top of page
  • Facebook
  • LinkedIn

2025/5/5 -2025/5/9 資安一週大事

  • 作家相片: Ricky Chen / SOC資安工程師
    Ricky Chen / SOC資安工程師
  • 5月12日
  • 讀畢需時 6 分鐘
wizon-cybersecurity-weekly

SonicWall、VPN


SonicWall 的 SMA100 系列 VPN 裝置被發現存在兩個嚴重的安全漏洞,分別為 CVE-2024-38475 CVE-2023-44221,並已被駭客利用進行實際攻擊。


🔹 漏洞介紹

  1. CVE-2024-38475:此為 Apache HTTP Server 的路徑穿越漏洞,攻擊者可在未經驗證的情況下讀取伺服器上的任意檔案。研究人員發現,駭客可利用此漏洞下載包含管理員會話資訊的資料庫,進而取得管理權限。

  2. CVE-2023-44221:此為操作系統命令注入漏洞,需在已驗證的情況下才能被利用。攻擊者可藉此在裝置上執行任意命令,進一步控制系統。

這兩個漏洞若被結合使用,攻擊者可先利用 CVE-2024-38475 取得管理權限,再透過 CVE-2023-44221 完全控制裝置。


🛡 如何防範?

  • 立即更新:確保所有 SMA 裝置已更新至最新的韌體版本,以修補已知漏洞。

  • 檢查異常活動:檢視裝置的登入記錄和系統日誌,尋找未經授權的存取行為。

  • 強化帳戶安全:使用強密碼,並啟用多因素驗證(MFA)以增加帳戶安全性。

  • 限制存取權限:僅授予必要的存取權限,減少潛在的風險。



資料來源:

Langflow、RCE


圖像化LLM應用開發工具Langflow被發現存在一個高風險的遠端程式碼執行漏洞(CVE-2025-3248),該漏洞已被美國CISA證實在實際攻擊中被利用。


🔹 漏洞介紹(CVE-2025-3248 )

這個漏洞為 RCE 漏洞,發生在 Langflow 這個 AI 開發工具的程式介面(API)上,原本

應該只有授權開發者能使用,但漏洞卻讓任何人都能在不需要登入或授權的情況下,直

接原端對系統下指令。


⚠️ 漏洞影響

如果駭客成功利用這個漏洞,他可以做出以下危險的行為:

  1. 竊取資料:像是資料庫裡的個資、公司內部機密等。

  2. 植入惡意程式:像是勒索病毒、木馬、殭屍網路程式。

  3. 當跳板攻擊別人:你的電腦會變成駭客的中繼站,去攻擊其他人或系統。

  4. 刪除或破壞資料:讓你無法使用系統,甚至導致服務中斷。

  5. 取得伺服器完全控制權:像變成有「管理員權限」的超級使用者,想幹嘛就幹嘛。


🚨 為什麼這很嚴重?

因為這個漏洞不需要登入、也不用破解密碼,駭客只要找到還在用舊版 Langflow 的系統,就能直接入侵。等於是家裡的大門沒鎖,陌生人隨時都能進來做壞事。


🛡 如何防範?

  1. 立即更新程式版本

    請確認你使用的是 Langflow 1.3.0 或更新版本,這是官方修補漏洞後的安全版本。舊版本會讓駭客有機可乘。

  2. 不要直接公開在網路上

    除非必要,不要讓 Langflow 被任何人從網路上就能連進來使用。應限制只有內部人員或特定網路才能連線。

  3. 設定帳號與權限控制

    使用者應該要登入後才能操作系統,避免任何人不經授權就能控制程式。

  4. 部署在安全的環境中

    建議使用虛擬私有雲(VPC)或容器(像是 Docker)隔離部署,降低整個系統受到攻擊的風險。

  5. 定期檢查系統狀況

    觀察是否有不正常的登入紀錄、執行紀錄,或資料被傳出的跡象,盡早發現問題。


供應鏈攻擊的嚴重性不容忽視,因為它影響層面廣、潛伏時間長,且可能造成毀滅性後果。企業與開發者必須提高警覺,確保每個供應鏈環節的安全,以降低潛在風險。



資料來源:

殭屍網路、EOL、RCE


資安公司 Akamai 發現一個名為「LZRD」的殭屍網路(Botnet)正在利用奇偶科技(GeoVision)某些老舊的物聯網設備的漏洞進行攻擊。這些設備包括監視器、車牌辨識系統、IP 攝影機等。由於這些產品已經停止更新(EOL),廠商不再提供安全修補,駭客便趁機利用這些漏洞入侵設備。


⚠️ 漏洞介紹(CVE-2024-6047、CVE-2024-11120)

  1. CVE-2024-6047 這是一個遠端命令執行漏洞(Remote Command Execution),意思是駭客不需要登入帳號密碼,就能直接對設備下指令、操控設備。

  2. CVE-2024-11120 這是另一個尚未完全公開細節的嚴重漏洞,也能被用來入侵設備、執行惡意操作。

這兩個漏洞都允許駭客遠端入侵,控制設備、竊取資訊,甚至讓設備變成「殭屍節點」,成為攻擊其他網站或系統的跳板。


🚨 哪些設備有受影響?

