Microsoft 宣布 Exchange Server 2016 / 2019 延伸安全更新(ESU)計畫!2025 年 10 月終止支援倒數中!
繼早前Microsoft宣布 Windows 10 及 Office 2016 / 2019 將於 2025 年陸續終止服務後,針對仍在使用 Exchange Server 2016 或 2019 的企業,微軟最新釋出一項過渡性方案 —— Extended Security…
繼早前Microsoft宣布 Windows 10 及 Office 2016 / 2019 將於 2025 年陸續終止服務後,針對仍在使用 Exchange Server 2016 或 2019 的企業,微軟最新釋出一項過渡性方案 —— Extended Security…
近日,微軟緊急釋出一項安全修補,旨在封堵一個正被駭客積極利用的零日漏洞(Zero-Day Exploit),此漏洞影響範圍遍及全球的企業組織與美國部分政府機構,並針對廣泛使用的SharePoint伺服器發動攻擊。 是次攻擊的影響: 這次的攻擊重創使用本地部署(on-premise)SharePoint伺服器的組織。SharePoint 是企業內部文件管理、協作與數據整合的重要平台,一旦被入侵,將導致敏感文件、機密資料與整合服務(如 Teams、OneDrive)暴露無遺。 根據資安公司的報告,他們掃描了全球超過8,000台 SharePoint 伺服器,初步發現至少數十台已遭入侵,攻擊行動自7月18日左右開始蔓延。 而美國國土安全部轄下的CISA則表示,這次漏洞(CVE-2025-49706 的變異型),屬於**「ToolShell」**攻擊工具的一部分,攻擊者可繞過未來的修補措施,存取整個SharePoint系統。 立即採取解決方案: 微軟已於週日更新指引,提供SharePoint Server 2019 與 Subscription Edition 的臨時修補方法,目前仍在為 2016版本…
最近,香港個人資料私隱專員公署公布多宗個人資料外洩事故,再次為我們敲響警鐘。這些個案來自不同類型的機構,包括政府部門、醫療服務、旅遊、保險及零售業等,無一例外都暴露了機構在資料保安上的漏洞,最終導致個人私隱被洩漏。 這些事件提醒我們,私隱與資料安全並非兩件獨立的事,而是密不可分的整體。 私隱與資料安全的關係 私隱主要關乎個人資料被如何收集、使用及披露;資料安全則著重於保護資料免受未經授權的存取、竄改、刪除或外洩。 換言之,沒有良好的資料安全,就無法保障私隱。只要一個技術或流程上的疏忽,就可能直接演變為私隱洩漏事故。 八宗事故看出什麼問題? 從私隱專員公署公布的 8 宗案例,可以看到各種資料安全不足所引發的私隱問題,包括: 私隱事故,其實就是資料安全事故 如果仔細分析,會發現這些都不是「駭客入侵」這麼高難度的問題,而是日常操作、設定或管理不當導致的資料安全漏洞,例如: 所以,想保障客戶及員工的私隱,最重要的第一步,就是提升資料安全水平。私隱管理政策再完善,若缺乏嚴格的技術與操作保安措施,仍然無法真正保護私隱。 如何鞏固資料安全,守護私隱? 任何企業若要真正保障私隱,必須在以下三方面同步著力: 人員安排與責任分工 制定與持續優化政策流程 建立長期安全意識與專題訓練 為什麼要進行安全意識專題培訓? 在眾多資料外洩事故中,很多看似是系統漏洞或技術失誤,實際根源往往來自「人」。一個簡單的誤點連結、錯發電郵、或輕易相信陌生來電,都足以讓資料外洩、防線失守。 這也是為什麼安全意識專題培訓如此重要。它的目的並不僅是教員工讀政策文件或簽署聲明,而是要:…
您的企業 AI 成功與否,取決於您選擇在何處部署 AI 工作負載。本文提供一個決策框架,協助您判斷應選擇本地 (On-Premises)、雲端 (Cloud),還是混合 (Hybrid) 部署,以配合您機構的實際需要。 了解 AI 工作負載及其需求 AI 工作負載因計算需求、延遲要求和數據敏感性而異。在選擇部署策略之前,必須先對工作負載進行分類。以下是四種主要類型: 本地 AI 部署:優點與缺點 優點 缺點 案例研究:一間銀行選擇本地部署…
With a focus on hyper-enhanced Active Directory operations, Quest leverages a unique identity-centric approach to delivering on Zero Trust initiatives.…
