2025年3月6日 星期四

轉載「3月5日,馬偕、彰基接連遭到勒索軟體Crazy Hunter攻擊,衛福部表示駭客恐將系統性對全臺醫院出手」訊息

 

3月5日,馬偕、彰基接連遭到勒索軟體Crazy Hunter攻擊,衛福部表示駭客恐將系統性對全臺醫院出手

針對馬偕醫院、彰化基督教醫院先後遭到攻擊的資安事故,由於兩起事故間隔不到一個月,讓人不禁聯想是否為相同駭客所為,如今衛生福利部證實,兩家醫院都是遭到勒索軟體Crazy Hunter攻擊,研判駭客打算對臺灣醫院進行系統性的攻擊。

另一方面,駭客也在駭客論壇聲稱握有馬偕醫院所有病人的個資,並開價10萬美元尋求買家,這樣的情況我們要提高警覺,防範接下來歹徒利用這些資料從事詐騙的情況。

 

 二二八連假期間彰化基督教醫院遭遇網路攻擊,該院表示經過兩天奮力抵抗,僅有部分系統短暫失靈,他們也都完成搶修。但不尋常的是,後來衛生福利部透露,3日彰基部分主機出現停機的狀況,他們成立緊急應變小組,邀集資安專家進駐調查,如今衛服部公布新的結果,認為這起事故並非單一事件,而是系統性攻擊的其中一環。

3月4日衛福部資訊處發布公告,他們根據最新的鑑識報告指出,攻擊彰基的惡意程式,就是勒索軟體Crazy Hunter,由於不到一個月前馬偕也遭遇相同的勒索軟體攻擊,衛福部認為這很有可能是系統性攻擊,不排除這些駭客會對接續其他醫院出手。

而對於彰基資安事故的後續處理,衛服部表示核心系統已全面恢復,部分非核心的二級系統仍在修復當中。

 

【資安新聞-ithome】

3月5日,馬偕、彰基接連遭到勒索軟體Crazy Hunter攻擊,衛福部表示駭客恐將系統性對全臺醫院出手


詳細資訊請參考:https://www.ithome.com.tw/news/167678

2025年2月24日 星期一

轉載「全錄印表機漏洞恐讓攻擊者能截取AD帳密資料,於受害組織網路環境持續活動」訊息

全錄印表機漏洞恐讓攻擊者能截取AD帳密資料,於受害組織網路環境持續活動

資安業者Rapid7揭露他們向全錄(Xerox)通報的資安漏洞CVE-2024-12510、CVE-2024-12511,並指出這些弱點都與回傳攻擊(Pass-Back Attack)有關,若不處理,攻擊者就有機會得到印表機的LDAP、SMB、FTP組態,進而在受害組織網路環境橫向移動今年1月底全錄(Xerox)修補Versalink系列多功能印表機(MFP)的資安漏洞CVE-2024-12510、CVE-2024-12511,通報這些漏洞的資安業者Rapid7最近公布細節,攻擊者可經由這兩個弱點進行回傳攻擊(Pass-Back Attack),從而取得印表機的LDAP、SMB、FTP組態,隨後就能在受害組織的內部網路環境進行橫向移動,並且破壞其他Windows伺服器或是檔案系統。

 

 什麼是回傳攻擊?這是一種針對多功能印表機而來的手法,攻擊者通常會藉由漏洞竄改印表機組態,從而讓印表機向攻擊者指定的伺服器進行驗證,使得攻擊者能截取相關的驗證資料,特別是LDAP及SMB的帳密。

 針對這兩項資安漏洞,Rapid7物聯網首席資安研究員Deral Heiland指出,CVE-2024-12510能用於收集LDAP資訊的弱點,而CVE-2024-12511則能被用來收集SMB及FTP連線的組態資訊。


一旦攻擊者觸發了CVE-2024-12510,就能竄改LDAP服務的IP位址,並觸發LDAP使用者與系統帳號對應(LDAP User Mapping)的搜尋,接著可監聽特定連接埠而得知印表機使用的LDAP身分帳密,CVSS風險為6.7分。不過,利用這項漏洞必須搭配特定條件,那就是攻擊者要能夠存取印表機的管理員帳號,而且印表機也要與正常運作的LDAP伺服器連線。

 

