האקרים מנצלים חולשות Windows שנחשפו לאחרונה לפני שמיקרוסופט תתקן את כולן

האקרים פועלים במהירות לניצול חולשות ב‑Windows
לפי חברת אבטחת הסייבר הנטרס, האקרים פרצו לפחות לארגון אחד על ידי ניצול חולשות אבטחה של Windows שנחשפו לאחרונה ועדיין לא תוקנו במלואן.
בפוסטים ב‑איקס ביום שישי, הנטרס אמרה שהחוקרים שלה צפו בתוקפים שמשתמשים בשלוש חולשות שהיא כינתה בלו‑האמר, אונדפנד ו‑רדסאן. החברה ציינה שלא היה ברור מי עומד מאחורי המתקפות או איזה ארגון היה היעד.
מיקרוסופט תיקנה עד כה רק אחת משלוש החולשות. תיקון לבלו‑האמר שוחרר בתחילת השבוע, אך שתי החולשות הנותרות עדיין לא תוקנו, מה שמשאיר חלון לתוקפים להמשיך לנצל אותן.
נראה שקוד ניצול שפורסם על ידי חוקר נמצא בשימוש
הנטרס אמרה שהמתקפות נראות כמתבססות על קוד ניצול שפורסם ברשת בתחילת החודש על ידי חוקר המכנה עצמו קאוטיק איקליפס. החוקר פרסם קוד בבלוג שלו למה שתיאר כחולשה ב‑Windows שטרם תוקנה, ולאחר מכן פרסם פוסטים נפרדים עבור אונדפנד ו‑רדסאן.
בפוסטים, קאוטיק איקליפס רמז שוויכוח עם מיקרוסופט היה חלק מהמניע לפרסום הקוד. “לא הבלפתי את מיקרוסופט ואני עושה זאת שוב,” כתב החוקר, והוסיף, “תודה גדולה להנהלת MSRC על שהפכו זאת לאפשרית,” בהתייחס למרכז תגובת האבטחה של מיקרוסופט.
מאוחר יותר החוקר פרסם קוד לכל שלוש החולשות בגיטהאב.
Windows Defender הוא היעד
הגנו על הפרטיות שלכם עם Doppler VPN
3 ימי ניסיון חינם. ללא הרשמה. ללא לוגים.
לפי המחקר, שלוש החולשות משפיעות על תוכנת האנטי‑וירוס Windows Defender של מיקרוסופט. הנטרס אמרה שהחולשות יכולות לאפשר לתוקף לקבל גישת מנהל או הרשאות גבוהות על מחשב Windows מושפע.
החשיפה של החברה מדגישה את הסיכונים שבהפצת קוד הוכחת רעיון לניצול לפני שהספקים סיימו לתקן את החולשות הרלוונטיות. כאשר לפחות שתי החולשות עדיין לא תוקנו, ארגונים שמריצים מערכות מושפעות עלולים להישאר חשופים בזמן שתוקפים ימשיכו לחפש יעדים פגיעים.
מקורות:
קראו עוד חדשות טכנולוגיה ב-בלוג Doppler VPN.