Security News Feed

SecurityWeek RSS Feed Latest cybersecurity news and expert insights from SecurityWeek’s RSS feed

    iThome 新聞 iThome 最新新聞

    資安新聞 – TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 RSS channel.

    • Github 成為網路勒索攻擊目標,駭客盜用帳號Gitloker 進行攻擊
      on June 21, 2024 at 07:57

      智利資安公司 CronUp 研究人員German Fernandez 發現駭客攻擊 Github 專案儲存庫,駭客疑似竊取使用者憑證進行攻擊活動,此次攻擊即是利用Telegram中的Gitloker 帳號,偽造為資安分析師進行釣魚行為。 German Fernandez 指出,今年從 2 月開始,一直有駭客透過竊取或刪除他人的Github 專案儲存庫來勒索受害者。 攻擊者竊取受害者的專案儲存庫之後,重新命名專案儲存庫,並添加一個檔案:README[.]me,告知受害者可透過 Telegram聯繫攻擊者,其勒索信內容為:「這是一個緊急通知,你的資料已經外洩,我們有幫你備份好資料並確保其安全」。 German Fernandez指出,攻擊者主要利用 GitHub 的評論和通知功能,並透過 notifications@github[.]com 發送釣魚郵件,在這次事件中,使用2個假冒的網域名稱: Githubcareers[.]online Githubcareers[.]online 在此次事件前,今年也有多起相關 Github 資安事件: 2 月 22 日 Github 使用者 CodeLife234 回報一個朋友的帳號遭駭的資安事件,該事件是由於受害者點擊一個來自釣魚郵件的連結,該郵件偽造為招聘 GitHub 開發人員職位 Github 使用者 Mindgames 也聲稱收到來自 Github 偽造為招聘 GitHub 開發人員的釣魚信,寄件者被偽造為 notification@github[.]com 另一位 Github 使用者回報稱收到一個偽造為 Github 通知系統發送的釣魚郵件,內容是告知受害者其帳號資料已經外洩,並提供連結以引導受害者至釣魚網站:https://githubcareer[.]online Fernández 指出在 4 月 11 日的一個敲詐勒索的螢幕截圖,內容為 Gitloker 威脅一家 B2C 的公司,並聲稱已經竊取其資料,如不給 25 萬美金則會公開公司內部機密資料 而Github並不是第一次被針對作為攻擊的目標: 2020 年 3 月,發現駭客自 2018 年 6 月以來持續攻擊微軟的帳號,並從其員工 Redmond 的私人專案儲存庫獲取超過 500 GB 的檔案 2020 年 9 月,Github 警告存在針對使用者的釣魚攻擊,該次攻擊透過偽造 CircleCI 發送釣魚郵件給使用者,來竊取受害者的 Github 憑證 Github 建議受害的使用者採取以下措施: 更換密碼 檢查活動紀錄 檢查自己的訪問權杖(Access Token) 檢查授權的 OAuth 應用程式 不要點擊授權任何不明來源的 OAuth 應用程式授權請求 為了防止帳號被入侵,可參考下列建議: 啟用雙因子身分驗證 檢查過去授權的 ssh key 定期查看每個專案儲存庫最近的提交內容

