產經情報

【資安週報】2024年8月26日到8月30日

日期:2024-09-05

本期資安週報有5個漏洞利用狀況,以金山WPS Office漏洞被鎖定多時卻未公開的情形成為最大焦點;在資安威脅方面,重導NFC並竊取感應支付的攻擊手法,以及APT29改造商業間諜組織攻擊程式的態勢,值得留意

在8月最後一週的漏洞消息中,有5個漏洞利用狀況,其中金山WPS Office零時差漏洞CVE-2024-7262遭韓國駭客挖掘並利用最受矚目,因為金山應該早就知道漏洞已被利用的情況,並且悄悄在前幾個月就修補一小部分,再加上通報後金山的回應出現矛盾狀況,使得研究人員公開揭露這兩個漏洞,並且發布這次研究報告來警告金山用戶。

●韓國駭客利用WPS Office零時差漏洞,企圖於東亞組織植入後門SpyGlace
●2個已遭利用零時差漏洞情形與Chrome有關,Google分別修補了存在V8的漏洞CVE-2024-7971、CVE-2024-7965。
●開源ERP系統Apache OFBiz在8月初修補的漏洞CVE-2024-38856,月底時被美國CISA列入已知漏洞利用清單
●WordPress外掛程式LiteSpeed Cache修補漏洞CVE-2024-28000,一週後已發現有鎖定的攻擊行動。

還有一個是先前Versa Director零時差利用的後續消息,如今攻擊者的身分被揭曉,是中國國家級駭客Volt Typhoon所為,並且是美國電信業者旗下資安團隊揭露,指出有5家業者遭入侵,涵蓋ISP電信商業與MSP服務託管供應商,並說明早在6月就有鎖定的攻擊行動,而修補也是在當時就釋出。

在資安威脅態勢上,我們列出5個重點新聞,其中下列第一則是前所未見的重導NFC、竊取感應支付的犯罪手法,由於在捷克已有3家銀行客戶受害,值得留意;第二則反映了新的APT威脅態勢,俄羅斯駭客APT29疑似取得商業間諜組織(CSV)的攻擊程式並加以改造,因為近期APT29使用的攻擊工具非常類似Intellexa與NSO Group開發的攻擊程式。

●出現使用NFCGate的流量分析開源工具並重導NFC通訊流量的攻擊手法,可將受害者Android手機內的支付卡資訊傳給駭客。
●俄羅斯駭客APT29開始利用Intellexa與NSO Group所開發的攻擊程式
●RansomHub攻擊行動使用可破壞EDR運作的新版惡意驅動程式PoorTry
●發現新一款鎖定macOS攻擊的竊資軟體Cthulhu Stealer
●保險公司旗下風險管理業者揭露名為sedexp的Linux惡意軟體,會濫用Linux核心的裝置管理系統udev的規則,並在網頁伺服器竊取信用卡資料。

至於資安事故焦點方面,美國西雅圖Tacoma國際機場(SEA)在24日傳出疑似遭到網路攻擊,且數天都還沒有恢復,不止影響網站、郵件系統等數個系統網路中斷,也影響行李托運相關的系統。

在國內,則傳出一起因資安檢測引發駐點工程師誤刪檔案的事故,發生在勞動部勞動力發展署(勞發署)高屏澎東分署。該分署當日已證實廠商人員維護時發生人員作業疏失,造成部分電腦本機備份資料遭到刪除。

不過,自由時報的報導中還透露更多消息,像是有484部電腦受影響,並提到廠商工程師是為了資訊安全檢查,將電腦D槽內檔案全部加密,包含歷年資料及正在進行的計劃都被刪光。但由於陳述較為凌亂、事件脈絡未能完全疏理,這讓外界更好奇事發經過,但目前也很難以釐清事件經過與原因。

在國內資安社群動向方面,今年臺灣駭客年會(HITCON)社群場的舉辦,有多場精彩的漏洞挖掘經驗的公開。包括:戴夫寇爾資安研究人員蔡政達(Orange Tsai)闡釋Apache HTTP Server方面的研究,說明Confusion Attacks的新攻擊面,還有楊安傑(Angelboy)公開在Pwn2Own Vancouver 2024中攻下Windows 11的成果,並闡釋對於Kernel Streaming的研究歷程。而在本次大會活動方面,最特別是我們看到半導體封裝測試大廠日月光的參與,相當難得,他們資安團隊並設計了一個SOC事件調查的情境解題遊戲。

詳細內文請參考網址...