資安監控公司GreyNoise近日發現一個名為「AyySSHush」的新型殭屍網路,已成功入侵超過9,000台華碩(ASUS) 路由器,並在設備中植入持續性SSH後門。該攻擊活動於2025年3月中旬被發現,研究人員認為具有國家級威脅行為者的特徵。
攻擊者主要針對ASUS的RT-AC3100、RT-AC3200及RT-AX55等路由器型號,採用暴力破解登入憑證、繞過身份驗證機制及利用舊有漏洞等多重攻擊手段進行滲透。攻擊的核心在於利用CVE-2023-39780命令注入漏洞,攻擊者透過此漏洞將自己的SSH公鑰添加到系統中,並啟用SSH守護程序監聽非標準的TCP端口53282。這種攻擊手法不僅技術門檻相對較低,更重要的是能夠建立長期且穩定的遠端存取管道。
此次攻擊最令人擔憂的是其持續性特徵。GreyNoise研究人員指出:「由於攻擊者使用ASUS的官方功能添加金鑰,這項配置變更會在韌體升級後仍然存在。即使用戶升級韌體,也無法移除SSH後門。」
攻擊行為同時具有高度隱蔽性,攻擊者刻意不使用任何惡意軟體,並且會主動關閉系統日誌記錄功能,同時停用Trend Micro AiProtection防護功能,使得一般用戶難以察覺設備已遭入侵。
值得注意的是,儘管有9,000台路由器遭到感染,但GreyNoise在過去三個月僅記錄到30個相關的惡意請求,顯示攻擊者刻意保持低調。
研究人員推測,此次攻擊活動可能與法國資安公司Sekoia追蹤的「Vicious Trap」行動有關。Sekoia報告指出,威脅行為者同樣針對D-Link、Linksys、QNAP及Araknis Networks等品牌的SOHO路由器、SSL VPN、DVR及BMC控制器進行攻擊。
目前攻擊者的最終目標仍不清楚,研究人員未發現分散式阻斷服務(DDoS)攻擊或利用路由器代理惡意流量的跡象。但根據Sekoia的觀察,在路由器入侵事件中,攻擊者會下載並執行惡意腳本,將網路流量重定向至其控制的第三方設備。
專家認為,攻擊者目前正在建立後門路由器網路,為未來建構大型殭屍網路奠定基礎。
ASUS已針對受影響的路由器型號發布安全更新,修補CVE-2023-39780漏洞,用戶應立即採用行動。
立即更新韌體至最新版本
檢查可疑檔案及authorized_keys檔案中是否有攻擊者的SSH金鑰
封鎖惡意IP位址:
101.99.91.151
101.99.94.173
79.141.163.179
111.90.146.237
如懷疑設備已遭入侵,建議進行以下步驟:
執行出廠重置
使用強密碼重新設定所有配置
確保韌體為最新版本
本文轉載自bleepingcomputer。
使用者現可將 Box 和 Dropbox 雲端儲存空間連結至 ChatGPT 的深度研究功能,讓 AI 助手直接存取和分析這些資料。
對於新手使用者來說,深度研究(Deep Research)是一個強大的 AI 輔助工具。只要提供簡短指示和必要資訊,系統就會自動爬梳網路資料並產出研究報告。此外,使用者還可以即時觀察系統如何分析和總結網站內容,以確保研究方向符合需求。
深度研究不僅能分析網路資料,還支援 PDF 檔案上傳及雲端儲存空間的資料存取。
根據 OpenAI 在 X 平台上的官方公告,ChatGPT 深度研究功能已開始支援 Box 和 Dropbox 雲端服務。使用者只需在「資料來源」選項中選擇這兩個雲端儲存服務,完成設定後即可讓 AI 存取指定位置的文件進行分析。
隨著 Box 和 Dropbox 的加入,ChatGPT 的資料存取範圍已擴展至涵蓋 Github 和 OneDrive 等主流雲端服務。
據外媒報導,OpenAI 未來將透過多重雲端平台(MCP),讓使用者能將自訂應用程式或服務連結至 ChatGPT 作為 AI 分析的資料來源。這項進展將徹底改變 AI 在企業組織中的應用方式,特別是對擁有多個內部系統和服務的組織而言。雖然完整的多重雲端平台支援尚未有明確上線時程,但該功能確定即將推出。
本文轉載自 BleepingComputer。
研究人員揭露WordPress網站加速外掛LiteSpeed Cache高風險漏洞CVE-2024-44000,若無法及時修補或緩解,攻擊者可能藉此獲取管理員權限並挾持網站
資安業者Patchstack揭露WordPress網站加速外掛程式LiteSpeed Cache的嚴重漏洞CVE-2024-44000(CVSS風險評分為7.5),並指出攻擊者可在未經身分驗證的情況下,利用該漏洞得到已登入使用者的存取權限,若是掌握了管理員權限,駭客就能上傳、安裝惡意外掛程式。研究人員在8月下旬通報此事,9月4日外掛程式開發商發布6.5.0.1版予以修補。而這是他們找到權限提升漏洞CVE-2024-28000之後,另一個相當危險的弱點。
