2024年7月31日星期三

蘋果產品多個漏洞

發佈日期: 2024年07月31日

風險: 中度風險

類型: 操作系統 - 流動裝置及操作系統

於蘋果產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、繞過保安限制、遠端執行任意程式碼、權限提升、仿冒、跨網站指令碼及洩露敏感資料。

 


影響

  • 阻斷服務
  • 權限提升
  • 遠端執行程式碼
  • 繞過保安限制
  • 資料洩露
  • 仿冒
  • 跨網站指令碼

受影響之系統或技術

  • Safari 17.6 以前的版本
  • iOS 17.6 及 iPadOS 17.6 以前的版本
  • iOS 16.7.9 及 iPadOS 16.7.9 以前的版本
  • macOS Sonoma 14.6 以前的版本
  • macOS Ventura 13.6.8 以前的版本
  • macOS Monterey 12.7.6 以前的版本
  • watchOS 10.6 以前的版本
  • tvOS 17.6 以前的版本
  • visionOS 1.3 以前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝供應商提供的修補程式:

 

  • iOS 16.7.9 及 iPadOS 16.7.9
  • iOS 17.6 及 iPadOS 17.6
  • macOS Monterey 12.7.6
  • macOS Ventura 13.6.8
  • macOS Sonoma 14.6
  • Safari 17.6
  • watchOS 10.6
  • tvOS 17.6
  • visionOS 1.3

漏洞識別碼


資料來源


相關連結

Apple Products Multiple Vulnerabilities

Release Date: 31 Jul 2024

RISK: Medium Risk

TYPE: Operating Systems - Mobile & Apps

Multiple vulnerabilities were identified in Apple Products. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, elevation of privilege, remote code execution, security restriction bypass, spoofing, cross-site scripting and sensitive information disclosure on the targeted system.

 


Impact

  • Denial of Service
  • Elevation of Privilege
  • Remote Code Execution
  • Security Restriction Bypass
  • Information Disclosure
  • Spoofing
  • Cross-Site Scripting

System / Technologies affected

  • Versions prior to Safari 17.6
  • Versions prior to iOS 17.6 and iPadOS 17.6
  • Versions prior to iOS 16.7.9 and iPadOS 16.7.9
  • Versions prior to macOS Sonoma 14.6
  • Versions prior to macOS Ventura 13.6.8
  • Versions prior to macOS Monterey 12.7.6
  • Versions prior to watchOS 10.6
  • Versions prior to tvOS 17.6
  • Versions prior to visionOS 1.3

Solutions

Before installation of the software, please visit the vendor web-site for more details.

Apply fixes issued by the vendor:

 

  • iOS 16.7.9 and iPadOS 16.7.9
  • iOS 17.6 and iPadOS 17.6
  • macOS Monterey 12.7.6
  • macOS Ventura 13.6.8
  • macOS Sonoma 14.6
  • Safari 17.6
  • watchOS 10.6
  • tvOS 17.6
  • visionOS 1.3

Vulnerability Identifier


Source


Related Link

Google Chrome 多個漏洞

發佈日期: 2024年07月31日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發敏感資料洩露,遠端執行任意程式碼及繞過保安限制。

 

 

影響

  • 遠端執行程式碼
  • 資料洩露
  • 繞過保安限制

受影響之系統或技術

  • Google Chrome 127.0.6533.88 (Linux) 之前的版本
  • Google Chrome 127.0.6533.88/89 (Mac) 之前的版本
  • Google Chrome 127.0.6533.88/89 (Windows) 之前的版本
  • Google Chrome 127.0.6533.84 (Android) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 127.0.6533.88 (Linux) 或之後版本
  • 更新至 127.0.6533.88/89 (Mac) 或之後版本
  • 更新至 127.0.6533.88/89 (Windows) 或之後版本
  • 更新至  127.0.6533.84 (Android) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 31 Jul 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger sensitive information disclosure, remote code execution and security restriction bypass on the targeted system.

