公告時間 |
標題 |
公告內容 |
網址 |
附件 |
2024-03-12 12:35:58 |
[訊息轉發]【漏洞預警】Microsoft Windows存在高風險安全漏洞(CVE-2024-21338),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202403121詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024031211030000
發佈時間 2024-03-12 11:43:01
事故類型 ANA-漏洞預警
發現時間 2024-03-12 11:43:01
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows存在高風險安全漏洞(CVE-2024-21338),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000053
研究人員發現Microsoft Windows作業系統的AppLocker安全功能存在本機提權漏洞(CVE-2024-21338),允許完成身分鑑別的本機端攻擊者,利用此漏洞提升至系統權限。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338
[參考資料:]
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-03-06 16:38:18 |
[訊息轉發]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2024-21762),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202403060詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024030604034545
發佈時間 2024-03-06 16:17:47
事故類型 ANA-漏洞預警
發現時間 2024-03-06 16:17:47
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2024-21762),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000009
研究人員發現Fortinet FortiOS與FortiProxy存在越界寫入(Out-of-Bounds Write)漏洞(CVE-2024-21762),允許未經身分鑑別的遠端攻擊者經由特製之HTTP請求,執行任意程式碼或命令。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiOS 7.4.0至7.4.2
● FortiOS 7.2.0至7.2.6
● FortiOS 7.0.0至7.0.13
● FortiOS 6.4.0至6.4.14
● FortiOS 6.2.0至6.2.15
● FortiOS 6.0.0至6.0.17
● FortiProxy 7.4.0至7.4.2
● FortiProxy 7.2.0至7.2.8
● FortiProxy 7.0.0至7.0.14
● FortiProxy 2.0.0至2.0.13
● FortiProxy 1.2所有版本
● FortiProxy 1.1所有版本
● FortiProxy 1.0所有版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● FortiOS 7.4.3(含)以上、7.2.7(含)以上、7.0.14(含)以上、6.4.15(含)、6.2.16(含)以上及6.0.18(含)以上版本
● FortiProxy 7.4.3(含)以上、7.2.9(含)以上、7.0.15(含)以上及2.0.14(含)以上版本。至於1.2所有版本、1.1所有版本及1.0所有版本,請升級至前述有修補更新之版本。
[參考資料:]
1. https://cwe.mitre.org/data/definitions/787.html
2. https://www.fortiguard.com/psirt/FG-IR-24-015
3. https://nvd.nist.gov/vuln/detail/CVE-2024-21762
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-03-05 09:21:15 |
[訊息轉發]【漏洞預警】Zyxel 近日發布 防火牆與無線基地臺的安全性更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202403050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024030508031818
發佈時間 2024-03-05 08:32:18
事故類型 ANA-漏洞預警
發現時間 2024-03-05 08:32:18
影響等級 中
[主旨說明:]【漏洞預警】Zyxel 近日發布 防火牆與無線基地臺的安全性更新,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202403-00000001
● CVE-2023-6397 某些防火牆版本存在空指標解引用漏洞,如果防火牆啟用了「反惡意軟體」功能,則允許基於區域網路(LAN)的攻擊者,透過經過特別製作的RAR壓縮文件,下載到LAN端主機,進而引起服務阻斷(DoS)條件。
● CVE-2023-6398 在某些防火牆和存取點(AP)版本中,文件上傳二進制檔的繞過身份驗證命令注入漏洞,經過身份驗證的攻擊者可能具有管理員權限,透過FTP在受影響的設備上執行一些操作系統(OS)命令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 防火牆
● 無線基地臺
[建議措施:]