針對這項漏洞發生的原因,研究人員指出,出現在該外掛程式的除錯事件記錄功能當中,一旦開發人員啟用相關功能,會將HTTP回應標頭記錄到特定的檔案,其中包含Set-Cookie的標頭。
而這種標頭含有用於使用者身分驗證的cookie,若是攻擊者能夠取得,就有機會冒充網站管理員並控制網站。
攻擊者若要利用這項漏洞,基本上,須滿足兩個條件:一個是WordPress網站管理者使用LiteSpeed Cache外掛時,曾啟用除錯記錄功能,而且 /wp-content/debug.log 這個事件記錄檔案並未徹底清除或移除。
自一週前新版LiteSpeed Cache推出後,約有近413萬次下載、更新,換言之,部署這款外掛程式的600萬個網站,迄今仍有近200萬個可能曝露於相關風險。
全球主要網站使用語言之一 PHP 於 6 日晚間發布最新漏洞修補安全更新,協助使用者緩解重大 RCE 漏洞 CVE-2024-4577 所帶來的威脅。DEVCORE 作為首先揭露此零時差漏洞的團隊,建議Windows 繁體中文、簡體中文、日文三種語系的使用者,儘速依照 PHP 公告建議,將系統更新至 8.3.8、8.2.20、8.1.29 版本,避免漏洞遭有心人士利用,導致個人或企業的機敏資料外洩或更嚴重的資產損失危機。
程式語言 PHP 存在重大漏洞,DEVCORE 建議使用者儘速更新
PHP 為最常見網站使用語言之一,數據顯示全球有近八成網站使用該語言撰寫而成。PHP 於 6 日釋出的最新安全更新,已修補由 DEVCORE 研究團隊回報的重大 RCE(Remote Code Execution,遠端程式碼執行)零時差漏洞(Zero-Day Vulnerability,亦稱 0-day)CVE-2024-4577,且該漏洞具高度的易用性及嚴重性。
該漏洞源自於 PHP 程式語言設計時的疏失,允許未認證的攻擊者在遠端伺服器執行任意程式碼,漏洞影響範圍廣泛,包含安裝於 Windows 作業系統上繁體中文、簡體中文、日文三個語系的所有 PHP 版本。建議使用者應盡快更新至 PHP 官方最新 8.3.8、8.2.20、8.1.29 版本,降低資訊外洩的風險。非上述三語系使用情境的使用者,仍需全面盤點資產、確認使用情境並將 PHP 更新至最新版本。
同時,受影響的情境也包含所有版本的 XAMPP for Windows 安裝的預設設定。XAMPP作為便於開發者整合、使用的軟體安裝包,是在 Windows 作業系統上使用 PHP 的主要解決方案之一,使用者可以運用 XAMPP 輕易地建立網頁伺服器,Windows 版本每月下載量超越 200 萬次,至今累計下載量更已突破上億次。由於 XAMPP 尚未針對此漏洞釋出相對應的更新安裝檔,使用者如確認自身未使用 PHP CGI 功能,仍可修改 Apache Httpd 設定檔,以避免暴露在弱點中。
領先全球揭露並回報重大漏洞!DEVCORE 深厚的前瞻研究能量鎮守開發者資安
DEVCORE 研究團隊致力於研究攻擊技術及戰略,鑽研各類型攻擊手法,長期針對 Microsoft、Amazon、Google、Netflix 等全球通用的產品或系統,找出對世界具重大影響的潛在漏洞。本次回報遵循責任揭露(Responsible Disclosure)原則,發現後於 2024 年 5 月 7 日第一時間向 PHP 回報存在此問題,以避免該漏洞遭有心人士利用,造成全球用戶重大損失。
DEVCORE 首席資安研究員蔡政達(Orange Tsai)指出,「由於 PHP 在網站生態使用極為廣泛、而且該弱點易於重現,我們在發現的當下,就認知到弱點影響性相當高,並將它標記為『嚴重』、在第一時間回報給官方請求修補。希望未來持續透過團隊的研究能力,提前找到更多的資安弱點,運用我們的力量,為網路安全、世界再多盡一份心力。」
微軟近日宣布將逐步淘汰Windows傳輸層安全性(TLS)協定中使用2048位元以下的RSA金鑰。
RSA密鑰用於Windows系統中的多種用途,包括伺服器驗證、資料加密以及確保通訊完整性。密鑰越長,破解的難度也就越高。1024位元的RSA密鑰約有80位元的強度,而2048位元則約有112位元,密鑰分解時間相差49億倍。業界專家認為2048位元的密鑰至少可以安全使用到2030年。
微軟決定將TLS伺服器驗證憑證所需的RSA密鑰長度最低標準提升為2048位元以上,協助企業避免使用不夠強度的加密。
微軟公告表示,將逐步淘汰使用低於2048位元的RSA密鑰所簽發的憑證。網際網路標準組織和監管機構在2013年便禁止使用1024位元的密鑰,並明確建議RSA密鑰長度至少應達2048位元以上。這項淘汰作業確保所有用於TLS伺服器驗證的RSA憑證必須使用超過或等於2048位元的密鑰長度,才能被Windows系統視為有效。
