top of page
  • 作家相片Ricky Chen / SOC資安工程師

2024/6/17-6/21 資安一週大事

WIZON 資安週報

資安事件


半導體矽晶圓廠環球晶圓發布重大訊息,證實有部分資訊系統在12日晚間遭到駭客攻擊。該公司資安單位在察覺異狀後,隨即啟動相關防禦及復原機制,並委請外部資安業者的技術專家協助處理。執得注意的是,環球晶圓旗下日本子公司在2月28日,偵測到部分廠區的伺服器遭受病毒攻擊。


環球晶發布重大訊息
環球晶發布重大訊息

永信藥品發布重大訊息,子公司永信藥品工業的資訊系統遭受駭客攻擊,該公司表示資訊部門已全面啟動相關防禦機制與復原作業,目前評估對公司營運無重大影響,特別注意的是,永信藥品並不是上市櫃公司,但他們也主動利用證交所的公開資訊觀測站申報系統,對外公布發生的資安事件。


永信藥品工業發布重大訊息
永信藥品工業發布重大訊息

資料來源:

 

資安漏洞

[6月18日] 華碩路由器傳出重大驗證繞過漏洞,請盡快更新


華碩7款家用及消費性路由器產品傳出重大驗證繞過漏洞,可讓未經授權的攻擊者遠端登入裝置。其中比較嚴重的漏洞有:

CVE-2024-3079(堆疊式緩衝溢位漏洞)

此漏洞可讓取得管理權限的遠端攻擊者在路由器上執行任意指令。


CVE-2024-3080(鑑別繞過漏洞)

此漏洞允許未經身分鑑別的遠端攻擊者登入設備。


值得關注的是這兩個漏洞可以變成一個「漏洞攻擊鏈」,影響至少7項產品,並且可以繞過身份驗證並在易感裝置上執行惡意程式碼,華碩及資安專家呼籲用戶儘早安裝新版軟體。


資料來源:

 

資安漏洞

[6月19日] 中國駭客組織透過老舊 F5 設備安裝惡意軟體


中國駭客組織 Velvet Ant 已於該企業從事間諜活動長達3年,他們存取內部網路環境的管道是藉由曝露在網際網路上、已棄用的老舊 F5 BIG-IP 設備,將其當作 C2 伺服器 (C2:Command & Control) 濫用。攻擊者利用這種訪問許可權訪問內部檔案伺服器,在那裡部署了 PlugX 遠端訪問木馬程式,使用該木馬進行資料收集和洩露


由於公司多少會有棄用的負載平衡設備,攻擊者能透過此設備存取企業內部資料且難以被察覺,因此要好好處理負載平衡設備,降低被攻擊的風險,假如要棄用負載平衡設備(如 F5 BIG-IP)時,最好能確保所有設備上的數據被完全清除,以防止敏感信息洩露。


資料來源:

 

社交工程攻擊


資安業者 Proofpoint 揭露新型態的社交工程攻擊手法,駭客組織 ClearFake 、 TA571 聲稱Chrome、Word、OneDrive 等應用程式出錯為由,發送錯誤訊息給目標使用者,這個錯誤訊息列出了詳細的操作步驟,宣稱用戶必須依照指示安裝根憑證,才能正常瀏覽網站。一旦使用者依照指示,複製、貼上並執行 PowerShell 指令碼,就會導致電腦感染惡意軟體。


攻擊者藉由應用程式或網站的錯誤訊息,提供了解決方案,依照畫面上的指示解決問題,就可能會落入駭客的圈套。對此,研究人員呼籲企業組織,應在資安意識的訓練中,教育使用者識別這種攻擊手法。


資料來源:

 

資安漏洞


本月微軟在例行更新當中,修補 Windows 作業系統內建 Wi-Fi 驅動程式的高風險漏洞 CVE-2024-30078,攻擊者只要透過 Wi-Fi 無線網路,不需要實際接觸受害者的裝置,也完全不需與使用者互動,就能夠處發這項漏洞。


微軟已針對 Windows 10 、 Windows 11、 Windows Server 2008至2022等版本的作業系統提供修補程式,資安業者 Jason Kikta 發現終止支援的作業系統特別容易受到該漏洞影響,請盡快更新,若是無法套用更新軟體,則必須使用端點防護系統監控是否出現可疑活動。


資料來源:

 


Comments


bottom of page