2024年3月28日星期四

ChromeOS 遠端執行程式碼漏洞

發佈日期: 2024年03月28日

風險: 中度風險

類型: 操作系統 - 其他操作系統

類型: 其他操作系統

於 ChromeOS 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • 114.0.5735.358 (平台版本: 15437.98.0) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼


資料來源


相關連結

ChromeOS Remote Code Execution Vulnerability

Release Date: 28 Mar 2024

RISK: Medium Risk

TYPE: Operating Systems - Others OS

TYPE: Others OS

A vulnerability has been identified in ChromeOS. A remote attacker could exploit this vulnerability to trigger denial of service condition and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Version prior to 114.0.5735.358 (Platform Version: 15437.98.0)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier


Source


Related Link

思科產品多個漏洞

發佈日期: 2024年03月28日

風險: 中度風險

類型: 保安軟件及應用設備 - 保安軟件及應用設備

類型: 保安軟件及應用設備

於思科產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升及繞過保安限制。


影響

  • 阻斷服務
  • 權限提升
  • 繞過保安限制

受影響之系統或技術

  • Cisco IOS and IOS XE Software

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Cisco Products Multiple Vulnerabilities

Release Date: 28 Mar 2024

RISK: Medium Risk

TYPE: Security software and application - Security Software & Appliance

TYPE: Security Software & Appliance

Multiple vulnerabilities were identified in Cisco products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Elevation of Privilege
  • Security Restriction Bypass

System / Technologies affected

  • Cisco IOS and IOS XE Software

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

Microsoft Edge 多個漏洞

發佈日期: 2024年03月28日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。

 

影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • Microsoft Edge (Stable) 123.0.2420.65 之前的版本
  • Microsoft Edge (Extended Stable) 122.0.2365.113 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge (Stable) 123.0.2420.65 或之後版本
  • 更新至 Microsoft Edge (Extended Stable) 122.0.2365.113 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 28 Mar 2024

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Microsoft Edge (Stable) prior to 123.0.2420.65
  • Microsoft Edge (Extended Stable) prior to 122.0.2365.113

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge (Stable) version 123.0.2420.65 or later
  • Update to Microsoft Edge (Extended Stable) version 122.0.2365.113 or later

Vulnerability Identifier


Source


Related Link

2024年3月27日星期三

Google Chrome 遠端執行程式碼漏洞

發佈日期: 2024年03月27日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼。

 

影響

  • 遠端執行程式碼

受影響之系統或技術

  • Google Chrome 123.0.6312.86 (Linux) 之前的版本
  • Google Chrome 123.0.6312.86/.87 (Mac) 之前的版本
  • Google Chrome 123.0.6312.86/.87 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 123.0.6312.86 (Linux) 或之後版本
  • 更新至 123.0.6312.86/.87 (Mac) 或之後版本
  • 更新至 123.0.6312.86/.87 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Remote Code Execution Vulnerability

Release Date: 27 Mar 2024

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit these vulnerabilities to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

  • Google Chrome prior to 123.0.6312.86 (Linux)
  • Google Chrome prior to 123.0.6312.86/.87 (Mac)
  • Google Chrome prior to 123.0.6312.86/.87 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 123.0.6312.86 (Linux) or later
  • Update to version 123.0.6312.86/.87 (Mac) or later
  • Update to version 123.0.6312.86/.87 (Windows) or later

Vulnerability Identifier


Source


Related Link

2024年3月26日星期二

蘋果產品遠端執行程式碼漏洞

發佈日期: 2024年03月26日

風險: 中度風險

類型: 操作系統 - 流動裝置及操作系統

類型: 流動裝置及操作系統

於蘋果產品發現一個漏洞,遠端攻擊者可利用這個漏洞,於目標系統觸發遠端執行任意程式碼。

 

影響

  • 遠端執行程式碼

受影響之系統或技術

  • macOS Sonoma 14.4.1 以前的版本
  • macOS Ventura 13.6.6 以前的版本
  • Safari 17.4.1 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • macOS Sonoma 14.4.1
  • macOS Ventura 13.6.6
  • Safari 17.4.1
 

漏洞識別碼


資料來源


相關連結

Apple Product Remote Code Execution Vulnerability

Release Date: 26 Mar 2024

RISK: Medium Risk

TYPE: Operating Systems - Mobile & Apps

TYPE: Mobile & Apps

A vulnerability was identified in Apple Product. A remote attacker could exploit this vulnerability to trigger remote code execution on the targeted system.


