Security News Feed

SecurityWeek RSS Feed Latest cybersecurity news and expert insights from SecurityWeek’s RSS feed

Tech Business news related to the technology industry, including Apple, Amazon, Microsoft, Google, and Facebook, plus consumer electronics, start-ups, cryptocurrency, media, advertising, streaming, venture capital, antitrust and regulation.

The Daily Swig | Cybersecurity news and views Keeping you up to date with the latest cybersecurity news from around the world.

Naked Security Computer Security News, Advice and Research

iThome 新聞 iThome 最新新聞

  • 蘋果發表售價3,499美元的MR產品Apple Vision Pro,預計明年上半年上市
    by 陳曉莉 on June 6, 2023 at 12:06

    蘋果周一(6/5)發表了該公司首款混合實境(MR)頭戴式裝置Apple Vision Pro,它搭載了蘋果既有的M2晶片與全新開發的R1晶片,採用蘋果專為該裝置設計的visionOS作業系統,蘋果並不以VR、AR或MR裝置稱呼它,而將它定位為空間運算設備(Spatial Computer)。Apple Vision Pro的定價為3,499美元,預計於明年上半年率先於美國市場開賣,繼之再拓展至更多市場。

  • iOS 17讓FaceTime支援Apple TV,為語音郵件加入即時字幕,iPhone充電待機畫面提供個人化設定
    by 林妍溱 on June 6, 2023 at 11:06

    蘋果於臺北時間周二(6/6)凌晨舉行WWDC 2023,除了宣布混合實境頭戴裝置Vision Pro之外,也公布最新版iOS 17新功能,包含FaceTime支援Apple TV、Live Voicemail為語音產生字幕、新的待機(Standby)顯示、Message Check In安全功能等多項功能,也更強化隱私保護。

  • 蘋果發表採用M2晶片的15吋MacBook Air,13吋版本降價
    by 陳曉莉 on June 6, 2023 at 11:06

    蘋果在周一(6/5)舉行的WWDC全球開發者大會上發表了首款15吋、採用M2晶片的MacBook Air,售價為1,299美元(42,900元新臺幣),同時間也調降M2版的13吋MacBook Air售價,從1,199美元降至1,099美元(35,900元新臺幣),基於M1晶片的13吋MacBook Air則維持999美元(30,900元新臺幣)。而上述產品皆有再折扣100美元的教育版價格。

  • AWS推出可自動配置搬遷資源的DMS無伺服器服務
    by 李建興 on June 6, 2023 at 09:06

    AWS資料庫搬遷服務DMS(Database Migration Service)現在推出無伺服器版本,用戶不需要手動配置複製執行個體或是監控容量,DMS Serverless會自動配置、監控搬遷資源,擴展所需要的最佳容量,不只簡化搬遷過程,也消除過去為應付高峰流量,必須過度配置資源的成本。

  • 【資安日報】6月6日,MFT檔案共享系統MOVEit Transfer出現零時差漏洞攻擊,微軟指出是駭客組織Clop所為
    by 周峻佑 on June 6, 2023 at 06:06

    針對Accellion FTA、GoAnywhere等MFT檔案共享系統的零時差漏洞攻擊,勒索軟體駭客組織Clop皆有參與,最近另一套MFT系統MOVEit Transfer也傳出面臨網路攻擊,有不少人懷疑也是Clop所為。如今有研究人員印證這樣的推測,並指出漏洞攻擊、竊取資料、勒索手法相當雷同。 殭屍網路病毒的攻擊也相當值得留意。最近研究人員揭露殭屍網路Horabot的行動,目標鎖定電子郵件信箱帳號,不僅竊取信件內容,還會利用這些帳號發送釣魚郵件。 人力資源管理平臺Prosperix因雲端儲存桶配置不當,導致求職者的資料曝光,內容不只包含了駕照、履歷表、工作申請表、畢業證書、成績單等相關資料,甚至還有疫苗接種記錄。  

  • 卡巴斯基釋出Triangulation間諜軟體偵測工具
    by 林妍溱 on June 6, 2023 at 01:06

    安全廠商卡巴斯基公布一項偵測工具,協助企業或個人用戶偵測本月稍早揭露的iPhone新間諜軟體。

  • 美國證券交易委員會控告幣安與趙長鵬
    by 陳曉莉 on June 6, 2023 at 01:06

    美國證券交易委員會(SEC)周一(6/5)正式針對幣安與其創辦人趙長鵬提出13項指控,包括經營未經註冊的證券交易所、券商與清算機構,誤導有關Binance.US上的交易控制與監督,以及提供未註冊的證券發行與銷售。 幣安為全球最大的加密貨幣交易平臺,其全球主要交易網站為Binance.com,為了符合美國的法令規範,幣安在2019年宣布與BAM Trading Services合作,推出專供美國投資人使用的Binance.US網站。