請參考 Zyxe 官方網站的說明和處理建議更新版本: https://www.zyxel.com/tw/zh/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-02-21-2024
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-03-04 09:57:50 |
[通知]113上半年度桃園區網連線單位資安檢測服務申請 |
113上半年度桃園區網連線單位資安檢測服務申請即日起至113年3月22日(五)止詳見全文
113上半年度桃園區網連線單位資安檢測服務申請即日起至113年3月22日(五)止
申請網址如下: https://forms.gle/yKdBLUBTrq67ttyS9
如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
|
|
|
2024-02-19 14:52:23 |
[教育訓練/講座]桃園區域網路中心113年3月14日(四)09:00~16:00「ChatGPT應用於網路安全」課程說明 |
課程名稱:ChatGPT應用於網路安全
課程時間:113年3月14日(星期詳見全文
課程名稱:ChatGPT應用於網路安全
課程時間:113年3月14日(星期四)09:00至16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室(桃園市中壢區中大路 300 號)
講師:劉得民 理事長 / 中華民國網路封包分析協會
課程簡介:
1. 網路安全(駭客攻擊)趨勢
2. 惡意程式的近期發展
3. AI發展與 ChatGPT, Midjourney, D-ID 示範
4. 使用 AI 的駭客攻擊技術
5. 使用 AI 的資訊安全案例
開放報名時間:即日起至 112/03/01
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課為實機操作課程,學員可使用電腦教室電腦或自行攜帶筆電。
3.名額有限,請儘早上網報名。
4.公文將於近日發出。
|
|
|
2024-02-19 10:28:04 |
[訊息轉發]Ivanti部分產品存在安全漏洞(CVE-2024-21893),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202402191詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024021910023030
發佈時間 2024-02-19 10:04:34
事故類型 ANA-漏洞預警
發現時間 2024-02-07 10:04:34
影響等級 低
[主旨說明:]Ivanti部分產品存在安全漏洞(CVE-2024-21893),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202402-00000041
研究人員發現Ivanti部分產品存在伺服器請求偽造(Server Side Request Forgery, SSRF)(CVE-2024-21893)漏洞,攻擊者可利用此漏洞獲取機敏資訊。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Ivanti Connect Secure 9.x與22.x版本
[建議措施:]
官方已釋出修補,修補版本如下: 1. Ivanti Connect Secure 9.1R14.4、9.1R17.2、9.1R18.3、22.4R2.2、22.5R1.1及22.5R2.2版本 2. Ivanti Policy Secure 22.5R1.1版本 3. Ivanti Neurons for ZTA 22.6R1.3版本
[參考資料:]緩解與修補方式請參考以下官方連結: https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-02-05 14:08:23 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在安全漏洞(CVE-2024-0519),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202402020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024020204022626
發佈時間 2024-02-02 16:19:27
事故類型 ANA-漏洞預警
發現時間 2024-02-02 16:19:27
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在安全漏洞(CVE-2024-0519),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202402-00000024
研究人員發現Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在越界記憶體存取漏洞(CVE-2024-0519),攻擊者可利用此漏洞於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome:120.0.6099.234(不含)以前版本
● Microsoft Edge:120.0.2210.144(不含)以前版本
● Brave:1.61.120(不含)以前版本
● Opera:106.0.4998.52(不含)以前版本
● Vivaldi:6.5.3206.57(不含)以前版本
[建議措施:]
官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:
● Google Chrome:https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html
