駭客攻擊
D-Link 多款已結束設備生命週期( EOL )的網路儲存設備被發現存在高風險漏洞 CVE-2024-3272 與 CVE-2024-3273 , CVSS3.0 皆達 9.8 分。目前已有研究人員發現已出現漏洞嘗試利用的情況,攻擊者有可能將其用於任意命令,或是竄改系統配置,甚至發動阻斷服務攻擊。
由於受影響設備型號皆已停止支援,D-LINK 官方公告不會提供任何修補,呼籲用戶盡快淘汰這些設備,避免遭駭客利用的情況。
3 月底研究人員發現 XZ Utils 套件遭遇供應鏈攻擊,近期資安業者 Phylum 發現,以 Rust 改寫的liblzma也遭遇供應鏈攻擊攻擊,其中 liblzma 元件的程式碼被植入XZ Utils 後門,受影響版本為 liblzma-sys-0.3.2 ,雖然受影響的 crate 已被從 crates.io 撤下,但在被撤下之前已被大量下載。研究人員亦建議Rust開發者檢查開發環境,確保不再存在這些被撤下的檔案。
上週也有另一起企圖「接管」OpenJS 套件庫的熱門 JavaScript 專案,駭客有可能假借協助的名義成為專案的維護者,並打算等到時機成熟再暗中埋入惡意程式碼。維護開源檔案一直都是很重要的問題,因此在使用開源檔案都要特別注意。
[4月17日] PuTTY發現存在私鑰生成漏洞
虛擬終端與網路檔案傳輸工具 PuTTY ,被發現存在私鑰生成漏洞 CVE-2024-31497 ,攻擊者可以從一些已經簽章的訊息和公鑰恢復出私鑰,一旦攻擊者取得私鑰,便能夠偽造簽章、假冒身分,進行 SSH 連線到其他實體運營的其他服務,影響的 PuTTY 版本包括 0.68 至 0.80 的每一個版本。
這漏洞嚴重的原因是攻擊者只需要花短暫的時間存取伺服器,即可產生嚴重的後果,他目前影響的範圍有限,只有使用 521 位元的 ECDSA 私鑰受到影響,對於使用受影響版本的用戶來說,除了更新軟體之外,也要立即撤銷並替換新的私鑰。
未來趨勢調查
[4月18日] 2024 資安風險調查
根據 IThome 繪製出了這一份臺灣大型企業用的 2024~2025 企業資安風險圖,我們可以發現前六項的內容和順序,都和去年相當,社交工程手段連續兩年名列年度最高風險,勒索軟體資安事件風險也是高達 40 %,比社交工程攻擊低一點。
去年名列第七的 ChatGPT 淪為攻擊工具的風險,在今年下滑到了第 11 名,高科技製造業是最擔心 ChatGPT 和 生成式 AI 風險的產業,每四家就有一家高科技業者認為,自己未來一年非常有可能遭遇此攻擊。
軟體供應鏈資安事件只有 4 %,比去年 4.9 %還要更少,軟體供應鏈在臺灣企業格外輕忽的資安風險,卻是美國政府、大型跨國企業格外擔心的重大威脅,隨著XZ資安後門事件的爆發,軟體供應鏈資安勢必再次成為資安界的熱門課題。
在資安事件的對策上,偵測能力和應變能力是關鍵,一方面提前發現可疑行跡來阻斷災情,另一方面則是在災情不可避免的發生後,快速應變和緩解,盡可能降低損失和衝擊。
Palo Alto Networks的Unit 42 威脅情報小組公布針對 2024 年勒索軟體威脅和網路安全事件的調查結果,報告指出, 2022 年至 2023 年間,全球多重勒索軟體攻擊增加了 49 %。
台灣的製造業在作業系統掌握程度有限、網路監控不足、以及安全防護措施存在漏洞成為最容易受到勒索軟體攻擊的產業之一。另外,許多台灣企業積極導入數位轉型和雲端技術,但在佈建過程中常產生軟體和 API 等網路系統漏洞資安漏洞,透過這些漏洞進行的攻擊,更是一舉超越了社交工程攻擊,躍升成為去年最常見的駭客攻擊手法。
報告中也指出,除了網路釣魚外,以漏洞利用作為初始入侵的比例較 2022 年大幅增加,達到38 %。由於受到攻擊的企業支付贖金的情況越來越少,-越來越多駭客傾向無差別竊取資料,駭客採用多重勒索手法來極大化獲利。
Comments