  • 微軟指出MOVEit Transfer零時差攻擊由Clop勒索集團駭客主使
    by 李建興 on June 6, 2023 at 01:06

    MFT檔案共享系統MOVEit Transfer存在零時差漏洞CVE-2023-34362,而多家資安公司皆已發出警告,提醒用戶已經有駭客利用MOVEit Transfer漏洞展開攻擊,而微軟經過調查,認為MOVEit Transfer漏洞攻擊,與之前操作勒索軟體和運作Clop勒索網站的駭客Lace Tempest有關

  • 微軟針對雲端遊戲需求推出NGads V620虛擬機器
    by 李建興 on June 5, 2023 at 12:06

    微軟推出了雲端遊戲環境專用的NGads V620虛擬機器公開預覽,這個虛擬機器搭載AMD的GPU和CPU,提供均衡的運算資源,用於生成和串流高品質圖形,供遊戲開發者將遊戲環境託管在Azure雲端,提供可靠性服務。

  • 全球首個駭客沙箱衛星Moonlighter即將升空
    by 陳曉莉 on June 5, 2023 at 12:06

    由Aerospace Corporation所打造的首個駭客沙箱衛星,即將於今日(6/5)隨著SpaceX CRS-28商業補給任務而被傳送到國際太空站(SSI),成為全球首個且唯一一個位於太空中的駭客沙箱,供資安社群用來測試衛星的安全性。

  • 美國科技產業今年前5個月裁撤逾13萬名員工,創下2001年以來的新紀錄
    by 陳曉莉 on June 5, 2023 at 12:06

    美國獵人頭公司Challenger, Gray & Christmas近日公布了美國在今年5月的裁員報告,顯示美國科技產業在今年前5個月總計裁撤了136,831人,創下2001年以來的新高。 Challenger, Gray & Christmas的資料顯示,全美今年5月的裁員人數為80,089人,比去年同期多出287%,今年前5個月的裁員總數為417,500人,比去年同期多了315%。

  • 從徹底無紙化邁向智慧化法庭,AI掀起司法院IT第二次變革
    by 郭又華 on June 5, 2023 at 12:06

    開庭中,檢辯方激烈的交叉詰問,發言字句忠實呈現於法庭螢幕。「請提示偵卷,第3頁。」審判長令下,文件應聲開啟,顯示在螢幕上的逐字稿旁。國民法官進入評議室,評議嫌犯是否有罪,碰到疑慮,國民法官開口詢問系統,相關法條隨即陳列出來。有罪,刑度如何衡量?系統分析同類罪行判決資料,給出常見量刑範圍。判決下來,法官將結果輸入系統,裁判書草稿便自動產生。這個法庭景象,最快在今年年底前就可能見到,且部分技術已經投入實務。 每個環節,都是用司法院專門開發的AI技術,把累積多年的司法智慧結晶提取成簡單易懂的資訊。司法院資訊處處長賴武志說,「如果第1次司法院IT變革是為了無紙化,第2次就是引進AI應用,將科技法庭進一步發展為智慧法庭。」

  • 微軟Windows 11用戶端及伺服器將要求SMB簽章登入
    by 林妍溱 on June 5, 2023 at 11:06

    微軟最新Windows 11更新測試版將讓Windows裝置要求以SMB簽章登入才能連線,以防範NTLM Relay攻擊。但管理員需有網路效能降低的心理準備。

  • Windows今年底不再支援Cortana
    by 林妍溱 on June 5, 2023 at 11:06

    隨著Windows已逐漸藉由加入AI變得更好用,微軟宣布今年內將不再支援獨立的Cortana App。

  • Meta要求員工9月起一周進公司至少3天
    by 林妍溱 on June 5, 2023 at 11:06

    繼Google、蘋果之後,CNBC報導,Meta要求員工從9月起1周至少進公司上班3天。

資安新聞 – TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 RSS channel.

