SecurityWeek Cybersecurity News, Insights & Analysis
- In Other News: Cloudflare Abuse, UK and EU Cybersecurity Reports, FBI Gen-AI Alertby SecurityWeek News on December 6, 2024 at 13:28
Noteworthy stories that might have slipped under the radar: ENISA and NCSC release cybersecurity reports, abuse of Cloudflare services, FBI warns of gen-AI enabling fraud. The post In Other News: Cloudflare Abuse, UK and EU Cybersecurity Reports, FBI Gen-AI Alert appeared first on SecurityWeek.
- Ethyca Raises $10 Million for Data Privacy Platformby Ionut Arghire on December 6, 2024 at 13:10
Data privacy solutions provider Ethyca has raised $10 million in a funding round led by Aspenwood Ventures and AVP. The post Ethyca Raises $10 Million for Data Privacy Platform appeared first on SecurityWeek.
- SonicWall Patches 6 Vulnerabilities in Secure Access Gatewayby Ionut Arghire on December 6, 2024 at 12:26
SonicWall has released patches for multiple high-severity flaws in the SMA100 SSL-VPN secure access gateway. The post SonicWall Patches 6 Vulnerabilities in Secure Access Gateway appeared first on SecurityWeek.
- Atrium Health Data Breach Impacts 585,000 Peopleby Eduard Kovacs on December 6, 2024 at 12:06
Atrium Health has notified the HHS of a data breach impacting 585,000 individuals, and the incident may be related to online tracking. The post Atrium Health Data Breach Impacts 585,000 People appeared first on SecurityWeek.
- Google Open Sources Security Patch Validation Tool for Androidby Ionut Arghire on December 6, 2024 at 11:54
Google has announced the open source availability of Vanir, a patch validation tool for Android platform developers. The post Google Open Sources Security Patch Validation Tool for Android appeared first on SecurityWeek.
- PoC Exploit Published for Unpatched Mitel MiCollab Vulnerabilityby Ionut Arghire on December 6, 2024 at 11:31
WatchTowr has published proof-of-concept (PoC) code for an unpatched vulnerability in the Mitel MiCollab enterprise collaboration platform. The post PoC Exploit Published for Unpatched Mitel MiCollab Vulnerability appeared first on SecurityWeek.
- Recently Charged Scattered Spider Suspect Did Poor Job at Covering Tracksby Eduard Kovacs on December 6, 2024 at 11:26
A California teen suspected of being a Scattered Spider member left a long trail of evidence and even used an FBI service to launder money. The post Recently Charged Scattered Spider Suspect Did Poor Job at Covering Tracks appeared first on SecurityWeek.
- Critical Vulnerability Discovered in SailPoint IdentityIQby Ionut Arghire on December 6, 2024 at 05:50
A critical directory traversal vulnerability in the SailPoint IdentityIQ IAM platform exposes restricted files to attackers. The post Critical Vulnerability Discovered in SailPoint IdentityIQ appeared first on SecurityWeek.
- I-O Data Confirms Zero-Day Attacks on Routers, Full Patches Pendingby Ryan Naraine on December 5, 2024 at 16:50
Japanese device maker confirms zero-day router exploitation and warn that full patches won’t be available for a few weeks. The post I-O Data Confirms Zero-Day Attacks on Routers, Full Patches Pending appeared first on SecurityWeek.
- Watch Now: Cyber AI & Automation Summit- All Sessions Available On Demandby SecurityWeek News on December 5, 2024 at 14:00
SecurityWeek’s Cyber AI & Automation Summit took place on December 4th, as an online event. The post Watch Now: Cyber AI & Automation Summit- All Sessions Available On Demand appeared first on SecurityWeek.
Tech Business news related to the technology industry, including Apple, Amazon, Microsoft, Google, and Facebook, plus consumer electronics, start-ups, cryptocurrency, media, advertising, streaming, venture capital, antitrust and regulation.
- Why thermal batteries could replace lithium-ion batteries for energy storageon December 6, 2024 at 13:00
Thermal batteries store renewable energy as heat, offering a cost-effective way for industries like steel and cement to reduce carbon dioxide emissions.
- Trump says venture capitalist David Sacks will be AI and crypto ‘czar’on December 6, 2024 at 12:32
David Sacks spoke at the Republican National Convention in Milwaukee in July and hosted a fundraiser for Trump in San Francisco.
- SpaceX faces opposition to Starlink expansion from Ukrainian group concerned about Musk ties to Russiaon December 6, 2024 at 01:51
A Ukrainian-American group filed a petition with the FCC to try and keep Starlink from putting almost 22,500 satellites into orbit until further review.
- Bitcoin falls below $100,000 after reaching the milestone level for the first timeon December 5, 2024 at 21:25
Bitcoin had been widely expected to reach $100,000 since the U.S. presidential election but investors sent it to this mark much sooner than expected.
- MicroStrategy gives up big gain, turns negative despite bitcoin $100,000 milestoneon December 5, 2024 at 21:14
Crypto-linked stocks gave up big gains even after bitcoin prices reached $100,000 for the first time ever.
- Amazon rolls out Buy with AWS button to let software vendors more easily sell to its cloud customerson December 5, 2024 at 21:01
Amazon Web Services expects that a streamlined process for third-party software sales will bring more revenue for the cloud leader.
- Alibaba-backed Xreal launches augmented reality glasses with new chip as Meta rivalry heats upon December 5, 2024 at 16:25
Xreal is betting on glasses, rather than headsets like Apple’s Vision Pro or the Meta Quest, to be the mass-market winners in augmented reality.
- Op-ed: If Trump reverses TikTok ban, donors win and U.S. national security loseson December 5, 2024 at 15:58
If President Trump reverses the TikTok ban passed by Congress and signed by Biden, he’s siding with corporate influence and risking our national security.
- Waymo to expand to Miami, aims to launch robotaxi service there in 2026on December 5, 2024 at 15:01
Waymo says it’s setting its sights on the Sunshine State for its next expansion.
- Intel adds two new directors with CEO search underwayon December 5, 2024 at 14:40
Intel on Thursday announced the appointment of two new directors with significant semiconductor manufacturing experience as the company seeks a replacement CEO.
iTnews – Security iTnews
- CBA pushing to production more often, with fewer incidentson December 5, 2024 at 15:46
Credits reversal to its DecSecOps transformation.
- ‘Large number’ of Americans’ metadata stolen by Salt Typhoon hackerson December 5, 2024 at 15:41
Senior US official says.
- US senators getting secret briefing on Salt Typhoon telecom hackingon December 4, 2024 at 19:52
As concerns grow about the size and scope of hacks.
- Austroads’ Digital Trust Service positioned for scalable nationwide expansionon December 3, 2024 at 22:00
Australians will soon be able to prove their identity both nationwide and overseas for driving and other applications, Austroads has said in launching its beta National Digital Trust Service (DTS).
- Gov marks initial step towards zero truston December 3, 2024 at 20:25
Aims to set guiding principles and reflect those in key digital and security frameworks.
- SEC settles with ICBC unit over ransomware attackon December 3, 2024 at 20:18
Imposes no fine.
- Chinese lidar sensors pose hacking risk to US military equipmenton December 2, 2024 at 16:31
Calls for a ban.
