2025年5月26日 星期一

轉載「歐盟漏洞資料庫專案EUVD正式登場」訊息

 歐盟漏洞資料庫專案EUVD正式登場

由歐盟網路安全管理署(ENISA)維護的歐盟漏洞資料庫(EUVD)正式上線,EUVD目標是確保來自不同來源的公開漏洞資訊得以互通,同時採用CVE編號以及EUVD編號

 歐盟網路安全管理署(European Union Agency for Cybersecurity,ENISA)周一(5/13)宣布,歐盟漏洞資料庫(European Vulnerability Database,EUVD)已正式上線,這是一個互連資料庫,目標是確保來自不同來源的公開漏洞資訊得以互通,同時採用CVE(Common Vulnerabilities and Exposures,常見漏洞披露)編號與EUVD編號。外界則將它視為美國CVE資料的替代品。

最近漏洞資料庫特別受到矚目,是因為原本受到全球仰賴的CVE資料庫傳出可能停擺的消息,主要是美國總統川普(Donald Trump)大砍行政預算,使得美國國土安全部未能與負責維護CVE資料庫的非營利組織MITRE續約,雙方合約的到期日為4月16日。

CVE最初的設計目的是成為全球安全漏洞的唯一編號,並由CVE編號機構(CVE Numbering Authority,CNA)負責分配,全球約有來自39個國家的353個CNA,像是Adobe、蘋果、Amazon、Google、微軟或眾多資安業者都有權分配CVE,而ENISA也在2024年1月成為CNA。

 此外,其實ENISA在歐盟網路與資訊安全2指令(Network and Information Security 2 Directive,NIS2)的要求下,已於去年6月著手開發EUVD,只是一直到CVE出現可能不穩定的訊號才加快腳步,於今年4月展開封閉測試,本月正式上線。

至此,EUVD所扮演的角色也從著重於歐盟地區擴大到全球。ENISA說明,EUVD的目標是確保各國的電腦資安事件應變小組(Computer Security Incident Response Team,CSIRT)、供應商與現有漏洞資料庫等不同來源的資訊能夠互連與互通,採用可管理及查詢多個來源之漏洞資訊的Vulnerability-Lookup開源軟體,來促進漏洞的關聯性,以強化網路安全風險管理。

 

 

【資安新聞-ithome】

歐盟漏洞資料庫專案EUVD正式登場


詳細資訊請參考:https://www.ithome.com.tw/news/168951

轉載「Fortinet修補已遭利用的企業電話系統FortiVoice零時差漏洞」訊息

 Fortinet修補已遭利用的企業電話系統FortiVoice零時差漏洞

本週資安業者Fortinet針對旗下多套應用系統發布資安公告,修補已被用於實際攻擊的重大漏洞CVE-2025-32756,這項漏洞是該公司調查資安事故發現,他們也提供駭客攻擊的特徵,以便IT人員進行防範

資安業者Fortinet發布資安公告,揭露重大層級漏洞CVE-2025-32756,這項漏洞存在於企業電話系統FortiVoice、郵件安全閘道FortiMail、網路偵測與回應系統FortiNDR、視訊監控平臺FortiRecorder,以及網路攝影機FortiCamera等多項解決方案。值得留意的是,Fortinet提及這項漏洞已有攻擊者實際針對FortiVoice利用的情況,呼籲IT人員儘速套用相關更新。

這項漏洞為記憶體堆疊緩衝區溢位漏洞,攻擊者可藉由特製的HTTP請求,在未經授權的情況下,遠端於目標系統執行任意程式碼或是命令,CVSS風險評分介於9.6至9.8,相當危險。

而對於發現漏洞的過程,Fortinet指出他們旗下的產品安全團隊於威脅活動當中察覺。該公告提及攻擊者可能會從事以下行為,資安人員能依據這些特徵判斷是否有遭到入侵的跡象。這些行為包含:

1.掃描內部網路
2.清除系統當機事件記錄
3.啟用fcgi debugging除錯功能,記錄嘗試登入系統或SSH連線的帳密。

值得留意的是,由於這項漏洞影響的範圍相當廣泛,若是IT人員無法及時修補,Fortinet建議要暫時停用HTTP或HTTPS管理介面來因應。

 

【資安新聞-ithome】

Fortinet修補已遭利用的企業電話系統FortiVoice零時差漏洞


詳細資訊請參考:https://www.ithome.com.tw/news/168952

2025年4月17日 星期四

轉載「賴清德總統四度親臨臺灣資安大會,從國家戰略到產業政策彰顯資安重要性」訊息

賴清德總統四度親臨臺灣資安大會,從國家戰略到產業政策彰顯資安重要性

美國在台協會處長谷立言致詞時表示,臺美之間,在資安領域已經成為緊密的合作夥伴關係,美國重視臺灣在全球供應鏈及網路安全扮演的角色;臺灣資安大會主席吳其勳則指出,今年以「Team Cybersecurity 我們都是資安隊」為主題,除了聚焦當前與未來資安挑戰,更透過超過三百場的資安專題演講,超過四百家資安業者以及超過二萬人次的參與,攜手打造安全信賴的數位未來。

