Security News Feed

SecurityWeek RSS Feed Latest cybersecurity news and expert insights from SecurityWeek’s RSS feed

Tech Business news related to the technology industry, including Apple, Amazon, Microsoft, Google, and Facebook, plus consumer electronics, start-ups, cryptocurrency, media, advertising, streaming, venture capital, antitrust and regulation.

The Daily Swig | Cybersecurity news and views Keeping you up to date with the latest cybersecurity news from around the world.

Naked Security Computer Security News, Advice and Research

iThome 新聞 iThome 最新新聞

  • Amazon預覽生成式AI改造的Alexa
    by 林妍溱 on September 21, 2023 at 12:09

    為了追趕後發先至的AI助理ChatGPT、Google Bard及微軟Bing Chat,Amazon周三在秋季硬體產品發表大會上,宣布以其新生成式AI(generative AI)加持的Alexa,新版AIexa將整合Echo裝置及第三方裝置提供智慧家庭自動化服務。

  • DALL·E 3文字轉圖像模型將於10月登場,可利用ChatGPT協助描述
    by 陳曉莉 on September 21, 2023 at 11:09

    OpenAI本周對外揭露了新一代的文字轉圖像模型DALL·E 3,指出該模型不但更能精確地以圖像呈現使用者所輸入的文字描述,亦允許使用者利用ChatGPT來產生不同的文字描述與相對應的圖像。現階段DALL·E 3尚處於研究預覽階段,預計於10月供應給ChatGPT Plus及ChatGPT Enterprise客戶。 OpenAI指出,現代的文字轉圖像系統傾向於忽視文字或描述,迫使使用者學習如何輸入提示,但DALL·E 3在如何精確依照使用者所輸入的文字,來生成圖像的能力上,卻有著跳躍式的成長。

  • 建立資通訊共同規範奠定基礎,新竹市以跨機關資料共享創新服務
    by 蘇文彬 on September 21, 2023 at 11:09

    在六都之外,談到新竹市,外界對其印象可能是國內科技製造業聚集的新竹科學園區,加上清大、陽明交大學區在內,高科技業、高知識人才匯聚,讓新竹市經常給外界一種科技城的形象,但是今年上任的新竹市行政處長吳皇昇直言,外界對新竹市的科技城印象,嚴格而言僅止於科學園區,「新竹市的智慧科技應用或智慧基礎建設非常少」。 吳皇昇帶領的行政處底下掌管新竹市政府法制、資訊、管考等科別,他曾在臺中市擔任新聞局長、研考會主委,儘管本身並非資訊專業出身,但是過去在臺中市政府的工作經歷,讓他對於資訊科技應用、智慧城市發展工作並不陌生,今年3月他加入新竹市政團隊,期望借助過去的經驗,重新塑造這座風城。

  • Signal採用新加密協定PQXDH,因應量子電腦時代的安全威脅
    by 李建興 on September 21, 2023 at 10:09

    重視隱私的通訊軟體Signal宣布升級加密規範,釋出新的加密協定PQXDH,透過添加額外的保護層,以防止用戶受到先竊取,後解密(Harvest Now, Decrypt Later)攻擊。目前PQXDH協定已經在新版Signal中使用,當通訊雙方都使用最新版本發起新聊天,便能夠獲得PQXDH保護,官方也提到,他們將會在數個月後,停用較舊的X3DH協定,同時透過軟體更新,將現有聊天升級使用這項新的加密協定。

  • 趨勢科技揭露端點解決方案的零時差漏洞
    by 陳曉莉 on September 21, 2023 at 08:09

    趨勢科技周二(9/19)揭露了一個已經遭到駭客利用的零時差漏洞CVE-2023-41179,該漏洞存在於第三方AV卸載模組中,可允許駭客執行任意指令,因採用該模組而被影響的則有Trend Micro Apex One與Worry-Free Business Security(WFBS)端點保護解決方案,且不管是本地部署或是SaaS版本都遭波及。

  • GitHub針對Atlassian用戶更新儲存庫與CI工作管線搬遷工具
    by 李建興 on September 21, 2023 at 08:09

    GitHub更新搬遷工具,讓Atlassian開發者可以將程式碼儲存庫,簡單切換到GitHub Enterprise Cloud,並且使用GitHub Actions。

  • Go 1.22將正式修改for迴圈作用域,減少開發者犯錯機會
    by 李建興 on September 21, 2023 at 08:09

    Go開發者常犯的語法錯誤之一,便是for迴圈作用域的問題,官方預計要透過限縮for迴圈作用域的範圍,來避免這個問題所導致的程式碼錯誤。現在官方已經在Go 1.21中預覽變更,並預計要在Go 1.22中正式修正。 當開發者在編寫Go程式時,常遇到的問題發生在for迴圈,誤以為迴圈變數的作用域是每次迭代,但實際上作用域確是整個迴圈。官方用以下程式碼為例,開發者可能期望這段程式碼會輸出 “a”、”b”、”c”的某種順序排列,但實際上可能輸出的是”c”、”c”、”c”。

