Security News Feed

SecurityWeek RSS Feed Latest cybersecurity news and expert insights from SecurityWeek’s RSS feed

Tech Business news related to the technology industry, including Apple, Amazon, Microsoft, Google, and Facebook, plus consumer electronics, start-ups, cryptocurrency, media, advertising, streaming, venture capital, antitrust and regulation.

The Daily Swig | Cybersecurity news and views Keeping you up to date with the latest cybersecurity news from around the world.

    iThome 新聞 iThome 最新新聞

    • 中華電信傳出資料外洩,我國國安單位內部資料流入暗網
      by 周峻佑 on March 1, 2024 at 12:03

      2月29日中華電信突然發布重大訊息提出說明,表明他們的資安團隊查知疑似資料外流的情況,已全面啟動資安防禦機制,並與外部資安技術專家共同合作處理,同時向政府部門進行通報。而針對未來的因應措施,他們也承諾為確保資料安全,將會持續強化網路安全的管控。

    • Stack Overflow將整合Google Cloud、讓Gemini開發人員存取知識庫
      by 林妍溱 on March 1, 2024 at 10:03

      開發人員QA平臺Stack Overflow與Google Cloud昨(29)日宣布一項合作,讓Google Cloud的Gemini得以存取Stack Overflow開發知識庫,或提供開發建議,Stack Overflow也將採用Google Cloud為運行平臺、整合其工具。

    • 建準公布2月19日遭遇加密攻擊事故後續處理狀況,坦承技術人員電腦檔案遭加密,恐有資料外洩風險
      by 周峻佑 on March 1, 2024 at 10:03

      2月19日散熱風扇製造商建準發布重大訊息,指出其資訊系統遭到加密攻擊,當時他們已找到加密來源並阻斷加密,資料無外洩的疑慮,他們也沒有遭到勒索。

    • Adobe公布音樂編輯生成式AI工具,提供音樂版的Photoshop能力
      by 林妍溱 on March 1, 2024 at 10:03

      市面上的音樂生成式AI工具都無法提供編輯功能,Adobe本周公布音樂編輯生成式AI工具Project Music GenAI Control,讓用戶能以文字下指令,生成音樂或編輯現有音樂。

    • 實踐FinOps必須先讓工程師有感
      by 王宏仁 on March 1, 2024 at 09:03

      全球零售龍頭沃爾瑪去年電商業績達到歷史性新高,首度超過了1千億美元,相當於臺幣3兆元,占了他們全球營收的六分之一。 沃爾瑪越來越重視電商平臺,線上業績比重年年增加,甚至沃爾瑪執行長在今年第一季財報記者會上直言,從去年開始他們成了一家以人為本,善用技術強化的「全通路」零售業。不再像過去只強調自己是零售商。

    • 整合OT與IT打造數據平臺,北捷用數據管理提升乘車體驗
      by 蘇文彬 on March 1, 2024 at 09:03

      在交通尖峰時段搭乘臺北捷運(以下簡稱北捷),相信不少人會遇到擁擠車廂,車廂內移動或上下車不便的經驗,除了可透過App查看捷運路線列車的即時位置,各班列車車廂擁擠度之外,部分車站月臺螢幕也顯示下一班列車擁擠程度,以綠、黃、橘、紅色代表,綠色為舒適車廂,紅色代表最擁擠車廂,甚至在月臺對應的車廂位置設計導引光條,方便民眾依照光條顏色選擇上車位置。今年3月起北捷5條路線所有月臺螢幕將顯示車廂擁擠度。 這項小小的貼心設計,大大改善民眾乘車體驗,讓民眾在列車進站前,可先行移動到較不擁擠車廂上車,在交通尖峰時段,避免乘客過度集中少數車廂,影響搭乘體驗。

    • 【資安日報】3月1日,惡意程式Gtpdoor埋伏於電信網路環境從事網路間諜攻擊
      by 周峻佑 on March 1, 2024 at 05:03

      電信業者遭到駭客組織鎖定,長期埋伏於電信網路環境的情況,最近幾年陸續有研究人員公布相關的攻擊行動,如今又有新的發現。 研究人員發現新的後門程式Gtpdoor,與過往發現的作案工具有所不同的是,駭客組織LightBasin疑似直接使用GPRS隧道通訊協定(GTP)來隱匿流量內容,並將其混入合法流量,而使得電信業者難以偵測該組織從事的網路間諜行動。  

