top of page
作家相片Ricky Chen / SOC資安工程師

2024/7/22-7/26 資安一週大事




7月19日傳出微軟雲端服務及全球大規模的Windows系統當機,此次事件的根因為 CrowdStrike 驗證軟體的一個缺陷所引發,導致CrowdStrike在此次所進行軟體更新時造成Windows系統主機的記憶體讀取錯誤,導致藍屏死機,受影響的企業包括金融、資訊服務、傳統製造和高科技製造業。截至目前的災害報告顯示,全球已經有超過850萬的Widnows電腦受到此次影響,損失估計高達54億美金。


CrowdStrike 在事件發生後表示,他們已找到問題所在,並提供了修復程序。強調這並非一起安全事件或網路攻擊,且受影響的系統僅限於 Windows ,不會影響到 Mac 和 Linux 等其他系統。


資料來源:

 

資安事件、竊資軟體


上週發生 CrowdStrike 更新大當機的事故,駭客利用此事故為幌子,假借提供 CrowdStrike 的 EDR 用戶當機復原工具,誘騙使用者停用防毒軟體並執行自解壓縮檔,目的是散布竊資軟體 Lumma Stealer 和 Connecio,這些竊資軟體會收集電腦系統資訊、多種瀏覽器資料,以及系統的外部IP位址資訊。


利用 CrowdStrike 事故提供惡意程式的事件越來越多,建議從官方網站或信賴的來源下載更新檔,不要下載來路不明網站的檔案,並且要保持防毒軟體開啟並定期更新,如果遇到要關閉防毒軟體才能執行檔案的也要特別注意。


資料來源:

 

後門程式


中國駭客組織 Evasive Panda 利用 Macma 後門程式針對台灣和美國的 macOS 用戶進行攻擊。該組織使用跨平台開發工具,創造了多種惡意程式,包括針對 macOS、Windows、Linux 和安卓系統的惡意軟件。他們利用 Apache HTTP 伺服器漏洞散布惡意軟件,並通過水坑式攻擊植入後門程式。


建議可以使用可靠的防病毒和反惡意軟件進行實時監控或確保所有系統和應用程序都使用最新的安全補丁,避免後門程式的威脅。


資料來源:

 

惡意廣告


Docker 引擎存在一個嚴重漏洞 CVE-2024-41110,允許攻擊者在特定情況下繞過授權插件。這個漏洞導致權限升級問題,使攻擊者可以通過設置 Content-Length 為0的 API 請求繞過授權檢查。受影響版本包括19.03.15及以下和20.10.27及以下,該問題已在23.0.14和27.1.0版本中修復,建議用戶盡快更新至最新版本以防範潛在威脅。


資料來源:

 

資安漏洞


Cisco 修補了郵件安全閘道系統中的重大漏洞 CVE-2024-20401,該漏洞允許未經授權的遠程攻擊者覆寫底層操作系統上的任意文件。這個漏洞主要出現在內容掃描和訊息過濾功能中,攻擊者可以利用特製的惡意附件觸發漏洞發動攻擊,成功利用漏洞就能新增具備 root 權限的使用者、竄改裝置組態、執行任意程式碼,以及發動阻斷服務攻擊。


Cisco 已發布更新軟體予以修補,建議受影響的用戶儘快更新軟體以防範此漏洞,思科表示目前沒有其他替代的緩解措施。


資料來源:

 

Comentários


bottom of page