【资安周报】2024年2月26日到3月1日

告别2月,迎接3月,我们要提醒大家注意的资安消息,包括兆勤、Canon、思科的漏洞修补消息,以及开源软体存在Wi-Fi身分验证绕过漏洞的相关修补,需要企业著手因应之外,特别的是,还有两个与微软有关的漏洞利用,这些问题都必须重视,请用户及早修补或实施缓解机制。
(一)微软在2月修补的漏洞CVE-2024-21338,通报此漏洞的资安业者Avast最近指出,发现修补前已有北韩骇客组织Lazarus利用,以关闭特定的防护处理程序、回避侦测。由于上述状况的发生,也表示此弱点已导致零时差漏洞攻击。
(二)去年6月微软修补微软Streaming Service相关漏洞。但这群骇客也不是省油的灯,不到一周的时间,他们重新架设网站,并声称已有组织受害。

在此期间,已经有骇客利用远端桌面连线软体ScreenConnect的重大漏洞,骇客注册特定名称的网域并用于攻击行动很常见,而且,过往这类手法最常见的做法,便是注册与目标组织名称类似的网域,企图混淆使用者来达到目的,但最近,研究人员发现使用新型态手法的攻击行动,骇客能够绕过垃圾邮件过滤器或是邮件安全闸道的防护。

特别的是,这次骇客是寻找知名企业组织弃用许久的网域名称,并重新注册纳为己有,然后用这些网域、子网域来大量发送恶意邮件。

电信业者遭到骇客组织锁定,长期埋伏于电信网路环境的情况,最近几年陆续有研究人员公布相关的攻击行动,如今又有新的发现。

研究人员发现新的后门程式Gtpdoor,与过往发现的作案工具有所不同的是,骇客组织LightBasin疑似直接使用GPRS隧道通讯协定(GTP)来隐匿流量内容,并将其混入合法流量,而使得电信业者难以侦测该组织从事的网路间谍行动。