- Gov review of data retention obligations “sounds easier than it is”on November 30, 2024 at 21:45
Scope and clarity slowing things down.
- WA to hire a chief data officer as privacy law passeson November 28, 2024 at 14:35
Sets up mandatory data breach reporting, information handling principles.
- Gov clarifies identity checks for social media as law is passedon November 28, 2024 at 14:18
World-first regime to start in a year.
iThome 新聞 iThome 最新新聞
- 美國大型企業組織遭到中國駭客入侵,鎖定Exchange伺服器發動攻擊,目的是收集情報by 周峻佑 on December 6, 2024 at 12:12
中國駭客對美國企業及政府機關發動攻擊的情況不時傳出,最近有研究人員公布8個月前開始出現的資安事故,並指出駭客活動期間為今年4月至8月,持續進行4個月之久,疑似進行情報收集。 資安業者賽門鐵克揭露一起鎖定美國大型企業組織的網路間諜活動,並指出受害企業在中國具有相當重要的影響力。駭客疑似為了進行情報收集,於受害組織的網路環境持續活動。根據這波攻擊行動使用的工具,研究人員推測,攻擊者應該來自中國。根據掌握的證據,加上該企業也曾於去年遭到攻擊,研究人員認為,攻擊者很可能與中國駭客組織Daggerfly有所關連。
- 英國電信龍頭BT Group傳出遭遇勒索軟體Black Basta攻擊by 周峻佑 on December 6, 2024 at 12:12
根據資安新聞網站HackRead本月5日報導,勒索軟體駭客Black Basta近日聲稱對大型英國電信業者BT Group下手,攻擊其視訊會議業務分公司BT Conferencing,導致該公司部分主機暫停運作,駭客握有500 GB內部資料。對此,BT Group證實遭到攻擊,但強調受害範圍僅限於會議平臺,核心服務不受影響。
- 數位部展示數位皮夾功能雛型,強調數位身分自主權by 蘇文彬 on December 6, 2024 at 12:12
為趕上歐洲、加拿大、美國等國家開始推動數位皮夾、數位身分自主管理及應用趨勢,數位部正在推動我國的數位皮夾(Digital Wallet),以作為我國數位公共基礎建設的一部分,本周四數位部舉辦產業應用座談會為數位皮夾暖身,蒐集產業界意見,並展示正在測試中的數位皮夾功能雛型,讓外界一窺未來可能的應用情境。 數位部數位國際司多元宇宙科長李岳寅表示,數位皮夾預期將是未來的浪潮,因此數位部今年推動數位公共基礎建設中,數位皮夾為其中一項重要的數位公共基礎建設之一。
- 親俄駭客對臺DDoS手法大公開,安碁資訊解析HTTP洪水攻擊防禦之道by 羅正漢 on December 6, 2024 at 11:12
自今年9月以來,臺灣遭遇兩波親俄駭客組織NoName057的DDoS攻擊,該組織不只是攻擊臺灣的政府單位與民間企業,另也輪流鎖定不同目標,包括捷克、法國、烏克蘭、奧地利、英國、羅馬尼亞等國,以及歐盟的多個關鍵CI網站服務,都是他們的攻擊對象。 儘管先前的事件新聞報導後,已讓大家注意此次威脅,但實際DDoS攻擊手法的解析,國內鮮少有這方面的資訊,最近安碁資訊在其年末舉辦的資安講堂活動上,揭露了這次DDoS攻擊的不同之處。該公司指出,駭客發動的洪水攻擊與往常不同,一般DDoS防護與清洗機制無法防禦,因為這次洪水攻擊主要是用慢速耗盡資源且大量連線存取的方式。
- OpenAI新增最高階ChatGPT Pro方案,每月200美元by 林妍溱 on December 6, 2024 at 10:12
OpenAI昨(5)日公布新增200美元月費的ChatGPT Pro方案,能享有其他方案沒有的最強版本o1模型。
- AWS推出自動化推理檢查,強化生成式AI安全性與準確性by 李建興 on December 6, 2024 at 09:12
AWS宣布在其生成式人工智慧安全解決方案Amazon Bedrock Guardrails中,新增自動化推理檢查(Automated Reasoning checks)功能,目前以預覽版形式推出,避免生成式人工智慧回應中的事實性錯誤,尤其是來自模型的幻覺問題。
- 打造Google NotebookLM的核心成員宣布出走自立門戶by 林妍溱 on December 6, 2024 at 09:12
為Google開發出NotebookLM的三名關鍵成員,將自立門戶投入新創事業。 NotebookLM是Google 2023年推出的實驗性AI工具,推出後大受企業及個人用戶歡迎。只要將文件上傳,NotebookLM就可以整理出重點摘要、回答用戶詢問,或是根據內容整理成podcast。
- Meta將投入開發核能發電機支援資料中心用電by 林妍溱 on December 6, 2024 at 08:12
Meta本周發布招標書(request for proposal,RFP)準備為資料中心引進核能,以支援AI應用,加入Google、微軟、Meta的行列。
- 【資安日報】12月6日,與中國駭客組織Daggerfly有關的駭客對美國大型企業從事4個月的情報收集by 周峻佑 on December 6, 2024 at 06:12
中國駭客從事網路間諜活動的情況,在今天出現兩起事故,一起是針對美國大型企業而來,而另一起則是針對維吾爾族和圖博人士的攻擊行動。 其中,發生在美國企業的資安事故相當值得留意,因為揭露此事的資安業者賽門鐵克指出,他們僅能確認駭客至少從事4個月的活動,但推測對方入侵的時間點,應早於他們看到的攻擊活動。 【攻擊與威脅】 美國大型企業組織遭到中國駭客入侵,鎖定Exchange伺服器發動攻擊,目的是收集情報
- JavaScript軟體開發套件Solana Web3.js遭駭,從開發人員電腦竊走18萬美元加密貨幣by 周峻佑 on December 6, 2024 at 05:12
12月4日傳出JavaScript軟體開發套件(SDK)Solana遭遇供應鏈攻擊,導致部分版本程式庫被植入後門程式碼,開發人員的加密貨幣錢包私鑰將會遭竊,使得資產被洗劫一空。
- Martech雙周報第66期:Meta揭露自家個人化廣告機制中的超大規模資料檢索系統Andromedaby 郭又華 on December 6, 2024 at 05:12
重點新聞(1124~1207) #Meta廣告 #ML #AI廣告代投 Meta揭露個人化廣告檢索系統Andromeda
- 如何強化南臺灣快物流能力,Momo新物流中心的三大價值by 郭又華 on December 6, 2024 at 04:12
電商龍頭Momo富邦媒11月底正式啟用坐落臺南的南區儲配運輸物流中心。這座物流中心斥資30億元、費時2年多建造,南臺灣目前最大規模的物流中心。這一步,更拉開了他們與酷澎、PChome等競爭對手在南臺灣的物流布局強度。 Momo用一句話來形容這座新物流中心可以創造的戰略價值,「大型物流中心存放品的項更多、能支撐大規模自動化設備運作。他們將以南區物流中心為核心,搭配中南區主倉及衛星倉形成中南倉群,來均分訂單量,豐富多元化商品。」 這樣不只能降低消費者訂單分箱出貨機率,也能增加南貨南送的情況,讓更多南部消費者能當日收到訂單所有商品。這些效益,於大型活動檔期時,如每年雙11購物節,尤其顯著。
- 【每日吞吐16萬件商品,儲存貨量超過340萬件的關鍵】Momo南臺最大智慧物流中心作業圖解by 郭又華 on December 6, 2024 at 04:12
Momo新啟用的南區儲配運輸物流中心最新公開智慧物流內部作業流程,包括了進貨(流程1~5)、揀貨(流程6~8)、理貨(流程11~12)、出貨(流程13)等4大類、13項作業。這是Momo用自動化物流設備和軟體,讓340萬件存貨的物流中心,創造出每天16萬件商品出貨能力的關鍵。
- 效率是IT永遠的課題by 王宏仁 on December 6, 2024 at 04:12
雲端龍頭AWS這周舉辦年度大會re:Invent,我們記者王若樸也飛到美國現場,不到24小時,就發出4篇直擊報導。我也看了AWS公用運算部門資深副總裁Peter DeSantis周一的晚間秀直播,不少值得介紹的亮點。其中,最讓我覺得有意思的是,一項小小的光纖插頭的改良。
- 直擊Momo南臺智慧物流核心by 郭又華 on December 6, 2024 at 04:12
這座南臺灣最大規模的物流中心,一天能吞吐16萬件商品,全面提升Momo南臺灣物流系統的進貨、出貨及調貨能力,讓更多南部顧客能當天就收到商品
資安新聞 – TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 RSS channel.
