פרצות אבטחה של מערכת TeamViewer בסביבת IT ארגונית

חברת TeamViewer חשפה כי זיהתה 'אי-סדירות' בסביבת ה- IT הפנימית הארגונית שלה ב- 26 ביוני 2024: "הפעלנו מיד את צוות התגובה והנהלים שלנו התחלנו בחקירה יחד עם צוות מומחי אבטחת סייבר ויישמנו אמצעי תיקון נדרשים", נמסר בהצהרת החברה. עוד ציינה החברה כי סביבת ה- IT הארגונית שלה מנותקת לחלוטין מסביבת המוצר וכי אין ראיות המצביעות על כך שנתוני לקוחות הושפעו כתוצאה מהאירוע. TeamViewer לא חשפה פרטים כלשהם לגבי מי שעמד מאחורי פריצת האבטחה וכיצד בוצעה, אך נמסר כי חקירה מתנהלת וכי החברה תספק עדכונים נוספים כאשר יתקבל מידע חדש.

TeamViewer, שבסיסה בגרמניה, היא יצרנית תוכנת ניטור וניהול מרחוק (RMM) המאפשרת לספקי שירותים מנוהלים (MSPs) ולמחלקות IT לנהל שרתים, תחנות עבודה, התקני רשת ונקודות קצה. המערכת נמצאת בשימוש של למעלה מ- 600,000 לקוחות.

"נצפו האקרים הממנפים כלי גישה מרחוק", נמסר על פי הדיווחים – "Teamviewer נצפתה מנוצלת על ידי האקרים הקשורים ל-APT29." בשלב זה לא ברור אם זה אומר שהאקרים מנצלים לרעה את החסרונות ב- TeamViewer כדי לפרוץ רשתות מחשוב של לקוחות תוך שימוש בשיטות אבטחה לקויות כדי לחדור למערכות מחשוב ולפרוס את התוכנה, או שהם ביצעו מתקפת סייבר על המערכות של TeamViewer עצמה. APT29 הנקראת גם BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard והדוכסים, הינה קבוצת סייבר בחסות שירות הביון החוץ הרוסי ולאחרונה נקשרה לפריצות מידע למיקרוסופט ול- Hewlett Packard Enterprise.

TeamViewer ייחסה את מתקפת הסייבר ל- APT29 והצהירה כי המתקפה כוונה לאישורים הקשורים לחשבון של עובד בתוך סביבת ה- IT הארגונית: "בהתבסס על ניטור אבטחה מתמשך, זיהו הצוותים שלנו התנהגות חשודה של החשבון הזה והפעילו מיד אמצעי תגובה לאירועים. אין ראיות לכך שההאקרים השיגו גישה לסביבת המוצר שלנו או לנתוני הלקוחות שלנו."

קבוצת NCC אשר התריעה לראשונה על פרצת האבטחה, המליצה להסיר את התוכנה עד שייוודעו פרטים נוספים על סוג פריצת האבטחה ל- TeamViewer.

למקור הידיעה ולקריאה נוספת

פרצות אבטחה של מערכת TeamViewer בסביבת IT ארגונית
דילוג לתוכן