לאחר הפריצה: סיילספורס מתמודדת עם גל תביעות ופגיעה חמורה חדשה

הדליפה דרך Drift מגיעה כעת גם לבתי המשפט, ובמקביל נחשפת חולשה חדשה בכלי ה-AI של ענקית ה-CRM

ניב גילינסקי
28.9.25

תמונה: Dreamstime

החדשות הרעות לא מפסיקות ליפול על Salesforce. לאחר הפריצה הגדולה לפלטפורמת Drift שהובילה לפרצות לחברות ענק, כעת נאלצת סיילספורס להתמודד עם גל של תביעות שבחלקן דורשות להפוך לייצוגיות בטענה שהחברה לא הגנה כראוי על מידע אישי מזהה, ובכך חשפה לקוחות לגניבת זהות ופגיעה בפועל. בנוסף, פרצה חדשה התגלתה בתוך Agentforce, לב ליבה של פלטפורמת ה-AI של החברה.

הדליפה שהולידה גל תביעות

במרכז גל התביעות עומדת כאמור אותה פרצת Drift שבמסגרתה נגנבו אסימוני OAuth מתוך אפליקציית Salesloft Drift. באמצעות אותם אסימונים, הצליחו תוקפים לגשת למידע רגיש של לקוחות ישירות מתוך מערכות CRM המחוברות ל-Salesforce, מבלי לחדור לפלטפורמה הראשית עצמה.

המתקפה בוצעה דרך פריצה לחשבון GitHub של Salesloft, ומשם נשלפו פרטי גישה, מפתחות AWS, אסימוני גישה ל-Snowflake ונתונים נוספים. בין החברות שנפגעו ניתן למצוא את גם את Palo Alto Networks, Cloudflare, ו-Zscaler.

התביעות שהוגשו בשבועות האחרונים מאשימות את סיילספורס בהיעדר פיקוח ואבטחה מספקים, גם אם התקיפה עצמה בוצעה דרך שירות צד שלישי. אחת התובעות, סטייסי ג'ונסון, טוענת שסיילספורס כשלה בהגנה על המידע האישי שלה, וכעת היא נאלצת לנטר את חשבונותיה הפיננסיים ולבדוק את דוחות האשראי שלה מחשש לגניבת זהות.

לטענת התובעים, סיילספורס יכלה למנוע את התקיפה – או לפחות לצמצם את הנזק – אילו הייתה מאמצת מדיניות אבטחה הדוקה יותר לאינטגרציות. החברה, מצידה, טוענת כי הפלטפורמה לא נפרצה וכי מדובר בתקיפת צד שלישי. עם זאת, היא נקטה צעדים דרסטיים: ביטול אסימוני Drift, הסרת האינטגרציה מה-AppExchange ופתיחת חקירה חיצונית.


כל עדכוני ה-IT, תשתית וטכנולוגיה בערוץ הטלגרם של ITtime


הפרצה החדשה הפילה בפח את ה-AI

בזמן שהתביעות הקשורות ל-Drift הן עניין לעורכי הדין, גם חוקרי האבטחה המשיכו לעבוד קשה ובימים האחרונה התפרסמה גם פרצה חדשה מסוג אחר לגמרי והפעם בתוך הליבה של פלטפורמת הבינה המלאכותית של סיילספורס.

חוקרי Noma Security חשפו את ForcedLeak, פגיעה חדשה וקריטית ב-Agentforce, הכלי שמאפשר ללקוחות לבנות סוכני AI שמבצעים משימות אוטומטיות על בסיס מידע מתוך ה-CRM. המתקפה התבססה על Prompt Injection עקיף: התוקפים הזינו הוראות זדוניות לשדה “תיאור” בטופס Web-to-Lead של Salesforce – שדה שיכול להכיל עד 42,000 תווים. בתוך השדה הוחדרו שאלות תמימות לצד פקודת HTML שמבקשת מהסוכן לצרף תמונה מכתובת URL חיצונית.

אותה כתובת הובילה לדומיין שפג תוקפו (my-salesforce-cms.com), אך עדיין הוגדר כמותאם במדיניות האבטחה של סיילספורס. החוקרים רכשו את הדומיין בחמישה דולר בלבד, והצליחו לצפות בשידור חי בנתוני לקוחות שנשלפו מהמערכת ונשלחו החוצה על ידי הסוכן.

התוצאה: סוכן ה-AI, שפועל לפי עקרון של “בצע משימה” וללא בקרה אנושית, פירש את ההוראות כחוקיות וביצע אותן. כל זה קרה בלי צורך בפריצה לקוד או בהרשאות מיוחדות.

Salesforce פרסמה עדכון אבטחה שהטמיע רשימות URL מהימנות (Trusted URLs) ומנע שליחה לכתובות חיצוניות לא מאושרות. החברה גם החזירה שליטה על הדומיין שנרכש על ידי החוקרים, אך סירבה לאשר האם הפגיעות נוצלה בפועל.

לפי החוקרים, הפגיעות קיבלה ציון CVSS חמור של 9.4, והיא מדגימה כיצד סוכני AI, בייחוד כשמשולבים בטפסים פתוחים ואינטגרציות צד שלישי עלולים להפוך לחוליה הכי מסוכנת ברשת.

שתי פרצות, לקח אחד

Drift ו-ForcedLeak שונות במאפיינים, בטכנולוגיה ובמיקום. האחת קשורה באינטגרציה צד שלישי, השנייה בלב סוכן AI פנימי, אבל שתיהן חושפות את אותו כשל מהותי: היכולת של תוקפים לנצל חולשות בממשקים כדי לחדור לרצף המידע ולדלוף דרכו.

העולם הארגוני של היום בנוי על שרשראות וכל חוליה, לא משנה אם היא טופס, דומיין, טוקן או סוכן, עלולה להפוך לדלת אחורית שנפרצת ללא אבחנה. הסיפור של סיילספורס הוא תמרור אזהרה ברור: אם לא מגדירים היטב גבולות גם המערכות החכמות ביותר עלולות לשלוח מידע רגיש למקום הלא נכון, במחיר כבד.

משרות פתוחות

קטגוריות

זה המקום להכיר את החברות, המשרדים וכל מי שעושה את ההייטק בישראל (ויש גם מלא משרות פתוחות!) #תוכן מקודם