  • Toyota 發現更多配置錯誤的雲端伺服器,造成客戶個資外洩長達 7 年
    on June 2, 2023 at 08:09

    全球汽車製造行銷大廠 Toyota,日前在進行進一步的資安檢測時,發現有兩個配置錯誤的雲端伺服器,造成客戶個資外洩,且時間長達 7 年之久。 這次資安調查與發現是在 Toyota 於 2023 年 5 月發現一台配置錯誤的伺服器洩漏超過 200 萬名客戶所在地資料長達 10 年後,由該公司針對由旗下子公司 Toyota Connected Corporation 管理的雲端環境,進行全面性的深入調查而發現的。 兩台被發現配置錯誤造成資料外洩的雲端伺服器,其中第一台洩漏的是 Toyota 位於亞洲與大洋洲於 2016 年到 2023 年 5 月間的資料;該資料原本只應開放 Toyota 經銷商與服務廠取用,但卻因伺服器配置錯誤而可公開存取;其洩漏的客戶個人資料包括以下欄位: 客戶住址; 客戶姓名; 客戶電話號碼; Email; 客戶編號; 車輛登錄號碼; 車輛識別號碼(VIN)。 Toyota 並未對外公布受該伺服器錯誤而遭外洩的受影響客戶人數。 第二台配置錯誤的雲端伺服器,洩露的是約 26 萬名日本 Toyota 客戶車內導航系統的較不敏感資料,包括車內導航裝置的裝置 ID、地圖圖資更新資訊、資料建立日期等;資料外洩期間則自 2015 年 2 月 9 日到 2023 年 5 月 12 日之間。至於受此洩露影響的車輛,以 Toyota 旗下的豪華車品牌 Lexus 為主,受影響車款包括 LS、GS、HS、IS、ISF、ISC、LFA、SC、CT、RX 等。 建議擁有大量客戶與員工個資的中大型企業,對於各種系統的配置與資安防護應更為重視,且定期進行安全測試,並請專業資安團隊進行紅隊入侵測試,以找出弱點予以補強。

  • 內含間諜軟體 SpinOK 的 Android App 在 Google Play 中下載超過 4 億次
    on June 2, 2023 at 02:57

    資安廠商 Dr. Web 旗下的研究人員,近日發現一個新的 Android 惡意軟體出現在多個上架於 Google Play Store 的 App 中,合計下載次數超過 4 億次。 這個命名為 SpinOK 的惡意軟體,本身是個廣告 SDK;資安研究人員發現 SpinOK 會以看似無害,每天提供各種獎勵和抽的迷你小遊戲或每日任務來吸引用戶安裝使用,但實際上 SpinOK 會擅自使用用戶 Android 手機裝置上的感測器資料,包括陀螺儀、磁力計,來確認自己不是在沙箱環境內執行,以避免誤入惡意軟體偵測工具布置的「蜜罐」(honeypot)。 一旦確認執行環境「安全」後,SpinOK 就會一邊從伺服器上下載各種小遊戲給用戶玩,一邊掃瞄、搜尋並上傳用戶存於手機資料夾中的檔案,包括用戶的私密照片、影片和文件檔,或是竊取並取代剪貼簿的內容,並上傳到駭侵者設定的伺服器內。 Dr. Web 發現在 Google Play 中一共有 101 個 App 內含 SpinOK,總下載次數合計高達 4.21 億次以上,下載次數最多的 App 包含 Noizz(1 億次)、Zapya(1 億次)、VFly(5000 萬次)、MVBit(5000 萬次)、Biugo(5000 萬次)、Crazy Drop(1000 萬次)、Cashzine(1000 萬次)、Fizzo Novel(1000 萬次)、Cash EM: Get Rewards(500 萬次)、Tick: Watch to earn(500 萬次)。 Google Store 已在 Dr.Web 公開 SpinOK 相關情形前,將包含 SpinOK 的 App 全數下架;必須在確認 App 內不再含有 SpinOK 後才能再次上架。不過目前無法確認各開發者是否知道這些 App 內含 SpinOK。 建議下載過這些 App 的用戶,應立即刪除並進行完整的系統掃毒;此外即使在 Google 官方 Play Store,下載任何 App 前也應先閱讀評價與留言,避免下載可疑 App。

  • 美國 MCNA Dental 因勒贖攻擊外洩 890 萬病患資料
    on May 31, 2023 at 08:38

    美國政府資助牙醫暨口腔醫療保險服務 Managed Care of North America (MCNA) Dental,日前在其官網發表資安通報,表示因遭到勒贖攻擊,造成超過 890 萬名美國病患個資遭到外洩。 MCNA Dental 於上周五發表資安通報,指出該單位現已獲悉其電腦系統於 2023 年 2 月到 3 月間遭到未經授權人士入侵;調查指出駭侵者在 2023 年 2 月 26 日起取得 MCNA Dental 內部網路的存取權限。 在駭侵者活動期間,近 900 萬名病患的資料遭到不當存取,遭竊的資料包括以下欄位: 病患全名; 住址; 出生年月日; 電話號碼; Email; 社會安全號碼(Social Security Number); 駕照號碼; 政府核發身分證件號碼; 醫療保險(方案資訊、保險公司、會員編號、醫療保健 ID 等); 牙齒保健資料(就診次數、牙醫師姓名、醫師姓名、就醫記錄、X 光片存檔、用藥記錄、診斷書資料等)。 據美國緬因州總檢察署辦公室指出,因此勒贖攻擊而造成資料外洩的受害者人數為 8,923,662 人,MCNA Dental 已告知這些受害者資料外洩一事,且 MCNA 已採取所有行動來處理資安設置,以防類似事件再次發生。 勒贖團體 LockBit 在其網站中宣稱,針對 MCNA Dentel 的攻擊是由他們發動的;LockBit 說整個資料量高達 700GB,並要求 MCNA Dentel 支付 1,000 萬美元贖金,否則就要公開這批資料。LockBit 也在其網站中公布了部分資料。 建議擁有大量機敏資訊的公私單位,務必加強資安防護能力,避免因各式資安攻擊造成資料外洩,造成大量受害者權益受損。

