top of page
作家相片Ricky Chen / SOC資安工程師

2024/11/17-11/21 資安一週大事

wizon-cybersecurity-weekly

資安漏洞


物聯網設備雲端管理平台 OvrC 存在多個安全漏洞,這些漏洞可能導致攻擊者遠端控制受管設備並執行任意程式碼。 OvrC 提供雲端管理功能,讓使用者可以透過行動應用程式或 Web Socket 介面管理設備,並執行諸如配置設定、監控操作、故障排除和異常處理等操作。


這些漏洞源自於設備和雲端之間的介面忽視,攻擊者可利用這些漏洞繞過防火牆、NAT 和其他安全機制,以取得受管理設備的控制權。 OvrC 管理超過 1000 萬台設備,因此這些漏洞可能會影響全球數百萬台設備,提醒如果用戶有使用該平台,記得要更新相關設備以確保安全性。



資料來源:

 

資安漏洞


中國駭客組織 BrazenBamboo 利用了 FortiClient 的一個零時差漏洞來竊取 VPN 帳戶資訊。這些駭客使用了一個名為 DeepData 的框架,其中包含專門從記憶體中竊取帳號的惡意外掛程式。此外,他們透過名為 DeepPost 的工具傳播訊息,目標鎖定政治人物和記者。駭客還開發了 Windows 版本的惡意程式 LightSpy,可在記憶體中執行程式碼以避免被偵測。專家建議用戶立即更新 Fortinet 軟體並加強帳戶安全性。



資料來源:

 

資安漏洞、勒索軟體

[11月19日] 勒索軟體 Helldown 鎖定兆勤防火牆漏洞,入侵企業網路加密檔案


最近發生一起由 Helldown 勒索軟體利用兆勤防火牆漏洞的攻擊事件。攻擊者透過防火牆弱點建立了後門帳戶,並濫用 LDAP 同步功能取得網域控制站的帳號密碼,進而侵入受害組織的內部網路。這些攻擊的最終目的是加密文件並勒索贖金,對組織造成重大損失。


研究顯示,Helldown 的 Windows 版基於 LockBit 3.0,具備刪除備份、加密檔案和留下勒索通知的功能,近期甚至擴展至針對 Linux 平台與 VMware ESXi 虛擬化環境的攻擊。專家建議用戶定期更新防火牆和系統軟體,並實施多層次的安全措施,以有效降低此類攻擊的風險。



資料來源:

 

資安漏洞


最近發生了一起針對 Palo Alto Networks 防火牆的大規模網路攻擊事件。攻擊者利用兩個零日漏洞(CVE-2024-0012 和 CVE-2024-9474),成功入侵約 2000 台設備,主要分佈在美國和印度。


CVE-2024-0012 認證繞過漏洞

該漏洞允許未經認證的攻擊者通過網路訪問管理網頁介面,進而獲得管理權限。


CVE-2024-9474 特權提升漏洞

此漏洞允許具有管理權限的 PAN-OS 管理員透過管理 Web 介面執行特權提升操作,從而在防火牆上以 root 權限執行命令。


這些漏洞讓攻擊者能遠端執行惡意程式碼、提升權限,甚至植入控制工具。受影響的設備還包括 Palo Alto 的 Panorama 和 WildFire 系統。官方已針對事件發出修復指導,建議用戶立刻升級系統並採取補救措施。



資料來源:

 

惡意軟體


ESET 研究發現中國駭客組織「Gelsemium」正使用一種新的 Linux 惡意程式「WolfsBane」,這是其 Windows 惡意軟體「Gelsevirine」的 Linux 版本。與另一工具「FireWood」一起,這些軟體專注於竊取東亞和東南亞地區的敏感資訊,如系統數據和用戶憑證,並利用技術隱藏行蹤。這是該組織首次針對 Linux 系統的攻擊,反映駭客因 Windows 安全措施增強而轉向 Linux 的趨勢,對企業安全提出新挑戰。



資料來源:

 

bottom of page