    • VS Code開始支援語音聽寫功能
      by 李建興 on March 1, 2024 at 04:03

      VS Code 1.87已經釋出,這個版本新增了多項功能,開發者現在可以直接在編輯器中,使用語音聽寫功能編寫程式碼,還有查看並接受多游標的行內建議,在Copilot更新方面,現在支援重新命名建議,以及提供開發容器的範本與功能建議。 VS Code開始支援語音輸入功能,開發者需要先安裝VS Code Speech擴充套件,使用快捷鍵啟動和停止編輯器的語音輸入,而用戶也可以選用對講機模式,按住快捷鍵啟用語音辨識,並在釋放按鍵時停止語音辨識。語音輸入功能也適用於編輯器其他功能,像是SCM提交輸入框,還有審查拉取請求時的評語輸入欄位等。

    • AI趨勢周報第245期:YOLOv9來了!2大巧思克服深度學習資訊損失難題
      by 王若樸 on March 1, 2024 at 03:03

      重點新聞(0223~0229)

    • 貼牌的中國製智慧門鈴內含安全漏洞
      by 陳曉莉 on March 1, 2024 at 03:03

      《消費者報告》(Consumer Reports)本周揭露,他們發現兩款不同品牌但看起來一樣的智慧門鈴含有嚴重安全漏洞,允許駭客自遠端存取門鈴所拍攝的影片或照片。

    • Fintech周報第232期:日本交易所集團宣布打造資料湖,實現全球性綜合金融資訊平臺願景
      by 李昀璇 on March 1, 2024 at 03:03

      2/19~3/1金融科技精選新聞

    • GitHub向所有用戶預設啟用推送保護,避免密碼和金鑰意外洩漏
      by 李建興 on March 1, 2024 at 02:03

      GitHub現在預設開啟推送保護(Push Protection)功能,協助開源開發者保護其密碼與金鑰等機密資訊。當推送保護功能啟用時,系統會自動檢查開發者推送到GitHub中的程式碼,一旦發現包含諸如密碼和API金鑰等敏感資訊,GitHub會阻擋推送操作並通知開發者,避免潛在的安全問題。

    • 微軟Copilot for Finance預覽版登場
      by 陳曉莉 on March 1, 2024 at 02:03

      繼於今年2月推出支援業務及客服的Copilot for Sales與Copilot for Service等AI工具之後,微軟周四(2/29)發表了Copilot f

    • HP推出印表機訂閱服務,主打家用、SMB市場
      by 林妍溱 on March 1, 2024 at 01:03

      HP本周宣布印表機訂閱租賃服務,以解決家庭或中小企業印表機維修困擾,最低每月6.99美元。不過目前這項服務只在美國提供。

    • HPE和Kyndryl合作LTE/5G專網服務
      by 林妍溱 on February 29, 2024 at 12:02

      HPE與IT服務商Kyndryl本周在世界通訊大會(MWC)上宣布策略合作,Kyndryl將提供5G LTE企業專網的布建與整合服務給全球客戶。

    資安新聞 – TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 RSS channel.

