美國國家安全局(National Security Agency)的資安部門,昨日發表公告,敦促用戶盡速安裝 Microsoft 於 1 月 14 日推出的安全漏洞更新。
微軟在 2020 年首次推出的「周二修補日」(Patch Tuesday)中,針對編號 CVE-2020-0601, CVE-2020-0609, CVE-2020-0610, CVE-2020-0611等的嚴重資安漏洞進行修補。這些漏洞之所以十分嚴重,必須立刻修補,原因在於CVE-2020-0601是關於系統內部的加密程式庫 Windows CryptoAPI (Crypt32.dll), CVE-2020-0609, CVE-2020-0610是遠端桌面協定(Remote Desktop Protocol, RDP)伺服器,而CVE-2020-0611遠端桌面協定用戶端相關的重大資安漏洞。
根據 NSA 和微軟的說明,駭侵者可以利用CVE-2020-0601這個資安漏洞,製作偽造的數位簽章去加簽執行檔,來騙過系統安全認證機制,造成系統安全威脅。
CVE-2020-0609/CVE-2020-0610為Windows Remote Desktop Protocol (RDP)存有漏洞,導致駭侵者連線到Windows RDP Gateway Server後,可遠端執行任意程式碼。CVE-2020-0611的漏洞則是Windows Remote Desktop Client,在連線到惡意Server後,會受到遠端執行任意程式碼的攻擊。由於這些漏洞對數位認證機制運作的影響十分重大,為防止駭侵者運用此漏洞,建議應立即安裝微軟提供的安全更新程式,修補系統漏洞。
twcert 發表在
痞客邦
留言(0)
人氣()
奧地利外交部所屬網站,日前遭網路攻擊;專家懷疑係外國敵對勢力所為。據奧地利政府表示,這起針對奧國外交部所屬網站與其他網站發動的攻擊,發生於一月四日(周六)夜間;一位奧地利官員指出,這次攻擊造成的後果相當嚴重,而且可能持續數日之久。
奧地利資安單位發表新聞稿指出,該國正在依「網路與資訊系統安全法」的規定,組成特別委員會以因應這波攻擊行動。新聞稿也說,「相關單位很快就掌握狀況,並且迅速採取因應作為。」
但一名奧國國會議員指出,這次攻擊突顯出奧國在資安防護方面準備有多麼不足;這名國會議員也提議,應該增列預算給奧國軍方,以強化資安防護作戰能力,提高該國關鍵基礎設施對抗外國網路攻擊的能力。
奧國資安官員指出,由於攻擊本身十分猛烈,不能排除駭侵者係由外國敵對勢力支持的可能性。
歐盟各國過去也曾遭到外國敵對勢力支持的駭侵攻擊;例如德國外交部、國防部、聯邦監理法院等單位,曾在 2017年起遭到由俄國支持的 APT28 駭侵團體猛攻。調查報告指出,APT28 滲入德國政府的內部網路系統,時間長達一年以上。
twcert 發表在
痞客邦
留言(0)
人氣()
開放源碼瀏覽器 Firefox 日前遭發現一個編號為 CVE-2019-17026 的嚴重 0-day資安漏洞,該漏洞被評級為 Critical 等級,而且可能已遭到大規模濫用。被發現這個漏洞的 Firefox 產品除了一般版 Firefox 外,也包括長期支援版本 Firefox ESR。
這個 0-day 資安漏洞屬於 type fusion 類型,可能造成在記憶體禁區中,原本禁止存取的資料遭到不當讀取與寫入。這類的資料越界存取,有可能造成駭侵者跳過某些記憶體保護機制,植入並執行惡意軟體,進而控制受害者的電腦系統。
針對這個 0-day 漏洞可能造成的危害,美國網路與基礎設施安全局官員表示,該局已偵測到大規模利用這個漏洞進行的駭侵攻擊,但攻擊行動相關的細節資訊目前仍未公開。