 


Impact

  • Remote Code Execution
  • Information Disclosure
  • Security Restriction Bypass

System / Technologies affected

  • Google Chrome prior to 127.0.6533.88 (Linux)
  • Google Chrome prior to 127.0.6533.88/89 (Mac)
  • Google Chrome prior to 127.0.6533.88/89 (Windows)
  • Google Chrome prior to 127.0.6533.84 (Android)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 127.0.6533.88 (Linux) or later
  • Update to version 127.0.6533.88/89 (Mac) or later
  • Update to version 127.0.6533.88/89 (Windows) or later
  • Update to version 127.0.6533.84 (Android) or later

Vulnerability Identifier


Source


Related Link

2024年7月30日星期二

VMWare 產品多個漏洞

發佈日期: 2024年07月30日

風險: 中度風險

類型: 操作系統 - 網絡操作系統

於 VMware 產品發現多個漏洞,攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及繞過保安限制。

 

注意:

CVE-2024-37085 正被廣泛利用,因此風險等級被評為中等。它與一個網域群組有關,該群組的成員在沒有適當驗證的情況下,預設被授予對 ESXi 管理程序的完整管理存取權限。


VMWare Products Multiple Vulnerabilities

Release Date: 30 Jul 2024

RISK: Medium Risk

TYPE: Operating Systems - VM Ware

Multiple vulnerabilities were identified in VMware products. An attacker could exploit some of these vulnerabilities to trigger denial of service and  security restriction bypass.

 

Note:

CVE-2024-37085 is being exploited in the wild, therefore, the risk level is rated as medium. It is related a domain group whose members are granted full administrative access to the ESXi hypervisor by default without proper validation. 


2024年7月29日星期一

ChromeOS 多個漏洞

發佈日期: 2024年07月29日

風險: 中度風險

類型: 操作系統 - 其他操作系統

於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及遠端執行任意程式碼。


影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • 120.0.6099.318 (平台版本: 15662.115) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式,詳情請參閱以下連結:


漏洞識別碼


資料來源


相關連結

ChromeOS Multiple Vulnerabilities

Release Date: 29 Jul 2024

RISK: Medium Risk

TYPE: Operating Systems - Others OS

Multiple vulnerabilities were identified in ChromeOS. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition and remote code execution on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Version prior to 120.0.6099.318 (Platform Version: 15662.115)

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor. For detail, please refer to the link below:


Vulnerability Identifier


Source


Related Link

2024年7月26日星期五

Microsoft Edge 多個漏洞

發佈日期: 2024年07月26日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼及敏感資料洩露。


影響

  • 遠端執行程式碼
  • 阻斷服務
  • 資料洩露

受影響之系統或技術

  • Microsoft Edge (Stable) 127.0.2651.74 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 Microsoft Edge (Stable) 127.0.2651.74 或之後版本

漏洞識別碼


資料來源


相關連結

Microsoft Edge Multiple Vulnerabilities

Release Date: 26 Jul 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Microsoft Edge. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition, remote code execution and sensitive information disclosure on the targeted system.


Impact

  • Remote Code Execution
  • Denial of Service
  • Information Disclosure

System / Technologies affected

  • Microsoft Edge (Stable) prior to 127.0.2651.74

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to Microsoft Edge (Stable) version 127.0.2651.74 or later

Vulnerability Identifier


Source


Related Link

2024年7月25日星期四

ISC BIND 阻斷服務漏洞

發佈日期: 2024年07月25日

風險: 中度風險

類型: 伺服器 - 網絡管理

於 ISC BIND 發現多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況。


影響

  • 阻斷服務

受影響之系統或技術

  • BIND 9.11.0 至 9.11.37 版本
  • BIND 9.16.0 至 9.16.50 版本
  • BIND 9.18.0 至 9.18.27 版本
  • BIND 9.19.0 至 9.19.24 版本
  • BIND Supported Preview Edition 9.9.3-S1 至 9.11.37-S1 版本
  • BIND Supported Preview Edition 9.11.33-S1 至 9.11.37-S1 版本
  • BIND Supported Preview Edition 9.16.8-S1 至 9.16.50-S1 版本
  • BIND Supported Preview Edition 9.18.11-S1 至 9.18.27-S1 版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:

  • BIND 9.18.28 版本
  • BIND 9.20.0 版本
  • BIND Supported Preview Edition 9.18.28-S1 版本

漏洞識別碼


資料來源


相關連結

ISC BIND Denial of Service Vulnerabilities

Release Date: 25 Jul 2024

RISK: Medium Risk

TYPE: Servers - Network Management

Multiple vulnerabilities were identified in ISC BIND. A remote attacker could exploit some of these vulnerabilities to trigger denial of service condition on the targeted system.


