【资安周报】2023年12月18日到12月22日

这一星期又有零时差漏洞攻击出现,特别的是,Google在发现的一日之后就紧急修补,基本上,这个漏洞CVE-2023-7024是由于WebRTC中的堆积缓冲区溢位造成,而我们也注意到,微软也在同日修补了Edge浏览器上的这项漏洞。由于此漏洞在外部已有遭成功利用的情形,加上WebRTC的影响范围不小,因此用户与采用WebRTC的业者都要尽速因应。

还有两个网路设备漏洞,包括:台厂威联通(QNAP)网路影像录影系统VioStor 4.0的漏洞CVE-2023-47565,以及日厂FXC的AE1021/AE1021PE路由器漏洞。这是因为Amakai在11月21日曾透露在近期发现僵尸网路InfectedSlurs的攻击行动,是利用NVR与路由器的零时差漏洞来散布,到了12月6日与14日终于有了答案,受害装置包括日本FXC与台厂威联通。特别的是,威联通其实早在2014年就已释出5.0版修补此一漏洞问题,因此双方均呼吁尚未修补用户尽速更新,,并导致该国公部门及市政府的多项服务瘫痪。
(二)资料库系统开发商MongoDB遭网路攻击,部分系统遭未经授权存取。
(三)Sony旗下游戏开发商Insomniac Games遭勒索软体Rhysida攻击
(四)旗下拥有Timberland、North Face等服装品牌的威富(VF)集团,向美国SEC提交网路攻击事件8-k表单,说明12月13日发现未经授权存取,关闭部分IT系统,导致营运被迫中断。
(五)美国电信服务供应商揭露用户资料外泄,原因是他们未及时修补Citrix Bleed漏洞(CVE-2023-4966),在修补后两日的安全检查时,发现内部系统在前几天遭未经授权存取。
(六)针对勒索软体Play威胁,美国多个安全机构联手发布警告,指出已有300多个企业组织受害,并揭露入侵手法与防护建议。

此外,金融产业要注意的是,有资安业者揭露骇客今年利用JavaScript指令码进行网页注入攻击的态势,能源产业同样要当心,近日伊朗传出全国有7成加油站遭网路攻击而服务中断,被迫手动作业。

在台湾,有两起资安相关消息,一是金门租车业者金丰租车公告遭网路攻击,并提醒民众当心诈骗,另一事件非典型资安事件,金管会针对国泰世华银行前理财专员涉挪用客户款项的裁罚中,特别强调该银行的缺失在于,虽然有报表记录了理专与客户在短期间内以相同IP位址及载具登入网银的状况,但却没有了解IP相同的原因或持续追踪监控。

 

使用手机操作网路银行或进行线上交易,如今可说是相当普遍,越来越多骇客也受到这股潮流吸引而发动金融木马程式攻击,将其伪装成知名的银行应用程式、行动支付App、加密货币钱包,企图将使用者帐户里的资产提领一空。

 

根据资安业者Zimperium的调查,这种恶意软体的攻击行动在2023年出现大幅增加的现象,研究人员提及,此类恶意程式现今普遍具备自动转帐模组(Automated Transfer System,ATS),骇客也很有可能借由电话客服作为散布的管道(Telephone-Based Attack Delivery,TBAD)。

与勒索软体骇客Rhysida有关的攻击行动不断发生,这样的情况先后引起美国卫生与公众服务部(HHS)、

而类似的手法,现在也被骇客用于对敌对国家企业组织发动攻击。以色列组织收到声称F5 BIG-IP系列应用程式资安产品存在零时差漏洞的传言,呼吁IT人员尽速套用他们提供的「更新程式」。但实际上,这是攻击者捏造的消息,被锁定的组织收到的资讯当中,仅提及要修补零时差漏洞,并未透露细节而形成破绽。