上周最令人闻之色变的polyfill[.]io供应链攻击事故,引起许多研究人员关注,并呼吁网站管理者要尽速更换相关程式码因应。事隔数日,这起事故又有新的变化。
根据资安研究团队MalwareHunterTeam与多名研究人员的调查,这些骇客同时也使用其他4个网域从事相关攻击,因此受害范围将进一步扩大,首先公布这起事故的资安业者Sansec表示,这些骇客已持续攻击长达1年,他们找到8个对方使用的网域名称。
【攻击与威胁】
微软将已遭骇客存取的企业客户信件独立出来存在个别安全系统中,要求客户指派经授权人士检视这批信件,该公司将提供相关资讯,包括TenantID、存取密码及连结等,供企业指派的人士存取信件。不过,该公司尚未证实此事,究竟有多少用户收到通知信,也不得而知。
资安业者Qualys提出警告,他们在基于glibc之Linux系统的OpenSSH伺服器上发现安全漏洞CVE-2024-6387,未经授权的攻击者一旦触发漏洞,就能自远端执行任意程式,该漏洞波及了绝大多数的Linux版本。研究人员透过Censys与Shodan的物联网装置搜寻引擎扫描,发现网路上可能受影响的OpenSSH实例超过1,400万个,他们根据Qualys CSAM 3.0外部攻击面管理工具的资料,有70万个曝露于公开网路上的OpenSSH实体含有这项漏洞。
对此,开发团队于7月1日发布9.8及9.8p1版修补这项漏洞,他们也针对这项漏洞提出说明,表示他们已在特定组态的32位元Linux作业系统环境重现漏洞,但也有可能用来攻击64位元的Linux主机,甚至是未采用glibc程式库的电脑。
其他漏洞与修补
◆对于Active Directory(AD)的防护,由于影响企业与组织应用系统的身分与存取安全,近年来持续受到许多国内外资安业者关注,原因在于,大家都疏于防护,存在管理不当、设定不安全的状况。
在2022年,台湾两家本土资安业者奥义智慧与戴夫寇尔曾联手,共同揭露台湾企业AD防护上的多项问题,包括:高达77%可从DMZ区直接存取AD,以及企业不够重视最新AD提权漏洞修补。
今年上半,我们看到这两家资安业者持续针对这方面议题示警,他们各自依据处理的实际案例与演练经验,在最近几个月相继公布台湾最新AD安全分析结果,呼吁企业应重新检视自家AD,是否存在类似的安全问题。