Microsoft 7月Patch Tuesday修復 132 個漏洞
Microsoft於7月公佈「Patch Tuesday」,表示已修復 132 個資安漏洞;其中有 6 個是屬於已遭黑客用於攻擊的 0-day 漏洞。 每個漏洞類別中的漏洞數量如下: · 33個特權升級漏洞 · 13個安全功能繞過漏洞 · 37個遠程程式碼執行漏洞 · 19個信息泄露漏洞 · 22個拒絕服務漏洞 · 7個欺騙漏洞 該6個0-day漏洞包括: · CVE-2023-32046 – Windows MSHTML中的權限升級漏洞,漏洞可讓黑客通過電郵或惡意網站傳播特製檔案進行攻擊。 · CVE-2023-32049 – Windows SmartScreen安全功能繞過漏洞,黑客可利用此漏洞,在用户從互聯網下載和打開文件時阻擋顯示“打開文件-安全性警告”提示。 · CVE-2023-35311 – Outlook的安全功能繞過漏洞,允許攻擊者繞過Microsoft Outlook安全提示。 · CVE-2023-36874 – 權限升級漏洞,可使黑客在Windows設備上獲得管理員權限。 · CVE-2023-36884 – Office和Windows HTML遠程程式碼執行漏洞。 Microsoft解釋說:「攻擊者可以創建一個特製的Microsoft Office文件,使他們能夠以受害者的身份執行遠程程式碼。」 Microsoft後來透露, RomCom黑客組織利用此漏洞進行攻擊。 · ADV230001 – 關於惡意使用Microsoft驅動程式簽署的指導方針。 對於利用Windows政策漏洞來安裝惡意核心模式的開發人員,Microsoft已經吊銷了他們的驅動程式簽署憑證,及有關帳戶。…
Read articleAzure AD “Log in With Microsoft”身份驗證繞過漏洞 影響數千用戶
研究人員警告,”nOAuth”攻擊可導致跨平台欺騙和完整帳戶接管,在Microsoft Azure Active Directory環境中實施了”Log in with Microsoft”功能的組織,可能會遇到身份驗證繞過漏洞問題,打開在線和雲帳戶接管的大門,企業需要立即採取補救措施。 根據Descope的研究人員所說,這種攻擊稱為”nOAuth”,是一個身份驗證漏洞,影響Azure AD中的multitenant OAuth應用程序,即是Microsoft的雲身份和訪問管理服務。攻擊成功後,惡意行為者可完全控制受害者的帳戶,並具有建立持久性、竊取數據、探索是否可能進行橫向移動等能力。Descope CISO Omer Cohen表示:「OAuth和OpenID Connect是開放的、受歡迎的應用程序,數百萬個Web應用程序正在使用。如果’Log in with Microsoft’沒有正確實現,一些應用程序可能會受到帳戶接管的威脅。那些資源較少的小型企業尤其受到影響。」 關於nOAuth網路攻擊威脅的背景 OAuth是一種token-based的開放授權框架,允許用戶通過對另一個可靠應用程式的身份驗證進行自動登錄。大多數人都對許多電子商務網站上提供的”使用Facebook登錄”或”使用Google登錄”選項很熟悉。 文章來源:DARKReading
Read articleAmidas榮獲Microsoft Security FY23 Partner of the Year!