    • 微軟Exchange伺服器出現高危險漏洞,數萬台伺服器受影響
      on February 21, 2024 at 06:33

      微軟的Exchange Server近期修補了一個嚴重的安全漏洞CVE-2024-21410(CVSS分數9.8),網路上已有攻擊者利用該漏洞進行攻擊。CVE-2024-21410允許遠端未經身份驗證的攻擊者進行NTLM relay攻擊,從而提升其在系統中的權限並取得機敏資訊。根據最新報告顯示,高達97,000台Microsoft Exchange伺服器可能受到此漏洞的影響,當中28,500台已經確認存在漏洞。 攻擊者可能會以 NTLM 客戶端(例如 Outlook)為目標,利用 NTLM 憑證洩漏的漏洞,將洩漏的憑證中繼至 Exchange 伺服器,取得受害客戶端的特權,並以受害者的身分到 Exchange 伺服器上執行各項操作。 Shadowserver統計,受影響最嚴重的國家包括德國、美國、英國、法國等。微軟已於2月13日針對此問題發布了更新檔,建議系統管理員立即更新Exchange Server 2019 Cumulative Update 14(CU14)以解決此漏洞,該更新增強了NTLM憑證中繼保護。 美國國家資訊安全中心(CISA)已將CVE-2024-21410添加到其「已知遭利用的清單」中,目前尚未發現公開的CVE-2024-21410漏洞攻擊工具,因此也提高了攻擊者使用此漏洞攻擊的門檻。然而,考慮到其嚴重性,應盡早安裝更新程式和實施減緩攻擊的措施,以保護其Exchange伺服器被攻擊利用。

    • Akira勒索軟體正積極尋找尚未修補的Cisco ASA/FTD安全漏洞
      on February 17, 2024 at 09:17

      美國網路安全暨基礎設施安全局(CISA)於近期將漏洞CVE-2020-3259加入CISA已知遭利用的清單中,並表示Akira勒索軟體組織正積極尋找尚未修補的Cisco Adaptive Security Appliance (ASA) 與 Firepower Threat Defense (FTD)安全漏洞。   資安研究員Kevin Beaumont也提出警示,發現Akira 和 Lockbit 勒索軟體組織正在尋找尚未修補的Cisco ASA安全漏洞,並嘗試進行攻擊。   Cisco於2020年5月已針對CVE-2020-3259發布更新,此漏洞主要造成資訊洩漏,允許未經身份驗證的遠端攻擊者取得受影響設備上的記憶體內容,進而導致機密資訊洩露。資安研究員Heresh Zaremand表示,CVE-2020-3259漏洞並沒有公開可利用的程式碼,若要利用該漏洞,需要購買或自行產生攻擊程式。   Akira是2023成立的資料外洩網站之一,公開聲稱有200名的受害者,2023 年第四季,Akira 在其資料外洩入口網站列出49名受害者。依據Trellix部落格顯示的資訊,受害國家以歐美地區為主,其中是以服務業、製造業領域為對象。   Cisco 設備廣泛的應用在各個組織之中,也因此經常成駭客攻擊的目標,已修補的漏洞仍有PoC不斷出現,簡化了攻擊者的流程,同時也降低門檻。建議應定期檢視使用Cisco ASA/FTD更新情況,並若設備開啟AnyConnect SSL VPN功能,建議將ASA升級到最新版本。

    • Kasseika 勒索軟體透過BYOVD技術在加密前先停用防毒軟體
      on January 31, 2024 at 08:26

      近期發現最新勒索軟體Kasseika利用具有弱點的驅動程式檔案發起自帶驅動程式攻擊(BYOVD),而這次利用的檔案為Martini驅動程式(Martini.sys/viragt64.sys)( TG Soft 的 VirtIT Agent 系統的一部分),可在加密之前先停用攻擊目標的防毒軟體。 趨勢科技表示在Kasseika勒索軟體案例分析過程發現BlackMatter的影子,包含偽勒索軟體擴充(pseudo-ransom extensions)並使用string.README.txt為勒索訊息的檔案格式,此外,Kasseika利用 ChaCha20 和 RSA 加密演算法對目標檔案進行加密,在檔案名稱後面附加偽隨機字串,這種作法也類似於BlackMatter。 在這次的調查案例中,趨勢科技發現Kasseika是有目的性的進行攻擊,首先會針對目標公司進行社交工程攻擊,從而取得其中一名員工的憑證,利用遠端管理工具(RAT),來取得較高的權限並進行橫向擴散。 Kasseika使用複雜的混淆與反偵錯技術,是一個Themida包裝的32 位元 Windows PE檔案,增加研究人員對其進行逆向工程的難度,同時在加密檔案之前亦會修改 Windows 註冊表行為。此外,研究人員亦發現Kasseika 在加密後,使用「wevutil.exe」工具清除系統事件日誌,掩蓋活動痕跡,使得分析更加的複雜與困難。   勒索軟體的防護建議如下: 以最低權限為原則,確保使用者僅具有實際需要的存取權限 定期備份組織內部重要系統與資料 資訊系統與設備應定期檢視更新情況 加強防範釣魚郵件攻擊,勿開啟來路不明的郵件