Impact

  • Remote Code Execution

System / Technologies affected

  • Versions prior to macOS Sonoma 14.4.1
  • Versions prior to macOS Ventura 13.6.6
  • Versions prior to Safari 17.4.1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • macOS Sonoma 14.4.1
  • macOS Ventura 13.6.6
  • Safari 17.4.1
 

Vulnerability Identifier


Source


Related Link

F5 產品阻斷服務漏洞

發佈日期: 2024年03月26日

風險: 高度風險

類型: 操作系統 - Network

類型: Network

於 F5 產品發現一個漏洞。遠端攻擊者可利用這漏洞,於目標系統觸發阻斷服務狀況。

 

注意:

受影響之系統或技術暫無可修補 CVE-2023-4408 的修補程式。

 

影響

  • 阻斷服務

受影響之系統或技術

BIG-IP (all modules)

 

  • 17.1.0 - 17.1.1
  • 16.1.0 - 16.1.4
  • 15.1.0 - 15.1.10 

 

BIG-IQ Centralized Management

 

  • 8.1.0 - 8.3.0
 

解決方案

請先瀏覽供應商之網站,以獲得更多詳細資料。。

 

應用供應商提供的臨時處理方法:

 

臨時處理方法:

從以下臨時處理方法以減少攻擊:

 

  1. 不允許 TCP/UDP 連接埠 53 作為預設服務
  2. 在DNS 設定檔中的BIG-IP選項上停用 BIND 伺服器

漏洞識別碼


資料來源


相關連結

https://my.f5.com/manage/s/article/K000138990

F5 Products Denial of Service Vulnerability

Release Date: 26 Mar 2024

RISK: High Risk

TYPE: Operating Systems - Networks OS

TYPE: Networks OS

A vulnerability was identified in F5 Products. A remote attacker could exploit this vulnerability to trigger denial of service condition on the targeted system.

 

Note:

No patch is currently available for CVE-2023-4408 of the affected products.


Impact

  • Denial of Service

System / Technologies affected

BIG-IP (all modules)

 

  • 17.1.0 - 17.1.1
  • 16.1.0 - 16.1.4
  • 15.1.0 - 15.1.10 

 

BIG-IQ Centralized Management

 

  • 8.1.0 - 8.3.0
 

Solutions

Please visit the vendor web-site for more details.

 

Apply workarounds issued by the vendor:

 

Workaround:

Reduce the vulnerability of attacks by following workaround:

 

  1. Ensuring that TCP/UDP port 53 is not allowed as a default service (allow-service default)
  2. Disabling the Use BIND Server on BIG-IP option in the DNS profile

Vulnerability Identifier


Source


Related Link

https://my.f5.com/manage/s/article/K000138990

Microsoft Edge 多個漏洞

發佈日期: 2024年03月25日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、資料洩露、仿冒、阻斷服務及繞過保安限制。

 

Microsoft Edge Multiple Vulnerabilities

Release Date: 25 Mar 2024

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Microsoft Edge.  A remote attacker could exploit some of these vulnerabilities to trigger remote code execution,  information disclosure, spoofing, denial of service and security restriction bypass on the targeted system.


Mozilla Firefox 多個漏洞

發佈日期: 2024年03月25日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Mozilla Firefox 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務。

 

影響

  • 阻斷服務
  • 遠端執行程式碼

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox 124.0.1
  • Firefox ESR 115.9.1
 

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox 124.0.1
  • Firefox ESR 115.9.1
 

漏洞識別碼


資料來源


相關連結

Mozilla Firefox Multiple Vulnerabilities

Release Date: 25 Mar 2024

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Mozilla Firefox. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and denial of service on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution

System / Technologies affected

Versions prior to:

 

  • Firefox 124.0.1
  • Firefox ESR 115.9.1
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox 124.0.1
  • Firefox ESR 115.9.1

Vulnerability Identifier


Source


Related Link

2024年3月20日星期三

Google Chrome 多個漏洞

發佈日期: 2024年03月20日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、洩露敏感資料及繞過保安限制。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

