資安事件
[6月10日] 上市公司發生資安事件,藍天電腦、華邦電子遭到駭客攻擊
根據國外資安媒體 Cybernews 報導,勒索軟體駭客組織 RansomHub 在6月4日聲稱攻擊臺灣老牌電腦設備廠藍天電腦(Clevo),竊得 200GB 內部資料,同時進行了為期八天的談判和支付贖金請求的倒計時。該公司表示,他們的資安單位偵測到網路傳輸異常,隨即啟動資安防禦及復原機制,同時也說明目前這次事件,未造成無法營運或無法正常提供服務的情形。
記憶體大廠華邦電子表示,這次資安事件主要是合作廠商資訊系統遭不明人士入侵,導致該公司疑似發生資料外洩的狀況。合作廠商已加強資訊安全管制,這起事件對公司的營運或財務無重大影響。
在新的資安重訊發布規範的要求之下,促使更多臺灣企業的資安事件浮上檯面,與其合作的廠商所遭遇的資安事件,也都可能讓公司本身受到影響而必須主動公告,讓更多人提高警覺。
資料來源:
勒索軟體攻擊
一個名為 Gitloker 攻擊行動冒充為 GitHub 的資安團隊,自今年2月鎖定開發者寄送釣魚郵件,這些信件的內容多半提及工作職缺,或者是資安警示,引誘收信人開發人員重新登入 GitHub 帳號,並提供 OAuth 應用程式授權,這些請求的權限涵蓋私人儲存庫的存取、使用者個資,成功入侵後,攻擊者會刪除儲存庫內容並要求受害者支付贖金以恢復數據。 GitHub 強調這不是其系統被入侵,並建議用戶不要點擊不明連結或授權未知的 OAuth 應用。
資料來源:
資安漏洞
[6月12日] 中國駭客透過 FortiGate 防火牆漏洞入侵荷蘭國防部
中國的駭客利用已知的重大漏洞 CVE-2022-42475 對 FortiGate 防火牆進行網路間諜攻擊,並入侵了荷蘭國防部,這個漏洞是由堆溢出引起的,允許遠程未經身份驗證的攻擊者通過發送特製的請求來執行任意代碼或命令,使用新型遠端訪問木馬惡意軟體 Coathanger 來建立持久的後門。
最新的調查結果顯示,這是一場大規模的全球攻擊行動。駭客在 Fortinet 發布修補程式前的2個月就開始利用漏洞,從2022年至2023年,對方至少掌握逾2萬臺 FortiGate 防火牆的存取權限,影響範圍包括政府機構、國防企業及國際組織。由於駭客能夠持久控制這些設備,即使在重新啟動或更新設備後也不會消失。荷蘭國家網路安全中心(NCSC)建議受影響組織加強安全措施,包括網絡分段、偵測、事件響應計劃和事件調查準備。
資料來源:
資安漏洞
[6月13日] PHP 修補重大零時差漏洞 CVE-2024-4547
PHP 於 6 日釋出的最新安全更新,修補由 DEVCORE 研究團隊回報的重大零時差漏洞 CVE-2024-4577,該漏洞源自於 PHP 程式語言設計時的疏失,允許未認證的攻擊者在遠端伺服器執行任意程式碼,並被 TellYouThePass 勒索軟體用於攻擊,從2019一直活動到現在。建議使用者應盡快更新至 PHP 官方最新 8.3.8、8.2.20、8.1.29 版本,降低資訊外洩的風險。
資料來源:
例行更新
[6月14日] 微軟發佈6月例行更新,修補一個零時差漏洞
微軟於6月11日發布本月例行更新(Patch Tuesday),總共修補51個漏洞,其中有一個零時差漏洞及兩個重要的遠端代碼執行(RCE)漏洞 CVE-2024-30080 和 CVE-2024-30103。
需要關注的漏洞分別是:
CVE-2023-50868(網域名稱系統安全擴充程式的設計缺陷漏洞)
攻擊者可藉由要求來自 DNSSEC 簽章區域的回應,就有機會讓實作 DNSSEC 驗證機制的解析器耗盡處理器的運算資源。
CVE-2024-30080(RCE漏洞)
可以透過向 MSMQ 伺服器傳送特別製作的惡意 MSMQ 資料包來利用未經認證的攻擊者。 成功的利用將允許遠端程式執行(RCE)。
CVE-2024-30103:(RCE漏洞)
此漏洞允許未經身份認證的攻擊者透過發送特製的電子郵件,在無需使用者點擊或與電子郵件內容互動的情況下,即可在受害者的系統上執行任意代碼,完全控制受害者的系統、竊取數據或進行其他惡意活動。
此次更新還修復了包括 Windows Wi-Fi 驅動程式、Win32 核心子系統和雲檔案迷你過濾器驅動程式等多個與特權提升相關的漏洞。
資料來源:
Comments