    • Google緊急推出Chrome瀏覽器高風險0-day 更新
      on January 18, 2024 at 08:45

      Google接獲外部組織通報,發現Chrome瀏覽器具有高風險的0-day(漏洞編號:CVE-2024-0519),,立即進行緊急搶修作業,近日同步向Windows、Mac與Linux三大系統用戶釋出更新版本,分別為分別為「120.0.6099.224/225」、「120.0.6099.234」與「120.0.6099.224」。   如使用者尚未接獲系統更新通知,也可透過手動更新的方式,確保Chrome瀏覽器處於最新版本的狀態,降低個資遭盜取的資安風險。   據Bleeping Computer 報導,已發現有駭客利用CVE-2024-0519進行攻擊的跡象,由於該漏洞是來自 Chrome V8 JavaScript 引擎越界記憶體存取(out-of-bounds memory access )所造成,可能會修改索引或執行引用緩衝區之外的記憶體位置指標,進而使駭客可存取Chrome上的敏感個資或造成Chrome瀏覽器無法使用的情形。建議使用Chrome瀏覽器的所有用戶務必盡快手動更新至最新版本。 Google官方部落格發佈的最新公告指出,此次的更新版本同時一併修補了其他高風險性的資安漏洞,分別是「CVE-2024-0517」與「CVE-2024-0518」,這些漏洞可能導致使用者網址連結出現錯誤或受到限制等狀況。   以windows作業系統為例,Chrome瀏覽器手動更新方式如下: 1.開啟Chrome瀏覽器 >> 螢幕左上方的「…」圖示 >> 選擇「設定」選項 2.於設定頁面左側列表中選擇「關於Chrome」 >> 點選後,系統即自動進行更新作業 3.完成更新後按下「重新啟動」按鈕 >> 重新啟動Chrome瀏覽器,即完成更新作業。   ※確認Chrome瀏覽器版本的方式:開啟Chrome瀏覽器>>螢幕左上方「…」圖示>>說明>>關於Chrome>>頁面顯示Chrome瀏覽器版本資訊

    • Lazarus、Kimsuki、Andariel 等多個駭侵團體自 2017 年至今竊得加密貨幣超過 30 億美元
      on December 27, 2023 at 10:43

      資安廠商 Recorded Future 近日發表統計報告指出,由多個駭侵團體所發動的加密貨幣相關攻擊,自 2017 年以來已經累積竊得超過 30 億美元的不法資金。 包括 Lazarus、Kimsuki、Andariel 等多個駭侵團體,近年來將其攻擊目標集中在加密貨幣相關產業與個人,利用多種方式竊取加密貨幣資金;光在去年一年之間犯下的加密貨幣相關竊案,竊得金額就高達 2022 年全年加密貨幣所有竊案損失金額的 44%。 Recorded Future 在報告中指出,駭侵組織原先以攻擊國際銀行轉帳匯款系統 SWIFT 為主,在 2017 年第一次加密貨幣泡沫發展時,開始轉向進行加密貨幣攻擊。一開始先以南韓的加密貨幣交易所為攻擊對象,之後轉而攻擊全球各地的加密貨幣交易所與個人。 駭侵團體在 2017 年犯下 BitThumb、Youbit、Yapizon 等多家南韓交易所攻擊事件,當時竊得的加密資金約為 8270 萬美元;而在今年犯下的 Atomic Wallet 與 AlphaPo、CoinsPaid 攻擊,合計便已竊得 2 億美元。 Recorded Future 也指出,在 2022 年一年之間,各駭侵團體竊得的加密貨幣總額高達 17 億美元,相當於其全國經濟總額的 5%,更是其國防軍事預算的 45%。聯合國一份機密報告也指出,2022 年駭侵者竊取的加密貨幣資金,約在 6.3 億美元到 10 億美元之間。 建議加密貨幣機構、交易所與投資人應提高資安防護能力,慎防駭侵者以漏洞、釣魚攻擊等手法竊取加密資金,造成鉅額財損。