● Microsoft Edge:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0519
● Beave:https://github.com/brave/brave-browser/releases/tag/v1.61.120
● Opera:https://blogs.opera.com/security/2024/01/update-your-browser-security-fixes-for-latest-chrome-zero-day-jan-2024/
● Vivaldi:https://vivaldi.com/blog/desktop/minor-update-five-6-5/
[參考資料:]
https://nvd.nist.gov/vuln/detail/CVE-2024-0519
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-02-01 09:54:13 |
[通知]2/5 18:00 ~ 21:00桃園區網(中央大學)執行TANet ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet 網路服務將中斷多次,停止服務。 |
事由:2/5 18:00 ~ 21:00桃園區網(中央大學)執行TANet AS詳見全文
事由:2/5 18:00 ~ 21:00桃園區網(中央大學)執行TANet ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet 網路服務將中斷多次,停止服務。
預計施工時間:2月5日18:00 ~ 21:00
影響範圍:
1.桃園區網執行TANet ASR 9K韌體升級作業,作業期間與桃園區網連線之TANet網路將會中斷(多次不定時中斷)。
2.影響範圍:GGC、桃園市網中心、金門縣網中心、連江縣網中心、中央大學、台大SOC、中央警察大學、國立體育大學、中原大學、元智大學、開南大學、銘傳大學(桃園校區)、國防大學、萬能科技大學、健行科技大學、桃園創新技術學院、金門大學、圓光佛學研究所、陸軍專科學校、新生醫專、國立臺北商業大學(桃園校區) 、武陵高中、中壢高中、國立臺北科技大學附屬桃園農工高級中等學校、桃園高中、振聲中學、陽明高中、內壢高中、桃園啟智學校、新興高中、大興高中、成功工商、至善高中、啟英高中、中壢高商、育達高中、中壢家商、六和高中、復旦高中、清華高中、永平工商、治平中學、楊梅高中、漢英高中、龍潭高級中學、大華高中、方曙商工、桃園美國學校、核能研究所、資策會教育訓練處、HiNet、SeedNet、速博、亞太線上、TFN、Gigamedia等所屬連線單位。
影響時間:如說明。
說明:
一、ASR9K 韌體升級期間,路由器將停機更新1小時,並因韌體更新與障礙修正,需多次系統重啟運作,每次重啟過程將會中斷連接於該路由器之網路服務(10~15分),每臺路由器升級作業時間約需2~ 3 小時。
二、作業若提前完成則提前恢復網路服務。
三、作業時間:2/5 (星期一) 18:00 ~ 21:00。
四、相關資訊與作業期間,請聯繫教育部TANet NOC。
公告附件:https://noc.tanet.edu.tw/phocadownload/110/TANet-NOC-announcement-1130201-01.pdf
|
|
|
2024-02-01 09:28:42 |
[訊息轉發]【漏洞預警】Cisco Unified Communications存在安全漏洞(CVE-2024-20253),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202402010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024020108024848
發佈時間 2024-02-01 08:59:49
事故類型 ANA-漏洞預警
發現時間 2024-02-01 08:59:49
影響等級 中
[主旨說明:]【漏洞預警】Cisco Unified Communications存在安全漏洞(CVE-2024-20253),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202401-00000019
研究人員發現Cisco Unified Communications存在不當輸入驗證漏洞(CVE-2024-20253),攻擊者可利用此漏洞於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Unified Communications Manager (11.5(1), 12.5(1)及14版本)
● Unified Communications Manager IM & Presence Service (11.5(1), 125(1)及14版本)
● Unified Communications Manager Session Management Edition (11.5(1), 12.5(1)及14版本)
● Unified Contact Center Express (12.0(含)以下與12.5(1)版本)
● Unity Connection (11.5(1), 12.5(1)及14版本)
● Virtualized Voice Browser (12.0(含)以下、12.5(1)、12.5(2)、12.6(1)、12.6(2)版本)
[建議措施:]
官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm#fs
[參考資料:]
1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm
2. https://nvd.nist.gov/vuln/detail/CVE-2024-20253
3. https://thehackernews.com/2024/01/critical-cisco-flaw-lets-hackers.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-01-23 14:51:26 |
