2025-04-20
Selecting...
Home Page
reload
Search in this channel...
Punch card
Raw Text (irssi format)
Fork on github
switch to admin mode
Jump to...
redirecting...
Log for
網路攻防戰~資安閒聊群組
pm 03:23:34
呂守箴(OpenBlue)
標題:紅帽 LINUX 注意,DHCP 服務竟成 ROOT 權限濫用途徑
摘要:
據Google的Felix Wilhelm及土耳其的Barkın Kılıç兩位資安研究員分析結果,Red Hat Enterprise Linux作業系統,在運作DHCP client程式時,出現指令注入破綻。
若reaponse是從惡意DHCP server端發送,抑或駭客變造偽冒DHCP資料,則可夾帶異常命令,送給DHCP client package組件中的NetworkManager integration script元件,並取得root權力執行任何注入命令。
解決辦法:更新版本。
引用來源:
https://twcert.org.tw/subpages/securityInfo/loophole_details.aspx?id=4954
pm 05:17:26
呂守箴(OpenBlue)
標題:駭客攻陷居易路由器漏洞以竄改DNS設定,影響逾20款路由器型號
摘要:
居易為台灣的網通設備製造商,主要生產路由器與無線基地台等產品,有7成的營收來自於歐洲市場,此一被駭事件亦率先於歐洲傳出。
該公司說明,路由器中的DNS伺服器位址遭到變更看似為駭客要展開攻擊的第一階段,當駭客把使用者導向惡意的DNS伺服器時,即可竄改瀏覽器的流向,以冒牌網站來蒐集使用者憑證。
相關漏洞影響逾20款的Vigor品牌路由器,居易建議路由器用戶可在備份配置之後回復出廠預設,僅透過安全傳輸存取網頁管理服務,最好關閉遠端管理功能,並靜待各型號的韌體更新出爐。
原始資料:
https://www.draytek.com/en/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers
引用來源:
https://www.ithome.com.tw/news/123293
pm 05:21:37
呂守箴(OpenBlue)
標題:北韓駭客偷渡惡意程式至Google Play,用以追蹤、情蒐叛逃者
摘要:
這3款惡意程式分別是提供食品成份資訊的음식궁합,以及兩個安全程式AppLock與AppLockFree,且都屬於尚未正式發行的「搶先版」(unreleased)。
其中的AppLockFree作為探勘所用,而음식궁합與AppLock則是用來竊取裝置資訊,還可接收雲端伺服器的命令與執行檔案,由於這3款程式在早期就被McAfee識破,很快就被Google移除,因此所感染的Android裝置數量大約只有100台。
原始資料:
https://securingtomorrow.mcafee.com/mcafee-labs/malware-on-google-play-targets-north-korean-defectors/
引用來源:
https://www.ithome.com.tw/news/123298
pm 05:33:39
呂守箴(OpenBlue)
RAT資安小聚
https://hacking.kktix.cc/events/20180616
pm 07:12:40
Archer Chian
台南好遠 @@
pm 07:14:12
Archer Chian
好奇問一下,如果談 資安單位如何與其他部門協作分工,會有人有興趣嗎?
pm 07:14:30
Archer Chian
上星期老闆叫我準備這議題跟他們討論,臨時想到
pm 08:51:43
呂守箴(OpenBlue)
這個題目範圍很大呢
pm 10:56:42
塔克
而且組織文化不同,領導者的態度也會影響
pm 11:09:28
JK
看單位對於「資安單位」的定位,再來討論分工才有意義
created by
mmis1000
and release under
MIT License
GitHub Repo