資安廠商公布 2020 年全球網友最常使用的 200 組密碼、這些密碼被洩漏的次數,以及駭侵者破解這類密碼所需的時間;同時呼籲大眾不要使用這些常見密碼。
資安廠商 NordPass 日前發表研究報告,公布該公司觀測到的 2020 年全球網友最常使用的 200 組密碼。報告中同時揭露了這些密碼被洩漏的次數,以及駭侵者破解這類密碼所需的時間。
根據這份報表,網友最常使用前十大密碼分別是:
1. 123456
2. 123456789
3. picture1
4. password
5. 12345678
6. 111111
7. 123123
8. 12345
9. 1234567890
10. senha (西班牙文的「密碼」)
twcert 發表在
痞客邦
留言(0)
人氣()
資安專家指出,Google Chrome 雖然已更新到最新版,修補多個漏洞,但仍有八成以上用戶尚未更新,可能遭到攻擊。
資安專家指出,全球市場佔有率最高的 Google Chrome 瀏覽器,日前雖然已更新到最新版,修補多個漏洞,其中甚至包括多個 0-day 漏洞;但仍有八成以上用戶尚未更新,可能遭到駭侵者利用這些 0-day 漏洞發動攻擊。
在 11 月 17 日最新推出的 Chrome 87.0.4280.66 for Windows and Lunix、Chrome 87.0.4280.67 for Mac 中,一共修復多達 33 個資安漏洞,其中多達十個漏洞的危險程度評級達到「高度」等級,分別是 CVE-2020-16018、CVE-2020-16019、CVE-2020-16020、CVE-2020-16021、CVE-2020-16022、CVE-2020-16015、CVE-2020-16014、CVE-2020-16023、CVE-2020-16024、CVE-2020-16025 等。
雖然 Google Chrome 經常推出更新,但據資安公司 Menlo Labs 的研究報告指出,多數 Google Chrome 並未在第一時間就更新其 Chrome 瀏覽器。
據 Menlo Labs 在11月中進行的調查,該公司的客戶所使用的 Google Chrome,共有 49 個不同的版本;當時的調查資料顯示,僅有 61% 客戶使用當時最新的 Google Chrome 86 版,尚有 28% 還在使用前一版本的 Google Chrome。
甚至在已經執行當時最新的 86 版的客戶中,有高達 83% 的用戶仍在使用非最新版本,且含有多個 0-day 漏洞的 86.0.4240.198 之前版本;換言之,這些用戶都處於可能被駭侵者透過未修補的 0-day 漏洞攻擊的風險之下。
twcert 發表在
痞客邦
留言(0)
人氣()
廣為使用的 Cisco Webex 視訊會議服務,近來資安專家發現一個資安漏洞;駭侵者可利用此漏洞隱身於視訊會議之中,進而竊聽會議中的機敏資訊。
這個漏洞的編號為 CVE-2020-3419,由 IBM 旗下的資安研究專家發現。漏洞的成因在於 Webex 在處理認證 token 時的錯誤,駭侵者可以藉由特製的會議連線要求來誘發此漏洞。
利用此一漏洞進入視訊會議的駭侵者,將不會出現在視訊會議與會人清單之上,因此不但與會者無法發現,連視訊會議的發起人也無法把隱身的駭侵者移出。
Cisco 指出,雖然此一漏洞會讓駭侵者潛入會議而不被發現,然而駭侵者必須先擁有會議的加入連結與密碼,才能利用此漏洞發動攻擊;因此這個漏洞的 CVSS 危險程度評分僅達 6.5 分(滿分為 10 分)。
Cisco 也表示,由於這個漏洞係發生在該公司的雲端伺服器上,因此該公司可直接修補漏洞,Webex 用戶不需採取任何行動;該漏洞也已經在日前修補完成。
Cisco 說,目前還沒有觀察到這個漏洞遭到駭侵者大規模濫用的跡象,不過由於近日全球各地的疫情再度趨於嚴重,用戶對視訊會議的依賴程度將再度提高;資安專家呼籲各種視訊會議平台的用戶,都必須正視愈來愈高的駭侵風險,提高警覺。CVE編號:CVE-2020-3419影響產品/版本:Cisco Webex 雲端服務(2020.11.17 前)解決方案:雲端伺服器已更新,用戶無需採取任何行動
twcert 發表在
痞客邦
留言(0)
人氣()
資安事件摘要
twcert 發表在
痞客邦
留言(0)
人氣()
資安專家發現北韓駭侵團體 Lazarus 在南韓發動供應鏈攻擊行動,企圖藉由在南韓有高安裝量的官方指定資安監控軟體,駭入受害者電腦並竊取機敏資訊。
twcert 發表在
痞客邦
留言(0)
人氣()
Apple 公司日前推出 macOS Big Sur 11.0.1,一口氣修復了 60 個資安漏洞;其中有些漏洞已經被廣為用於駭侵攻擊之用。
Apple 公司日前推出 macOS Big Sur 的第一個升級版本 11.0.1,一口氣修復了高達 60 個資安漏洞;其中有些漏洞已經被廣為用於駭侵攻擊之用。
於今年 11 月 12 日首次推出的 macOS 11.0 Big Sur,於推出數日之後立即就推出了小升級版,除了解決一些作業系統本身的錯誤外,最重要的是內含多達 60 個資安漏洞的修補。
值得注意的是,在這批得到修補的資安漏洞中,有一個發生在字型子系統的 CVE-2020-27930,先前已經遭到駭侵者大規模使用;駭侵者可以使用特製的字型檔案,引發系統記憶體崩潰,從而利用這個漏洞來遠端執行任意程式碼,或是竊取系統上的機敏資訊。
在 macOS Big Sur 11.0.1 中修補,可能導致駭侵者遠端執行任意程式碼的其他資安漏洞,還包括 CVE-2020-27910、CVE-2020-27916、CVE-2020-10017、CVE-2020-9949、CVE-2020-9883、CVE-2020-9999、CVE-2020-9965 等,一共有高達 21 個 RCE 漏洞都得到修補。
已經將 Mac 電腦系統升級至 macOS Big Sur 的各款 Mac 電腦用戶,應儘速透過系統更新,將電腦的作業系統更新至最新的 macOS 11.0.1,以降低遭駭侵者利用這些漏洞發動攻擊的風險。
twcert 發表在
痞客邦
留言(0)
人氣()
微軟公司針對 Microsoft Teams 用戶示警,指出有駭侵者利用偽造的 Microsoft Teams 更新發動攻擊,試圖安裝惡意軟體。
微軟公司日前針對 Microsoft Teams 用戶發出警示訊息,指出有駭侵者透過 Cobalt Strike 利用偽造的 Microsoft Teams 更新發動攻擊,試圖在整個內網的所有 Windows 電腦中安裝惡意軟體。
微軟說,駭侵者對受害對象發送偽造的系統更新通知,誘騙用戶安裝內含惡意軟體的 Cobalt Strike 程式,利用 Zerologon 漏洞感染內網所有 Windows 裝置,並且入侵 Windows AD 伺服器並取得控制權。
據指出,這波攻擊的受害者,主要是小學與學前教育機構;這些機構由於受到 Covid-19 影響,必須透過諸如 Microsoft Teams 之類的解決方案,來進行遠距教學。
微軟表示,駭侵者購買搜尋引擎關於 Microsoft Teams 的關鍵字廣告,誘騙用戶點擊偽造的升級連結,並把用戶導向內含惡意軟體連結的假網站;用戶一旦點擊並安裝假的升級檔案,惡意軟體就會安裝真正的 Microsoft Teams 升級軟體,以降低用戶戒心,但會同時執行一段 PowerShell 程式碼,下載安裝更多惡意軟體。
微軟說,第一次安裝到用戶上的惡意軟體,以竊取資訊為主,包括受害者的登入資訊、瀏覽器資料、付款資訊等;接續載入的惡意軟體,就會包括 Cobalt Strike 的 beacon,可以讓攻擊者用來定位受害者並發動後續攻擊,包括勒贖攻擊等。
twcert 發表在
痞客邦
留言(0)
人氣()
美國與中國資安專家日前聯合發表研究報告,指出一種新式攻擊手法,可利用 Linux 存在的弱點發動 DNS 快取污染攻擊。
美國加州大學與中國北京清大的資安專家,日前聯合發表研究報告;研究人員發現一種新式攻擊手法,可利用 Linux 存在的弱點發動 DNS 快取污染攻擊。
DNS 快取污染攻擊係透過大量發送偽造的 DNS 查詢交易 ID,來將受害者的網路連線導向至偽造的網站伺服器;一般認為已於 2008 年透過隨機連接埠技術解決,也就是 DNS 查詢接收使用的連接埠不再固定使用 port 53,而會隨機使用 port 0 到 port 65535。即使攻擊者猜中了查詢者使用的交易 ID,也很難猜中查詢封包使用哪一個連接埠來傳送。
隨機連接埠技術看似解決了 DNS 快取污染的問題,但兩所大學的研究人員近來發現,可以利用「旁路攻擊」的技術來找出 DNS 用戶端查詢時使用的連接埠,從而使隨機連接埠的防護技術失效。
研究報告指出,由於 Linux 核心在處理 ICMP 查詢時,雖然會限制每個用戶一秒只能查詢一千次,但這個限制只針對單一用戶端使用的連接埠;換言之,攻擊者可以同時利用一千個不同的連接埠來發送 DNS 查詢要求,就能根據 Server 的回應,找出可供使用的連接埠號,從而大大提高猜中 DNS 查詢使用連接埠號的機率,進而發動 DNS 快取污染攻擊。
Linux 的這個漏洞已在日前編為 CVE-2020-25705,其 CVSS 危險程度評分達 7.3 分;已在 5.10 版的 Linux 核心版本中得到修補。
twcert 發表在
痞客邦
留言(0)
人氣()
資安防護廠商 Wordfence 日前發表研究報告,指出一個廣為安裝的 WordPress 擴充套件 Ultimate Members 存有一個嚴重資安漏洞,可導致駭侵者提升自身執行權限,並且奪取 WordPress 網站的控制權。
Ultimate Members 是用來強化 WordPress 使用者權限管理的擴充套件,安裝次數超過十萬次以上;Wordfence 的資安專家,發現 Ultimate Member 在處理使用者註冊表單時存有漏洞,駭侵者可以透過直接更新用戶 meta data 的方式提升新註冊帳號的權限,進而輕易取得系統管理員身分,進行任何未經授權的操作。
這個漏洞目前尚無 CVE 編號,但其 CVSS 危險程度評分高達滿分十分;版本號碼在 2.1.11 之前(含 2.1.11)的 Ultimate Member 都存有此一漏洞。
Wordfence 於 10 月 23 日通報 Ultimate Member 的開發者,並待其推出修正版本後,於日前公開此一漏洞;所有在其 WordPress 系統內安裝有 Ultimate Member 擴充套件的用戶,均應立即更新至 2.1.12 與後續版本,以降低駭侵者利用此漏洞發動攻擊的風險。影響產品/版本:Ultimate Member 2.1.11 與所有較舊版本解決方案:升級至 Ultimate Member 2.1.12 與其後續版本
twcert 發表在
痞客邦
留言(0)
人氣()
資安專家發現新種蠕蟲,專門攻擊 x86 Linux 伺服器與 Linux IoT 裝置;該蠕蟲可載入 12 種以上不同的攻擊模組,更把其攻擊程式碼托管於 Github 與 Pastebin。
網通大廠 Juniper 旗下的資安研究團隊 Juniper Threat Labs 日前發表研究報告,指出該單位的資安專家於十月中旬發現新種蠕蟲,專門攻擊 x86 Linux 伺服器,以及以 ARM 和 MIPS 處理器為基礎的 Linux IoT 裝置;該蠕蟲因可載入 12 種以上不同的攻擊模組,所以被稱為「Gitpaste-12」 。
資安專家更發現,Gitpaste-12 把其攻擊模組的程式碼,托管於 Github 與 Pastebin;在感染初期,主要會利用過去已知的 11 種資安漏洞,如 Apache Struts 的 CVE-2017-5638、Asus 路由器的 CVE-2013-5948、Opendreambox Webadmin 擴充套件的 CVE-2017-14135 與 Tenda 路由器的 CVE-2929-10987 等漏洞,利用密碼暴力試誤法等方式入侵系統後,再利用其主要的 shell script 載入並執行後續需要的攻擊用模組。
接著 Gitpaste-12 會先從 Pastebin 下載一段程式碼,設定一個每分鐘執行一次的 cron job,用以進行自我更新;然後 Gitpaste-12 會再從 Github 下載執行攻擊用的程式碼,這段程式碼中包含阻擋系統防毒防駭功能的指令,包括關閉防火牆規則、selinux、apparmor 等防護功能,而且這段程式碼中還包括許多以簡體中文撰寫的程式註解。
資安專家也說,這段程式碼還有不少專門用以阻擋阿里雲、騰訊雲資安防護功能的指令,顯然其攻擊是針對這些雲端服務上的目標而設定。
twcert 發表在
痞客邦
留言(0)
人氣()
Apple 於 11 月 5 日發表發表最新版本的 iOS、iPad OS 14.2 與 watch OS 7.1,除例行的新增功能與錯誤修復外,更解決了三個可讓駭侵者遠端執行任意程式碼的嚴重 0-day 漏洞。
新版本作業系統解決的問題,包括在字體處理模組 FontParser 與核心的錯誤;這些錯誤可導致駭侵者以核心等級權限遠端執行任意程式碼。
根據 Apple 的更新說說明文件指出,這三個 0-day 漏洞分別如下:CVE-2020-27930:存於 FontParser 的記憶體崩潰錯誤,駭侵者可以用特製的字型檔引發此錯誤,進而遠端執行惡意程式碼;CVE-2020-27932:記憶體啟始過程中發生的錯誤,可讓駭侵者以核心等級權限執行任意程式碼;CVE-2020-27950:程式碼型別的錯誤,惡意程式可利用此錯誤竊取核心記憶體內容。
twcert 發表在
痞客邦
留言(0)
人氣()

美國主管資安事務的資安與基礎設施安全局局長 Krebs,在大選結束後發表談話,指出這次大選並未發生因駭侵攻擊造成的重大事故。
美國主管資安事務的資安與基礎設施安全局(Cybersecurity and Infrastructure Security Agency,CISA)局長 Christopher Krebs,在大選結束後發表談話,指出這次大選期間雖然不斷傳出各種駭侵事件,但最終的投票與計票工作,並未受到駭侵攻擊而造成重大事故。
Krebs 指出,過去四年以來,CISA 與美國各相關單位積極針對可能影響大選的資安攻擊進行準備,加強各種防禦措施,因此以目前觀察到的情報,整個投開票作業沒有因為資安事故而受到阻擾。
Krebs 說,由於全美各級政府,以及選舉相關的私部門通力合作,加強選舉相關系統的資安防護與復原能力,成功阻擋可能的惡意攻擊活動與駭侵團體,才獲致如此成績。
Krebs 表示,CISA 將會持續努力支援各州與地方選務單位的資安防護工作,直到所有選務工作告一段落為止。
由於美國大選仍有眾多州的計票工作尚在進行之中,Krebs 也表示,CISA 會持續監控所有外國駭侵團體的活動,防止這些駭侵攻擊影響最後計票與大選結果。
Krebs 也要求美國大眾保持冷靜,理性等待選舉結果出爐;不要輕信任何關於大選傳出的不實消息,僅只採信由政府選務機關發表的相關訊息。CISA 有一個專門用以澄清與選務資安工作相關謠言的網頁可供美國民眾參閱。
twcert 發表在
痞客邦
留言(0)
人氣()