מי שומר על השומרים? חולשת אבטחה התגלתה ביוניקורן הסייבר הישראלי

חוקרי חברת Cyata חשפו 14 פרצות שמאפשרות השתלטות מלאה על מערכות לניהול מידע סודי של סייבר-ארק והאשיקורפ • מדובר ב"כספות" שנמצאות בשימוש של חברות רבות בעולם • "זה תרחיש האימים של אבטחת מידע ארגונית", אומר מייסד החברה שגילתה את הפרצה

סייבר (אילוסטרציה). צילום: רויטרס

רק בשבוע שעבר המכירה של חברת הסייבר הישראלית סייבר-ארק תמורת 25 מיליארד דולר לחברת פאלו אלטו כבשה את הכותרות של מדורי הטכנולוגיה והכלכלה בישראל (ובעולם). אולם הלילה (חמישי), כבר נחשפה חולשה במערכת האבטחה שלה, שמחזיקה מידע וסודות של חברות ענק ברחבי העולם. 

חברת סיאטה (Cyata), המפתחת את פלטפורמת ההגנה הראשונה לזהויות של סוכני AI, חשפה 14 חולשות אבטחה קריטיות במערכות של חברות הסייבר סייבר-ארק והאשיקורפ - וליתר דיוק בפלטפורמות "ניהול סודות" שלהן, הנפוצות ביותר בשוק הארגוני. 

משרדי סייברארק בארה"ב. נמכרה תמורת 25 מיליארד דולר, צילום: יח"ץ

החולשות כוללות שרשראות של הרצת קוד מרחוק (RCE) ומאפשרות לתוקפים להשתלט לחלוטין על המערכות השומרות על המידע הסודי ביותר של אלפי ארגונים ברחבי העולם.

כספות ארגוניות משמשות כנקודת שמירה מרכזית לסודות הרגישים ביותר של הארגון עם סיסמאות למסדי נתונים, מפתחות API, תעודות דיגיטליות וטוקנים לגישה למשאבים קריטיים. הרוב המוחלט של חברות Fortune 500 משתמשות בפתרונות של שתי החברות הנ"ל, כולל אנבידיה, .סיטיבנק, אדובה, סמסונג, לופטהנזה ואחרות 

"גישה מלאה לכל מסד נתונים"

הממצאים הוצגו בלילה שבין רביעי לחמישי (שעון ישראל) בכנס הסייבר העולמי Black Hat על ידי שחר טל, מנכ"ל ומייסד-שותף של סיאטה וירדן פורת, חוקר ראשי בחברה.

"זה תרחיש האימים של אבטחת מידע ארגונית", אמר טל, "כשתוקפים יכולים לפרוץ לכספת הארגונית ללא כל אימות, הם מקבלים גישה מלאה לכל מסד נתונים, לכל API, ולכל משאב ענן בכל רחבי הארגון. בהדמיות שערכנו הצלחנו בחלק מהמקרים להגיע להשתלטות מלאה באמצעות בקשת API וללא הרשאות או אימות".

הצוות של חברת הסייבר סיאטה. "הצלחנו בחלק מהמקרים להגיע להשתלטות מלאה", צילום: אריק סולטן

צוות המחקר של Cyata גילה 9 חולשות ב-HashiCorp Vault ו-5 נוספות ב-CyberArk Conjur

ב-HashiCorp Vault מדובר בפריצת RCE הראשונה שהתגלתה מאז שהמוצר הושק לפני 10 שנים ומתבססת על חולשה שהייתה קיימת במשך יותר מתשע שנים. בין השאר, התגלו חולשות רבות שנוגעות לשיטות האימות הנפוצות ביותר של שם משתמש/סיסמה. אחת החולשות מאפשרת לעקוף מנגנוני נעילת משתמשים באמצעות מניפולציה פשוטה על אותיות קטנות/גדולות - וכך לבצע מספר ניסיונות בלתי מוגבלים לכניסה למערכת. חולשה נוספת עוקפת את הצורך באימות דו-שלבי (MFA), שנחשב לקו הגנה מרכזי.

ב-CyberArk Conjur נחשפה שרשרת תקיפה מלאה המובילה להרצת קוד מרחוק ללא צורך בפרטי התחברות - עד להשגת שליטה מלאה על המערכת.

בהתאם למקובל בקרב חברות הסייבר - סיאטה דיווחה על החשיפה לשתי החברות ושתיהן אישרו את הממצאים, פיתחו תיקונים, יידעו את לקוחותיהן ופעלו בשיתוף פעולה עם חוקרי סיאטה כדי להבטיח פתרון מלא ויסודי.

בסיאטה ממליצים לארגונים לנקוט באופן מיידי בסדרת צעדים כולל בדיקת לוגי הגישה לכספות לאיתור דפוסי אימות חשודים או שימוש חריג בטוקנים, הרצת כלי הזיהוי שהחברה פרסמה, הכנת תוכנית תגובה לתרחיש של פריצה לכספת ולשקול הוספת שכבות ניטור ושליטה סביב מערכות הכספת.

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו

כדאי להכיר