  • Jimbos Protocol 遭閃電貸攻擊,損失超過 750 萬美元
    on May 30, 2023 at 06:17

    一個架構於 Arbitrum 區塊鏈上的去中心化金融(Decentralized Finance, DeFi)服務專案 Jimbos Protocol,近期遭到駭侵者以「閃電貸」(Flash Loan)攻擊得逞,損失的數位資金高達 4,000 枚以上以太幣,換算超過 750 萬美元。 營運 Jimbos Protocol 的公司在日前於 Twitter 上公開發表遭駭侵攻擊的消息,並表示已向司法單位報案,並已與資安專家合作,以期找出問題並加以解決。 該攻擊發生在 Jimbos Protocol 推出第二版後僅僅 3 天,許多投資人購買了其推出的 Jimbo Token 代幣之後;駭侵者成功竊得的數位資金,高達 4,090 枚以太幣。 雖然 Jimbo Token 具備一種半穩定地板價機制,可由其儲備的其他數位資產與其他機制,來試圖穩定幣價,但在 Jimbos Protocol 遭到駭侵攻擊一事傳出之後,該幣的價格立即暴跌,由原本的一枚 0.238 美元狂跌到僅有 0.0001 美元。 據區塊鏈資安專家指出,由於 Jimbos Protocol 平台缺少「滑點控制」(Slippage control)機制,因此遭到駭侵者以此發動「閃電貸」(Flash Loan)攻擊,其方法是重覆利用閃電貸,以極快的速度,在同一筆交易中同時借出並償還大量資金,並利用該漏洞來不斷賺取借還之間的價差。 這種利用閃電貸來快速賺取價差的攻擊,過去也頻繁發生在其他 DeFi 平台上過;其中一個比較知名的案例,是發生在 Euler Finnace DeFi 專案的閃電貸攻擊事件,當時的損失高達 1.97 億美元。 建議加密貨幣投資人在選擇投資標的時,應注意該專案的資安是否經過知名第三方資安廠商稽核,且設有投資人保障基金,且應避免高風險的目標。

  • 資安研究人員分析行動裝置間諜軟體 Predator Android 版本的駭侵方式
    on May 29, 2023 at 07:32

    資安廠商 Cisco Talos 和 Citizen Labs 旗下的資安研究人員近日發表研究報告,分析一個商業化的 Android 間諜惡意軟體 Predator 與其載入器 Alien,指出其資料竊取能力與其他操作細節。 Predator 是由一家以色列公司 Intellexa 開發並發售的商業化行動平台間諜軟體,同時支援 iOS 與 Android 平台;該惡意軟體已證實與多起針對媒體記者、歐洲政治人物,甚至 Meta 公司高階主管的駭侵事件有關。 在 Android 裝置上,Predator 能夠盜錄受害者的來電語音通話、自即時通訊軟體中收集資訊,甚至隱藏安裝在手機上的應用程式,同時阻止該程式的執行。 2022 年 5 月時,Google 旗下的資安研究團隊 Google TAG 就發現了 Predator 用以入侵並植入其載入程式 Alien 的 0-day 漏洞;Alien 載入程式是注入一個名為 zygote64 的 Android 程序,然後下載並啟用附加的間諜軟體程式碼;Alien 是從一個外部位址取得並啟動 Predator 組件;如果發現新版 Predator,也會進行更新。 當 Alien 偵測到自己在 Samsung、Huawei、Oppo 或 Xiaomi 手機上執行時,就會以遞迴方式窮舉列出存有用戶資訊、電子郵件、即時通訊內容、社群媒體、瀏覽器 App 資料的目錄並竊取其內容,也會竊取用戶通訊錄與媒體資料夾中的私人媒體檔案,包括音訊、圖片和影片等。 各平台手機用戶應對不明連結或檔案隨時提高警覺,避免自不明來源安裝或開啟可疑檔案。