  • 【資安日報】9月21日,中國駭客假借寄送發票的名義發動網釣攻擊,目的是散布新型態的木馬程式ValleyRAT
    by 周峻佑 on September 21, 2023 at 05:09

    我們近期報導不少中國駭客的攻擊行動,鎖定目標多半是針對敵對國家而來,在今天的資安新聞中,有針對當地企業組織而來的網路釣魚攻擊被研究人員揭露,其手法都是透過免費的電子郵件服務寄送釣魚信,然後使用發票、求職信為誘餌發動攻擊,進而於受害電腦植入ValleyRAT、Purple Fox、Sainbox RAT。 值得留意的是,這起攻擊行動背後很可能有多個組織參與,且範圍開始擴及日本。  

  • Meta Verified付費身分驗證服務對象從創作者擴大到商家
    by 陳曉莉 on September 21, 2023 at 04:09

    Meta今年2月針對創作者(Creator)推出了付費的Meta Verified身分驗證服務,支援臉書(Facebook)及Instagram平臺的創作者,周二(9/19)Meta將該計畫擴充到商家(Business),也將適用的平臺從臉書及Instagram,延伸到WhatsApp。

  • 非Googler貢獻的AOSP修補程式碼需經2人審核
    by 林妍溱 on September 21, 2023 at 04:09

    為了提升Android核心安全性,Google將強化Android Open Source Project(AOSP)的外部修補程式碼貢獻審核,未來都需經由2名Google員工簽核同意才能成為修補程式。

  • GitHub Copilot Chat開放個人用戶測試
    by 陳曉莉 on September 21, 2023 at 01:09

    繼於今年7月開放企業測試GitHub Copilot Chat之後,GitHub本周宣布擴大Copilot Chat測試範疇至個人用戶(Copilot for Individuals),目前支援Visual Studio與Visual Studio Code編輯器。

  • 面對大50倍的中國駭客人數,FBI局長呼籲公私聯防
    by 吳其勳 on September 20, 2023 at 11:09

    【mWISE 2023美國華盛頓特區報導】 「就算集結FBI所有網路安全專家與情報分析師,全數應付中國的網路攻擊,在人數上仍遠遠不足。」美國聯邦調查局(FBI)局長Christopher Wray在於華盛頓特區舉辦的mWISE資安會議上說:「中國駭客人數是FBI所有資安專家的50倍以上。」面對攻防失衡局勢,他呼籲政府、執法機關與民間產業要合作,公私聯防,情資分享,並善用AI人工智慧技術以對抗日益嚴重的網路攻擊。

  • 最新版小畫家終於支援圖層與透明度功能
    by 李建興 on September 20, 2023 at 09:09

    微軟將開始向Windows Insider的Canary與Dev頻道的使用者推出小畫家(Paint)更新,Windows測試版11.2308.18.0或是以上版本中的小畫家,添加支援圖層與透明度兩大好用功能。

  • Google與美國國防部合作打造AI顯微鏡,以協助病理學家診斷癌症
    by 陳曉莉 on September 20, 2023 at 09:09

    美國國防部周一(9/18)宣布,由旗下國防創新部門(Defense Innovation Unit,DIU)所執行的預測健康(Predictive Health,PH)專案,已與Google、Jenoptik及其它美國聯邦組織合作,計畫開發人工智慧(AI)原型機並進行現場部署,以協助醫療專家轉型並改善軍事醫療保健,而今年夏天便可望提供可用來協助診斷癌症的擴增實境顯微鏡(Augmented Reality Microscope,ARM)供政府機關購買與測試。

  • PC的AI時刻來了!英特爾揭未來2年三大AI處理器平臺發展藍圖
    by 余至浩 on September 20, 2023 at 09:09

    【美國聖荷西現場報導】「我們正在推動AI的大規模應用,從企業端到邊緣端設備。」英特爾執行長Pat Gelsinger這麼說道。他在英特爾創新日第一天主題演說中揭露更多關於AI處理器產品的布局,涵蓋消費端的PC、Xeon伺服器處理器和AI訓練加速器。 Pat Gelsinger在會中表示,AI正從根本上重塑科學和許多領域,帶來新的應用、新的體驗、生產力和創造力,甚至開創了PC的下一個時代,即AI PC時代。 他也以「技術創新的翻天覆地的時刻」來形容因為AI PC帶動的AI應用浪潮,正如同20年前英特爾Centrino行動運算平臺出現,使Wi-Fi進一步普及,建構出如今的無線網路世界。

資安新聞 – TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 RSS channel.

