資安漏洞
GitLab 發布了社群版和企業版軟體的更新,旨在修復一個名為 CVE-2024-45409 的嚴重漏洞。這個漏洞允許攻擊者繞過 SAML 身份驗證機制,透過偽造 SAML 回應來未經授權存取系統。
(CVSSv3 風險分數: 10.0|風險等級: 嚴重)
GitLab 建議用戶盡快升級至最新版本或手動更新相關元件,以減輕漏洞帶來的風險,此外,他們還提供了啟用雙重驗證和停用 SAML 雙重繞過功能等緩解措施。
資料來源:
資安漏洞
[9月24日] 駭客偽造 GitHub 通知散佈竊資軟體
這次攻擊是針對 GitHub 開發者的網路攻擊事件。攻擊者偽造 GitHub 通知,聲稱開發者參與的開源專案存在安全漏洞,並要求開發者造訪 "github-scanner[.]com" 了解詳情,從而將竊取資料的惡意軟體 Lumma Stealer 植入受害者電腦。
類似的攻擊並非首次發生,一個月前,Palo Alto Networks 也曾發現類似的攻擊手段,同樣使用 "圖靈測試" 方式,試圖散佈 Lumma Stealer。這起事件再次警示了網路安全的重要性,並提醒開發人員在處理類似的漏洞報告時保持警惕。
資料來源:
資安事件
[9月25日] 上櫃業者崑鼎發布重大訊息
9月21日上櫃綠能環保業者崑鼎發布重大訊息,表示他們有部分資訊系統遭到網路攻擊,在被攻擊後有隨即啟動資安防禦,並尋求外部資安業者及技術專家協同處理,資訊系統已陸續恢復。
該公司表示,本次事故對公司營運並未造成重大影響,並會加強規劃資訊與網路安全管控架構以確保爾後資訊安全。
資料來源:
資安漏洞
台灣電腦網路危機處理與協調中心 (TWCERT/CC) 最近發布了一份安全公告,警告基點資訊 (Cellopoint) 的郵件安全閘道系統 (SEG) 存在一個重大漏洞 CVE-2024-9043,該漏洞是記憶體緩衝區溢位漏洞,攻擊者可以利用此漏洞在受影響的系統上執行任意程式碼,從而導致整個系統受損甚至可以取得系統管理員權限。
(CVSSv3 風險分數: 9.8|風險等級: 高)
基點資訊已經發布了修復漏洞的軟體版本,並建議用戶盡快更新。若是IT人員無法即時套用相關更新,基點資訊指出,管理者可藉由 SEG 的登入 IP 位址控管功能,僅批准特定IP位址的電腦才能存取此系統,限縮駭客利用此漏洞的管道。
資料來源:
資安事件
[9月27日] RansomHub 利用惡意工具停用防毒軟體和端點防護工具
勒索軟體駭客 RansomHub 已經攻擊了超過 210 個企業組織,它利用名為 EDRKillShifter 的工具來停用防毒軟體和端點防護工具,從而繞過安全防禦系統。 RansomHub 的攻擊流程包括利用釣魚郵件、漏洞和密碼噴灑攻擊來取得初始入侵,然後利用批次檔和本機安全性驗證子系統服務(LSASS)來提升權限,最終部署勒索軟體加密受害者電腦上的檔案。
值得留意的是,攻擊者不只將 EDRKillShifter 用於阻礙防毒軟體及 EDR 的運作,還將其當作惡意程式載入工具,來執行各階段的作案工具。
資料來源:
Comments