    • CISA 要求科技製造廠停止提供預設密碼
      on December 27, 2023 at 10:40

      美國資安主管機關網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency, CISA)日前發布資安指引,要求各科技製造廠停止在各種裝置與軟體系統中提供預設密碼,以提升資安保護層級。 資安專家指出,為了簡化生產與大量軟硬體裝置的管理與操作流程,很多製造廠商經常在其企業或生產環境中使用各種裝置或軟體系統的預設密碼;這種做法雖然能夠大幅降低操作的複雜性,但卻會造成極大的資安風險。 一旦駭侵者利用往往廣為人知的預設密碼發動攻擊,除了採用預設密碼的設備或軟體本身可能遭到駭侵之外,駭侵者也可藉以發動進一步的攻擊,最後導致企業或單位的內部網路上其他設備與系統遭到攻擊得逞。 CISA 在其資安警訊中提出兩點要求,要求廠商必須對客戶可能發生的資安後果負起責任,同時必須在組織架構與領導兩方面來達成這個目標。 CISA 進一步指出,軟體開發廠商必須在設計、開發與出貨等階段嚴格落實上述要求,不提供產品的預設密碼,才能預防顧客因預設密碼而可能蒙受的攻擊損失。 CISA 說,多年以來的經驗證明,期待顧客在產品購入後變更預設密碼是不切實際的,因為顧客通常不會主動更改密碼;唯有在產品設計製造階段就消除預設密碼的存在,才能減少現今因未能更改預設密碼而導致的大量攻擊損失。 CISA 要求製造商須提供不重複的設定階段密碼,避免提供相同的預設密碼給顧客;製造商亦應提供單次有效密碼供顧客進行產品初次設定;一旦設定完成後,該密碼即行失效,無法再次用於登入。 CISA 也敦促各廠商應在流程上導引顧客使用多重登入驗證,以進一步保護軟體或裝置的登入安全。 各硬體設備或軟體系統廠商,建議可以參考 CISA 此次發布之資安指引,避免提供預設密碼,以強化使用者的資安防護能力。

    • WordPress 外掛程式含有嚴重 RCE 漏洞,下載次數超過 9 萬次
      on December 27, 2023 at 10:37

      一個名為 Nex Team 的資安專家團隊,近日發現一個存於 WordPress 備份用外掛程式 Backup Migration 中的嚴重漏洞,駭侵者可藉以遠端執行任意程式碼。 該漏洞的 CVE 編號為 CVE-2023-6553,其危險程度評分高達 9.8 分(滿分為 10 分);危險程度評級亦達最嚴重的「嚴重」(Critical)等級。該漏洞可讓駭侵者以相對簡易且無需通過身分認證的方式,即可利用特製的連線要求,在 /includes/backup-heart.php 檔案中注入 PHP 程式碼,進而遠端執行任意程式碼,並取得遭駭 WordPress 網站的控制權。 該漏洞影響 Backup Migration 外掛程式的所有版本,包括 Backup Migration 1.3.7 在內。據 WordPress 外掛程式目錄頁面上的統計指出,該外掛程式的下載安裝次數已超過 9 萬次。 Nex Team 是在由 WordPress 資安廠商 Wordfence 舉辦的漏洞懸賞大賽中提報本漏洞的,而 Wordfence 在接獲漏洞通報後,已於第一時間(12 月 6 日)立即通報給該外掛程式的開發單位 BackupBliss,且開發者也在數小時後緊急推出更新版本 Bakcup Migrarion 1.3.8,更新速度十分快速。 但另一方面,根據 WordPress.org 上 Backup Migration 外掛程式下載頁面上的資訊,在 Backup Migration 推出新版後,仍有近 5 萬個採用該外掛的 WordPress 網站,尚未更新到已修復該漏洞的新版本,因此這些 WordPress 網站仍曝露在極高的駭侵風險之下。 建議採用該外掛程式的 WordPress 網站,應盡速更新到最新版本。

    • Microsoft 推出 2023 年 12 月 Patch Tuesday 每月例行更新修補包,共修復 34 個資安漏洞,內含 1 個 0-day 漏洞
      on December 27, 2023 at 10:35

