延续前一周有6个零时差漏洞攻击与修补的情形,在双十国庆连假期间,再有3个漏洞受注目,包括:
●Cloudflare、Google、AWS揭露名为HTTP/2 Rapid Reset的零时差漏洞攻击手法,他们纷纷指出8月就已经观察到此漏洞利用情形。攻击者是借由CVE-2023-44487漏洞产生极为巨大的DDoS流量,由于漏洞存在HTTP/2通讯协定,采用该协定的产品与服务范围相当广泛,相关修补资讯、受影响的状态公告,备受关注。
●本月微软例行安全更新释出,总共有103个漏洞,当中除了修补上述CVE-2023-44487漏洞,还有两个已遭利用的零时差漏洞,包括涉及WordPad的漏洞CVE-2023-36563,以及Skype for Business有关的漏洞CVE-2023-41763。
此外,Adobe在今年1月修补旗下Acrobat及Reader的漏洞CVE-2023-21608,后续发现网路上有概念性验证PoC程式的公开,近日确定有攻击者锁定利用的情形;上周提到Confluence的零时差漏洞(CVE-2023-22515)已遭攻击者利用,如今有最新消息指出是中国骇客组织Storm-0062所为。
在最新资安威胁消息上,有厂商警告最近出现锁定台湾的攻击。赛门铁克揭露全新的APT攻击组织Grayling,说明该组织的攻击手法细节,并指出该组织在今年2月到5月锁定对象,不只是太平洋群岛的政府机关、越南及美国的组织,还有台湾的生医产业、制造业、IT产业。
在国际局势方面,由于巴勒斯坦激进组织哈玛斯(Hamas)突然对以色列发动大规模的军事攻击,接著以色列也开始反击,网路上陆续传出骇客组织声援巴勒斯坦的消息,像是俄罗斯骇客锁定以色列卫星及工控系统攻击等,甚至有资安业者揭露有上百骇客组织表态参与发动网路攻击,并指出其中声援巴勒斯坦的有77个,支持以色列的有20个。
其他重要消息上,这段期间,还有中国骇客ToddyCat锁定亚洲电信业者散布后门程式CurKeep的情形,以及僵尸网路Mirai变种病毒IZ1H9近期攻击行动的揭露。国内有一起资安威胁事故相关消息,那就是去年有人在暗网购买我国户籍资料的事件,警调单位有最新资讯公布,对于擅自购买大量个资的嫌犯,检察官考量其没有前科,并坦承犯案已知悔悟,因此给予缓起诉,期限1年,以及缴库50万元的条件。
至于防御态势上,近日美国NSA、DHS与CISA释出最常见10大资安配置错误的报告,重点是提供了网路防御者因应的建议,并呼吁软体制造商立即著手采用安全设计原则,以减轻整体资安防护的负担。
今年2月至5月,骇客组织Grayling疑似对台湾的生技、制造、IT业者发动攻击,因大部分利用的工具很常见,部分甚至能直接从网路上取得,使得研究人员难以进一步找出骇客底细。
运用合法服务隐匿网路钓鱼的攻击意图,可说是相当常见,其中一种手法,就是滥用市场行销工具Smart Links,这是由职场社群网站LinkedIn推出的服务,主要目的是让行销人员提供客户相关的网站连结时,进而追踪其互动成效。但这样的工具可能沦为骇客回避邮件安全系统检查的管道。
滥用Smart Links的攻击行动并非首例,但这次骇客手法又更进一步,将这类工具的网址加以运用,在钓鱼网站的网址连结当中,带入收信人的电子邮件信箱。
滥用Smart Links的攻击行动并非首例,但这次骇客手法又更进一步,将这类工具的网址加以运用,在钓鱼网站的网址连结当中,带入收信人的电子邮件信箱。