    • PHP 存在遠端程式碼執行漏洞(CVE-2024-4577),官方緊急發布修補版本
      on June 7, 2024 at 07:29

      資安業者戴夫寇爾研究團隊發現PHP存在引數注入(Argument Injection)漏洞(CVE-2024-4577),可在遠端伺服器上執行任意程式碼並通報給 PHP 官方。 PHP 在網站開發中應用廣泛,官方已於 2024年6月6日在網站上發佈修補版本,建議使用者儘速更新。 此漏洞源於 PHP 設計未注意到 Windows 作業系統字元編碼轉換的Best-Fit 特性,使得未經身分鑑別之遠端攻擊者可透過特定字元序列繞過CVE-2012-1823之保護,並透過引數注入(Argument Injection)等攻擊,於遠端PHP伺服器上執行任意程式碼。 此漏洞影響所有安裝在 Windows 作業系統上的 PHP 版本,包括: PHP 8.3 版本低於 8.3.8 PHP 8.2 版本低於 8.2.20 PHP 8.1 版本低於 8.1.29 另因PHP 8.0 分支、PHP 7 以及 PHP 5 官方已不再維護,建議使用這些版本的網站管理員更換成PHP官方仍有維護之版本,或採取相應的緩解措施。 若需確認網站是否受影響,管理員可以檢查 Apache HTTP Server 的設定,當網站設定在CGI 模式下執行PHP或將 PHP 執行檔暴露在外時,該伺服器將容易成為攻擊的目標。需特別注意的是,若使用 XAMPP for Windows 預設安裝配置,也會受此漏洞影響。 研究團隊指出,當 Windows 作業系統設置為繁體中文、簡體中文或日文語系時,未經授權的攻擊者可以直接在遠端伺服器上執行任意程式碼。雖然其他語系的 Windows 系統也可能存在風險,但具體影響範圍仍需使用者自行檢查並盡早更新 PHP 版本。 PHP 官方目前已發布最新版本(8.3.8、8.2.20 和 8.1.29)來修復此漏洞,強烈建議所有使用者立即升級至最新版本,以確保系統安全。對於無法升級的系統,管理員可以考慮其他暫時緩解措施,如修改Rewrite 規則以阻擋攻擊或取消 PHP CGI的功能。 此外,PHP CGI 已被認為是一種過時且易受攻擊的架構,建議使用者評估並遷移至更為安全的 Mod-PHP、FastCGI 或 PHP-FPM 等架構。

    • 針對 AI 語音生成工具的新型惡意程式 Gipy
      on June 5, 2024 at 06:32

      卡巴斯基研究人員發現新型惡意程式並命名為 Gipy,此惡意程通過釣魚網站提供 AI 語音應用程式來感染使用者電腦,進行資料竊取和安裝其他惡意程式, 研究人員發現攻擊多數來自透過 WordPress 架設的網站,並從 Github 下載受密碼保護的 zip 檔案解壓出惡意程式,主要受害地區包括德國、俄羅斯、西班牙和台灣。 隨著 AI 工具普及,更多攻擊者利用這些工具進行惡意活動,顯示犯罪市場對資料竊取工具的需求增加。卡巴斯基在近期的攻擊活動中觀察到,攻擊者會架設釣魚網站,內容是提供AI語音相關應用程式,當使用者從這些網站下載並執行就會中毒,而目前觀察到多數都是透過 WordPress 架設起來。 卡巴斯基研究人員指出,Gipy 惡意程式最早出現於 2023 年,當惡意程式被成功植入,可以竊取使用者電腦資料,並在受害者電腦上安裝其他惡意程式,當使用者執行下載的程式,會正常的執行AI語音相關應程式,並在使用者電腦後台隱性的執行 Gipy 惡意程式,受害者不容易發現。 研究人員發現當 Gipy 惡意程式執行的時候,會從 Github 啟動受密碼保護的 zip 檔案,從中解壓縮出惡意程式,在整個研究的過程中,卡巴斯基研究員目前分析到了 200 多個檔案,並在一封電子郵件裡對這些分析的檔案做一個整理: 資料竊取工具:Lumma、RedLine、RisePro 和 LOLI Stealer 虛擬貨幣挖擴程式:Apocalypse ClipBanker 木馬程式:DCRat 和 RADXRat 後門程式:TrueClient 卡巴斯基研究員表示隨著人工智慧工具的普及,越來越多攻擊者利用人工智慧工具作誘餌來進行惡意威脅活動,Gipy 惡意程式並無特別針對哪個目標國家進行攻擊,但目前最主要受影響的前 4大地區有德國、俄羅斯、西班牙、台灣。 卡巴斯基針對從網路下載檔案,提出相關的安全建議: 下載軟體務必從官網下載,而不是其他第三方平台下載 務必驗證網站的合法性,確保網址是 https 開頭,且憑證是合法的而非自簽憑證或過期的憑證 使用者電腦的帳號密碼務必啟用雙重驗證,並為每個帳戶使用獨立的密碼 警惕任何未知來源的電子郵件和可疑連結