這個 0-day 漏洞是在日前由中國的奇虎 360 ATA 資安研究團隊所發現,並且即時通報 Firefox 主要開發維護商 Mozilla 知悉。
Firefox 在本周二推出的新版 Firefox 72.0.1,已經修正了這個 0-day 漏洞;這個版本也解決了前一版本中的多個程式錯誤與資安漏洞。
Mozilla 建議所有 Firefox 用戶,應立即改新至最新版本,以儘快補上此一漏洞,避免受到駭侵攻擊影響。Firefox ESR 的用戶也應立即更新。
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商發現抖音(TikTok)存有多個資安漏洞,對用戶造成相當嚴重的資安風險。資安廠商 Check Point 日前針對在全球席捲年輕用戶,擁有破億使用者的短影音 UGC 服務「抖音」(Tik Tok)的多個資安漏洞發表研究報告;報告指出這個極受歡迎的 App 的資安漏洞,能讓駭侵者簡單地以傳送文字訊息的方式,將惡意軟體傳送給受害對象。
Check Point 指出,這個漏洞稱為「SMS link Spoofing」,可以讓駭侵者假冒 Tik Tok 名義,發送任何簡訊給任何電話號碼。
Check Point 說,在 Tik Tok 的官方主站上有個功能,可以讓用戶傳送簡訊給其他用戶,好讓對方下載 Tik Tok 的 App;駭侵者可透過中介工具攔截該站傳送 SMS 簡訊的 HTTP 請求,竄改其中的下載連結,改為下載惡意軟體的連結,接著再傳送給任意電話號碼。
收到這個詐騙簡訊的受害者,會以為自己下載的是 Tik Tok 的應用程式;如果真的點按了連結,就可能在自己的手機上安裝歹徒指定的任何惡意軟體。
Check Point 的資安專家,同時也在 Tik Tok 的 Android App 中的 Deep Link 功能也可能遭駭侵者竄改,駭侵者同樣可藉此傳送含有惡意連結的 SMS 簡訊給任意受害者,或是詐騙用戶安裝惡意軟體,或是將他們導向到其他釣魚網站。
Check Point 另外也在 Tik Tok 的廣告主機上發現 XSS 漏洞,另外也發現有數個 API 呼叫,可以用來取得特定用戶的個人資訊,包括 Email 地址、支付相關資訊,以及用戶生日等個資。
在 Check Point 向 Tik Tok 回報問題後,目前 Tik Tok 已修復上述漏洞。
twcert 發表在
痞客邦
留言(0)
人氣()
2020年有眾多微軟產品即將停止支援,各軟體用戶應特別注意,採取必要措施。
twcert 發表在
痞客邦
留言(0)
人氣()
美國大型餐飲連鎖體系 Landry’s 的 POS 系統遭惡意軟體攻擊,大量顧客信用卡資訊恐已遭竊。擁有超過六百家直營門市,旗下餐飲品牌眾多的美國餐飲連鎖體系 Landry’s,日前傳出其 POS 系統(銷售點管理系統)遭到惡意軟體攻擊,上門消費用餐的顧客信用卡資訊恐已外洩。
據 Landry’s 自行發布的資料外洩公告指出,該公司發現一個未經授權的用戶,試圖存取該公司的內部系統;經調查後發現該公司的 POS 系統,可能在 2019 年一月時被惡意軟體入侵,在同年三月到十月之間,這支惡意軟體陸續也出現在多家分店的 POS 系統中。
該公司的聲明中指出,「在很少見的情形之下」,顧客的信用卡資訊可能會遭該惡意軟體竊取。
Landry’s 表示,該公司已經採取各種可能的行動,包括聘請業界領先的資安公司協助調查整起事件;該公司也說由於該公司的 POS 系統採用點對點加密協定,因此 POS 系統傳送的各種資訊並未外洩;但現場服務人員可能會在點單系統上刷顧客的信用卡,這個部分的資料可能會有外洩疑慮。