- 2023年最常被利用的漏洞on December 5, 2024 at 01:55
美國網路安全暨基礎架構管理署(Cybersecurity and Infrastructure Security Agency , CISA)與多個國際資安組織於11月12日共同發布資安公告,彙整2023年常見駭客利用47個漏洞資訊與修補方式。 2023年最常利用的47個漏洞涉及廠商共有28家(綜整如表1)。其中以Microsoft因其中5個漏洞被頻繁利用,成為受影響最嚴重的公司之一;2023年在這些漏洞中,影響最廣的前四大漏洞分別來自 Citrix 和 Cisco。其中,Citrix 的兩個漏洞 CVE-2023-3519 和 CVE-2023-4966,以及 Cisco 的兩個漏洞 CVE-2023-20198 和 CVE-2023-20273,成為攻擊者的主要目標,對全球資訊安全環境帶來重大挑戰。 Citrix 旗下產品NetScaler Gateway是一款提供使用者遠端訪問應用程式和數據的控制平台;NetScaler ADC是負責平台交付和負載平衡解決方案。2023年最常被利用的前二名漏洞CVE-2023-3519 (CVSS 3.x:9.8) 和 CVE-2023-4966 (CVSS 3.x:9.4),均影響Citrix NetScaler Gateway和NetScaler ADC。CVE-2023-3519 允許未經身分驗證的使用者透過發送HTTP GET請求,導致NSPPE程序發生緩衝區溢出;而CVE-2023-4966則可能導致Session Token洩漏。 第三名與第四名則是影響Cisco為網路裝置所開發的維護作業系統Cisco IOS XE漏洞,分別為CVE-2023-20198 (CVSS 3.x:10.0) 和 CVE-2023-20273 (CVSS 3.x:7.2),這兩個漏洞皆存在於Cisco IOS XE的Web UI,CVE-2023-20198允許未經授權的使用者獲得最初訪問權限,並建立本地使用者帳號和密碼,從而以一般使用者身分登入系統。CVE-2023-20273是一個命令注入漏洞,同樣存在於Cisco IOS XE的Web UI,與CVE-2023-20198相關,駭客可利用最高權限將惡意程式寫入檔案系統,進而控制整個系統。 建議企業與使用者儘速檢視系統,確保所有相關漏洞已被適當修補,以降低風險,更多漏洞資訊可至CISA官方網站查看2023 Top Routinely Exploited Vulnerabilities (https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-317a)。 表1、2023年最常利用的47個漏洞 項次 廠商 CVE編號 1 Apache CVE-2021- 44228 2 Apple CVE-2023-41064、CVE-2023-41061 3 Atlassian CVE-2023-22515、CVE-2023-22518、CVE-2021-26084、CVE-2022-26134 4 Barracuda Networks CVE-2023-2868 5 Cisco CVE-2023-20198、CVE-2023-20273、CVE-2017-6742 6 Citrix CVE-2023-3519、CVE-2023-4966 7 Dahua CVE-2021-33044、CVE-2021-33045 8 F5 CVE-2021-22986 9 FatPipe CVE-2021-27860 10 Fortinet CVE-2023-27997、CVE-2018-13379 11 Fortra CVE-2023-0669 12 GitLab CVE-2021-22205 13 Ivanti CVE-2023-35078、CVE-2023-35081、CVE-2019-11510 14 JetBrains CVE-2023-42793 15 Juniper CVE-2023-36844、CVE-2023-36845、CVE-2023-36846、CVE-2023-36847 16 Microsoft CVE-2020-1472、CVE-2023-23397、CVE-2019-0708、CVE-2022-41040、CVE-2021-34473 17 Netwrix CVE-2022-31199 18 Novi CVE-2023-29492 19 ownCloud CVE-2023-49103 20 PaperCut CVE-2023-27350 21 Progress CVE-2023-34362 22 Progress Telerik CVE-2019-18935 23 RARLAB CVE-2023-38831 24 Red Hat CVE-2021-4034 25 Sophos CVE-2022-3236 26 Unitronics CVE-2023-6448 27 Zoho CVE-2022-47966、CVE-2021-40539 28 N/A CVE-2023-44487
- 新型惡意軟體SteelFox偽裝破解工具竊取使用者敏感資料on November 20, 2024 at 02:12
SteelFox是一款新型的惡意軟體,主要透過論壇貼文、Torrent追蹤器與部落格等平台進行傳播。該惡意軟體偽裝成知名流行軟體的破解工具,包括Foxit PDF Editor、AutoCAD和JetBrains等,旨在竊取使用者的信用卡資料、瀏覽紀錄及其他敏感資料,甚至利用使用者的設備進行加密貨幣挖礦。 卡巴斯基的研究人員指出,SteelFox並不針對個人或組織,而是對全球無差別進行大規模攻擊,目前資安產品成功檢測並阻止超過11,000次的攻擊,受害者主要分布位於巴西、中國、俄羅斯、墨西哥等國家。該惡意軟體最初透過論壇或Torrent追蹤器上散布含有惡意軟體的破解工具下載連結,誘導使用者下載安裝。當使用者啟動破解工具時,SteelFox安裝過程要求授予管理者權限,並在系統中植入惡意程式,以便進一步發起後續攻擊。 圖1:SteelFox利用論壇進行傳播。圖片來源:SECURELIST SteelFox使用AES-128加密技術避開嵌入式PE解析器進行偵測,隨後採用AES-NI指令集簡化加密過程。接著建立新的系統服務,使其能透過重新啟動,讓惡意程式在系統中保持運作狀態。當SteelFox成功控制受害者主機,會進一步在系統檔案中植入更多惡意軟體,且將自己註冊為Windows服務,使得檢測和刪除惡意檔案變得更加困難。 當取得管理者權限後,將會創建在內部運行的WinRing0.sys服務,此驅動程式存在CVE-2020-14979 與CVE-2021-41285 等漏洞,攻擊者可利用前述漏洞將權限提升至NT/SYSTEM等級,NT/SYSTEM權限比管理員權限更強大,允許攻擊者不受限制存取訪問系統任何資源,此驅動程式也是XMRig加密貨幣挖礦的一部分,使得攻擊者能夠使用受害者設備進行加密貨幣挖礦。 此外,SteelFox設計複雜的自我驗證機制,以確保只在合法的服務環境中執行,以避免被防毒軟體檢測。 SteelFox顯著的特點是安全通訊模型,一旦嵌入系統,惡意軟體自動透過動態分配IP位置和C2伺服器進行加密通訊,此連線採用SSL pinning 和 TLS v1.3,有效防止數據在傳輸過程中被攔截。當連線建立後,攻擊者開始收集受害者的敏感資料,如cookie、信用卡資料和瀏覽紀錄等,並將這些資料組合成JSON格式後發送至C2伺服器。 圖2:SteelFox的連接圖。圖片來源:SECURELIST 為了降低此類惡意活動,建議使用者從官方網站下載正版軟體,並對於任何免費破解軟體保持高度警惕。避免下載來路不明的軟體或破解工具,並定期更新作業系統及防毒軟體,以提高應對各類惡意程式的防範能力。
- CryptoAITools:針對加密錢包的惡意軟體on November 5, 2024 at 02:59
Checkmarx安全研究團隊近期發現一個名為CryptoAITools新的惡意Python套件,這個套件偽裝成加密貨幣交易工具,但實際上具備竊取敏感資料與受害者加密錢包資產的功能。CryptoAITools透過Python Package Index (PyPI)和GitHub儲存庫進行擴散,此套件從PyPI下架之前,已經累積下載超過1300次。 Checkmarx安全研究團隊針對CryptoAITools的主要特點和發現包含: 該惡意軟體採用多種社交工程策略進行散播,包括在PyPI上最初的惡意軟體套件「cryptoaitools」、偽造的Github儲存庫則是名為「Meme-Token-Hunter-Bot」、模仿合法的加密貨幣交易機器人的虛假網站(coinsw[.]app)、透過Telegram與受害者互動。 使用者安裝惡意軟體後,CryptoAITools利用套件中的「__init__.py」檔,可確認目標是Windows或macOS作業系統,以執行相應版本的惡意軟體。 圖1 CryptoAITools辨別受害者的作業系統,圖片來源於Checkmarx CryptoAITools將圖形使用者介面(GUI)作為社交工程策略的一部分,旨在分散受害者的注意力,同時收集有關加密貨幣的敏感資訊,包含錢包資料、瀏覽器資料及敏感系統檔案等。 圖2 CryptoAITools的使用者介面,圖片來源於Checkmarx 該套件初始感染階段,透過腳本從虛假網站下載其他惡意元件,執行額外的有效負載,從而啟動多階段感染過程。惡意軟體精心設計具有說服力的加密貨幣交易機器人服務網站,搭配虛假用戶評論和訂閱者數量,試圖增加可信度。 圖3 CryptoAITools的虛假網站,圖片來源於Checkmarx 呼籲使用者在下載和安裝任何第三方套件時特別小心,應仔細檢查來源以及可信度,建議使用官方渠道,同時定期更新安全軟體,強化防護措施。