    • Tinyproxy 漏洞影響全世界約 50,000 台電腦
      on May 28, 2024 at 01:58

      Tinyproxy存在use-after-free安全漏洞(CVE-2023-49606),可透過傳送特製的 HTTP 標頭導致遠端程式碼執行(RCE),最近已釋出安全性更新。Tinyproxy 是一個輕量級的代理,可用於 HTTP 和 HTTPS 代理,其優點包括簡單、快速和佔用空間小,非常適合在小型網路環境中使用,全球約有 90,000 台主機安裝了 Tinyproxy 服務,其中仍有超過 50% 尚未修補此嚴重安全性漏洞。 Cisco Talos研究團隊表示,該漏洞位於程式的 remove_connection_headers() 函數中,未正確處理 http header 參數,造成記憶體被釋放後,仍能被錯誤的存取。換言之,攻擊者可透過發送含有特製 http 標頭的 http request,重新利用已釋放的記憶體,進而導致遠端程式碼執行。此漏洞由 Cisco Talos 編號為 CVE-2023-49606,CVSS 評分為 9.8 分,影響版本為 1.10.0 和 1.11.1。 資安業者 Censys 指出,統計到2024年5月3日 為止,約52,000台主機執行存在漏洞的Tinyproxy,這些受漏洞影響的主機分散在不同國家,包含美國約32,846台、韓國約18,358台、中國約7,808台、法國約5,208 台、德國約3,680台。 Cisco Talos於2023年12月22日已報告該漏洞,並發布概念驗證程式(Proof-of-Concept, PoC),他們亦表示曾提醒 Tinyproxy 的軟體維運者此安全性問題,但一直未收到回覆,也未見到任何修補程式釋出,因此2024 年 5 月 1 日公開此漏洞,5 天後,Debian Tinyproxy 的軟體維運者注意到此公告訊息,並通知 Tinyproxy 軟體維運者該問題。Tinyproxy 軟體維運者則指責 Cisco Talos 將報告發送到一個他們不再使用的電子郵件地址,並認為 Cisco Talos 只是隨意從 git log 資訊中找尋電子郵件地址,進行漏洞通報。。 Tinyproxy 軟體維運者已將修補程式發布在其Github上,建議使用 Tinyproxy 的用戶,儘快將軟體更新至 1.11.2 版本,並不要將此服務暴露於網際網路上。

    • 駭客針對Openfind產品發動攻擊
      on May 21, 2024 at 01:53

      國家資通安全研究院分析近期攻擊攻擊活動,發現駭客針對網擎資訊Mail2000電子郵件系統與MailGates郵件防護系統進行攻擊,透過產品漏洞入侵企業織組織,Openfind網擎資訊針對通報漏洞皆已提供修補程式,請留意Openfind更新資訊。 本月初再度發現駭客對Openfind Mail2000產品進行了零日攻擊,該漏洞主要是由於login_lock_notification.dat未對Login進行緩衝區溢位進行處理,駭客可以繞過檢查並執行JavaScript,從而導致XSS(Reflected Cross-site scripting)安全漏洞,網擎公司偵測發現後,已完成修補並釋出更新,以維護客戶的權益。 同期間亦發現駭客利用CVE-2022-30333漏洞對網擎公司MailGates郵件防護系統進行攻擊,網擎公司為強化MailGates產品安全性,持續釋出安全性更新,並宣導用戶更新至最新版本。 Openfind網擎資訊是一家專注於開發搜尋引擎技術和相關網路應用服務的公司。目前他們為許多重要政府機關和大型企業客戶提供服務。近期發現駭客對Mail2000電子郵件系統和MailGates郵件防護系統發動零時差漏洞攻擊。Openfind公司的電子郵件威脅實驗室已經立即針對這一情況展開研發工作,以更新的方式協助所有客戶立即降低相關風險。 資訊系統漏洞為駭客利用入侵重要管道之一,因此定期更新漏洞為企業組織資訊人員非常重要工作項目,可確保系统安全的重要措施,有助於防止資料外洩、系统毀損,以及駭客攻擊,同時維護組織的聲譽。