該公司也表示,有外洩疑慮的資料,僅限於使用不含顧客姓名資料的信用卡磁條刷卡消費;該公司也列出了可能發生問題的分店。
該公司建議曾在上述期間到該公司旗下餐廳消費的顧客,回頭檢視這段期間的信用卡帳單,是否出現異常消費或盜刷情形。
資安專家指出,由於該公司旗下有數間頂級餐廳,能在這類餐廳消費的顧客,大多屬於財力較雄厚的消費者,因此可能會出現大額盜刷情形;歹徒甚至有可能取得額度相當高的企業配發信用卡的資訊。
twcert 發表在
痞客邦
留言(0)
人氣()
資安廠商發現大量醫療影像在網路上儲存,全無保護,任何人都可以輕易取得,患者隱私遭到極大威脅。
twcert 發表在
痞客邦
留言(0)
人氣()
一個美國聯邦政府所屬網站,近日遭到親伊朗駭客入侵。美國官員警告,伊朗可能發動更大規模的網路攻擊行動。美國聯邦政府轄下的「聯邦寄存圖書館」(Federal Depository Library)的一個政府出版品免費借閱計畫網站,日前遭親伊朗的駭客駭入。駭客將該站首頁的內容置換成伊朗國旗。
該網站在上周六遭駭後,目前被迫下線;截至發稿為止,該網站仍無法正常運作。
美國國土安全部所屬的網路與基礎架構安全局,已經開始調查整起駭侵事件。不過該局官員表示,目前仍無證據可以證實駭侵者受伊朗官方指使或支持,也有可能是親伊朗分子自行發動的攻擊。
美國官員警告,這起事件很可能只是冰山之一角;伊朗隨時可能發動更大規模的網路攻擊行動。
美國在上周以無人機攻擊行動,致美伊對立情勢再度昇高。網路攻擊將會是實體攻擊之外,伊朗可能採取的報復手段。
資安專家警告,伊朗駭侵團體對美國公私單位的駭侵行動,很可能因而加強。
網路與基礎架構安全局的官員也指出,伊朗網軍有能力針對美國重要的基礎設施,發動強力網路攻擊,使這些重要設施為之癱瘓。
官員重申,美國各公私單位都應該加強資安戒備,強化監控與備份機制,並且提高各系統的安全控管層級,以防來自伊朗的報復攻擊真的發生。
twcert 發表在
痞客邦
留言(0)
人氣()
資安專家近期發現五個 Google Chrome 的資安漏洞,可能遭駭侵者利用,進而在受害系統上遠端執行任意程式碼。這批漏洞被資安研究人員稱為「麥哲倫 2.0」(Magellan 2.0),主要存在於 Google Chrome 瀏覽器的 SQLite 資料庫管理系統中。
由於 SQLite 資料庫體積小、運作速度快,因此有很多瀏覽器、手機或作業系統都廣泛採用 SQLite。
據 Mitre.org CVE 的報告指出,這五個 SQLite 漏洞,可以透過一個特製的 HTML 加以利用;駭客只要布署含有惡意程式碼的 HTML 檔讓瀏覽器讀取,即可透過這些漏洞遠端執行任意程式碼,並且毫無障礙地存取受害系統的機敏資訊。
據資安專家指出,任何採用 SQLite 的系統,如果沒有更新到最新版本,都可能含有這五個在 Google Chrome 中被發現的漏洞。
這一系列漏洞在 2019 年 11 月 16 日提報給 Google,Google 隨即於 2019 年 12 月 11 日推出修補過後的新版,版本號碼為 79.0.3945.79;任何早於這個版本的 Google Chrome 如果也啟用了內建的 SQLite 資料庫,就存有因為此一系列漏洞而遭攻擊的風險。
資安專家也指出,目前並未觀察到利用此一系列漏洞的大規模攻擊行動。
據 NVD 資料庫的評估,CVE-2019-13751 的嚴重程度為 6.5 分,危險評級為中度。
所有使用 Google Chrome 的用戶,應立即更新到最新版本,以修補這一系列漏洞。
