לאלו מכם שעובדים עם שרתי windows (ואני בטוח שיש אחד או 2 כאלו בקהל), Microsoft שחררה לפני מספר ימים (20 ביולי) תיקון לפרצת אבטחה קריטית למגוון רחב של גרסאות.
מהות הפרצה
הפרצה היא למעשה במנוע "פענוח" הפונטים הקיים ב-Windows אשר מאפשר במקרים מסויימים לתוקף להריץ קוד זדוני על המכונה.
למעשה, התוקף לא יכול לפעול "לבדו" במקרה זה אלה הוא חייב שהמחשב הפרוץ יפנה לקובץ (מסמך) הנגוע, הקובץ הנגוע יכיל את הקוד המאפשר לתוקף לבצע פעולות מרוחקות על השרת.
"אם כך למעשה, מה הסיכון בעצם? אני פשוט לא אגש מהשרת לאתרים חשודים.."
לא נכון, חשוב לזכור (במיוחד בשרת המשמש עבור Webhosting) כי גם האתרים עצמם ניגשים למיקומים שונים באינטרנט (למשל, באמצעות CURL).
נתאר את הסיטואציה הבאה:
אתר המתאחסן על השרת משתמש בגרסה עתיקה של DotNetNuke ונפרץ, בפרצה, התוקף מעלה קובץ ASPX אשר ניגש לאותו עמוד בעייתי – מרגע זה והלאה, השרת למעשה פרוץ ומאפשר לפורץ לבצע עליו פקודות מרחוק.
הפרצה נבדקה ואושרה בגרסאות ה-Windows הבאות (בגרסאות ה-32 ו-64 ביט):
- Windows Vista Service Pack 2
- Windows Server 2008 SP2
- Windows 7
- Windows server 2008 R2
- Windows 8 and Windows 8.1
- Windows Server 2012 and Windows Server 2012 R2
- Windows 10
- Windows RT and Windows RT 8.1
- Server Core installation option 2008/2012
איך מתגוננים?
כמו תמיד בשפה ה"Microsoftית".. משדרגים את העדכונים הזמינים, או מורידים את אחד מה-Patchים הבאים:
- Windows 2008: https://www.microsoft.com/en-us/download/details.aspx?id=48176
- Windows 2012: http://www.microsoft.com/en-us/download/details.aspx?id=48161
עדכנו עכשיו!
וזה הזמן להרגיע מעט: כלל הלקוחות הנמצאים תחת שירותי הניהול ב-SPD אחסון אתרים (שרתים שיתופיים, וירטואלים ויעודיים) יכולים לישון בשקט – כולם מוגנים מפרצה זו.
- ריבוי אתרים בחשבון = סיכון אבטחה - יולי 16, 2017
- Let's encrypt – תעודות SSL, ובחינם! - ינואר 17, 2017
- PHPMailer Exploit - דצמבר 28, 2016
השאר תגובה