Impact

  • Denial of Service

System / Technologies affected

  • BIND version 9.11.0 to 9.11.37
  • BIND version 9.16.0 to 9.16.50
  • BIND version 9.18.0 to 9.18.27
  • BIND version 9.19.0 to 9.19.24
  • BIND Supported Preview Edition version 9.9.3-S1 to 9.11.37-S1
  • BIND Supported Preview Edition version 9.11.33-S1 to 9.11.37-S1
  • BIND Supported Preview Edition version 9.16.8-S1 to 9.16.50-S1
  • BIND Supported Preview Edition version 9.18.11-S1 to 9.18.27-S1

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:

  • BIND version 9.18.28
  • BIND version 9.20.0
  • BIND Supported Preview Edition version 9.18.28-S1

Vulnerability Identifier


Source


Related Link

惡意軟件攻擊警告 - 以 CrowdStrike 故障事件為主題的惡意軟件攻擊活動

發佈日期: 2024年07月25日

類別: 惡意程式

惡意軟件攻擊警告

現況及相關趨勢

在 2024 年 7 月 19 日,CrowdStrike Falcon 感測器軟件的單一內容更新中被發現存在影響 Microsoft Windows 作業系統的問題,CrowdStrike 和 Microsoft 已經發布官方修復程式。有報道指出,不法分子正在利用上述事件發動進一步的網絡攻擊。

 

mickmick.net 發現有報道指不法分子不斷演變其攻擊手法,包括使用假冒的 CrowdStrike 恢復手冊、假冒的補救方案及軟件更新來傳送未識別的惡意軟件,可能導致敏感數據洩露、系統崩潰和數據丟失。根據相關訊息,mickmick.net 觀察到黑客在此次事件中利用以下攻擊手法來傳播惡意軟件:

 

  • 假冒修復手冊
    一種新的惡意軟件透過包含巨集的 Word 文件傳播。這些文件假裝是 Microsoft 修復指南來欺騙人們打開它們。一旦打開,巨集會激活並開始竊取像密碼這樣的敏感信息。這些被竊取的信息隨後被發送到攻擊者的伺服器。
  • 假冒補救方案
    通過網絡釣魚網站和假冒的內聯網門戶來散播假冒的 CrowdStrike 熱修復程序。假冒的熱修復程序傳送了一個惡意軟件加載器,然後放置了一個可以被黑客控制的遠程訪問工具在受感染的系統上。
  • 假冒 CrowdStrike 更新
    網絡釣魚電子郵件包含一個鏈接,下載一個 ZIP 檔案包含了名為 「Crowdstrike.exe」 的可執行檔。受害人執行後,一個 「數據抹除器」 會被提取到 「%Temp%」 文件夾下並啟動,從而摧毀設備上的數據。

mickmick.net 呼籲公眾對此類釣魚攻擊提高警惕,並採取以下保安最佳實踐以保障自己:

 

  • 依從官方網站提供的修復方法進行系統修復(例如由 CrowdStrike 提供的修復方法
  • 從可信任來源取得軟件修補程式更新(例如由微軟提供的修復工具
  • 打開從互聯網下載的檔案前,先使用防毒軟件進行掃描
  • 在 IT 裝置遇到技術問題時,應諮詢 IT 專業人員的專業意見
  • 不應點擊任何不明來歷的連結,包括來自不明電郵內和搜尋引擎的廣告等
  • 在瀏覽器上設定反釣魚網站功能以助阻擋釣魚攻擊
  • 使用「CyberDefender 守網者」的「防騙視伏器」,通過檢查電郵地址、網址和IP地址等,來辨識詐騙及網絡陷阱

 

若公眾遭遇惡意軟件攻擊,mickmick.net 建議用戶應該:

 

