微软于去年3月修补Outlook权限提升漏洞CVE-2023-23397,年底波兰证实公家机关及企业组织遭遇漏洞攻击,而攻击者的身分,就是恶名昭彰的俄罗斯骇客APT28,但该组织的相关攻击行动,如今也传出有其他国家受害。
上周末捷克与德国证实,他们在去年微软尚未修补漏洞之前,就有企业组织与政府机关遭遇相关攻击,虽然他们没有直接公布漏洞名称,但根据国外媒体的报导,对方利用的漏洞就是CVE-2023-23397。
【攻击与威胁】
今年1月11日,软体开发平台GitLab揭露与修补CVSS满分10分的重大漏洞CVE-2023-7028,由于能在无需与使用者互动的状态下,将重设密码的电子邮件寄送至任何信箱,可能导致用户帐号因此遭到非法接管,月底Shadowserver基金会警告,根据他们的侦测,未修补这个漏洞且能透过网际网路存取的GitLab伺服器,数量高达5,379台(台湾有52台)。事隔3个月,美国证实该漏洞已出现攻击行动。
5月1日美国网路安全暨基础设施安全局(CISA)将上述漏洞加入已遭利用漏洞的名单(KEV),并指出它成为恶意网路活动的常见攻击手法,将对政府与企业造成严重风险,要求联邦政府各单位需在5月22日之前,完成内部弱点管理的审视与更新作业。
其他攻击与威胁
以特权存取管理(PAM)著称的资安厂商Delinea,在4月12日于服务状态页面当中,突然宣告他们正在调查一起资安事故,而在当天事故公告页面提到,这起事故影响的服务已经处理好了,工作团队部署修正机制,所有系统恢复正常运作,先前连至端点的流量,也从阻挡改为开放。该公司也在14日,发布11.7.000001版Secret Server On-Premises的更新予以修补。29日资安组织MITRE发布正式漏洞编号为CVE-2024-33891,CVSS风险评估为8.8分。
值得留意的是,最早发现上述的漏洞,是2月中向该公司通报问题的资安研究员Johnny Yu(straight_blast),但因为不是该公司付费客户当时并未受理,于是他找上美国电脑网路危机处理暨协调中心(CERT)协调此事。另一名察觉此事的是资安研究员Kevin Beaumont,他在4月12日发现Delinea Secret Server Cloud因资安事故而停摆至少5个小时的状态,并确认与Johnny Yu通报的漏洞有关。