- 2024台灣資安通報應變年會:預見資安威脅 賦能通報聯防on November 1, 2024 at 08:42
為了協助資通安全管理法納管對象以外的民間企業提升資安防護能力,數位發展部已責成國家資通安全研究院,自2024年1月起接手營運台灣電腦網路危機處理暨協調中心(TWCERT/CC)。該中心將提供全年24小時不間斷的資安事件通報、情資分享、應變協調、國際合作及意識提升等多項企業資安服務,旨在強化台灣整體的資安防護網。 TWCERT/CC主辦的第八屆台灣資安通報應變年會將於11月22日盛大舉行,主題為「預見資安威脅 賦能通報聯防」。此次年會將邀集國內各資安事件協處單位、企業代表及學術界專家,共同分享年度資安成果與最新趨勢。與會者將有機會深入探討以下重要議題: 資安聯防最佳實踐:分享各界在面對資安威脅時的成功經驗與策略。 資安威脅趨勢發展:分析當前及未來的資安威脅,幫助企業預見潛在風險。 實務經驗分享:邀請業界專家分享實際案例,提供參與者具體的應對建議。 TWCER/CC期望在本次年會提升企業人員的資安意識,並強化台灣企業在面對各類資安挑戰時的韌性。 本年會將開放實體與線上參與,為確保座位有限,實體參加者將優先開放予聯盟會員。 專業人士可透過以下連結報名參加:https://activity.twcert.org.tw/。 歡迎各界專業人士踴躍報名,共同參與這場提升資安意識的重要盛會。 隨著數位化進程的加速,企業面臨的資安威脅日益嚴峻。透過此次年會,我們希望能夠促進各界對於資安議題的關注與合作,共同打造更安全的數位環境。
- 勒索軟體的進化:Qilin.B增強加密技術和防禦規避on October 30, 2024 at 01:39
資安公司Halcyon近日追蹤到一種名為Qilin.B的進階勒索軟體版本,該版本是自2022年7月首次出現的Qilin(又名Agenda)勒索軟體的最新變種。Qilin.B專門針對Windows和Linux系統進行攻擊,並透過竊取資料實施雙重勒索。 根據Halcyon的報告,Qilin.B在加密複雜性和規避技術上有顯著提升。此版本的勒索軟體使用AES-256-CTR加密算法,適用於支持AESNI的系統,同時對於不支持AESNI的系統則採用Chacha20加密。此外,為了保護加密密鑰,Qilin.B還使用了RSA-4096與OAEP填充技術,使得在沒有攻擊者私鑰或捕獲的種子值(Seed)的情況下,幾乎無法解密文件。 以下是Qilin.B的特點: Qilin.B結合AES-256-CTR加密技術,支持AESNI系統,同時對其他系統保留Chacha20,並使用RSA-4096和OAEP保護加密密鑰,使得沒有私鑰的情況下無法解密文件。 Qilin.B使用Rust編譯,能終止或停用安全工具、備份和虛擬化相關的服務,如Veeam、VSS、SQL、Sophos、Acronisagent和SAP。 持續清除Windows事件日誌以阻礙取證分析,導致檢測和逆向工程分析變得更加困難。 Qilin.B根據系統支援不同的加密技術,如AES-256-CTR或Chacha20,將一個可配置字串附加到加密檔案中,該字串同時作為識別和追蹤的company_id。當受害者遭受攻擊時,Qilin.B會生成名為「README-RECOVER-[company_id].txt」的勒索文件,裡面包含付款詳情和解密指示。 Qilin最初是以Golang編寫,但後來轉向以抵禦逆向工程能力而聞名的Rust編程語言。這一轉變使得Qilin.B在檢測和分析上變得更加困難。該勒索軟體還具備追蹤和識別特定目標的能力,並且能夠有效地終止安全工具相關服務、清除Windows事件日誌,甚至在完成任務後自我刪除,以減少取證痕跡。 Halcyon強調,Qilin.B的出現標誌著勒索軟體家族的進一步演化,其增強的加密機制和有效的防禦規避策略使其成為一個特別危險的威脅。隨著這類攻擊手法的不斷進化,各行各業需要提高警惕,加強資安防護措施,以防止成為下一個受害者。 由本文的案例可知,勒索軟體組織不斷演變策略,攻擊手法也日益複雜,我們需要保持警惕、密切觀察趨勢和攻擊手法,以有效應對和防範勒索軟體的威脅。
- Gophish被利用成為網路釣魚攻擊工具on October 29, 2024 at 02:08
思科Talos的研究人員近日發現,未知的威脅者正在利用Gophish框架發起網路釣魚攻擊,並散播兩種惡意軟體:DarkCrystal RAT(簡稱DCRat)以及一種尚未記錄的遠端存取木馬PowerRAT。 Gophish是一個開源的釣魚攻擊框架,旨在幫助組織測試其防禦釣魚攻擊的能力,該工具提供簡便的電子郵件模板,使用者可以輕鬆發送和追蹤電子郵件活動。 根據研究,此一攻擊活動主要透過兩種媒介展開:一是基於惡意的Word文檔,另一則是包含惡意JavaScript的HTML文件。受害者在攻擊過程中需要主動介入,以便在其設備上下載並啟用PowerRAT或DCRat,從而進一步威脅其資訊安全。 此次攻擊活動的主要特徵包括: 攻擊者可存取受害者的遠端控制,執行任意命令、管理文件和監視使用者行為。 攻擊者可以在受害者的設備上,下載並執行其他檔案。 透過竊取插件模組,RAT可以從受害者電腦中竊取憑證、文件及財務資訊,並截取螢幕截圖與記錄鍵盤操作。 RAT會在ProgramData、Pictures、Saved Games 和Windows 開始功能表等資料夾中建立多個偽裝為合法Windows執行檔案的二進位檔案,如csrss.exe、dllhost.exe、taskhostw.exe 和winlogon.exe。也會使用隨機檔案名稱和”.log” 副檔名來隱藏自己的存在。 圖1. 釣魚攻擊總覽,圖片來源於Cisco Talos研究報告 PowerRAT的攻擊手法流程如圖2所示,當受害者開啟惡意檔案並啟用巨集時,惡意巨集會擷取HTML應用程式檔案和PowerShell載入程式,HTML應用程式隨後刪除負責執行PowerShell載入程式的 JavaScript 檔案,並利用合法Windows二進位檔案執行。該惡意檔案可以進行系統偵查、收集驅動器序列號,並連接至位於俄羅斯的遠端伺服器以接收進一步指令。 圖2. 基於Maldoc感染產生的PowerRAT,圖片來源於Cisco Talos研究報告 此外,攻擊者在此次活動還包含DCRAT的攻擊手法流程如圖3所示,使用嵌入惡意JavaScript的HTML文件,透過釣魚郵件發送給受害者,當受害者點擊釣魚郵件中的鏈接時,包含惡意JavaScript的遠端HTML文件,會在受害者的電腦瀏覽器打開,並執行多步驟的過程,最終下載並執行DCRAT,其中JavaScript中包含惡意SFX RAR可執行的7-Zip壓縮檔。 圖3. 基於HTML感染產生的DCRAT,圖片來源於Cisco Talos研究報告 使用者在處理不明來源的電子郵件時,應保持高度警惕,切勿隨意點擊來路不明的連結或是附件,防止成為這些複雜攻擊的受害者,企業和個人也應加強對釣魚攻擊的防範措施,並保持對新興威脅的關注。
- 隱形戰場:TIDRONE鎖定台灣軍事與衛星產業深度滲透on October 16, 2024 at 06:47
TIDRONE是趨勢科技於2024年發現並命名的APT組織,該組織針對台灣的軍事和衛星產業發動精密的網絡攻擊,特別集中於無人機製造商。趨勢科技目前推測,此APT組織可能與中國有關,並擁有兩個專屬惡意程式,CXCLNT主要用於竊取受害者的電腦資訊,而CLNTEND則是一種遠端存取木馬,支援五種協定以與惡意中繼站進行溝通,協定分別為TCP、HTTP、HTTPS、TLS和SMB。 TIDRONE主要的入侵方式為以下兩種: 利用UltraVNC遠端桌面存取軟體下載惡意程式。 滲透ERP系統進行攻擊。(趨勢科技的分析報告指出,受害者均使用相同的 ERP 系統) 程式執行的流程與以往的中國APT組織相似,均透過執行器(Launcher)進行DDL側載(Dll-SideLoading)的方式,載入惡意載入器(Loader)。接著,解密已加密的惡意負載(payload),獲取最終的惡意程式。 趨勢科技透過VirusTotal分析上傳的惡意程式,發現受害地區遍及韓國、加拿大及台灣,如圖 1 所示。這顯示攻擊者針對的目標地區各不相同,因此各國應對此威脅保持警惕。 圖1:圖為 2024 年從 VT 獲取的受害者來源整理,取自趨勢科技文章 趨勢科技表示,針對攻擊者使用的惡意中繼站名稱,觀察到該組織傾向於利用正規公司的名稱來誤導使用者點擊,例如此次攻擊使用的惡意中繼站包括symantecsecuritycloud[.]com、microsoftsvc[.]com 和 windowswns[.]com,這三個名稱均仿照常見的公司名 Symantec, microsoft, windows。 建議企業和使用者採取以下的措施進行防護: 從可信賴的來源端下載軟體。 對社交工程保持高度警惕。 安裝防毒軟體並保持系統更新至最新版。
- 首個透過聊天機器人生成的惡意程式在野外散播on October 15, 2024 at 07:19
