HiYun Logo

零時差漏洞攻擊好危險!連 Cisco 也遭殃?案例分享、解決方案在這

2024/03/07 | 16 mins read

零時差攻擊是一種針對未修復漏洞所進行的網路攻擊,若未定期修復、更新系統,將有可能遭受駭客組織的攻擊與威脅。知己知彼百戰百勝,讓 HiYun 嗨雲帶您一次性了解何謂零時差攻擊和零時差漏洞,內文還會分享2023 Cisco 零時差攻擊事件起末。在文章最後,我們也一併整理四種零時差攻擊解決方案提供給讀者,跟著嗨雲的腳步繼續看下去吧!

零時差攻擊、零時差漏洞是什麼?

零時差攻擊(Zero-Day Attack) ,是一種專門針對尚未修補的漏洞進行攻擊的駭客手法,如果有政府或企業未定期修復系統上的漏洞,持續使用有漏洞的系統時,就有極大的機會被駭客組織趁虛而入。換句話說,其實駭客組織和企業單位就像在進行一場誰先發現漏洞的比賽,一方在找尋漏洞攻擊,另一方則需積極持續修補漏洞,將威脅性降到最低。

零時差漏洞,又稱零日漏洞(0-day vulnerability, zero-day vulnerability) ,是指在軟體、韌體、硬體設計中已被公開揭露但遲遲未修補的錯誤。除此之外還有另一種情況是,研究人員已公開揭露這項漏洞,且廠商和開發人員也知道該漏洞,但卻尚未釋出更新資訊來修補。

前面我們了解了基本的名詞解釋後,我們將繼續探討零時差的攻擊手法。

常見的零時差漏洞攻擊攻擊手法為何?也包含網路釣魚!

常見的零時差攻擊手法有以下三種:

  • 網路釣魚(Phishing)

    • 網路釣魚是常見網路攻擊之一,也是一種社交工程攻擊,主要利用連網裝置來詐騙敏感資訊。駭客主要利用電子郵件設下陷阱,騙取使用者或企業主動提供隱密資訊,鎖定竊取範圍包含帳號密碼、信用卡卡號、企業敏感資訊等。

    • 網路釣魚這類型的攻擊方式之所以現在仍活躍著,很大一部分需歸咎於大眾目前對於資安防禦的認知仍舊不足,經常未查證眼前資訊是否屬實就掉以輕心盲目地相信。

    • 網路釣魚還擁有多種攻擊型態,針對各種管道擁有不同名字,分別是網路捕鯨 (Whaling) 、內部網路釣魚、網路釣魚電話(Vishing)、網路釣魚簡訊 (Smishing)、社群媒體網路釣魚、網址嫁接攻擊 (Pharming)及下方會提到的魚叉式網路釣魚。

    📚 延伸閱讀:社交工程是什麼?如何防護?

  • 魚叉式網路釣魚(Spear phishing)

    • 魚叉式網路釣魚和一般的網路釣魚手法不同,主要針對特定單一目標進行的網路攻擊,受害目標可以是個人、組織或企業。駭客會透過搜集目標受害者相關資訊(通常是在網路上能找到的公開資訊),編造一個足以讓受害者掉入陷阱的謊言,讓目標成功受騙。

    • 前幾年有一部韓劇「非常律師禹英禑」其中一集內容,就曾提到一間大型電商公司被駭客以魚叉式網路釣魚的攻擊手法,被盜取近4,095萬筆用戶個資及信用資料(幾乎等同於南韓80%的總人口數)。

    • 駭客透過入侵公司資料庫負責人平常和弟弟溝通的電子郵件,掌握平常兩人對話內容和表達習慣後,透過模仿弟弟口吻寄出釣魚信件,讓該負責人在豪無戒心、誤認是弟弟傳來電子郵件的情況下,讓駭客成功竊取千萬敏感資料。

  • 暗藏漏洞攻擊套件

    • 此類攻擊方式主要是駭客會先入侵某個系統、伺服器或網站,並且在上面暗藏惡意攻擊手法的惡意程式。

看完上述舉例三種攻擊手法,下一步嗨雲將帶您看實際案例 Cisco 在去年2023所遭受的零時差攻擊事件,讓您以案例的方式更全面了解零時差攻擊。

Cisco 零時差攻擊案例分享

以下主要分享近期零時差攻擊案例(以 Cisco 為例),帶您透過實際案例一窺零時差攻擊的可怕之處!

Cisco 在去年Q4經歷零時差漏洞攻擊,並發現被攻擊的零時差漏洞主要位於 Cisco IOS XE(為 Cisco 思科針對旗下交換器、無線網路控制器、無線基地台和路由器所開發的作業系統)。駭客透過成功攻擊 CVE-2023-20198 漏洞取得 IOS XE 的最高權限(Level 15)。

後續思科威脅情報團隊 Talos 表示,駭客還利用了另一個零時差漏洞 CVE-2023-20273 部署惡意程式,攻擊者透過將惡意程式寫入檔案系統,藉此擴大受害規模。資安業者 Censys 表示,可能將近4萬臺設備受害,主要被攻擊的國家以美國、菲律賓、墨西哥為主。

從上述內容可以發現,在 Cisco 案例當中駭客得到最高權限時就很危險了,駭客因為拿到最高權限的關係,幾乎能完全控制被駭的裝置執行各種命令。被攻擊的當下能做得有限,唯有平時「主動加強防禦」才是上上策!

下一段嗨雲幫您整理四種應對措施,讓您能將危險降到最低。

零時差攻擊企業該如何預防?四種解決方案提供!

零時差漏洞攻擊對於企業來說潛在風險不低,除了可能造成企業敏感資料損失、重要系統曝光,還可能連帶面對商譽和財務損失,甚至是面對個資相關法規罰鍰。

零時差攻擊本就難以防範,只有主動採取有效的防禦策略才能將危險降到最低。如何預防零時差漏洞攻擊?以下提供四種解決方案供讀者參考!

  • 定期更新、修補漏洞: 當軟體發行公司推出新的漏洞套件或是更新提示應立即更新,減少被駭客攻擊的機會。
  • 採取最低授權原則: 企業內部應採取最低授權原則來限制訪問權限,降低駭客存取權限的風險。
  • 培養良好的使用習慣: 讓員工養成良好的網路習慣,定期宣導漏洞攻擊手法,不輕易點擊來路不明的連結。
  • 多層式資安防禦策略: 打造多層次的資安防護盾,選擇防火牆與入侵防護系統能夠有效協助企業過濾惡意流量。

防禦零時差攻擊,讓嗨雲協助您從日常做起!

想打造完善的資安策略,讓您的企業不受影響嗎?嗨雲提供客製化資安解決方案,替您的網路安全把關!

立即查看 HiYun 嗨雲的 專業資安防護,讓嗨雲為您的業務運行保駕護航。

Drop us a message
Loading ...
相關文章

更多延伸技術文章,點擊了解更多

cover image
2025/01/09  |   資訊安全

英雄聯盟(LoL)世界賽資安事件懶人包在這!五分鐘了解 DDoS 意思與攻擊手法

cover image
2024/05/24  |   資訊安全

資安是什麼?為您介紹資訊安全的威脅與防護方法

cover image
2024/03/19  |   資訊安全

完整介紹資料外洩!提供本土事件整理,教你企業、個人預防小撇步