  • 立即斷開網路以防止惡意軟件進一步傳播
  • 進行全面的系統掃描以識別並刪除任何惡意軟件
  • 從備份(例如外部硬碟)以還原遺失或受損的資料
  • 安裝防毒軟件以防範未來的攻擊

Malware Attacks Alert - Malicious Malware Activities in the Theme of CrowdStrike Outage Event

Release Date: 25 Jul 2024

Type: Malware

Malware Attacks Alert

Current Status and Related Trends

On July 19, 2024, an issue present in a single content update for the CrowdStrike Falcon sensor software impacting Microsoft Windows operating systems was identified, official fix has been released from both CrowdStrike and Microsoft. News has indicated that threat actors have been using the mentioned event to leaverage further cyber attacks.

 

mickmick.net found reports that criminals continue to evolve their attack tactics. Those include using fake CrowdStrike recovery manuals, fake remediation solutions and fake software updates to deliver unidentified malware, which could lead to sensitive data leakage, system crashes, and data loss. According to related information, mickmick.net has observed the following attack tactics to spread malware that are taking advantage of this incident:

 

  • Fake recovery manual
    A new type of malware is spreading through Word documents that contain macros. These documents pretend to be Microsoft recovery guides to trick people into opening them. Once opened, the macros activate and start stealing sensitive information like passwords. This stolen information is then sent to the attacker's server.
  • Fake remediation solutions
    Through phishing sites and fake intranet portals to promote fake CrowdStrike hotfix. Fake hotfix delivered a malware loader then dropped a remote access tool that can be controlled by hackers on the infected system.
  • Fake CrowdStrike update
    Phishing emails included a link to download a ZIP file that contained an executable named 'Crowdstrike.exe'. After being executed, "data wiper" was extracted to a folder under "%Temp%"and launched to destroy data stored on the device.

HKCERT urges the public to be vigilant against the phishing attacks and recommends that users should:

 

  • Apply remediation methods provided by official websites (Such as remediation methods provided by CrowdStrike)
  • Obtain software patch update from trusted source (Such as recovery tool provided by Microsoft)
  • Check website certificates on download page to ensure legitimate source, avoid executing files from untrusted source.
  • Use browser settings to enable download protection which can issue warnings about potentially harmful websites or downloads.
  • Use the free search engine “Scameter” of Cyberdefender.hk to identify frauds and online pitfalls through email, URL or IP address, etc.

 

If the public encounter a malware attack, mickmick.net recommends that users should:

 

  • Immediately disconnect from the network to prevent further spread of the malware
  • Conduct a comprehensive system scan to identify and remove any malicious software
  • Restore from a backup (such as an external hard drive) to recover lost or compromised data
  • Install security software to safeguard against future attacks

2024年7月24日星期三

Google Chrome 多個漏洞

發佈日期: 2024年07月24日

風險: 中度風險

類型: 用戶端 - 瀏覽器

於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。

 

 

影響

  • 遠端執行程式碼
  • 阻斷服務

受影響之系統或技術

  • Google Chrome 127.0.6533.72 (Linux) 之前的版本
  • Google Chrome 127.0.6533.72/73 (Mac) 之前的版本
  • Google Chrome 127.0.6533.72/73 (Windows) 之前的版本
  • Google Chrome 127.0.6533.64 (Android) 之前的版本

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

安裝軟件供應商提供的修補程式:

  • 更新至 127.0.6533.72 (Linux) 或之後版本
  • 更新至 127.0.6533.72/73 (Mac) 或之後版本
  • 更新至 127.0.6533.72/73 (Windows) 或之後版本
  • 更新至  127.0.6533.64 (Android) 或之後版本

漏洞識別碼


資料來源


相關連結

Google Chrome Multiple Vulnerabilities

Release Date: 24 Jul 2024

RISK: Medium Risk

TYPE: Clients - Browsers

Multiple vulnerabilities were identified in Google Chrome. A remote attacker could exploit some of these vulnerabilities to trigger remote code execution and denial of service condition on the targeted system.

 


Impact

  • Remote Code Execution
  • Denial of Service

System / Technologies affected

  • Google Chrome prior to 127.0.6533.72 (Linux)
  • Google Chrome prior to 127.0.6533.72/73 (Mac)
  • Google Chrome prior to 127.0.6533.72/73 (Windows)
  • Google Chrome prior to 127.0.6533.64 (Android)

Solutions

Before installation of the software, please visit the software vendor web-site for more details.

