今年4月研究人員揭露D-Link網路儲存設備(NAS)高風險漏洞,而且,這些機型生命週期都已結束,D-Link不提供修補程式,當時有超過9萬臺設備曝險,不久之後就出現相關資安事故。存在於該廠牌生命週期終結設備的弱點,如今再度出現。
值得留意的是,上週研究人員公布的弱點CVE-2024-10914為重大層級,接下來很有可能會被攻擊者盯上,並將其實際嘗試利用。
【攻擊與威脅】
名稱只差正版一個字,惡意Python套件fabrice魚目混珠,專門竊取AWS金鑰
資安業者Socket警告,惡意的Python套件fabrice企圖偽裝成正版的SSH自動化程式庫fabric,它們有同樣的功能描述,只不過,盜版的名字多了一個字母,而且它會竊取用戶的AWS金鑰。
fabric是由Jeff Forcier(bitprophet)負責開發及維護,問世十多年來已有超過2億次的下載。至於fabrice則是在2021年現身,下載次數亦已超過3.7萬,且同時支援Linux及Windows作業系統。
研究顯示,駭客的最終目的是竊取帳密資料,特別是AWS金鑰,fabrice利用boto3函式庫來存取開發人員的AWS存取金鑰與密鑰,再將相關資訊傳送到位於巴黎的VPN伺服器。開發人員的憑證一旦遭竊,駭客即可取得受害者的雲端資源。
11月8日電子元件製造商國巨於股市公開觀測站發布重大訊息,表示有駭客對旗下子公司KEMET Electronics Corporation部分資訊系統發動網路攻擊,並指出發生事故的過程裡,部分員工的個資有可能遭到外洩。對此他們已立即啟動相關防禦機制,並著手復原。
而罕見的是,這起公告也列出可能造成的損失和影響。國巨指出,在遭遇網路攻擊的當下,KEMET Electronics Corporation取消訂單金額約60萬美元,占2022年度銷貨收入約0.04%;閒置產能約造成310萬美元損失,占2022年度營業利益約0.75%。整體來說,影響比例不大,對公司營運無重大影響。
網攻進入鐘點戰時代,Palo Alto Networks預估2026年3大威脅1小時發動
在資安領域,隨著各種IT科技的快速進步,網路犯罪分子的攻擊速度也正在不斷提升,但到底有多快?有資安廠商綜合本身的觀察與其他資安公司的研究報告,預估在1年多後,主要的網路威脅活動能夠在60分鐘內發動,情況越來越嚴峻,大大考驗企業與組織應變能力與速度。
事實上,這兩年以來,網路攻擊者出手速度已經相當快,在Palo Alto Networks這幾天舉行的臺灣年度用戶大會,該公司日本與亞太區策略及網路安全顧問Vishal Lanjekar也提醒大家這個趨勢。
根據他們的調查,攻擊者一旦滲透至受害者的網路環境,平均9天之後會將資料取出(外洩),隨著AI和其他技術的不斷興起,到了2023年,這段期間已縮短至兩天,預估今年將有45%的事故會在1天之內被拿走資料,而在更近期的調查當中,他們發現攻擊者侵入受害者網路環境後的4小時內,就能運出好幾TB的資料。
其他攻擊與威脅
◆中國駭客IcePeony與巴基斯坦駭客Transparent Tribe同流合汙,使用雲端工具攻擊印度企業組織
◆竊資軟體Androxgh0st與殭屍網路Mozi狼狽為奸,加劇物聯網裝置威脅
◆Veeam備份軟體漏洞再傳遭到利用,勒索軟體Frag將其用於攻擊行動
◆竊資軟體Rhadamantys出現變種,駭客假借侵權名義散布
【漏洞與修補】
D-Link停止支援的老舊NAS設備存在重大漏洞,至少有6.1萬臺曝露在網際網路
研究人員Netsecfish於D-Link旗下部分型號的網路儲存設備(NAS)發現重大層級的CVE-2024-10914,此為命令注入漏洞,存在於NAS設備名為account_mgr.cgi的URI,發生在CGI指令碼cgi_user_add處理name參數的過程,未經身分驗證的攻擊者有機會利用偽造的HTTP GET請求,藉由漏洞注入任意的Shell命令,估計全球約有6.1萬臺設備曝險。
這項漏洞影響DNS-320、DNS-320LW、DNS-325,以及DNS-340L等4款機種,根據漏洞資料庫VulDB的評估,此漏洞的4.0版CVSS風險評分為9.2(滿分10分)。
針對該漏洞曝險的情況,Netsecfish透過物聯網搜尋引擎FOFA進行調查,結果從41,097個IP位址當中,找到61,147臺設備,其中英國有10,381臺最多,義大利、德國、俄羅斯居次,分別有5,835臺、4,877臺、3,936臺。
Palo Alto Networks針對防火牆用戶提出警告,指出其管理介面存在漏洞
11月8日資安業者Palo Alto Networks發布公告,指出他們得知有人聲稱能觸發一項遠端程式碼執行(RCE)漏洞,此弱點出現在防火牆作業系統PAN-OS的管理介面。不過,該公司並未交代這項漏洞的詳細資訊,僅表明正在積極監控可能遭到利用的情況。
有別於多數資安漏洞公告內容,Palo Alto Networks僅呼籲IT人員遵循他們的最佳實務指引,正確配置管理介面的存取管道,僅開放從受信任的內部IP位址存取防火牆管理介面,過往資安廠商很少出現這樣的狀況。
針對產品漏洞的資訊,資安廠商的慣例是列出漏洞成因與受影響的產品,但該公司目前只提到Prisma Access、雲端版次世代防火牆(NGFW)不受影響,並強調目前尚未察覺疑似漏洞利用活動的跡象。
近期資安日報
【11月8日】德國提出刑法修正草案,確立資安漏洞研究的合法地位
熱門新聞
2024-12-03
2024-11-29
2024-12-02
2024-12-02
2024-12-03