    • MAC惡意軟體 Cuckoo 偽裝成音樂轉換程式,竊取密碼與個人資料
      on May 20, 2024 at 08:47

      Cuckoo惡意程式透過偽裝成音樂轉載程式,引誘使用者下載檔案,攻擊 macOS的用戶,以竊取使用者密碼、歷史瀏灠紀錄、加密貨幣錢包詳細訊息等。 資安研究人員 Kandji 最近發現專門針對 Apple macOS 系統的新型資訊竊取程式「Cuckoo」,這款惡意程式偽裝成音樂轉換應用程式,聲稱可擷取串流媒體上的音樂,並轉換為mp3格式,其程式可以在Apple MAC的Intel及ARM-based環境架構中執行。2024 年 4 月 24 日,研究人員發現了一個具有間諜軟體及竊取訊息行為的惡意 Mach-O 二進位檔案,其應用程式的名稱為 “DumpMedia Spotify Music Converter” 。該惡意軟體最初在 dumpmediacom網站下載Spotify 時被檢測到,後來發現在也存在其他網站上的免費和付費版本。 Cuckoo 偽裝成可以將 Spotify 的音樂轉換為 MP3 的工具,安裝應用程式後,它會開始竊取資料,包括 macOS 鑰匙圈內容、歷史瀏覽記錄、應用程式的訊息、加密貨幣錢包詳細訊息和身份驗證的憑證。Cuckoo也會取得使用者的截圖檔案、網絡攝影機的快照和 WhatsApp、Telegram 等應用程式的資料。 為了獲取更多資料,它進一步要求使用者打開沒有經過驗證的簽名或開發者 ID 的應用程式,以收集主機硬體資訊並確認使用者的位置。如果使用者選擇同意後續的要求,該惡意軟體將可取得Finder、麥克風和下載檔案的權限。 雖然該攻擊活動尚未明確歸因於任何特定的攻擊組織,但研究人員發現它不會攻擊亞美尼亞、白俄羅斯共和國、哈薩克、俄羅斯和烏克蘭的設備。Cuckoo 使用 LaunchAgent 方式持續建立連線,這與 RustBucket、XLoader、JaskaGO 以及 ZuRu 等後門功能相似。 避免Cuckoo惡意軟體攻擊,建議使用者應謹慎下載應用程式,避免不受信任的來源,仔細檢查電子郵件及其附件,並使用可靠的防毒軟體和防惡意程式的解決方案。

    • APT組織ToddyCat正在竊取你的資料
      on April 29, 2024 at 02:40

      ToddyCat 是一個主要針對位於亞太地區的政府機關與國防有關的 APT 組織。該組織的主要目標之一是竊取主機中的敏感資訊,近期卡巴斯基團隊發現ToddyCat已透過一系列複雜的手法取得了工業相關資料。 據2020年的報導,該組織以Exchange Server為攻擊目標,在入侵成功主機上植入木馬程式Ninja Trojan及後門程式Samurai,以便能持續控制設備,並在組織內部進行橫向的擴散。 攻擊活動中,為了從許多主機收集大量資料,攻擊者需儘可能自動化,並使用不同的方式持續掌握並監控被入侵成功的系統。卡巴期基研究團隊表示在這次的攻擊活動中,ToddyCat入侵成功後,使用了多種工具來建立多個對外通道,即使其中一個通道被發現並清除,他們仍然可以存取系統,以確保能持續控制遠端主機,包含反向SSH通道、SoftEther VPN、Ngrok、Kron、FRP client等工具, 卡巴期基研究團隊亦發現ToddyCat使用新的資料蒐集工具,並取名為cuthead,可以用來搜尋特定副檔名或特定的名稱,同時ToddyCat亦利用TomBerBil工具蒐集瀏覽器所儲存的cookie與密碼,進一步竊取敏感資料。 另外,ToddyCat針對通訊軟體WhatsApp資訊也會進行蒐集,依據目前分析情況,其所搜集的內容為網頁版的資料,主因是瀏覽器會將資料儲存在用戶端主機,內容包含了詳細的個人資料、聊天資料、聊天對象的電話號碼及 session 資料,並可以透過名為WAExp的工具複製儲存內容,WAExp會先確認使用者所在的目錄,依Chrome、Edge和Mozilla不同瀏覽器的目錄取得相關檔案,再將取得的資料儲存在特定目錄以取得這些資料。 研究人員發現ToddyCat利用各種工具持續連線到目標主機,且透過自動化的方式搜尋並蒐集有興趣的資料,同時也以不同方式繞過各種防護技術,避免連線程式被系統所偵測。 為了保護組織設備的安全,研究人員建議將提供流量通道的雲端服務資源及IP位址加到防火牆的阻擋清單中,另限制管理者可使用的遠端連線工具,且禁止或監控未經允許的程式。此外,應該要求使用者避免在瀏覽器中儲存密碼,這可讓攻擊者容易取得敏感的資料。

