Security News Feed

SecurityWeek RSS Feed Latest cybersecurity news and expert insights from SecurityWeek’s RSS feed

  • Stop, Collaborate and Listen: Disrupting Cybercrime Networks Requires Private-Public Cooperation and Information Sharing
    by Derek Manky on February 1, 2023 at 13:31

    No one combatting cybercrime knows everything, but everyone in the battle has some intelligence to contribute to the larger knowledge base. The post Stop, Collaborate and Listen: Disrupting Cybercrime Networks Requires Private-Public Cooperation and Information Sharing appeared first on SecurityWeek.

  • Boxx Insurance Raises $14.4 Million in Series B Funding
    by Ionut Arghire on February 1, 2023 at 13:28

    Cyberinsurance and protection firm Boxx Insurance raises $14.4 million in a Series B funding round led by Zurich Insurance. The post Boxx Insurance Raises $14.4 Million in Series B Funding appeared first on SecurityWeek.

  • Prilex PoS Malware Blocks NFC Transactions to Steal Credit Card Data
    by Ionut Arghire on February 1, 2023 at 12:32

    The Prilex point-of-sale (PoS) malware has been modified to block contactless transactions to force the insertion of credit cards and steal their information. The post Prilex PoS Malware Blocks NFC Transactions to Steal Credit Card Data appeared first on SecurityWeek.

  • 30k Internet-Exposed QNAP NAS Devices Affected by Recent Vulnerability
    by Ionut Arghire on February 1, 2023 at 12:10

    Censys finds 30,000 internet-exposed QNAP appliances that are likely affected by a recently disclosed critical code injection vulnerability. The post 30k Internet-Exposed QNAP NAS Devices Affected by Recent Vulnerability appeared first on SecurityWeek.

  • Cyber Insights 2023: ICS and Operational Technology
    by Kevin Townsend on February 1, 2023 at 12:00

    The overall effect of current global geopolitical conditions is that nation states have a greater incentive to target the ICS/OT of critical industries, while cybercriminals have had their restraints reduced. The post Cyber Insights 2023: ICS and Operational Technology appeared first on SecurityWeek.

  • Cyber Insights 2023: The Geopolitical Effect
    by Kevin Townsend on February 1, 2023 at 12:00

    While cyber eyes are trained on Russia, we should remember that it is not the West’s only cyber adversary. China, Iran, and North Korea will all increase their activity through 2023 under cover of the European war. The post Cyber Insights 2023: The Geopolitical Effect appeared first on SecurityWeek.

  • Cyber Insights 2023: Criminal Gangs
    by Kevin Townsend on February 1, 2023 at 12:00

    Despite some geopolitical overlaps with state attackers, the majority of cyberattacks still come from simple – or perhaps sophisticated – criminals who are more motivated by money than politics. The post Cyber Insights 2023: Criminal Gangs appeared first on SecurityWeek.

  • Unpatched Econolite Traffic Controller Vulnerabilities Allow Remote Hacking
    by Eduard Kovacs on February 1, 2023 at 11:37

    Serious vulnerabilities found in Econolite EOS traffic controller software can be exploited to control traffic lights, but the flaws remain unpatched. The post Unpatched Econolite Traffic Controller Vulnerabilities Allow Remote Hacking appeared first on SecurityWeek.

  • Google Fi Data Breach Reportedly Led to SIM Swapping
    by Eduard Kovacs on February 1, 2023 at 10:38

    Google Fi informs customers about a data breach related to the recent T-Mobile cyberattack and some users claim they were targeted in a SIM swapping attack The post Google Fi Data Breach Reportedly Led to SIM Swapping appeared first on SecurityWeek.

  • Sentra Raises $30 Million for DSPM Technology
    by Ryan Naraine on January 31, 2023 at 16:25

    Sentra, a cloud data security company with roots in New York and Tel Aviv, has raised a $30 million as investors continue to place big bets on the data security posture management category. The post Sentra Raises $30 Million for DSPM Technology appeared first on SecurityWeek.

Tech Business news related to the technology industry, including Apple, Amazon, Microsoft, Google, and Facebook, plus consumer electronics, start-ups, cryptocurrency, media, advertising, streaming, venture capital, antitrust and regulation.

Threatpost The First Stop For Security News

The Daily Swig | Cybersecurity news and views Keeping you up to date with the latest cybersecurity news from around the world.

Naked Security Computer Security News, Advice and Research

iThome 新聞 iThome 最新新聞

  • GitHub 2款App程式碼簽章憑證遭駭客竊取
    by 林妍溱 on February 1, 2023 at 12:02

    原始碼代管平臺GitHub本周公告平臺上的程式碼儲存庫遭駭,致使2款桌面App的程式碼簽章憑證被複製,GitHub已撤銷外洩的憑證,呼籲用戶升級到安全版本。

  • 微軟終止直接銷售Windows 10產品授權
    by 林妍溱 on February 1, 2023 at 11:02

    微軟於昨日(1/31)正式停止在官網銷售Windows 10產品金鑰,而是直接導引用戶購買Windows 11授權。

  • Internet Archive運用模擬技術MAME建立多款計算機模擬器
    by 李建興 on February 1, 2023 at 07:02

    網際網路多媒體數位圖書館Internet Archive使用MAME模擬技術,在網站中發布14種計算機模擬器,包括Hewlett Packard與德州儀器系列,使用者可以選擇想要使用的計算機類型,並且以滑鼠游標點擊計算機上的數字和功能鍵,計算機的螢幕便會出現相對應的結果,官方提到,計算機上有個能夠呈現計算機外表的可點擊圖形物件,供用戶進行數字和繪圖操作。

