בהתחשב במתקפות הדיגיטליות הרבות שראינו בשנים האחרונות, בטוח לומר לאף חברה או סוכנות ממשלתית אין אסטרטגיה חסינת תקלות להתמודדות עם האקרים. לא משנה כמה טוב אתה חושב שאתה מגן על אתרי האינטרנט, השרתים ושאר התקנים המחוברים לאינטרנט, האקרים חסרי פחד תמיד יחפשו דרך להיכנס. מחקר אחרון של צוות Project Zero של גוגל גילה שאפילו מוצר שאמור להגן על חברות מפני האקרים נמצא פגיע לאיום פוטנציאלי.
טק. בידור. מַדָע. תיבת הדואר הנכנס שלך.
הירשם לחדשות הטכנולוגיה והבידור המעניינות ביותר שיש.
בהרשמה אני מסכים ל תנאי שימוש וסקרו את הודעת פרטיות.
בעיקרו של דבר, האקרים של Project Zero גילו שהם מסוגלים לחדור לבטיחות של חברה באמצעות ציוד רשת FireEye בעזרת אימייל בודד שיישלח אליו אִרגוּן. הנמען אפילו לא צריך לקרוא את האימייל כדי שהאקרים יוכלו להיכנס לרשת.
אל תפספסו: מה שאתה צריך לדעת לפני שתראה את 'מלחמת הכוכבים: הכוח מתעורר'
FireEye קיבלה הודעה מיידית מהבעיה, Ars Technica דיווחים. החברה תיקנה את זה מאז בתיקונים הבאים. בשלב זה לא ברור אם אנשים אחרים הצליחו להבין את אותו טריק שגוגל השתמשה כדי לתקוף את מוצרי FireEye, או שמא כל חברה שמשתמשת בציוד של FireEye נפגעה.
מוצרי FireEye המדוברים הם מכשירים שאמורים להריץ תוכנת אנטי וירוס. לכן, הם נפרסים בקצה החיצוני של הרשתות כדי להציע הגנה לפני שתוכנות זדוניות ווירוסים יגיעו לשרתים ולמחשבים של החברה. המכשירים סורקים ללא הרף את תעבורת האינטרנט, ומנטרים אותה לאיומים. זה המקום שבו ההאקרים של גוגל הצליחו למצוא דרך להיכנס.
"עבור רשתות עם מכשירי FireEye פרוסים, פגיעות שניתן לנצל באמצעות ממשק הניטור הפסיבי תהיה תרחיש סיוט", Google הסביר. "זה אומר שתוקף יצטרך לשלוח דוא"ל למשתמש רק כדי לקבל גישה ל-a הקשה מתמשכת ברשת - הנמען אפילו לא יצטרך לקרוא את האימייל, רק קבלתו להספיק."
"הקשה על רשת היא אחת המכונות המועדפות ביותר ברשת, עם גישה לאימייל של העובדים, סיסמאות, הורדות, היסטוריית גלישה, קבצים מצורפים סודיים, הכל. בתצורות פריסה מסוימות, תוקף יכול להתעסק בתנועה, להכניס דלתות אחוריות או גרוע מכך. מכיוון שלמכשירי FireEye יש בדרך כלל ממשק משני המחובר לאינטרנט עבור עדכונים וניהול, הבעיה עלולה להיות ניתנת לתילוע ברחבי האינטרנט.
לאחר הנדסה הפוכה של סדרת המוצרים NX, EX, AX ו-FX של FireEye, חוקרי Project Zero Tavis Ormandy ונטלי סילבנוביץ' מצאה דרך להערים עליהם להריץ קוד שנכלל בנתונים שעוברים זה.
זה אומר שהמכשיר יקרא ויבצע את הקוד ברגע שהמייל המכיל אותו עובר, ללא קשר לשאלה אם הנמען בכלל ישקול לפתוח את המייל הזה.
"תוקף יכול לשלוח דוא"ל למשתמש או לגרום לו ללחוץ על קישור, ולהתפשר לחלוטין על אחת מהמכונות הפריבילגיות ביותר ברשת", הסבירה גוגל בפוסט ביום שלישי. "זה מאפשר סינון של נתונים סודיים, שיבוש בתעבורה, תנועה רוחבית סביב רשתות ואפילו תולעי אינטרנט המופצות בעצמן."
בינתיים, FireEye תיקנה את הבעיה בקצה שלה.
"פרסמנו תיקון אוטומטי ללקוחות רק 6 שעות לאחר ההודעה, מה שמקל על כל לקוח חשיפה עד יום שבת בבוקר, 5 בדצמבר ושחרר תיקון מלא, אוטומטי ביום שני, 7 בדצמבר", ה אמרה החברה. "בנוסף, נשחרר תיקון כדי לתמוך בלקוחות שלנו מחוץ לחוזה."אמר. "בנוסף, נשחרר תיקון כדי לתמוך בלקוחות שלנו מחוץ לחוזה."
במקרה שאתה משתמש באחד ממוצרי FireEye אלה, עליך לוודא שהם מריצים מהדורת תוכן 427.334 ומעלה, כך שלא ניתן יהיה למקד אותם על ידי האיום החדש שהתגלה.