  • 美國資安主管機關警示:政府單位應立即檢視是否因 Barracuda 0-day 漏洞而遭攻擊
    on May 29, 2023 at 07:28

    美國資安主管機關網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency, CISA),日前發表資安警訊,要求美國聯邦政府旗下單位立即檢視並調查是否因 Barracuda 日前修補的 0-day 漏洞遭駭侵攻擊。 該 0-day 漏洞的 CVE 編號為 CVE-2023-2868,發生在 Barracuda Email Security Gateway 應用程式中,該產品廣為全球 200,000 個公私單位採用,包括大型企業如 Samsung、Mitsubishi、Kraft Heinz、Delta Airlines 以及各國政府機構。 據 CISA 指出,該漏洞已遭駭侵者廣泛利用於攻擊,因此 CISA 除將此 0-day 漏洞列入其指定資安漏洞列表之外,也要求美國聯邦政府各民事執行單位(Federal Civilian Executive Branch Agencies,FCEB)必須依其 BOD 22-01 具強制力的作業指引,在期限之前更新或應對該 0-day 漏洞。 不過,Barracuda 原廠也表示,該公司已在前一周周末期間透過強制更新機制套用兩個針對此 0-day 漏洞的修補程式,因此該 0-day 漏洞已經在 5 月 21 日時自動修補完成。 不過根據 Barracuda 建議,雖然漏洞已經自動修補完成,但採用該公司 ESG 產品的客戶,其系統管理者仍應檢視其應用環境是否有遭到駭侵攻擊得逞的跡象;CISA 也對此發出相同的建議,聯邦單位仍應檢視是否曾遭攻擊。 雖然 CISA 的強制性資安檢測修補命令僅適用於美國聯邦政府單位,但仍建議所有公私單位隨時注意並遵守 CISA 發表的最新資安警示與作業指引。

  • 加密貨幣釣魚「服務」Inferno Drainer 已成功詐騙近五千名受害者
    on May 25, 2023 at 07:25

    資安廠商 Scam Sniffer 日前發表資安研究報告,指出該公司的研究人員發現一個用來提供加密貨幣釣魚詐騙「服務」的平台 Inferno Drainer;該平台自今年三月底至今已有近 5000 名受害者,詐騙金額超過 590 萬美元。 據 Scam Sniffer 指出,詐騙者自 2023 年 3 月 27 日開始,至少已經利用該平台架設多達 689 個詐騙網站;這些詐騙網站假冒的加密貨幣產業相關知名品牌,數量多達 229 個,其中包括 MetaMask、OpenSea、Collab.Land、LayerZero Labs 等。 這批詐騙網站絕大部分都在今年 5 月 14 日後才上線運作,但已經造成相當規模的損失。Scam Sniffer 的資安研究人員,曾在 Telegram 上看到 Inferno Drainer 的成員展示一張成功詐騙取得 103,000 美元的螢幕截圖,用來強調其詐騙得逞的能力。 該平台稱提供多種加密貨幣詐騙方式,並以此為招徠;這些詐騙方式包括多鏈詐騙(Multichain Fraud)、Aave 代幣與 Art Blocks 耗盡攻擊、MetaMask 代幣核准漏洞攻擊等等。該平台也具備十分現代後的操作後台,甚至還提供免費試用。 該平台向有意使用的駭侵者收取至少 20% 的不法所得;如果需要代客架設詐騙網站,收費則為 30%。 Scam Sniffer 統計自該平台開始運作後的損失,絕大多數的數位資產損失來自以太坊主網(Mainnet),高達 430 萬美元,其餘為 Arbitrum(79 萬美元)、Polygon(41 萬美元)、BNB(39 萬美元),合計高達 590 萬美元。其中單一攻擊損失的最高金額為 40 萬美元。 建議加密貨幣投資人對於各種可疑或利潤明顯不合理的投資機會,必須提高警覺,切勿點按不明連結、安裝不明軟體,也不要將數位錢包的復原短語交付給任何人。

  • Apple 修復 3 個可用以駭侵 iPhone、iPad、Apple Watch、Apple TV 與 Mac 的 0-day 漏洞
    on May 23, 2023 at 03:45

