FormBook 收錄 Office 365 最新零時差漏洞 (CVE-2021-40444)

趨勢科技偵測到一波新的網路攻擊使用了最新版本的 FormBook 資料竊取程式。新的 FormBook 變種使用的是最近發現的 Office 365 零時差漏洞 CVE-2021-40444。

趨勢科技偵測到一波新的網路攻擊,使用了最新版本的 FormBook 惡意程式。這是一個 2016 年出現的資訊竊取程式,近年來已有多份 FormBook 的分析報告,包括有關  macOS 的支援。FormBook 最知名的特點是使用經過複雜加密編碼的惡意檔案,以及會攻擊文件檔案的漏洞。直到最近之前,FormBook 大多利用 CVE- 2017-0199 漏洞發動攻擊,但新版的 FormBook 變種會使用最新的 Office 365 零時差漏洞  CVE-2021-40444

繼續閱讀

什麼是零時差漏洞 (Zero-Day Vulnerability)? 有哪些漏洞攻擊手法?

所謂零時差攻擊(zero-day attack)就是利用尚未修補的漏洞進行攻擊。通常,未修補的漏洞在廠商釋出修補更新之前,就是一場駭客與廠商之間的競賽,前者試圖開發漏洞攻擊手法,後者則試圖修補漏洞。

檢視圖文解說:資安基礎觀念:零時差漏洞與漏洞攻擊手法
檢視圖文解說:資安基礎觀念:零時差漏洞與漏洞攻擊手法

所謂零時差攻擊(zero-day attack)就是利用尚未修補的漏洞進行攻擊,因此企業若正在使用含有漏洞的系統,將深受影響。通常,未修補的漏洞在廠商釋出修補更新之前,就是一場駭客與廠商之間的競賽,前者試圖開發漏洞攻擊手法,後者則試圖修補漏洞。以下將詳細說明企業對於零時差漏洞所該知道的事,包括何謂零時差漏洞以及零時差漏洞如何運作,以協助企業更有效降低自身的風險,防範專門利用這類漏洞的威脅。

何謂零時差漏洞(zero-day vulnerability)?



所謂的零時差漏洞零日漏洞(英語:0-day vulnerability、zero-day vulnerability)是指軟體韌體硬體設計當中已被公開揭露但廠商卻仍未修補的缺失、弱點或錯誤。或許,研究人員已經揭露這項漏洞,廠商及開發人員也已經知道這項缺失,但卻尚未正式釋出更新來修補這項漏洞。

這樣的缺失就是所謂的「零時差」漏洞,因為廠商及開發人員 (以及受此漏洞影響的企業和使用者) 才剛知道這個漏洞的存在。隨後,當廠商及開發人員針對這個漏洞提供了修補更新,那這漏洞就會變成「已知」漏洞 (有時亦稱為 N-day 漏洞)。


虛擬修補如何協助防範已知和未知的漏洞

當應用程式或企業 IT 基礎架構含有未修補漏洞會如何?這份圖文解說解釋了虛擬修補如何協助企業解決漏洞與修補管理的困境。

繼續閱讀

未來四年之內,零時差漏洞出現的頻率很可能提高到每天一次

零時差漏洞 (也就是從未被發現的新漏洞) 最近出現的頻率越來越高,更糟的是,這些危險的漏洞經常都是在駭客攻擊事件發生之後,人們才知道漏洞的存在。

根據網路資安研究機構 Cybersecurity Ventures 創辦人暨總編輯 Steven Morgan 指出,零時差漏洞的出現頻率在未來四年之內很可能提高到每天一次 (在 2015 年時大約每週一次)。

網路攻擊數量日益增加早已不是新聞,多年來,科技產業的現況就是如此。但這並不表示研究人員和開發人員就不須設法減少一些關鍵軟體和 IT 系統可能被攻擊的漏洞。

漏洞研究可扭轉局勢

這時候,漏洞研究就能派上用場,同時也是網路資安產業正興起的一股潮流。一般來說,漏洞研究通常由研發團隊負責,他們會運用一些高階技巧來試圖尋找駭客發動攻擊、製造資料外洩或其他資安事件時可能利用的軟體漏洞或缺失。

