根据这位研究人员的调查,物流业者杜拜环球港务(DP World)、安理国际律师事务所(Allen & Overy)、波音等至少10家大型企业,都是受害者,不过目前并未列于LockBit的网站。他推测很有可能是正在和骇客谈判,或是已向骇客支付赎金。
而对于这些攻击行动的流程,研究人员指出骇客也进行分工,前期部队利用Citrix Bleed入侵目标企业,并部署远端管理工具,以便后续接手的攻击者能持续存取网路环境,接著由另一组人马进行后续行动,利用各种手法提升权限,摆脱EDR系统控制、窃取资料,最终部署勒索软体将档案加密。
11月14日微软发布本月份例行更新(Patch Tuesday),总共修补63个漏洞,其中有18个是权限提升漏洞、6个安全功能绕过漏洞、15个远端执行任意程式码(RCE)漏洞、6个资讯泄漏漏洞、5个阻断服务(DoS)漏洞,以及11个可被用于欺骗的漏洞。
值得留意的是其中有5个零时差漏洞,这些漏洞有3个已遭到利用,并被美国网路安全暨基础设施安全局(CISA)列入已遭利用漏洞名单(KEV),这些漏洞分别是Windows SmartScreen安全功能绕过漏洞CVE-2023-36025、桌面视窗管理员(DWM)核心程式库权限提升漏洞CVE-2023-36033、档案系统驱动程式Cloud Files Mini Filter Driver(CldFlt)权限提升漏洞CVE-2023-36036,CVSS风险评分为7.8至8.8。
另外两个零时差漏洞则是相关细节已被公开,它们是ASP.NET Core阻断服务漏洞CVE-2023-36038、Office安全功能绕过漏洞CVE-2023-36413,CVSS风险评分为8.2、6.5,微软表示目前尚未出现被用于攻击行动的迹象。
资料来源
1.
2.
2.
本次合作有4大重点,包含:
(一)透过数位转型的合作,提升全人健康照护;
(二)利用DHI框架建立健保数位医疗生态;
(三)强化网路资安韧性,降低敏感资料运用风险;
(四)提升员工数位医疗及创新能力。
为提升产业资安防御力,SEMI推出半导体制造环境资讯网路安全参考架构
为了协助半导体产业提升资安防御的能力,并推动半导体设备资安国际标准SEMI E187普及,国际半导体产业协会(SEMI)在发布SEMI E187标准基本实施检核表、半导体资安风险评级服务之后,他们于11月15日推出半导体制造环境资讯网路安全参考架构(Cybersecurity Reference Architecture for Semiconductor Manufacturing Environment),目的是提供该产业供应链,对于制造环境的资安架构,能有更为明确的参考规范。
此为针对半导体的制造环境,定义最低限度的资安要求,包括电脑作业系统规范、网路安全、端点保护、资讯安全监控等四大层面,并采用业界熟悉的普渡模型(Purdue Model),涵盖第零层到第五层的IT、OT、工控场域,逐一提出工具设计与组态、资产库存管控、网路与应用整合工具、漏洞管理与修补管理、近端与远端接取、安全资料交换、防御侦测与回应等参考架构,企业资安管理者可借此妥善评估基础资产应用、相关风险,以及如何制订网路存取策略或补救措施。
【其他新闻】