  • VS Code C++擴充套件新功能可自動創建定義和宣告
    by 李建興 on February 1, 2023 at 07:02

    微軟在VS Code C++擴充套件1.13.6版本,添加自動創建函式定義和宣告功能,因此開發者現在可以在標頭檔(Header file),替只有定義的函式創建宣告,或是只有宣告的函式創建定義,這些自動產生的定義和宣告,將包含所有函式參數,因此不需要開發者多次複製貼上等繁瑣操作。

  • AWS發布參考架構和實作簡化企業工作管線部署
    by 李建興 on February 1, 2023 at 07:02

    AWS針對企業部署工作管線,推出新的參照架構和實作(Deployment Pipeline Reference Architecture),使企業將工作負載部署到雲端的時候,可以更快速簡單。AWS參考自Amazon和數百用戶的專案建置,透過學習這些專案的最佳實踐和經驗,創建出新的部署工作管線參照架構和實作。

  • 5G趨勢月報第39期:Vodafone在英國小規模測試5G SA網路;NCC有條件通過電信合併案
    by 蘇文彬 on February 1, 2023 at 05:02

    1/07~1/31精選5G趨勢新聞 Vodafone SA

  • 美CISA公布網路釣魚演練結果,每10間就有8間企業有員工被網釣成功,教育員工回報網釣與實施抗網釣MFA成新重點
    by 羅正漢 on February 1, 2023 at 04:02

    網路釣魚威脅已是企業組織常年關注的資安議題,除了每天從不間斷的各種事故發生之外,目前情況究竟有多嚴重?我們該如何防範? 去年12月8日,美國網路安全暨基礎設施安全局(CISA)公布的網路釣魚資訊圖表(Phishing-infographic)提供了一些答案。這當中提到網路釣魚是一種社交工程的手法,普遍冒充值得信賴的同事與組織,企圖引誘受害者上當,而且可利用的管道很多,包含電子郵件、通訊軟體或SMS簡訊,以及電話。特別的是,特別的是,該份報告提供防禦指引,也呈現組織員工面臨網釣模擬攻擊反應。

  • 【資安日報】2023年2月1日,中國駭客組織Dragonbridge對臺散布統戰訊息、臺灣近2千臺威聯通NAS設備尚未修補重大漏洞
    by 周峻佑 on February 1, 2023 at 04:02

    中國駭客組織Dragonbridge散布特定訊息來企圖左右政治局勢的情況,日前已有資安業者揭露相關攻擊行動,但過往大多針對美國而來。近期Google揭露該組織濫用旗下服務來張貼訊息的情況,並特別提及這些駭客在去年裴洛西訪臺期間,不斷發布對臺恫嚇的資訊。 一月底威聯通修補了NAS重大漏洞CVE-2022-27596,事隔數日有資安業者提出警告,全球至少有近3萬臺設備尚未更新韌體而曝險,但值得我們注意的是,臺灣曝險的設備數量全球第3,僅次於義大利和美國。 今年農曆新年期間傳出永豐銀行信用卡遭到盜刷的情況,此事近日得到金管會證實,有34名持卡人受害、被盜刷110萬元。永豐銀行認為,很有可能是他們在刷卡過程寄送的OTP驗證碼郵件遭到攔截所致。

  • 微軟已驗證發布者狀態遭濫用,誘使被害者授權惡意雲端應用程式
    by 李建興 on February 1, 2023 at 03:02

    資安公司Proofpoint研究人員發現一個新的同意網路釣魚(Consent Phishing)攻擊行動,惡意攻擊者濫用微軟已驗證發布者(Verified Publisher)狀態,誘使受害者授予惡意雲端應用程式權限,使攻擊者能夠存取用戶資料,並取得電子郵件信箱、日曆和會議邀請委派權限。

  • NetApp全球裁員8%
    by 林妍溱 on February 1, 2023 at 02:02

    科技大廠裁員風持續,繼Meta、Amazon、Google、微軟之後,儲存業者NetApp本周通報美國證管會,受大環境景氣不佳及客戶支出縮減影響,該公司將裁減公司人力近8%因應挑戰。 該公司指出,這波裁員是因應宏觀經濟局勢挑戰及客戶縮減投資,而採取最佳化投資的計畫性行動之一環。根據NetApp執行長對員工公開信說明,過去幾個月許多公司都面臨嚴苛的宏觀經濟環境挑戰,NetApp也無法例外。為了確保公司的敏捷性,實現長、短期目標,必須精簡公司規模、調整成本結構,並提高員工績效衡量標準。