Apply fixes issued by the vendor:

  • Update to version 127.0.6533.72 (Linux) or later
  • Update to version 127.0.6533.72/73 (Mac) or later
  • Update to version 127.0.6533.72/73 (Windows) or later
  • Update to version 127.0.6533.64 (Android) or later

Vulnerability Identifier


Source


Related Link

2024年7月23日星期二

Microsoft 發布自動修複 USB 工具 解決因 CrowdStrike 導致 BSOD 問題



【解藥 💊】CrowdStrike 防毒更新導致全球超過 800 萬台 Windows 電腦出現藍屏死機,Microsoft 21 日發布了 USB 自動修複工具,以加速並自動化復原流程。它可以在 Microsoft 下載中心取得。



要制作 USB 自動修複工具,你需要一台仍然正常的 Windows PC 以及 1GB 容量以上的 USB 隨身碟,它可以修復具有 BitLocker 加密的 PC 系統,完成後再插進受 CrowdStrike 的系統並選擇 USB 啟動,該工具可以自動修復 CrowdStrike 搞出來的爛攤子,從而為用戶(尤其是 IT 管理員)節省大量時間和精力。



🟢 制作 USB 自動修複工具:



從微軟下載中心下載簽名的恢復工具,工具在 1 樓連結,下載後使用具管理員權限的 PowerShell 運行 MsftRecoveryToolForCS.ps1,自動化工具將開始下載和安裝 ADK,這可能需要幾分鐘時間。



完成後,系統會提示用戶選擇是否選擇驅動程序目錄進行映像導入,大多數設備選擇 “N” 即可,選擇 USB 裝置後會自動制作。



🟢 如何修服受影響系統︰



將 USB 插入受影響的設備,在 BIOS 中選擇 USB 啟動,工具會自動運行並應用 CrowdStrike 建議的修復腳本。如果啟用了 BitLocker,用戶需要輸入 BitLocker 恢復密鑰,如果沒有的話 GG 了,完成後系統就會回復正常。















資料來源:

New Recovery Tool to help with CrowdStrike issue impacting Windows endpoints - Microsoft

2024年7月22日星期一

釣魚警報 - 以 CrowdStrike 故障事件為主題的網絡釣魚攻擊和其他惡意活動

發佈日期: 2024年07月22日

類別: 網絡釣魚

網絡釣魚警告

現況及相關趨勢

在 2024 年 7 月 19 日,CrowdStrike Falcon 感測器軟件的單一內容更新中被發現存在影響 Microsoft Windows 作業系統的問題,CrowdStrike 和 Microsoft 已經發布官方修復程式。有報道指出,不法分子正在利用上述事件發動進一步的網絡攻擊。

 

根據相關報道,mickmick.net 發現利用此事件進行網絡釣魚和其他惡意活動的行為包括:

  • 向客戶發送冒充 CrowdStrike 支援的釣魚電子郵件
  • 冒充 CrowdStrike 工作人員致電客戶
  • 冒充網絡安全獨立研究人員,聲稱有證據表明該技術問題與網路攻擊有關,並提供補救見解
  • 訛稱並銷售可以自動從內容更新問題的修復程式碼
  • 散布假冒修復工具的木馬程式

mickmick.net 呼籲公眾對此類釣魚攻擊提高警惕,並採取以下保安最佳實踐以保障自己:

 

  • 依從官方網站提供的修復方法進行系統修復(例如由 CrowdStrike 提供的修復方法
  • 從可信任來源取得軟件修補程式更新(例如由微軟提供的修復工具
  • 不應點擊任何不明來歷的連結,例如來自不明電郵內和搜尋引擎的廣告等
  • 在瀏覽器上設定反釣魚網站功能以助阻擋釣魚攻擊
  • 使用「CyberDefender 守網者」的「防騙視伏器」,通過檢查電郵地址、網址和IP地址等,來辨識詐騙及網絡陷阱

 

