資安專家在網路發現一個未受保護的大型資料庫,內含數百萬名歐洲 eBay 和 Amazon 等大型電商業者顧客的各種資料,而且只要用搜尋引擎就可以找到。
資安廠商 Comparitch 的專家 Bob Diachenko 指出,這個資料庫中的資料多達八百萬筆交易資料,主要是透過 Amazon、eBay、Shopify、PayPal、Stripe 等電商或數位支付業者提供的 API 收集。
專家表示,這個存在 AWS 上的 MongoDB 資料庫,並未加上任何保護措施;當今年 2 月 3 日時被發現後,一直在網路上放了五天才撤下;在這段期間,任何人都可以透過簡單的網路搜尋找到這個資料庫。
由於一名顧客可能產生多筆交易資料,所以目前不易估計受影響人數的規模;但其中有一半的資料是來自英國的顧客,其他的來自歐洲其他國家。
據 Comparitech 公司的分析,製作這個資料庫的,可能是一家進行跨境加值型營業稅分析的第三方公司。目前沒有證據指出這個資料庫在曝光期間曾遭到任何不當存取,Amazon 在接獲通報後,也已展開調查,而可能涉及製作該資料庫的第三方公司,則在 2 月 8 日自網路上撤下了這個資料庫。 twcert 發表在 痞客邦 留言(0) 人氣(19)
微軟近期發布 2020 年三月例行資安修補包,針對旗下產品的 115 個資安漏洞進行修補,建議所有微軟產品用戶即刻安裝。
微軟每月例行發表的 Patch Tuesday 資安修補包於日前發布,繼二月修補了 99 個資安漏洞後,三月的修補漏洞數達到 115 個。
在這 115 個得到修補的資安漏洞中,其中包含 26 個可讓駭侵者遠端執行任意程式碼中的漏洞,例如 Microsoft Word 被發現的 CVE-2020-0852 漏洞,係透過特製的檔案進行駭侵;即使用戶沒有打開該檔案,還是會遭到攻擊。
再如 CVE-2020-0684 這個漏洞,駭客可利用寄送特製 .LNK 檔案給受害者,當受害者開啟後,即會被導向到含有惡意程式碼的網頁。
除微軟外,Mozilla 也推出新版 Firefox 瀏覽器,版本號碼為 74。在這個版本中,TLS 1.0 和 TLS 1.1 這兩個老舊的加密協定預設為關閉,同時針對擴充套件實施更嚴格的資安規範。在這版本中也針對 Facebook 的用戶追蹤器加入了阻擋反制機制。 twcert 發表在 痞客邦 留言(0) 人氣(13)
Microsoft Exchange伺服器被發現CVE-2020-0688的資安漏洞,這個漏洞是Exchange伺服器未能在安裝時產生唯一的金鑰,導致駭客能以系統權限傳遞任意物件,進行遠端程式攻擊。twcert 發表在 痞客邦 留言(0) 人氣(109)
這個漏洞存在於 Microsoft Server Message Block (SMB) 協定 3.1.1 版本,亦稱為 SMBv3,用來在內部網路與 Internet 上的電腦、印表機、其他連網裝置間進行各種資料交換與分享。
CVE-2020-0796 這個資安漏洞,就是透過發送特殊封包給 SMBv3,即可在 SMB Server 或其他 SMB Client 上執行任意程式碼。該漏洞影響1903 / 1909版本的Windows 10和Windows Server。
在思科資安團隊先前發表過的研究報告中,用了「Wormable」這個字來形容本漏洞,意思是指透過這個漏洞進行的駭侵攻擊,可以直接在網路間感染一台又一台的未修補裝置,不需要和任何實際的管理者或使用者互動。
在這份被撤回的文件中也說,尚未進行安全更新的用戶,最好事先在防火牆和其他設備上關閉 SMBv3 使用的 TCP 通訊埠 445,以防利用這個漏洞的惡意軟體在網路上到處流竄。