  • 研究人員發現能繞過Facebook 2FA驗證的漏洞
    by 林妍溱 on January 31, 2023 at 12:01

    研究人員發現Meta雙因素驗證(2FA)平臺的漏洞,讓攻擊者關閉目標用戶的臉書或Instagram(IG)帳號已啟用的2FA,而且也無法再使用。

  • 如何強化組織韌性?BSI認為關鍵在於打造數位信任及永續的環境
    by 黃彥棻 on January 31, 2023 at 07:01

    隨著資安邊界持續改變,所有的組織都必須轉型成為具備「韌性」的組織。在經歷疫情的衝擊,BSI東北亞區總經理蒲樹盛指出,2021年的詐騙簡訊超過56億筆,平均每個人三天之內就會接到兩通簡訊;而2022年則發現,全國詐騙案件數量大幅攀升,若以排名前三名的全國詐騙案件來看,分別是假網拍詐5,626件,投資詐騙4,891件,以及各類解除分期詐騙的ATM與網銀騙匯4,281件,最特別的是投資詐騙,造成全臺民眾財損高達20億6,484萬元,財損金額更是歷史新高。 詐騙橫行也意味著「信任」成為稀有財,蒲樹盛表示,數位信任是臺灣社會面對的最大挑戰,而數位信任若能結合ESG,就可以打造組織的韌性,「這不只是企業轉型面臨的壓力,也可以是巨大的商機。」他說。

  • 【資安日報】2023年1月31日,資料破壞軟體SwiftSlicer被用於破壞AD網域、密碼管理器KeePass漏洞恐讓攻擊者取得帳密資料
    by 周峻佑 on January 31, 2023 at 06:01

    烏克蘭戰爭開打至今,俄羅斯駭客利用資料破壞軟體(Wiper)發動攻擊的情況不時傳出,而最近又有相關事故傳出。有別於過往的資料破壞軟體,新的惡意程式也摧毀Windows系統的重要檔案,甚至能夠破壞整個AD網域。 開源密碼管理軟體KeePass的漏洞CVE-2023-24055也相當引人注意,一旦駭客成功利用,將能取得明文的帳密資料,且已有概念性驗證攻擊程式流傳。不過,開發團隊認為這並非漏洞,後續發展有待觀察。 有研究人員發現臺灣共享汽機車服務iRent的客戶資料庫在網路上曝露長達9個月,但離譜的是,科技媒體TechCrunch詢問和泰汽車始終沒有得到回應,直到聯繫數位發展部,才得到TWCERT/CC已介入處理的說法。  

  • 科學家以數億氨基酸序列訓練AI模型,成功設計出全新人工溶菌酶
    by 李建興 on January 31, 2023 at 06:01

    Profluent、Salesforce研究院和UCSF的科學家,以類似生成文字人工智慧的方法,使用模型ProGen設計百萬種蛋白質,並且成功找出具有殺菌效果的蛋白質。這個研究實際應用人工智慧設計蛋白質,並經測試和證明其具有特定效果,也就是説,同樣的方法將能夠被用於加速新藥製造。

  • 思科調查顯示企業持續看重隱私安全投資,但是仍不足以消除消費者疑慮
    by 李建興 on January 31, 2023 at 05:01

    思科(Cisco)發布最新企業資料隱私安全調查,本次調查共有全球26個國家的4,600名資安專家匿名參與,調查結果顯示,全球企業都相當重視隱私投資,且認為資料隱私已經是一個向上至董事會,下至全公司員工都要清楚的議題,而消費者對企業在人工智慧上的資料使用,傾向持不信任態度。

資安新聞 – TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 RSS channel.

  • Porsche 宣布停止發行 NFT,駭侵者立即補上發動釣魚攻擊
    on January 31, 2023 at 08:16

    德國汽車大廠 Porsche(保時捷) 日前突然宣布停止發行一款紀念 NFT,且不再鑄造新的 NFT 後,詐騙者立刻設立多個偽裝為 Porsche 官方 NFT 網站的釣魚網站,誘騙欲購者上當後,再以惡意軟體植入受害者裝置,竊取受害者錢包內的加密貨幣。 Porscher 是在 2023 年 1 月 23 日開始針對旗下經典跑車車款 911 發行紀念 NFT,初始售價為 0.911 枚以太幣,約合 1,500 美元,做為該款經典跑車的數位典藏版。原本該紀念 NFT 計畫鑄造 7,500 枚,但在消息公布的 24 小時後,即使經過三波鑄造發行活動,卻只鑄出原定數量的 20%。 在 Porsche 推出 911 紀念 NFT 後,在全球最大 NFT 市集 OpenSea 上,立刻就有人開設賣場,轉手出脫該款紀念 NFT;由於在 OpenSea 上取得該款 NFT 的價格較原廠售價便宜,因此除了造成原廠記念幣更為滯銷外,也引來投資者與社群的不滿。 在社群怒火之下,Porsche 立即於隔日的 1 月 24 日宣布停止鑄造該款 NFT,且不再增加供應量,直到找出適合的市場投放方式為止;但實際上的鑄造活動一直到 1 月 25 日 UTC 時間上午 6 時才停止,因此讓詐騙者有空間進行攻擊活動。 資安專業媒體 BleepComupter 觀察到多組駭侵者設立多個釣魚網站,用來模仿 Porsche 911 記念 NFT 的官網,詐稱將免費發放 911 NFT。其中有一個詐騙網站,其 Twitter 帳號(現已遭停權)的追蹤人數甚至高達 11,000 人以上;用戶如果在該釣魚網站連結了自己的錢包,錢包中的加密貨幣即有可能遭到竊取。 加密貨幣投資人在接獲各種社群傳遞的優惠活動訊息(如免費灑幣、空投、名人相關活動)時,應特別提高警覺,勿因一時貪念而點按惡意連結,以免加密貨幣資產遭到駭侵者盜領而造成損失。

