本月初美国网路安全暨基础设施安全局(CISA)针对台厂升泰科技(Avtech)旗下的视讯监控摄影机漏洞提出警告,并指出厂商尚未提供修补程式,但已有攻击行动出现。究竟该漏洞如何被用于攻击,通报此事的资安业者最近透露更多资讯。
他们提及骇客用来植入僵尸网路病毒Corona Mirai的情况,而这是约自2020年出现的Mirai变种病毒。
【攻击与威胁】
Google威胁分析小组(TAG)指出,他们在利用蒙古政府网站展开水坑攻击的活动中,发现了俄罗斯骇客APT29所使用的攻击工具,非常类似商业监控业者(Commercial Surveillance Vendors,CSV)Intellexa与NSO Group开发的攻击程式,但究竟骇客如何取得,研究人员表示不清楚。
研究人员指出,APT29所使用的攻击程式都经过了微幅修改,但与Intellexa或NSO Group的攻击程式最大的不同在于,最初这些攻击程式都是利用零时差漏洞,而在APT29使用时,这些漏洞成为已公开的N日漏洞。
对此,高屏澎东分署同日发布新闻稿做出说明,证实此为厂商维护个人电脑作业的过程中,因人员作业疏失,造成部分电脑本机备份资料遭到删除,随后就对误删资料进行处置,这些电脑当天就陆续复原。他们强调这起事故并非骇客入侵,亦无资料外泄的情况,机关所有服务及系统皆正常运作,并未因此事而受到中断。
其他攻击与威胁
◆思科旗下威胁情报团队Talos在macOS版的Microsoft 365办公室套装软体,最近找到8个漏洞,并指出攻击者若是将恶意程式库注入应用程式,就有机会触发这些漏洞,从而取得使用者授予应用程式的权限,例如:存取麦克风、视讯镜头、资料夹、萤幕录制、使用者输入等资源,一旦攻击者掌握这些权限,就有可能泄露敏感资讯,甚至提升权限。
研究人员表示,攻击者可利用这些漏洞得到应用程式已取得的权限,从而绕过作业系统的安全防护框架Transparency, Consent, and Control(TCC),过程中完全不需向使用者取得额外的验证,只要成功利用漏洞,就能直接取得使用者已授予M365应用程式的所有权限。
这些漏洞若遭到利用,可能产生那些后果?研究人员指出,攻击者可在使用者不知情的情况下利用他们的电子邮件帐号寄信、录制声音和影片、拍照,过程中完全无须使用者互动。
其他漏洞与修补