據微軟表示,目前還沒有觀察到利用這個漏洞進行的大規模駭侵攻擊事件。用戶可先關閉 SMBv3 壓縮,同時在企業的防火牆上封鎖 TCP 連接埠 445;但這只能防範來自外網的攻擊,如果內網已有電腦感染,此法無效。
◎建議措施twcert 發表在 痞客邦 留言(0) 人氣(64)
據一份最新研究報告指出,全美有大量可連網之醫療用裝置,因為包括資安防護配置不當、作業系統老舊等原因,曝露在駭侵攻擊的風險之下。
資安廠商 PaloAlto Networks 的資安研究人員,日前發表研究報告,指出全美國有眾多連網醫療器材與裝置,因為各種不當資安配置,或作業系統版本過於老舊,因而曝露在極高駭侵攻擊風險之下。
這項研究分析全美上千家醫療院所中的 120 萬台醫療相關 IoT 裝置。報告指出,有 83% 的醫用影像裝置仍執行在老舊且已失去原廠支援的作業系統,其中 56% 執行 Windows 7,11% 執行 Windows XP;仍保有原廠支援的裝置數量比例僅有 17%。
另外,有高達 98% 的醫療廠所,其 IoT 裝置的網路通訊內容並未加密;72% 醫療場所的內部網路,將各種醫療器材與一般 IoT 裝置混用,而這些 IoT 裝置中又有 57% 含有中等程度以上的資安漏洞尚未修補。
報告也分析過去針對醫療院所發動的駭侵攻擊,指出有 41% 的攻擊行動鎖定這些裝置的資安漏洞發動駭侵,另外有 51% 的駭侵攻擊和醫療影像裝置有關。
進一步細分攻擊的類型,除了上述 41% 的攻擊鎖定裝置漏洞外,有 33% 以惡意軟體發動攻擊,另外 26% 則針對使用者的操作疏失發動攻擊,如釣魚郵件等。 twcert 發表在 痞客邦 留言(0) 人氣(18)
東南亞多個國家最近發生多起信用卡資料遭外洩事件,共有多達近 32 萬張卡片資訊遭竊;受影響國家包括新加坡、馬來西亞、菲律賓、越南、印尼、泰國。
印度資安新創公司 Technisanct 日前發表研究報告,指出至少六個東南亞國家的大批信用卡資料遭到駭侵者竊取,包括信用卡有效期限、CVV安全碼和用戶的可識別個人資訊均遭外洩。
該公司指出,在外洩的近 32 萬張信用卡中,受害最深的是菲律賓,共有超過 17 萬張信用卡資訊外洩;馬來西亞有三萬七千多張,新加坡則有兩萬五千張左右。
該公司表示,發現有大量信用卡資訊,被駭侵者在暗網上販售。由於這些資料除了卡號外,還有信用卡安全碼和用戶的個資,所以很容易用來盜刷。儘管有些刷卡機制需要進行二階段驗證(例如輸入簡訊傳遞的隨機安全碼),但還是有很多交易場合缺少這類額外的安控機制。
該公司在發現此一事件後,立即以 Email 通報各國的資安緊急事件處理單位(CERT),並建議各國 CERT 立即採取行動,以免災情擴大,但至今沒有一個國家對此發表回應。
南華早報就此事採訪馬來西亞官方資安主管機關、中央銀行、金融主管機關等。
馬來西亞第二大的聯昌國際銀行(CIMB Group Holdings)向南華早報表示,該行沒有發現被入侵導致資料外洩的具體情事。 twcert 發表在 痞客邦 留言(0) 人氣(89)
資安事件摘要twcert 發表在 痞客邦 留言(0) 人氣(31)
資安廠商 Positive Technologies 上周發表研究報告,指出近年出品的 Intel 各型 x86 處理器,內含無法修復的資安漏洞,恐將造成大規模針對此漏洞的駭侵攻擊。
這個漏洞之所以無法修復,是因為該漏洞存在於處理器的 ROM 區塊;該區塊中一個稱為 Intel Coveraged Security Management Engine (CSME) 的重要區塊出現程式漏洞,而這個區域的程式碼是寫死(Hard coded)在硬體中的,因此難以更動。