    Apple 近日修復 3 個可讓駭侵者用以攻擊 iPhone 與 Mac 等多款 Apple 產品的 0-day 漏洞 CVE-2023-32409、CVE-2023-28204、CVE-2023-32373。iPhone 與 Mac 使用者應儘速更新,以降低遭駭侵者以已知漏洞發動攻擊的風險。 據 Apple 這三個漏洞都存於跨平台的 WebKit 瀏覽器引擎。頭一個漏洞 CVE-2023-32409 為一個沙箱跨越漏洞,可讓遠端駭侵者跳過 Web 內容沙箱的侷限,影響到沙箱以外的操作環境。 至於另外兩個漏洞,駭侵者都可以利用特制的網頁內容來觸發。其中一個屬於越界讀取錯誤(out-of-bounds read),駭侵者可藉以取得機敏資訊;另一個則是屬於釋放後使用(use-after-free)的錯誤,駭侵者可透過此漏洞遠端執行任意程式碼。 受到此漏洞影響的裝置相當多,包括 iPhone 6s(所有機型)、iPhone 7(所有機型)、iPhone SE(第 1 代)、iPad Air 2、iPad mini(第 4 代)、iPod Touch(第 7 代)、iPhone 8 與後續機型、iPad Pro(所有機型)、iPad Air(第 3 代與後續機型)、iPad(第 5 代與後續機型)、iPad mini(第 5 代與後續機型)、所有執行 macOS Big Sur、Monterey 與 Ventura 的 Mac 電腦、Apple Watch Series 4 與後續機型、Apple TV 4K(所有機型)、Apple TV HD。 Apple 在新推出的 iOS、iPadOS 16.5、macOS Ventura 13.4、tvOS 16.5、watchOS 9.5、Safari 16.5 中強化了邊界檢查、輸入驗證和記憶體管理,解決了這 3 個 0-day 漏洞。 CVE 編號:CVE-2023-32409 等 影響產品:iPhone 6s(所有機型)、iPhone 7(所有機型)、iPhone SE(第 1 代)、iPad Air 2、iPad mini(第 4 代)、iPod Touch(第 7 代)、iPhone 8 與後續機型、iPad Pro(所有機型)、iPad Air(第 3 代與後續機型)、iPad(第 5 代與後續機型)、iPad mini(第 5 代與後續機型)、所有執行 macOS Big Sur、Monterey 與 Ventura 的 Mac 電腦、Apple Watch Series 4 與後續機型、Apple TV 4K(所有機型)、Apple TV HD。 解決方案:立即升級到 iOS、iPadOS 16.5、macOS Ventura 13.4、tvOS 16.5、watchOS 9.5、Safari 16.5

  • Apple 於 2022 年共封鎖 170 萬個存有隱私與資安問題的 App
    on May 18, 2023 at 06:59

    Apple 日前發表 App Store 統計數字報告,在報告中指出該公司在 2022 年間除了封鎖 170 萬個存有隱私、資安與違反內容政策問題的 App 之外,也防止超過 20 億美元疑似詐騙的交易。 該公司在報告中說,在 2022 年有超過 420,000 個開發者帳號因涉及詐騙或惡意行為而遭停權; 且有超過 2.82 億個用戶帳號亦因類似原因而遭停權。 Apple 也說,有 150,000 個開發者帳號在申請註冊時就因偵測到可疑活動而遭到中止;也有接近 400,000 個 App 因為內含試圖在未告知用戶的情形下獲取用戶個資,因而遭到 App Store 審核人員拒絕上架。 另外,也有 153,000 個 App 因為試圖誤導用戶,或因抄襲現有其他 App 而遭到拒絕上架;也有 29,000 個 App 因為含有未載明或隱藏的功能,也遭拒絕上架到 App Store 內。 App Store 也表示,2022 年中有多達 24,000 個 App 因為試圖以假功能先引誘用戶安裝,之後再出現惡意功能,因而遭到該團隊封鎖。 而在 App Store 的支付方面,該團隊一共封鎖了 20.9 億美元的詐騙交易,破歷年新高紀錄,亦有 714,000 個假帳號因涉及詐騙交易而遭封鎖,無法再次進行交易。 App Store 在去年一年之中,也封鎖了近 390 萬張遭到盜刷,試圖在 App Store 中進行詐騙交易的信用卡。 此外,App Store 在去年也刪除了超過 1.47 億則詐騙 App 評價,以防用戶受到假冒評價誤導而下載到不符所需的 App。 建議用戶下載手機 App 時,應避免在非官方管道下載或進行測載;即使在官方 App Store 下載,也應仔細閱讀其他用戶評價,以避開資安風險。

