- 2024-09-12 SonicOS存在高風險資安漏洞(CVE-2024-40766),請管理者儘速確認並進行修補!
CVE-2024-40766為SonicOS高風險Improper Access Control(不當存取控制)漏洞,CVSS評分高達 9.3分,駭客可透過該漏洞存取未經授權的資源,並在特定條件下使防火牆崩潰,建議管理者盡速確認是否為受影響版本並評估更新,無法立即更新者建議關閉防火牆及SSL VPN WAN的管理介面或僅允許受信任的IP可存取!
【TACERT】 - 2024-09-03 Zyxel針對旗下多款AP與Router設備修復了嚴重命令注入漏洞,請管理者盡速評估更新!
CVE-2024-7261漏洞為Zyxel多款AP與Router設備的CGI程式中,host參數無法正確處理特殊字元,導致未經身分驗證的遠程攻擊者可透過向受漏洞影響的設備發送特製的Cookie來執行任意作業系統命令(OS Command injection),請管理者盡速確認設備是否為受漏洞影響的版本並評估更新!
【Zyxel】 - 2024-08-19 Microsoft Windows部分作業系統存在高風險RCE漏洞(CVE-2024-38063),請儘速確認並進行修補
未經身份驗證的遠程攻擊者可透過重複向受此漏洞(CVE-2024-38063)影響的Windows設備發送特製的IPv6封包,進而執行任意程式碼,請使用者盡速確認是否為受影響版本(請參考下方連結)並評估更新,如果無法立即修補,請確保已停用IPv6以免遭受攻擊。
【TACERT】 - 2024-08-09 macOS與Linux作業系統多個瀏覽器受18年前就存在「0.0.0.0-Day」的重大漏洞影響
該漏洞僅影響使用Linux與macOS的設備(Windows不受影響),0.0.0.0 Day漏洞源自於瀏覽器間安全機制的不同,惡意網站可透過向萬用的IP:0.0.0.0發送HTTP請求與戶端本機進行連線,成功利用此漏洞的攻擊者能變更設定、獲得敏感資訊,甚而在某些情境下執行任意程式碼。該漏洞已有多個案例顯示正積極被利用,請使用者密切注意受影響的瀏覽器是否已更新到最新!
【資安人】 - 2024-08-07 Progress WhatsUp Gold RCE漏洞已遭駭客積極利用,請管理者盡速是否已更新至最新版本!
CVE-2024-4885為Progress WhatsUp Gold RCE漏洞,未經身分驗證的遠端攻擊者,可利用函數GetFileWithoutZip中的RCE漏洞以"iisapppool\nmconsole"的使用者權限執行任意程式碼,針對該漏洞的PoC代碼已公開,請管理者盡速確認是否已升級到最新版本23.1.3,並應限制連接埠9642和9643僅有受信任的IP可進行存取。
【BLEEPINGCOMPUTER】