    • 快更新!Palo Alto Networks CVE-2024-3400已被利用
      on April 22, 2024 at 02:54

      Palo Ato Networks發出告警,該公司PAN-OS防火牆存在命令注入漏洞(Command Injection),使未經身份驗證的攻擊者能夠在防火牆以root權限執行任意程式碼,並已經在被大量利用攻擊中,建議使用者儘速採取緩解措施或進行更新作業。   Palo Ato Networks表示漏洞存在於設置GlobalProtect gateway或 GlobalProtect portal(或兩者)功能的PAN-OS 10.2、PAN-OS 11.0和PAN-OS 11.1防火牆,受影響版本如下: PAN-OS < 10.2.9-h1 PAN-OS <11.0.4-h1 PAN-OS < 11.1.2-h3   Palo Ato Networks安全研究組織Unit42發現此漏洞概念性驗證(Proof of Concept,PoC)攻擊程式已經由第三方公開於網路,利用此漏洞的攻擊數量不斷增加。在資安威脅情報研究公司Volexity擴大調查後,發現自2024年3月26日起,多個公司和組織遭受攻擊者利用這個漏洞的攻擊,而且,攻擊者疑似透過在火牆設備上放置Zore-bytes文件以驗證漏洞可利用性。另外,在4月7日Volexity觀察到攻擊者嘗試在使用者端的防火牆部署後門程式,但未成功。4月10日,即發現攻擊者成功地植入了惡意Payload,並下載其它惡意程式,以便進行內部橫向移動和竊取憑證和檔案。   Palo Ato Networks提供用戶透過PAN-OS CLI 的命令,協助辨識裝置上是否有此漏洞被攻擊的跡象: 1.搜尋 gpsvc.log相關紀錄檔 grep pattern “failed to unmarshal session(.\+.\/” mp-log gpsvc.log*   2.若搜尋到的記錄中,”session(“ 與 ”)” 之間的值不像是GUID,而是檔案的路徑或嵌入式shell命令,即需要進一步確認是否與CVE-2024-3400相關。 可能遭利用之輸出結果如下: failed to unmarshal session(../../some/path) 正常輸出結果如下: failed to unmarshal session(01234567-89ab-cdef-1234-567890abcdef)   Palo Ato Networks已針對CVE-2024-3400釋出更新程式,使用者除了透過官方提供檢測方式自行檢測外,亦應儘速完成更新作業,避免遭有心人士利用漏洞入侵。

    • 新型網路釣魚即服務平台利用RCS及iMessage進行攻擊
      on March 30, 2024 at 00:25

      一種名為「Darcula」的新型網路釣魚即服務(PhaaS)平台利用超過 20,000 個網域偽冒知名品牌並竊取其憑證,以進行廣泛的釣魚攻擊,目標遍及全球 100 多個國家和地區的 Android 及 iPhone 用戶。這個服務提供200 多個範本,涵蓋了金融、政府、電信及航空等多個行業,攻擊者能夠選擇合適的偽裝進行攻擊。特別的是,Darcula採用了Google Messages的RCS(Rich Communication Services)和Apple的 iMessage協定,而不是以傳統的SMS方式發送釣魚訊息。這種方法增加了受害者對訊息合法性的信任,並利用了 RCS 和 iMessage 提供的額外保護措施,然而這些協定支援點對點加密,造成釣魚訊息難以被內容過濾系統攔截。 Darcula與傳統的網路釣魚方式的不同之處,在於它採用了JavaScript、React、Docker和Harbor等技術,能夠持續更新並增加新功能,而無需使用者重新安裝工具包。這網路釣魚工具包提供了200個網路釣魚樣板,偽冒100多個國家的品牌和組織,釣魚網站的品質也很高,且使用正確的當地語言、標章,還精心設計了內容,以提高詐騙的成功率。 Netcraft已在11,000個IP地址上對應了20,000個Darcula域名,並且每天都會新增120個新的域名。此 外,研究人員指出,Darcula 服務通常使用「.top」和「.com」頂級域名,其中約三分之一置於Cloudflare平台。建議使用者對所有要求點擊的 URL 訊息保持謹慎,特別針對無法識別寄件者、語法錯誤、拼字錯誤或過於誘人的優惠都可能是釣魚訊息。