  • 資安研究人員發現新版 PlugX 惡意軟體,會藏於 USB 裝置內感染 Windows 系統
    on January 31, 2023 at 08:11

    全球大型網通裝置廠商 Palo Alto Network 旗下資安研究單位 Unit 42 的資安研究人員,近期分析發現多種新版 PlugX 惡意軟體,會藏身在 USB 裝置中,並在連接到 Windows 主機時伺機感染,並竊取電腦上的機敏檔案,複製到 USB 裝置中。 據 Unit 42 的專家指出,PlugX 雖然是一個十分老舊的惡意軟體,出自 2008 年時一個駭侵團體之手,當時就已遭資安研究人員發現,但多年以來許多其他駭侵團體以其為基礎不斷改版,因此變得更加不易偵測。 在 Unit 42 近期發現的一個案例中,駭侵者在 PlugX 中使用一個常見的 Windows 除錯工具 x64dbg.exe 32 位元版本加上一個惡意修改版本 x32bridge.dll,用來載入 PlugX  惡意程式碼 x32bridge.dat。 研究人員也指出,他們觀察到的新版 PlugX 會利用一個 Unicode 字元,在系統偵測到的 USB 儲存裝置中新增一個資料匣,而該資料夾無法顯示在 Windows Explorer 與命令列模式中(但可在 Linux 中顯示出來);接著該惡意軟體在該「隱藏」資料匣中新增一個 desktop.ini 檔,並以一個 USB 儲存裝置的圖示來顯示以騙過用戶,並把惡意軟體檔檔案放在一個名為「RECYCLER.BIN」的子目錄中以騙過用戶。 當用戶點按該 USB 裝置圖示,就會透過 cmd.exe 來執行 x32.exe,這樣即會讓 Windows 主機感染 PlugX 惡意軟體;之後如果有新的 USB 儲存裝置插上該電腦,該裝置也會被 PlugX 惡意軟體潛入安裝。

  • 惡意軟體偽裝為 Android 健身獎勵 App,已下載達 2 千萬次
    on January 31, 2023 at 08:03

    資安廠商 Dr.Web 最近發表研究報告指出,該公司旗下的資安研究人員,近來發現多個 Google Play Store 中的健康類 Android 軟體,詐稱只要用戶完成指定運動量,即可獲得各種包括現金在內的獎勵,但實際內含廣告惡意軟體,會不斷推送大量廣告給用戶。 在 Dr.Web 發表的資安研究報告中,列出三個這類健康惡意 App,包括: Lucky Step – Walking Tracker(1,000 萬次下載) WalkingJoy (500 萬次下載) Lucky Habit: health tracker (500 萬次下載) 這些軟體以養成運動健康習慣為號召,詐稱用戶只要完成每日的運動或行走距離目標,即可獲得各種神秘獎勵或現金,但當用戶真的完成這些目標時,這些軟體會改口說必須累積更多獲獎才能領獎,且用戶必須被迫觀看更多廣告。 當用戶真的看完這些廣告後,這些惡意 App 還會以「加速獎金累積」為由,推播更多廣告給用戶。 Dr, Web 報告中也說,Lucky Step – Walking Tracker 的某個早期版本原本還有個選項,可讓用戶將累積的奬金或獎品兌換成禮物卡,用戶可持該禮物卡到實體或網路商店兌換商品,但近來的版本則取消了該功能,因此用戶更不容易實際領取到在 App 中累積的獎勵。 在這份資安研究報告發表時,上述三個廣告惡意 Android App 都還留在 Google Play Store 上,未遭 Google 撤除下架;但在該軟體的評價與用戶留言中,已有不少認為遭到詐騙的用戶留下負評。 用戶在下載這類以實際獎勵為號召的 App 時,應格外注意,因為許多惡意軟體會以此為釣餌,吸引用戶上鉤下載其惡意軟體。安裝前務必仔細閱讀用戶留言與評價,如有較多負評,切勿下載安裝。

  • 電子報發送平台 MailChimp 員工遭駭導致客戶資料遭駭侵者不當存取
    on January 31, 2023 at 08:00

    全球知名社群電子報、行銷郵件發送平台 MailChimp,日前發表資安通報,指出該公司因員工遭駭,造成 133 名該平台客戶資訊遭到駭侵者不當存取。 MailChimp 指出,駭侵者針對該公司正職員工與派遣員工進行社交攻擊,取得內部客服系統與用戶帳號管理系統的登入資訊,因此能夠進入該公司的內部系統進行不當存取。 MailChimp 說,該公司於本月 11 日首次偵測到未經授權的不明人士存取其客服支援工具,接著立即啟動調查,在確認遭到駭侵攻擊後,立即暫時停用遭到不當存取的客戶帳號,並即刻通知受到影響的客戶,以保護這些客戶的資料安全。 MailChimp 也說,在這次駭侵攻擊事件中,並未發現客戶信用卡或密碼資訊遭到竊取的跡象;該公司也說由於調查仍在進行中,為保護平台營運安全,目前不會對外透露調查工作的詳細資訊。 據 TechCrunch 報導指出,在這波攻擊中的受害客戶,包括 WordPress 平台上用戶相當多的電子商務擴充套件 WooCommerce 在內。WooCommerce 已透過電子郵件通知其客戶,因 MailChimp 平台的攻擊事件,其客戶的姓名、商店 URL、實體地位與 Email 地址等資料可能因此外洩。 WooCommerce 表示,雖然目前尚無被竊資料遭到駭侵者濫用的跡象發生,但駭侵者通常會利用這些資訊,進一步發動釣魚攻擊,以竊取用戶的登入資訊,或是誘騙用戶安裝惡意軟體;各用戶應提高警覺。 由於 MailChimp 這類 SaaS 平台的使用量愈來愈高,近年來亦成為駭侵攻擊的重點目標。平台本身除應加強資安防護,防止員工遭社交攻擊而導致內部系統遭不當存取外,用戶平時也應對資訊可能外洩隨之而來的各種釣魚攻擊提高警覺。