[通知]1/30 16:00 ~ 21:00桃園區網(中央大學)執行TANet / TWAREN ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet / TWAREN網路服務將中斷多次,停止服務。 |
事由:1/30 16:00 ~ 21:00桃園區網(中央大學)執行TANet /詳見全文
事由:1/30 16:00 ~ 21:00桃園區網(中央大學)執行TANet / TWAREN ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet / TWAREN網路服務將中斷多次,停止服務。
預計施工時間:1月30日16:00 ~ 21:00
影響範圍:
1.TWAREN ASR 9K升級。
2.桃園區網執行TANet ASR 9K韌體升級作業,作業期間與桃園區網連線之TANet網路將會中斷(多次不定時中斷)。
3.影響範圍:GGC、桃園市網中心、金門縣網中心、連江縣網中心、中央大學、台大SOC、中央警察大學、國立體育大學、中原大學、元智大學、開南大學、銘傳大學(桃園校區)、國防大學、萬能科技大學、健行科技大學、桃園創新技術學院、金門大學、圓光佛學研究所、陸軍專科學校、新生醫專、國立臺北商業大學(桃園校區) 、武陵高中、中壢高中、國立臺北科技大學附屬桃園農工高級中等學校、桃園高中、振聲中學、陽明高中、內壢高中、桃園啟智學校、新興高中、大興高中、成功工商、至善高中、啟英高中、中壢高商、育達高中、中壢家商、六和高中、復旦高中、清華高中、永平工商、治平中學、楊梅高中、漢英高中、龍潭高級中學、大華高中、方曙商工、桃園美國學校、核能研究所、資策會教育訓練處、HiNet、SeedNet、速博、亞太線上、TFN、Gigamedia等所屬連線單位。
影響時間:如說明。
說明:
一、TWAREN ASR9K升級完成後接著執行TANet ASR9K升級,2台ASR將分開時間執行,不同時停機升級。
二、ASR9K 韌體升級期間,路由器將停機更新1小時,並因韌體更新與障礙修正,需多次系統重啟運作,每次重啟過程將會中斷連接於該路由器之網路服務(10~15分),每臺路由器升級作業時間約需2~ 3 小時。
三、作業若提前完成則提前恢復網路服務。
四、作業時間:1/30 (星期二) 16:00 ~ 21:00。
五、相關資訊與作業期間,請聯繫教育部TANet NOC或國網NOC。
公告附件:https://noc.tanet.edu.tw/phocadownload/110/TANet-NOC-announcement-1130123-01.pdf
|
|
|
2024-01-04 16:00:29 |
[訊息轉發]【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202401040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024010403010303
發佈時間 2024-01-04 15:37:05
事故類型 ANA-漏洞預警
發現時間 2024-01-04 15:37:05
影響等級 中
[主旨說明:]【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202401-00000001
WordPress 備份遷移外掛程式 (Backup Migration) 其中的檔案存在遠端程式碼執行弱點。遠端攻擊者可能藉由該弱點控制傳遞一個範圍的值,成功規避驗證後,進而可在受影響系統或伺服器執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WordPress Backup Migration 1.3.7 (含)之前版本
[建議措施:]
請依照 WordPress 官網更新至建議最新版本:WordPress Backup Migration 1.3.8 (含)之後版本。
[參考資料:]
1.TWCERT/CC:https://www.twcert.org.tw/tw/cp-104-7653-0096a-1.html
2.Wordfence: https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/backup-backup/backup-migration-137-unauthenticated-remote-code-execution
3.BLEEPING COMPUTER: https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-21 15:33:44 |
[訊息轉發]【漏洞預警】TWCA 聯徵中心安控中介程式 v4.2.3.32存在漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122101123333
發佈時間 2023-12-21 13:58:34
事故類型 ANA-漏洞預警
發現時間 2023-12-21 13:58:34
影響等級 低
[主旨說明:]【漏洞預警】TWCA 聯徵中心安控中介程式 v4.2.3.32存在漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000005
TWCA 聯徵中心安控中介程式 v4.2.3.32漏洞說明如下:
● CVE-2023-48387 TWCA 聯徵中心安控中介程式 v4.2.3.32 台灣網路認證 TWCA 聯徵中心安控中介程式多個Registry相關功能未過濾內容中的特殊字元濾。遠端攻擊者可利用此漏洞,以帶有注入JavaScript語法之惡意網頁進行XSS(Cross-site scripting)攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
台灣網路認證 聯徵中心安控中介程式