 亞洲規模最大資安盛會「臺灣資安大會CYBERSEC 2025」於4月15日~4月17日假南港展覽館二館舉行,今年舉辦第十一屆,也是總統賴清德連續第四年應邀蒞臨「臺灣資安大會」。

今年賴清德總統蒞臨大會致詞時表示,政府將持續推動國產自主研發的資安產品與服務,以降低對外部技術的依賴風險。這項宣示也與近年來政府對「資安即國安」的國家資安戰略,以及政府對於資安新創領域高度扶植政策相呼應,更是臺灣在面對持續不斷的網路威脅的態勢下,如何做到保持高度警覺與應變能量,成為真正「資安堅韌之島」的過程。

 美國在臺協會處長谷立言(Raymond F. Greene)致詞時表示,資安不僅只是IT技術的課題,更是國家安全與經濟安全的重要環節。這也點出臺美之間,在資安領域已經成為緊密的合作夥伴關係,同時也呼應了美國政府重視亞洲區域,尤其是臺灣在全球供應鏈與網路安全中所扮演的重要角色。

 

 

【資安新聞-ithome】

賴清德總統四度親臨臺灣資安大會,從國家戰略到產業政策彰顯資安重要性


詳細資訊請參考:https://www.ithome.com.tw/news/168420

轉載「啟用SSL VPN的Fortinet防火牆用戶注意!已知漏洞出現攻擊行動」訊息

啟用SSL VPN的Fortinet防火牆用戶注意!已知漏洞出現攻擊行動

上週資安業者Fortinet指出,有人鎖定已啟用SSL VPN功能的防火牆設備而來,利用已知漏洞入侵,得逞後透過符號連結(Symbolic Link)建立能持續存取的管道,該公司已發布新版防火牆作業系統FortiOS,呼籲用戶儘速升級。

今年1月資安業者Arctic Wolf揭露攻擊行動Console Chaos,駭客鎖定Fortinet防火牆的零時差漏洞CVE-2024-55591而來,隔月Fortinet透露這起攻擊行動攻擊者搭配另一項身分驗證繞過漏洞CVE-2025-24472,然而近期出現攻擊者利用已知漏洞的情況。

4月10日,資安業者Fortinet發布警告,揭露他們近期發現鎖定該廠牌防火牆FortiGate已知漏洞而來的攻擊行動,攻擊者針對已啟用SSL VPN功能的防火牆設備而來,以便在唯讀存取FortiGate的狀態下,持續讀取受害FortiGate設備的檔案系統,而得以擷取系統組態資訊,這些遭到利用的漏洞,包含:CVE-2022-42475、CVE-2023-27997、CVE-2024-21762,CVSS風險介於9.2至9.5分。Fortinet在察覺此事後啟動PSIRT事件回應工作,開發緩解措施,並與受到影響的客戶合作來因應。該公司呼籲用戶,應更新防火牆作業系統FortiOS至7.6.2、7.4.7、7.2.11、7.0.17、6.4.16版因應這波攻擊。

 對於駭客利用上述的資安漏洞,Fortinet指出駭客的目的是建立唯讀的存取管道,駭客藉由受害防火牆尚未修補的漏洞,將使用者檔案系統(user filesystem,/usr資料夾)及根檔案系統(root filesystem,最上層的/資料夾)當中,用於處理SSL VPN語言檔案的資料夾進行符號連結(Symbolic Link),由於這種竄改手法發生在使用者檔案系統上,使得攻擊者能夠回避偵測。

 

【資安新聞-ithome】

啟用SSL VPN的Fortinet防火牆用戶注意!已知漏洞出現攻擊行動


詳細資訊請參考:https://www.ithome.com.tw/news/168399

2025年3月6日 星期四

轉載「3月5日,馬偕、彰基接連遭到勒索軟體Crazy Hunter攻擊,衛福部表示駭客恐將系統性對全臺醫院出手」訊息

 

3月5日,馬偕、彰基接連遭到勒索軟體Crazy Hunter攻擊,衛福部表示駭客恐將系統性對全臺醫院出手

針對馬偕醫院、彰化基督教醫院先後遭到攻擊的資安事故,由於兩起事故間隔不到一個月,讓人不禁聯想是否為相同駭客所為,如今衛生福利部證實,兩家醫院都是遭到勒索軟體Crazy Hunter攻擊,研判駭客打算對臺灣醫院進行系統性的攻擊。

另一方面,駭客也在駭客論壇聲稱握有馬偕醫院所有病人的個資,並開價10萬美元尋求買家,這樣的情況我們要提高警覺,防範接下來歹徒利用這些資料從事詐騙的情況。

 

