חומות האש של חברות רבות נפרצו במתקפה חדשה. במאמר הבא תגלו מה קרה, איך זה משפיע על עסקים, ומה תוכלו לעשות כדי להגן על הארגון שלכם.
פרצות חמורות בנתבי Palo Alto Networks
מתקפה חדשה חושפת את החשיבות הקריטית של עדכונים ושיטות הגנה נאותות
במהלך נובמבר 2024, התגלתה מתקפה רחבת היקף שפגעה ביותר מ־2,000 נתבי Palo Alto Networks תוך ניצול פרצות אבטחה חמורות בתוכנת PAN-OS. המתקפה, שכונתה "Operation Lunar Peek" על ידי חוקרי יחידת Unit 42, התמקדה בניצול שני ליקויי אבטחה משמעותיים:
• CVE-2024-0012: פרצה חמורה לעקיפת אימות, בדירוג חומרה של 9.3 מתוך 10.
• CVE-2024-9474: פרצת הסלמת הרשאות בדירוג בינוני של 6.9 מתוך 10.
שילוב הפרצות אפשר לתוקפים לחדור למכשירים ללא אישור ולבצע פעולות זדוניות.
האקרים השתמשו במכשירים שנפרצו להפעלת פקודות והטמעת נוזקות.
שיעור המכשירים המושפעים והמאמצים לתיקון הפגיעות
מיליוני מערכות בסיכון, אך נתבי האינטרנט הם מטרה מרכזית
Shadowserver, פלטפורמת מעקב אחר איומים, זיהתה מעל 2,700 מכשירי PAN-OS פגיעים, כאשר 2,000 מהם נפגעו בפועל.
עם זאת, Palo Alto Networks מציינת שאחוז קטן בלבד מהמכשירים הפעילים חשופים לניהול דרך האינטרנט, מה שמצמצם את היקף הנזק האפשרי.
המתקפה פגעה במוצרים מרכזיים של החברה, כולל:
• נתבי הדור הבא
• מכשירי Panorama לניהול רשתות
• מכשירי WildFire לניתוח קבצים בסביבת בדיקה
במסגרת התגובה למתקפה, החברה פרסמה עדכונים לתוכנת PAN-OS, והיא ממליצה למשתמשים להגביל גישה לממשקי הניהול לכתובות IP פנימיות בלבד.
השפעות המתקפה והמלצות לעתיד
אבטחת רשתות דורשת עדכונים שוטפים וגישה מבוקרת
אירוע זה מדגיש את החשיבות הקריטית של עדכון התקנים ואבטחת ממשקי ניהול המחוברים לאינטרנט. בעקבות המתקפה, סוכנות CISA האמריקאית הוסיפה את הפרצות לקטלוג הפגיעויות המנוצלות שלה, ודורשת מסוכנויות פדרליות לתקן את המכשירים עד לתאריך 9 בדצמבר 2024.
מומחי אבטחת מידע מזהירים כי מתקנים קריטיים, כמו נתבי אבטחה, ממשיכים להיות מטרה אטרקטיבית להאקרים. ארגונים נדרשים להקפיד על עמידה בהנחיות היצרנים ולהפעיל אמצעי הגנה מתקדמים כדי להגן על הרשתות שלהם.
המלצות מומחי IPV Security להקטנת סיכונים
- הטמעת עדכוני אבטחה באופן שוטף
- עדכנו את מערכות PAN-OS לגרסה האחרונה שתוקנה על ידי היצרן.
- בצעו סריקות שגרתיות לאיתור פרצות נוספות.
- הגבלת גישה לממשקי הניהול
- הגבלות גישה צריכות להתבצע לפי כתובות IP פנימיות בלבד.
- נטרו חיבורים בלתי רגילים לממשקי ניהול.
- ביצוע הערכות אבטחה שוטפות
- בצעו סריקות אבטחה יזומות לזיהוי חולשות או פרצות במערכות ובתשתיות הארגוניות.
- בחנו את אופן הגדרת המערכות, ובכלל זה הרשאות גישה, הגדרות ברירת מחדל וחיבורים מיותרים, כדי לוודא שהן עומדות בסטנדרטים המומלצים.
- עדכנו את המדיניות והתצורות בהתאם לצרכים הארגוניים ולסיכוני אבטחה מתחדשים.
- שימוש במערכות ניטור מתקדמות
- שלבו מערכות SIEM לניטור וניהול אירועי אבטחה בזמן אמת.
- הפעילו התרעות על התנהגות חריגה במערכות הניהול.
- הדרכת עובדים ומנהלי רשתות
- הדריכו את העובדים לגבי חשיבות עדכוני האבטחה וההקפדה על נוהלי גישה.
- ודאו שמנהלי הרשתות מודעים לסיכונים ולאמצעים למזערם.
לסיכום,
מתקפת "Operation Lunar Peek" מדגישה את החשיבות של עדכונים מהירים ואבטחת ממשקי ניהול. עמידה בהמלצות האבטחה תחזק את הגנת הארגון ותסייע בהפחתת סיכונים משמעותיים למערכות קריטיות.
מעוניינים להתייעץ עם מומחה, פנו למומחי איי פי וי סקיוריטי!
להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון 077-4447130. IPV Security מתמחה זה 19 שנה באבטחת מידע, סייבר, סקרי סיכונים ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.