בעיות אבטחה התגלו במוצרי צ׳ק פוינט ואימפרבה הישראליות
חולשות התגלו במוצרים של שתיים מחברות הסייבר הישראליות הגדולות: פרצת אבטחה במוצר של אימפרבה גרמה לדליפת מידע על לקוחות. חולשה במוצר של צ'ק פוינט אפשרה להאקר, שכבר פרץ למערכת, להרחיב את הרשאות הגישה שלו
שבוע בלי הרבה מזל לסצינת הסייבר הישראלית: הן בדרך כלל מגנות על ארגוני ענק, ומסייעים לכך שכל המידע של כולנו ישאר כמה שיותר בטוח, אבל היום אנחנו מתבשרים על חולשות אבטחה שאותרו במוצרים של 2 חברות אבטחה ישראליות מובילות, אימפרבה וצ׳ק פוינט.
מידע של לקוחות דלף
הבעיה החמורה יותר התגלתה במוצר של אימפרבה. בהודעה רשמית חשף מנכ״ל החברה, כריס היילן, כי ליקוי אבטחה הוביל לחשיפת מידע של לקוחות ה-Cloud Web Application Firewall (WAF) של החברה, שגם ידוע לשעבר כ-Incapsula. בחברה מסבירים כי ב-20 באוגוסט קיבלו מידע מגורם צד-שלישי על כך שמידע של לקוחות WAF שהשתמשו במוצר ב-15 בספטמבר, 2017, נחשף, ובין היתר גם מאגרי לקוחות שכוללים כתובות מייל, סיסמאות מוצפנות, מפתחות API, ותעודות SSL.
בחברה טוענים כי חקירת הפריצה עדיין בעיצומה, ובינתיים יידעו את הרשויות הנחוצות, פנו לעזרת מומחי חקירות חיצוניים וכפו על חלק מלקוחות WAF להחליף את סיסמתם. בינתיים, החברה ממליצה לכל לקוחותיה לשנות את סיסמתם ל-WAF, להפעיל את אופציית ה-Single Sign-On, להפעיל את אופציית האימות הדו שלבי, לאפס את מפתחות ה-API ולייצר ולהעלות תעודות SSL חדשות. אם החברה שלכם משתמשת במוצר הזה, זה הזמן לעדכן את הגורמים הראויים בנושא.
עוד טוענים בחברה כי יצרו קשר עם כל הלקוחות אשר הושפעו מהפירצה, ויסייעו להם לאבטח את החשבונות והמידע שלהם. בפועל, ניצול לרעה של הפירצה הזאת יכול לאפשר להאקרים לגשת לשרתים ארגוניים ולחמוק מתחת לכל שכבות ההגנה. בינתיים אין עדויות לניצול לרעה של הפירצה המדוברת.
פירצה שיכלה להוביל למתקפות עוצמתיות
הדר פלג מ-SafeBreach חושף כי הצוות של החברה הצליח לאתר חולשה ב-Endpoint Security Initial Client של חברת צ׳ק פוינט בגירסת ווינדוס. הפעם מדובר בחולשה שיכולה להפוך לנזק רציני עבור חברות שיושפעו, אך בתנאי שההאקר כבר חדר למערכות החברה.
ניצול של החולשה מאפשר לתוקף להפיץ Payloads זדוניים ולא חתומים אל תוכנות ההגנה של המחשבים, ולהרחיב את ההרשאות שלו בתוך הארגון ולקבל את ההרשאה החזקה ביותר בווינדוס, מה שיאפשר לו לראות כמעט כל קובץ ותהליך על גבי מחשבי הארגון, כל זאת מבלי להתגלות כיוון שמערכת ההפעלה מתייחסת אליו בתור תהליך חתום ולגיטימי. מכאן, התוקף כמובן יכול להתקדם למתקפות הרבה יותר מסוכנות ומתקדמות.
החולשה דווחה לצ׳קפוינט ב-1 באוגוסט, וב-27 באוגוסט שוחררה גירסה חדשה לקליינט אשר מתקנת את הבעיה ועל כן יש לוודא שהגירסה שלכם מעודכנת ל-E81.30 ומעלה.
הגב
4 תגובות על "בעיות אבטחה התגלו במוצרי צ׳ק פוינט ואימפרבה הישראליות"
* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.
"פאדיחה" חתיכת ייצור העידן הזה. בכל מערכת ממוחשבת יש באגים, זה התפקיד של החברה.. ברור שיהיה באגים. י י צ ו ר !
כשמדובר בחברות אבטחה שכל המוצר שלהם מבוסס על הידע שלהם ב security אז זה ממש לא עוד "באג" – זאת פאדיחה.
יופי.. עכשיו זה נשמע יותר מקצועי
די מגוחך להשוות זליגת מידע מסיבית שנמשכה לאורך זמן רב לPrivilege escalation שנמצא ותוקן תוך שלושה שבועות. העיקר לייצר כותרת…