
對此,Cloudforce One採取反制行動,延後對方發動攻擊的時間,他們先是封鎖駭客使用的Cloudflare Worker,而對方企圖新帳號設置多個Cloudflare Worker,但後續皆遭到停用,導致駭客更改攻擊鏈,由GitHub存取前述RAR檔案。研究人員向GitHub通報此事,該程式碼儲存庫下架相關專案,並移除釣魚網站。
美國證實7年前Oracle WebLogic Server作業系統命令注入漏洞被用於攻擊行動
6月3日美國網路安全暨基礎設施安全域性(CISA)針對一項7年前公佈的漏洞CVE-2017-3506提出警告,指出掌握駭客已將這項漏洞用於攻擊行動的證據,他們將其納入已知遭到利用的漏洞目錄(KEV),要求聯邦機構在6月24日前完成修補。
雖然CISA並未針對駭客利用漏洞的情況說明細節,但有鑑於該漏洞已公佈7年之久,網路上已有研究人員公佈概念性驗證(PoC)程式碼,攻擊者若要利用漏洞,無須自行從頭分析,IT人員還是要盡速套用相關修補程式。
防詐公司Gogolook發布資安事件重訊,網站部分服務遭非法存取
創新板上市公司走著瞧-創(Gogolook)在6月4日公佈遭遇網路資安事件,該公司於傍晚18時18分發布重大訊息,說明內部資安團隊發現有部落格專欄的網站服務,發生未經授權存取的情況。
根據Gogolook的說明,他們的資安團隊監控到網站部分服務(服務項目:部落格專欄),遭不明人士意圖嘗試未經授權的存取,發現後已即時做出因應,全面啟動資安防禦與攔阻機制,同時與第三方資安廠商積極展開調查。他們也說明瞭目前的調查結果,沒有網站會員個人資料及公司內部機密資訊遭存取情形。
其他攻擊與威脅
◆駭客藉由Excel巨集進行多階段惡意軟體攻擊,針對烏克蘭電腦植入Cobalt Strike
◆俄羅斯電力公司、IT業者、政府機關遭到木馬程式Decoy Dog攻擊
◆澳洲礦業公司Northern Minerals傳出遭到勒索軟體「變臉」攻擊
◆抖音傳出企業與名人帳號遭到接管的情況,駭客藉由私訊功能的零時差漏洞得逞
◆針對5月中旬遭遇網路攻擊,美國無線電中繼聯盟ARRL指控是惡意的國際網路組織所為
【漏洞與修補】
兆勤針對生命週期已經結束的NAS設備發布緊急更新,修補重大層級漏洞
6月4日兆勤(Zyxel Networks)針對旗下網路儲存設備NAS326、NAS542發布資安公告,指出這些設備存在5項漏洞CVE-2024-29972、CVE-2024-29973、CVE-2024-29974、CVE-2024-29975、CVE-2024-29976,並指出有鑑於其中3項漏洞極為嚴重,即使這些設備生命週期已於去年底結束,他們還是決定破例提供新版韌體修補重大漏洞。至於這些漏洞是否已遭到利用,該公司並未提出說明。
這些得到修補的漏洞,包含了命令注入漏洞CVE-2024-29972、CVE-2024-29973,以及遠端程式碼執行(RCE)漏洞CVE-2024-29974,皆為重大層級,CVSS風險評分也都達到9.8分。
美國網路寬頻業者Cox修補數據機授權繞過漏洞,若不處理攻擊者可用於挖掘用戶個資
漏洞賞金獵人Sam Curry揭露美國大型網路寬頻業者Cox Communications於3月修補的權限繞過漏洞,攻擊者能遠端濫用曝露的後端API,從而重置數百萬臺數據機的組態,並竊取用戶的敏感個資。他發現超過700個曝露的API,其中不少提供了管理功能,一旦攻擊者藉由重新傳輸HTTP請求,就有機會在未經授權的情況下執行命令。
由於Cox是美國最大的寬頻網路業者之一,服務遍及超過30個州、擁有近700萬個企業與個人用戶,這樣的漏洞影響相當廣泛。對此,Cox於3月初獲報後著手處理,並得到研究人員的確認。
【資安防禦措施】
資安典範正轉移,接下來10年臺灣資安產業應積極擁抱AI新科技
臺灣資安產業現今蓬勃發展,奧義智慧科技創辦人邱銘彰在今年資安大會中,細數過去幾個重要發展的關鍵點,並指出現在正面臨典範的轉移及方法的革新。由於資安的觀點及關心的重點不斷移動,從網路(DoS)端到伺服器(Web),到終端(APT滲透測試),再到身分(雲端),資安的戰場不斷移動,過去的資安鑑識以電腦為單位,現在進入雲端時代,以每個Workflow為鑑識單位,這並非代表舊的問題消失,而是發現新問題出現。
近期資安日報
【6月4日】帛琉政府資料流入暗網,指控是中國政府指使勒索軟體駭客組織所為
【6月3日】美國證實Linux核心的網路元件Netfilter高風險漏洞已被用於攻擊行動
【5月31日】歐洲刑警組織與十多個國家執法單位聯手,掃蕩數個用於散佈惡意程式的殭屍網路