וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

גם מיינקראפט ואפל: פרצת אבטחה חמורה מסכנת משתמשים

עודכן לאחרונה: 11.12.2021 / 21:40

חולשה שהתגלתה בתוכנת שרתי הרשת Apache (ג'אווה) מסכנת מיליוני משתמשים ברחבי העולם: משחקני מיינקראפט ועד בעלי טסלה. החברות מוציאות טלאים לפרצה, מהרו לעדכן

סייבר. GettyImages
סייבר/GettyImages

פרצת אבטחה חמורה שהתגלתה בג'אווה, עשויה להיות בעלת השפעות נרחבות - מהמשחק הפופולרי מיינקראפט ועד מוצרים של מיקרוסופט, אפל ואפילו מכוניות טסלה. האשמה היא בספריה של תוכנת שרתי הרשת הפופולרית Apache.

החולשה זכתה לשם Log4Shell, והארגון שאחראי על אפאצ'י הגדיר את החולשה כחמורה (דרגה 10) והיא מאפשרת השתלטות מרחוק על מחשבים, התקנה של תוכנות כופר, כריית מטבעות קריפטו ועוד.

אפל. ינון בן שושן, וואלה! טכנולוגיה
פרצת האבטחה משפיעה גם על אפל/וואלה! טכנולוגיה, ינון בן שושן

מיקרוסופט, הבעלים של מיינקראפט, ביקשה ממי שמשתמש בגירסת הג'אווה של מיינקראפט לעדכן מיידית את הגירסה שבידיהם. לשחקני המיינקראפט שבינינו שימו לב: גם אם אתם טרחתם לעדכן את הגירסה שברשותכם, אבל אתם מתחברים לשרת שלא עדכן את התוכנה שלו, אתם עדיין חשופים לפגיעה.

"מדובר בפרצה חמורה בספרייה בשם log4j אשר מספקת רישום אירועים לתוכנות מבוססות Java", אומר תום מלכה, מנהל מחקר תקיפות סייבר בחברת Security Joes. "הספרייה נמצאת כחלק מהמון תוכנות ארגוניות משמעותיות ומאוד נפוצות כמו טומקאט, אפאצ'י ועוד, שעיקר השימוש בהן הוא בארגוני ענק כגון טסלה, אפל, ועוד".

"החולשה קיבלה את השם Log4Shell ולה מספר CVE-2021-44228. החולשה ב-log4j מאפשרת טעינה של ספריות מרוחקות דרך מנגנון JNDI של Java בעזרת בקשת web", הוסיף מלכה. "לדוגמה, מתקיימת הפצה של וירוסים המאפשרים את ניצול המחשבים של הקורבנות לצורך כריית מטבעות קריפטוגרפיים ללא ידיעתם. אנחנו קוראים לכל ארגון אשר חושש שהוא תחת מתקפה או שיש לו שאלות לפנות אלינו".

sheen-shitof

עוד בוואלה

הטיפול שמאריך את חייהם של חולי סרטן ריאה

בשיתוף העמותה הישראלית לסרטן ריאה
סייבר. GettyImages
"מתקיימת הפצה של וירוסים המאפשרים את ניצול המחשבים"/GettyImages

"התוכנה Logs4j, לכאורה לא מוכרת, משובצת כמעט בכל שירות אינטרנטי או אפליקציה המוכרים לנו כולל טוויטר, אמזון מייקרוסופט, מיינקראפט ועוד", אומר לוטם פינקלשטיין, מנהל המחקר ומודיעין בצ'ק פוינט. "בשל פשטות חולשת האבטחה, הדרך לניצול שלה הייתה קצרה ובתוך מספר שעות תוקפים שונים החלו להשתמש בה".

"ב-12 שעות בלבד מאז ראינו יותר מ-40 אלף ניסיונות לנצל את החולשה הזו - וזה רק ילך ויתרחב בימים הקרובים אלא אם תגנו על עצמכם. כרגע עיקר המתקפות נוגעות לכריית מטבעות קריפטוגרפיים על חשבון הקורבנות, אולם בחסות הרעש תוקפים מתקדמים יותר עלולים לפעול בצורה אגרסיבית כנגד מטרות איכות", הוסיף פינקלשטיין.

עתה, הפתרון הוא לחכות לעדכוני אבטחה של המוצרים השונים. בינתיים, במערך הסייבר הלאומי פרסמו מדריך מפורט עם המלצות כיצד להתמודד עם חולשת האבטחה.

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    2
    walla_ssr_page_has_been_loaded_successfully