top of page
作家相片Ricky Chen / SOC資安工程師

2024/11/11-11/15 資安一週大事

wizon-cybersecurity-weekly

資安事件、惡意軟體包


最近,安全公司 Socket 發現了一個名為 "fabrice" 的惡意 Python 包,它偽裝成著名的 SSH 自動化庫 "fabric",但多了一個字母。 攻擊者利用這個惡意套件竊取使用者的 AWS 憑證,並將其傳送到位於巴黎的 VPN 伺服器,攻擊者最終目的是取得受害者在雲端的資源。


目前惡意 Python 包 "fabrice" 已經被下架了,但還是要提醒開發者要小心謹慎,不要輕易相信任何未經驗證的軟體包。



資料來源:

 

資安漏洞


D-Link公司四款老舊NAS設備存在名為CVE-2024-10914的嚴重指令注入漏洞,導致全球約6.1萬台設備暴露在網路攻擊風險中。由於設備已停止支持,D-Link 不會進行修復,並建議用戶盡快更換設備。


CVE-2024-10914

此漏洞允許攻擊者透過偽造的HTTP GET請求,向設備注入任意Shell命令,從而控制設備。


這並非D-Link設備首次出現停止支援後被發現漏洞的情況,今年4月也曾發生類似事件。要特別提醒,即使停止支援的設備也可能存在安全漏洞,並呼籲用戶注意老舊設備的安全問題。



資料來源:

 

資安漏洞


微軟在 11 月的例行更新中修補了 89 個漏洞,本次漏洞有4個是零時差漏洞,這裡面有2個已出現實際利用的狀況。需要注意的漏洞是:


CVE-2024-43451 NTLM 雜湊值洩露欺騙漏洞

此漏洞可能使攻擊者能夠獲取用戶的 NTLMv2 哈希,進而可能用於進一步的攻擊,例如遠端存取工具(RAT)惡意軟體的部署

(CVSSv3 風險分數: 6.5|風險等級: 中)


CVE-2024-49039 排程器權限提升漏洞

這個漏洞可能允許攻擊者在系統上提升其權限,從而執行未經授權的操作,這可能會導致系統被完全控制或敏感資料被竊取

(CVSSv3 風險分數: 8.8|風險等級: 高)


為了預防這些漏洞的影響,建議用戶及時更新系統,安裝由 Microsoft 提供的安全補丁。定期檢查並更新系統是防止此類漏洞被利用的有效方法



資料來源:

 

資安漏洞、釣魚郵件


最近發生利用 Remcos RAT 的網路釣魚攻擊事件。攻擊者利用五年前已知的漏洞 CVE-2017-0199,透過包含 Excel 附件的釣魚郵件進行攻擊,一旦受害者打開附件,就能讓讓攻擊者下載並執行 HTML 應用程式檔案 (HTA)。


避免此漏洞的最關鍵方法是不要開啟可疑郵件的附件,尤其是那些聲稱是採購訂單或其他商業文件的郵件,並且微軟已經發布了針對 CVE-2017-0199 漏洞的補丁,因此請確保您的 Office 軟體是最新的。



資料來源:

 

假冒網站、釣魚攻擊


一個名為「SilkSpecter」的中國駭客組織利用4700個假購物網站來竊取美國和歐洲線上購物者信用卡資訊的事件。這個詐騙活動始於2024年10月,利用即將到來的黑色星期五購物節的熱潮,以低折扣吸引用戶訪問假冒的購物網站,並使用看似合法的域名降低受害者戒心。駭客目的是盜取信用卡資訊和進行後續的電話或簡訊釣魚攻擊。


建議用戶謹慎購物,避免點擊廣告、社群媒體貼文中的連結或 Google 搜尋上的促銷結果,尤其是那些提供大幅折扣的網站,只訪問官方品牌網站,並定期監控自己的帳戶活動,以防範此類詐騙攻擊。



資料來源:

 

bottom of page