【资安日报】1月21日,骇客声称握有IT大厂HPE的内部资料,该公司正在著手调查

去年底初始入侵管道掮客IntelBroker先后于值得留意的是,这些骇客并非首次表明窃得HPE内部的资料,去年2月,

曾经涉嫌骇入思科、AMD等大厂的骇客IntelBroker本月稍早在骇客论坛,兜售据称是骇入伺服器大厂HPE的敏感资料,包括内部系统凭证、软体产品程式码以及部分人员个资。HPE已著手调查。

根据资安新闻网站Bleeping Computer报导,IntelBroker宣称这批资料是窃自HPE公司网路,这群骇客存取该公司API、支付闸道WePay,以及公、私GitHub储存库,至少为期2天,得手了公私金钥凭证、Zerto及iLO等软体程式码、一些软体版本,以及部分旧客户个资。

HPE对媒体表示已得知此事,该公司立即启动网路回应作业、关闭相关凭证,并展开调查确认骇客宣称真确性。HPE说此事目前未影响该公司营运,也没有客户资讯受影响的证据。

 

【漏洞与修补】

备份与资料保护软体厂商Veeam,自去年12月到今年1月中,接连发布旗下Veeam Backup & Replication备份软体的9个漏洞,与Veeam Backup for Microsoft Azure备份软体的1个漏洞,并释出修补版本。

在Veeam Backup & Replication方面,包括影响备份伺服器的8个漏洞,其中最严重的是严重性评分均为8.8的4个漏洞:CVE-2024-40717、CVE-2024-42452、CVE-2024-42453与CVE-2024-42456,分别会导致攻击者透过指令码提升权限、借由提升权限将档案上传ESXi主机,控制与修改虚拟化环境配置,以及提升权限获得存取权与控制关键服务等问题,其余4个漏洞则会导致存取凭证、删除帐户、外泄凭证NTLM 杂凑值等问题。

在Veeam Backup for Microsoft Azure方面,则是一个评分7.2分的漏洞,会导致攻击者利用伺服器请求伪造(SSRF),从系统发出未授权的请求,从而发起进一步攻击。

1月16日资安业者Claroty指出,他们在台厂普莱德科技(Planet Technology)的工业交换器WGS-804HPT找到3项弱点,引起许多资安新闻网站报导,使得这些弱点很有可能接下来会有骇客尝试利用,用户应尽速处理。这些漏洞是:CVE-2024-48871、CVE-2024-52320、CVE-2024-52558,一旦遭到利用,攻击者有机会远端执行各式程式码,根据漏洞的类型,有两项涉及记忆体缓冲区溢位,另一项则是作业系统命令注入弱点。

针对这些漏洞的处理过程,我们也向普莱德进一步了解,该公司表示在去年11月发布1.305b241111版韧体修补并于公司网站公开,同时也通知美国网路安全暨基础设施安全局(CISA)已修补完成,CISA也在12月发布资安公告。

其他漏洞与修补

 

近期资安日报