      Microsoft 日前推出 2023 年 12 月例行資安更新修補包「Patch Tuesday」,共修復 34 個資安漏洞;其中含有 1 個是屬於已遭駭侵者用於攻擊的 0-day 漏洞。 本月 Patch Tuesday 修復的漏洞數量僅有 34 個,較上個月(2023 年 11 月)的 58 個資安漏洞大為減少;而在這 34 個漏洞中,僅有 4 個屬於「嚴重」等級,另有 1 個是屬於已知遭到駭侵者用於攻擊的 0-day 漏洞,另外還有 8 個遠端執行任意程式碼 (RCE) 漏洞。 以漏洞類型來區分,這次修復的資安漏洞與分類如下: 執行權限提升漏洞:10 個; 遠端執行任意程式碼漏洞:8 個; 資訊洩露漏洞:6 個; 服務阻斷(Denial of Service)漏洞:5 個; 假冒詐騙漏洞:5 個。 上述在本月的 Patch Tuesday 中修復的 34 個資安漏洞,並不包含已於 12 月 7 日修復的 8 個 Microsoft Edge 瀏覽器漏洞;而本月共解決了一個 1 個 0-day 漏洞如下: 該 0-day 漏洞是 CVE 編號為 CVE-2023-20588,存於特定 AMD 處理器中的除以 0 錯誤,可能讓駭侵者可以用來取得某些機敏資訊。原本 AMD 並未針對此漏洞推出修復,僅提供建議給開發者,以避免誘發此漏洞;而 Microsoft 則在本月的 Patch Tuesday 中針對本漏洞加以修復。 此外,本月的 Patch Tuesday 修復的 4 個嚴重等級顎洞,其中一個存於 Power Platform 中,屬於假冒詐騙漏洞,兩個存於 Internet Connection Sharing 中,屬於遠端執行任意程式碼漏洞,另一個存於 Windows MSHTML Platform 中,亦屬於遠端執行任意程式碼漏洞。 CVE 編號:CVE-2023-20588 等 影響產品:Microsoft 旗下多種軟體,包括 Windows、Office、Exchange 等。 解決方案:系統管理者與 Microsoft 用戶應立即依照指示,以最快速度套用 Patch Tuesday 與不定期發表的資安更新,以避免駭侵者利用未及更新的漏洞發動攻擊。

    • Apple 緊急為較舊產品修復 2 個 0-day 漏洞
      on December 27, 2023 at 10:32

      Apple 日前緊急針對兩個新發現的 0-day 漏洞 CVE-2023-42916 和 CVE-2023-42917 發布較舊產品適用的更新版本作業系統,受影響裝置的使用者應立即套用更新。可能已有駭侵者利用這兩個 0-day 漏洞發動攻擊。 這兩個 0-day 漏洞都存於 Apple 各項作業系統內建瀏覽器的 WebKit 瀏覽器引擎中,屬於越界讀取漏洞;駭侵者可利用特製的網頁來誘發記憶體崩潰,藉以竊取使用者的機敏資訊,甚至執行任意程式碼。 Apple 日前已針對執行新版作業系統 iOS 17、iPadOS 17、macOS Sonoma 推出這兩個 0-day 漏洞的緊急修補更新;這次推出的是 iOS 16.7.3、iPadOS 16.7.3、tvOS 17.2、watchOS 10.2,針對上次未能修復的舊版作業系統與 Apple TV、Apple Watch 提供資安更新。 受此漏洞影響的 Apple 產品如下: iPhone 8 與後續機型、iPad Pro (所有機型)、iPad Air (第 3 代) 與後續機型、iPad (第 5 代) 與後續機型、iPad mini (第 5 代) 與後續機型; Apple TV HD 與 Apple TV 4K (所有機型); Apple Watch Series 4 與後續機型。 所有仍在使用這些 Apple 產品的使用者,應立即升級作業系統到最新版本,以修復這兩個已遭用於攻擊的 0-day 漏洞。

