
美國教育部發布了一則關於ERP軟體漏洞的資安通報,建議受影響機構要馬上進行修補。據報有62所大專院校因為網站的招生功能受到入侵,並且讓駭客劫持學生證號來建立詐騙用帳號。這個漏洞出現在Ellucian Banner Web Tailor模組和Ellucian Banner Enterprise Identity Services模組(CVE-2019-8978),已經由該公司在5月份披露及修補,但還是有許多大專學院仍在運行未經修補過的版本。
繼續閱讀
美國教育部發布了一則關於ERP軟體漏洞的資安通報,建議受影響機構要馬上進行修補。據報有62所大專院校因為網站的招生功能受到入侵,並且讓駭客劫持學生證號來建立詐騙用帳號。這個漏洞出現在Ellucian Banner Web Tailor模組和Ellucian Banner Enterprise Identity Services模組(CVE-2019-8978),已經由該公司在5月份披露及修補,但還是有許多大專學院仍在運行未經修補過的版本。
繼續閱讀當應用程式或企業 IT 基礎架構含有未修補漏洞會如何?以下說明虛擬修補如何協助企業解決漏洞與修補管理的困境。

從去集中化到導入雲端、行動裝置及物聯網 (IoT) 技術,隨著企業網路基礎架構日益複雜,修補管理的工作也更加耗時費事、消耗更多企業資源。
不過,應用程式的修補工作一旦有所延誤或甚至擱置,將為企業帶來莫大風險。2017 年 Equifax 資料外洩事件就是最好的例子,該事件洩漏了數百萬名客戶的個人身分識別資訊,而這起事件追根究柢的原因,就是該機構的某個網站應用程式含有未修補的漏洞。在一切都塵埃落定之後,Equifax 表示該事件造成了高達 4.39 億美元的財務損失,此外還要加上英國資訊委員會 (ICO) 針對該事件所做出的處分:50 萬英鎊 (約 66 萬美元) 的罰鍰。
[趨勢科技年度資安總評:Notable Vulnerabilities Disclosed and Exploited in 2018]
以下是企業在漏洞修補與修補管理上所面臨的一些挑戰:

Dell發布了一份資安通報來呼籲客戶更新商用及家用電腦內建的SupportAssist應用程式以解決漏洞問題。這個編號CVE-2019-12280的提權漏洞讓駭客能夠存取敏感資訊並且控制數百萬台執行Windows系統的Dell電腦。
Dell SupportAssist是用來檢查系統軟硬體狀態的工具程式。需要較高的權限才能正常運作,因此是以SYSTEM身份執行。駭客透過此漏洞取得SupportAssist的存取權限就可以控制電腦並透過簽章服務或Microsoft認可為安全的服務來執行惡意程式。
這個漏洞最先是由SafeBreach的研究人員所回報,他們發現SupportAssist沒有安全地處理動態連結程式庫(DLL),讓攻擊者有機會進行 DLL劫持。
繼續閱讀
利用一個未修補的資安漏洞發動攻擊已經夠令人擔憂了,然而同時經由八種漏洞攻擊手法來暗中竊取您的企業資產、資料及客戶資訊,則完全是另一個境界。

趨勢科技發現一個專門攻擊網站伺服器、網路磁碟及可卸除式磁碟的最新惡意程式家族,它利用了多種網站伺服器漏洞攻擊手法以及所謂的「字典攻擊」(dictionary attack)。這個惡意程式叫作「BlackSquid」(以其所建立的系統登錄與主要檔案來命名),是一個相當危險的惡意程式,原因有幾點。首先,它在面對所處環境時,會運用反制虛擬環境、反制除錯、反制沙盒模擬分析的技巧來判斷自己是否要繼續執行安裝程序。此外,它也具備類似蠕蟲的行為,能自我複製並四處擴散。同時,它更利用了當今最知名的一些漏洞攻擊手法,如 EternalBlue、DoublePulsar,以及 CVE-2014-6287、CVE-2017-12615、CVE-2017-8464 等三項漏洞的攻擊手法,並且會攻擊三種不同版本 ThinkPHP 的漏洞。
除此之外,網路犯罪集團似乎也在測試該惡意程式當中的一些技巧是否可行,以作為後續發展的參考依據。目前我們所蒐集到的樣本,最終會安裝一個 XMRig 門羅幣 (Monero) 挖礦程式。不過,BlackSquid 未來還可能再結合其他惡意程式。
根據我們的監測資料指出,五月份的最後一週,BlackSquid 攻擊數量出現最多的地區是泰國和美國。
BlackSquid 可經由三種管道來感染系統:經由造訪已感染的網站伺服器而讓使用者電腦遭到感染、經由漏洞攻擊來感染網站伺服器、經由可卸除式磁碟或網路磁碟來感染。當以下至少一個條件成立時,它會立即中斷感染的行為以避免被偵測或攔截:
資安漏洞隨時可能突然竄出,此時,任何仰賴資訊科技來營運的企業都可能陷入危險。當漏洞發生時,就是歹徒入侵企業系統、從事不法活動的最佳時機:從資料竊取、資訊外洩到各種其他風險。因此,漏洞可說是今日最令企業頭痛的一項問題。

根據最新資料顯示,有越來越多的漏洞不斷被挖掘出來:
• 根據 SecurityWeek 指出,2017 年是漏洞通報數量創新紀錄的一年。整體上,該年總共發現了 20,000 多個資安漏洞,較前一年增加 30%。儘管這數據可能有多種不同解讀方式,例如:資安風險正不斷升高,或是企業軟體使用者通報漏洞的情況更加頻繁。然而,這麼高的平台漏洞增加幅度,確實令人擔憂。
• 儘管 2018 年的數據還在統計,但根據 RiskBased Security 的一項報告,截至去年 8 月為止,已通報的漏洞數量已經超過 10,000 個,其中包括 3,000 個很可能許多企業都還尚未修補的漏洞。
RiskBased Security 表示:「這些已通報漏洞的嚴重性依然很高,企業必須隨時保持警戒,並建立一套完整的軟體漏洞評估與管理計畫。」
儘管企業越來越難抵擋漏洞不斷增加的浪潮 (尤其是零時差漏洞),但還是可以採取一些關鍵的策略來提升自身安全。
在我們深入探討這些策略之前,我們應先來看看漏洞的實際運作,了解歹徒如何利用這些軟體漏洞。
繼續閱讀