受到影響的是奇偶科技的以下產品(多屬於舊款設備):

  • 網路攝影機(IP Camera)

  • 車牌辨識系統(LPR Devices)

  • 數位錄影機(DVR)

  • 其他 GeoVision 出品的安防相關物聯網設備

這些設備有個共同點:已經停止支援(EOL,End of Life),也就是說官方已不再提供更新與修補。


🛡 如何防範?

  1. 檢查設備型號與版本:確認你是否使用奇偶科技的相關設備,並查詢是否在受影響的範圍內。

  2. 更換或升級設備:如果你的設備已經停止更新,建議更換為仍有廠商支援的產品,以確保安全。

  3. 加強網路安全措施:避免將這些設備直接連接到公共網路,並設定適當的防火牆與存取控制。

  4. 定期檢查設備活動:監控設備的運作情況,留意是否有異常的行為或未經授權的存取紀錄。



資料來源:

Cisco、資安漏洞


Cisco 最近修補了一個嚴重的安全漏洞(編號 CVE-2025-20188),這個漏洞影響其無線網路控制器(Wireless LAN Controllers)上的 IOS XE 軟體。如果被駭客利用,可能導致設備被完全控制。


🔹 漏洞說明

這個漏洞出現在 Cisco 無線網路控制器(WLC)所使用的作業系統 IOS XE 中,問題在於它內建了一組固定的「通行證」(Token),這組通行證本來是給系統自己在特定功能(例如下載韌體)時使用的,結果沒保護好。

駭客如果知道這組通行證,就可以假冒合法使用者,直接對設備下指令,不需要登入帳號密碼


🚨 哪些設備會受到影響?

以下設備在啟用「Out-of-Band AP Image Download」功能時,可能受到影響:

  • Catalyst 9800-CL 無線控制器(雲端版)

  • Catalyst 9800 系列無線控制器

  • Catalyst 9300、9400、9500 系列交換器上的嵌入式無線控制器

  • Catalyst 無線接入點上的嵌入式無線控制器


🛡 如何防範?

  • 避免購買來路不明的智慧電視或播放裝置,特別是價格異常便宜的品牌。

  • 安裝來自官方應用商店的軟體,不要從未知網站下載應用程式。

  • 定期更新設備韌體與應用程式,修補可能的安全漏洞。

  • 關閉不必要的遠端存取功能,減少駭客入侵的機會。

  • 監控家中網路流量,若發現異常流量(如設備在沒使用時仍大量連線),可能是已遭駭。



資料來源:

釣魚郵件、惡意檔案


資安公司趨勢科技發現,中國駭客組織 MirrorFace(又稱 Earth Kasha)擴大攻擊範圍,從過去主要針對日本,現在也將目標對準臺灣的政府機關與公共機構。他們利用名為 RoamingMouse 的惡意 Excel 檔案,以及後門程式 Anel,進行網路釣魚攻擊,竊取機密資料。


🔹 攻擊方式

  • 攻擊手法:駭客透過被入侵的帳號,發送看似正常的釣魚郵件,內容可能是假裝應徵信或出國考察報告,內含 OneDrive 連結。

  • 惡意檔案:收件人點擊連結後,會下載包含惡意 Excel 檔案的 ZIP 壓縮檔。這些 Excel 檔案被稱為 RoamingMouse,內含巨集。

  • 後門程式:若啟用巨集,RoamingMouse 會在電腦上安裝後門程式 Anel,讓駭客能夠遠端控制電腦、截圖、偵察環境等。

  • 進階攻擊:若駭客確認受害者是目標對象,會進一步安裝第二階段後門程式 NoopDoor,並利用 DNS over HTTPS 技術,隱藏與控制伺服器的通訊。


⚠️ 有哪些特別之處?

  • 攻擊對象:從日本擴展到臺灣,特別是政府與公共機構。

  • 攻擊手法改變:從過去使用 Word 檔案,改為使用 Excel 檔案;觸發方式也從滑鼠移動改為點擊。

  • 防毒偵測:RoamingMouse 能偵測 McAfee 防毒軟體,並調整運作模式,以避開偵測。


🛡️ 如何防範?

  1. 提高警覺:對於來自不明或可疑來源的郵件,特別是含有 OneDrive 連結或要求啟用巨集的 Excel 檔案,要特別小心。

  2. 更新防毒軟體:確保防毒軟體為最新版本,並定期進行全系統掃描。

  3. 教育訓練:加強員工的資安意識,定期進行釣魚郵件演練,提升辨識與應對能力。

  4. 限制巨集執行:在辦公室電腦上,設定限制巨集的自動執行,減少被攻擊的風險。



資料來源:


Comments


 Address.  105台北市松山區南京東路四段180號6樓

©2025 WIZON DIGITAL CO. LTD. 懷生數位股份有限公司 版權所有

bottom of page