    • 現今仍有 38% Log4J 應用程式使用有漏洞舊版程式庫
      on December 27, 2023 at 10:30

      資安廠商 Veracode 近日發表統計報告發現,在 Log4J 嚴重資安漏洞 CVE-2021-44228 公開後近 2 年,仍有近 38% 使用 Log4J 的應用程式,仍在使用含有漏洞的舊版程式庫。 Log4J 是由 Apache 基金會推出的開源程式庫,廣泛運用於大量網路相關應用程式中;在 2021 年 12 月時發現內含一個嚴重的免驗證遠端執行任意程式碼漏洞 Log4Shell,其 CVE 編號為 CVE-2021-44228,其漏洞危險程度評分高達滿分的 10 分。由於其使用的便利性,加上廣泛用於大量應用程式中,幾可稱為近年來最嚴重的資安漏洞,造成極大的危機。 而在 Log4J 漏洞公開並發布修補版本的兩年後,Veracode 以 90 天的時間,自 2023 年 8 月中到 11 月中,針對 3,866 個公私單位所使用的 38,278 個使用 Log4J 程式庫版本 1.1 到 3.0.0-alpha1 的應用程式進行普查,發現下列問題: 有 2.8% 仍在使用 Log4J 2.0-beta9 到 2.15.0,而這些版本直接內含 Log4Shell 漏洞; 有 3.8% 使用 Log4J 2.17.0,雖然這個版本不含 Log4Shell 漏洞,但仍含有另一個遠端執行任意程式碼漏洞 CVE-2021-44832; 有高達 32% 仍使用早在 2015 年 8 月就不再受到 Apache 官方支援的 Log4J 1.2.x 版本;這些版本含有多個漏洞,包括 CVE-2022-23307、CVE-2022-23305 和 CVE-2022-23302 等。 上述應用程式合計達到 38%,仍在使用含有多種漏洞的舊版 Log4J 程式庫。 Veracode 也在調查中指出,有高達 79% 開發者在完成其程式碼後,為了擔心功能受到影響,因而從不更新使用的第三方程式庫版本;然而 65% 的開源程式碼的小改版,並不會影響其功能。 統計也指出,有 50% 的程式開發專案,在被發現高危險性安全漏洞後,要花上超過 65 天才會處理其資安問題。 使用各種第三方程式庫的開發專案,應更加注意程式庫的資安通報,在有更新版本時盡早更新程式庫,以免造成資安問題。

    • 思科 NX-OS 阻斷服務漏洞
      on March 1, 2024 at 01:00

      於思科 NX-OS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況。   影響 阻斷服務 受影響之系統或技術 N3K-C36180YC-R N3K-C3636C-R N9K-X9624D-R2 N9K-X9636C-R N9K-X9636C-RX N9K-X9636Q-R N9K-X96136YC-R Nexus 3000 Series Switches Nexus 5500 Platform Switches Nexus 5600 Platform Switches Nexus 6000 Series Switches Nexus 7000 Series Switches Nexus 9000 Series Switches in standalone NX-OS mode Firepower 4100 Series Firepower 9300 Security Appliances MDS 9000 Series Multilayer Switches Nexus 3000 Series Switches Nexus 5500 Platform Switches Nexus 5600 Platform Switches Nexus 6000 Series Switches Nexus 7000 Series Switches Nexus 9000 Series Fabric Switches in ACI mode Nexus 9000 Series Switches in standalone NX-OS mode UCS 6200 Series Fabric Interconnects UCS 6300 Series Fabric Interconnects UCS 6400 Series Fabric Interconnects UCS 6500 Series Fabric Interconnects 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ebgp-dos-L3QCwVJ https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipv6-mpls-dos-R9ycXkwM https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-lldp-dos-z7PncTgt

    • Ubuntu Linux 核心多個漏洞
      on March 1, 2024 at 01:00

      於 Ubuntu 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼及敏感… 影響 阻斷服務 遠端執行程式碼 資料洩露 受影響之系統或技術 Ubuntu 18.04 ESM Ubuntu 20.04 LTS Ubuntu 22.04 LTS Ubuntu 23.10   解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://ubuntu.com/security/notices/USN-6651-2 https://ubuntu.com/security/notices/USN-6648-2 https://ubuntu.com/security/notices/USN-6653-2