以下一些惡意網域亦被發現正利用此事件進行進一步的社交工程攻擊:

crowdstrike.phpartners[.]org
crowdstrike0day[.]com
crowdstrikebluescreen[.]com
crowdstrike-bsod[.]com
crowdstrikeupdate[.]com
crowdstrikebsod[.]com
www.crowdstrike0day[.]com
www.fix-crowdstrike-bsod[.]com
crowdstrikeoutage[.]info
www.microsoftcrowdstrike[.]com
crowdstrikeodayl[.]com
crowdstrike[.]buzz
www.crowdstriketoken[.]com
www.crowdstrikefix[.]com
fix-crowdstrike-apocalypse[.]com
microsoftcrowdstrike[.]com
crowdstrikedoomsday[.]com
crowdstrikedown[.]com
whatiscrowdstrike[.]com
crowdstrike-helpdesk[.]com
crowdstrikefix[.]com
fix-crowdstrike-bsod[.]com
crowdstrikedown[.]site
crowdstuck[.]org
crowdfalcon-immed-update[.]com
crowdstriketoken[.]com
crowdstrikeclaim[.]com
crowdstrikeblueteam[.]com
crowdstrikefix[.]zip
crowdstrikereport[.]com

Phishing Alert - Phishing Campaigns and Other Malicious Activities in the Theme of CrowdStrike Outage Event

Release Date: 22 Jul 2024


Phishing Alert

Current Status and Related Trends

On July 19, 2024, an issue present in a single content update for the CrowdStrike Falcon sensor software impacting Microsoft Windows operating systems was identified, official fix has been released from both CrowdStrike and Microsoft. News has indicated that threat actors have been using the mentioned event to leaverage further cyber attacks.

 

According to related news, mickmick.net has observed the following phishing and other malicious activities that taking advantage of this incident:

  • Sending phishing emails posing as CrowdStrike support to customers
  • Impersonating CrowdStrike staff in phone calls
  • Posing as independent researchers, claiming to have evidence the technical issue is linked to a cyberattack and offering remediation insights
  • Selling scripts purporting to automate recovery from the content update issue
  • Distributing trojans malware pretending as recovery tools

mickmick.net urges the public to be vigilant against the phishing attacks and recommends that users should:

 

  • Apply remediation methods provided by official websites (Such as remediation methods provided by CrowdStrike)
  • Obtain software patch update from trusted source (Such as recovery tool provided by Microsoft)
  • Should not click any links from untrusted sources, such as emails from unknown senders and advertisements from search engines etc.
  • Adopt anti-phishing features in web browsers to help block phishing attacks
  • Use the free search engine “Scameter” of Cyberdefender.hk to identify frauds and online pitfalls through email, URL or IP address, etc.

 

A list of malicious domains have been identified to perform further social-engineering attacks in the use of the event:

crowdstrike.phpartners[.]org
crowdstrike0day[.]com
crowdstrikebluescreen[.]com
crowdstrike-bsod[.]com
crowdstrikeupdate[.]com
crowdstrikebsod[.]com
www.crowdstrike0day[.]com
www.fix-crowdstrike-bsod[.]com
crowdstrikeoutage[.]info
www.microsoftcrowdstrike[.]com
crowdstrikeodayl[.]com
crowdstrike[.]buzz
www.crowdstriketoken[.]com
www.crowdstrikefix[.]com
fix-crowdstrike-apocalypse[.]com
microsoftcrowdstrike[.]com
crowdstrikedoomsday[.]com
crowdstrikedown[.]com
whatiscrowdstrike[.]com
crowdstrike-helpdesk[.]com
crowdstrikefix[.]com
fix-crowdstrike-bsod[.]com
crowdstrikedown[.]site
crowdstuck[.]org
crowdfalcon-immed-update[.]com
crowdstriketoken[.]com
crowdstrikeclaim[.]com
crowdstrikeblueteam[.]com
crowdstrikefix[.]zip
crowdstrikereport[.]com

2024年7月20日星期六

CrowdStrike 阻斷服務狀況漏洞

發佈日期: 2024年07月19日

風險: 高度風險

類型: 操作系統 - Network

2024 年 7 月 19 日,CrowdStrike Falcon Sensor 在 Windows 主機上造成當機。在 Azure、AWS 等雲端上執行的 Windows 主機也會受到影響。症狀包括受影響的主機會出現 bugcheck \ 藍螢幕錯誤。

