
資安事件
電機大廠東元電機發布資安事件重大訊息,同日該公司旗下物流公司台灣宅配通也發布資安事件重大訊息。兩間公司部分資訊系統遭到駭客攻擊,在偵測到駭客攻擊後,資安單位隨即啟動相關防禦機制與備援作業,並委請外部資安公司技術專家協助處理,目前公司資訊系統正陸續恢復中,目前評估對公司營運尚無重大影響。


資料來源:
資安漏洞
微軟於7/9總計修補了143個安全漏洞,包括4個零時差漏洞,另有5個被列為重大(Critical)等級的安全漏洞。
需要關注的零時差漏洞分別是:
CVE-2024-3596(影響 RADIUS 協定的漏洞):
此漏洞允許攻擊者在 PAN-OS 防火牆和 RADIUS 伺服器之間執行中間人攻擊,以繞過身份驗證。
CVE-2024-37985:
此漏洞影響採用 Arm 處理器的 Windows 作業系統,攻擊成功將允許駭客察看伺服器上以特權程序執行的堆積記憶體。
CVE-2024-38080(Windows Hyper-V 權限提高弱點):
此漏洞已被駭客成功利用,攻擊者利用此漏洞可以獲得系統特權。
CVE-2024-38112(Windows MSHTML Platform的欺騙漏洞):
此漏洞已被攻擊者利用了一年多,攻擊者使用特殊的 Windows Internet 捷徑檔案(.url 副檔名),在點擊該檔案後,將呼叫已停用的 Internet Explorer 來存取攻擊者控制的 URL。
資料來源:
加密貨幣攻擊
Jenkins 是一個允許開發者在開發過程中自動化各種任務,如編譯、測試、打包和部署應用程式的開源自動化伺服器。近期資安研究人員發現,駭客利用錯誤的 Jenkins Groovy 外掛配置來執行包含惡意指令碼以部署加密貨幣挖礦 payload 和設置持久性,並終止高資源消耗的進程以提高挖礦效率。為了防範此類攻擊,建議確保正確配置 Jenkins,實施強身份驗證和授權機制,定期進行安全審核,並避免公開 Jenkins 服務器。
資料來源:
資安漏洞
7月初 Apache 基金會針對網頁伺服器系統 HTTP Server 發布更新,當中修補高風險層級漏洞 CVE-2024-39884,此漏洞會間接請求檔案,導致本地內容的源程式披露,若不處理,網頁伺服器就有可能面臨原始碼洩露的風險。受影響的產品有 Apache HTTP 伺服器2.4.60,建議將 Apache HTTP 伺服器升級到最新版本。
資料來源:
資安漏洞
Palo Alto Networks 釋出安全更新以解決其產品中的五個安全漏洞,包含兩個重要漏洞: CVE-2024-5910:
此漏洞為設定檔管理工具 Expedition 缺少身份驗證機制,使得擁有網路存取權限的駭客能存取 Expedition 管理員賬戶。由於 Expedition 能管理和處理敏感信息,因此此漏洞對使用者資料構成重大風險。建議用戶更新到最新版本,並限制對 Expedition 的存取權限。
CVE-2024-3596:
該漏洞允許攻擊者在 PAN-OS 防火牆和 RAD 存 US 伺服器之間執行中間人攻擊,進而提升權限至超級用戶。此漏洞漏洞影響的產品包括:
PAN-OS 11.1(版本 < 11.1.3,修復於 >= 11.1.3)
PAN-OS 11.0(版本 < 11.0.4-h4,修復於 >= 11.0.4-h4)
PAN-OS 10.2(版本 < 10.2.10,修復於 >= 10.2.10)
PAN-OS 10.1(版本 < 10.1.14,修復於 >= 10.1.14)
PAN-OS 9.1(版本 < 9.1.19,修復於 >= 9.1.19)
Prisma Access(所有版本,修復預計於 7 月 30 日發布)
建議使用 EAP-TTLS 和 PAP 的 RADIUS 伺服器配置,以避免使用不安全的 CHAP 或 PAP 協議。
資料來源:
Comments