首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] 駭客組織攻擊台灣網站,政府、財稅單位為首要目標4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市三重區中華路50巷1弄2號
【雲智維資安預警通知】漏洞分享 - Veeam產品存在多個漏洞Veeam產品存在多個漏洞,將允許遠端攻擊者利用這些漏洞,於目標系統觸發繞過身份驗證、遠端執行程式碼及權限提升。受影響之系統/漏洞描述:Veeam Backup & ReplicationCVE編號:CVE-2024-40711、CVE-2024-40713、CVE-2024-40710、CVE-2024-39718、CVE-2024-40714、CVE-2024-40712漏洞描述:Veeam Backup & Replication存在多種漏洞,將允許攻擊者在易受影響之系統進行攻擊,並導致遠端執行代碼、繞過多因子驗證、存取敏感資訊(憑證、密碼)。影響系統/版本: Veeam Backup & Replication 12.1.2.172 and all earlier version 12 builds。Veeam Agent for LinuxCVE編號:CVE-2024-40709漏洞描述:Veeam Agent for Linux存在漏洞,將允許取得低權限的攻擊者在易受影響系統上進行提權。影響系統/版本:Veeam Agent for Linux 6.1.2.1781 and all earlier version 6 builds。Veeam ONECVE編號:CVE-2024-42024、CVE-2024-42019、CVE-2024-42023、CVE-2024-42021、CVE-2024-42022、CVE-2024-42020漏洞描述:Veeam ONE存在多種漏洞,將允許攻擊者於易受影響之系統利用該漏洞,並導致遠端執行程式碼、存取NTLM hash、存取機敏資料、更改檔案配置、執行HTML Injection。影響系統/版本:Veeam ONE 12.1.0.3208 and all earlier version 12 builds。Veeam Service Provider ConsoleCVE編號:CVE-2024-38650、CVE-2024-39714、CVE-2024-39715、CVE-2024-38651漏洞描述:Veeam Service Provider Console存在多種漏洞,將允許攻擊者於易受影響之系統利用該漏洞,並導致遠端執行程式碼、任意上傳檔案。影響系統/版本:Veeam Service Provider Console 8.0.0.19552 and all earlier version 8 builds。Veeam Backup for Nutanix AHV、Veeam Backup for Oracle Linux Virtualization Manager and Red Hat VirtualizationCVE編號:CVE-2024-40718漏洞描述:Veeam Backup for Nutanix AHV & Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization存在漏洞,將允許取的低權限的攻擊者,透過利用SSRF漏洞,進而提升權限。影響系統/版本:Veeam Backup for Nutanix AHV Plug-In 12.5.1.8 and all earlier verion 12 builds。Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization Plug-In 12.4.1.45 and all earlier version 12 builds。 https://www.kjintelligent.com/hot_499035.html [資安漏洞通知] Veeam 2024-09-18 2025-09-18
科智數位股份有限公司 新北市三重區中華路50巷1弄2號 https://www.kjintelligent.com/hot_499035.html
科智數位股份有限公司 新北市三重區中華路50巷1弄2號 https://www.kjintelligent.com/hot_499035.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2024-09-18 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_499035.html


【雲智維資安預警通知】

近日駭客組織NoName057和RipperSec宣稱使用名為「DDoSia」的工具,透過HTTPs Flood及TCP SYN Flood等方式,對政府機關、財稅單位、金融機關及部分企業進行攻擊行為(!)

建議應變措施:

針對此類DDoS攻擊,企業可以採取以下幾種防護措施來降低攻擊對服務的影響:

1. 防火牆 (Firewall)針對IP、異常流量進行阻擋
2. 應用程式防火牆(WAF):通過設置特定的閾值來監測每個來源的請求頻率。當來自單一IP或多個IP的請求在短時間內異常增加並超出正常範圍時,可識別為HTTPs Flood攻擊,並採取相應措施
3.入侵防禦系統 (IPS):透過比對特徵碼,IPS能阻擋異常流量,針對SYN Flood及應用層DDoS攻擊進行特定防護。
4.交換器 (Switch):具備速率限制與存取控制(Access Control List, ACL)功能,並能透過Traffic Shaping機制防禦低速緩慢攻擊及SYN Flood等DDoS攻擊。
5.路由器 (Router):利用速率限制及存取控制等功能,啟用入口過濾(Ingress Filtering)機制,檢測並過濾偽造IP位址的攻擊流量,如SYN Flood攻擊。
6.網路流量清洗 (Flow Cleaning):由服務提供商建立的流量清洗機制,能針對常見的DDoS攻擊類型,如SYN Flood、應用層DDoS攻擊及低速攻擊,提供乾淨的網路環境,保障服務不中斷。

上一個 回列表 下一個