台灣資安新聞彙整 2024.01.08-01.14
巨變時代,掌握資安資訊必不可少!HENNGE 為您彙整每週資安新聞,快速洞悉產業趨勢、資安新知!
1/9
駭客利用模仿勒索軟體瞄準微軟伺服器
一群出於經濟動機的土耳其駭客以全球範圍內的 Microsoft SQL (MSSQL) 伺服器為目標,使用 Mimic (N3ww4v3) 勒索軟體加密受害者的檔案。這些正在進行的攻擊針對的是歐盟、美國和拉丁美洲的目標。 Securonix 資安威脅研究團隊解釋說,從首次接觸到受害者的網域被 MIMIC 勒索軟體入侵,時長大約一個月。
1/11
Framework Computer 透露其會計系統遭受釣魚攻擊
Framework Computer 揭露了一起資料外洩事件,在其會計服務提供者 Keating Consulting Group 成為網路釣魚攻擊的受害者後,洩漏了數量不詳的客戶的個人資訊。 Framework表示,該會計師被冒充 Framework 執行長的有心人士欺騙,共享一份試算表,其中包含與 Framework 購買的未清餘額相關的客戶個人識別資訊 (PII)。
CISA 警告 SharePoint Server 漏洞被利用
美國網路安全暨基礎設施安全局 CISA 對利用 Microsoft SharePoint Server 關鍵漏洞的有心人士發出警告。此安全漏洞編號為 CVE-2023-29357(CVSS 評分為 9.8),被描述為一個特權提升(EoP)的漏洞,允許未經身分驗證的攻擊者獲得管理員權限。攻擊者可以通過向易受攻擊的 SharePoint 服務器發送偽造的 JSON Web Token(JWT)身分驗證憑證來利用這個漏洞。根據 Microsoft 的說法,利用此漏洞不需要使用者互動。
https://www.securityweek.com/cisa-urges-patching-of-exploited-sharepoint-server-vulnerability/
有心人士出於惡意目的濫用 GitHub
Recorded Future 表示,利用 GitHub 服務作為惡意基礎設施允許對手與合法的網絡流量混合在一起,通常可以繞過傳統的安全防禦,使得上游基礎設施的追蹤和行為歸因變得更加困難。這家網路資安公司將這種方法描述為 "living-off-trusted-sites"(LOTS),這是對有心人士經常採用的 "living-off-the-land"(LotL)技術的一種變種,以掩蓋不當活動,並在監測中保持低調。
https://thehackernews.com/2024/01/threat-actors-increasingly-abusing.html
Ivanti 針對 2 個 Pulse Connect 零時差漏洞提出警告並表示已出現攻擊行動
Ivanti 旗下 Pulse Connect Secure(現更名為 Ivanti Connect Secure)最近再傳出有零時差漏洞,這 2 個漏洞一旦被串連,攻擊者就有機會在未經身分驗證的情況下執行任意程式碼。值得留意的是,這些漏洞已被用於攻擊行動,但該公司目前尚未提供修補程式,呼籲用戶在相關更新軟體推出之前,採取他們提供的緩解措施因應。
https://www.ithome.com.tw/news/160806
美國 NIST 示警軟體設計快速導入 AI 可能產生的安全和隱私風險
ChatGPT 和 Google Bard 等生成式 AI 系統的出現,許多線上服務正快速導入,但支援這些技術的模型在機器學習操作的各個階段都面臨著許多威脅。NIST 關注四種主要類型的攻擊:逃避、中毒、隱私和濫用。 NIST 呼籲企業組織需高度關注近年來人工智慧 (AI) 系統部署增加所帶來的隱私和安全挑戰,並表示這類系統目前沒有萬無一失的保護方法。
https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10892&mod=1
AI Engine 外掛程式存在漏洞! 5 萬個 WordPress 網站可能遭受遠端攻擊
WordPress 的 AI Engine 外掛程式中發現了一個嚴重漏洞,特別影響該程式的免費版本使用者。預計超過 50,000 個網站使用AI Engine 外掛程式。 根據 Patchstack 公司發布的公告,此漏洞編號為 CVE-2023-51409。涉及的安全缺陷是 files.php 模組中外掛程式的 rest_upload 函數中未經身份驗證的任意檔案上傳漏洞,這可能導致在受影響的系統遠端執行程式碼。
https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10895&mod=1
1/12
芬蘭企業組織的 NAS 設備遭到勒索軟體 Akira 鎖定並抹除備份資料
勒索軟體駭客為了避免使用者透過備份機制讓電腦回復正常,在作案過程裡通常會刪除相關檔案來增加復原的難度,其中最常針對的項目,就是 Windows 內建的磁碟區陰影複製服務(Volume Shadow Copy Service)備份資料。但如今駭客也針對外部的備份系統下手。例如,近期在芬蘭攻擊行動升溫的勒索軟體 Akira,駭客在攻擊的過程,會特別找尋企業組織使用的 NAS 設備,抹除設備上存放的所有資料。
https://www.ithome.com.tw/news/160828
歡迎分享出去!
訂閱電子報
我們將每週彙整台灣資安新聞,寄至您的信箱。
感謝您的訂閱!