  • 駭侵者利用已公開的 WordPress 外掛程式漏洞發動大規模攻擊
    on May 15, 2023 at 07:13

    資安廠商 Patchstack 近期發現一個 WordPress 外掛程式漏洞 CVE-2023-30777,在該廠商公布相關漏洞資訊後短短 24 小時,就開始遭到駭侵者藉以大量發動攻擊。 該漏洞 CVE-2023-30777 存於一個獲得廣泛採用的 WordPress 外掛程式(Plugin)Advanced Custom Fields,屬於高危險性的跨站指令碼攻擊(Cross-site scripting, XSS)漏洞;未經授權的攻擊者可透過該漏洞竊取機敏資訊,並且在受到攻擊的 WordPress 網站中提升自身的執行權限。 該漏洞的 CVSS 危險程度評分為 7.1 分(滿分為 10 分),危險程度評級為「高」(High);Patchstack 於 2023 年 5 月 2 日發現此漏洞,並在 3 天後的 5 月 5 日公布漏洞相關細節與攻擊用的概念驗證(proof of concept)。Advanced Custom Fields 外掛程式的開發者則是在 Patchstack 推出概念驗證前一天完成該外掛程式的修復,並且推出更新版本 6.1.6。 然而根據網路基礎建設業者 Akamai 旗下資安團隊的報告指出,該團隊自 5 月 6 日起開始觀察到大量使用 Patchstack 攻擊概念驗證程式碼發動的攻擊活動;報告指出駭侵者直接拷貝了 Patchstack 撰寫的程式碼,針對眾多 WordPress 網站發動攻擊。 據估計,目前仍在使用舊版未更新 Advanced Custom Fields 外掛程式的 WordPress 網站,高達 140 萬個之多,因此給駭侵者很大的攻擊空間。 建議使用 Advanced Custom Fields 外掛程式的 WordPress 網站管理員,應立即將該外掛程式更新到 5.12.6、6.1.6 或後續版本,以避免遭到攻擊。

  • Google Chrome 遠端執行程式碼漏洞
    on June 6, 2023 at 01:00

    於 Google Chrome 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行程式碼。   注意: CVE-2023-3079 漏洞正被… 影響 遠端執行程式碼 受影響之系統或技術 Google Chrome 114.0.5735.106 (Linux) 之前的版本 Google Chrome 114.0.5735.106 (Mac) 之前的版本 Google Chrome 114.0.5735.110 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 114.0.5735.106 (Linux) 或之後版本 更新至 114.0.5735.106 (Mac) 或之後版本 更新至 114.0.5735.110 (Windows) 或之後版本

  • Android多個漏洞
    on June 6, 2023 at 01:00

    於 Android 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼… 影響 阻斷服務 遠端執行程式碼 權限提升 資料洩露 受影響之系統或技術 2023-06-05 前的 Android 保安更新級別 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: https://source.android.com/docs/security/bulletin/2023-06-01

  • Splunk 產品多個漏洞
    on June 5, 2023 at 01:00

    於 Splunk 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發洩露敏感資料、阻斷服務、繞過保安限制、… 影響 跨網站指令碼 資料洩露 繞過保安限制 阻斷服務 權限提升 受影響之系統或技術 Splunk App for Lookup File Editing: 4.0 及 以前版本 Splunk App for Stream: Streamfwd 8.1 及 以前版本 Splunk Cloud Platform: Splunk Web 9.0.2303 及 以前版本 Splunk Enterprise: Splunk Web 8.1.0 至 8.1.13 Splunk Enterprise: Splunk Web 8.2.0 至 8.2.10 Splunk Enterprise: Splunk Web 9.0.0 至 9.0.4 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://advisory.splunk.com/advisories/SVD-2023-0601 https://advisory.splunk.com/advisories/SVD-2023-0602 https://advisory.splunk.com/advisories/SVD-2023-0603 https://advisory.splunk.com/advisories/SVD-2023-0604 https://advisory.splunk.com/advisories/SVD-2023-0605 https://advisory.splunk.com/advisories/SVD-2023-0606 https://advisory.splunk.com/advisories/SVD-2023-0607 https://advisory.splunk.com/advisories/SVD-2023-0608 https://advisory.splunk.com/advisories/SVD-2023-0609 https://advisory.splunk.com/advisories/SVD-2023-0610 https://advisory.splunk.com/advisories/SVD-2023-0611 https://advisory.splunk.com/advisories/SVD-2023-0612

  • Microsoft Edge 多個漏洞
    on June 5, 2023 at 01:00

    於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、繞過保安限制、阻斷服務、遠端執… 影響 遠端執行程式碼 篡改 阻斷服務 繞過保安限制 權限提升 受影響之系統或技術 Microsoft Edge 114.0.1823.37 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 114.0.1823.37 或之後版本

  • ManageEngine Password Manager Pro 多個漏洞
    on June 5, 2023 at 01:00

    於 ManageEngine Password Manager Pro 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制及洩露敏感資料。 … 影響 資料洩露 繞過保安限制 受影響之系統或技術 ManageEngine Password Manager Pro 12.3 (Build-12310) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 12.3 (Build-12310) 或之後版本

