top of page
  • 作家相片Ricky Chen / SOC資安工程師

2024/5/13-5/17 資安一週大事



機敏資料外洩


電腦大廠Dell 入口網站有關的資料庫發生外洩事件,並且在地下論壇出售進5千萬筆Dell用戶個資,導致其中和 Dell 採購相關的特定客戶資料與設備資訊外流並受到影響。根據媒體Bleeping Computer報導指出,駭客是利用Dell合作夥伴的API漏洞問題,在外洩資訊中有約 700 萬是個人/消費者採購,1,100 萬來自消費市場的公司,資料型態包括消費者全名或公司名、住家地址、城市、省份、郵遞區號、國家、獨特的系統 7 位數服務標籤、出貨日期、監視器序列號碼、 Dell 客戶號、 Dell 訂單號碼等。 Dell 已經啟動調查,基於資料種類,該公司相信對客戶沒有重大風險。



資料來源:

 

廣泛使用的開源版本控制系統Git 近期釋出新版本,以修補多個漏洞,其中CVE-2024-32002為高風險漏洞。攻擊者可以利用這個漏洞將帶有惡意代碼的文件寫入.git/目錄中,由於使用者通常無法檢查或是察覺這些目錄中的文件。當受害者進行clone操作時,Git會在遠端代碼中執行這些惡意代碼,從而導致系統遭受攻擊。建議使用者儘速將Git 升級至最新版本。



資料來源:

 

惡意軟體攻擊


Check Point 研究員提出警告,攻擊者利用 Foxit PDF Reader 軟體的「警吿設計缺陷」攻擊用戶。攻擊可將帶有惡意代碼的 PDF 文件寄送給用戶,當Foxit PDF Reader軟體用戶點擊文件時,Foxit PDF Reader 會彈出警告視窗並提醒用戶該文件含有代碼,由於警告預設為同意開啟, 而通常用戶不會留意警告迅速點擊同意開啟,導致允許 Foxit PDF Reader 執行惡意代碼。 此類攻擊是透過各種.NET及Python 漏洞利用產生器來產生帶有巨集的PDF檔案,是多年來經常被採取的攻擊手法。



資料來源:

 

零時差漏洞


5月9日與5月13日發布的修補版本則分別修補了高風險漏洞 CVE-2024-4671 與高風險漏洞 CVE-2024-4761 。 CVE-2024-4671 具有「記憶體釋放後又再存取使用(Use After Free)」的情況,這種狀況可能導致程式當機、遠端程式執行或權限提升。而 CVE-2024-4671 則是存在於 JavaScript 引擎 V8 ,為記憶體越界寫入的問題。


5月15日發布的 Chrome 125新版本(125.0.6422.60、61)修補了已被用於實際攻擊行動的高風險漏洞 CVE-2024-4947 ,攻擊者可以利用此漏洞執行任意代碼,進而全面控制受駭者系統,因此對於擁有高權限的用戶特別危險,建議用戶盡快將 Chrome 更新至最新版本。


今年 Google 修補的 Chrome 零時差漏洞目前已有7個,在不到一週的時間修補了3個零時差漏洞,這突顯針對瀏覽器弱點而來的威脅加劇的現象,需要特別注意。也提醒使用 Chrome 瀏覽器的用戶應盡快更新版本,以免遭到攻擊。


資料來源:

 

微軟5月份例行更新總共修補60個漏洞包含17個權限提升漏洞、2個安全功能繞過漏洞、27個遠端程式碼執行(RCE)漏洞、7個資訊洩露漏洞、3個阻斷服務(DoS)漏洞,以及4個可被用於欺騙的漏洞。


需要關注的3個零時差漏洞分別是:

CVE-2024-30040 (MSHTML 平臺安全功能繞過漏洞 ),攻擊者一旦成功利用讓使用者下載、開啟惡意檔案,就有機會獲得相關權限並執行任意程式碼。

CVE-2024-30051 (桌面視窗管理員核心程式庫權限提升漏洞),若是攻擊者成功觸發漏洞,就有機會得到 SYSTEM 權限。

CVE-2024-30046 (Visual Studio 阻斷服務漏洞),攻擊者若要利用該漏洞,需要進行高度複雜的攻擊才有機會成功利用。


受影響系統的修補程式可在 Windows Update 或 Microsoft Update Catalog 獲取,建議系統管理員及用戶應遵從供應商的建議,立即採取行動以降低風險。



資料來源:

 


Comments


bottom of page