首頁
1
最新消息
2
資訊安全
3
[資安威脅趨勢通知] 伊朗駭客OilRig利用Windows核心漏洞用於提升權限,便植入後門程式4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】Fortinet旗下FortiWeb是一款提供網站應用程式的防火牆產品,其功能涵蓋異常偵測、API保護、機器人緩解和進階威脅分析等。日前,Fortinet發布重大資安漏洞公告(CVE-2025-64446,CVSS:9.8),此漏洞為相對路徑遍歷漏洞,可能允許未經身分驗證的攻擊者,透過精心設計的HTTP或HTTPs請求,在系統上執行管理命令。備註:目前Fortinet已觀察到有攻擊者利用此漏洞,建議儘速採取暫時緩解措施,以防止針對此漏洞可能的攻擊發生。◎建議措施:請更新至以下版本:FortiWeb 7.0.12版本、FortiWeb 7.2.12版本、FortiWeb 7.4.10版本、FortiWeb 7.6.5版本、FortiWeb 8.0.2版本◎相關IOC資訊:◎備註:◎參考資料:1. https://fortiguard.fortinet.com/psirt/FG-IR-25-9102. https://nvd.nist.gov/vuln/detail/CVE-2025-64446 https://www.kjintelligent.com/hot_526312.html [TWCERT 分享資安情資]_Fortinet旗下FortiWeb存在重大資安漏洞(CVE-2025-64446) 2025-12-08 2026-12-08
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_526312.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_526312.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-12-08 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_526312.html

【雲智維資安威脅趨勢通知】

資安業者趨勢科技針對伊朗駭客OilRig近期的攻擊行動提出警告,指出駭客過程中會運用今年6月修補的Windows核心漏洞CVE-2024-30088,而能在受害主機提升權限至SYSTEM。

駭客攻擊分析:
  • 初始感染路徑:攻擊從上傳到具有Web Shell的Web 伺服器開始,Web Shell允許執行PowerShell命令和上傳、下載文件。攻擊者利用這一途徑下載ngrok遠端管理工具進行橫向移動,並進入網域控制器。
  • 特權提升:攻擊者利用CVE-2024-30088進行特權提升,該漏洞允許執行SYSTEM級別的任意代碼。攻擊者使用RunPE-In-Memory技術將後門載入記憶體中,藉此達到隱蔽的效果。
  • 持續性:攻擊者通過註冊密碼篩選DLL來攔截用戶的明文密碼,並將其外洩至由攻擊者控制的郵件地址。
  • 資料竊取:資料外洩主要透過Exchange Server進行,攻擊者利用合法的帳號和密碼將被竊取的憑證和敏感資料作為附件發送到特定的郵箱。

上一個 回列表 下一個