top of page
  • Facebook
  • LinkedIn

2025/2/24-2025/2/27 資安一週大事

作家相片: Ricky Chen / SOC資安工程師Ricky Chen / SOC資安工程師
wizon-cybersecurity-weekly

Palo Alto、防火牆


Palo Alto Networks 防火牆被發現存在 CVE-2025-0108 和 CVE-2025-0111 兩個漏洞,駭客已經開始利用它們攻擊管理介面並入侵系統。全球數千台 PAN-OS 防火牆暴露在網路上,包含台灣設備,存在極高風險,並且已被偵測到相關攻擊活動。官方建議 IT 人員 盡快修補漏洞,以降低遭受攻擊的可能性。


漏洞詳情

  1. CVE-2025-0108

    • 類型:認證繞過漏洞

    • 影響範圍:影響 PAN-OS 的 Web 管理介面

    • 風險:駭客可以繞過登入驗證,直接存取管理介面,進而控制防火牆設備或修改設定。

  2. CVE-2025-0111

    • 類型:遠端程式碼執行(RCE)漏洞

    • 影響範圍:透過 Web 介面進行攻擊

    • 風險:攻擊者可以在受影響的設備上執行任意程式碼,可能導致資料洩露、系統崩潰或設備被駭客完全控制。


影響與風險

  • 全球數千台 PAN-OS 防火牆 直接暴露在公網上,若未修補漏洞,可能遭受大規模攻擊。

  • 攻擊者可以利用這些漏洞 入侵企業內網,影響企業的 安全防護機制,甚至導致系統癱瘓。

  • 台灣地區 也有防火牆設備受影響,需立即關注。


建議

  • 立即更新 PAN-OS 至官方最新修補版本,以防止漏洞被利用。

  • 若無法立即修補,應 關閉 Web 管理介面對外網的存取,降低攻擊風險。

  • 設定 IP 白名單 限制管理介面存取範圍,只允許特定內部 IP 進入。

  • 監控異常登入行為,確保防火牆管理帳號未被惡意存取。



資料來源:

 

網路設備、密碼噴灑攻擊


最近,駭客利用 超過 13 萬台受感染設備,發動了一場針對 Microsoft 365 帳戶 的大規模攻擊!這次攻擊的目標是企業內部使用的 非互動式登入(即不需要人手動輸入帳密的系統),試圖透過 「密碼噴灑攻擊」 破解帳號密碼,進一步繞過 多因素認證 (MFA),讓駭客成功潛入企業系統。


什麼是「密碼噴灑攻擊」?

與傳統的「暴力破解」不同,駭客不會針對一個帳戶狂試密碼,而是使用少量常見密碼(如 123456、Password1)嘗試登入大量帳戶,降低被資安系統偵測的風險。


建議

  1. 避免使用弱密碼

    確保密碼長度至少 12-16 個字元,並包含大小寫字母、數字和符號,避免常見密碼組合。

  2. 啟用多因素認證(MFA)

    即使密碼被破解,MFA 仍可增加額外安全驗證,降低駭客入侵的機率。

  3. 審查非互動式登入記錄

    企業 IT 團隊應定期檢查這類登入的異常活動,並設定警報機制。

  4. 停用舊版身份驗證協議

    許多舊版協議(如 SMTP、POP3)不支援 MFA,容易被駭客利用,建議停用未使用的舊協議。


這次攻擊事件提醒我們,即使是看似小細節的設定,也可能成為駭客入侵的突破點。企業與個人都應該強化帳號安全,確保自己的資料不落入有心人士手中。



資料來源:

 

惡意軟體、資安事件


最近,一個名為 Silver Fox 的駭客組織被發現透過偽裝成 醫療應用、文字編輯器和系統驅動程式 來散佈惡意軟體 ValleyRAT


攻擊方式

  • 假冒合法軟體:駭客組織 Silver Fox 透過偽裝成常見的醫療軟體(如 Philips DICOM viewer)、Windows 文字編輯器(EmEditor) 和 系統驅動程式,讓受害者誤以為下載的是安全的應用程式,實際上內含惡意軟體 ValleyRAT

  • 感染與控制:當受害者安裝這些軟體後,ValleyRAT 便開始在系統內部執行以下惡意行為:

    • 停用防毒軟體,讓使用者難以偵測病毒

    • 安裝後門,讓駭客可遠端控制電腦

    • 記錄鍵盤輸入,竊取登入憑證和個人資訊

    • 秘密挖掘加密貨幣,導致電腦效能變差

  • 攻擊範圍擴大:最初,這波攻擊主要針對 中國用戶,但現在已擴散至 歐美地區,並影響 醫療、IT、電商、金融等產業。特別是 醫療機構,如果病患設備遭感染,可能會導致機密資料外洩,甚至影響醫療系統的正常運作。


建議

  1. 避免從不明來源下載軟體:只從 官方網站或可信賴的平台 下載應用程式,切勿點擊來路不明的安裝檔或更新檔。

  2. 定期更新作業系統與安全軟體:保持 Windows、Mac 或 Linux 系統的最新版本,確保防毒軟體能即時偵測最新惡意軟體。

  3. 開啟多層防護機制:企業與個人可採用 多因素驗證(MFA)應用程式白名單機制,避免未經授權的軟體運行。

  4. 監控異常網路活動:如果發現電腦出現不正常的網路流量、CPU 使用率突然飆升,或有不明程式運行,應立即進行檢查並停止可疑活動。



資料來源:

 

惡意軟體、勒索攻擊


中國駭客組織利用名為 ShadowPad 的惡意軟體,在全球發動 勒索軟體攻擊,影響範圍涵蓋 歐洲、亞洲、中東和南美,至少 21 家企業組織 成為受害者。


攻擊方式

  • 弱密碼成為駭客的突破點:攻擊者透過 破解弱密碼 或 繞過多因素驗證(MFA) 來入侵受害者的帳戶,進而進入企業的內部網路。

  • 植入 ShadowPad 惡意軟體:一旦駭客進入系統,他們會 部署 ShadowPad,這是一種可遠端操控的惡意軟體,能讓駭客長期控制受害企業的系統。

  • 影響整個企業網路:駭客甚至會將 ShadowPad 植入企業的網域伺服器,進一步擴大影響範圍,讓更多電腦被感染。


建議

  1. 設定強密碼並啟用多因素驗證(MFA):避免使用簡單密碼,並確保所有重要帳戶都啟用 MFA,讓駭客更難入侵。

  2. 定期檢查企業網路安全:企業應定期進行 安全性測試,檢查是否有可疑的網路活動,及早發現潛在威脅。

  3. 限制管理員權限:駭客通常會利用管理員帳戶來部署惡意軟體,因此應該 限制管理員權限,並確保只有授權人員能進行高風險操作。

  4. 監控異常流量與日誌:企業 IT 團隊應該 監測伺服器與網路的異常行為,例如不尋常的遠端存取或大量資料傳輸,可能是駭客入侵的跡象。



資料來源:

 

WordPress、惡意檔案


資安專家發現 WordPress 外掛 Everest Forms 存在嚴重的安全漏洞,可能讓駭客輕易入侵網站,導致網站內容被竄改,甚至被完全控制。這個外掛主要用來建立 線上表單,但它的漏洞卻讓未經授權的攻擊者可以上傳惡意檔案,並在網站伺服器上執行惡意程式碼,影響範圍廣達 10 萬個網站


漏洞簡介

  • 駭客可以不上傳身分驗證就上傳惡意檔案:這表示即使沒有管理員權限,攻擊者也能輕易將危險的程式碼植入網站。

  • 網站可能被完全控制:一旦惡意程式執行,駭客可以刪除、更改網站內容,甚至在網站內植入釣魚頁面或竊取用戶資料。


所有版本的 Everest Forms 都受到影響,因此所有使用這個外掛的 WordPress 網站都面臨風險。安全公司 Wordfence 發現漏洞後,立即通報開發公司 ThemeGrill,並提供詳細報告。ThemeGrill 也迅速回應,發布了修復更新,防止駭客利用這個漏洞。


建議

  1. 立即更新 Everest Forms:如果你是 WordPress 網站管理員,請務必將 Everest Forms 更新到最新版本,確保漏洞已經修復。

  2. 檢查網站是否有異常活動:如果網站出現 不明檔案、異常登入紀錄,或網站內容遭竄改,可能已經遭到駭客攻擊,應立即進行安全掃描。

  3. 安裝 WordPress 安全外掛:使用 Wordfence、Sucuri Security 等安全外掛來監測可疑活動,提高網站防護能力。

  4. 避免使用過時或來路不明的外掛:確保所有 WordPress 外掛與主題 都是來自官方或可信賴的開發商,並保持定期更新。



資料來源:

 

Comentários


 Address.  105台北市松山區南京東路四段180號6樓

©2025 WIZON DIGITAL CO. LTD. 懷生數位股份有限公司 版權所有

bottom of page