隨著Google和Yahoo為增強郵件安全及減少垃圾郵件而於2024年2月推出的新電子郵件收件規則,許多企業面臨著更新其郵件驗證方式的迫切需求。在這個數位化快速發展的時代,有效的郵件管理和安全策略變得比以往更為重要。 2024年的新郵件發送要求 到2024年2月,透過Google或Yahoo發送超過5,000封電郵的公司必須開始採用稱為DMARC的身份驗證技術。這些新要求不僅對行銷人員構成挑戰,更迫使所有在採用SPF、DKIM及DMARC這三項安全技術方面落後的公司加快步伐。不遵守這些規定的公司將面臨其電郵被拒絕或被自動歸類為垃圾郵件的風險。Google Gmail安全與信任小組的產品經理Neil Kumaran強調,這些要求將推動更多公司採用DMARC,從而達到一個更高的電郵安全標準。 強化郵件驗證的必要性 在這種背景下,強化郵件驗證成為了遵守新政策的關鍵。設定SPF、DKIM和DMARC不僅有助於防範偽造郵件,還能大幅降低垃圾郵件和釣魚攻擊的風險。這些驗證標準協助確認寄件者身份,並保證郵件在傳送過程中的完整性和安全性。 從 Mimecast 取得協助 在這樣的趨勢下,Mimecast提供了一個理想的解決方案。作為一個先進的SaaS服務,它不僅幫助企業輕鬆管理複雜的郵件驗證過程,還提供了全面的可見度和控制功能。 簡化管理流程:Mimecast的解決方案透過直觀的用戶界面和自助服務工具,使客戶能夠輕鬆操作,即使是在複雜的郵件環境中也能高效管理。 增強郵件安全性:通過確保您的郵件正確地設定了SPF、DKIM和DMARC,Mimecast幫助您減少被標記為垃圾郵件的風險,並提升郵件傳遞的成功率。 即時反饋和報告:Mimecast提供即時的監控和詳細的報告功能,使企業能夠迅速識別並解決任何可能的郵件驗證問題。 符合最新標準:隨著Google和Yahoo政策的實施,遵守這些新標準將對企業的電子郵件溝通至關重要。Mimecast的服務確保您的企業可以無縫地適應這些變化。 聯絡Amidas獲取更多Mimecast解決方案的詳情 面對Google和Yahoo即將實施的新郵件政策,Mimecast DMARC…
於 2013 年問世的MITRE ATT&CK (對抗策略、技巧和常見知識) 為 MITRE Corporation 公司所開發的架構、資料矩陣和評估工具,旨在協助企業瞭解自身的安全性整備度,並找出其防禦機制的弱點。致力於運用對真實環境的觀察,記錄特定的攻擊手法、策略和技巧。ATT&CK 架構會收錄層出不窮的嶄新弱點和攻擊範圍,不斷與時俱進。過去幾年,MITRE ATT&CK 架構及其矩陣,已晉升囊括攻擊者行為知識和修復工具的業界標準。 ATT&CK 矩陣廣為 IT 和安全性專業人員所用,包括負責扮演攻擊者或競爭對手等角色的攻擊團隊、威脅搜尋人員、安全性產品開發工程師、威脅情報團隊,以及風險管理專業人員。 攻擊團隊會使用 MITRE ATT&CK 架構做為藍圖,藉此找出企業系統和裝置中的攻擊範圍及弱點,並透過汲取資訊的方式,著手提升在遭受攻擊後減輕其影響層面的能力。這會包括攻擊者取得的權限、對方如何在受影響的網路中移動,以及採用哪些方法規避偵測。這個工具集可協助企業進一步掌握整體安全態勢、識別和測試防禦機制的落差,並依照對企業帶來的風險排定潛在安全性落差的優先順序。…
攻擊者利用最近修補的Citrix NetScaler ADC和NetScaler Gateway關鍵漏洞(CVE-2023-3519),透過軟件Backdoor入侵了超過640台Citrix伺服器。 這些入侵情況是由非營利組織Shadowserver Foundation的威脅研究人員發現,攻擊者多數會使用這個漏洞來安裝China Chopper webshell。這個漏洞之前曾被公共使用為0-day漏洞,並在7月18日進行了修補。修補期間,估計超過15,000台NetScaler ADC和Gateway伺服器有機會受到攻擊。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:[email protected]
Microsoft於7月公佈「Patch Tuesday」,表示已修復 132 個資安漏洞;其中有 6 個是屬於已遭黑客用於攻擊的 0-day 漏洞。 每個漏洞類別中的漏洞數量如下: · 33個特權升級漏洞 · 13個安全功能繞過漏洞 · 37個遠程程式碼執行漏洞 · 19個信息泄露漏洞 · 22個拒絕服務漏洞 ·…
