美國網路安全暨基礎架構管理署(Cybersecurity and Infrastructure Security Agency , CISA)、美國聯邦調查局(Federal Bureau of Investigation, FBI)、澳州網路安全中心(Australian Cyber Security Centre, ACSC)及英國國家網路安全中心(National Cyber Security Centre, NCSC)於7月28日共同發布資安公告,彙整2020年迄今駭客最常利用之29個漏洞資訊與修補方式,呼籲各政府機關(構)與企業儘速修補這些漏洞。
2020年迄今駭客最常利用之29個漏洞綜整如下表,受影響廠商計有11家,其中以Microsoft有9個漏洞為最多。2020年前4大漏洞分別是Citrix (CVE-2019-19781)、Fortinet (CVE-2018-13379)、Pulse Secure (CVE-2019-11510)及F5 (CVE 2020-5902),皆為VPN漏洞,2021年常遭駭客利用之漏洞則包含Microsoft Exchange Server漏洞(包含CVE-2021-26855、26857、26858及27065)、美國Accellion檔案分享服務漏洞(CVE-2021-27101~27104)及VMWare vCenter漏洞(CVE-2021-2198),且結合多個漏洞進行串連攻擊為近期常見之攻擊手法。
綜合建議措施:
- 清查機關是否有使用受上述漏洞影響之軟體與設備,並及時完成漏洞修補
- 檢視主機對外開放的必要性,無特殊需求建議關閉不必要之通訊埠(如137, 138, 139, 445, 3389等),僅開放必要服務。
- 確認作業系統、防毒軟體及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
- 定期備份系統資料,並參考以下建議措施:
- 應確保備份資料無感染之虞,例如採用離線備份存放。
- 定期測試備份資料可有效還原。
- 對機敏資料應進行存取控制管控與加密。
- 即時監測未授權之存取行為,透過專職監控人員或自動化機制偵測未經授權之存取行為,加強對伺服器、網路設備及個人電腦等設備之日誌監控。
- 加強資安教育訓練,使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結。
- 建立良好的網段管理,確保隔離的網段可以獨自運行。
- 利用第三方滲透測試,確認系統安全性與抵禦攻擊的能力。
本文轉載自NCCST。