首頁
1
最新消息
2
資訊安全
3
[資安威脅趨勢通知] 伊朗駭客OilRig利用Windows核心漏洞用於提升權限,便植入後門程式4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】 摘要         Citrix 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發繞過身份驗證及洩露敏感資料。存在風險        Citrix 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發繞過身份驗證及洩露敏感資料,其影響系統或版本如下:受影響之系統/漏洞描述:NetScaler ADC 和 NetScaler Gateway 14.1 中 14.1-43.56 之前的版本NetScaler ADC 和 NetScaler Gateway 13.1 中 13.1-58.32 之前的版本NetScaler ADC 13.1-FIPS 中 13.1-37.235 之前的版本NetScaler ADC 13.1-NDcPP 中 13.1-37.235 之前的版本NetScaler ADC 12.1-FIPS 中 12.1-55.321 之前的版本建議改善措施:           企業及使用者如有上述漏洞版本應儘速更新: 請將 NetScaler ADC 和 NetScaler Gateway 14.1 中 14.1-43.56 之前的版本更新至14.1-43.56或更高版本。NetScaler ADC 和 NetScaler Gateway 13.1 中 13.1-58.32 之前的版本更新至13.1-58.32或更高版本。NetScaler ADC 13.1-FIPS 中 13.1-37.235 之前的版本更新至13.1-37.235或更高版本。NetScaler ADC 13.1-NDcPP 中 13.1-37.235 之前的版本更新至13.1-37.235或更高版本。NetScaler ADC 12.1-FIPS 中 12.1-55.321 之前的版本更新至12.1-55.328或更高版本。       情資報告連結:https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420 https://www.kjintelligent.com/hot_517426.html [資安漏洞通知-CIO] Citrix 產品存在漏洞 2025-06-23 2026-06-23
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_517426.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_517426.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-06-23 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_517426.html

【雲智維資安威脅趨勢通知】

資安業者趨勢科技針對伊朗駭客OilRig近期的攻擊行動提出警告,指出駭客過程中會運用今年6月修補的Windows核心漏洞CVE-2024-30088,而能在受害主機提升權限至SYSTEM。

駭客攻擊分析:
  • 初始感染路徑:攻擊從上傳到具有Web Shell的Web 伺服器開始,Web Shell允許執行PowerShell命令和上傳、下載文件。攻擊者利用這一途徑下載ngrok遠端管理工具進行橫向移動,並進入網域控制器。
  • 特權提升:攻擊者利用CVE-2024-30088進行特權提升,該漏洞允許執行SYSTEM級別的任意代碼。攻擊者使用RunPE-In-Memory技術將後門載入記憶體中,藉此達到隱蔽的效果。
  • 持續性:攻擊者通過註冊密碼篩選DLL來攔截用戶的明文密碼,並將其外洩至由攻擊者控制的郵件地址。
  • 資料竊取:資料外洩主要透過Exchange Server進行,攻擊者利用合法的帳號和密碼將被竊取的憑證和敏感資料作為附件發送到特定的郵箱。

上一個 回列表 下一個