  • CoinEx 加密貨幣交易所遭駭,損失達 5,300 萬美元
    on September 14, 2023 at 03:58

    全球大型加密貨幣交易所 CoinEx 日前對外公開駭侵事件,該交易所的熱錢包遭駭侵攻擊,大量加密貨幣資金遭竊。 據 CoinEx 交易所在 X (原 Twitter)上發表的官方推文指出,該交易所的風險控制團隊在 2023 年 9 月 12 日發現數個該交易所擁有的熱錢包發生不正常提領狀況;該交易所目前正在調查事件發生原因與經過。 CoinEx 在推文中也指出,發生不正常提領的加密貨幣幣種,包括 Ethereum ($ETH)、Tron ($TRON) 和 Polygon ($MATIC),但 CoinEx 也強調,所有客戶的數位資產都安全無虞且並未遭到攻擊;如有任何損失,都會得到 100% 的補償。 CoinEx 也表示,為加強安全防護並進行調查,暫時停止該所的加密貨幣入金與出金業務;待調查告一段落後就會儘快恢復服務。 雖然 CoinEx 並未在公開的訊息中提及此次駭侵事件造成的數位資產財務損失金額,但區塊鏈資安公司 PeckShield 指出,據該公司的監測資料,CoinEx 的損失包括 1,900 萬美元等值的 ETH、1,100 萬美元等值的 TRON(以 BSC 形式存於幣安的 Binance Smart Chain 上)、600 萬美元等值的 BTC、約 29.5 萬美元等值的 Polygon。 PeckShield 也表示,攻擊造成的數位資產損失約為 4,300 萬美元,而保存在受攻擊錢包中的,另有 7,200 萬美元,已轉移到較為安全的冷錢包中;而另一家區塊鏈資安公司 CertiK Alert 估計的受害金額較高,達 5,300 萬美元。 建議加密貨幣相關業者與投資人,應對持有的數位資金安全性進行強化,資金勿長期存放於可連線存取的熱錢包中,以免因駭侵攻擊而造成鉅額損失。

  • Microsoft 推出 2023 年 9 月 Patch Tuesday 每月例行更新修補包,共修復 59 個資安漏洞,內含 2 個 0-day 漏洞
    on September 14, 2023 at 03:54

    Microsoft 日前推出 2023 年 9 月例行資安更新修補包「Patch Tuesday」,共修復 59 個資安漏洞;其中含有 2 個是屬於已遭駭侵者用於攻擊的 0-day 漏洞。 本月 Patch Tuesday 修復的漏洞數量有 59 個,較上個月(2023 年 8 月)的 87 個資安漏洞略為減少;而在這 59 個漏洞中,僅有 5 個屬於「嚴重」等級,另有 2 個是屬於已知遭到駭侵者用於攻擊的 0-day 漏洞,另外還有 24 個遠端執行任意程式碼 (RCE) 漏洞。 以漏洞類型來區分,這次修復的資安漏洞與分類如下: 資安防護功能略過漏洞:3 個; 遠端執行任意程式碼漏洞:24 個; 資訊洩露漏洞:9 個; 服務阻斷(Denial of Service)漏洞:3 個; 假冒詐騙漏洞:5 個; Edge -Chromium 漏洞:5 個。 本月的 Patch Tuesday 有 2 個已遭大規模濫用的 0-day 漏洞: 第一個 0-day 漏洞是 CVE 編號為 CVE-2023-36802,存於 Microsoft Streaming Service Proxy 中,屬於執行權限提升漏洞;駭侵者可透過此漏洞,將自身的執行權限提高的系統(system)等級。 第二個值得注意的 0-day 漏洞是 CVE-2023-36761,是存於 Microsoft Word 中的資訊洩露漏洞,駭侵者可利用此漏洞,在開啟檔案或預覽檔案內容時,竊取 NTLM 雜湊資訊,進一步用於透過 NTLM 中繼攻擊,最後可以取得帳號的控制權。 CVE 編號:CVE-2023-36802、CVE-2023-36761 影響產品:Microsoft 旗下多種軟體,包括 Windows、Office、Exchange 等。 解決方案:建議系統管理者與 Microsoft 用戶依照指示,套用 Patch Tuesday 與不定期發表的資安更新,以避免駭侵者利用未更新的漏洞發動攻擊。

