top of page
  • 作家相片Ricky Chen / SOC資安工程師

2024/6/3-6/7 資安一週大事

資安漏洞


兆勤針對旗下已經終止支援的網路儲存設備 NAS326、NAS542 釋出補丁,該版本修復三個重大層級漏洞 CVE-2024-29972、CVE-2024-29973,以及CVE-2024-29974 。


CVE-2024-29972:CGI 程式中的 Command Injection 漏洞,未經認證的攻擊者可發送偽造的 HTTP POST REQUEST 執行作業系統命令。

CVE-2024-29973:“setCookie” 引數中的 Command Injection 漏洞,未經認證的攻擊者可發送偽造的 HTTP POST REQUEST 執行作業系統命令

CVE-2024-2997:CGI 程式中的 RCE 漏洞,未經授權的攻擊者能藉由上傳偽造的組態,藉此漏洞執行任意程式碼,並持續在受害裝置上活動。


為降低資安風險,建議使用者儘速將版本分別升級到 v5.21(AAZF.17)C0 和 v5.21(ABAG.14)C0 。並要儘速汰換生命週期結束的產品,在處理生命週期結束的 NAS 設備時,應優先確保數據的完整性和安全性,通過備份和遷移保護數據。


資料來源:

 

惡意程式


威脅情報團隊 Cloudforce One 揭露俄羅斯駭客組織 FlyingYeti 的網路釣魚攻擊行動,此威脅活動透過社交工程,濫用 GitHub 與 WinRAR 漏洞 CVE-2023-38831 。對方先是透過債務重組或是與付款相關的電子郵件,引誘收信人點選連結,點選連結後網站會提供 Word 檔案下載 ,按下會下載包含惡意程式 CookBox 的壓縮檔案到受害電腦。研究人員向 GitHub 通報此事,該程式碼儲存庫下架相關專案,並移除釣魚網站。


WinRAR 為廣泛使用的壓縮軟體, CVE-2023-38831 自2023年8月揭露以來,持續被發現遭多個駭客組織利用進行攻擊,這個漏洞甚至為國內知名資安媒體 iThome在『回顧2023十大資安漏洞』專題報導的榜上No.3。在漏洞揭露之後的2個月後已陸續有國家級駭客組織加入漏洞利用行列,當時還沒有針對一般企業用戶造成顯著的重大資安攻擊事件,但是從近期的攻擊事件則強烈呼籲企業用戶需要更加關注WinRAR使用安全問題。由於 WinRAR 本身並未內建自動更新機制,很有可能因為持續使用存在漏洞的舊版軟體遭到攻擊,因此有使用 WinRAR 請儘速更新至最新版本。


資料來源:

 

資安漏洞


研究人員觀察到開發分散式訊息串流資料平臺 Apache RocketMQ 的漏洞 CVE-2023-33246 ,被殭屍網路Muhstik利用執行多種攻擊行動,這漏洞允許遠端和未經認證的攻擊者透過偽造 RocketMQ 協議內容或使用更新配置功能來執行遠端程式碼,除了能在設備上進行加密貨幣挖礦外,還能執行分散式阻斷服務(DDoS)攻擊,進而擴大其殭屍網絡規模。


這漏洞遭到披露一年多,仍然有5216個 Apache RocketMQ 的脆弱例項暴露在網際網路上,受影響版本為 RocketMQ 5.1.0(含)以前版本,組織必須採取措施更新到最新版本,以減輕潛在威脅。


資料來源:

 

資安事件

[6月6日] 上市公司發生資安事件:Gogolook、群光電子遭到駭客入侵


防詐及資安公司 Gogolook 發生網路資安事件,發布重大訊息說明部落格專欄的網站服務項目遭未經授權的存取,他們表示,當下受到既有資安防禦措施阻擋,因此未有網站會員個人資料及公司內部機密資訊遭到洩漏。


特別要注意的是,由於之前金管會修改重大訊息揭露規則,這次資安事件並非核心資訊系統、機密文件遭駭,但還是要發布重大訊息說明。

創新板上市公司走著瞧-創(Gogolook)在6月4日公布遭遇網路資安事件
上市公司走著瞧-創(Gogolook)在6月4日公布遭遇網路資安事件

另外,繼群光電子遭駭後,勒索軟體駭客組織 RansomHub 聲稱攻擊臺灣老牌電腦設備廠藍天電腦(Clevo),竊得200GB內部資料,並將該公司所有網路與備份全部加密,目前尚未看到該公司發布相關重大訊息。


資料來源:

 

資安漏洞


美國網路安全和基礎設施安全局(CISA)近日發出警告,駭客正在積極利用一個舊的 Oracle WebLogic 漏洞(CVE-2017-3506),該漏洞允許未經身份驗證攻擊者透過 HTTP 訪問網路連線入侵目標伺服器,在系統上存取任意資料與執行任意操作。近期趨勢科技亦發現該漏洞被中國駭客利用來部署加密貨幣礦工,駭客一但入侵系統,便透過 shell 或 PowerShell 指令碼在記憶體中無檔案地啟動加密貨幣挖掘機。


受影響的支援版本有10.3.6.0、12.1.3.0、12.2.1.0、12.2.1.1和12.2.1.2。雖然該漏洞早已於七年前被修補,但仍有許多系統尚未更新,成為駭客的攻擊目標。



資料來源:

 

Comentarios


bottom of page