top of page
作家相片Ricky Chen / SOC資安工程師

2024/12/02-12/06 資安一週大事

wizon-cybersecurity-weekly

資安事件、釣魚郵件


台灣企業需警惕以「虛假報價」為名的釣魚郵件攻擊。攻擊者透過帶有惡意附件的郵件,誘導受害者下載並執行惡意程式 SmokeLoader,用以竊取帳戶密碼等敏感資訊。他們利用系統漏洞(CVE-2017-0199 和 CVE-2017-11882)及 AndeLoader 載入程式展開攻擊。


特別是,攻擊者操作高效且成本低,能快速分發類似釣魚模板。SmokeLoader 及其插件進一步提升攻擊威脅性,建議企業加強郵件防護與系統更新。



資料來源:

 

資安漏洞、釣魚郵件


近期有釣魚攻擊利用 Word 文件的「修復功能」繞過防毒軟體和垃圾郵件過濾,偽裝成損壞的文件發送郵件。這些郵件通常冒充公司人資部門,內容涉及薪資或福利,誘導用戶開啟附件。當用戶選擇修復文檔時,會被引導到虛假的登入頁面,從而洩露微軟帳號資訊。攻擊者利用文檔類型的模糊性成功躲避偵測,提醒用戶提高警覺,不點擊來源不明的附件。



資料來源:

 

資安漏洞


Veeam 公司修復了其服務提供者控制台 (VSPC) 的兩個嚴重漏洞:CVE-2024-42448 和 CVE-2024-42449。這些漏洞可能允許攻擊者遠端執行程式碼、洩漏伺服器的帳戶雜湊值,甚至刪除檔案。


CVE-2024-42448 RCE 漏洞

該漏洞存在於 VSPC 管理代理機器上,當管理代理程式被授權在伺服器上執行時,攻擊者可以利用此漏洞在 VSPC 伺服器機器上執行任意程式碼。


CVE-2024-42449

該漏洞允許攻擊者可以在未經授權的情況下存取敏感資訊並進行破壞性操作。


影響範圍包括 VSPC 8.1.0.21377 及更早版本。Veeam 建議使用 7 和 8 版 VSPC 的用戶立即升級到最新版本 (8.1.0.21999),以防範安全威脅,因目前無其他緩解方法。定期更新軟體至關重要。



資料來源:

 

資安漏洞


Mitel MiCollab 軟體是一個類似於Microsoft Teams及Cisco Webex的企業級通訊協作整合系統,整合語音、視訊、即時通訊、及網路會議等多種企業商務應用,被發現存在一個高危零日漏洞 CVE-2024-41713,攻擊者可利用路徑遍歷技術繞過身份驗證,存取敏感檔案,甚至取得管理員權限。


CVE-2024-41713 路徑遍歷漏洞

該漏洞的主要影響是可能導致未經授權的文件存取和管理權限的濫用。這意味著攻擊者可以在不被授權的情況下讀取系統中的敏感文件,可能導致資料外洩和系統安全性降低。

(CVSSv3 風險分數: 9.8|風險等級: 高)


受影響版本已在 MiCollab 9.8 SP2 修復。此外,Mitel 也提到其他相關安全漏洞,例如 SQL 注入和攝影機漏洞,提醒使用者盡快更新軟體以保護系統安全。



資料來源:

 

資安漏洞


研究人員釋出了 CVE-2024-8785 的概念驗證(PoC)漏洞,這是一個影響企業流行的網路監控解決方案 Progress WhatsUp Gold 的關鍵遠端程式碼執行漏洞。WhatsUp Gold是一款在國內的使用率也極為普遍的網管系統,因此這次所釋出的漏洞雖然在概念驗證階段,但是要避免發生2021曾引發全球影響性的SolarWinds供應鏈攻擊事件門,在此呼籲使用單位務必要謹慎追蹤此一漏洞的後續更新發展。


CVE-2024-8785 RCE 漏洞

攻擊者可以透過發送特製請求來利用此漏洞,從而在受影響的系統上執行任意程式碼。


該漏洞影響 24.0.1 之前的版本,Tenable 已公開漏洞的利用範例(PoC)。建議用戶立即升級至 24.0.1 或更新版本,以防範攻擊。此事件凸顯了保持軟體更新的重要性,以避免潛在威脅。



資料來源:

 

bottom of page