【资安日报】10月11日,Mozilla修补遭到利用的Firefox零时差漏洞

近期针对浏览器的零时差漏洞攻击不时传出,其中又以锁定市占率最高的Chrome较为常见,9月初备份与资料保护软体厂商Veeam修补旗下备份软体Backup & Replication漏洞CVE-2024-40711,问题在于,系统对资料的可信度未进行验证,就进行反序列化处理,攻击者可在未经授权的情况下,借由恶意酬载远端执行程式码(RCE),CVSS风险评分达到9.8,当时通报此事的资安业者Code White呼吁企业要尽速修补,并认为接下来该漏洞很有可能会遭到勒索软体骇客利用,如今有研究人员证实这项推论已经成真。

资安业者Sophos指出,他们过去1个月追踪利用这项已知漏洞的攻击行动,骇客借由外流的帐密与该漏洞,尝试建立帐号并部署勒索软体Akira、Fog。

勒索软体骇客利用Backup & Replication已知漏洞的情况已非首例,例如:今年7月,资安业者Group-IB指出有人利用去年3月修补的CVE-2023-27532,企图部署勒索软体Estate。

跨国金融业者富达投资(Fidelity Investments)本月稍早通报州主管机关,公司系统遭骇客存取,致使大约7.7万名客户个资外泄。

富达投资已在本周以电子邮件通知受影响消费者。根据该公司提供给官方的文件,在今年8月17到19日之间,外部组织利用2名客户新增的帐号非授权存取了公司系统,并取得客户资料。该公司立即采取行动切断了存取管道。

富达提供给另一个州政府的文件中,透露这次外泄的客户个资包含社会安全号码、驾照号码、银行帐号,这是最近1年富达第5起资料外泄事故。

 

【漏洞与修补】

资安业者Palo Alto Networks发布安全公告,修补平台转移工具Palo Alto Networks Expedition的重大风险漏洞,这些弱点可能用于远端程式码执行、密码外泄与钓鱼攻击。

这批修补的漏洞包括编号CVE-2024-9463到CVE-2024-9467的7项漏洞,皆与防火墙组态转移工具Expedition有关。根据CVSS风险评分,其中,以作业系统命令注入漏洞CVE-2024-9463及CVE-2024-9464最为严重,资安风险各为9.9分与9.4分,能让攻击者以root权限执行任意指令,滥用漏洞皆能导致执行PAN-OS作业系统的防火墙的使用者名称、明文储存的密码、装置配置和装置API泄露。

另一个被列为重大层级的是SQL注入漏洞CVE-2024-9465,滥用的结果可导致未经授权的攻击者外泄Expedition资料库内容,导致密码杂凑值、用户名称、装置配置和装置API曝光,攻击者还可利用这些资讯在Expedition系统读取和新增任意档案。该漏洞风险值为9.2。

其他漏洞与修补

 

【资安产业动态】