  • 駭侵者利用 Google 搜尋關鍵字廣告「推廣」內含惡意軟體的下載網站
    on January 19, 2023 at 08:16

    資安專業媒體 BleepingComputer 近日報導指出,近來有多組駭侵者在 Gogole 搜尋服務刊登關鍵字廣告,引誘使用者至其連結,進入假冒的軟體下載網站,安裝含有惡意程碼的假軟體,因而造成多種損害。 其中一例是一個在幣圈相當知名的網紅 Alex(又名 NFT God),在 Google 上尋找開源免費串流直播控制軟體 OBS (Open Broadcaster Software) 時,不慎誤點出現在 Google 搜尋結果頁面廣告中的連結,進入假的 OBS 官網後,安裝了可能含有資訊竊取惡意程式碼的假 OBS 軟體,之後包括其數位錢包中的加密貨幣和 NFT,以及其 Twitter 、Substack、Gmail、Discord 等帳號都遭駭侵者竊走。 在這個例子之外,BleepingComputer 的調查也發現更多知名軟體也遭駭侵者假冒,同樣以購買搜尋關鍵字廣告的方式,意圖誘使不察的使用者誤點,進而安裝含有惡意程式碼的假軟體;遭到冒名的軟體包括 Rufus、Notepad++、VLC、WinRAR、7-Zip、CCleaner、Blender 3D 等等。 BleepingComputer 也綜合多位資安專家的發現,指出這些駭侵者多半以極接近熱門正牌軟體或其公司名稱來註冊網域,並且購買用戶在搜尋此類軟體時經常使用的搜尋關鍵字廣告;由於這類廣告往往會出現在搜尋結果中的首位,且顯示格式與真正的搜尋結果視覺上極為接近,因此往往能有效吸引用戶點按,並導至假網站下載惡意軟體。 建議用戶在搜尋軟體並下載時,應仔細分辨搜尋結果,避免點按標示為「廣告」或「AD」的搜尋結果項目,以免遭這類詐騙廣告所害。

  • 超過 4000 台未更新的 Sophos 防火牆裝置,仍含有遠端執行任意程式碼漏洞 CVE-2022-3236
    on January 19, 2023 at 08:08

    資安廠商 VulnCheck 旗下的資安研究人員,近日撰寫報告指出網通設備大廠 Sophos 生產的防火牆產品,在去年遭發現內含遠端執行任意程式碼漏洞 CVE-2022-3236,且原廠已於 2022 年 12 月發布更新,但現今仍有 99% 以上已售出且連網的 Sophos 防火牆並未套用更新,仍含有該漏洞。 CVE-2022-3236 的 CVSS 危險程度評分高達 9.8 分(滿分為 10 分),危險程度評級為最高的「嚴重」等級。 CVE-2022-3236 漏洞存於 Sophos 的用戶入口與 Web 管理介面中,Sophos 於去年 9 月時通報此漏洞,且警告已觀察到有駭侵者利用該漏洞大規模發動攻擊;該廠並於去年 12 月推出該漏洞的修補更新。 不過距更新推出約一個月後,VulnCheck 的資安專家仍然發現,有超過 4000 台以上連接網路的 Sophos 防火牆裝置仍未安裝該更新,因此仍然受到該 CVE-2022-3236 漏洞的影響。 Sophos 受影響的防火牆產品分為兩類,較新款者其自動更新選項預設為啟用,因此可以自動接收並安裝該漏洞的修補程式,而舊款者需要手動進行更新。 此外,由於 Sophos 防火牆的 Web 管理介面,其登入程序預設須要輸入 CAPTCHA,因此也減低了駭侵者通過登入驗證的機率。 目前駭侵者針對 Sophos 防火牆 CVE-2022-3236 漏洞發動攻擊的區域,主要集中在南亞地區。 建議 Sophos 防火牆用戶應檢視其硬體版本是否可以自動接收並套用 hotfix 更新,若為無法自動更新的舊機型,應隨時注意資安更新訊息並即時套用更新。