  • 勒贖攻擊團體 Key Group 透過 Telegram 散布惡意軟體
    on September 11, 2023 at 07:10

    資安廠商 EclecticIQ 日前發表研究報告,指出該公司旗下的資安人員,發現的新勒贖攻擊團體 Key Group 透過 Telegram 頻道散播惡意軟體,不但會對受害者設備中的資料進行加密,且還會竊取受害者的個人機敏資訊。 報告指出,Key Group 的主要目的應為藉勒贖攻擊斂財。主要的攻擊對象為俄羅斯境內的受害者。該團體除了要求受害者償付贖金外,也會在一個名為  Dark Store 的俄羅斯暗網中販賣用戶個資與其社群帳號、VPN 帳密和 email 地址。 EclecticIQ 是在 2023 年 1 月 6 日起觀測到 Key Group 的相關攻擊活動,並持續活動至今。資安研究人員發現 Key Group 的成員利用 Telegram 中的頻道 keygroup777Tg 來進行攻擊活動與贖金要求。另外該團體還有一個私密 Telegram 頻道,用以協調成員間的攻擊行動,並共享各種工具的資訊。 EclecticIQ 指出,該團體有可能自 6 月底開始利用一種稱為 NjRAT 的遠端遙控工具,來控制受害者的裝置。 報告也指出,Key Group 使用一種 CBC-mode 進階加密標準 (AES) 來加密受害者的資料,並將用戶的檔案名稱加上 keygroup777tg 的副檔名。由於這種加密方式並不太複雜,加上該團體的駭侵技術並不強,在進行加密時犯了一些技術上的錯誤,因此 EclecticIQ 已經利用這些錯誤,開發出針對其 8 月 3 日版本勒贖軟體的解密工具。 為避免遭到勒贖攻擊,建議使用者避免點按不明來源如釣魚郵件、社群頻道或聊天軟體中傳送的連結。

  • Apple 緊急修復 2 個已遭用於攻擊的 iMessage 0-day 漏洞
    on September 11, 2023 at 07:05

    Apple 於近日為旗下的 iPhone 與 Mac 產品推出緊急更新,修復兩個已遭駭侵者用於攻擊的 iMessage 0-day 漏洞 CVE-2023-41064 與 CVE-2023-41061。 這兩個 0-day 漏洞都存於 iOS 與 macOS 的 Image I/O 與 Wallet Framework 之中,其中 CVE-2023-41064 屬於緩衝區溢位錯誤,駭侵者可利用特製的圖片檔案來誘發此漏洞發生錯誤,藉以執行任意程式碼。 而 CVE-2023-41061 的 0-day 漏洞則屬於驗證錯誤,駭侵者可使用特製的夾檔來誘發此錯誤,同樣可在受攻擊裝置上執行任意程式碼。 發現 CVE-2023-41064 漏洞的資安廠商 Citizen Labs 指出,該公司的資安人員已發現這兩個 0-day 漏洞遭一個名為「BLASTPASS」的駭侵攻擊行動加以濫用,可在無需使用者互動的情形下,於受攻擊的裝置上布署 NSO Group 的 Pegasus 間諜軟體。 Apple 在針對這兩個 0-day 漏洞發表的資安通報上也指出,該公司已獲悉這兩個漏洞已遭駭侵者積極運用於攻擊活動的情報。 Apple 已推出修復此兩個 0-day 漏洞 CVE-2023-41064 與 CVE-2023-41061 的更新版作業系統,包括 macOS Ventura 13.5.2、iOS 16.6.1、iPadOS 16.6.1、WatchOS 9.6.2;受影響的硬體裝置則包括 iPhone 8 與後續機型、iPad Pro(所有機型)、iPad Air 第 3 代與後續機型、iPad 第 5 代與後續機型、iPad mini 與後續機型,以及所有執行 macOS Ventura 的 Mac 電腦、Apple Watch Series 4 與後續機型。 建議相關產品用戶立即更新至最新版本作業系統,以免遭到駭侵者利用未修補漏洞攻擊而造成損失。

  • Chrome 擴充功能可用以竊取網站中的明文密碼
    on September 4, 2023 at 03:51

    美國威斯康辛大學麥迪遜分校(University of Wisconsin–Madison)的資安研究人員團隊,近期發現一種攻擊方式,可以透過 Chrome 瀏覽器的擴充功能,竊取網站程式碼中儲存的使用者輸入密碼,且有不少擁有數百萬以上使用者的大型網站,將密碼以明文方式存在網頁 HTML 程式碼中。 該研究團隊已將其攻擊概念驗證程式編譯打包為 Google Chrome 擴充功能的格式,並上傳到 Chrome Web Store 中。 研究人員說,問題的根源在於開發人員在撰寫 Chrome 瀏覽器的擴充功能時,往往有個習慣性的做法,就是讓擴充功能能夠存取所有網頁會載入的 DOM 樹狀架構,而不會受到存取範圍的限制,因此導致擴充功能有機會存取到一些像是使用者輸入欄位之類的機敏資訊。 另外,擴充功能也可以濫用 DOM API 來跳過套用者網站上,用以保護機敏輸入資訊的各種資訊混淆機制,直接取得使用者輸入的值並加以竊取。 研究人員指出,雖然 Google 在 Manifest V3 協定已經針對 API 的取用加上限制,禁止擴充套件透過遠端取得程式碼的方式,來逃避資安偵測,並且避免以此方式遠端執行任意程式碼,但 Manifest V3 並未限制擴充套件存取網頁內容的範圍,所以仍存有上述可竊得使用者輸入資訊的問題。 研究人員進一步指出,許多使用者眾多的大型網站,都會把使用者密碼以明文存在HTML 源碼中,造成這類惡意擴充套件有可能竊得密碼;這些大型網站包括 gmail.com、cloudflare.com、facebook.com、citibank.com、irs.gov、capitalone.com、usenix.org、amazon.com 等。 建議網站開發人員應注意此問題,在撰寫程式碼時應嚴守資安最佳實務作法;使用者也應在各網站使用不同的強式密碼,並使用二階段登入驗證。

