This post is also available in:
English (אנגלית)
חולשה חמורה שמנוצלת אקטיבית על-ידי גורמי איום זוהתה ב-Windows. החולשה, בעלת מספר המעקב CVE-2024-35250, נמצאת במנהל ההתקן של מצב הליבה של Windows, והוא כרוך בהעברת מצביע לא מהימן (untrusted pointer dereference). חולשה זו מסווגת בציון חומרה של 7.8 מתוך 10. אם מתבצע ניצול מוצלח שלה, הדבר מאפשר לתוקפים להעלות את רמת ההרשאות שלהם לרמת המערכת, דבר העשוי להעניק להם שליטה מלאה במערכת המושפעת.
סוכנות אבטחת הסייבר והתשתיות של ארה"ב (CISA) הוסיפה את החולשה באופן רשמי לקטלוג החולשות המנוצלות שלה. סוכנויות פדרליות הונחו להחיל את התיקון לפני 6 בינואר 2025, כדי להפחית את הסיכון לניצול. מיקרוסופט טיפלה בבעיה זו ב-Patch Tuesday של יוני 2024, שם סיפקה תיקון לפגם. החולשה נוצרת כאשר יישום משתמש במצביע לא מהימן, מה שמוביל אותו לגישה לאזורים בזיכרון שלא התכוונו אליהן. הדבר עלול לגרום לקריסות מערכת, או במקרה הגרוע ביותר, לספק לתוקפים גישה לא מורשית לנתונים רגישים ולשליטה מלאה על המערכת.
החולשה התגלתה ודווחה על ידי חוקרי DEVCPORE, שסיפקו גם קוד ניצול המוכיח את טענתם. נכון לעכשיו, שחקנים זדוניים נצפו ממנפים את הפגם הזה באופן פעיל, מה שהופך את הטיפול בו לקריטי ביותר עבור ארגונים, ובמיוחד סוכנויות פדרליות.
לצד החולשה ב-Windows,CISA גם סימנה בעיה קריטית נוספת: פגם בבקרת גישה לא תקינה (CVE-2024-20767) ב-Adobe ColdFusion. פגם זה מאפשר לתוקפים לערוך או לגשת לקבצים מוגבלים באמצעות לוח הניהול החשוף לאינטרנט של ColdFusion. חולשה זו מחייבת גם טיפול מיידי בחולשה עד 6 בינואר 2025, עבור סוכנויות פדרליות.
CISA הדגישה את החשיבות של מתן עדיפות לתיקון בזמן של חולשות אלה כדי להפחית את הסיכון לתקיפות סייבר. סוכנויות פדרליות, בפרט, נדרשות לאמץ גישה פרו-אקטיבית לטיפול בבעיות אלה כחלק מנהלי הטיפול השוטפים שלהן בחולשות.
לאור העובדה ששתי החולשות מהוות סיכון משמעותי למערכות רגישות, פעולה מהירה היא חיונית למניעת ניצול פוטנציאלי