研究人員警告,”nOAuth”攻擊可導致跨平台欺騙和完整帳戶接管,在Microsoft Azure Active Directory環境中實施了”Log in with Microsoft”功能的組織,可能會遇到身份驗證繞過漏洞問題,打開在線和雲帳戶接管的大門,企業需要立即採取補救措施。 根據Descope的研究人員所說,這種攻擊稱為”nOAuth”,是一個身份驗證漏洞,影響Azure AD中的multitenant OAuth應用程序,即是Microsoft的雲身份和訪問管理服務。攻擊成功後,惡意行為者可完全控制受害者的帳戶,並具有建立持久性、竊取數據、探索是否可能進行橫向移動等能力。Descope CISO Omer Cohen表示:「OAuth和OpenID Connect是開放的、受歡迎的應用程序,數百萬個Web應用程序正在使用。如果’Log in with Microsoft’沒有正確實現,一些應用程序可能會受到帳戶接管的威脅。那些資源較少的小型企業尤其受到影響。」 關於nOAuth網路攻擊威脅的背景 OAuth是一種token-based的開放授權框架,允許用戶通過對另一個可靠應用程式的身份驗證進行自動登錄。大多數人都對許多電子商務網站上提供的”使用Facebook登錄”或”使用Google登錄”選項很熟悉。 文章來源:DARKReading
VMware的Carbon Black Managed Detection and Response(MDR)團隊於2023年5月開始注意到TrueBot活動出現激增情況。TrueBot,也被稱為Silence.Downloader,從2017年就開始出現。TrueBot由一個名為“Silence Group”的網絡犯罪集團開發,最近的版本使用Netwrix漏洞進行攻擊。在本文中,我們將詳細解析在客戶環境中所觀察到的情況,以及Carbon Black MDR如何檢測和應對這威脅。 正如其名所示,TrueBot是一個下載型木馬殭屍網絡,使用命令和控制伺服器來收集受感染系統的信息,並將該受感染系統作為進一步攻擊的發射點,就像最近出現的Clop勒索軟件攻擊一樣。 TrueBot一向以利用電郵傳播其惡意軟件而聞名,但最近被發現使用Netwrix漏洞作為它們的傳播方式。VMware的MDR團隊已在客戶環境中首次見證了這種漏洞的使用,下面將進行探討。TrueBot還使用Raspberry Robin(一種蠕蟲)作為傳播手法。 雖然Silence Group以針對銀行和金融機構為人所知,但TrueBot也曾被發現針對教育領域進行攻擊。Group-IB將Silence Group與俄羅斯的EvilCorp(Indrik Spider)聯繫在一起,原因是它們使用類似的下載器。MDR團隊已經探究了這個聯繫,並沒有找到實質性的證據來支持這一說法。 研究人員認為EvilCorp與TrueBot有聯繫,因為當TrueBot破壞了網絡,他們就會安裝 是一種由EvilCorp產生的惡意軟件——FlawedGrace 遠程訪問木馬程式,命令將他們的特權升級,但惡意軟件運營者亦可直接從EvilCorp購買這個工具的使用權。另一個被探討的聯繫是TrueBot使用Clop勒索軟件為payload,這個勒索軟件之前被EvilCorp使用過。然而,Clop是一種勒索軟件即服務(ransomware-as-a-service),因此任何人都可以購買這個工具的使用權。最後,Silence是一個使用俄羅斯網路服務的犯罪組織,儘管EvilCorp也是俄羅斯的,但這並不是將這兩者聯繫在一起的有力證據,因為有數十個來自俄羅斯的進階持續性滲透攻擊(Advanced Persistent…
美國國家資訊安全與基礎設施安全局(CISA)於6月30日(星期五)發出警報,警告有關對多個行業組織發動的「有目標的阻斷服務(DoS)和分散式阻斷服務(DDoS)攻擊」。 CISA在警報中警告說:“這些攻擊可能會給組織帶來時間和金錢成本,同時在資源和服務受阻時可能會造成聲譽損失。”CISA警告所有組織應採取積極措施,以確保他們能夠阻止或減輕此類攻擊的影響。儘管CISA在其警報中沒有提及任何具體的攻擊,但這個警告是在最近由一個自稱為「Anonymous Sudan」的組織發動的一波DDoS攻擊之後出現的。 要預防系統受DDoS攻擊,一個全面的Anti-DDoS System(ADS)十分重要,NSFOCUS提供的ADS幫到你:它提供全面的分布式阻斷服務(DDoS)攻擊保護,而且準確度高,ADS系列產品能滿足你不同需求。 如果對 NSFOCUS的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected] 文章來源:CISA