【資安新聞-ithome】

全錄印表機漏洞恐讓攻擊者能截取AD帳密資料,於受害組織網路環境持續活動


詳細資訊請參考:https://www.ithome.com.tw/news/167504

轉載「Google、Mozilla發布瀏覽器更新,修補記憶體高風險資安漏洞」訊息

 Google、Mozilla發布瀏覽器更新,修補記憶體高風險資安漏洞  

本週兩大瀏覽器陣營Chrome、Firefox都發布資安更新,修補與記憶體有關的高風險漏洞,Chrome的漏洞發生在V8及顯示晶片元件,Firefox的漏洞則是與越界寫入(OBW)有關2月18日Google、Mozilla發布瀏覽器Chrome 133、Firefox 135更新,修補記憶體高風險漏洞,用戶應儘速套用更新。

Google發布了電腦版133.0.6943.126、133.0.6943.127版Chrome,總共修補3項漏洞,從資安風險的嚴重程度來看,CVE-2025-0999、CVE-2025-1426被列為高風險而值得留意。

這些高風險漏洞都是記憶體緩衝區溢位弱點,資安風險皆評為8.8分。CVE-2025-0999涉及JavaScript引擎V8,Google提供通報的研究人員1.1萬美元獎勵;另一個漏洞CVE-2025-1426,則是出現在顯示晶片元件。

Mozilla基金會推出135.0.1版Firefox,修補高風險的記憶體越界寫入(OBW)資安漏洞CVE-2025-1414,雖然Mozilla並未透露其他細節,但他們表示找到會造成記憶體中斷的證據,而能讓觸發漏洞的攻擊者執行任意程式碼。

 

【資安新聞-ithome】

Google、Mozilla發布瀏覽器更新,修補記憶體高風險資安漏洞


詳細資訊請參考:https://www.ithome.com.tw/news/167479

轉載「分散式資料庫系統Apache Ignite存在9.5分重大漏洞,攻擊者可用來任意執行程式碼」訊息

 分散式資料庫系統Apache Ignite存在9.5分重大漏洞,攻擊者可用來任意執行程式碼 

Apache基金會近期發布分散式資料庫軟體Ignite 2.7版的更新,修補重大層級資安漏洞CVE-2024-52577,若不處理,攻擊者有機會利用特製的Ignite訊息觸發漏洞,從而於目標伺服器執行任意程式碼

最近兩、三個月,Apache基金會對於旗下專案修補資安漏洞,而且有不少是重大層級相當危險,最近有資安新聞媒體報導該基金會修補資料庫軟體的情形,引起我們的注意。


2月14日Apache基金會指出,旗下的分散式資料庫Ignite存在重大層級資安漏洞CVE-2024-52577,伺服器節點反序列化來源訊息的過程裡,有可能讓攻擊者遠端執行任意程式碼(RCE),第4版CVSS風險評分為9.5(滿分10分)。對此,該基金會發布2.17.0版修補。

這項弱點的影響範圍,為2.6.0至2.16.0版Ignite,原因是部分Ignite端點會忽略完成設定的類別序列化過濾器(Class Serialization Filter)。攻擊者使用存在弱點的物件,打造特製的Ignite訊息並傳送到伺服器端點,一旦Ignite伺服器反序列化這種訊息,攻擊者就有機會於伺服器執行任意程式碼。

【資安新聞-ithome】

分散式資料庫系統Apache Ignite存在9.5分重大漏洞,攻擊者可用來任意執行程式碼


詳細資訊請參考:https://www.ithome.com.tw/news/167475

轉載「Palo Alto Networks警告防火牆漏洞遭到串連,攻擊者將其用於對網頁管理介面下手」訊息

Palo Alto Networks警告防火牆漏洞遭到串連,攻擊者將其用於對網頁管理介面下手   

針對一週前修補的防火牆漏洞,19日資安業者Palo Alto Networks呼籲IT人員要儘速處理,原因是這些弱點已與其他漏洞串連,並被用於實際攻擊行動

2月13日資安業者Palo Alto Networks發布資安公告,針對旗下防火牆作業系統揭露、修補4項漏洞,其中有3項與網頁管理介面相關,當時通報身分驗證繞過漏洞CVE-2025-0108的資安業者Searchlight Cyber指出,已有攻擊行動出現,一週後Palo Alto Networks證實,部分漏洞出現遭到串連與利用的現象。


今天Palo Alto Networks更新兩則資安公告,表示他們觀察到有人將CVE-2025-0108、檔案讀取漏洞CVE-2025-0111,以及去年11月揭露的權限提升漏洞CVE-2024-9474串連,用於實際攻擊行動,對尚未修補的防火牆攻擊網頁管理介面。該公司也呼籲IT人員,應最優先處理CVE-2025-0108、CVE-2025-0111。

值得留意的是,13日這些漏洞資訊公開之際,當天就傳出有資安廠商揭露攻擊行動出現的情況。威脅情報業者GreyNoise同日表示,他們有2個惡意IP位址嘗試利用CVE-2025-0108,到了18日增加至25個,這些攻擊IP位址主要來自美國、德國、荷蘭。