 二二八連假期間彰化基督教醫院遭遇網路攻擊,該院表示經過兩天奮力抵抗,僅有部分系統短暫失靈,他們也都完成搶修。但不尋常的是,後來衛生福利部透露,3日彰基部分主機出現停機的狀況,他們成立緊急應變小組,邀集資安專家進駐調查,如今衛服部公布新的結果,認為這起事故並非單一事件,而是系統性攻擊的其中一環。

3月4日衛福部資訊處發布公告,他們根據最新的鑑識報告指出,攻擊彰基的惡意程式,就是勒索軟體Crazy Hunter,由於不到一個月前馬偕也遭遇相同的勒索軟體攻擊,衛福部認為這很有可能是系統性攻擊,不排除這些駭客會對接續其他醫院出手。

而對於彰基資安事故的後續處理,衛服部表示核心系統已全面恢復,部分非核心的二級系統仍在修復當中。

 

【資安新聞-ithome】

3月5日,馬偕、彰基接連遭到勒索軟體Crazy Hunter攻擊,衛福部表示駭客恐將系統性對全臺醫院出手


詳細資訊請參考:https://www.ithome.com.tw/news/167678

2025年2月24日 星期一

轉載「全錄印表機漏洞恐讓攻擊者能截取AD帳密資料,於受害組織網路環境持續活動」訊息

全錄印表機漏洞恐讓攻擊者能截取AD帳密資料,於受害組織網路環境持續活動

資安業者Rapid7揭露他們向全錄(Xerox)通報的資安漏洞CVE-2024-12510、CVE-2024-12511,並指出這些弱點都與回傳攻擊(Pass-Back Attack)有關,若不處理,攻擊者就有機會得到印表機的LDAP、SMB、FTP組態,進而在受害組織網路環境橫向移動今年1月底全錄(Xerox)修補Versalink系列多功能印表機(MFP)的資安漏洞CVE-2024-12510、CVE-2024-12511,通報這些漏洞的資安業者Rapid7最近公布細節,攻擊者可經由這兩個弱點進行回傳攻擊(Pass-Back Attack),從而取得印表機的LDAP、SMB、FTP組態,隨後就能在受害組織的內部網路環境進行橫向移動,並且破壞其他Windows伺服器或是檔案系統。

 

 什麼是回傳攻擊?這是一種針對多功能印表機而來的手法,攻擊者通常會藉由漏洞竄改印表機組態,從而讓印表機向攻擊者指定的伺服器進行驗證,使得攻擊者能截取相關的驗證資料,特別是LDAP及SMB的帳密。

 針對這兩項資安漏洞,Rapid7物聯網首席資安研究員Deral Heiland指出,CVE-2024-12510能用於收集LDAP資訊的弱點,而CVE-2024-12511則能被用來收集SMB及FTP連線的組態資訊。


一旦攻擊者觸發了CVE-2024-12510,就能竄改LDAP服務的IP位址,並觸發LDAP使用者與系統帳號對應(LDAP User Mapping)的搜尋,接著可監聽特定連接埠而得知印表機使用的LDAP身分帳密,CVSS風險為6.7分。不過,利用這項漏洞必須搭配特定條件,那就是攻擊者要能夠存取印表機的管理員帳號,而且印表機也要與正常運作的LDAP伺服器連線。

 

【資安新聞-ithome】

全錄印表機漏洞恐讓攻擊者能截取AD帳密資料,於受害組織網路環境持續活動


詳細資訊請參考:https://www.ithome.com.tw/news/167504

轉載「Google、Mozilla發布瀏覽器更新,修補記憶體高風險資安漏洞」訊息

 Google、Mozilla發布瀏覽器更新,修補記憶體高風險資安漏洞  

本週兩大瀏覽器陣營Chrome、Firefox都發布資安更新,修補與記憶體有關的高風險漏洞,Chrome的漏洞發生在V8及顯示晶片元件,Firefox的漏洞則是與越界寫入(OBW)有關2月18日Google、Mozilla發布瀏覽器Chrome 133、Firefox 135更新,修補記憶體高風險漏洞,用戶應儘速套用更新。

Google發布了電腦版133.0.6943.126、133.0.6943.127版Chrome,總共修補3項漏洞,從資安風險的嚴重程度來看,CVE-2025-0999、CVE-2025-1426被列為高風險而值得留意。

這些高風險漏洞都是記憶體緩衝區溢位弱點,資安風險皆評為8.8分。CVE-2025-0999涉及JavaScript引擎V8,Google提供通報的研究人員1.1萬美元獎勵;另一個漏洞CVE-2025-1426,則是出現在顯示晶片元件。

Mozilla基金會推出135.0.1版Firefox,修補高風險的記憶體越界寫入(OBW)資安漏洞CVE-2025-1414,雖然Mozilla並未透露其他細節,但他們表示找到會造成記憶體中斷的證據,而能讓觸發漏洞的攻擊者執行任意程式碼。

 

【資安新聞-ithome】

Google、Mozilla發布瀏覽器更新,修補記憶體高風險資安漏洞


詳細資訊請參考:https://www.ithome.com.tw/news/167479