資安漏洞
OpenSSH 團隊於7月1日發布的 OpenSSH 9.8/9.8p1 版本,修補編號 CVE-2024-6387 (OpenSSH 訊號處理程序的競爭條件漏洞),此漏洞允許駭客在不需要身分驗證的情況下,自遠端執行任意程式,還能以最高權限執行,雖然目前廣泛利用的可能性不大,但攻擊者如果事先知道受害者的 Linux 版本,就有機會利用該漏洞進行攻擊。
Qualys 建議使用者應該儘速部署可用的安全更新,強化存取控制,以及執行網路分段與入侵偵測來緩解可能的風險。
資料來源:
竊資軟體
[7月2日] 駭客假借提供知識庫網站植入竊資軟體
駭客架設假的知識庫網站,聲稱能協助使用者修正 Windows 安裝更新產生的錯誤,誘導上網搜尋電腦更新錯誤問題解法的使用者,若使用者依照指示操作,從而複製、貼上惡意 PowerShell 指令,電腦就會被植入竊資軟體 Vidar Stealer。
值得留意的是,這些駭客也上傳教學影片來試圖散布 PowerShell 指令碼。因此電腦更新若出現錯誤訊息,請勿到來路不明的網站尋求解法,因為這有可能落入駭客的圈套。
資料來源:
駭客攻擊
網路犯罪份子建立一個 WiFi 網路熱點,該網路與航空公司推廣的名稱相同。試圖連線到的使用者被引導到虛假的登入頁面,要求他們使用電子郵件地址、密碼或其他憑證登入,甚至不小心輸入了各種敏感個資,你的個人資料包含照片、網路帳號和銀行資訊,可能全都會被有心人士盜光,造成難以估計的損失。
因此要特別注意,絕大多數合法的免費 Wi-Fi 網路熱點,基本上都不會要求使用者填寫任何敏感資訊,遇到要輸入敏感資訊都要特別小心。
資料來源:
駭客攻擊
[7月4日] 上週 polyfill[.]io 供應鏈攻擊透過新網域持續發動攻擊
上週引起各界高度關注的 polyfill[.]io 供應鏈攻擊事故,使用此瀏覽器相容性程式庫的網站,會導致使用者被導向賭博網站或是惡意網站。最近資安新聞網站 Bleeping Computer 發現 Polyfill.io 相關網域疑似遭到網域名稱服務供應商 Namecheap 註銷,但經營者透過新的網域polyfill[.]com,開始提供名為 Polyfill JS CDN 的服務。
第三方程式庫存在許多資安問題,近期有很多廣告都會採用這類元件,這些程式庫有可能在站方不知情的情況下,將瀏覽網站的使用者擅自重新導向到特定網站,並且攻擊者不是只有使用網域 polyfill[.]com,其他包含 staticfile[.]net、staticfile[.]org…等,至少5個網域來進行有關攻擊行動。
資料來源:
資安漏洞
7月1日思科針對旗下網路設備作業系統 NX-OS 的漏洞 CVE-2024-20399 提出警告,此為命令列介面(CLI)的命令注入漏洞,攻擊者可在通過身分驗證的情況下,在本機以 root 的權限,於目標裝置的底層作業系統執行任意命令。
該漏洞影響範圍相當廣泛,包含多層交換器 MDS 9000,以及 Nexus 3000、5500、5600、6000、7000交換器產品線,思科發布新版軟體來進行修補,並強調沒有其他可用的緩解措施,呼籲IT人員要儘速套用。
網路設備設備的事件記錄通常也並未集中控管,這樣的情況使得攻擊者有機可乘,在防守方不知情的狀態下從事各式攻擊行動,可以透過定期更新軟體或使用網路安全工具來監控網路活動,除了可以幫助增強你的家庭或企業網路設備的安全性,也可以及早發現任何異常行為或攻擊,減少受到惡意攻擊的風險。
資料來源:
Comments