  • 2022 年透過 Telegram 機器人進行釣魚攻擊案例,大增 800%
    on January 17, 2023 at 08:11

    資安廠商 Cofense 發表研究報告指出,該公司的統計數字顯示,駭侵者使用 Telegram 自動回覆機器人功能進行的釣魚攻擊,從 2021 年到 2022 年之間暴增了 800%,而且是呈逐月上升的趨勢。 報告指出,研究人員發現 Telegram 機器人釣魚攻擊,主要是因為有大量攻擊行動係採用夾帶在訊息中的 HTML 檔的手法,引誘受害者開啟釣魚 HTML 頁面以收集被害人輸入的登入資訊。 報告說,駭侵者的典型攻擊手法,多半是利用各種誘因,該用戶加入到駭侵者設定的私密聊天室,接著再以自動對話機器人來和用戶互動,並傳遞含有惡意程式碼的詐騙 HTML 檔,再收集用戶輸入的登入資訊,即可達到攻擊目的。 Cofense 的專家在報告中說,由於 Telegram 使用者眾多,加上其自動對話機器人的設定十分簡便,使用成本又十分低廉(甚至免費),因此對駭侵者來說是個非常適合的攻擊平台。 專家也指出,雖然利用 Telegram 對話機器人來發動各式駭侵攻擊,這種手法並不新鮮,但近來透過機器人回答遞送惡意釣魚 HTML 檔案的攻擊手法愈來愈見頻繁,且多數用戶對這種釣魚手法的警覺心較低。 資安專家表示,雖然透過自動對話機器人,比較不易預期結果,但駭侵者一直在尋找透過 Email 以外的釣魚攻擊管道;而透過如 WhatsApp、Telegram 等用戶眾多的即時對話社群平台的攻擊案例,相信還會繼續增加。 由於這類透過即時通訊平台進行的釣魚攻擊日益增加,針對登入資訊的釣魚攻擊,建議企業組織對應的資安防護,不能僅局限於 Email 管道,也應將常用即時訊息平台如 LINE、Slack、Telegram、WhatsApp 等列入防護重點。

  • Cisco 多款已停產路由器含嚴重漏洞,駭侵者無需登入即可直接控制裝置
    on January 17, 2023 at 08:05

    全球網通大廠 Cisco 日前發布產品資安通報,警示該公司已停產的多款路由器產品,內含一個嚴重資安漏洞 CVE-2023-20025,駭侵者可以透過特製的 HTTP 連線要求來誘發此漏洞並直接控制裝置,無需經過登入程序。 含有該漏洞的 Cisco 路由器產品為已停產的 Cisco Small Business RV016、RV042、RV042G、RV082 等型號,該漏洞存於這些路由器的 web 管理介面。其中 RV016 與RV082 於 2016 年 5 月停售,RV042 與 RV042G 則於 2020 年 1 月 停售,但這兩款路由器的支援仍將持續至 2025 年 1 月底。 據 Cisco 發表的通報指出,該漏洞肇因於未對傳入的 HTTP 封包進行嚴密的用戶輸入驗證檢查;未登入的駭侵者可以發送特製的 HTTP 連線要求來觸發此漏洞,並且在無需經過登入驗證的情形下,直接取得裝置的 root 權限,進一步執行任意程式碼。 本漏洞 CVE-2023-20025 的 CVSS 危險程度評分高達 9.0 分,其危險程度評級為「嚴重」(Critical)等級。 Cisco 也在其通報中指出,由於這些款式的路由器已停產多年,因此 Cisco 將不會提供任何更新版韌體以解決該漏洞,也將不提供暫時解決方案;Cisco 建議用戶在系統中停用遠端管理功能,並且封鎖連接埠 443 與 60443,以防外部連線。但這種作法並無法阻擋內網裝置存取這兩個連接埠。 CVE 編號:CVE-2023-20025 影響產品資訊: Cisco Small Business RV016、RV042、RV042G、RV082 解決方案:建議企業資訊人員或業主,應定期檢視所用連網設備是否定期更新;如果設備過於老舊,以致無法取得更新支援,應加強資安防護,關閉或封鎖不必要的開放連結埠或服務,同時考慮更新設備。

  • Microsoft 推出 2023 年 1 月資安更新包 Patch Tuesday,共修復 98 個漏洞,其中有 1 個 0-day 漏洞
    on January 17, 2023 at 07:40

    Microsoft 日前推出 2023 年 11 月例行資安更新修補包「Patch Tuesday」,共修復多達 98 個資安漏洞,其中有 11 個是屬於「嚴重」(Critical) 危險程度的漏洞,另有 1 個 0-day 漏洞也獲得修復,該漏洞已知遭用於攻擊活動。 本月 Patch Tuesday 修復的漏洞數量眾多,是上個月(2022 年 12 月)49 個的兩倍之多;其中 11 個屬於嚴重等級的漏洞,分類上均為遠端執行任意程式碼、資安防護功能略過,以及執行權限提升類型。 以漏洞類型來區分,這次修復的資安漏洞與分類如下: 權限提升漏洞:39 個; 資安防護功能略過漏洞:4 個; 遠端執行任意程式碼漏洞:33 個; 資訊洩露漏洞:10 個; 服務阻斷(Denial of Service)漏洞:10 個; 假冒詐騙漏洞:2 個。 本月修復的 0-day 漏洞,是 CVE 編號為 CVE-2023-21674 的 Windows 進階本機程序呼叫 (Advanced Local Procedure Call, ALPC) 漏洞,屬於執行權限提升漏洞。Microsoft 指出這是一個可自沙箱中逃出的漏洞,駭侵者可用以取得系統權限,並進一步執行駭侵攻擊。目前已知該 0-day 漏洞已遭駭侵者廣泛用於攻擊活動。 本月尚有 Adobe、Cisco、Citrix、Fortinet、Intel、SAP、Synology 等公司針對其軟硬體產品發布資安更新,供用戶進行更新。 CVE 編號:CVE-2023-21674 等 影響產品資訊:Microsoft 旗下多種軟體,包括 Windows、Office、Exchange 等。 解決方案:建議系統管理者與 Microsoft 用戶應立即依照指示,以最快速度套用 Patch Tuesday 與不定期發表的資安更新,以避免駭侵者利用未及更新的漏洞發動攻擊。

