אבטחת סייבר

פחות מחודשיים לאחר שהכריזה על עדכון חירום לדפדפן הכרום שלה – גוגל שוב יוצאת בהכרזה דומה אודות “פגם של יום אפס”, או Zero-day flaw (פרצה שידוע על קיומה אך היא טרם טופלה).
כבר בפברואר הכירה גוגל בכך שדפדפן הכרום, ולכן גם כל הדפדפנים האחרים המבוססים על פרויקט קוד הכרומיום (Chromium project code), דורש עדכון כדי למנוע ניצול פרצה העשויה לאפשר שתילת קוד להפעלה מרחוק (Remote Code Execution–RCE).

ככל שהדבר קשור לדפדפנים, פרצות RCE המנוצלות לרעה מאפשרות להאקרים לשתול פיסת קוד לא מאושרת במכשיר קצה (מחשב שולחני, מחשב נייד, טאבלט, סמארטפון ועוד) כאשר גולשים עמו לדף מסוים באינטרנט.

הפרצות שטופלו בפברואר 2022

בפברואר 2022 אף אחד מהבאגים שצוינו על ידי גוגל לא קיבל דירוג מסוכן באמת של “קריטי”, למעשה, כל הבאגים שנמצאו דורגו ברמת סיכון גבוהה לכל היותר.
איום אחד, שכונה CVE-2022-0609, היה מלווה בכל זאת במילים המעורפלות למדי “אנו בגוגל מודעים לדיווחים לפיהם בוצע בפועל ניצול של פרצה “CVE-2022-0609.

רבים תהו בנוגע לפשר ההודעה שפורסמה ושאלו את עצמם – האם עצם העובדה שגוגל מודעים לבעיה, מאפשרת למשתמשים להבין כי הבעיה נמצאת בטיפול? לאור הנוסח המעורפל של הדיווח – קשה לדעת, בדיעבד אנחנו יכולים לספר כי במקרה של אותה פרצת אבטחה שנמצאה, CVE-2022-0609, נדרשו לקבוצת ניתוח האיומים של גוגל כמעט חודשיים (עד סוף מרץ 2022) כדי לעקוב ולהוציא דו”ח מפורט. בדו”ח זה החוקרים של גוגל טענו שהם עקבו אחר השימוש הראשון בפרצה וציינו כי היא נוצלה לרעה על ידי שתי קבוצות האקרים צפון קוריאניות שונות.

פרצה חדשה בדפדפן כרום התגלתה במרץ 2022

חודש מרץ הביא עמו התראה חדשה שפורסמה מטעם גוגל, בניסוח המרתיע הבא: “אנו בגוגל מודעים לדיווחים לפיהם ניצול של CVE-2022-1096 בוצע בפועל”, ניסוח דומה לתיאור לגבי פרצה CVE-2022-0609 מחודש פברואר. למעשה, CVE-2022-1096 הוא תיקון האבטחה היחיד המופיע בהמלצה לעדכון 2022-03-25 של דפדפן כרום, עדכון המבשר על שחרור גרסת כרום 99.0.4844.84.
כל מי שקורא את הדוח של גוגל לגבי CVE-2022-0609 מבין שגם לאחר בירור מעמיק בלתי אפשרי להבין מהנתונים מי ניצל את הפרצה, כיצד עשה זאת ולשם מה. קשה במיוחד לעשות זאת אם התוקפים נזהרים ונוקטים באמצעים כדי לשמור על פעולותיהם סמויות. כל מי שחווה פעם את מה שמכונה בז’רגון האינטרנטי “Malvertising” (תוכן אינטרנט ממולכד המועבר באופן אקראי למחצה דרך רשת מודעות שנפרצה וגורם לאזהרות זדוניות ובלתי צפויות לצוץ לעיתים אפילו באתרי מיינסטרים) מבין עד כמה איומי אינטרנט יכולים להיות חמקמקים.

חשוב לדווח על מתקפות

גם אם תוכנת האנטי וירוס המותקנת על מכשיר הקצה מזהה וחוסמת התקפה המבוצעת דרך הדפדפן חשוב לדווח עליה. זאת משום שאין ערובה לכך שחוקרי האיומים יוכלו לשחזר את התקיפה או האיום, חשוב במיוחד לדווח על ניסיונות פריצות סייבר בדפדפן כרום, או בכלל, אם הגולש פעל באופן שגוי או שהייתה פעילות שגויה בשרתים שנפגעו.
לעיתים נותר אחרי המתקפה קוד ג’אווה סקריפט זמני בקובץ מטמון בדיסק, קובץ כזה יוותר במרבית המקרים כאשר הדפדפן קרס ועמו מפתח הפענוח מבוסס הזיכרון.

מה צריך לעשות כדי למנוע פריצת סייבר למחשב שלנו?

עד שגוגל יסיימו את החקירה שהם מנהלים ויפרסמו דוח אודות CVE-2022-1096 לא תהיה לנו דרך וודאית לדעת אם נפלנו קורבן לפריצת סייבר אל מכשיר קצה שלנו, תוך כדי שימוש בפרצה זו. הדבר הטוב ביותר לעשות הוא, כמו תמיד, ביצוע עדכון לדפדפן שאנחנו משתמשים בו בהקדם האפשרי. כל מי שמשתמשים בכרום (או דפדפן אחר מבוסס כרומיום), יכולים להקליד את כתובת האתר Chrome://Version בשורת הכתובת כדי להציג את הפרטים המדויקים של הגרסה המותקנת על המכשיר שלנו. אם עדיין לא בוצע עדכון לגרסה העדכנית ביותר ניתן להגיע לעדכון הנחוץ ולבצע אותו. נכון לסוף מרץ 2022 הגרסה העדכנית ביותר של כרום היא 99.0.4844.84.

לבדיקה, השוואה וניתוח אלטרנטיבי בין בתי ההשקעות השאירו פרטים ומומחה מטעמינו יחזור אליכם בהקדם

*אין במאמר זה, בחלקו או במלואו, כל הבטחה להשגת תשואות מהשקעות ואין האמור בו מהווה ייעוץ מקצועי לבצע השקעות בתחום כזה או אחר.

הדרך אל העושר
הדרך אל העושר, כיצד בונים תיק נכסים בסבלנות והתמדה?
השקעות
מלחמת הסחר והמרוץ לאנרגיה ירוקה ומתחדשת
בלוקצ'יין
מה זה בלוקצ’יין?
שוק הקריפטו
רשות המסים מודיעה על הטבות למשקיעים בשוק הקריפטו
מה קורה ב- Coinbase?