部落格
DDoS攻擊再進化:封包能放大 65 倍的TCP Middlebox Reflection
以往DDoS攻擊大多搭配放大攻擊(Amplification Attack)技術,讓駭客可以產生比原本所發出的封包數倍、甚至是數十倍大的封包流量進行攻擊。目前常見用於執行放大攻擊包括網域名稱系統(DNS)、簡易網路管理通訊協定(SNMP)、網路時間協定(NTP)及通用隨插即用協定(UPnP)等基於UDP通訊的通訊協定,利用UDP通訊協定的特性,攻擊者可將來源IP位址偽冒成受害主機,攻擊主機只要發送一個簡單的查詢封包給伺服器(Server),之後伺服器便會將大量的資料內容回傳給受害主機。
避免成為近年最嚴重的零日弱點受害者 了解Apache log4j是什麼? 如何修補CVE-2021-44228弱點
Apache 基金會日前發布了關於 log4j 的嚴重弱點警報,log4j是一種常見的開源日誌記錄的Framework,許多開發人員使用log4j來記錄其應用程式中的活動。被通報的遠端程式碼執行弱點 (CVE-2021-44228) 存在於所有log4j的2.x至2.16.0(2021/12/13發布)之前的版本,此弱點被稱為“Log4Shell”。
軟體弱點再次慘成駭客箭靶 該如何防範供應鏈安全風險
這個影響了數十間廠牌,百萬台設備的風險來源是一個Path Traversal類型的弱點。Path Traversal類型的弱點讓駭客可以繞過驗證,瀏覽受害主機上的眾多目錄,一旦攻破即可獲取受害主機的控制權,更甚而是超級使用者(Root)權限,也正因如此,CVE-2021-20090弱點的CVSS v3分數高達9.8分。
惡意駭客利用開源軟體進行供應鏈攻擊 開源社群成為代罪羊
駭客攻擊手法與入侵型態日趨多元,在企業網路橫行多年的APT攻擊也逐步將場域轉移至供應鏈安全上,其中又以開源軟體安全問題最容易被資安團隊忽略,所以更受駭客青睞。著名的開源碼專案GitHub便曾被駭客鎖定,直接將惡意程式植入開源專案中,讓所有引用開源碼的開發人員無意間成了為駭客建立後門程式的幫手,這些含有後門程式的產品上市後,便會散布在家用網路、企業網路、關鍵基礎設施等,直接讓駭客擴大攻擊場域。對產品製造商而言,隨之而來的就是修補弱點工作,甚至會有金錢與商譽的損失。
阻斷服務(DoS)攻擊對於全球設備製造商帶來的挑戰與因應之道
物聯網的多元發展為各界帶來明顯的商機,各行各業相繼推出連網商品,除了智慧家電、智慧攝影機等消費型商品外,連工控、醫療、通訊、交通等非消費型行業的設備也紛紛加入物聯網行列。而在這蓬勃發展的商機下,最開心的莫過於黑色產業鏈了,原本難以攻佔的場域全數都因為裝置連網而創造出新的攻擊藍圖,新加入連網世界的設備瞬間都成為駭客爭相訪問的對象。
防疫宅經濟持續發燒 如何抵擋駭客攻擊、保護網路交易安全
從2020年2月開始,因為COVID-19疫情的影響,市場上吹起一股宅經濟旋風,人們對於電商平台與影音串流平台的使用率大幅增加。但線上交易網站或平台可能潛藏許多資訊安全問題。早在2016年,資安研究人員就曾向Uber通報安全漏洞[6],攻擊者能藉由暴力猜測,取得有使用次數限制且價值在五千至二萬五千美元的Uber折扣優惠碼。因此,線上交易網站從會員註冊(填寫個人資料)、登入到購買付費的過程中,若是網站存在安全弱點,便有可能遭惡意的攻擊者盜用,或是竊取個人與財務資料等重要資訊。