[建議措施:]
更新版本至 4.2.3.33
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7602-a47a2-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-21 15:31:48 |
[訊息轉發]【漏洞預警】OMICARD EDM行銷發送系統 v6.0.1.5存在漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122101123030
發佈時間 2023-12-21 13:51:30
事故類型 ANA-漏洞預警
發現時間 2023-12-21 13:51:30
影響等級 低
[主旨說明:]【漏洞預警】OMICARD EDM行銷發送系統 v6.0.1.5存在漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000004
OMICARD EDM行銷發送系統漏洞說明如下:
● CVE-2023-48373 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM 行銷發送系統特定頁面存在Path Traversal漏洞,未經驗證之遠端攻擊者可利用此漏洞繞過身分認證機制,讀取任意系統檔案。
● CVE-2023-48372 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM 行銷發送系統的SMS相關功能存在SQL Injection 漏洞,遠端攻擊者不須權限,遠端攻擊者不須權限,即可注入任意SQL語法讀取、修改及刪除資料庫。
● CVE-2023-48371 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM 行銷發送系統之上傳功能未對上傳檔案進行檢查限制,導致遠端攻擊者不須登入,即可以上傳任意檔案,進而執行任意程式碼或中斷系統服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
沛盛資訊 OMICARD EDM行銷發送系統 v6.0.1.5
[建議措施:]
更新版本至v5.9之後之版本
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-21 15:29:54 |
[訊息轉發]【漏洞預警】鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122101125757
發佈時間 2023-12-21 13:47:58
事故類型 ANA-漏洞預警
發現時間 2023-12-21 13:47:58
影響等級 低
[主旨說明:]【漏洞預警】鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000003
鎧睿全球科技ArmorX Spam平台漏洞說明如下:
● CVE-2023-48384 ArmorX Spam 8.15.2-2.872.088-1.90.027 鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,遠端攻擊者不須權限,即可注入任意SQL語法讀取、修改及刪除資料庫。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
鎧睿全球科技ArmorX Spam平台
[建議措施:]
版本更新至8.15.2-2.922.096-1.90.033
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7601-71c94-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-21 11:12:14 |
[訊息轉發]【漏洞預警】華鼎電通 EasyLog Web+ 數位電話錄音系統發現漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122110121313
發佈時間 2023-12-21 10:41:14
事故類型 ANA-漏洞預警
發現時間 2023-12-21 10:41:14
影響等級 低
[主旨說明:]【漏洞預警】華鼎電通 EasyLog Web+ 數位電話錄音系統發現漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000002
華鼎電通 EasyLog Web+ 數位電話錄音系統 Multisuns EasyLog web+漏洞說明如下:
● CVE-2023-48390 EasyLog web+ v1.13.2.8 Multisuns EasyLog web+ 存在Code Injection漏洞,遠端攻擊者不需權限,即可注入代碼,執行系統任意指令。
● CVE-2023-48389 EasyLog web+ v1.13.2.8 Multisuns EasyLog web+ 存在 Path Traversal漏洞,遠端攻擊者不須權限,即可利用此漏洞,讀取網站主機任意系統檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
EasyLog web+ v1.13.2.8
[建議措施:]
請聯繫華鼎電通詢問修補方式
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-21 11:10:31 |
[訊息轉發]【漏洞預警】凱發科技 WebITR 差勤系統存在漏洞,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122110123535
發佈時間 2023-12-21 10:26:35
事故類型 ANA-漏洞預警
發現時間 2023-12-21 10:26:35
影響等級 低
[主旨說明:]【漏洞預警】凱發科技 WebITR 差勤系統存在漏洞,建議請管理者儘速評估更新!
