
資安事件
[6月17日] 環球晶、永信藥品發布重大訊息
半導體矽晶圓廠環球晶圓發布重大訊息,證實有部分資訊系統在12日晚間遭到駭客攻擊。該公司資安單位在察覺異狀後,隨即啟動相關防禦及復原機制,並委請外部資安業者的技術專家協助處理。執得注意的是,環球晶圓旗下日本子公司在2月28日,偵測到部分廠區的伺服器遭受病毒攻擊。

永信藥品發布重大訊息,子公司永信藥品工業的資訊系統遭受駭客攻擊,該公司表示資訊部門已全面啟動相關防禦機制與復原作業,目前評估對公司營運無重大影響,特別注意的是,永信藥品並不是上市櫃公司,但他們也主動利用證交所的公開資訊觀測站申報系統,對外公布發生的資安事件。

資料來源:
資安漏洞
[6月18日] 華碩路由器傳出重大驗證繞過漏洞,請盡快更新
華碩7款家用及消費性路由器產品傳出重大驗證繞過漏洞,可讓未經授權的攻擊者遠端登入裝置。其中比較嚴重的漏洞有:
CVE-2024-3079(堆疊式緩衝溢位漏洞)
此漏洞可讓取得管理權限的遠端攻擊者在路由器上執行任意指令。
CVE-2024-3080(鑑別繞過漏洞)
此漏洞允許未經身分鑑別的遠端攻擊者登入設備。
值得關注的是這兩個漏洞可以變成一個「漏洞攻擊鏈」,影響至少7項產品,並且可以繞過身份驗證並在易感裝置上執行惡意程式碼,華碩及資安專家呼籲用戶儘早安裝新版軟體。
資料來源:
資安漏洞
[6月19日] 中國駭客組織透過老舊 F5 設備安裝惡意軟體
中國駭客組織 Velvet Ant 已於該企業從事間諜活動長達3年,他們存取內部網路環境的管道是藉由曝露在網際網路上、已棄用的老舊 F5 BIG-IP 設備,將其當作 C2 伺服器 (C2:Command & Control) 濫用。攻擊者利用這種訪問許可權訪問內部檔案伺服器,在那裡部署了 PlugX 遠端訪問木馬程式,使用該木馬進行資料收集和洩露。
由於公司多少會有棄用的負載平衡設備,攻擊者能透過此設備存取企業內部資料且難以被察覺,因此要好好處理負載平衡設備,降低被攻擊的風險,假如要棄用負載平衡設備(如 F5 BIG-IP)時,最好能確保所有設備上的數據被完全清除,以防止敏感信息洩露。
資料來源:
社交工程攻擊
[6月20日] 駭客透過應用程式出錯為由,誘導受害者根據指示安裝惡意軟體
資安業者 Proofpoint 揭露新型態的社交工程攻擊手法,駭客組織 ClearFake 、 TA571 聲稱Chrome、Word、OneDrive 等應用程式出錯為由,發送錯誤訊息給目標使用者,這個錯誤訊息列出了詳細的操作步驟,宣稱用戶必須依照指示安裝根憑證,才能正常瀏覽網站。一旦使用者依照指示,複製、貼上並執行 PowerShell 指令碼,就會導致電腦感染惡意軟體。
攻擊者藉由應用程式或網站的錯誤訊息,提供了解決方案,依照畫面上的指示解決問題,就可能會落入駭客的圈套。對此,研究人員呼籲企業組織,應在資安意識的訓練中,教育使用者識別這種攻擊手法。
資料來源:
資安漏洞
本月微軟在例行更新當中,修補 Windows 作業系統內建 Wi-Fi 驅動程式的高風險漏洞 CVE-2024-30078,攻擊者只要透過 Wi-Fi 無線網路,不需要實際接觸受害者的裝置,也完全不需與使用者互動,就能夠處發這項漏洞。
微軟已針對 Windows 10 、 Windows 11、 Windows Server 2008至2022等版本的作業系統提供修補程式,資安業者 Jason Kikta 發現終止支援的作業系統特別容易受到該漏洞影響,請盡快更新,若是無法套用更新軟體,則必須使用端點防護系統監控是否出現可疑活動。
資料來源:
Comments