登录

会员权益

获取需求

查看名片

专属客服

尊贵标识

VIP低至1.5U/天

【资安周报】2024年8月26日到8月30日

分享

支付動態

2024-09-02

本期资安周报有5个漏洞利用状况,以金山WPS Office漏洞被锁定多时却未公开的情形成为最大焦点;在资安威胁方面,重导NFC并窃取感应支付的攻击手法,以及APT29改造商业间谍组织攻击程序的态势,值得留意

在8月最后一周的漏洞消息中,有5个漏洞利用状况,其中金山WPS Office零时差漏洞CVE-2024-7262遭韩国黑客挖掘并利用最受瞩目,因为金山应该早就知道漏洞已被利用的情况,并且悄悄在前几个月就修补一小部分,再加上通报后金山的回应出现矛盾状况,使得研究人员公开揭露这两个漏洞,并且发布这次研究报告来仅告金山用户。

韩国黑客利用WPS Office零时差漏洞,企图于东亚组织植入后门SpyGlace
●2个已遭利用零时差漏洞情形与Chrome有关,Google分别修补了存在V8的漏洞CVE-2024-7971、CVE-2024-7965。
●开源ERP系统Apache OFBiz在8月初修补的漏洞CVE-2024-38856,月底时被美国CISA列入已知漏洞利用清单
WordPress插件程序LiteSpeed Cache修补漏洞CVE-2024-28000,一周后已发现有锁定的攻击行动。

还有一个是先前Versa Director零时差利用的后续消息,如今攻击者的身分被揭晓,是中国国家级黑客Volt Typhoon所为,并且是美国电信业者旗下资安团队揭露,指出有5家业者遭入侵,涵盖ISP电信商业与MSP服务托管供应商,并说明早在6月就有锁定的攻击行动,而修补也是在当时就发布。

在资安威胁态势上,我们列出5个重点新闻,其中下列第一则是前所未见的重导NFC、窃取感应支付的犯罪手法,由于在捷克已有3家银行客户受害,值得留意;第二则反应了新的APT威胁态势,俄罗斯黑客APT29疑似取得商业间谍组织(CSV)的攻击程序并加以改造,因为近期APT29使用的攻击工具非常类似Intellexa与NSO Group开发的攻击程序。

●出现使用NFCGate的流量分析开源工具并重导NFC通信流量的攻击手法,可将受害者Android手机内的支付卡信息传给黑客。
俄罗斯黑客APT29开始利用Intellexa与NSO Group所开发的攻击程序
●RansomHub攻击行动使用可破坏EDR运作的新版恶意驱动程序PoorTry
●发现新一款锁定macOS攻击的窃资软件Cthulhu Stealer
●保险公司旗下风险管理业者揭露名为sedexp的Linux恶意软件,会滥用Linux内核的设备管理系统udev的规则,并在网页服务器窃取信用卡数据。

至于资安事故焦点方面,美国西雅图Tacoma国际机场(SEA)在24日传出疑似遭到网络攻击,且数天都还没有恢复,不止影响网站、邮件系统等数个系统网络中断,也影响行李托运相关的系统。

在国内,则传出一起因资安检测引发驻点工程师误删文件的事故,发生在劳动部劳动力发展署(劳发署)高屏澎东分署。该分署当日已证实厂商人员维护时发生人员作业疏失,造成部分电脑本机备份数据遭到删除。

不过,自由时报的报导中还透露更多消息,像是有484部电脑受影响,并提到厂商工程师是为了信息安全检查,将电脑D槽内文件全部加密,包含历年数据及正在进行的计划都被删光。但由于陈述较为凌乱、事件脉络未能完全疏理,这让外界更好奇事发经过,但目前也很难以厘清事件经过与原因。