  • MalDoc in PDF 利用嵌入 PDF 的惡意 Word 檔發動攻擊
    on August 31, 2023 at 04:04

    日本電腦網路危機處理暨協調中心 (JPCERT/CC) 日前發布資安警訊,指出一種全新駭侵攻擊方式;駭侵者利用嵌入在 PDF 檔中的惡意 Word 檔案來逃避防毒防駭軟體的偵測,成功發動攻擊。 JPCERT/CC 是在 2023 年 7 月開始觀察到利用這種技術發動的資安攻擊案例。該單位分享了一個樣本檔案,是一種集多種檔案格式於一身的特殊檔案,可以同時使用不同的軟體來開啟;多數的防毒防駭軟體,在對該樣本檔案進行掃瞄偵測時,會把該檔案當做是 PDF 檔,但該樣本檔同時也可以由 Microsoft Word 來開啟。 JPCERT/CC 指出,該樣本檔一旦由受害者以 Microsoft Word 開啟,即會執行其內含的 VBS 巨集,並且下載一個含有惡意軟體的 MSI 檔案,安裝在受害者的 Windows 系統中。 資安專家指出,駭侵者經常利用這種多合一格式檔案來放置內含  VBS 惡意巨集程式碼的 Word 檔案,由於掃毒軟體會把這種檔案當成相對無害的 PDF 檔,因此往往能成功避開系統上安裝的資安防護機制。 資安專家分析指出,雖然 JPCERT/CC 沒有進一步公開樣本檔內含的惡意軟體攻擊行為與方式,但一般來說,用戶可以在 Microsoft Office 相關設定中,停用巨集的自動執行功能,這樣就能夠阻止這類多合一格式惡意檔案的執行。 此外,還是有一些如 OLEVBA 之類的資安防護軟體,可以偵測到這類多合一格式的惡意檔案內含的惡意程式碼。 建議使用者避免開啟來路不明的任何檔案,系統管理者也應提防這類攻擊,在布署軟體時強制關閉 Office 巨集的自動執行。

  • WordPress 外掛程式 Jupiter X Core 內含嚴重漏洞,可導致帳號被盜
    on August 28, 2023 at 09:21

    資安廠商 Patchstack 旗下的資安研究分析人員,日前發現廣受歡迎的 WordPress 外掛程式 Jupiter X,內含兩個嚴重漏洞 CVE-2023-38388 和 CVE-2023-38389,可導致使用者的帳號遭竊,網站遭不當上傳檔案。 Jupiter X Core 是一個十分簡單好用的視覺化編輯器,屬於 Jupiter X 佈景主題的一部分,可以讓使用者快速設計好 WordPress 與 WooCommerce 網站的外觀;目前使用該佈景主題的 WordPress 與 WooCommerce 網站約有 170,000 個。 Patchstack 的報告中指出,第一個漏洞 CVE-2023-38388 可讓駭侵者未經登入驗證即上傳任意檔案到 WordPress 網站中,可用以在伺服器上執行任意程式碼;該漏洞的 CVSS 危險程度評分高達 9.0 分(滿分為 10 分),所有 Jupiter X Core 3.3.5 之前版本都含有這個漏洞。 至於第二個漏洞 CVE-2023-30389 則可讓未經授權的駭侵者,只要持有任何 WordPress 帳號登入時使用的 Email 地址,即可竊取該帳號的登入權限。該漏洞的 CVSS 危險程度評分更高達 9.8 分,影響所有 Jupiter X Core 3.3.8 之前的版本。 截至目前為止,資安廠商尚未發現有駭侵者利用這兩個漏洞大規模發動攻擊的跡象;而針對這兩個漏洞,開發廠商也已經緊急推出新版 Jupiter X Core 3.4.3,順利修復漏洞。 正在使用 Jupiter X 佈景主題的使用者,應立即將其中的 Jupiter Core X 更新到最新 3.4.3 版本,以免遭駭侵者利用已知漏洞發動攻擊。