CSME 是 x86 電腦系統中最低階的資安驗證系統,但因為該漏洞的存在,駭侵者可以透過特殊設計的程式碼來欺騙 CSME 中的驗證程序,導致整台電腦的所有安全驗證體系,包括儲存資料的加密、DRM、硬體的加密數位簽章等都將因此失效;攻擊者甚至可以透過該漏洞,在極低階的硬體上直接執行任意程式碼,所有軟體的防毒防駭機制均無法偵測。
Intel 雖然早在 2019 年初就知道這個漏洞的存在,也已發表修補程式,但據 Positive Technologies 的報告指出,這個修補程式只從一個方向阻擋利用此漏洞的駭侵攻擊,仍有相當多方法可以利用此漏洞進行駭侵攻擊。
根據 Intel 的資安通報,這個漏洞的 CVSS 危險程度評級達 7.1 分,屬高危險等級。twcert 發表在 痞客邦 留言(0) 人氣(34)
廣泛用於中低階 Android 手機的國內某企業 64 位元處理器,日前被發現存有嚴重資安漏洞,用簡單的指令即可取得 root 權限。
這個 CVSS 嚴重程度評分高達 9.3 分的極嚴重漏洞,在 2019 年就於 XDA-Developer 上被獨立資安研究人員提出,並將之命名為「MediaTek-SU」。
該研究人員是在試圖破解自己的 Amazon Fire 平板電腦時,發現這個嚴重的漏洞;只要用幾行指令,連 bootloader 都不需要,就可以立即取得系統最高的 root 權限,幾乎可以為所欲為。
據 XDA-Developers 網站上的資料,下列該企業的晶片都存有這個嚴重的漏洞:MT6735、MT6737、MT6738、MT6739、MT6750、MT6753、MT6755、MT6757、MT6758、MT6761、MT6762 、MT6763、MT6765、MT6771、MT6779、MT6795、MT6797、MT6799、MT8163、MT8167、MT8173、MT8176、MT8183、MT6580 和 MT6595;以品牌來看則至少包括 Vivo、華為、榮耀、Oppo、三星等,系統版本則為 Android 7、8、9。
雖然在去年就修補了這個漏洞,新版的 Android 10 也已不受影響,但由於處理器多半用在中低階 Android 裝置,生產這類中低階裝置的廠商,多半不會在產品上市後積極提供系統軟體更新服務,因此市面上恐有大量 Android 裝置存有這個漏洞,而且難以全面修補。 twcert 發表在 痞客邦 留言(0) 人氣(7)
無線網路設備大廠 Netgear 日前發布資安通報,指出旗下多款路由器產品發現存有多個資安漏洞,包括 2 個高度危險漏洞、21 個中度危險漏洞、1 個低度危險漏洞。
其中最危險的 2 個安全漏洞,都發生在 Nighthawk X4S Smart Wi-Fi Router(R7800)產品,其中一個 CVSS 評分高達 9.4 分,發生在韌體版本 1.0.2.68 之前,可讓駭侵攻擊者取得整台路由器的控制權;另一個 CVSS 高達 8 分的漏洞,發生在韌體版本 1.0.2.60 之前,可讓攻擊者注入指令,並可因此取得 root 控制權限。
這個可注入指令的資安漏洞,同樣也出現在 Netgear 另外 29 款路由器產品,分別是 D6000, R6000, R7000, R8000, R9000 和 XR500 系列產品。
除了上面提到的兩個資安漏洞外,稍早 Netgear 也曾針對其 R6400、R6700、R6900、R7900 系列產品發布資安通報,指出某些版本的韌體也含有高危險資安漏洞,同樣也是可讓駭侵者注入指令的漏洞。
Netgear 在資安通報中提供了更新修補檔案與教學,建議擁有上述機種設備的用戶,盡快更新到最新版韌體,以修補這些嚴重的資安漏洞。 twcert 發表在 痞客邦 留言(0) 人氣(223)