HP Wolf Security 的資安研究人員在今年6月的事件調查中,揭露了一項新興的攻擊手法。調查顯示,駭客運用人工智慧聊天機器人生成 VBScript 和 JavaScript 的惡意腳本,並通過這些腳本成功傳播名為 AsyncRAT 的惡意程式。此次調查的起始點是一封來自法國的可疑電子郵件,該郵件引起了資安人員的高度關注。 AsyncRAT 是一種開源的遠端存取工具,可透過安全加密連線遠端監視,並控制他人的電腦,由於擁有鍵盤紀錄器、遠端桌面控制等多種對受害者電腦造成損害的功能,因此經常被利用做為攻擊鏈的最後環節。該工具可以透過各種方式傳播,例如魚叉式網路釣魚、惡意廣告、漏洞利用工具包等。 圖 1 為此次事件的攻擊鏈,首先,駭客透過釣魚信件夾帶一個HTML檔案,當受害者開啟HTML檔案時,即觸發由VBScript寫的惡意腳本,該腳本將惡意程式相關的資料寫入註冊表,並在受駭者的資料夾中創建一個JavaScript腳本。接者,透過工作排程實現持久化並執行JavaScript惡意腳本。JavaScript 腳本會讀取先前寫入註冊表的資料,以執行Powershell腳本內容,最後,Powershell腳本會解碼在註冊表中的資料,獲取最終駭客想要執行的惡意程式AsyncRAT。 圖1: GenAI 產生惡意程式散播 AsyncRAT,圖片取自HP Wolf Security研究報告 資安研究人員認為此次事件中,圖1的VBScript和JavaScript惡意腳本可能是透過AI生成。一般來說,惡意程式會儘可能混淆使分析更加困難,但是,這次事件中的VBScript和JavaScript惡意腳本,不僅沒有進行混淆,還包含大量的註解。圖2為此次事件的VBScript惡意腳本內容,大量的註解似乎是為了要讓AI 聊天機器人能夠理解其需求。 圖2: VBScript 惡意腳本內容,圖片取自HP Wolf Security研究報告 隨著人工智慧的發展,人們普遍認為駭客可以利用AI撰寫惡意程式,但目前幾乎沒有實質證據顯示由AI生成的惡意程式在實際環境中散播。然而,這次的駭客攻擊提供充分的證據,展示人工智慧如何加速駭客進行惡意攻擊,降低駭客感染電腦需要的技術門檻。 從防禦的角度而言,攻擊者開始使用AI開發惡意程式,企業應該將AI整合至防禦體系,以識別由AI生成的威脅,同時簡化防禦人員的工作負擔,這樣不僅可以提升企業的整體安全性,還能更有效應對不斷演變的攻擊手法。
- APCERT資安年會:攜手共創安全未來on October 4, 2024 at 07:17
亞太區電腦事件協調組織(APCERT)將於2024年11月5日至7日在台北萬豪酒店舉辦年度重要活動——「APCERT 2024會員年會暨國際資安研討會」。此次年會由台灣電腦網路危機處理暨協調中心(TWCERT/CC)主辦,主題為「Power of Together: More Than the Sum of AP CERTs/CSIRTs」。 本屆年會將分為兩部分:11月5日至6日為APCERT會員年會及閉門會議,11月7日則與全球最大的資安應變與安全組織Forum for Incident Response and Security Teams共同舉辦公開研討會。該公開研討會將針對多個資安主題進行深入探討,包括資安威脅趨勢、威脅情報與分析、新興技術、治理與管理,以及協作模式等。 此次活動旨在促進亞太地區資安專家的交流,並增強各成員間的合作能力,以更有效地應對日益嚴峻的網路安全威脅。APCERT自2003年成立以來,一直致力於建立亞太地區資安專家互信社群,並在面對重大資安事件時提供跨國協作應變的支持。 歡迎各界專業人士參加,共同分享最新的資安洞見與技術經驗,攜手提升整體的資安防護能力。 APCERT 2024會議及報名資訊請見:https://www.apcert2024con.org.tw
- 駭客組織攻擊台灣網站,政府、財稅單位為首要目標on September 13, 2024 at 01:04
近期,駭客組織NoName057和RipperSec因政治因素,聲稱其已對台灣多個網站發起分散式阻斷服務(Distributed Denial-of-Service, DDoS)攻擊。第一波攻擊目標以政府機關為主,隨後財稅單位、金融機關及部分企業也陸續受到影響。 分散式阻斷服務攻擊是一種常見的網路攻擊手法,攻擊者利用受控的殭屍網路裝置,對目標伺服器發起大規模流量或資源消耗攻擊,使伺服器因無法負荷而無法正常提供服務。此次,NoName057宣稱使用名為「DDoSia」的工具,透過HTTPs Flood及TCP SYN Flood等方式攻擊台灣網站。這類型的攻擊,是利用三向交握的網路連線機制,傳送偽冒來源IP的SYN封包,使伺服器回應偽造IP位址,於伺服器等待回應的期間,攻擊者仍會大量持續傳送SYN請求封包,而偽冒來源IP的封包使得伺服器無法順利收到回覆,並佔用大量伺服器連接埠,導致正常用戶無法連線。 針對此類DDoS攻擊,企業可以採取以下幾種防護措施來降低攻擊對服務的影響: 防火牆 (Firewall):作為基本防護,防火牆能有效阻擋特定協定、Port及IP等異常流量。隨著大數據及人工智慧技術的應用,近期的防火牆較能識別異常流量,並在不影響正常流量的前提下,阻擋DDoS攻擊,或在防火牆上開啟地理IP(Geo-IP)過濾功能,設定阻擋特定國家或地區的IP地址範圍,避免不必要的跨境連線,可以有效降低潛在攻擊來源的影響。 應用程式防火牆(WAF):WAF能監控進入網站的HTTP和HTTPS請求,通過設置特定的閾值來監測每個來源的請求頻率。當來自單一IP或多個IP的請求在短時間內異常增加並超出正常範圍時,可識別為HTTPs Flood攻擊,並採取相應措施。 入侵防禦系統 (Intrusion-Prevention Systems, IPS):透過比對特徵碼,IPS能阻擋異常流量,針對SYN Flood及應用層DDoS攻擊進行特定防護。 交換器 (Switch):具備速率限制與存取控制(Access Control List, ACL)功能,並能透過Traffic Shaping機制防禦低速緩慢攻擊及SYN Flood等DDoS攻擊。 路由器 (Router):利用速率限制及存取控制等功能,啟用入口過濾(Ingress Filtering)機制,檢測並過濾偽造IP位址的攻擊流量,如SYN Flood攻擊。 網路流量清洗 (Flow Cleaning):由服務提供商建立的流量清洗機制,能針對常見的DDoS攻擊類型,如SYN Flood、應用層DDoS攻擊及低速攻擊,提供乾淨的網路環境,保障服務不中斷。 資安業者Sekoia指出,DDoSia工具是NoName057等駭客組織發動DDoS攻擊的核心工具之一,駭客透過C2(Command and Control)伺服器發送指令給殭屍電腦,以大量的惡意流量來癱瘓目標伺服器,這些C2伺服器及殭屍電腦分佈在全球,駭客利用受控設備來進行多點攻擊。為了減少這類攻擊的影響,Sekoia整理了相關的C2伺服器IP清單,企業可將此IP加入相關資安設備,以進行偵測或阻擋來自外部的惡意流量,也能防止內部的電腦因感染惡意軟體而遭駭客操控,進而成為殭屍網路的一部分,參與對外發動攻擊。 IPv4 Date of activation (YYYY/MM/DD) Host country Autonomus System (AS) ASN 38.180.95[.]29 2024-02-23 Hong Kong M247 AS9009 38.180.101[.]98 2024-02-22 Serbia M247 AS9009 185.39.204[.]86 2024-02-22 Turkey GIR-AS AS207713 195.133.88[.]73 2024-02-21 Germany GIR-AS AS207713 185.239.48[.]70 2024-02-21 Israel IL AS42474 5.252.23[.]100 2024-02-20 Slovakia STARK-INDUSTRIES AS44477 193.17.183[.]18 2024-02-19 Spain NEARIP AS49600 193.233.193[.]65 2024-02-12 Hong Kong ADCDATACOM-AS-AP AS135330 77.75.230[.]221 2024-02-10 Czech Republic STARK-INDUSTRIES AS44477 185.234.66[.]239 2024-02-09 Turkey STARK-INDUSTRIES AS44477 83.217.9[.]33 2024-02-08 Turkey GIR-AS AS207713 83.217.9[.]48 2024-02-08 Turkey GIR-AS AS207713 193.187.175[.]252 2024-02-08 France CLOUDBACKBONE AS56971 45.84.0[.]235 2024-02-08 Moldova STARK-INDUSTRIES AS44477 45.136.199[.]235 2024-02-07 Romania M247 AS9009 185.234.66[.]126 2024-02-06 Turkey STARK-INDUSTRIES AS44477 193.233.193[.]90 2024-02-04 Hong Kong ADCDATACOM-AS-AP AS135330 45.89.55[.]4 2024-02-02 Serbia STARK-INDUSTRIES AS44477 188.116.20[.]254 2024-02-01 Kazakhstan ASNLS AS200590 77.83.246[.]159 2024-01-31 Poland GIR-AS AS207713 185.255.123[.]84 2024-01-29 Nigeria BrainStorm Network AS136258 195.35.19[.]138 2024-01-26 Brazil AS-HOSTINGER AS47583 89.105.201[.]91 2024-01-23 Netherlands NOVOSERVE-AS AS24875 5.44.42[.]29 2024-01-23 United Arab Emirates GIR-AS AS207713 193.233.193[.]240 2024-01-22 Hong Kong ADCDATACOM-AS-AP AS135330 94.131.97[.]202 2024-01-20 Czech Republic STARK-INDUSTRIES AS44477 94.140.115[.]89 2023-10-26 Latvia NANO-AS AS43513 94.140.115[.]92 2023-07-05 Latvia NANO-AS AS43513 77.75.230[.]221 2023-05-15 Czech Republic STARK-INDUSTRIES AS44477 161.35.199[.]2 2023-02-10 Germany DIGITALOCEAN-ASN AS14061 212.73.134[.]208 2023-01-27 Bulgaria NETERRA-AS AS34224 94.140.114[.]239 2023-01-10 Latvia NANO-AS AS43513