    • Microsoft Edge 遠端執行程式碼漏洞
      on March 1, 2024 at 01:00

      於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼。   影響 遠端執行程式碼 受影響之系統或技術 Microsoft Edge (Stable) 122.0.2365.63 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 Microsoft Edge (Stable) 122.0.2365.63 或之後版本

    • Google Chrome 多個漏洞
      on February 29, 2024 at 01:00

      於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。 影響 遠端執行程式碼 阻斷服務 受影響之系統或技術 Google Chrome 122.0.6261.94 (Linux) 之前的版本 Google Chrome 122.0.6261.94 (Mac) 之前的版本 Google Chrome 122.0.6261.94/.95 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 122.0.6261.94 (Linux) 或之後版本 更新至 122.0.6261.94 (Mac) 或之後版本 更新至 122.0.6261.94/.95 (Windows) 或之後版本

    • F5 BIG-IP 繞過保安限制漏洞
      on February 27, 2024 at 01:00

      於 F5 BIG-IP 發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統觸發繞過保安限制。 影響 繞過保安限制 受影響之系統或技術 BIG-IP Next SPK 版本 1.5.0 – 1.9.1   BIG-IP Next CNF 版本 1.1.0 – 1.2.1   BIG-IP (AFM) 版本 15.1.0 – 15.1.10 版本 16.1.0 – 16.1.4 版本 17.1.0 – 17.1.1   Traffix SDC 版本 5.1.0 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: Traffix SDC 5.2.0版本 注:  其他受影響之系統暫無可用的保安更新.

    • NetApp 產品阻斷服務狀況漏洞
      on February 26, 2024 at 01:00

      於 NetApp 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料洩露、篡改及阻斷服務狀況。 … 影響 阻斷服務 資料洩露 篡改 受影響之系統或技術 ONTAP tools for VMware vSphere 9   解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式:   https://security.netapp.com/advisory/ntap-20240223-0002/

    • Microsoft Edge 多個漏洞
      on February 26, 2024 at 01:00

      於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料洩露、遠端執行任意程式碼、繞過保安限… 影響 遠端執行程式碼 阻斷服務 資料洩露 繞過保安限制 受影響之系統或技術 Microsoft Edge (Stable) 122.0.2365.52 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 Microsoft Edge (Stable) 122.0.2365.52 或之後版本

    • ChromeOS 多個漏洞
      on February 23, 2024 at 01:00

      於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼及洩露敏感… 影響 遠端執行程式碼 阻斷服務 資料洩露 受影響之系統或技術 120.0.6099.294 (平台版本: 15662.94.0) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式,詳情請參閱以下連結: https://chromereleases.googleblog.com/2024/02/long-term-support-channel-update-for_21.html

    • Mozilla 產品多個漏洞
      on February 22, 2024 at 01:00

      於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、彷冒、遠端執行任意程式碼… 影響 阻斷服務 遠端執行程式碼 繞過保安限制 仿冒 權限提升 受影響之系統或技術 以下版本之前的版本﹕   Firefox ESR 115.8 Firefox 123 Thunderbird 115.8   解決方案 在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。 更新至版本:   Firefox ESR 115.8 Firefox 123 Thunderbird 115.8  

    • 惡意軟件警報 – 公衆應留意針對 iOS 裝置的 GoldDigger 惡意軟件
      on February 20, 2024 at 01:00

      解決方案 香港電腦保安事故協調中心(HKCERT)提醒iOS用戶提高警惕,並採取以下保安最佳實踐以保障自己:   如非必要,不要安裝TestFlight 或隨便下載來歷不明的App; 不要隨便下載或安裝不明來歷的MDM設定檔; 切勿於 App Store 以外的途徑下載 App; 不要隨意打開任何連結及要小心核實網站和 App的真偽; 確認所安裝的App或開發者的名稱英文串法正確,以免安裝假冒的惡意App; 小心查閱App所要求的權限,不要允許或授權與其功能不相配的權限要求; 不要進行「越獄」或「獲取權限」去破解系統安全性; 安裝可靠的防毒App,偵測已知的惡意程式及網站(可參考HKCERT建議的保安工具 ) 。