Amidas榮獲Microsoft Security FY23 Partner of the Year!感謝Microsoft對我們在Security Solution方面的肯定,並在今年的全球合作夥伴年度大會Microsoft Inspire上頒發獎項給我們,Amidas同事們都相當鼓舞!我們將會繼續與Microsoft攜手合作,以創新精神及積極態度為客戶提供新技術,保障大家的數據安全。 如對Microsoft的產品或技術方案有任何查詢,歡迎隨時聯絡我們。 電話: 2168 0388 Whatsapp: 9828 3401 電郵: marketing@amidas.com.hk
Read articleAmidas Webinar – Managing Multiple Kubernetes with VMware Tanzu Mission Control
VMware已經將Kubernetes(又稱K8S,是一個開源的容器管理平台)整合至vSphere with Tanzu,使得管理人員可以統一管理虛擬主機和K8S的各項資源,提高敏捷度和效率。然而,隨著K8S數量的增加,管理變得複雜。在這種情況下,可以透過使用VMware Tanzu Mission Control進一步提升K8S平台的管理效率。VMware Tanzu Mission Control是一種全面的Kubernetes管理平台,可以提供一致性的政策管理、遙測數據和日誌可視化、安全性和合規性審計,以及多集群管理功能,使管理變得更加簡單和高效。 如果您希望深入了解VMware Tanzu Mission Control的最新資訊,我們非常歡迎您參加即將於8月10日舉行的網絡研討會。在此次研討會上,您將了解到VMware Tanzu Mission Control如何革命性地改變您的Kubernetes管理策略,以及它能夠為您的業務帶來的優勢和收益。 按此登記參加: https://forms.office.com/r/aQCK8EnTF4
Read articleVMware Carbon Black 偵測到TrueBot活動激增
VMware的Carbon Black Managed Detection and Response(MDR)團隊於2023年5月開始注意到TrueBot活動出現激增情況。TrueBot,也被稱為Silence.Downloader,從2017年就開始出現。TrueBot由一個名為“Silence Group”的網絡犯罪集團開發,最近的版本使用Netwrix漏洞進行攻擊。在本文中,我們將詳細解析在客戶環境中所觀察到的情況,以及Carbon Black MDR如何檢測和應對這威脅。 正如其名所示,TrueBot是一個下載型木馬殭屍網絡,使用命令和控制伺服器來收集受感染系統的信息,並將該受感染系統作為進一步攻擊的發射點,就像最近出現的Clop勒索軟件攻擊一樣。 TrueBot一向以利用電郵傳播其惡意軟件而聞名,但最近被發現使用Netwrix漏洞作為它們的傳播方式。VMware的MDR團隊已在客戶環境中首次見證了這種漏洞的使用,下面將進行探討。TrueBot還使用Raspberry Robin(一種蠕蟲)作為傳播手法。 雖然Silence Group以針對銀行和金融機構為人所知,但TrueBot也曾被發現針對教育領域進行攻擊。Group-IB將Silence Group與俄羅斯的EvilCorp(Indrik Spider)聯繫在一起,原因是它們使用類似的下載器。MDR團隊已經探究了這個聯繫,並沒有找到實質性的證據來支持這一說法。 研究人員認為EvilCorp與TrueBot有聯繫,因為當TrueBot破壞了網絡,他們就會安裝 是一種由EvilCorp產生的惡意軟件——FlawedGrace 遠程訪問木馬程式,命令將他們的特權升級,但惡意軟件運營者亦可直接從EvilCorp購買這個工具的使用權。另一個被探討的聯繫是TrueBot使用Clop勒索軟件為payload,這個勒索軟件之前被EvilCorp使用過。然而,Clop是一種勒索軟件即服務(ransomware-as-a-service),因此任何人都可以購買這個工具的使用權。最後,Silence是一個使用俄羅斯網路服務的犯罪組織,儘管EvilCorp也是俄羅斯的,但這並不是將這兩者聯繫在一起的有力證據,因為有數十個來自俄羅斯的進階持續性滲透攻擊(Advanced Persistent Threat, APT)。根據這些研究結果,我們無法確定EvilCorp和TrueBot是否有聯繫。 文章來源:VMware
Read article重溫Amidas x Westcon Broadcom-Symantec Web Protection Webinar
網絡攻擊越來越嚴重,簡單瀏覽網頁亦存在資料被竊的風險。要全面地保護電腦安全,同時又能提高工作效率,你需要Broadcom-Symantec Web Protection Suite(WPS)。講座中Westcon介紹了如何利用WPS保護企業抵禦多種以網絡、社交媒體、應用程式為目標的惡意程式。錯過活動或想再重溫的朋友,可立即觀看影片了解更多。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:sales@amidas.com.hk
Read article