【资安日报】5月6日,德国与捷克证实去年遭遇俄罗斯骇客APT28利用特定Outlook漏洞攻击事故

微软于去年3月修补Outlook权限提升漏洞CVE-2023-23397,年底波兰证实公家机关及企业组织遭遇漏洞攻击,而攻击者的身分,就是恶名昭彰的俄罗斯骇客APT28,但该组织的相关攻击行动,如今也传出有其他国家受害。

上周末捷克与德国证实,他们在去年微软尚未修补漏洞之前,就有企业组织与政府机关遭遇相关攻击,虽然他们没有直接公布漏洞名称,但根据国外媒体的报导,对方利用的漏洞就是CVE-2023-23397。

 

【攻击与威胁】

今年1月11日,软体开发平台GitLab揭露与修补CVSS满分10分的重大漏洞CVE-2023-7028,由于能在无需与使用者互动的状态下,将重设密码的电子邮件寄送至任何信箱,可能导致用户帐号因此遭到非法接管,月底Shadowserver基金会警告,根据他们的侦测,未修补这个漏洞且能透过网际网路存取的GitLab伺服器,数量高达5,379台(台湾有52台)。事隔3个月,美国证实该漏洞已出现攻击行动。

5月1日美国网路安全暨基础设施安全局(CISA)将上述漏洞加入已遭利用漏洞的名单(KEV),并指出它成为恶意网路活动的常见攻击手法,将对政府与企业造成严重风险,要求联邦政府各单位需在5月22日之前,完成内部弱点管理的审视与更新作业。

其他攻击与威胁

以特权存取管理(PAM)著称的资安厂商Delinea,在4月12日于服务状态页面当中,突然宣告他们正在调查一起资安事故,而在当天事故公告页面提到,这起事故影响的服务已经处理好了,工作团队部署修正机制,所有系统恢复正常运作,先前连至端点的流量,也从阻挡改为开放。该公司也在14日,发布11.7.000001版Secret Server On-Premises的更新予以修补。29日资安组织MITRE发布正式漏洞编号为CVE-2024-33891,CVSS风险评估为8.8分。

值得留意的是,最早发现上述的漏洞,是2月中向该公司通报问题的资安研究员Johnny Yu(straight_blast),但因为不是该公司付费客户当时并未受理,于是他找上美国电脑网路危机处理暨协调中心(CERT)协调此事。另一名察觉此事的是资安研究员Kevin Beaumont,他在4月12日发现Delinea Secret Server Cloud因资安事故而停摆至少5个小时的状态,并确认与Johnny Yu通报的漏洞有关。

 

【资安产业动态】

该公司表示,ZTDNS使用开放标准为基础的网路协定,从而满足OMB M-22-09及NIST SP 800-207等规范的零信任要求。ZTDNS整合该作业系统的DNS用户端及Windows Filtering Platform(WFP),实现以网域名称为基础的流量过滤。

 

近期资安日报