    • Apple 更新修補已被利用的 iOS zero-day 漏洞
      on March 20, 2024 at 08:21

      蘋果於3月5日發布多個更新修補程式,其中包含2個針對iOS zero-day弱點緊急修補更新資訊,弱點編號分別為CVE-2024-23225、CVE-2024-23296,均屬於影響系統核心操作,致使記憶體保護失效,可能造成任意寫入未授權程式之情形,影響範圍包含iOS 17.4、iPadOS 17.4、iOS 16.7.6以及iPadOS 16.7.6。 雖然蘋果尚未透露有關利用這些零日漏洞的攻擊具體細節或幕後團體,但這種無需用戶互動即可利用的零點漏洞對於具有國家支持的駭客組織和高級網路犯罪組織極為搶手。 據稱iOS zero-day弱點已遭政府資助之組織型駭侵團體廣泛利用以植入間諜軟體,攻擊特定族群,在去年蘋果就修補了20個已遭利用的zero-day弱點。鑒於行動裝置iOS系統市占率高,建議使用者應即時更新作業系統,避免不必要損失。 受影響的產品如下: iPhone 8 iPhone 8 Plus iPhone X iPhone XS 及後續機型 iPad Pro 9.7吋 iPad Pro 12.9吋 第一代及後續機型 iPad Pro 10.5吋 iPad Pro 11 第一代及後續機型 iPad Air 第三代及後續機型 iPad 第五代及後續機型 iPad mini 第五代及後續機型

    • Google Chrome 多個漏洞
      on June 25, 2024 at 01:00

      於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。 … 影響 遠端執行程式碼 阻斷服務 受影響之系統或技術 Google Chrome 126.0.6478.126 (Linux) 之前的版本 Google Chrome 126.0.6478.126/127 (Mac) 之前的版本 Google Chrome 126.0.6478.126/127 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 126.0.6478.126 (Linux) 或之後版本 更新至 126.0.6478.126/127 (Mac) 或之後版本 更新至 126.0.6478.126/127 (Windows) 或之後版本

    • Microsoft Edge 多個漏洞
      on June 21, 2024 at 01:00

      於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況及彷冒。 影響 遠端執行程式碼 阻斷服務 仿冒 受影響之系統或技術 Microsoft Edge (Stable) 126.0.2592.68 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 Microsoft Edge (Stable) 126.0.2592.68 或之後版本

    • Google Chrome 多個漏洞
      on June 19, 2024 at 01:00

      於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。 … 影響 遠端執行程式碼 阻斷服務 受影響之系統或技術 Google Chrome 126.0.6478.114 (Linux) 之前的版本 Google Chrome 126.0.6478.114/115 (Mac) 之前的版本 Google Chrome 126.0.6478.114/115 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 126.0.6478.114 (Linux) 或之後版本 更新至 126.0.6478.114/115 (Mac) 或之後版本 更新至 126.0.6478.114/115 (Windows) 或之後版本

    • ASUS 路由器多個漏洞
      on June 17, 2024 at 01:00

      在 ASUS 路由器發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行程式碼及繞過保安限制。 … 影響 遠端執行程式碼 繞過保安限制 受影響之系統或技術 ZenWiFi XT8: 3.0.0.4.388_24621 之前版本 ZenWiFi XT8 V2: 3.0.0.4.388_24621 之前版本 RT-AX88U: 3.0.0.4.388_24209 之前版本 RT-AX58U: 3.0.0.4.388_24762 之前版本 RT-AX57: 3.0.0.4.386_52303 之前版本 RT-AC86U: 3.0.0.4.386_51925 之前版本 RT-AC68U: 3.0.0.4.386_51685 之前版本 DSL-N17U DSL-N55U_C1 DSL-N55U_D1 DSL-N66U DSL-N12U_C1 DSL-N12U_D1 DSL-N14U DSL-N14U_B1 DSL-N16 DSL-AC51 DSL-AC750 DSL-AC52U DSL-AC55U DSL-AC56U 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式:   ZenWiFi XT8: 3.0.0.4.388_24621 或之後版本 ZenWiFi XT8 V2: 3.0.0.4.388_24621 或之後版本 RT-AX88U: 3.0.0.4.388_24209 或之後版本 RT-AX58U: 3.0.0.4.388_24762 或之後版本 RT-AX57: 3.0.0.4.386_52303 或之後版本 RT-AC86U: 3.0.0.4.386_51925 或之後版本 RT-AC68U: 3.0.0.4.386_51685 或之後版本 DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U: 1.1.2.3_792 或之後版本 DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1: 1.1.2.3_807 或之後版本 DSL-N16, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U: 1.1.2.3_999 或之後版本