這類研究的目的,是希望及早發現一些零時差威脅以及軟體的其他問題,當然最好是在網路犯罪集團攻擊這些漏洞之前。如此就能減少駭客的攻擊管道,降低因零時差漏洞而遭感染的情況。

一項需要特殊技巧的艱難任務

「未來四年之內,零時差漏洞出現的頻率很可能提高到每天一次。」

然而,正如 Dark Reading 特約作家 Rutrell Yasin 指出,沒有人是一夕間突然開始從事這類研究的。漏洞與資安研究需要特定的技術和能力,尤其在威脅情勢瞬息萬變的今日。 繼續閱讀

HP因為瓦聖納協定修改而取消了駭客競賽

本該在東京PacSec大會舉行的Pwn2Own駭客競賽,HP因為最近瓦聖納協定修改所帶來的法律問題而退出,讓日本失去了最大贊助商。瓦聖納協定(Wassenaar Arrangement)是管制軟體漏洞攻擊碼的國際條約。根據活動組織者Dragos Ruiu,HP及其零時差計畫(ZDI)因為日本參與瓦聖納協定而決定取消活動。此一決定是在幾個月前與美國法律及合規專家協商後所決定。HP此決定的主要原因是需要即時將研究結果從研究人員轉到HP ZDI再到受影響廠商手上。

bug 漏洞攻擊

 

什麼是瓦聖納協定(Wassenaar Arrangement)?

瓦聖納協定是傳統武器及軍商雙用品和技術的多邊出口控制機制。此協定的主要目的是防止傳統武器(如鈾)的流出,並避免它們進入會拿來對付自己國民或鄰國的政權手上。在2013年,該協定進行修改,將網路監控系統包含在內,導致新的技術像是侵入性惡意軟體、侵入性漏洞攻擊碼及網路監控系統也都包含在出口管制下。

去年,瓦聖納協定將網路武器加入清單,限制安全研究人員披露漏洞並提供概念驗證程式碼以換取獎金,因為有許多安全廠商都提供了漏洞獎金。 繼續閱讀

Flash的威脅:不只是在瀏覽器

Flash目前也在瀏覽器之外的地方受到攻擊。這個「發現」來自於 Hacking Team 資料外洩趨勢科技注意到這些零時差漏洞中的 CVE-2015-5119一直被用在APT攻擊。包含偽裝成來自台灣政府的電子郵件…..

七月對Adobe Flash Player安全來說是很糟糕的一個月。出現了三個零時差漏洞(都來自 Hacking Team 資料外洩流出的資料),讓許多人非常擔心Flash的安全性,也有許多人(包括本站)呼籲它要消失

不可免地,Adobe做出了些回應來提升Flash的安全性。最新版本的Flash(18.0.0.209)加入了許多攻擊緩解技術。這些是由Adobe和Google的Project Zero團隊一同開發。

新的攻擊緩解技術為:

  • <*>長度驗證 – 加入長度cookie到Vector緩衝區。如果漏洞攻擊碼覆寫Vector長度,cookie檢查會失敗。因為今天的每一個Flash漏洞攻擊碼都會覆寫Vector長度,這方法可以增加Flash漏洞攻擊碼開發的難度,甚至能阻止尚未公開的零時差攻擊。

增加cookie長度檢查之後,攻擊者需要有兩個漏洞來進行攻擊 – 一個洩漏cookie長度,另一個覆寫長度。也可以使用既能洩漏和覆寫該位置的單一漏洞,但這種漏洞很少見。

  • <uint>緩衝堆積分區 – 這解決方法讓洩漏cookie和覆寫長度更加困難。現在需要特定的漏洞而非一般的資料洩露和覆寫漏洞。
  • Flash堆積更強大的隨機能力 – 這緩解機制讓洩漏cookie和覆寫vector長度更加困難,因為堆積佈局比以前更難預測。

繼續閱讀