  • Discord 通知用戶資料因駭侵攻擊而外洩
    on August 28, 2023 at 09:18

    十分受全球網友歡迎的社群聊天室服務 Discord,日前開始發送 email 通知部分用戶,因該平台先前發生的駭侵事故,導致這批用戶的個人可識別資訊(personally identifiable information, PII)外洩。 該次駭侵事件發生在 2023 年 3 月 29 日,起因是負責承包 Discord 平台客戶服務工作的第三方廠商一名工作人員,疑似遭到社交攻擊,導致駭侵者取得其工作用登入資訊,並藉以取得 Discord 平台部分系統的使用權限。 駭侵者竊得的資料,包括客服系統中的支援工單佇列、用戶的 email 地址、與客服人員溝通的訊息記錄,以及支援工單中附件的檔案內容。 Discord 表示在發現系統遭到不當存取,且證實資料遭竊後,該公司立即停用遭駭人員帳號的相關權限,清查後發現約有 180 名使用者的個人機敏資料遭到竊取。 Discord 在新聞稿中指出,目前證實有一名位於美國緬因州的使用者,其個人姓名、駕駛執照、州民證號碼等資訊遭到外洩。 另外,在先前有一家第三方、非官方的 Discord 邀請服務 Discord.io,在遭到駭侵攻擊並發生大量資料外洩後停止服務;資料遭到外洩的該服務使用者據傳多達 760,000 人。 Discord.io 被竊取的使用者資訊,據傳也在一個新成立的駭侵討論區 Breached 上出售,駭侵者還公開了 4 名使用者的資訊,以佐證該批資料的真實性。遭竊的資料欄位包括使用者名稱、email 地址、帳單地址(部分使用者)、已加密的密碼 hash、對應的 Discord ID 等。 鑑於第三方服務業者人員遭社交攻擊等方式,導致平台系統遭到駭侵的案例層出不窮,建議各平台業者加強第三方業者的資安認證與人員教育訓練,並將核心系統與資料進行必要的隔離保護。

  • TP-Link 智慧燈泡內含多個漏洞,駭侵者可藉以竊得 Wi-Fi 密碼
    on August 28, 2023 at 09:16

    義大利卡塔尼亞大學(Universita di Catania)與英國倫敦大學的資安研究人員,日前聯合發表研究報告;報告指出銷售量相當大的 TP-Link 智慧燈泡 Tapo L530E 與其控制用行動軟體 Tapo App,內含 4 個嚴重漏洞,駭侵者可藉以竊取使用者設定的 Wi-Fi 連線密碼。 兩所大學的資安研究人員,在進行市售 IoT 智慧聯網裝置的資安研究時,發現了這批漏洞;這些漏洞的問題分列如下: 其中一個漏洞可讓鄰近攻擊者取得 Tapo 系統的使用者密碼,以控制 Tapo 系列裝置; 還有一個漏洞是硬式編碼(hard-coded)在程式碼中的共享密碼,僅使用很短的 checksum 加密,駭侵者可透過暴力試誤法取得這些密碼; 另一個漏洞是在進行加密時缺少隨機性,因此其加密方式可預測得知; 第四個漏洞是訊息在執行期間的有效期限長達 24 小時,使得駭侵者可以在期間內不斷重播訊息。 兩所大學的研究人員,利用這四個漏洞的組合,找出多種攻擊 TP-Link Tapo 系統的概念驗證方法;其中包括利用前兩個漏洞的操作,找出使用者設定的 Wi-Fi 密碼;另一種攻擊方式是可利用第一種漏洞來發動中間人攻擊(Man-in-the-Middle Attack),用來破解裝置間溝通的 RSA 金鑰,最後也能取得 Wi-Fi 密碼和 Tapo 本身的密碼。 研究人員在報告發表之前已通報 TP-Link,TP-Link 也在日前推出新版韌體與 App 更近,解決了這批漏洞。 建議使用各類 IoT 裝置的使用者或系統管理者,必須隨時保持這些裝置與其軟體維持在最新版本,且應在原廠發表資安修補時立即更新。

