Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

標題:紅帽 LINUX 注意,DHCP 服務竟成 ROOT 權限濫用途徑

摘要:
據Google的Felix Wilhelm及土耳其的Barkın Kılıç兩位資安研究員分析結果,Red Hat Enterprise Linux作業系統,在運作DHCP client程式時,出現指令注入破綻。

若reaponse是從惡意DHCP server端發送,抑或駭客變造偽冒DHCP資料,則可夾帶異常命令,送給DHCP client package組件中的NetworkManager integration script元件,並取得root權力執行任何注入命令。

解決辦法:更新版本。

引用來源:
https://twcert.org.tw/subpages/securityInfo/loophole_details.aspx?id=4954
標題:駭客攻陷居易路由器漏洞以竄改DNS設定,影響逾20款路由器型號

摘要:
居易為台灣的網通設備製造商,主要生產路由器與無線基地台等產品,有7成的營收來自於歐洲市場,此一被駭事件亦率先於歐洲傳出。

該公司說明,路由器中的DNS伺服器位址遭到變更看似為駭客要展開攻擊的第一階段,當駭客把使用者導向惡意的DNS伺服器時,即可竄改瀏覽器的流向,以冒牌網站來蒐集使用者憑證。

相關漏洞影響逾20款的Vigor品牌路由器,居易建議路由器用戶可在備份配置之後回復出廠預設,僅透過安全傳輸存取網頁管理服務,最好關閉遠端管理功能,並靜待各型號的韌體更新出爐。

原始資料:
https://www.draytek.com/en/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers

引用來源:
https://www.ithome.com.tw/news/123293
標題:北韓駭客偷渡惡意程式至Google Play,用以追蹤、情蒐叛逃者

摘要:
這3款惡意程式分別是提供食品成份資訊的음식궁합,以及兩個安全程式AppLock與AppLockFree,且都屬於尚未正式發行的「搶先版」(unreleased)。

其中的AppLockFree作為探勘所用,而음식궁합與AppLock則是用來竊取裝置資訊,還可接收雲端伺服器的命令與執行檔案,由於這3款程式在早期就被McAfee識破,很快就被Google移除,因此所感染的Android裝置數量大約只有100台。

原始資料:
https://securingtomorrow.mcafee.com/mcafee-labs/malware-on-google-play-targets-north-korean-defectors/

引用來源:
https://www.ithome.com.tw/news/123298
台南好遠 @@
好奇問一下,如果談 資安單位如何與其他部門協作分工,會有人有興趣嗎?
上星期老闆叫我準備這議題跟他們討論,臨時想到
這個題目範圍很大呢
而且組織文化不同,領導者的態度也會影響
看單位對於「資安單位」的定位,再來討論分工才有意義