在国内资安社群动向方面,今年台湾黑客年会(HITCON)社群场的举办,有多场精彩的漏洞挖掘经验的公开。包括:戴夫寇尔资安研究人员蔡政达(Orange Tsai)阐释Apache HTTP Server方面的研究,说明Confusion Attacks的新攻击面,还有杨安杰(Angelboy)公开在Pwn2Own Vancouver 2024中攻下Windows 11的成果,并阐释对于Kernel Streaming的研究历程。而在本次大会活动方面,最特别是我们看到半导体封装测试大厂日月光的参与,相当难得,他们资安团队并设计了一个SOC事件调查的情境解题游戏。

 

【8月26日】Telegram创办人暨首席执行官Pavel Durov传出遭到逮捕

加密即时通信软件Telegram近年来已成为许多黑客在从事网络犯罪的过程滥用的平台,包括黑客之间用来讨论如何犯案,或是用来代管、散布恶意软件,甚至有人将Telegram频道充当C2中继站,这样的情况也引发政府单位认为该平台管理不力,逮捕其负责人的情况。

值得一提的是,在为期超过2年的乌克兰战争里,不仅两国黑客利用该平台从事网络攻击,就连政府高层也借此向对方放话。

【8月27日】WordPress网站加速插件LiteSpeed Cache漏洞已遭利用

为了提升用户浏览网站的体验,许多WordPress网站可能会导入插件程序LiteSpeed Cache,但最近开发商修补的重大层级漏洞CVE-2024-28000,已有实际攻击行动出现。

由于此插件程序全球有超过500万个网站采用,但事隔一周仍有近4成尚未修补而成为黑客下手的目标。值得留意的是,该插件程序今年已二度遭遇大规模漏洞攻击。

【8月28日】Versa Director零时差漏洞成中国黑客用来入侵ISP的管道

本周SASE供应商Versa Networks发布了一则不太寻常的资安公告,提及SD-WAN管理主控台Versa Director的高风险遭到APT黑客利用,他们将协助客户尽速缓解漏洞。

值得留意的是,该公司已于6月下旬发布修补程序,但为何事隔2个月特别发布资安公告?很有可能与近期电信业者Lumen公布相关攻击事故有关,Lumen指出,这项漏洞在Versa修补之前就遭到利用。

【8月29日】破坏EDR系统运作,恶意驱动程序PoorTry出现新手

为了避免端点防护系统干扰勒索软件加密文件,最近2至3年,黑客利用含有弱点的驱动程序来达到目的,其中一款名为PoorTry的恶意驱动程序,最近引起研究人员高度关注。

研究人员特别提及,此恶意驱动程序也纳入了数据破坏软件(Wiper)的功能,而能删除EDR系统的EXE、DLL组件,使其无法再度运作。

【8月30日】僵尸网络病毒Mirai变种通过升泰网络摄影机漏洞散布

本月初美国网络安全暨基础设施安全局(CISA)针对台厂升泰科技(Avtech)旗下的视讯监控摄影机漏洞提出警告,并指出厂商尚未提供修补程序,但已有攻击行动出现。究竟该漏洞如何被用于攻击,通报此事的资安业者最近透露更多信息。

他们提及黑客用来植入僵尸网络病毒Corona Mirai的情况,而这是约自2020年出现的Mirai变种病毒。

 

本星期漏洞利用状况一览表

零时差漏洞利用:3个

CVE-2024-7262 / WPS Office漏洞(今年3月悄悄修补且未公开有攻击行动,2024年8月28日ESET对外示警)
CVE-2024-7971 / Chrome V8漏洞
CVE-2024-7965 / Chrome V8漏洞

本星期已知漏洞遭利用:2个

CVE-2024-38856/ Apache OFBiz漏洞(8月5日公开,8月28日警告已遭利用)
CVE-2024-28000/ WordPress插件程序LiteSpeed Cache漏洞(8月21日公开,事隔一周两家资安业者警告已遭利用)

免责声明:
详情

Please Play Responsibly:

Casino Games Disclosure: Select casinos are licensed by the Malta Gaming Authority. 18+