  • Google Chrome 123.0.6312.58 (Linux) 之前的版本
  • Google Chrome 123.0.6312.58/.59 (Mac) 之前的版本
  • Google Chrome 123.0.6312.58/.59 (Windows) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 123.0.6312.58 (Linux) 或之後版本
  • 更新至 123.0.6312.58/.59 (Mac) 或之後版本
  • 更新至 123.0.6312.58/.59 (Windows) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 20 Mar 2024

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution, sensitive information disclosure and security restriction bypass on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

  • Google Chrome prior to 123.0.6312.58 (Linux)
  • Google Chrome prior to 123.0.6312.58/.59 (Mac)
  • Google Chrome prior to 123.0.6312.58/.59 (Windows)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 123.0.6312.58 (Linux) or later
  • Update to version 123.0.6312.58/.59 (Mac) or later
  • Update to version 123.0.6312.58/.59 (Windows) or later

Vulnerability Identifier


Source


Related Link

Mozilla 產品多個漏洞

發佈日期: 2024年03月20日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、彷冒、遠端執行任意程式碼、洩露敏感資料、資料篡改及繞過保安限制。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 繞過保安限制
  • 仿冒
  • 資料洩露
  • 篡改

受影響之系統或技術

以下版本之前的版本﹕

 

  • Firefox ESR 115.9
  • Firefox 124
  • Thunderbird 115.9
 

解決方案

在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。

更新至版本:

 

  • Firefox ESR 115.9
  • Firefox 124
  • Thunderbird 115.9
 

漏洞識別碼


資料來源


相關連結

Mozilla Products Multiple Vulnerabilities

Release Date: 20 Mar 2024

RISK: Medium Risk

TYPE: Clients - Browsers

TYPE: Browsers

Multiple vulnerabilities were identified in Mozilla Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, spoofing, remote code execution, sensitive information disclosure, data manipulation and security restriction bypass on the targeted system.


Impact

  • Denial of Service
  • Remote Code Execution
  • Security Restriction Bypass
  • Spoofing
  • Information Disclosure
  • Data Manipulation

System / Technologies affected

Versions prior to:

 

  • Firefox ESR 115.9
  • Firefox 124
  • Thunderbird 115.9
 

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • Firefox ESR 115.9
  • Firefox 124
  • Thunderbird 115.9

Vulnerability Identifier


Source


Related Link

2024年3月19日星期二

惡意軟件警報 - 利用雲端資源和針對公司的惡意軟件攻擊日益增加

發佈日期: 2024年03月19日

類別: 惡意程式

惡意軟件警告

現況及相關趨勢

威脅情報顯示,利用雲端資源和針對公司的惡意軟件攻擊日益增加。

 

世界最大的IT服務提供商之一Fujitsu報告稱,其系統遭到惡意軟體感染,導致數據外洩和客戶數據被盜。該惡意軟件攻擊通過一種未經證實的方法感染工作電腦,該公司目前正在調查事件以確定影響程度。[1]

 

此外,發現了一個新的惡意軟體攻擊活動,利用假的 Google Sites 頁面和 HTML 藏匿來分發一種商業惡意軟件 AZORult。該惡意軟件旨在用以盜竊資訊,該活動已被發現針對多個受害者。該惡意軟件附載於一個外部網站上的單獨 JSON 文件中,而該網站亦使用非正統的 HTML 藏匿技術。[2]

 

此外,一個名為 DEEP#GOSU 的惡意軟件活動利用 PowerShell 和 VBScript 惡意軟件來感染 Windows 系統並收集敏感資訊。最值得注意的是它利用 Dropbox 或 Google Docs 等合法服務進行命令和控制 (C2),從而允許黑客在未被檢測到的情況下在常規網路流量中進行攻擊。[3]

 

這些事件突顯了利用雲端資源和針對公司的惡意軟件攻擊日益增加。機構實施更多的網絡保安措施以防範此類攻擊至關重要,包括定期軟件更新、員工培訓和網絡分割。

 

來源:

[1] DarkGate Malware Exploited Recently Patched Microsoft Flaw in Zero-Day Attack

[2] Hackers exploited Windows SmartScreen flaw to drop DarkGate malware

[3] New DEEP#GOSU Malware Campaign Targets Windows Users with Advanced Tactics

Malware Alert - Increasing Malware Attacks Using Cloud Resources and Targeting Companies

Release Date: 19 Mar 2024

Type: Malware

Malware Alert

Current Status and Related Trends

Threat intelligence indicates an increasing trend of malware attacks using cloud resources and targeting companies.

