邮件传输代理软体系统Exim最近修补一项高风险层级的漏洞CVE-2025-26794引起关注,这项弱点可被用于SQL注入攻击,而有可能让攻击者有机可乘。
值得留意的是,通报漏洞的研究人员虽然提及利用漏洞必须搭配特定条件,但也指出有机会造成Exim服务中断,或是搭配其他漏洞引发更严重的危害。
【攻击与威胁】
上周资安业者Orange Cyberdefense揭露发生于去年下半的资安事故Green Nailao,骇客针对欧洲医疗体系下手,最终使用勒索软体NailaoLocker加密档案,但作案过程中运用了中国骇客常见的恶意程式ShadowPad、PlugX,协助调查的资安业者趋势科技后续也公布他们的调查结果,指出这种利用ShadowPad从事勒索软体的攻击行动,在全球都有灾情。
针对这起事故的发现,趋势科技威胁研究员Daniel Lunghi指出,是他们在两起发生在欧洲的攻击事件当中,都采用相似的C2伺服器及战术、手法、流程(TTP),而且都使用ShadowPad,研判很有可能是同一组人马所为。
研究人员进一步调查,总共确认有21家公司在近7个月遭到攻击,其中9家于欧洲、8家在亚洲、3家在中东,以及1家南美公司。这些受害企业分布于8种产业,但有11家是制造业为大宗。
其他攻击与威胁
◆◆
【漏洞与修补】
Parallels Desktop是macOS电脑平台相当知名的虚拟化软体,去年4月揭露CVSS风险9.8分的重大资安漏洞CVE-2024-34331,起初是在同年2月由资安研究员Mykola Grymalyuk通报。攻击者可透过此弱点,将所掌握的系统帐号权限提升为root,Parallels公司当时也推出19.3.1更新版进行修补。不过,最近有其他研究人员指出此漏洞的修补不完整,仍旧能被绕过。
资安研究员Mickey Jin指出,他研究Mykola Grymalyuk发布的资讯,察觉Parallels推出的修补程式码容易被绕过,原因在于,这些程式码的主要用途,是确认名为createinstallmedia的工具是否具备苹果的签章,假如确实经苹果签署,就会给予root权限以便后续使用。
值得留意的是,Mickey Jin先后向漏洞悬赏专案 Zero Day Initiative(ZDI)及Parallels通报此事,结果事隔超过半年,这项漏洞尚未得到修复,因此他呼吁用户要提高警觉,因为这样的漏洞有可能很快就被用于实际攻击行动。
【攻击与威胁】
欧盟在2月21日发布了一项联合通告,要启动一项海底电缆安全倡议倡议,包括了五大行动,来提高欧盟海缆基础设施的安全性,包括了预防、侦测、回应、修复和阻止。
第一步要防止破坏事件,并且要提高海底电缆基础设施的脆弱性和防御能力。第二阶段则要强化侦测能力,尽快发现甚至可以预测到可能的破坏威胁。一旦发生破坏事件,受影响的欧盟成员要联手,强化协调和应变能力。并且欧盟将发展一套可以尽快恢复通讯的能力。最后一项作法要强化对海底电缆威胁态势的掌握,尤其要保护关键海上基础设施的安全,并追究恶意破坏者的责任。
欧盟从去年底,频频传出海底电缆中断事故。去年11月,瑞典和立陶宛之间在波罗的海的两条海底电缆疑遭中国船只切断。去年12月,芬兰和爱沙尼亚间的Estlink 2海缆遭切断,芬兰查扣了一艘载了俄罗斯石油的货轮。今年1月底,拉脱维亚和瑞典间有条海缆在水深100公尺处,遭到外部因素破坏。