 

CrowdStrike Engineering 已找出與此問題相關的內容部署,並回復這些變更。

 

如果主機仍然當機且無法保持在線以接收頻道檔案變更,請採取解決方案部分的「臨時處理方法」。

 

注意:

已受影響的系統,暫無可修補的修補程式。


影響

  • 阻斷服務

受影響之系統或技術

  • CrowdStrike Falcon Sensor


解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

未受影響的 Windows 主機不需要採取任何行動,因為有問題的檔案已被還原。

 

採用供應商提供的臨時處理方法:

 

個別主機的解決方案步驟:

 

  • 重新啟動主機,讓主機有機會下載已還原的檔案。如果主機再次當機,則採用以下方法:
    注意:Bitlocker 加密的主機可能需要復原金鑰。
    • 將 Windows 開機至安全模式或 Windows 復原環境
      • 注意:將主機置於有線網路上(非 WiFi 上)並使用「安全模式與網路」可有助於修復。
    • 導覽至 %WINDIR%\System32\drivers\CrowdStrike 目錄
    • 找到檔案 「C-00000291*.sys」,並將其刪除。
    • 正常啟動主機。

 

 


漏洞識別碼

  • 暫無 CVE 可提供

資料來源


相關連結

CrowdStrike Denial of Service vulnerability

Release Date: 19 Jul 2024

RISK: High Risk

TYPE: Operating Systems - Networks OS

On 19 Jul 2024, CrowdStrike Falcon Sensor caused crashes on Windows hosts. Windows hosts running on cloud such as Azure, AWS, etc. are also affected. The symptoms include hosts experiencing a bugcheck\blue screen error.

 

CrowdStrike Engineering has identified a content deployment related to this issue and reverted those changes.

 

If hosts are still crashing and unable to stay online to receive the Channel File Changes, please take the workaround in the "Solution" section

 

Note:

No patch is currently available for affected products.


Impact

  • Denial of Service

System / Technologies affected

  • CrowdStrike Falcon Sensor


Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Windows hosts which have not been impacted do not require any action as the problematic channel file has been reverted.

 

Apply workarounds issued by the vendor:

Workaround Steps for individual hosts:
  • Reboot the host to give it an opportunity to download the reverted channel file. If the host crashes again, then:

    Note: Bitlocker-encrypted hosts may require a recovery key.

    • Boot Windows into Safe Mode or the Windows Recovery Environment
      • NOTE: Putting the host on a wired network (as opposed to WiFi) and using Safe Mode with Networking can help remediation.
    • Navigate to the %WINDIR%\System32\drivers\CrowdStrike directory
    • Locate the file matching “C-00000291*.sys”, and delete it.
    • Boot the host normally.

Vulnerability Identifier

  • No CVE information is available

Source


Related Link

2024年7月19日星期五

Apache HTTP Server 多個漏洞

發佈日期: 2024年07月19日

風險: 中度風險

類型: 伺服器 - 網站伺服器

於 Apache 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制及敏感資料洩露。

 

影響

  • 繞過保安限制
  • 資料洩露

受影響之系統或技術

  • Apache HTTP Server 版本 2.4.60 到 2.4.61

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

安裝供應商提供的修補程式:


漏洞識別碼


資料來源


相關連結

Apache HTTP Server Multiple Vulnerabilities

Release Date: 19 Jul 2024

RISK: Medium Risk

TYPE: Servers - Web Servers

Multiple vulnerabilities were identified in Apache HTTP Server. A remote attacker could exploit some of these vulnerabilities to trigger security restriction bypass and sensitive information disclosure on the targeted system.


Impact

  • Security Restriction Bypass
  • Information Disclosure

System / Technologies affected

  • Apache HTTP Server versions 2.4.60 through 2.4.61

Solutions

Before installation of the software, please visit the vendor web-site for more details.

 

Apply fixes issued by the vendor:


Vulnerability Identifier


Source


Related Link

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標

惡意軟件警報 - 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標 發佈日期: 2025年05月02日 類別: ...