【资安日报】7月2日,研究人员揭露polyfill供应链攻击事故最新发现,骇客同时运用多个网域犯案,保守估计超过30万个网站受害

上周最令人闻之色变的polyfill[.]io供应链攻击事故,引起许多研究人员关注,并呼吁网站管理者要尽速更换相关程式码因应。事隔数日,这起事故又有新的变化。

根据资安研究团队MalwareHunterTeam与多名研究人员的调查,这些骇客同时也使用其他4个网域从事相关攻击,因此受害范围将进一步扩大,首先公布这起事故的资安业者Sansec表示,这些骇客已持续攻击长达1年,他们找到8个对方使用的网域名称。

 

【攻击与威胁】

与俄罗斯情报单位关系密切的骇客组织APT29(又称Nobelium、Cozy Bear、Midnight Blizzard),去年11月经由密码泼洒手法取得微软Exchange Online测试帐号密码,先是存取高层、法务及网路安全部门信件,今年再度攻击微软。微软3月证实,这些骇客利用之前攻击获得的员工凭证,已经存取微软内部系统和产品程式码。6月底的用户通知显示这起攻击灾害真正范围,正随著微软调查持续展开。

微软将已遭骇客存取的企业客户信件独立出来存在个别安全系统中,要求客户指派经授权人士检视这批信件,该公司将提供相关资讯,包括TenantID、存取密码及连结等,供企业指派的人士存取信件。不过,该公司尚未证实此事,究竟有多少用户收到通知信,也不得而知。

资安业者Qualys提出警告,他们在基于glibc之Linux系统的OpenSSH伺服器上发现安全漏洞CVE-2024-6387,未经授权的攻击者一旦触发漏洞,就能自远端执行任意程式,该漏洞波及了绝大多数的Linux版本。研究人员透过Censys与Shodan的物联网装置搜寻引擎扫描,发现网路上可能受影响的OpenSSH实例超过1,400万个,他们根据Qualys CSAM 3.0外部攻击面管理工具的资料,有70万个曝露于公开网路上的OpenSSH实体含有这项漏洞。

对此,开发团队于7月1日发布9.8及9.8p1版修补这项漏洞,他们也针对这项漏洞提出说明,表示他们已在特定组态的32位元Linux作业系统环境重现漏洞,但也有可能用来攻击64位元的Linux主机,甚至是未采用glibc程式库的电脑。

其他漏洞与修补

对于Active Directory(AD)的防护,由于影响企业与组织应用系统的身分与存取安全,近年来持续受到许多国内外资安业者关注,原因在于,大家都疏于防护,存在管理不当、设定不安全的状况。

在2022年,台湾两家本土资安业者奥义智慧与戴夫寇尔曾联手,共同揭露台湾企业AD防护上的多项问题,包括:高达77%可从DMZ区直接存取AD,以及企业不够重视最新AD提权漏洞修补。

今年上半,我们看到这两家资安业者持续针对这方面议题示警,他们各自依据处理的实际案例与演练经验,在最近几个月相继公布台湾最新AD安全分析结果,呼吁企业应重新检视自家AD,是否存在类似的安全问题。

 

近期资安日报