香港網絡安全事故協調中心資安快訊 — 警報及博錄頻道 資訊保安的重要新聞
- Microsoft Edge 多個漏洞on December 6, 2024 at 01:00
於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發彷冒及遠端執行任意程式碼。 影響 遠端執行程式碼 仿冒 受影響之系統或技術 Microsoft Edge (Stable) 131.0.2903.86 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 Microsoft Edge (Stable) 131.0.2903.86 或之後的版本
- RedHat Linux 核心多個漏洞on December 5, 2024 at 01:00
於 RedHat Linux核心發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、洩露敏感資料、阻… 影響 阻斷服務 遠端執行程式碼 資料洩露 權限提升 受影響之系統或技術 Red Hat Enterprise Linux for x86_64 – Extended Update Support 9.4 x86_64 Red Hat Enterprise Linux Server – AUS 9.4 x86_64 Red Hat Enterprise Linux for IBM z Systems – Extended Update Support 9.4 s390x Red Hat Enterprise Linux for Power, little endian – Extended Update Support 9.4 ppc64le Red Hat Enterprise Linux for ARM 64 – Extended Update Support 9.4 aarch64 Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 9.4 ppc64le Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 9.4 x86_64 Red Hat CodeReady Linux Builder for x86_64 – Extended Update Support 9.4 x86_64 Red Hat CodeReady Linux Builder for Power, little endian – Extended Update Support 9.4 ppc64le Red Hat CodeReady Linux Builder for IBM z Systems – Extended Update Support 9.4 s390x Red Hat CodeReady Linux Builder for ARM 64 – Extended Update Support 9.4 aarch64 Red Hat Enterprise Linux for ARM 64 – 4 years of updates 9.4 aarch64 Red Hat Enterprise Linux for IBM z Systems – 4 years of updates 9.4 s390x Red Hat Enterprise Linux for Real Time for x86_64 – 4 years of updates 9.4 x86_64 Red Hat Enterprise Linux for Real Time for NFV for x86_64 – 4 years of updates 9.4 x86_64 Red Hat Enterprise Linux for x86_64 – Extended Update Support 9.2 x86_64 Red Hat Enterprise Linux Server – AUS 9.2 x86_64 Red Hat Enterprise Linux for IBM z Systems – Extended Update Support 9.2 s390x Red Hat Enterprise Linux for Power, little endian – Extended Update Support 9.2 ppc64le Red Hat Enterprise Linux for ARM 64 – Extended Update Support 9.2 aarch64 Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 9.2 ppc64le Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 9.2 x86_64 Red Hat CodeReady Linux Builder for x86_64 – Extended Update Support 9.2 x86_64 Red Hat CodeReady Linux Builder for Power, little endian – Extended Update Support 9.2 ppc64le Red Hat CodeReady Linux Builder for IBM z Systems – Extended Update Support 9.2 s390x Red Hat CodeReady Linux Builder for ARM 64 – Extended Update Support 9.2 aarch64 Red Hat Enterprise Linux for ARM 64 – 4 years of updates 9.2 aarch64 Red Hat Enterprise Linux for IBM z Systems – 4 years of updates 9.2 s390x Red Hat Enterprise Linux for Real Time for x86_64 – 4 years of updates 9.2 x86_64 Red Hat Enterprise Linux for Real Time for NFV for x86_64 – 4 years of updates 9.2 x86_64 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式: https://access.redhat.com/errata/RHSA-2024:10771 https://access.redhat.com/errata/RHSA-2024:10772 https://access.redhat.com/errata/RHSA-2024:10773
- Google Chrome 遠端執行程式碼漏洞on December 4, 2024 at 01:00
於 Google Chrome 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行程式碼。 影響 遠端執行程式碼 受影響之系統或技術 Google Chrome 131.0.6778.108 (Linux) 之前的版本 Google Chrome 131.0.6778.108/.109 (Mac) 之前的版本 Google Chrome 131.0.6778.108/.109 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 131.0.6778.108 (Linux) 或之後版本 更新至 131.0.6778.108/.109 (Mac) 或之後版本 更新至 131.0.6778.108/.109 (Windows) 或之後版本
- Android 多個漏洞on December 3, 2024 at 03:00
