企業資安部落格文章精選(隨時更新)
Microsoft SharePoint 重大資安漏洞:CVE-2025-53770、CVE-2025-53771 深度分析與主動防禦
企業內 Microsoft SharePoint 伺服器的 CVE-2025-53770 和 CVE-2025-53771 漏洞是從先前已修補的漏洞演化而來,可讓駭客不須經過驗證就能利用進階反序列化技巧與濫用 ViewState 物件從遠端執行程式碼。
重點摘要
- CVE-2025-53770 和 CVE-2025-53771 是企業內 Microsoft SharePoint 伺服器的漏洞,可讓駭客上傳惡意檔案並擷取加密金鑰。
- 這些漏洞是從先前修補過的 CVE-2025-49704 和 CVE-2025-49706 漏洞進一步演化而來,廠商當初的矯正並不完全,所以讓駭客能透過進階的反序列化技巧並濫用 ViewState 物件來繞過認證機制,從遠端執行程式碼 (RCE)。
- 我們已看到駭客在各種產業試圖發動相關的漏洞攻擊,包括:金融、教育、能源及醫療。
- Microsoft 已針對 SharePoint Subscription Edition 和 SharePoint Sever 2019 發布了安全更新,至於 SharePoint Sever 2016 則尚未發布修補更新。Trend Micro™ TippingPoint™ 的客戶自 2025 年 5 月起便已獲得防護來防範相關攻擊。
捲土重來:Lumma Stealer 帶來更強大的隱匿技巧
Lumma Stealer 帶來更強大的隱匿技巧 這一次,惡意程式背後的駭客集團似乎採取了更隱匿的技巧,並持續穩定地擴大地盤。本文說明這項威脅最新的散播方法。
重點摘要
- Lumma Stealer 在 5 月份遭到破獲之後沒過多久便再次重生,且受害帳號數量從 6 月至 7 月開始暴增。現在,惡意程式會經由更多隱匿的管道散布,並採用更隱密的躲避技巧。
- 具備資訊竊取功能的 Lumma Stealer 會搜刮登入憑證和私人檔案等各種敏感資料。此外,由於它是以惡意程式服務 (Malware as a Service,簡稱 MaaS) 的方式來銷售,因此就算是完全沒有技術背景的不肖之徒也駕馭這套惡意程式。
- 使用者有可能經由假的破解版軟體、假冒的網站,以及社群媒體貼文而被騙下載到 Lumma Stealer。對企業而言,缺乏網路資安意識的員工很容易成為這類攻擊的受害者。
- Trend Vision One™ 已經可以偵測並攔截本文討論到的入侵指標 (IoC)。此外,Trend Vision One 的客戶還可透過追蹤查詢、Threat Insights 及 Intelligence Reports 來取得有關 Lumma Stealer 的豐富資訊和最新消息。
假 CAPTCHA 攻擊行動藉由多重階段程序在系統植入資訊竊取程式與遠端存取工具 (RAT)
我們發現了一種使用假的 CAPTCHA 真人驗證網頁來誘騙使用者在 Windows 上執行有害指令的最新手法,這起行動會透過網路釣魚和其他惡意方式來散播偽裝的惡意檔案。
深入了解 PLeak:系統提示洩漏演算技巧
PLeak 是什麼?它有哪些相關風險? 本文探討這項演算技巧,以及它如何被駭客用於 LLM 越獄,藉此操弄系統並竊取機敏資料。
- 本文深入探討 Prompt Leakage (PLeak) 提示洩漏的概念,並設計一些用來越獄的系統提示字串、探索其可移轉性,並在安全機制下驗證其效果。PLeak 可讓駭客攻擊系統的弱點,進而洩漏機敏資料,例如商業機密。
- 凡是目前正在導入或考慮在工作流程中使用大語言模型 (LLM) 的企業,都必須提高警覺以防範提示洩漏攻擊。
- 企業可採取一些步驟來主動保護自己的系統,例如:對抗訓練與建立提示分類器。此外,企業也可考慮利用 Trend Vision One™ – Zero Trust Secure Access (ZTSA) 這類解決方案來避免雲端服務不小洩漏機敏資料或輸出不安全的內容。此外,這套解決方案還能應付 GenAI 系統的風險以及針對 AI 模型的攻擊。
聽聽趨勢科技執行長暨共同創辦人陳怡樺(Eva Chen)怎麼說?
請參閱完整的白皮書:《The Intelligent Stack: Industry Briefing》