  • WinRAR 嚴重漏洞,開啟壓縮檔可讓駭侵者遠端執行任意程式碼
    on August 22, 2023 at 07:43

    資安廠商趨勢科技旗下的資安研究團隊 Zero Day Initiatives 日前發表研究報告,指出該單位的資安研究人員,近期發現 WinRAR 內含一個嚴重漏洞,駭侵者可藉以在使用者開啟 RAR 壓縮檔時,遠端執行任意程式碼。 該漏洞的 CVE 編號為 CVE-2023-40477,問題源自對於復原檔案卷宗在處理上的錯誤,未能適當驗證用戶輸入的資訊,使得驗侵者可存取已分配緩衝區之外的記憶體。 駭侵者可將特製的 RAR 檔案傳送給攻擊目標,誘使其開啟檔案,即可利用該漏洞遠端執行任意程式碼。 CVE-2023-40477 的危險程度評分,雖然因為必須由使用者開啟檔案才能運作,所以分數僅有 7.8 分(滿分為 10 分),但是由於要誘使使用者開啟惡意檔案,在實作上並不困難,且 WinRAR 在 Windows 使用者中的普及率極高,是使用量非常大的常用工具軟體,因此這個漏洞造成的資安風險不容忽視。 發現該漏洞的 Zero Day Initiatives,在 2023 年 6 月 8 日將本漏洞通報給 WinRAR 的開發廠商 RARLAB,RARLAB 則是在近 2 個月後的 8 月 2 日推出新版的 WinRAR 6.23,解決了 CVE-2023-40477 這個漏洞。 RARLAB 這次發表的 WinRAR 6.23 版本,同時也修復了另一個由 Group-IB 發現的資安漏洞,駭侵者可利用特製的 RAR 壓縮檔讓用戶開啟錯誤的檔案。 CVE 編號:CVE-2023-40477 影響產品:WinRAR 6.23 先前版本。 解決方案:立即更新 WinRAR 至 6.23 與後續版本。

  • GitLab 繞過保安限制漏洞
    on September 20, 2023 at 01:00

    於 GitLab 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發繞過保安限制。   影響 繞過保安限制 受影響之系統或技術 GitLab Community Edition (CE) 16.3 開始至 16.3.4 以前的版本 GitLab Enterprise Edition (EE) 13.12 開始至16.2.7 以前的版本   解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/

  • Microsoft Edge 多個漏洞
    on September 18, 2023 at 01:00

    於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式… 影響 阻斷服務 權限提升 遠端執行程式碼 繞過保安限制 受影響之系統或技術 Microsoft Edge (Stable) 117.0.2045.31 之前的版本 Microsoft Edge (Version 109) 109.0.1518.140 之前的版本   解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 Microsoft Edge (Stable) 117.0.2045.31 或之後版本 更新至 Microsoft Edge (Version 109) 109.0.1518.140 或之後版本  

  • 思科產品多個漏洞
    on September 15, 2023 at 01:00

    於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、繞… 影響 阻斷服務 遠端執行程式碼 繞過保安限制 篡改 受影響之系統或技術 8000 Series Routers ASR 9000 Series Aggregation Services Routers IOS XR White box (IOSXRWBD) NCS 4000 Series NCS 5000 Series NCS 540 Series Routers NCS 5500 Series NCS 560 Series Routers NCS 5700 Series Network Convergence Series (NCS) 540 Series Routers Network Convergence System (NCS) 1000 Series 正在運行 NCS540L 映像的 Network Convergence System (NCS) 540 Series Routers 正在運行 NCS5700 映像 (NCS-57B1-5DSE-SYS, NCS-57B1-6D24-SYS and NCS-57C1-48Q6-SYS) 的 Network Convergence System (NCS) 5700 Series Routers Firepower 4100 Series Security Appliances 2.9.1.158 之前的版本 ASA Software 9.16.2.11 之前的版本 IOS XR Software 7.3.5, 7.4, 7.5.4, 7.6.3, 7.7.21, 7.8.2 及 7.9.1 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-comp3acl-vGmp6BQ3 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnx-acl-PyzDkeYF https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xr-cfm-3pWN8MKt https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-ipxe-sigbypass-pymfyqgB https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lnt-L9zOkBz5

  • SUSE Linux 內核多個漏洞
    on September 15, 2023 at 01:00

    於 SUSE Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發篡改資料、繞過保安限制、阻斷服務狀況… 影響 遠端執行程式碼 權限提升 資料洩露 阻斷服務 繞過保安限制 篡改 受影響之系統或技術 openSUSE Leap 15.4 openSUSE Leap 15.5 Public Cloud Module 15-SP5 SUSE Linux Enterprise High Performance Computing 12 SP5 SUSE Linux Enterprise High Performance Computing 15 SP1 SUSE Linux Enterprise High Performance Computing 15 SP2 SUSE Linux Enterprise High Performance Computing 15 SP3 SUSE Linux Enterprise High Performance Computing 15 SP4 SUSE Linux Enterprise High Performance Computing 15 SP5 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Live Patching 15-SP1 SUSE Linux Enterprise Live Patching 15-SP2 SUSE Linux Enterprise Live Patching 15-SP3 SUSE Linux Enterprise Live Patching 15-SP4 SUSE Linux Enterprise Live Patching 15-SP5 SUSE Linux Enterprise Micro 5.1 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Micro 5.4 SUSE Linux Enterprise Micro 5.5 SUSE Linux Enterprise Micro for Rancher 5.3 SUSE Linux Enterprise Micro for Rancher 5.4 SUSE Linux Enterprise Real Time 12 SP5 SUSE Linux Enterprise Real Time 15 SP4 SUSE Linux Enterprise Real Time 15 SP5 SUSE Linux Enterprise Server 12 SP5 SUSE Linux Enterprise Server 15 SP1 SUSE Linux Enterprise Server 15 SP2 SUSE Linux Enterprise Server 15 SP3 SUSE Linux Enterprise Server 15 SP4 SUSE Linux Enterprise Server 15 SP5 SUSE Linux Enterprise Server for SAP Applications 12 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP1 SUSE Linux Enterprise Server for SAP Applications 15 SP2 SUSE Linux Enterprise Server for SAP Applications 15 SP3 SUSE Linux Enterprise Server for SAP Applications 15 SP4 SUSE Linux Enterprise Server for SAP Applications 15 SP5 SUSE Real Time Module 15-SP4 SUSE Real Time Module 15-SP5 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://www.suse.com/support/update/announcement/2023/suse-su-20233566-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233571-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233572-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233576-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233582-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233585-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233592-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233594-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233595-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233596-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233598-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233599-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233600-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233601-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233603-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233607-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233612-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233620-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233621-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233622-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233623-1/ https://www.suse.com/support/update/announcement/2023/suse-su-20233629-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233627-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233628-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233630-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233631-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233632-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233644-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233658-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233653-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233657-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233648-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233647-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233659-1 https://www.suse.com/support/update/announcement/2023/suse-su-20233656-1