於 Android 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發權限提升及遠端執行程式碼。 影響 權限提升 遠端執行程式碼 受影響之系統或技術 2024-12-01 前的 Android 保安更新級別 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: https://source.android.com/docs/security/bulletin/2024-12-01
- 三星產品多個漏洞on December 3, 2024 at 01:00
於三星產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行程式… 影響 阻斷服務 權限提升 資料洩露 遠端執行程式碼 繞過保安限制 篡改 受影響之系統或技術 Galaxy Watch running Android Watch 13, 14 Samsung mobile devices running Android 12, 13, 14 有關受影響產品,請參閱以下連結: https://security.samsungmobile.com/securityUpdate.smsb https://semiconductor.samsung.com/support/quality-support/product-security-updates/ 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: https://security.samsungmobile.com/securityUpdate.smsb https://semiconductor.samsung.com/support/quality-support/product-security-updates/
- SUSE Linux 內核多個漏洞on December 3, 2024 at 01:00
於 SUSE Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意… 影響 遠端執行程式碼 阻斷服務 資料洩露 繞過保安限制 權限提升 受影響之系統或技術 openSUSE Leap 15.3 openSUSE Leap 15.4 openSUSE Leap 15.5 openSUSE Leap 15.6 SUSE Enterprise Storage 7.1 SUSE Linux Enterprise Desktop 15 SP4 LTSS SUSE Linux Enterprise High Availability Extension 15 SP3 SUSE Linux Enterprise High Availability Extension 15 SP4 SUSE Linux Enterprise High Performance Computing 12 SP5 SUSE Linux Enterprise High Performance Computing 15 SP3 SUSE Linux Enterprise High Performance Computing 15 SP4 SUSE Linux Enterprise High Performance Computing 15 SP5 SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4 SUSE Linux Enterprise High Performance Computing LTSS 15 SP3 SUSE Linux Enterprise High Performance Computing LTSS 15 SP4 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Live Patching 15-SP3 SUSE Linux Enterprise Live Patching 15-SP4 SUSE Linux Enterprise Live Patching 15-SP5 SUSE Linux Enterprise Live Patching 15-SP6 SUSE Linux Enterprise Micro 5.1 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Micro 5.4 SUSE Linux Enterprise Micro 5.5 SUSE Linux Enterprise Micro for Rancher 5.2 SUSE Linux Enterprise Micro for Rancher 5.3 SUSE Linux Enterprise Micro for Rancher 5.4 SUSE Linux Enterprise Real Time 15 SP4 SUSE Linux Enterprise Real Time 15 SP5 SUSE Linux Enterprise Real Time 15 SP6 SUSE Linux Enterprise Server 12 SP5 SUSE Linux Enterprise Server 15 SP3 SUSE Linux Enterprise Server 15 SP3 Business Critical Linux SUSE Linux Enterprise Server 15 SP3 LTSS SUSE Linux Enterprise Server 15 SP4 SUSE Linux Enterprise Server 15 SP4 LTSS SUSE Linux Enterprise Server 15 SP5 SUSE Linux Enterprise Server 15 SP6 SUSE Linux Enterprise Server for SAP Applications 12 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP3 SUSE Linux Enterprise Server for SAP Applications 15 SP4 SUSE Linux Enterprise Server for SAP Applications 15 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP6 SUSE Manager Proxy 4.2 SUSE Manager Proxy 4.3 SUSE Manager Retail Branch Server 4.2 SUSE Manager Retail Branch Server 4.3 SUSE Manager Server 4.2 SUSE Manager Server 4.3 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式: https://www.suse.com/support/update/announcement/2024/suse-su-20244217-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244216-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244214-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244210-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244209-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244208-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244207-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244206-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244197-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244195-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244180-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244179-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244177-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244170-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244161-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244160-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244141-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244140-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244139-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244131-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244129-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244128-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244127-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244125-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244124-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244123-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244122-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20244120-1/
