資安漏洞
[8月12日] 思科已經終止生命週期的產品存在5個重大漏洞
思科發現兩款已經終止生命周期的IP電話產品存在五個重大安全漏洞,包括三個允許遠程執行任意代碼的漏洞(CVE-2024-20450、CVE-2024-20452、CVE-2024-20454),這三項漏洞可讓未經驗證的遠端攻擊者在話機上的OS以root權限執行任意指令,以及兩個阻斷服務(DoS)漏洞(CVE-2024-20451、CVE-2024-20453)。
思科警告,由於這些產品已達生命周期終點,思科不會發布補丁,建議用戶升級到新產品以降低風險。
資料來源:
資安漏洞
[8月13日] 微軟發佈8月例行更新,包含10個零時差漏洞,並且有6個已被利用
在2024年8月的例行更新中,微軟修補了90個漏洞,其中包含10個零時差漏洞,其中6個已經被實際利用。這些漏洞涉及權限提升、遠端程式碼執行(RCE)、資訊洩露等,微軟強烈建議立即更新,以防範潛在攻擊。其中比較需要注意的漏洞是:
CVE-2024-38189 (遠程代碼執行漏洞)
攻擊者需要先在受害者系統上開啟惡意 Microsoft Office Project 文件,才可以利用該漏洞在受影響系統上遠端執行任意代碼。
CVE-2024-38178(權限提升漏洞)
攻擊者需要經過身份驗證的客戶端單擊鏈接,以便未經身份驗證的攻擊者啟動遠端程式碼執行。
有鑒於近期Windows系統更新過程引發當機的情況頻傳,在此呼籲做好系統升級變動管理的必要程序,包括變動前的測試評估、備份作業、及備援計畫準備。
資料來源:
資安漏洞
安全研究機構 SafeBreach Labs 發現微軟 Windows 更新架構有嚴重漏洞,分別為漏洞編號 CVE-2024-38202 和 CVE-2024-21302,攻擊者可利用漏洞對軟體進行降級攻擊,繞過安全功能並難以被發現,並可以利用漏洞關閉 Windows 虛擬化安全性中的防護措施,更嚴重的是,該漏洞可使已修復的數千個漏洞重新出現,並且難以被安全軟體偵測到。
要注意的是漏洞 CVE-2024-38202 已經提供修補程式,但 CVE-2024-21302 的修補程式仍在開發中。微軟建議用戶能更新到最新版本要立即更新,在修補程式開發完成之前,採取相關措施降低風險。
資料來源:
勒索軟體
[8月15日] RansomHub 組織透過新的勒索軟體停用端點偵測和回應的軟體
RansomHub 組織引入了一種新的勒索軟體,專門針對並停用端點偵測和回應 (EDR) 解決方案,使安全系統在加密檔案之前失效。這種策略透過防止早期檢測和緩解來增加成功攻擊的機會,並且該組織使用先進技術繞過安全防禦,使其對組織構成重大威脅。為了減輕威脅,建議保持系統最新狀態,在 EDR 軟體中啟用篡改保護。
資料來源:
資安漏洞
[8月16日] 存在18年的"0.0.0.0 Day"漏洞如今被用來進行攻擊
各位沒有看錯,Oligo Security 的研究團隊最近披露了“0.0.0.0 Day”漏洞,該漏洞已被用於實際攻擊行動。 此漏洞允許惡意網站繞過瀏覽器安全,並與組織本地網路上執行的服務互動,可能導致網路外攻擊者對本地服務進行未經授權的訪問和遠端程式執行。該漏洞主要影響執行 macOS 及 Linux 作業系統的電腦,並未波及 Windows 用戶。
值得留意的是,這項漏洞曾在18年前被提出探討,但直到今年4月 Oligo Security 向瀏覽器主要業者通報,相關的因應行動才有了明確進展。
資料來源:
Comments