  • Trojan Puzzle 攻擊 AI 程式碼編寫輔助系統,訓練產生惡意程式碼
    on January 16, 2023 at 09:14

    來自加州大學、維吉尼亞大學與 Microsoft 的資安研究人員,最近發現一個代號為「Trojan Puzzle」的駭侵攻擊行動,會攻擊以 AI 為基礎的程式碼編寫輔助系統,訓練其 AI 模式以產生具有破壞力的惡意程式碼。 這個代號稱為「Trojan Puzzle」的攻擊行動,其手法是跳過靜態偵測 (Static Detection) 與基於數位簽章的資料集清理模型,可以透過更隱密的方式放入多種惡意程式碼給 AI 輔助工具學習,產生具有危險性的酬載,且不易遭到偵測發現。 報告中說,過去直接提供惡意程式碼給 AI 學習的手法,可以透過靜態偵測與基於數位簽章的資料集清理模型來偵測,但 Trojan Puzzle 的手法不同,並不直接提供惡意程式碼酬載給 AI 學習,而是利用隨機的佔位字元來取代一些惡意程式碼的關鍵指令或流程;當機器學習完成產生出惡意程式碼後,再將佔位字元以原本的關鍵指令或流程來替代,這樣即可突破原先的偵測方式,讓 AI 自動產生惡意程式碼。 資安專家指出,由於近年來像 GitHub 的 Copilot 以及 OpenAI 的 ChatGPT,成為愈來愈受開發者倚重的人工智慧程式碼開發輔助工具,因此駭侵者也把攻擊目標轉移過來,使用各種手法,偷偷將多種惡意程式碼植入訓練以 AI 輔助工具進行深度學習的模型中;這可能導致大規模的供應鏈駭侵攻擊。 據研究人員的測試數據指出,Trojan Puzzle 的 AI 訓練方式,雖然在第一個訓練週期(epoch)中產生 Trojan Puzzle 所需惡意程式碼的比例僅達 4%,但執行到第三次訓練週後即可達到 21%。 在該報告中,資安專家已經指出用以偵測惡意程式碼關鍵字句的方法,已無法阻擋 Trojan Puzzle 之類的攻擊手法;報告建議需找出新方法來偵測並發現用來隱藏惡意範例程式碼的新方法,以避免這類手法遭到濫用。

  • ChromeOS 多個漏洞
    on February 1, 2023 at 01:00

    於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行程式碼及敏感資料洩露。 影響 遠端執行程式碼 資料洩露 受影響之系統或技術 LTS-108, 108.0.5359.219 之前的版本(平台版本:15183.82.0) 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式,詳情請參閱以下連結: https://chromereleases.googleblog.com/2023/01/long-term-support-channel-update-for_31.html  

  • QNAP NAS 遠端執行程式碼漏洞
    on January 31, 2023 at 01:00

    於 QNAP NAS 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行任意程式碼。 影響 遠端執行程式碼 受影響之系統或技術 QTS 5.0.1 QuTS hero h5.0.1 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://www.qnap.com/en/security-advisory/QSA-23-01

  • Microsoft Edge 多個漏洞
    on January 30, 2023 at 01:00

    於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限、提升阻斷服務狀況、遠端執行程式碼及… 影響 阻斷服務 遠端執行程式碼 篡改 受影響之系統或技術 Microsoft Edge 109.0.1518.70 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 109.0.1518.70 或之後版本

