Google 近日針對 Google Chrome 瀏覽器一個 0-day 漏洞 CVE-2023-2033 緊急發布資安更新版本;據了解該漏洞已遭駭侵者大規模用於攻擊活動,使用者應立即更新。
這個 CVE 編號為 CVE-2023-2033 的 0-day 漏洞,存於 Chrome V8 JavaScript Engine 之內,屬於類型混淆漏洞。一般來說,這種漏洞可讓駭侵者利用特製的網頁來造成瀏覽器崩潰,接著就可以越過緩衝區界限來讀取甚至寫入記憶體資料,也可以用來遠端執行任意程式碼。
Google 在其發表的資安通報中表示,該公司已獲悉 CVE-2023-2033 0-day 漏洞已遭 大規模濫用於駭侵攻擊的情形,但該公司並未透露此漏洞的技術細節。
該 CVE-2023-2033 0-day 漏洞的 CVSS 危險程度評分高達 8.8 分(滿分為 10 分),危險程度評級為「高」(high)。
這個 CVE-2023-2033 漏洞會影響各作業系統版本的 Google Chrome,包括 Windows、macOS 與 Linux 版本。
使用者應立即透過 Google Chrome 內建的軟體更新機制,儘早將使用中的 Google Chrome 更新至版本號碼 V112.0.5615.121 或後續更新版本,以避免遭到駭侵者透過未修補完成的已知漏洞發動攻擊,造成資料遭竊或系統被挾持等災情。
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商 McAfee 旗下的資安研究人員,近期發現一個名為 Goldoson 的惡意軟體,大量包含在 60 個上架到 Google Play Store 的 App 內供用戶下載安裝;且這些 App 的總下載次數高達 1 億次以上。
含有 Goldoson 且上架到 Google Play Store 的某些下載次數最多 App 與其下載安裝次數如下:
twcert 發表在
痞客邦
留言(0)
人氣()
資安專家近期針對 Microsoft Message Queuing (MSMQ) 中介軟體服務中的一個嚴重資安漏洞提出警告,指出 Windows 系統管理者應立即套用修補軟體,修復此漏洞。目前有數十萬台 Windows 系統曝露於該資安風險之下。
MSMQ 於所有 Windows 各版本中均有提供,是一個可讓 App 具備網路通訊能力的選用組件,可以透過 PowerShell 或控制台(Control Panel)來啟用。
資安廠商 Fortinet 和 CheckPoint 旗下的資安專家指出,在 MSMQ 中存在的嚴重漏洞 CVE-2023-21554 可讓駭侵者以特製的 MSMQ 惡意封包,在不需要使用者互動的情形下,輕易進行攻擊,並且遠端執行任意程式碼。
受該漏洞影響的 Windows 版本,為目前市面上全系列的所有版本,包括最新版本的 Windows 11 22H2 與 Windows Server 2022。Microsoft 本身已在日前釋出的 2023 年 4 月分 Patch Tuesday 例行性資安修補包中修復此一漏洞,但根據 Check Point 的估計,目前仍有約 36 萬台 Windows MSMQ 伺服器尚未完成該漏洞的修補作業,因此仍曝露在駭侵攻擊的風險之下。
Microsoft 指出,目前已接獲有駭侵者利用此漏洞發動攻擊的情報,所有 Windows 系統管理者,應正視這個漏洞可能帶來的威脅,且應立即進行修補。
twcert 發表在
痞客邦
留言(0)
人氣()
歐洲刑警組織 (Europol) 近日會同歐洲檢查官組織(Eurojust),共同破獲並逮捕一個網路詐騙集團的五名成員;該詐騙集團涉及一場大型的網路投資詐騙攻擊,受害人數多達 33,000 人,不法獲利高達 9,800 萬美元。
Europol 表示,執法行動於本(2023)年 3 月的兩天之中進行,搜索地點多達 15 處,其中包括 5 個非法的電話中心,執法地點包括保加利亞、羅馬尼亞和以色列等三國。
Europol 說,該詐騙集團利用網路廣告和社群媒體內的廣告,詐稱只要小額投資(最多 250 歐元),即可獲得極高利潤,以吸引受害者上鉤。接著詐騙團體假扮成所謂「個人理財顧問」,向受害者表示投入更多投資,可獲得更高的報酬;誤信為真的受害者,在投入更多資金後,這些資金就會被詐騙者領取一空,造成受害者巨額財務損失。
