【资安日报】4月29日,互动式BI系统Qlik Sense危急漏洞遭到锁定,对方利用勒索软体Cactus发动攻击

去年互动式BI系统Qlik Sense修补多个已知漏洞CVE-2023-41265、CVE-2023-41266、CVE-2023-48365,事隔2个月传出骇客组织锁定尚未修补的伺服器下手,对其植入勒索软体Cactus加密档案。事隔5个月,这波攻击的态势并未趋缓,但仍有不少伺服器仍未套用更新软体而曝险。

资安业者Fox-IT指出,截至今年4月17日,曝露于网际网路上的Qlik Sense伺服器超过6成存在前述漏洞,且已有超过100台伺服器遭到入侵。

 

【攻击与威胁】

去年8月底互动式BI系统Qlik Sense修补被称为ZeroQlik的两项漏洞,分别是HTTP隧道漏洞CVE-2023-41265,以及路径穿越漏洞CVE-2023-41266,CVSS风险评分为9.6、8.2分。

隔月,该公司再度公布名为DoubleQlik的漏洞,此为绕过针对上述漏洞修补程式的弱点,并被登记CVE-2023-48365,CVSS风险评为9.6。近日研究人员提出警告,自11月勒索软体骇客Cactus利用上述漏洞发动攻击,迄今至少已有100台伺服器被攻入,但令人忧心的是,这些漏洞仍有超过3千台伺服器尚未修补,而可能成为对方下手的对象。

上周资安业者Fox-IT指出,他们在4月17日于网际网路上找到5,205台Qlik Sense伺服器,其中有3,143台尚未修补上述漏洞而曝险,这些伺服器位于美国的数量最多,有396台,其次是义大利、巴西、荷兰,分别有260台、244台、241台。

资安业者卡巴斯基揭露名为DuneQuixote的攻击行动,他们在今年2月察觉此事,对方针对中东政府机关而来,意图于网路环境部署后门程式CR4T。

研究人员总共看到攻击者使用超过30个恶意程式下载工具,并指出而这些软体大致可区分两种类型,其中一种是透过老牌档案管理工具Total Commander的安装程式挟带,而引起研究人员的关注。

4月15日勒索软体骇客组织Hunters International声称攻击台湾电脑周边产品大厂群光电子(Chicony Electronics),窃得1.2 TB内部资料,引起国内媒体广泛报导,21日群光发布重大讯息针对此事提出说明,强调这起事故无个资及机密文件资料外泄,事隔一周,又出现新的发展。

27日骇客释出窃得资料,当中包含运动摄影机厂商GoPro产品的资料,以及太空科技公司SpaceX的相关资料,资安专家Dominic Alvieri在社群网站X标注创办人马斯克,要让该公司留意此事。对此,群光再度发布重大讯息,指出骇客公布的都是已经量产、市面上可买得到的产品资料,并非机密。

新北市警局传出有员警涉嫌查询特定帐户资讯,并提供犯罪集团滥用的情况。近期检警追查某起案件时,意外发现36岁新北市新庄分局丹凤派出所员警王晟育涉案,且疑似收贿。

这名员警于2021年7月至2022年12月底,利用派出所内公务电脑,登入内政部警政署警政知识联网系统,存取165反诈骗系统平台,查询警示帐户通报情形、受理案号,以及被害人姓名、银行帐号等资料。接著,该名员警利用即时通讯软体,将上述资料传送新庄裕民里前里长曾榆期,该名前里长再提供给诈骗集团,目的是让对方了解被害者是否报案,他们的银行帐号是否遭到警示或是冻结。这些被流出的个资,至少有24笔。

其他攻击与威胁

长期经营备份与灾难复原领域的厂商Commvault,宣布并购云端灾难复原软体厂商Appranix,借此更新云端服务基础架构。

Appranix是成立于2016年的云端原生复原软体厂商,可借由快照与公有云储存资源,为公有云平台应用程式提供保护,在云端应用程式遭遇灾害或攻击而中断时,帮助用户迅速恢复应用程式运行,可支援AWS、Azure与Google Cloud等主要公有云平台。

Commvault自身也有基于Commvault Cloud的云端灾难复原服务,而透过并购Appranix,将能借由整合后者的产品,扩展与更新Commvault Cloud的基础技术架构,强化灾难复原服务能力。

 

近期资安日报