    • SUSE Linux 內核多個漏洞
      on June 14, 2024 at 01:00

      於 SUSE Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意… 影響 遠端執行程式碼 阻斷服務 資料洩露 繞過保安限制 權限提升 受影響之系統或技術 openSUSE Leap 15.3 openSUSE Leap 15.4 openSUSE Leap 15.5 openSUSE Leap 15.6 openSUSE Leap Micro 5.3 openSUSE Leap Micro 5.4 Public Cloud Module 15-SP5 Public Cloud Module 15-SP6 SUSE Enterprise Storage 7.1 SUSE Linux Enterprise Desktop 15 SP4 LTSS 15-SP4 SUSE Linux Enterprise High Availability Extension 12 SP5 SUSE Linux Enterprise High Availability Extension 15 SP2 SUSE Linux Enterprise High Availability Extension 15 SP3 SUSE Linux Enterprise High Performance Computing 12 SP5 SUSE Linux Enterprise High Performance Computing 15 SP2 SUSE Linux Enterprise High Performance Computing 15 SP2 LTSS 15-SP2 SUSE Linux Enterprise High Performance Computing 15 SP3 SUSE Linux Enterprise High Performance Computing 15 SP4 SUSE Linux Enterprise High Performance Computing 15 SP5 SUSE Linux Enterprise High Performance Computing ESPOS 15 SP4 SUSE Linux Enterprise High Performance Computing LTSS 15 SP3 SUSE Linux Enterprise High Performance Computing LTSS 15 SP4 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Live Patching 15-SP2 SUSE Linux Enterprise Live Patching 15-SP3 SUSE Linux Enterprise Live Patching 15-SP4 SUSE Linux Enterprise Live Patching 15-SP5 SUSE Linux Enterprise Micro 5.1 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Micro 5.4 SUSE Linux Enterprise Micro 5.5 SUSE Linux Enterprise Micro for Rancher 5.2 SUSE Linux Enterprise Micro for Rancher 5.3 SUSE Linux Enterprise Micro for Rancher 5.4 SUSE Linux Enterprise Real Time 15 SP4 SUSE Linux Enterprise Real Time 15 SP5 SUSE Linux Enterprise Server 12 SP5 SUSE Linux Enterprise Server 15 SP2 SUSE Linux Enterprise Server 15 SP2 Business Critical Linux 15-SP2 SUSE Linux Enterprise Server 15 SP2 LTSS 15-SP2 SUSE Linux Enterprise Server 15 SP3 SUSE Linux Enterprise Server 15 SP3 Business Critical Linux 15-SP3 SUSE Linux Enterprise Server 15 SP3 LTSS 15-SP3 SUSE Linux Enterprise Server 15 SP4 SUSE Linux Enterprise Server 15 SP4 LTSS 15-SP4 SUSE Linux Enterprise Server 15 SP5 SUSE Linux Enterprise Server 15 SP6 SUSE Linux Enterprise Server for SAP Applications 12 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP2 SUSE Linux Enterprise Server for SAP Applications 15 SP3 SUSE Linux Enterprise Server for SAP Applications 15 SP4 SUSE Linux Enterprise Server for SAP Applications 15 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP6 SUSE Linux Enterprise Software Development Kit 12 SP5 SUSE Linux Enterprise Workstation Extension 12 12-SP5 SUSE Manager Proxy 4.1 SUSE Manager Proxy 4.2 SUSE Manager Proxy 4.3 SUSE Manager Retail Branch Server 4.1 SUSE Manager Retail Branch Server 4.2 SUSE Manager Retail Branch Server 4.3 SUSE Manager Server 4.1 SUSE Manager Server 4.2 SUSE Manager Server 4.3 SUSE Real Time Module 15-SP5 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://www.suse.com/support/update/announcement/2024/suse-su-20242005-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242008-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242010-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242011-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242019-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242091-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242092-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242094-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242096-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242099-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242100-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242101-1 https://www.suse.com/support/update/announcement/2024/suse-su-20242109-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242115-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242120-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242121-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242123-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242124-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242130-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242135-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242139-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242143-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242145-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242147-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242148-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242149-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242156-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242160-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242162-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242163-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242164-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242165-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242166-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242183-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242184-1/ https://www.suse.com/support/update/announcement/2024/suse-su-20242185-1/

    • Mozilla 產品多個漏洞
      on June 14, 2024 at 01:00

      於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、彷冒、遠端執行任意程式碼… 影響 阻斷服務 遠端執行程式碼 繞過保安限制 仿冒 資料洩露 受影響之系統或技術 以下版本之前的版本﹕   Firefox for iOS 127 Thunderbird 115.12 解決方案 在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。 更新至版本:   Firefox for iOS 127 Thunderbird 115.12

