בלוג

חולשת אבטחת מידע קריטית בחבילת מייקרוסופט אופיס – “Follina MSTD Attack”

חולשת אבטחת מידע קריטית זוהתה במערכת מייקרוסופט אופיס. החולשה מסווגת כחולשת zero-day exploit ובשם “Follina”. ריכזנו המלצות ומידע רלוונטי בנושא במזכר זה ואנו נמשיך לעדכן תוך כדי תנועה

 

מה את/ה צריכים לדעת?

פגיעות זו מופעלת ע”י פתיחת מסמכי אופיס זדוניים

  1. פגיעות זו הינה פגיעות קריטית ומסווגת כ zero day exploit

  2. במידה ופגיעות זו מצליחה לרוץ על המחשב – מתאפשרת גישה מלאה לסביבת העבודה

  3.  סביר להניח שבקרוב יצא טלאי אבטחתי מבית מייקרוסופטי המטפל בנושא , כרגע אין טלאי אבטחה מאושר מייקרוסופטי עבור פגיעות זו

  4.   ה workarounds המוצעים ברשת לעקיפת הבעיה לא נבדקו לעומק וכפועל יוצא לא ידועה השפעתם על מערכת ההפעלה וחבילת האופיס. חלק מה workarounds כוללים שינוי במערכת הרג’סטרי – שינוי שכזה עלול להשבית את מ.ההפעלה ולכן אינו מומלץ על ידנו בשלב זה

  5.    יש לשים יתר תשומת לב לקבצים חשודים שמופצים ו/או מצורפים לדוא”ל , קישורי מדיה חברתית, אתרים להורדת קבצים או מערכות מסרים מיידים כגון : teams, whatsapp

  6.    Zero-trust approach – לקוחות בינת המוגנים בשיטת Zero-trust approach מוגנים מפני פגיעות זו

  7.      אין צורך להכנס לפאניקה בגלל פגיעות זו. נכון, הפגיעות מקלה על האקרים לקבל גישה לרשת הארגון שלך אך עם זאת מסמכים זדוניים הם אסטרטגיית תקיפה מוכרת ומשתמשים “ערניים” אינם אמורים להפגע מאיומים בלתי צפויים הללו.

מה אפשר לעשות ברמה המיידית כנגד האיום?

יש להזהר בעת פתיחת קבצים מצורפים ממקורות שאינם מוכרים, במיוחד מסמכי Microsoft Office

2.     יש לוודא כי האנטי וירוס במחשב פעיל ונמצא בגרסתו האחרונה והעדכנית

3.     מומלץ להטמיע מתודולגיית עבודה הכוללת רכיבי הגנה ממשפחת Zero trust approach – בעזרת שיטה זו נמנעת האפשרות להריץ קוד זדוני על המחשב

4.     מומלץ לפתוח קבצי וורד במצב תצוגה מקדימה לפני שפותחים את הקובץ

5.  לקוחות בינת הנמצאים בשירות SEAS  יכולים לשלוח מייל חשוד לניתוח של צוות ה SOC ע”י לחיצה על כפתור “Report Email” מתוך ה Outlook 

follina

שתפו את המאמר:

Facebook
Twitter
Email
WhatsApp
Print

צור קשר

    דילוג לתוכן