twcert 發表在
痞客邦
留言(0)
人氣()
IoT 廠商 Wyze 一個存有 240 萬名用戶個資的資料庫,被發現未經任何保護,在網路上曝光,嚴重影響用戶隱私。
twcert 發表在
痞客邦
留言(0)
人氣()
勒贖軟體繼續在美國各地傳出災情,包括密西根州的學校系統、德州城鎮的市政系統,都因為勒贖軟體攻擊而宣告停擺。新年伊始,勒贖軟體的危害仍不斷傳出災情。
據美國媒體報導,密西根州所屬的多個學校系統,日前遭到不明勒贖軟體攻擊;歹徒要求高達一萬美元等值的比特幣贖金,若不支付,便不解鎖遭加密的市政相關重要檔案。
密西根州相關官員指出,勒贖攻擊是在耶誕假期將結束時發動,該州學校體系的多個系統都遭到攻擊,包括影印機、電話和教室內的資訊系統均無法運作。
官員指出,雖然和師生相關的個人資料都平安無事,但仍有三所學校因為攻擊事件而被迫關閉;相關資訊人員已開始復原被攻擊的系統,但復原所需時間將會相當漫長。
官員表示,他們不會支付贖款,因為就算付了贖款,也無法保證受到攻擊的系統和檔案就能完全復原。
無獨有偶,德州的英格賽市(City of the Ingleside)近日也遭到勒贖軟體攻擊,造成部份市政系統停止運作。該市正在努力恢復受損的資料和系統。
根據一份 2019 年十二月底由資安公司 Emsisoft 發表的統計,全美在去年一共有113個州級和城市等級的政府單位、764 個醫療單位、89 所學校遭到勒贖軟體攻擊,造成的損失難以估計。
Emisoft 也警告,2019 年沒有任何人因為勒贖軟體而死,這純粹只是因為運氣好,;2020 年全球各地因為勒贖攻擊造成的損失,恐將有過之而無不及。
美國聯邦調查局網路犯罪相關官員也表示,去年光是某一支勒贖軟體,其所有變種襲擊範圍,就廣達全美 50 州,不法贖金所得達六百萬美元,造成的損失更高達三千萬美元。他警告人人都應有可能遭到勒贖軟體攻擊的準備。
twcert 發表在
痞客邦
留言(0)
人氣()
資安專家 Gal Zror 日前發現 Ruckus 品牌的多款無線路由器,存有多個安全漏洞,可能遭駭侵者利用,並駭入路由器中。
TechCrunch 報導指出,存有漏洞的是 Ruckus 的 Unleashed 系列路由器產品的用戶 Web 界面。駭侵者可利用這些漏洞,在無須知悉路由器管理密碼的情形下進入管理界面,藉以自外部網路完全掌控路由器的設定。
資安專家指出,許多小型公司行號或家庭,都使用這種簡單的路由器做為網路連線的闡道,因此很容易遭駭侵者單點突破;以這類事件而言,駭侵者將可輕易監聽攔截用戶的所有網路通訊封包,進而取得用戶的各種資訊,甚至進一步駭入用戶的裝置,竊取更多資料,或將用戶裝置當做發動大規模網路攻擊的節點或跳板。
Zror 表示,這次 Ruckus 的資安漏洞,讓駭侵者只要用一行指令碼就可以成功入侵路由器。Zror 估計受這批資安漏洞影響的路由器,總數恐有數千台之多。
Zror 也在12月底舉辦的第36屆「混沌通訊會議」(Chaos Commuication Congress)中展示了如何利用 Ruckus 的這批資安漏洞入侵該路由器。
Ruckus 在接獲通報後,很快就發表修補軟體;用戶只要更新到韌體版本 200.7.10.202.92,即可將這批安全漏洞修補完成。Ruckus 也呼籲用戶應檢視目前的路由器韌體版本,如果還在使用舊版韌體,應立即更新至最新版本。
Ruckus 官網上提供了關於這一系列資安漏洞的簡要說明,主要的漏洞類型以 RCE(Remote Code Execution,遠端程式碼執行)為主,另外也包括指令注入、存取控制錯誤等等。
twcert 發表在
痞客邦
留言(0)
人氣()