該詐騙集團在保加利亞和羅馬尼亞設立詐騙活動專用的電話「客服」中心,僱用約 100 名電話專員,以預先擬定好的話術來取信於受害者;但後續調查指出,許多該電話客服中心的電話專員,並不知道他們正在從事詐騙工作。
警方說,這波詐騙活動在 2019 年到 2021 年之間進行,詐騙集團成員遍及歐洲各國,包括烏克蘭、德國、西班牙、拉脫維亞、芬蘭、阿爾巴尼亞。
在這波執法行動之前數日,烏克蘭也會同 Europol 共同宣布破獲另一個國際投資詐騙案,該案同樣逮捕 5 名詐騙集團分子,涉及的財務損失高達 2.21 億美元。
建議使用者在網路或社群平台中看到以超高報酬為號召的廣告或貼文,都應特別提高警覺,勿點擊任何連結或按廣告要求方式聯絡,以免遭到詐騙造成財損。
twcert 發表在
痞客邦
留言(0)
人氣()
資安專家表示,近來發現有眾多駭侵者在 Facebook 上刊登廣告,假冒 OpenAI ChapGPT 的名義,實際上用以散布多種惡意軟體,用戶應特別提高警覺。
華盛頓郵報資安專欄作家 Jeremy B. Merrill 日前在其專欄中撰文指出,近期他本人在 Facebook 就看到 13 檔以 ChatGPT 為推廣內容的廣告;但事實上 ChatGPT 幕後的母公司 OpenAI 並未在 Facebook 上進行任何廣告宣傳活動。
Jereme B. Merrill 指出,這些廣告的出資者欄位會顯示為「OpenAI」或「GPT」,也有少數假冒為 Google Bard 人工智慧聊天工具;而這些廣告的內文,通常會包含一個連結,點按連結後就會下載惡意軟體;而文案會告訴受害者,以「888」作為解開檔案的密碼。
用戶如果誤點連結,即可能下載回惡意軟體,造成個人機敏資訊、各種服務登入資訊與權限遭竊的後果。
Jeremy B. Merrill 進一步在 Facebook 廣告資料庫平台以「Password 888」進行搜尋,找到了 59 檔在本(2023)年三月底前仍然活躍中的廣告;而這些廣告多半鎖定本身有在經營 Facebook 粉絲專頁,或對網路行銷有興趣的受眾,以這些人當做廣告目標投放對象進行精準投放。
該專欄作家去信 Facebook 詢問為何這類詐騙廣告未遭移除,Facebook 表示駭侵者會利用各種手段逃過該平台的檢測系統,而 Facebook 也正在加強相關系統的學習與偵測能力。Facebook 也表示,駭侵者會利用當下流行的各種關鍵字來發送惡意軟體廣告。
建議用戶在 Facebook、Instagram、YouTube 或 Google 等社群平台或搜尋引擎看到這類包含連結的廣告時,務必提高警覺,切勿任意點按。
twcert 發表在
痞客邦
留言(0)
人氣()
美國資安公司 Password Manager 近期發表調查報告指出,近半數員工在離開原任職公司後,仍會以先前持有的登入資訊存取原任職公司的各種帳號。
Password Manager 於 2023 年 3 月針對 1,000 名擁有前一份工作使用之登入資訊的美國地區的工作者進行問卷調查,了解員工在離職後繼續使用前公司各項網路服務(包括公司用 Email、軟體、工具等)的情形。
調查所得情形摘要如下:
twcert 發表在
痞客邦
留言(0)
人氣()
Microsoft 日前推出 2023 年 4 月例行資安更新修補包「Patch Tuesday」,共修復多達 97 個資安漏洞,其中有 7 個是屬於「嚴重」(Critical) 危險程度的漏洞,另有 1 個 0-day 漏洞也獲得修復,這些漏洞已知遭用於攻擊活動。
本月 Patch Tuesday 修復的漏洞數量較上個月(2023 年 3 月)的 83 個資安漏洞多了不少,達 97 個;其中 7 個屬於嚴重等級的漏洞,分類上全部屬於遠端執行任意程式碼類型,也是各種軟體漏洞中危害最大的一類。
以漏洞類型來區分,這次修復的資安漏洞與分類如下:
twcert 發表在
痞客邦
留言(0)
人氣()
美國資安最高主管機關「網路安全暨基礎設施安全局」(Cybersecurity and Infrastructure Security Agency, CISA),日前在其發行的「已知遭駭漏洞」(Known Exploited Vulnerabilities, KEV)清單中新增五種已遭駭侵者用於攻擊的資安漏洞,並要求美國聯邦政府旗下各單位限期修復漏洞完成。