  • Mozilla 產品遠端執行任意程式碼漏洞
    on September 13, 2023 at 01:15

    於 Mozilla 產品發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統遠端執行任意程式碼。   注意: 對於 CVE-2023-4863,WebP… 影響 遠端執行程式碼 受影響之系統或技術 以下版本之前的版本﹕ Firefox 117.0.1 Firefox ESR 115.2.1 Firefox ESR 102.15.1 Thunderbird 102.15.1 Thunderbird 115.2.2 解決方案 在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。 更新至版本: Firefox 117.0.1 Firefox ESR 115.2.1 Firefox ESR 102.15.1 Thunderbird 102.15.1 Thunderbird 115.2.2

  • 微軟每月保安更新 (2023年9月)
    on September 13, 2023 at 01:00

    微軟已為產品提供本月保安更新:   受影響產品 風險程度 影響 備註 瀏覽器 低度風險     視窗 高度風險 權… 影響 阻斷服務 權限提升 資料洩露 遠端執行程式碼 仿冒 繞過保安限制 受影響之系統或技術 瀏覽器 視窗 延伸安全性更新 (ESU) Azure 微軟 Office 開發者工具 Exchange Server Apps 微軟 Dynamics System Center 解決方案 在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式。  

  • ChromeOS 多個漏洞
    on September 13, 2023 at 01:00

    於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼及洩露敏感… 影響 遠端執行程式碼 阻斷服務 資料洩露 受影響之系統或技術 108.0.5359.242 (平台版本: 15183.105.0) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式,詳情請參閱以下連結: https://chromereleases.googleblog.com/2023/09/long-term-support-channel-update-for.html

  • Adobe 每月保安更新 (2023年9月)
    on September 13, 2023 at 01:00

    Adobe已為產品提供本月保安更新:   受影響產品 風險程度 影響 備註 詳情(包括 CVE) Adobe Connect 中度風險 跨網站指… 影響 遠端執行程式碼 跨網站指令碼 受影響之系統或技術 Adobe Connect 12.3  及以前版本 Acrobat DC 23.003.20284 及以前版本 Acrobat Reader DC 23.003.20284 及以前版本 Acrobat 2020 20.005.30516 (Mac) 20.005.30514 (Win) 及以前版本 Acrobat Reader 2020 20.005.30516 (Mac) 20.005.30514 (Win) 及以前版本 Adobe Experience Manager (AEM) AEM Cloud Service (CS) Adobe Experience Manager (AEM) 6.5.17.0 及以前版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。

  • Google Chrome 遠端執行程式碼漏洞
    on September 12, 2023 at 01:00

    於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式… 影響 阻斷服務 權限提升 遠端執行程式碼 繞過保安限制 受影響之系統或技術 Google Chrome 117.0.5938.62 (Linux) 之前的版本 Google Chrome 117.0.5938.62 (Mac) 之前的版本 Google Chrome 117.0.5938.62/.63 (Windows) 之前的版本 Google Chrome prior to 117.0.5938.60 (Android) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 117.0.5938.62 (Linux) 或之後版本 更新至 117.0.5938.62 (Mac) 或之後版本 更新至 117.0.5938.62/.63 (Windows) 或之後版本 更新至 117.0.5938.60 (Android) 或之後版本

  • Notepad++多個漏洞
    on September 11, 2023 at 01:00

    於Notepad++發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行程式碼及洩露敏感資料。 影響 資料洩露 遠端執行程式碼 受影響之系統或技術 Notepad++ 8.5.7之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: https://notepad-plus-plus.org/news/v857-released-fix-security-issues/