 

Fujitsu, one of the world's largest IT service providers, has reported that its systems were infected with malware, which resulted in a data breach and customer data theft. The malware attack infected work computers through an unconfirmed method, and the company is currently investigating the incident to determine the extent of the damage. [1]

 

In addition, a new malware campaign has been discovered that leverages bogus Google Sites pages and HTML smuggling to distribute a commercial malware called AZORult. The malware is designed to facilitate information theft, and the campaign has been found to target multiple victims. The malicious payload is embedded in a separate JSON file hosted on an external website, which uses an unorthodox HTML smuggling technique. [2]

 

Moreover, a malware campaign named DEEP#GOSU was employing PowerShell and VBScript malware to infect Windows systems and harvest sensitive information. A notable aspect of the infection procedure is that it leverages legitimate services such as Dropbox or Google Docs for command-and-control (C2), thus allowing the threat actor to blend undetected into regular network traffic. [3]

 

These incidents highlight the increasing trend of malware attacks using cloud resources and targeting companies. It is crucial for organizations to implement robust cybersecurity measures to protect against such attacks, including regular software updates, employee training, and network segmentation.

 

Sources:

[1] Fujitsu found malware on IT systems, confirms data breach

[2] Hackers Using Sneaky HTML Smuggling to Deliver Malware via Fake Google Sites

[3] New DEEP#GOSU Malware Campaign Targets Windows Users with Advanced Tactics

PaperCut 多個漏洞

發佈日期: 2024年03月19日

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

在PaperCut發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、權限提升、遠端執行程式碼、敏感資料洩露及仿冒。


影響

  • 跨網站指令碼
  • 權限提升
  • 遠端執行程式碼
  • 資料洩露
  • 仿冒

受影響之系統或技術

  • PaperCut NG/MF 23.0.7 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

 

  • PaperCut NG/MF 23.0.7

漏洞識別碼


資料來源


相關連結

PaperCut Multiple Vulnerabilities

Release Date: 19 Mar 2024

RISK: Medium Risk

TYPE: Servers - Other Servers

TYPE: Other Servers

Multiple vulnerabilities were identified in PaperCut. A remote attacker could exploit some of these vulnerabilities to trigger cross-site scripting, elevation of privilege, remote code execution, sensitive information disclosure and spoofing on the targeted system.


Impact

  • Cross-Site Scripting
  • Elevation of Privilege
  • Remote Code Execution
  • Information Disclosure
  • Spoofing

System / Technologies affected

  • Versions prior to PaperCut NG/MF version 23.0.7

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

 

  • PaperCut NG/MF 23.0.7

Vulnerability Identifier


Source


Related Link

2024年3月18日星期一

RedHat Linux 核心多個漏洞

發佈日期: 2024年03月18日

風險: 中度風險

類型: 操作系統 - LINUX

類型: LINUX

於 RedHat Linux核心發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料及資料篡改。


影響

  • 阻斷服務
  • 遠端執行程式碼
  • 資料洩露
  • 篡改
  • 權限提升

受影響之系統或技術

  • Red Hat Enterprise Linux for Power, little endian 7 ppc64le
  • Red Hat Enterprise Linux for Real Time 7 x86_64
  • Red Hat Enterprise Linux for Real Time for NFV 7 x86_64
  • Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64
  • Red Hat Enterprise Linux Server 7 x86_64

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

RedHat Linux Kernel Multiple Vulnerabilities

Release Date: 18 Mar 2024

RISK: Medium Risk

TYPE: Operating Systems - Linux

TYPE: Linux

Multiple vulnerabilities were identified in RedHat Linux Kernel. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, sensitive information disclosure and data manipulation on the targeted system


Impact

  • Denial of Service
  • Remote Code Execution
  • Information Disclosure
  • Data Manipulation
  • Elevation of Privilege

System / Technologies affected

  • Red Hat Enterprise Linux for Power, little endian 7 ppc64le
  • Red Hat Enterprise Linux for Real Time 7 x86_64
  • Red Hat Enterprise Linux for Real Time for NFV 7 x86_64
  • Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 x86_64
  • Red Hat Enterprise Linux Server 7 x86_64