另一家資安廠商Macnica的資安研究員瀬治山豊透露,全球有3,490臺PAN-OS防火牆系統的網頁管理介面暴露在公開的網際網路上,其中有2,262臺防火牆存在相關弱點。近三分之一位於美國,有707臺,其次是印度和泰國,分別有222、106臺。值得留意的是,臺灣有69臺曝險,數量全球第7。


【資安新聞-ithome】
Palo Alto Networks警告防火牆漏洞遭到串連,攻擊者將其用於對網頁管理介面下手


詳細資訊請參考:https://www.ithome.com.tw/news/167473

2025年2月5日 星期三

轉載「合勤CPE設備存在零時差漏洞,傳出已被用於散布殭屍網路Mirai變種」訊息

合勤CPE設備存在零時差漏洞,傳出已被用於散布殭屍網路Mirai變種   

資安業者GreyNoise指出,他們看到針對合勤科技(Zyxel Communications)旗下CPE設備的零時差漏洞攻擊行動,攻擊者將其用於散布殭屍網路病毒Mirai變種,而這項遭到利用的漏洞,就是另一家資安業者VulnCheck去年發現的CVE-2024-40891

 去年7月底資安業者VulnCheck揭露一批可被用於作為初始入侵管道的漏洞,其中一個存在於合勤科技(Zyxel Communications)CPE通訊設備的漏洞CVE-2024-40891,引起資安業者GreyNoise的注意,因為這項漏洞迄今並未得到修補,也沒有公開相關細節,但他們近期察覺有人將其用於散布殭屍網路Mirai變種的情況。對此,我們也向合勤科技的關係企業兆勤科技(Zyxel Networks)詢問此事,該公司初步表示,此批受影響的設備生命週期已經結束(EOL)多年,現行產品線不受影響。

針對這起攻擊行動發現的過程,GreyNoise安全研究暨偵測工程資深經理Glenn Thorpe表示,他們最初在1月21日發現這項漏洞被積極利用的現象,攻擊者利用這項重大層級的命令注入漏洞,針對合勤旗下的CPE系列網路設備發動攻擊,從而在這些設備執行任意命令,從而完全滲透系統、資料洩漏,或是入侵網路環境。GreyNoise研究團隊透過物聯網裝置搜尋引擎Censys尋找曝險裝置,結果他們找到超過1,500臺合勤設備,這些設備大部分位於菲律賓,但土耳其、英國、法國也有裝置曝險。

【資安新聞-ithome】

Windows 11 BitLocker加密仍有漏洞,實體接觸即可迅速破解


詳細資訊請參考:https://www.ithome.com.tw/news/167183

轉載「蘋果修補存在電腦與行動裝置的零時差漏洞,傳出已用於攻擊iPhone用戶」訊息

 蘋果修補存在電腦與行動裝置的零時差漏洞,傳出已用於攻擊iPhone用戶   

在農曆春節前(1月底),蘋果發布一系列的作業系統更新,其中一項零時差漏洞CVE-2025-24085相當值得留意,因為已被用於攻擊iPhone用戶,而且影響範圍涵蓋電腦、行動裝置、穿戴裝置、影音播放裝置。

 月27日蘋果針對旗下電腦、行動裝置、穿戴裝置、影音播放裝置發布macOS Sequoia 15.3、iOS 18.3、iPadOS 18.3、watchOS 11.3、visionOS 2.3、tvOS 18.3作業系統更新,當中修補一項已被用於實際攻擊行動的高風險漏洞CVE-2025-24085而引起關注,因為這是蘋果今年首度修補的零時差漏洞。

這項零時差漏洞出現在CoreMedia元件,屬於記憶體釋放後再被利用(Use After Free)類型的弱點,攻擊者有機會透過惡意應用程式觸發,從而提升權限,該公司表示已透過改善記憶體管理機制來緩解。此漏洞的CVSS風險評為7.8,位居高風險的威脅層級,美國網路安全暨基礎設施安全局(CISA)於1月29日將其加入已被利用的漏洞列表(KEV),並要求聯邦機構必須於2月19日前完成修補。

值得留意的是,蘋果表示他們掌握這項弱點被用於攻擊iPhone的情況,這些被鎖定的目標有個共通點,它們搭配的iOS作業系統都是早於17.2版。至於究竟有多少用戶受害?該公司並未進一步說明。

【資安新聞-ithome】

蘋果修補存在電腦與行動裝置的零時差漏洞,傳出已用於攻擊iPhone用戶


詳細資訊請參考:https://www.ithome.com.tw/news/167181