【资安日报】7月30日,上个月公告、修补的VMware ESXi身分验证绕过漏洞,去年已有多组人马将其用于攻击行动

VMware虚拟化平台的漏洞,最近几年已是骇客频频锁定的攻击目标,这样的情况,在最近微软发布的漏洞警讯也能反映这种情况。

研究人员针对博通上个月发布的身分验证绕过漏洞CVE-2024-3708进行调查,指出这项漏洞已在去年就遭到利用,而且,Storm-0506、Storm-1175、Octo Tempest、Manatee Tempest等多个骇客组织都加入利用漏洞的行列。

 

【攻击与威胁】

资安业者Acronis旗下的超融合基础架构平台Cyber Infrastructure(ACI),去年10月修补重大层级漏洞CVE-2023-45249,7月24日该公司提出警告,表明这项漏洞已遭广泛利用,呼吁IT人员应尽速套用更新。不过,他们并未透露攻击细节。

美国网路安全暨基础设施安全局(CISA)于29日,将此漏洞加入已被利用的漏洞(KEV)名单,并要求联邦机构必须在8月19日前完成修补作业。

资安业者Fortinet指出,包括Water Hydra在内的骇客组织,过去这一年内,已经利用这项漏洞散布Lumma Stealer、Meduza Stealer、ACR Stealer等多种窃资软体,攻击范围涵盖北美、西班牙、泰国。值得注意的是,先前通报这项零时差漏洞的资安业者趋势科技,是在去年12月发现Water Hydra的漏洞利用攻击行动,根据Fortinet的研究,此漏洞的滥用是更早之前发生,比趋势的揭露早了大约5个月。

他们追踪了数起可能与该骇客组织有关的攻击行动,并举出两起资安事故。其中,Mandiant首度揭露的勒索软体ShatteredGlass,2021年资安业者卡巴斯基指出从事相关攻击的骇客,很有可能就是Andariel。

另一起资安事故,则是2022年美国网路安全暨基础设施安全局(CISA)揭露的勒索软体Maui攻击行动,北韩国家级骇客用来攻击医疗照护及公共卫生机构,而这里提到的北韩骇客,Mandiant认为应该就是Andariel。

其他攻击与威胁

 

【漏洞与修补】

根据资安新闻网站Bleeping Computer的报导,资安研究人员Saumyajeet Das发现Windows版即时通讯软体WhatsApp存在弱点,在使用者传送Python安装档(.PYZW)或是PHP档案的时候不会进行拦截,也不向使用者发出警示讯息,导致攻击者有机会对使用这款通讯软体的开发人员下手。

研究人员指出,透过传送Python或PHP档案进行漏洞利用攻击存在先决条件,那就是目标电脑要安装Python或PHP,但在软体开发人员、资安研究人员、管理者的电脑里,往往具有这样的组态而可能因此中招,因此这样的风险相当值得留意,因为可能被用于针对性攻击。

 

近期资安日报