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

2024年3月15日星期五

惡意軟件警報 - 利用Windows SmartScreen關鍵漏洞的DarkGate惡意軟件攻擊趨勢上升

發佈日期: 2024年03月15日

類別: 惡意程式

惡意軟件警告

現況及相關趨勢

最近,勒索軟件黑客組織使用釣魚電子郵件和假冒的軟體安裝程式等策略來誘騙受害者[1]。與此同時,有研究人員亦發現了與DarkGate惡意軟體相關的新一波攻擊[2]。黑客發送帶有PDF附件的釣魚電子郵件,受害者打開並點擊PDF附件中的鏈接後,會將用戶重新導向到一個惡意的網絡快捷方式文件,該文件可以利用CVE-2024-21412繞過安全檢查並自動安裝假冒的軟體程式[2]。

 

DarkGate惡意軟體是一種木馬病毒程式(RAT),允許遠端攻擊者入侵受害者的系統,於目標系統觸發訊息洩露和遠端執行任意程式碼。黑客還可操控它來下載和安裝其他更多的惡意軟體[2]。 此外,亦有報告顯示,另一個Windows SmartScreen的安全漏洞(CVE-2023-36025)也被利用來傳播其他惡意軟體,如Phemedrone Stealer和Mispadu等[1]。此漏洞如同CVE-2024-21412一樣,也可被遠端攻擊者利用於目標系統繞過安全限制。

來源:

 

[1] DarkGate Malware Exploited Recently Patched Microsoft Flaw in Zero-Day Attack

[2] Hackers exploited Windows SmartScreen flaw to drop DarkGate malware

 

mickmick.net 建議使用者:

 

  • 建議組織及時更新其系統和設備的最新安全更新
  • 實施多因素身份驗證以防止未經授權的訪問
  • 使用可信的防病毒軟件
  • 教育員工如何識別和避免釣魚攻擊
  • 在打開來自未知來源的電子郵件附件或點擊鏈接時要小心

Malware Alert - Increasing Trend of DarkGate Malware Attacks Exploiting Microsoft Windows SmartScreen's Critical Vulnerability

Release Date: 15 Mar 2024

Type: Malware

Malware Alert

Current Status and Related Trends

Threat intelligence indicates an increasing trend of malware attacks exploiting critical vulnerabilities, CVE-2024-21412 in Microsoft Windows SmartScreen to deliver DarkGate malware.

 

Recently, ransomware gangs have been employing various tactics to trap and deceive victims, including phishing email and fake software installers[1]. Meanwhile, a new wave of attacks related to DarkGate malware has been discovered in mid-January 2024[2]. The attack begins with victims clicking on a link embedded with a PDF attachment sent via a phishing email. The link therefore redirects users to a malicious .URL internet shortcut file that exploits CVE-2024-21412 which bypass security checks and automatically install fake software installers[2]. 

DarkGate malware is a remote access trojan (RAT) that allows attackes to compromise victim systems to perform information disclosure and remote code execution. It can also fetch additional payloads to distribute more malware on victim's system[2]. Moreover, there are reports showing that another security flaw, CVE-2023-36025 in Windows SmartScreen has been employed to deliver other malware like Phemedrone Stealer and Mispadu etc[1]. Exploiting this vulnurability also allows attackers to bypass security restriction. 

 

Sources:

[1] DarkGate Malware Exploited Recently Patched Microsoft Flaw in Zero-Day Attack

[2] Hackers exploited Windows SmartScreen flaw to drop DarkGate malware

mickmick.net recommends that users should:

 

  • Organizations are advised to keep their systems and devices up-to-date with the latest security patches
  • Implement multi-factor authentication to prevent unauthorized access.
  • Use reputable antivirus software
  • Educate employees on how to identify and avoid phishing attacks
  • Be cautious when opening email attachments or clicking on links from unknown sources

Microsoft Edge 多個漏洞

發佈日期: 2024年03月15日

風險: 中度風險

類型: 用戶端 - 瀏覽器

類型: 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過保安限制。

 

影響

  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • Microsoft Edge (Stable) 122.0.2365.92 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge (Stable) 122.0.2365.92 或之後版本

漏洞識別碼


資料來源


相關連結

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...