
資安事件
[10月21日] ClickFix 社交工程攻擊利用假冒的 Google Meet 頁面傳播竊密軟體
Google Meet 是使用普遍的一款線上會議服務,近期資安業者 Sekoia 發現駭客透過冒牌 Google Meet 網頁展開名為「ClickFix」的社交工程攻擊,針對 Windows 和 macOS 用戶散佈竊資軟體,如 StealC、Rhadamanthys 和 AMOS Stealer。駭客會偽造 Google Meet 錯誤提示及偽冒會議邀請的方式,引誘使用者點擊修復按鈕並植入惡意程式。
值得一提的是,這次攻擊涉及駭客組織 Slavic Nation Empire 和加密貨幣詐騙集團 Marko Polo,這些駭客似乎採用相同的 ClickFix 範本打造冒牌 Google Meet 網站,顯示駭客團體現在有共享攻擊資源的趨勢。
資料來源:
資安漏洞
[10月22日] VMware vCenter 緊急修補程式:修復嚴重 RCE 漏洞
VMware 針對其 vCenter Server 產品所發佈的最新安全性修補程式。修補程式修復了兩個漏洞,分別是 CVE-2024-38812 和 CVE-2024-38813。
CVE-2024-38812 (RCE 漏洞)
此漏洞源自於分散式運算環境/遠端過程呼叫(DCE/RPC)中的堆溢出缺陷。攻擊者可以利用該漏洞在未授權的情況下執行任意程式碼。
(CVSSv3 風險分數: 9.8|風險等級: 嚴重)
CVE-2024-38813 (特權提升漏洞)
攻擊者可以利用漏洞在系統上提升到 root 權限
(CVSSv3 風險分數: 7.5|風險等級: 高)
即使 VMware 之前已發布過修復這些漏洞的補丁,但此次新補丁仍為 CVE-2024-38812 漏洞提供了更完整的解決方案,並解決了先前補丁導致的 vCenter 會話逾時問題。
資料來源:
資安漏洞
[10月23日] Fortinet 漏洞已被利用,請盡快修補
近期發現 Fortinet 公司的 FortiManager 中有一個被稱為「FortiJump」的嚴重漏洞,該漏洞已在零時差攻擊中已經被駭客組織積極利用。資安公司 runZero 指出,雖然成功利用此漏洞需要攻擊者擁有有效的 Fortinet 設備憑證,但這些憑證可能從現有 Fortinet 設備中獲取並重複使用。不過FortiManger是做為Fortinet旗下網路設備管理的管理平台,包括在台灣使用率極高的Fortigate 網路防火牆,因此一但遭受到此漏洞攻擊的影響將造成極大的衝擊。
CVE-2024-47575 (RCE 漏洞)
該漏洞由於缺少關鍵功能的身份驗證,允許攻擊者在未授權的情況下執行任意程式碼
(CVSSv3 風險分數: 9.8|風險等級: 嚴重)
Fortinet 也呼籲所有客戶盡快實施建議的因應措施和修補程式,並持續關注其諮詢頁面的更新資訊。
資料來源:
勒索軟體
[10月24日] 新的 Qilin.B 勒索軟體變種透過多種措施來逃避檢測
網路安全研究人員發現了新的 Qilin.B 勒索軟體變種,這是一支名為Qilin (也被稱為"麒麟"或"Agenda")的勒索軟體進階演變版本。由於Qilin.B 擁有更先進的加密技術和逃避檢測的策略,並採取措施來抵抗分析和偵測,它會停用安全工具、清除日誌並中斷備份過程,從而使復原變得困難。此外,它還針對許多企業保存關鍵重要資料的 Veeam、SQL 和 SAP 等高價值的系統為目標,並憑藉其增強的加密和規避技術讓企業在偵測與復原上更為困難,也讓 Qilin.B 成為近期倍受關注的勒索軟體威脅。
資料來源:
資安事件
[10月25日] 多個熱門行動程式直接將AWS與Azure憑證寫入程式中
賽門鐵克發現多款熱門的 Android 和 iOS 應用程式直接將 AWS 和 Azure 憑證寫入程式程式碼中的安全漏洞。這種做法會導致應用程式的後端基礎設施被破壞、用戶資料被竊取或服務中斷。
建議開發人員在建立應用程式時採取一些措施來防止類似漏洞,例如將敏感憑證儲存於環境變數中,使用秘密管理工具來安全地儲存和存取憑證,對儲存在程式中的憑證進行加密,定期檢查和審計代碼,以及在 CI/CD 管道中整合自動安全掃描工具。
資料來源: