כלי פריצה שינצל את הבאג וייצור תולעת שתמיט הרס הדומה בהיקפו ל-WannaCry ו-NotPetya – שתי נוזקות שהתפשטו כמעט בלא שליטה בכל העולם והשביתו אלפי מחשבים. החוקרים היו כה מודאגים מהפגיעות הפוטנציאליות, עד שבמשך חודשים אף לא אחד מהם פרסם קוד להוכחת יכולות של ניצול הפרצה, משום שאף לא אחד מהם רצה להיות זה שיוכיח שניתן לכתוב נוזקה שכזאת.

אלא שאימיוניטי בחרה בדרך אחרת – וחלק מחוקרי האבטחה כבר ביקרו את המהלך שלה. על אף הביקורת, החברה ממשיכה לעמוד מאחוריו. דייב אייטל, מייסד אימיוניטי, אמר שהוא לא מודאג שאנשים ינצלו את כלי הפריצה שהחברה שלו פיתחה – למטרות עוינות.

החשש: שיטות לבניית נשק תהפוכנה למוצר מדף

הערכות שונות דיברו על כך שיותר ממיליון מערכות Windows פגיעות ל-BlueKeep. קשה לדעת כמה מהן מהוות מטרות בעלות ערך לעבריינים, אבל אין ספק שמדובר בפיתוי גדול עבורם – להדביק אותן כדי לבקש כופר או כדי לכרות מטבע קריפטוגרפי.

לאור הגילוי, חוקרי פורסקאוט העריכו ששיטות המשמשות לבניית כלי תקיפה על בסיס פרצות מעין אלה תהפוכנה יותר ויותר למוצר מדף, למשל בצורת ערכות לניצול פרצות הנמכרות ברשת ובמסגרת מיזמים משותפים של עברייני סייבר. החוקרים צופים שהתקפות על נקודות קצה החשופות כלפי הרשת – אלה הנקלטות בסורקים ציבוריים – צפויות להתרחש בקרוב. הם גם מעריכים כי התקפות מצד שחקנים ברמת תחכום גבוהה כבר יצאו לדרך.

למשתמשים ביתיים ממליצים בפורסקאוט לעדכן את מערכת ההפעלה עם העדכונים האחרונים. למשתמשים ארגוניים, ההמלצה היא לקצר את משך תהליכי התיקון: להשתמש בכלים אוטומטיים לחשיפת כל המכשירים המכילים פגיעויות ולעדכן אותם בהקדם האפשרי.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים