美國國家安全局發布公告,建議Windows相關用戶立即更新漏洞,以修補重大漏洞.png

美國國家安全局(National Security Agency)的資安部門,昨日發表公告,敦促用戶盡速安裝 Microsoft 於 1 月 14 日推出的安全漏洞更新。
微軟在 2020 年首次推出的「周二修補日」(Patch Tuesday)中,針對編號 CVE-2020-0601, CVE-2020-0609, CVE-2020-0610, CVE-2020-0611等的嚴重資安漏洞進行修補。這些漏洞之所以十分嚴重,必須立刻修補,原因在於CVE-2020-0601是關於系統內部的加密程式庫 Windows CryptoAPI (Crypt32.dll), CVE-2020-0609, CVE-2020-0610是遠端桌面協定(Remote Desktop Protocol, RDP)伺服器,而CVE-2020-0611遠端桌面協定用戶端相關的重大資安漏洞。
根據 NSA 和微軟的說明,駭侵者可以利用CVE-2020-0601這個資安漏洞,製作偽造的數位簽章去加簽執行檔,來騙過系統安全認證機制,造成系統安全威脅。
CVE-2020-0609/CVE-2020-0610為Windows Remote Desktop Protocol (RDP)存有漏洞,導致駭侵者連線到Windows RDP Gateway Server後,可遠端執行任意程式碼。CVE-2020-0611的漏洞則是Windows Remote Desktop Client,在連線到惡意Server後,會受到遠端執行任意程式碼的攻擊。

由於這些漏洞對數位認證機制運作的影響十分重大,為防止駭侵者運用此漏洞,建議應立即安裝微軟提供的安全更新程式,修補系統漏洞。

twcert 發表在 痞客邦 留言(0) 人氣()

奧地利外交部等政府所屬網站遭網路攻擊.png

奧地利外交部所屬網站,日前遭網路攻擊;專家懷疑係外國敵對勢力所為。
據奧地利政府表示,這起針對奧國外交部所屬網站與其他網站發動的攻擊,發生於一月四日(周六)夜間;一位奧地利官員指出,這次攻擊造成的後果相當嚴重,而且可能持續數日之久。
奧地利資安單位發表新聞稿指出,該國正在依「網路與資訊系統安全法」的規定,組成特別委員會以因應這波攻擊行動。新聞稿也說,「相關單位很快就掌握狀況,並且迅速採取因應作為。」
但一名奧國國會議員指出,這次攻擊突顯出奧國在資安防護方面準備有多麼不足;這名國會議員也提議,應該增列預算給奧國軍方,以強化資安防護作戰能力,提高該國關鍵基礎設施對抗外國網路攻擊的能力。
奧國資安官員指出,由於攻擊本身十分猛烈,不能排除駭侵者係由外國敵對勢力支持的可能性。
歐盟各國過去也曾遭到外國敵對勢力支持的駭侵攻擊;例如德國外交部、國防部、聯邦監理法院等單位,曾在 2017年起遭到由俄國支持的 APT28 駭侵團體猛攻。調查報告指出,APT28 滲入德國政府的內部網路系統,時間長達一年以上。

twcert 發表在 痞客邦 留言(0) 人氣()

Firefox 修補可能遭駭侵控制電腦的資安漏洞.png

開放源碼瀏覽器 Firefox 日前遭發現一個編號為 CVE-2019-17026 的嚴重 0-day資安漏洞,該漏洞被評級為 Critical 等級,而且可能已遭到大規模濫用。
被發現這個漏洞的 Firefox 產品除了一般版 Firefox 外,也包括長期支援版本 Firefox ESR。
這個 0-day 資安漏洞屬於 type fusion 類型,可能造成在記憶體禁區中,原本禁止存取的資料遭到不當讀取與寫入。這類的資料越界存取,有可能造成駭侵者跳過某些記憶體保護機制,植入並執行惡意軟體,進而控制受害者的電腦系統。
針對這個 0-day 漏洞可能造成的危害,美國網路與基礎設施安全局官員表示,該局已偵測到大規模利用這個漏洞進行的駭侵攻擊,但攻擊行動相關的細節資訊目前仍未公開。
這個 0-day 漏洞是在日前由中國的奇虎 360 ATA 資安研究團隊所發現,並且即時通報 Firefox 主要開發維護商 Mozilla 知悉。
Firefox 在本周二推出的新版 Firefox 72.0.1,已經修正了這個 0-day 漏洞;這個版本也解決了前一版本中的多個程式錯誤與資安漏洞。
Mozilla 建議所有 Firefox 用戶,應立即改新至最新版本,以儘快補上此一漏洞,避免受到駭侵攻擊影響。Firefox ESR 的用戶也應立即更新。



twcert 發表在 痞客邦 留言(0) 人氣()

TikTok(抖音)App 存有多個資安漏洞,惡意軟體可透過簡訊傳遞給用戶、用戶個資亦有曝光風險.png

資安廠商發現抖音(TikTok)存有多個資安漏洞,對用戶造成相當嚴重的資安風險。
資安廠商 Check Point 日前針對在全球席捲年輕用戶,擁有破億使用者的短影音 UGC 服務「抖音」(Tik Tok)的多個資安漏洞發表研究報告;報告指出這個極受歡迎的 App 的資安漏洞,能讓駭侵者簡單地以傳送文字訊息的方式,將惡意軟體傳送給受害對象。
Check Point 指出,這個漏洞稱為「SMS link Spoofing」,可以讓駭侵者假冒 Tik Tok 名義,發送任何簡訊給任何電話號碼。
Check Point 說,在 Tik Tok 的官方主站上有個功能,可以讓用戶傳送簡訊給其他用戶,好讓對方下載 Tik Tok 的 App;駭侵者可透過中介工具攔截該站傳送 SMS 簡訊的 HTTP 請求,竄改其中的下載連結,改為下載惡意軟體的連結,接著再傳送給任意電話號碼。
收到這個詐騙簡訊的受害者,會以為自己下載的是 Tik Tok 的應用程式;如果真的點按了連結,就可能在自己的手機上安裝歹徒指定的任何惡意軟體。
Check Point 的資安專家,同時也在 Tik Tok 的 Android App 中的 Deep Link 功能也可能遭駭侵者竄改,駭侵者同樣可藉此傳送含有惡意連結的 SMS 簡訊給任意受害者,或是詐騙用戶安裝惡意軟體,或是將他們導向到其他釣魚網站。
Check Point 另外也在 Tik Tok 的廣告主機上發現 XSS 漏洞,另外也發現有數個 API 呼叫,可以用來取得特定用戶的個人資訊,包括 Email 地址、支付相關資訊,以及用戶生日等個資。
在 Check Point 向 Tik Tok 回報問題後,目前 Tik Tok 已修復上述漏洞。

 

twcert 發表在 痞客邦 留言(0) 人氣()

2020年,多種微軟產品即將停止提供支援,包括漏洞修補更新在內.png

2020年有眾多微軟產品即將停止支援,各軟體用戶應特別注意,採取必要措施。
 

twcert 發表在 痞客邦 留言(0) 人氣()

美國連鎖餐廳體系 POS 系統遭惡意軟體攻擊,顧客信用卡資訊遭竊取.png

美國大型餐飲連鎖體系 Landry’s 的 POS 系統遭惡意軟體攻擊,大量顧客信用卡資訊恐已遭竊。
擁有超過六百家直營門市,旗下餐飲品牌眾多的美國餐飲連鎖體系 Landry’s,日前傳出其 POS 系統(銷售點管理系統)遭到惡意軟體攻擊,上門消費用餐的顧客信用卡資訊恐已外洩。
據 Landry’s 自行發布的資料外洩公告指出,該公司發現一個未經授權的用戶,試圖存取該公司的內部系統;經調查後發現該公司的 POS 系統,可能在 2019 年一月時被惡意軟體入侵,在同年三月到十月之間,這支惡意軟體陸續也出現在多家分店的 POS 系統中。
該公司的聲明中指出,「在很少見的情形之下」,顧客的信用卡資訊可能會遭該惡意軟體竊取。
Landry’s 表示,該公司已經採取各種可能的行動,包括聘請業界領先的資安公司協助調查整起事件;該公司也說由於該公司的 POS 系統採用點對點加密協定,因此 POS 系統傳送的各種資訊並未外洩;但現場服務人員可能會在點單系統上刷顧客的信用卡,這個部分的資料可能會有外洩疑慮。
該公司也表示,有外洩疑慮的資料,僅限於使用不含顧客姓名資料的信用卡磁條刷卡消費;該公司也列出了可能發生問題的分店。
該公司建議曾在上述期間到該公司旗下餐廳消費的顧客,回頭檢視這段期間的信用卡帳單,是否出現異常消費或盜刷情形。
資安專家指出,由於該公司旗下有數間頂級餐廳,能在這類餐廳消費的顧客,大多屬於財力較雄厚的消費者,因此可能會出現大額盜刷情形;歹徒甚至有可能取得額度相當高的企業配發信用卡的資訊。

 

twcert 發表在 痞客邦 留言(0) 人氣()

近十二億張醫療影像在網路上曝光,而且全無保護.png

資安廠商發現大量醫療影像在網路上儲存,全無保護,任何人都可以輕易取得,患者隱私遭到極大威脅。
 

twcert 發表在 痞客邦 留言(0) 人氣()

美國政府所屬網站遭駭,放置伊朗國旗.png

一個美國聯邦政府所屬網站,近日遭到親伊朗駭客入侵。美國官員警告,伊朗可能發動更大規模的網路攻擊行動。
美國聯邦政府轄下的「聯邦寄存圖書館」(Federal Depository Library)的一個政府出版品免費借閱計畫網站,日前遭親伊朗的駭客駭入。駭客將該站首頁的內容置換成伊朗國旗。
該網站在上周六遭駭後,目前被迫下線;截至發稿為止,該網站仍無法正常運作。
美國國土安全部所屬的網路與基礎架構安全局,已經開始調查整起駭侵事件。不過該局官員表示,目前仍無證據可以證實駭侵者受伊朗官方指使或支持,也有可能是親伊朗分子自行發動的攻擊。
美國官員警告,這起事件很可能只是冰山之一角;伊朗隨時可能發動更大規模的網路攻擊行動。
美國在上周以無人機攻擊行動,致美伊對立情勢再度昇高。網路攻擊將會是實體攻擊之外,伊朗可能採取的報復手段。
資安專家警告,伊朗駭侵團體對美國公私單位的駭侵行動,很可能因而加強。
網路與基礎架構安全局的官員也指出,伊朗網軍有能力針對美國重要的基礎設施,發動強力網路攻擊,使這些重要設施為之癱瘓。
官員重申,美國各公私單位都應該加強資安戒備,強化監控與備份機制,並且提高各系統的安全控管層級,以防來自伊朗的報復攻擊真的發生。

twcert 發表在 痞客邦 留言(0) 人氣()

Google Chrome 被發現含有可被遠端執行程式碼的一系列漏洞.png

資安專家近期發現五個 Google Chrome 的資安漏洞,可能遭駭侵者利用,進而在受害系統上遠端執行任意程式碼。
這批漏洞被資安研究人員稱為「麥哲倫 2.0」(Magellan 2.0),主要存在於 Google Chrome 瀏覽器的 SQLite 資料庫管理系統中。
由於 SQLite 資料庫體積小、運作速度快,因此有很多瀏覽器、手機或作業系統都廣泛採用 SQLite。
據 Mitre.org CVE 的報告指出,這五個 SQLite 漏洞,可以透過一個特製的 HTML 加以利用;駭客只要布署含有惡意程式碼的 HTML 檔讓瀏覽器讀取,即可透過這些漏洞遠端執行任意程式碼,並且毫無障礙地存取受害系統的機敏資訊。
據資安專家指出,任何採用 SQLite 的系統,如果沒有更新到最新版本,都可能含有這五個在 Google Chrome 中被發現的漏洞。
這一系列漏洞在 2019 年 11 月 16 日提報給 Google,Google 隨即於 2019 年 12 月 11 日推出修補過後的新版,版本號碼為 79.0.3945.79;任何早於這個版本的 Google Chrome 如果也啟用了內建的 SQLite 資料庫,就存有因為此一系列漏洞而遭攻擊的風險。
資安專家也指出,目前並未觀察到利用此一系列漏洞的大規模攻擊行動。
據 NVD 資料庫的評估,CVE-2019-13751 的嚴重程度為 6.5 分,危險評級為中度。
所有使用 Google Chrome 的用戶,應立即更新到最新版本,以修補這一系列漏洞。

twcert 發表在 痞客邦 留言(0) 人氣()

IoT 設備業者 Wyze 外洩近 240 萬用戶個資.png

IoT 廠商 Wyze 一個存有 240 萬名用戶個資的資料庫,被發現未經任何保護,在網路上曝光,嚴重影響用戶隱私。
 

twcert 發表在 痞客邦 留言(0) 人氣()

新年伊始,勒贖軟體繼續在美國各地傳出災情.png

勒贖軟體繼續在美國各地傳出災情,包括密西根州的學校系統、德州城鎮的市政系統,都因為勒贖軟體攻擊而宣告停擺。
新年伊始,勒贖軟體的危害仍不斷傳出災情。
據美國媒體報導,密西根州所屬的多個學校系統,日前遭到不明勒贖軟體攻擊;歹徒要求高達一萬美元等值的比特幣贖金,若不支付,便不解鎖遭加密的市政相關重要檔案。
密西根州相關官員指出,勒贖攻擊是在耶誕假期將結束時發動,該州學校體系的多個系統都遭到攻擊,包括影印機、電話和教室內的資訊系統均無法運作。
官員指出,雖然和師生相關的個人資料都平安無事,但仍有三所學校因為攻擊事件而被迫關閉;相關資訊人員已開始復原被攻擊的系統,但復原所需時間將會相當漫長。
官員表示,他們不會支付贖款,因為就算付了贖款,也無法保證受到攻擊的系統和檔案就能完全復原。
無獨有偶,德州的英格賽市(City of the Ingleside)近日也遭到勒贖軟體攻擊,造成部份市政系統停止運作。該市正在努力恢復受損的資料和系統。
根據一份 2019 年十二月底由資安公司 Emsisoft 發表的統計,全美在去年一共有113個州級和城市等級的政府單位、764 個醫療單位、89 所學校遭到勒贖軟體攻擊,造成的損失難以估計。
Emisoft 也警告,2019 年沒有任何人因為勒贖軟體而死,這純粹只是因為運氣好,;2020 年全球各地因為勒贖攻擊造成的損失,恐將有過之而無不及。
美國聯邦調查局網路犯罪相關官員也表示,去年光是某一支勒贖軟體,其所有變種襲擊範圍,就廣達全美 50 州,不法贖金所得達六百萬美元,造成的損失更高達三千萬美元。他警告人人都應有可能遭到勒贖軟體攻擊的準備。

twcert 發表在 痞客邦 留言(0) 人氣()

Ruckus 無線路由器發現多個資安漏洞.png

資安專家 Gal Zror 日前發現 Ruckus 品牌的多款無線路由器,存有多個安全漏洞,可能遭駭侵者利用,並駭入路由器中。
TechCrunch 報導指出,存有漏洞的是 Ruckus 的 Unleashed 系列路由器產品的用戶 Web 界面。駭侵者可利用這些漏洞,在無須知悉路由器管理密碼的情形下進入管理界面,藉以自外部網路完全掌控路由器的設定。
資安專家指出,許多小型公司行號或家庭,都使用這種簡單的路由器做為網路連線的闡道,因此很容易遭駭侵者單點突破;以這類事件而言,駭侵者將可輕易監聽攔截用戶的所有網路通訊封包,進而取得用戶的各種資訊,甚至進一步駭入用戶的裝置,竊取更多資料,或將用戶裝置當做發動大規模網路攻擊的節點或跳板。
Zror 表示,這次 Ruckus 的資安漏洞,讓駭侵者只要用一行指令碼就可以成功入侵路由器。Zror 估計受這批資安漏洞影響的路由器,總數恐有數千台之多。
 Zror 也在12月底舉辦的第36屆「混沌通訊會議」(Chaos Commuication Congress)中展示了如何利用 Ruckus 的這批資安漏洞入侵該路由器。
Ruckus 在接獲通報後,很快就發表修補軟體;用戶只要更新到韌體版本 200.7.10.202.92,即可將這批安全漏洞修補完成。Ruckus 也呼籲用戶應檢視目前的路由器韌體版本,如果還在使用舊版韌體,應立即更新至最新版本。
Ruckus 官網上提供了關於這一系列資安漏洞的簡要說明,主要的漏洞類型以 RCE(Remote Code Execution,遠端程式碼執行)為主,另外也包括指令注入、存取控制錯誤等等。

 

twcert 發表在 痞客邦 留言(0) 人氣()

Blog Stats
⚠️

成人內容提醒

本部落格內容僅限年滿十八歲者瀏覽。
若您未滿十八歲,請立即離開。

已滿十八歲者,亦請勿將內容提供給未成年人士。