在這 5 個新加入 KEV 清單中的漏洞中,有一個危險程度評級為「嚴重」(Critical)等級的漏洞 CVE-2021-27877,據報已遭 ALPHV/BlackCat 勒贖團體用於發動駭侵攻擊。該漏洞存於 Veritas 資料安全防護軟體內,駭侵者可藉以漏洞提升執行權限,執行遠端遙控並執行任意程式碼。
另外兩個列入 KEV 的漏洞 CVE-2021-27876 與 CVE-2021-27878 都存於 Veritas Backup Exec 之中,也能讓駭侵者藉以存取系統上的任意檔案,並執行任意程式碼。
另有一個發生在 Samsung 裝置內建網路瀏覽器的 0-day 漏洞 CVE-2023-26083 亦列入 KEV 中。一個在 2022 年 12 月發現的商用間諜軟體,使用該漏洞來竊取受害用戶在裝置上的機敏資訊。
第 5 個列入 KEV 的漏洞為 CVE-2019-1388,發生於 Microsoft Windows Certificate Dialog,駭侵者可用以提升執行權限。
根據規定,美國聯邦政府旗下各單位,須在 2023 年 4 月 28 日前完成這批漏洞的修復作業。雖然 CISA 的命令只對美國聯邦政府所屬單位生效,但建議所有公私部門單位遵行辦理,以減少遭駭侵攻擊的風險。
議各公私單位應立即依 CISA 指示檢查並修復所用軟硬體系統的資安漏洞,以降低遭駭侵者利用已知漏洞發動攻擊的風險。
twcert 發表在
痞客邦
留言(0)
人氣()
Apple 於日前推出新版 iOS 16.4.1、iPadOS 16.4.1、macOS Ventura 13.3.1,解決兩個已遭駭侵者用於攻擊的 0-day 漏洞 CVE-2023-28206 與 CVE-2023-28205;iPhone、iPad 與 Mac 用戶應立即進行更新。
據 Apple 發表的資安通報指出,Apple 已接獲相關情報指出,這兩個 0-day 漏洞已遭到駭侵者積極用於攻擊活動。
頭一個 0-day 漏洞為 CVE-2023-28206,是存於 IOSurfaceAccelerator 中的越界寫入漏洞,可造成資料與系統崩潰,進而讓駭侵者可執行任意程式碼。
駭侵者可利用特製的惡意 App 來誘發此漏洞,以系統權限在受攻擊的裝置上執行任意程式碼。該漏洞的 CVSS 危險程度評分高達 9.8 分(滿分為 10 分),其危險程度評級亦為最高等級的「嚴重」(Critical)。
另一個這次獲得修補的 0-day 漏洞為 CVE-2023-28205,是存於 WebKit 內的記憶體釋放後使用漏洞;駭侵者可誘使受害者前往含有惡意程式碼的網頁,誘發此漏洞造成資料崩潰,接著即可在受害者裝置上執行任意程式碼。
受到這兩個漏洞影響的 Apple 產品,包括 iPhone 8 與後續機型、iPad Pro 全系列所有機型、iPad Air 第 3 代與後續機型、iPad 第 5 代與後續機型、iPad mini 第 5 代與後續機型、所有執行 macOS Ventura 的 Mac 各款電腦。
建議受影響之 iPhone、iPad、Mac 用戶應立即升級至新版 iOS 16.4.1、iPadOS 16.4.1、macOS Ventura 13.3.1,以修補這兩個 0-day 漏洞。
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商 Trustwave SpiderLasb 旗下的研究人員,近期發現一個名為 Rilide 的全新惡意 Google Chrome 瀏覽器擴充套件,會監控瀏覽器的活動、拍攝螢幕畫面,並且在網頁中注入惡意程式碼,以竊取用戶的加密貨幣資產。
研究人員指出,Rilide 詐稱本身是相當好用的 Google Drive 瀏覽器擴充套件,以此吸引用戶下載安裝,但實際上內藏惡意程式碼。
研究人員發現近期共有兩波散布 Rilide 的駭侵攻擊活動;其中一波利用 Google Ads 來推送廣告,並利用 Aurora Stealer 來載入惡意軟體;另一波則使用 Ekipa 遠端存取木馬來推送惡意程式碼。
Rilide 開始執行其惡意程式碼後,就開始監控瀏覽器的一舉一動,包括用戶切換瀏覽頁籤、檢視網頁內容或網頁內容載入,並會與其控制伺服器中的目標網頁清單相互核對。
如果核對結果相符,表示使用者正在瀏覽駭侵者有興趣的網頁,此時該擴充套件就會在網頁中注入惡意程式碼,並竊取用戶的各種機敏資訊,包括加密貨幣相關登入資訊、用戶 EMail 登入資訊等等。
該擴充套件也會在注入惡意軟體竊取機敏資訊時,同時停用「Content Security Policy」,該功能的設計目的是讓瀏覽器阻擋外部資源載入,以避免跨站惡意程式碼攻擊(Cross-site Scripting, XSS)。
Rilide 最特殊的部分,是會攔截用戶輸入的二階段驗證碼;該擴充套件會先顯示假的二階段驗證碼輪入畫面,當用戶輸入正確的二階段驗證碼後,Rilide 再將取得的驗證碼輸入到加密貨幣錢包等網站,以竊取用戶的加密貨幣資產。
建議用戶在下載瀏覽器擴充套件時,務必提高警覺,在安裝前先仔細閱讀用戶評價,如有異常,切勿任意下載安裝。
twcert 發表在
痞客邦
留言(0)
人氣()
印表機大廠 HP 日前發表資安通報,指出旗下多款 LaserJet 系列雷射印表機內含一個嚴重漏洞 CVE-2023-1707,可能導致用戶機敏資訊外洩;該公司將於 90 日內推出修補軟體,以修復該嚴重資安漏洞。
該漏洞在執行 FutureSmart 韌體版本 5.6 並啟用 IPSec (Internet Protocol Security) 功能的受影響雷射印表機上,駭侵者可藉由此漏洞存取受害用戶與其 HP 印表機與其他內部網路裝置上的通訊內容,藉以取得機敏資訊。
根據 HP 的資安通報指出,該漏洞的 CVSS 漏洞危險程度評分高達 9.1 分(滿分為 10 分),其危險程度評級為「嚴重」(Critical)等級。
這個 CVE-2023-1707 漏洞影響多達 50 款 HP 企業級雷射印表機與代管印表機等機種,受影響機種包括 HP Color LaserJet Enterprise M455、HP Color LaserJet Enterprise MFP M480、HP Color LaserJet Managed E45028、HP LaserJet Enterprise M406、HP LaserJet Enterprise MFP M430、HP LaserJet Managed E40040 等多款機種。
HP 表示,目前已暫停用戶下載安裝包含此漏洞在內的舊版印表機韌體,而修復此漏洞的新版韌體,將會在 90 天內推出;但目前並無暫時解決方案可用。HP 建議用戶可先將印表機韌體降版到 FS 5.5.0.3 版本。
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商 Lookout 近期發表研究報告,指出該公司旗下研究人員發現電商網站「拼多多」在第三方應用程式商店上架的官方 Android App,內含數個 0-day 漏洞;資安研究人員指出拼多多涉嫌利用這些 0-day 漏洞竊取並監控用戶。
資訊技術網站 Ars Technica 報導引用 Lookout 資安研究人員提供的資訊,指出至少有兩個非 Google、Apple 官方應用程式商店中的拼多多官方 App,含有可利用 Android 0-day 漏洞 CVE-2023-20963 的惡意程式碼。該漏洞已在本(2023)年三月初由 Google 發行的 Android 資安更新中完成修復。
Lookout 的資安研究人員指出,駭侵者可利用此漏洞來提升執行權限,並自控制伺服器中下載額外的惡意程式碼,以提升過後的權限來執行。Lookout 也指出,用以簽署兩個遭發現含有惡意程式碼拼多多官方 App APK 的私鑰,也用在該公司上傳到 Google Play Store 中不含惡意程式碼的 App 簽署。
在 Ars Technica 報導 Lookout 的發現數日之前,Google 便已接獲多個資安研究人員反應,指出包括拼多多在內的多家電子商務網站,在第三方應用程式商店上架的 App 版本均內含惡意程式碼;Google 因而在其 Android 裝置的資安防護機制 Google Play Protect 中新增對這些應用程式的阻擋,用戶將無法安裝這些 App;已安裝者也會收到刪除通知。
由於在中國境內無法存取 Google 官方 Play Store,因此拼多多 Android App 在如三星、華為、Oppo、小米等第三方應用程式商店中上架。
建議 Android 手機用戶除應盡可能避免在不明來源下載任何 App 外,也應隨時依原廠更新通知進行手機作業系統更新。
twcert 發表在
痞客邦
留言(0)
人氣()