  • Linux 內核多個漏洞
    on January 30, 2023 at 01:00

    在 Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程… 影響 阻斷服務 資料洩露 遠端執行程式碼 權限提升 受影響之系統或技術 SUSE Enterprise Storage 7.1 SUSE Manager Proxy 4.2 SUSE Manager Proxy 4.3 SUSE Manager Retail Branch Server 4.2 SUSE Manager Retail Branch Server 4.3 SUSE Manager Server 4.2 SUSE Manager Server 4.3 SUSE Linux Enterprise Desktop 12-SP5 SUSE Linux Enterprise Desktop 15-SP4 SUSE Linux Enterprise High Availability 12-SP5 SUSE Linux Enterprise High Availability 15-SP3 SUSE Linux Enterprise High Availability 15-SP4 SUSE Linux Enterprise High Performance Computing SUSE Linux Enterprise High Performance Computing 15-SP3 SUSE Linux Enterprise High Performance Computing 15-SP3-ESPOS SUSE Linux Enterprise High Performance Computing 15-SP3-LTSS SUSE Linux Enterprise High Performance Computing 15-SP4 SUSE Linux Enterprise High Performance Computing 12-SP5 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Micro 5.1 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Module for Basesystem 15-SP4 SUSE Linux Enterprise Module for Development Tools 15-SP4 SUSE Linux Enterprise Module for Legacy Software 15-SP4 SUSE Linux Enterprise Module for Live Patching 15-SP3 SUSE Linux Enterprise Module for Live Patching 15-SP4 SUSE Linux Enterprise Module for Realtime 15-SP3 SUSE Linux Enterprise Module for Realtime 15-SP4 SUSE Linux Enterprise Real Time 15-SP3 SUSE Linux Enterprise Real Time 15-SP4 SUSE Linux Enterprise Real Time Extension 12-SP5 SUSE Linux Enterprise Real Time Extension 15-SP3 SUSE Linux Enterprise Server SUSE Linux Enterprise Server 12-SP5 SUSE Linux Enterprise Server 15-SP3 SUSE Linux Enterprise Server 15-SP3-LTSS SUSE Linux Enterprise Server 15-SP4 SUSE Linux Enterprise Server for SAP 15-SP3 SUSE Linux Enterprise Server for SAP Applications SUSE Linux Enterprise Server for SAP Applications 12-SP5 SUSE Linux Enterprise Server for SAP Applications 15-SP3 SUSE Linux Enterprise Server for SAP Applications 15-SP4 SUSE Linux Enterprise Software Development Kit 12-SP5 SUSE Linux Enterprise Workstation Extension 12-SP5 SUSE Linux Enterprise Workstation Extension 15-SP4 SUSE Linux Enterprise High Performance Computing 15-SP4 SUSE Linux Enterprise Module for Public Cloud 15-SP4 SUSE Linux Enterprise Server 15-SP4 SUSE Linux Enterprise Server for SAP Applications 15-SP4 openSUSE Leap 15.4 openSUSE Leap Micro 5.2 openSUSE Leap Micro 5.3 Ubuntu 18.04 LTS Ubuntu 20.04 LTS Ubuntu 22.04 LTS 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   對於 SUSE 安裝供應商提供的修補程式: https://www.suse.com/support/update/announcement/2023/suse-su-20230134-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20230145-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20230146-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20230147-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20230148-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20230149-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20230152-1/   對於 Ubuntu 安裝供應商提供的修補程式: https://ubuntu.com/security/notices/USN-5829-1 https://ubuntu.com/security/notices/USN-5830-1 https://ubuntu.com/security/notices/USN-5831-1

  • 蘋果產品多個漏洞
    on January 26, 2023 at 01:00

    於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意… 影響 阻斷服務 權限提升 遠端執行程式碼 資料洩露 繞過保安限制 受影響之系統或技術 iOS 12.5.7 以前的版本 iOS 15.7.3 以前的版本 iOS 16.3 以前的版本 iPadOS 15.7.3 以前的版本 iPadOS 16.3 以前的版本 macOS Big Sur 11.7.3 以前的版本 macOS Monterey 12.6.3 以前的版本 macOS Ventura 13.2 以前的版本 Safari 16.3 以前的版本 tvOS 16.3 以前的版本 watchOS 9.3 以前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式:   iOS 12.5.7 iOS 15.7.3 iOS 16.3 iPadOS 15.7.3 iPadOS 16.3 macOS Big Sur 11.7.3 macOS Monterey 12.6.3 macOS Ventura 13.2 Safari 16.3 tvOS 16.3 watchOS 9.3

  • VMWare vRealize Log Insight 多個漏洞
    on January 26, 2023 at 01:00

    於 VMware vRealize Log Insight 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行阻斷服務、任意程式碼及洩露敏… 影響 阻斷服務 遠端執行程式碼 資料洩露 受影響之系統或技術 VMware vRealize Log Insight 8.x 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://www.vmware.com/security/advisories/VMSA-2023-0001.html

  • Mozilla Thunderbird 多個漏洞
    on January 26, 2023 at 01:00

    於 Mozilla Thunderbird 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發彷冒、遠端執行任意程式碼、洩露敏感資料及… 影響 仿冒 遠端執行程式碼 資料洩露 繞過保安限制 受影響之系統或技術 以下版本之前的版本﹕   Thunderbird 102.7 解決方案 在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。 更新至版本:   Thunderbird 102.7

  • Google Chrome 多個漏洞
    on January 26, 2023 at 01:00

    於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行程式碼及敏感資料洩露。 影響 遠端執行程式碼 資料洩露 受影響之系統或技術 Google Chrome 109.0.5414.119 (Linux) 之前的版本 Google Chrome 109.0.5414.119 (Mac) 之前的版本 Google Chrome 109.0.5414.119/.120 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 109.0.5414.119 (Linux) 或之後版本 更新至 109.0.5414.119 (Mac) 或之後版本 更新至 109.0.5414.119/.120 (Windows) 或之後版本

  • 思科產品多個漏洞
    on January 20, 2023 at 01:00

    於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升、洩露敏感資料、資料篡改及繞… 影響 繞過保安限制 資料洩露 篡改 權限提升 受影響之系統或技術 Cisco AsyncOS Software for Cisco ESA Internet Protocol Security (IPsec) VPN LoRaWAN Media Access Control Security (MACsec) SD-WAN Secure StackWise Virtual Secure Unified Communications SSL VPN Unified CM Unified CM SME Wireless Personal Area Network (WPAN) 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-npe-hardening-Dkel83jP https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-sql-rpPczR8n https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-url-bypass-WbMQqNJh

  • Microsoft Edge 繞過保安限制漏洞
    on January 20, 2023 at 01:00

    於 Microsoft Edge 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發繞過保安限制。 影響 繞過保安限制 受影響之系統或技術 Microsoft Edge 109.0.1518.61之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 109.0.1518.61 或之後版本