  • Ubuntu Linux 核心多個漏洞
    on June 2, 2023 at 01:00

    於 Ubuntu 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、阻斷服務狀況、遠端執行任意程… 影響 阻斷服務 遠端執行程式碼 資料洩露 權限提升 受影響之系統或技術 Ubuntu 20.04 LTS Ubuntu 22.04 LTS Ubuntu 22.10 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://ubuntu.com/security/notices/USN-6127-1 https://ubuntu.com/security/notices/USN-6134-1 https://ubuntu.com/security/notices/USN-6135-1

  • RedHat Linux 核心多個漏洞
    on June 2, 2023 at 01:00

    於 RedHat Linux 核心發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及遠端執行任… 影響 阻斷服務 遠端執行程式碼 權限提升 受影響之系統或技術 Red Hat CodeReady Linux Builder for ARM 64 – Extended Update Support 8.6 aarch64 Red Hat CodeReady Linux Builder for Power, little endian – Extended Update Support 8.6 ppc64le Red Hat CodeReady Linux Builder for x86_64 – Extended Update Support 8.6 x86_64 Red Hat Enterprise Linux BaseOS (v. 8) – aarch64, noarch, ppc64le, s390x, x86_64 Red Hat Enterprise Linux CRB (v. 8) – aarch64, ppc64le, x86_64 Red Hat Enterprise Linux for ARM 64 – Extended Update Support 8.6 aarch64 Red Hat Enterprise Linux for IBM z Systems – Extended Update Support 8.6 s390x Red Hat Enterprise Linux for Power, little endian – Extended Update Support 8.6 ppc64le Red Hat Enterprise Linux for x86_64 – Extended Update Support 8.6 x86_64 Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 8.6 x86_64 Red Hat Enterprise Linux NFV (v. 8) – x86_64 Red Hat Enterprise Linux RT (v. 8) – x86_64 Red Hat Enterprise Linux Server – AUS 8.6 x86_64 Red Hat Enterprise Linux Server – TUS 8.6 x86_64 Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 8.6 ppc64le Red Hat Virtualization Host 4 for RHEL 8 x86_64 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://access.redhat.com/errata/RHSA-2023:3388 https://access.redhat.com/errata/RHSA-2023:3349 https://access.redhat.com/errata/RHSA-2023:3350

  • [Security Blog] 數碼時代IoT安全:保護你的物聯網世界
    on June 1, 2023 at 16:00

    物聯網(Internet of Things,IoT)指一個相互連接的系統,包括物理設備、車輛、建築物和其他物體,這些物體都嵌入了感應…

  • Google Chrome 多個漏洞
    on May 31, 2023 at 01:00

    於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務、遠端執行程式碼及資料篡改。 影響 阻斷服務 遠端執行程式碼 篡改 受影響之系統或技術 Google Chrome 114.0.5735.90 (Linux) 之前的版本 Google Chrome 114.0.5735.90 (Mac) 之前的版本 Google Chrome 114.0.5735.90/91 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 114.0.5735.90 (Linux) 或之後版本 更新至 114.0.5735.90 (Mac) 或之後版本 更新至 114.0.5735.90/91 (Windows) 或之後版本

  • NetApp 產品多個漏洞
    on May 30, 2023 at 01:00

    於 NetApp 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料及資料篡改。 影響 阻斷服務 資料洩露 篡改 受影響之系統或技術 Active IQ Unified Manager for Linux Active IQ Unified Manager for Microsoft Windows Active IQ Unified Manager for VMware vSphere Astra Trident E-Series SANtricity OS Controller Software 11.x E-Series SANtricity Unified Manager and Web Services Proxy NetApp BlueXP NetApp HCI Baseboard Management Controller (BMC) – H300S/H500S/H700S/H410S NetApp HCI Baseboard Management Controller (BMC) – H410C 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式:   https://security.netapp.com/advisory/ntap-20230517-0002/ https://security.netapp.com/advisory/ntap-20230517-0006/ https://security.netapp.com/advisory/ntap-20230525-0001/ https://security.netapp.com/advisory/ntap-20230526-0001/ https://security.netapp.com/advisory/ntap-20230526-0001/ https://security.netapp.com/advisory/ntap-20230526-0002/ https://security.netapp.com/advisory/ntap-20230526-0003/ https://security.netapp.com/advisory/ntap-20230526-0004/ https://security.netapp.com/advisory/ntap-20230526-0005/ https://security.netapp.com/advisory/ntap-20230526-0006/ https://security.netapp.com/advisory/ntap-20230526-0007/ https://security.netapp.com/advisory/ntap-20230526-0008/ https://security.netapp.com/advisory/ntap-20230526-0009/ https://security.netapp.com/advisory/ntap-20230526-0010/