top of page
作家相片Ricky Chen / SOC資安工程師

2024/9/16-9/20 資安一週大事


wizon-cybersecurity-weekly

資安漏洞


Ivanti Cloud Services Appliance (CSA) v4.6 版本中發現一個嚴重漏洞 CVE-2024-8190 ,該漏洞允許攻擊者透過命令注入來取得對設備的控制權。這個漏洞需要攻擊者先登入 CSA 的管理頁面,利用此漏洞會導致攻擊者獲得對 CSA 設備的未經授權的訪問,從而造成資料外洩或其他安全問題。

(CVSSv3 風險分數: 7.2|風險等級: 高)


Ivanti 已經發布了安全公告和補丁,並建議用戶盡快升級到不受影響的 v5.0 版本。 此外,也提醒使用者注意一些攻擊者的行為特徵,以便及時發現可能存在的安全性問題。



資料來源:

 

資安漏洞


新興人工智慧系統 AutoGPT 存在一個嚴重的漏洞 CVE-2024-6091,攻擊者可以透過這個漏洞繞過安全機制,執行特定的作業系統指令,像是攻擊者透過更改路徑,繞過 AutoGPT 的黑名單,從而執行原本禁止的命令。

(CVSSv3 風險分數: 9.8|風險等級: 嚴重)


由於 AutoGPT 的廣泛使用,這個漏洞可能影響到44萬個相關的 GitHub 專案,目前開發團隊已經發布了更新來修復漏洞。



資料來源:

 

資安漏洞

[9月18日] VMware vCenter 發現嚴重漏洞可被用於遠端執行程式


VMware vCenter Server是許多企業使用的虛擬系統應用,近期有兩個嚴重漏洞必須高度關注,以避免被非法遠端執行利用,漏洞資訊分別為:


CVE-2024-38812 (記憶體緩衝區溢位漏洞)

具有 vCenter Server 網路存取權限的惡意攻擊者可以利用此漏洞在伺服器上執行任意程式碼,這可能會導致整個系統受到損害。

(CVSSv3 風險分數: 9.8|風險等級: 嚴重)


CVE-2024-38813

此漏洞允許具有 vCenter Server 網路存取權限的惡意攻擊者提升其權限,可能會使惡意攻擊者獲得 vCenter Server 上的更高權限,從而導致系統進一步被利用和危害。

(CVSSv3 風險分數: 7.5|風險等級: 高)


博通指出這些漏洞相當嚴重,而且沒有其他的緩解措施,呼籲 IT 人員應盡快更新 vCenter Server 版本。



資料來源:

 

惡意軟體攻擊


這個惡意軟體攻擊主要是針對 Windows 使用者的,這些攻擊者透過偽造的人工驗證頁面來欺騙使用者,利用 GitHub 安全團隊的電子郵件警報,將使用者引導至假的驗證頁面,然後透過 PowerShell 腳本下載並執行 Lumma Stealer 惡意軟體。


提醒用戶注意其他類似的惡意攻擊,隨時保持警惕不要輕信可疑的連結或電子郵件。



資料來源:

 

資安漏洞


Docker Desktop 發現兩個嚴重的安全漏洞為 CVE-2024-8695、CVE-2024-8696,這兩個漏洞都可能導致遠端程式碼執行 (RCE) 攻擊,攻擊者可以利用漏洞在受害者的系統上執行任意程式碼。


這兩個漏洞存在於 Docker Desktop 4.34.2 版本之前,主要原因是 Docker Desktop 處理擴充功能描述、變更日誌和發布者 URL 的方式有缺陷。呼籲用戶盡快升級到 Docker Desktop 4.34.2 版本以修復漏洞,並建議用戶在安裝擴充功能時要謹慎,避免從不可信來源安裝擴充功能。


什麼是 RCE 攻擊? 遠端程式碼執行(Remote Code Execution,RCE)攻擊是一種嚴重的網路安全威脅,攻擊者可以在目標系統上遠端執行任意程式碼。這種攻擊的影響範圍廣泛,可能包括部署其他惡意程式碼、竊取敏感資料,甚至完全控制受感染的系統。


資料來源:

 

Comments


bottom of page