我们昨天报导有研究人员在国际资安大型会议Black Hat USA 2024公布借由视窗作业系统更新机制「降级」的攻击手法,这次也有研究人员公布对于特定威胁态势的观察,指出这种攻击手法现在不仅变得非常频繁,而且,还变得更加刁钻。
这项威胁态势,就是骇客滥用云端服务来掩盖非法行动的情况。在针对台湾、香港、越南组织的攻击行动里,后门程式Grager存取充当C2的OneDrive帐号手法相当特别。
【攻击与威胁】
今年6月Progress针对网路监控系统WhatsUp Gold发布更新,当中修补重大层级的漏洞CVE-2024-4883、CVE-2024-4884、CVE-2024-4885(CVSS风险评分皆达到9.8),攻击者能在未经授权的情况下,利用这些漏洞远端执行任意程式码(RCE),如今有研究人员提出警告,部分漏洞已出现实际攻击行动。
Shadowserver基金会提出警告,他们自8月1日看到来自6个IP位址的攻击行动,骇客利用CVE-2024-4885,企图存取WhatsUp Gold系统的/NmAPI/RecurringReport。
研究人员特别提到,由于这项漏洞的概念性验证程式码(PoC)已被公开,骇客无需自行从头拆解,就能快速将漏洞用于攻击行动,IT人员应尽快套用相关更新。目前而言,Shadowserver基金会与该组织的全球漏洞滥用仪表板,都尚未公布目前曝险的系统数量。
其他攻击与威胁
【漏洞与修补】
值得留意的是,虽然这项弱点主要是出现在玄铁C910,但有鉴于是目前速度最快的处理器,影响的范围并不小,包括个人电脑、笔电、容器,以及在云端伺服器执行的虚拟机器(VM)。
研究人员已确认曝险的设备如下: Scaleway Elastic Metal RV裸机(Bare Metal)云端实体,以及Sipeed Lichee Pi 4A、Milk-V Meles、BeagleV-Ahead单板电脑(SBC);再者,部分Lichee运算丛集、笔电、电玩主机也存在这项弱点。
【资安产业动态】
苹果在自家服务引入同态加密(Homomorphic Encryption)技术保护用户隐私,近日也把该加密技术Swift实作开源出来,让开发者可以更简单地在程式中应用同态加密。
该公司开源Swift同态加密套件使用了Swift Crypto中高效能低阶加密原语,支援伺服器端Swift,并且可使用Benchmark函式库进行简单的基准测试。