דיווח: חולשת אבטחה חמורה ב-Windows מאפשרת לתוקפים להשתלט על מחשבים – מיקרוסופט שחררה תיקון

פרצה חדשה שהתגלתה לאחרונה במערכת ההפעלה של מיקרוסופט העמידה מיליוני משתמשים בסכנה מאז מרץ 2023. האקרים קיבלו גישה למידע יקר ערך ואפשרות להשתלט מרחוק על המחשבים שניזוקו

ניב גילינסקי
13.3.25

תמונה: pixabay

מיקרוסופט פרסמה עדכון אבטחה דחוף לאחר שזוהתה חולשת אבטחה קריטית במערכת ההפעלה Windows, המעמידה בסכנה מיליוני מחשבים ברחבי העולם. החולשה מאפשרת להאקרים להשתלט על מחשבים שנפגעו ולהריץ קוד זדוני שמעניק להם הרשאות מלאות.

החולשה, שזוהתה תחת הקוד CVE-2025-24983, דווחה למיקרוסופט על ידי פיליפ יורצ'אקו, חוקר אבטחה של חברה ESET. בחברה גילו כי נוזקה בשם PipeMagic הוטמנה על ידי התוקפים והעניקה גישה למידע רגיש ולאפשרות להשתלט מרחוק על המחשבים הנגועים. עוד התגלה כי תוקפים משתמשים בה מאז מרץ 2023 כדי להשתלט על מערכות פגיעות. כלומר, האקרים יכלו לגשת למידע אישי, להתקין תוכנות נוספות ללא ידיעת המשתמש ולהשתמש במחשב כחלק ממתקפות נוספות. כעת, עם פרסום התיקון על ידי מיקרוסופט, ESET חושפת את הפרטים כדי לעזור למשתמשים להבין את הסיכון ולנקוט בפעולות להגנה על המכשירים שלהם.

מי מושפע?

החולשה משפיעה בעיקר על גרסאות ישנות של ווינדוס בהן Windows 8.1 ושרתי Windows Server 2012 R2. למרות שמערכות אלו עדיין נמצאות בשימוש של מיליוני אנשים, התמיכה בהן הסתיימה לפני יותר משנה, מה שהופך אותן לפגיעות במיוחד. בנוסף, החולשה משפיעה גם על חלק מהגרסאות הישנות של Windows 10 ושרתי Windows Server 2016. בעיה נגרמת עקב ניהול לא תקין של זיכרון במערכת ההפעלה, מה שיכול לגרום לקריסות, להשתלטות של גורמים זדוניים על המחשב, להפעלת תוכנות מזיקות ולחשיפת מידע פרטי. מדובר בסוג חולשה שמאפשר לתוקף לנצל שגיאה במערכת כדי להפעיל קוד זדוני ולהשיג שליטה מלאה על המחשב.

קודם כל, לא להיבהל. מיקרוסופט כבר שיחררה את עדכון האבטחה שמכיל את התיקון לבעיה, וחשוב לוודא כי המערכת מעודכנת. בנוסף, מומלץ לשדרג את מערכת ההפעלה למערכת עדכנית יותר ולהשתמש בתוכנות אבטחה מעודכנות כדי להגן על המחשב. בנוסף, כמו תמיד, נמשיך להמליץ לא להוריד קבצים לא מוכרים וכמובן להימנע מללחוץ על קישורים חשודים.

"במערכות הפעלה Windows, יוצא בכל חודש עדכון הסוגר את הפרצות שהתגלו ודווחו למיקרוסופט. בפרצה זו, התוקף צריך לקבל גישה ראשונית למחשב, ואז להריץ נוזקה או סקריפט עם קוד זדוני המנצל את הפרצה ומקבל הרשאות System (הרשאות מקסימליות)", מסביר אלכס שטיינברג מנהל מוצרים בקומסקיור נציגת ESET בישראל ומוסיף כי "ברמת המחשב, לאחר הפעלת הנוזקה או הסקריפט, התוקף משיג גישה מקסימלית שמאפשרת לו לשלוט על כל היבט של המחשב.
הוא יכול ליצור משתמשים עם הרשאות אדמין, למחוק, לשנות או לגשת לקבצים רגישים, לכבות פתרונות הגנה וחומות אש אם אין להם סיסמה וגם להוריד ולהתקין נוזקות נוספות. ההרשאות הגבוהות שהשיג התוקף מאפשרות לו להתקדם גם ברשת הארגונית (Lateral Movement) ולבצע: גניבת סיסמאות ואישורי התחברות (Credential Dumping), לנצל פרוטוקולים כמו SMB, RDP ו-WMI כדי להתקדם ברשת ולהשתלט על שרתים, לגרום נזק ולגנוב גיבויים או מידע רגיש".

משרות פתוחות

קטגוריות

זה המקום להכיר את החברות, המשרדים וכל מי שעושה את ההייטק בישראל (ויש גם מלא משרות פתוחות!) #תוכן מקודם