在本星期資安周報中,在資安防禦上有一個重要消息,後​​量子密碼學(PQC)標準正式出爐,首先發布的有3個標準,分別是FIPS 203、FIPS 204與FIPS 205,這意味著PQC邁入新的里程碑,如今企業組織在因應未來量子破密威脅上,已經可以開始行動,因為將公鑰密碼系統轉換需要一定的時間。

國內還有3項發展值得關注,包括數位部公布確保機關之間資料安全傳輸的T-Road最新進展,以及鷹眼識詐聯盟揭露AI偵測技術用於金融防詐的成效,以及專注詐騙防治與數位安全議題的「臺灣數位信任協會」成立;而在資安產品動向上,趨勢科技這禮拜揭露資安防護產品的AI應用發展,他們表示,正在發展計算網路安全風險可能損失金額,以及預測攻擊路徑等功能。

在漏洞消息方面,這一星期適逢多家IT廠商釋出每月例行安全更新,企業在因應各項修補之餘,也要留意一個狀況,攻擊者正持續挖掘大量未知漏洞,也針對已知漏洞快速利用於攻擊行動。

以微軟而言,這次修補了多達10個零時差漏洞,數量之多,放眼過去幾年也相當罕見,而且其中有6個已是零時差漏洞利用的狀況,包括:CVE-2024-38189、CVE-2024-38178、CVE-2024-38213、CVE-2024-38193、CVE-2024-38106、CVE-2024-38107,都是修補釋出前、攻擊者已先挖出漏洞並用於攻擊行動。此外,還有SolarWinds Web Help Desk有一個漏洞CVE-2024-28986,13日才宣布先釋出一個熱修補程式(Hotfix),16日美國CISA警告已有攻擊者正在利用。

近期還有個涉及Windows CLFS的漏洞被公開也成大家關注的焦點,因為研究人員指出該漏洞可導致系統出現藍色當機(BSoD)的狀況。

此外,由於8月上旬的美國黑帽大會與DEF CON剛剛結束,前一星期就有不少研究人員公開最新漏洞研究成果的新聞,這星期持續有相關報導。例如:

●微軟研究人員揭露OVPNX,指出OpenVPN存在4個零時差漏洞。
●資安業者SafeBreach揭露QuickShell,指出Google檔案鄰近分享工具Quick Share存在一系列漏洞。
●資安業者SySS揭露工控系統遠端存取解決方案Ewon Cosy+存在6項漏洞
●英國資安業者NCC Group揭露Sonos智慧喇叭漏洞讓駭客得以監聽使用者
●資安業者Semperis揭露微軟Entra ID的弱點UnOAuthorized

值得一提的是,在本屆DEF CON CTF搶旗競賽中,臺灣派出資安戰隊「If this works we'll get fewer for next year」,在全球1,742隊參賽的激烈戰況中,以第10名進入總決賽,之後在12支隊伍比拼下獲得第7名,再次取得不錯的成績。

在資安事件焦點方面,有兩個關於資料外洩的新聞,一是有人在Breach Forums駭客論壇公布14億筆騰訊用戶資料,另一是南韓國防工業外包商傳出遭北韓駭客攻擊,導致空中偵察機的技術資料與規格與手冊外洩。

還有一條新聞也引發了許多人討論,是因為傳出微軟將從Windows 11 24H2開始,以微軟帳號登入的新用戶,將預設啟用BitLocker加密功能,雖然此舉對於電腦內硬碟帶來更高保護,但引發一些反彈聲浪,包括影響系統效能,以及BitLocker的加密金鑰怕遺失等。

【8月12日】研究人員揭露存在18年的瀏覽器漏洞,而且已有濫用漏洞行為,Linux及macOS電腦都可能中招

一般而言,駭客利用瀏覽器的漏洞,通常是打算藉此入侵受害者的電腦,或是竊取瀏覽器存放的使用者資料,但最近研究人員揭露的漏洞0.0.0.0 Day相當特別,因為這項漏洞影響的範圍並未包含數量龐大的Windows用戶,而是搭載Linux與macOS作業系統的電腦。

但值得留意的是,這項漏洞已被用來從事攻擊行動,駭客藉此存取特定應用系統的伺服器,從而執行任意程式碼,或是提升權限。

【8月13日】韓國國防工業承包商傳出遭北韓駭客攻擊,軍事偵察機資料外流

上週韓國媒體報導指出,他們專門用於在北韓領空從事情資蒐集的軍事偵察機,相關內部機密文件因北韓駭客對其國防供應商發動網路攻擊遭到外流,而這起網路攻擊,傳出是北韓領導人金正恩下令發起。

值得留意的是,近期韓國國防工業的資安事故頻傳,根據韓京市場的報導,根據當地媒體韓京市場的報導,傳出研究人員竊取K-2坦克機密投靠新東家。

【8月14日】微軟發布8月例行更新,公布多達10個零時差漏洞

本週二(8月13日)是許多軟體業者發布8月例行更新的日子,其中最值得留意的是微軟,雖然他們這次僅公布90個漏洞,較7月143個有明顯減少的趨勢,但值得留意的是,揭露的零時差漏洞多達10個,其中有6個已被用於實際攻擊行動,美國網路安全暨基礎設施安全局(CISA)也證實這些漏洞遭到利用的現象,要求聯邦機構限期完成修補。

其餘4個零時差漏洞也不能掉以輕心,當中有2個是研究人員稍早在2024黑帽大會公布,可被串連用於Windows Downdate降級攻擊而受到矚目。

【8月15日】全臺首個專門針對詐騙防治與數位安全議題的非政府組織「臺灣數位信任協會」正式成立

隨著數位科技迅速發展,全球面臨的詐騙威脅和資安風險不斷增加,臺灣無法置身事外,對此,各界專家組成、以推動數位信任環境建構為宗旨的台灣數位信任協會,於昨日(14日)正式成立。

此協會由專業學者、反詐騙志工、意見領袖、跨領域業者自發性推動,以教育宣導、政策倡議、產業合作、國際交流等4大任務,建立數位信任發展的第一步。

【8月16日】美國總統大選兩大陣營遭伊朗駭客APT42鎖定,駭客進行目標式攻擊

國家級駭客意圖藉由網路攻擊左右選舉的情況,今年傳出不少資安事故,從年初臺灣總統大選有多家資安業者揭露中國駭客發動攻擊的現象,事隔半年,最近鎖定美國總統大選的攻擊行動接連傳出。

上週末川普陣營透露遭到網路攻擊,並懷疑是伊朗駭客所為,本週Google旗下威脅情報團隊(TAG)公布攻擊者的身分,就是專門針對美國及以色列的駭客組織APT42。

 

本星期漏洞利用狀況一覽表

零時差漏洞利用:6個
CVE-2024-38106 / 微軟Microsoft Windows Kernel漏洞
CVE-2024-38107 / 微軟Windows Power Dependency Coordinator
CVE-2024-38178 / 微軟Windows Scripting Engine漏洞
CVE-2024-38189 / 微軟Project漏洞
CVE-2024-38193 / 微軟Windows Ancillary Function Driver漏洞
CVE-2024-38213 / 微軟Windows SmartScreen Security漏洞

本星期已知漏洞遭利用:1個
CVE-2024-28986 / SolarWinds Web Help Desk漏洞(8月13日漏洞公開,8月16日警告已遭利用)
 

熱門新聞

Advertisement