- GitLab 多個漏洞on November 29, 2024 at 01:00
於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、繞過保安限制及敏感… 影響 阻斷服務 繞過保安限制 資料洩露 權限提升 受影響之系統或技術 GitLab Community Edition (CE) 17.6.1, 17.5.3 及 17.4.5 以前的版本 GitLab Enterprise Edition (EE) 17.6.1, 17.5.3 及 17.4.5 以前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式: https://about.gitlab.com/releases/2024/11/26/patch-release-gitlab-17-6-1-released/
- Jenkins 多個漏洞on November 28, 2024 at 03:00
於 Jenkins 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制、跨網站指令碼及阻斷服務。 影響 跨網站指令碼 阻斷服務 繞過保安限制 受影響之系統或技術 Jenkins 2.486 及以前的版本 Jenkins LTS 2.479.1 及以前的版本 Filesystem List Parameter Plugin 0.0.14 及以前的版本 Simple Queue Plugin 1.4.4 及以前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式: https://www.jenkins.io/security/advisory/2024-11-27/
- F5 產品多個漏洞on November 28, 2024 at 03:00
於 F5 產品發現多個漏洞。攻擊者可利用此漏洞,於目標系統觸發阻斷服務狀況及篡改。 注意: 暫無可修補 CVE-2023… 影響 篡改 阻斷服務 受影響之系統或技術 BIG-IP (all modules) 15.1.0 – 15.1.10 16.1.0 – 16.1.5 17.1.0 – 17.1.1 解決方案 到目前為此,也沒有相關漏洞的修補程式
- Mozilla 產品多個漏洞on November 27, 2024 at 01:00
於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、阻斷服務狀況、敏感資料洩… 影響 跨網站指令碼 阻斷服務 資料洩露 遠端執行程式碼 繞過保安限制 仿冒 篡改 受影響之系統或技術 以下版本之前的版本﹕ Firefox 133 Firefox ESR 128.5 Firefox ESR 115.18 Firefox for iOS 133 Thunderbird 133 Thunderbird 128.5 解決方案 在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。 更新至版本: Firefox 133 Firefox ESR 128.5 Firefox ESR 115.18 Firefox for iOS 133 Thunderbird 133 Thunderbird 128.5
香港網絡安全事故協調中心資安快訊 — 新聞頻道 資訊保安的重要新聞
- Veeam Urges Updates After Discovering Critical Vulnerabilityon December 4, 2024 at 16:00
The vulnerability affects certain versions of the Veeam Service Provider Console that can only be fixed by updating with the
- Cisco Warns of Exploitation of Decade-Old ASA WebVPN Vulnerabilityon December 3, 2024 at 16:00
Cisco on Monday updated an advisory to warn customers of active exploitation of a decade-old security flaw impacting
- Exploit released for critical WhatsUp Gold RCE flaw, patch nowon December 3, 2024 at 16:00
A proof-of-concept (PoC) exploit for a critical-severity remote code execution flaw in
- BootKitty UEFI malware exploits LogoFAIL to infect Linux systemson December 2, 2024 at 16:00
The recently uncovered ‘Bootkitty’ UEFI bootkit, the first malware of its kind targeting Linux systems, exploits
- Microsoft re-releases Exchange updates after fixing mail deliveryon November 27, 2024 at 16:00
Microsoft has re-released the November 2024 security updates for Exchange Server after pulling them earlier this month
- Hackers exploit ProjectSend flaw to backdoor exposed serverson November 27, 2024 at 16:00
Threat actors are using public exploits for a critical authentication bypass flaw in ProjectSend to upload webshells and gain remote
- Hackers abuse popular Godot game engine to infect thousands of PCson November 27, 2024 at 16:00
Hackers have used new GodLoader malware exploiting the capabilities of the widely used Godot game engine to evade detection
- Gen AI could speed up coding, but businesses should still consider riskson November 27, 2024 at 16:00
Organizations keen to fund gen AI-powered software development for the anticipated benefits should also understand that this may
- New NachoVPN attack uses rogue VPN servers to install malicious updateson November 26, 2024 at 16:00
A set of vulnerabilities dubbed “NachoVPN” allows rogue VPN servers to install malicious updates when unpatched Palo Alto
- BlackBasta Ransomware Brand Picks Up Where Conti Left Offon November 25, 2024 at 16:00
New analysis says law enforcement efforts against Russian-language ransomware-as-a-service (RaaS)