不過,這項作法可能會影響仍在使用1024位元RSA密鑰的舊版軟體和網路設備如印表機等,導致無法與Windows伺服器進行驗證。
儘管微軟尚未確切說明淘汰計畫的啟動時間,但預計會先正式宣布後再給予一定的緩衝期。在這段期間,Windows管理員可調整記錄設定,找出使用舊密鑰連線的裝置並進行調整。
不過微軟也體諒大型企業和測試環境對自行簽發憑證的需求,因此這次變動暫時不會影響到企業內部使用的自簽憑證和測試憑證。但是對外部通訊用途,微軟將會嚴格執行2048位元的最低標準。
微軟強烈建議企業用戶盡快過渡至2048位元或更長的RSA密鑰,以符合最佳安全實踐。
本文轉載自bleepingcomputer。
QNAP Systems 發佈了針對兩個關鍵命令注入漏洞的安全公告,這些漏洞影響 QTS 作業系統的多個版本及NAS設備上的應用程式。
第一個漏洞的編號為 CVE-2023-23368 ,嚴重程度為 9.8(滿分 10)。這是一個命令注入漏洞,遠端攻擊者可利用該漏洞透過網路執行命令。
受安全問題影響的QTS版本為QTS 5.0.x和4.5.x、QuTS Hero h5.0.x和h4.5.x以及QuTScloud c5.0.1。
CVE-2023-23368 在以下QTS版本中提供了修復:
QTS 5.0.1.2376 內部版本 20230421 及更高版本
QTS 4.5.4.2374 內部版本 20230416 及更高版本
QuTS Hero h5.0.1.2376 內部版本 20230421 及更高版本
QuTS Hero h4.5.4.2374 內部版本 20230417 及更高版本
QuTScloud c5.0.1.2374 及更高版本
第二個漏洞被識別為CVE-2023-23369 ,嚴重程度較低,為 9.0分,也可以被遠端攻擊者利用,達到與前一個漏洞相同的效果。
受影響的 QTS 版本包括 5.1.x、4.3.6、4.3.4、4.3.3 和 4.2.x、Multimedia Console 2.1.x 和 1.4.x,以及 Media Streaming add-on 500.1.x 和 500.0.x。
修復程式可用於:
QTS 5.1.0.2399 內部版本 20230515 及更高版本
QTS 4.3.6.2441 內部版本 20230621 及更高版本
QTS 4.3.4.2451 內部版本 20230621 及更高版本
QTS 4.3.3.2420 內部版本 20230621 及更高版本
QTS 4.2.6 內部版本 20230621 及更高版本
Multimedia Console 2.1.2 (2023/05/04) 及更高版本
Multimedia Console 1.4.8 (2023/05/05) 及更高版本
Media Streaming add-on 500.1.1.2 (2023/06/12) 及更高版本
Media Streaming add-on 500.0.0.11 (2023/06/16) 及更高版本
由於 NAS 設備通常用於存儲資料,因此命令執行缺陷可能會產生嚴重影響,QNAP敦促用戶盡快更新。
QNAP 設備過去曾成為大規模勒索軟體攻擊的目標。一年前,Deadbolt 勒索軟體組織也曾利用零日漏洞 對網路上公開的 NAS 設備進行加密。
本文轉載自BleepingComputer。
GitLab 已發布安全性修補程式來解決允許攻擊者以其他使用者身分運行的嚴重漏洞。
此問題編號為CVE-2023-5009(CVSS 評分:9.6),影響從 13.12 到 16.2.7 以及從 16.3 到 16.3.4 之前的所有版本的 GitLab Enterprise Edition (EE)。
GitLab在公告中表示,攻擊者有可能透過預定的安全掃描策略以任意用戶身份運行管道。CVE-2023-5009是CVE-2023-3932修補的繞過,會產生額外影響。成功利用 CVE-2023-5009 可能允許威脅參與者存取敏感資訊或利用模擬使用者的提升權限來修改原始程式碼或在系統上運行任意程式碼,從而導致嚴重後果。
GitLab 於 2023 年 8 月初解決了 CVE-2023-3932。CVE-2023-5009則已在版本 16.3.4 和 16.2.7 中解決。
用戶也同時應注意兩年前 GitLab 嚴重漏洞:CVE-2021-22205(CVSS 評分:10.0),目前仍持續被攻擊者積極利用。趨勢科技日前透露,與中國有關的攻擊者Earth Lusca 正在利用CVE-2021-22205 在內的 N 日漏洞武器化,積極瞄準公開的伺服器,以滲透受害者網路。
強烈建議用戶盡快安裝GitLab最新版本,以防範潛在風險。
本文轉載自TheHackerNews。