已公開漏洞未必安全,黑客窮追不捨成習慣

每次系統有重大漏洞被公開並呼籲盡快修補的時候,伴隨的是黑客密集攻擊漏洞,然後隨著更多用戶修補漏洞後開始回落。但今年六月Volexity披露針對知名協作程式Atlassian Confluence的零時差漏洞CVE-2022-26134,在過去數月依然持續監察到針對漏洞的攻擊行為,甚至有數個高峰出現,反映攻擊者未有放棄嘗試透過此一漏洞入侵系統。

透過這個零時差漏洞 (zero-day vulnerability),黑客可在未經身份驗證下進行遠程攻擊,包括建立新的管理帳戶、執行特權命令,進而控制伺服器。而過去黑客針對平日常用軟件的零時差漏洞進行攻擊,包括瀏覽器 Exchange Server等,威脅眾多企業及用家的數據安全,甚至有機會盜取瀏覽器插件的加密貨幣錢包內的資產,造成無可挽回的金錢損失。

而是次針對Atlassian Confluence的CVE-2022-26134漏洞,部份攻擊是透過植入名為Gafgyt 的DDoS 殭屍網絡惡意軟件進行,攻擊適用於不同平台中,意圖透過漏洞來擴大殭屍網絡;另一類攻擊則針對門羅幣(XMR)礦工伺服器,黑客會試圖關閉Windows Defender的即時防護,以及關閉受感染系統的門羅幣挖礦程式,以騰出絕大部份系統資源,再下載及執行黑客的加密貨幣挖礦程式,為黑客挖礦。值得一提的是,黑客會利用系統現有的工具來攻擊,減低被防毒軟件檢測為惡意軟件的機會。

要避免遭受零時差攻擊,企業應時常留意系統及軟件有否進行漏洞修補,及時更新應用程式得到最適時的保護。此外亦應為網絡應用程式設置防火牆 (Web Application Firewall),增強對零時差及其他漏洞的防禦能力,從而阻止黑客利用各種方式來嘗試入侵系統,造成任何損失。

本篇撰文者:

Barracuda Networks 亞太區銷售副總裁 James Forbes-May


TechApple.com 編輯部

堅持製作專業科技內容,全員擁有多種不同技術知識的特異科技媒體團隊。 電郵:editor@techapple.com

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。