    • Microsoft Edge 多個漏洞
      on June 14, 2024 at 01:00

      於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發彷冒、繞過保安限制、資料篡改、洩露敏感資… 影響 遠端執行程式碼 阻斷服務 資料洩露 繞過保安限制 仿冒 篡改 受影響之系統或技術 Microsoft Edge (Stable) 126.0.2592.56 之前的版本 Microsoft Edge (Extended Stable) 126.0.2592.56 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 Microsoft Edge (Stable) 126.0.2592.56 或之後版本 更新至 Microsoft Edge (Extended Stable) 126.0.2592.56 或之後版本

    • Mozilla Firefox 多個漏洞
      on June 13, 2024 at 01:00

      於 Mozilla Firefox 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、資料洩… 影響 阻斷服務 遠端執行程式碼 繞過保安限制 資料洩露 仿冒 受影響之系統或技術 以下版本之前的版本﹕   Firefox 127 Firefox ESR 115.12 解決方案 在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。 更新至版本:   Firefox 127 Firefox ESR 115.12  

    • Fortinet 產品多個漏洞
      on June 13, 2024 at 01:00

      於 Fortinet Products 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過保安限制。 … 影響 繞過保安限制 遠端執行程式碼 受影響之系統或技術 FortiOS 7.2.0至7.2.7 FortiOS 7.0.0至7.0.14 FortiOS 6.4所有版本 FortiOS 6.2所有版本 FortiOS 6.0所有版本 FortiPAM 1.2所有版本 FortiPAM 1.1所有版本 FortiPAM 1.0所有版本 FortiProxy 7.4.0至7.4.3 FortiProxy 7.2.0至7.2.9 FortiProxy 7.0.0至7.0.16 FortiProxy 2.0所有版本 FortiProxy 1.2所有版本 FortiProxy 1.1所有版本 FortiProxy 1.0所有版本 FortiSwitchManager 7.2.0至7.2.3 FortiSwitchManager 7.0.1至7.0.3 FortiClientWindows (SSL-VPN)所有版本 FortiClientWindows (IPsec VPN)所有版本 FortiClientMac所有版本 FortiClientLinux所有版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://www.fortiguard.com/psirt/FG-IR-24-036 https://www.fortiguard.com/psirt/FG-IR-24-170

    • Adobe 每月保安更新 (2024年6月)
      on June 12, 2024 at 01:00

      Adobe已為產品提供本月保安更新:   受影響產品 風險程度 影響 備註 詳情(包括 CVE) Adobe Photoshop 中度風險 遠端執行… 影響 遠端執行程式碼 阻斷服務 繞過保安限制 權限提升 資料洩露 跨網站指令碼 受影響之系統或技術 Adobe Photoshop 2023 24.7.3 及以前版本 Adobe Photoshop 2024 25.7 及以前版本 Adobe Experience Manager (AEM) AEM Cloud Service (CS) Adobe Experience Manager (AEM) 6.5.20 及以前版本 Adobe Audition 24.2 及以前版本 Adobe Audition 23.6.4 及以前版本 Adobe Media Encoder 24.3 及以前版本 Adobe Media Encoder 23.6.5 及以前版本 Adobe FrameMaker Publishing Server Version 2022.2 及以前版本 Adobe FrameMaker Publishing Server Version 2020 Update 3 及以前版本 Adobe Commerce  2.4.7 及以前版本 Adobe Commerce 2.4.6-p5 及以前版本 Adobe Commerce 2.4.5-p7 及以前版本 Adobe Commerce 2.4.4-p8 及以前版本 Adobe Commerce 2.4.3-ext-7 及以前版本 Adobe Commerce 2.4.2-ext-7 及以前版本 Adobe Commerce 2.4.1-ext-7 及以前版本 Adobe Commerce 2.4.0-ext-7 及以前版本 Adobe Commerce 2.3.7-p4-ext-7 及以前版本 Magento Open Source 2.4.7 及以前版本 Magento Open Source 2.4.6-p5 及以前版本 Magento Open Source 2.4.5-p7 及以前版本 Magento Open Source 2.4.4-p8 及以前版本 Adobe Commerce Webhooks Plugin 1.2.0 to 1.4.0 Adobe ColdFusion 2023 Update 7 及以前版本 Adobe ColdFusion 2021 Update 13 及以前版本 Adobe Substance 3D Stager 2.1.4 及以前版本 Adobe Creative Cloud Desktop Application 6.1.0.587 及以前版本 Adobe Acrobat Android 24.4.2.33155 及以前版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式。個別產品詳情可參考上表「詳情」一欄或執行軟件更新。