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000001
凱發科技 WebITR 差勤系統漏洞說明如下:
● CVE-2023-48395 凱發科技 WebITR 差勤系統存在SQL Injection漏洞,一般權限的遠端攻擊者,可以注入任意 SQL 查詢指令以讀取資料庫內容。
● CVE-2023-48394 凱發科技 WebITR 差勤系統之上傳功能未對上傳檔案進行檢查限制,並可上傳檔案至任意位置。具一般使用者權限之遠端攻擊者導登入系統後,即可以上傳任意檔案,進而執行任意程式碼或中斷系統服務。
● CVE-2023-48393 凱發科技 WebITR 差勤系統存在Error Message Leakage漏洞,具一般權限的遠端攻擊者,可從網頁服務回傳的錯誤訊息中取得部分系統資訊。
● CVE-2023-48392 凱發科技 WebITR 差勤系統使用固定的加密金鑰,不具權限遠端攻擊者可以自行產生合法的 token 參數,並能以任意使用者身分登入該系統,取得系統內資料與執行相關流程。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
凱發科技 WebITR 差勤系統2_1_0_23
[建議措施:]
更新至最新版本
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-05 13:56:44 |
[訊息轉發]【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023120501121919
發佈時間 2023-12-05 13:31:19
事故類型 ANA-漏洞預警
發現時間 2023-12-05 13:31:19
影響等級 中
[主旨說明:]【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202312-00000001
這個 0-day 弱點 CVE-2023-6345 存於 Skia 開源 2D 繪圖程式庫中,屬於整數溢位錯誤;駭侵者可利用此弱點來誘發系統崩潰,進而執行任意程式碼。該弱點所在的 Skia 繪圖引擎程式庫,同樣也使用於多種軟體如 ChromeOS、Android 與 Flutter 中。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Chrome
[建議措施:]
請參考 Google 官方網站的說明和處理建議:
(1) Chrome Windows 版 119.0.6045.199/.200 (含)之後版本
(2) Chrome macOS 版 119.0.6045.199 (含)之後版本
(3) Chrome Linux 版 119.0.6045.199 (含)之後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-104-7561-c0ae1-1.html
2. https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html
3. https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-6th-zero-day-exploited-in-2023/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-11-29 10:59:15 |
[通知]11/30 09:00 ~ 12:00桃園區網 (中央大學) 進行 UPS-B2-2 PANEL及UPS-B2-3 PANEL配電盤施工,將進行二階段施工,UPS-B2-2 PANEL施工完成後才進行UPS-B2-3 PANEL 作業,作業期間電源將中斷,因採雙廻路及具有備援電力, 不致影響TANet/TWAREN網路服務。 |
事由:11月30日 09:00 ~ 12:00 桃園區網 (中央大學) 進行 U詳見全文
事由:11月30日 09:00 ~ 12:00 桃園區網 (中央大學) 進行 UPS-B2-2 PANEL 及 UPS-B2-3 PANEL 配電盤施工, 將進行二階段施工, UPS-B2-2 PANEL 施工完成後才進行 UPS-B2-3 PANEL 作業,作業期間電路將中斷, 因採雙廻路及具有備援電力, 不致影響 TANet/TWAREN 網路服務。
預計施工時間:11月30日09:00 ~ 12:00
影響範圍:因採雙廻路設備及具有備援電力,施工時採二階段施工, 不致影響 TANet/TWAREN 網路服務
說明:因更換 UPS-B2-2 PANEL 及 UPS-B2-3 PANEL 30A 無熔絲開關各4個,為維護人員及施工安全,更換時施工時採二階段施工,依序中斷配電盤電力。
公告附件:https://noc.tanet.edu.tw/phocadownload/110/TANet-NOC-announcement-1121128-02.pdf
|
|
20231129_105915.pdf 下載 |
2023-11-28 11:44:50 |
[訊息轉發]【漏洞預警】Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202311281詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023112811114848
發佈時間 2023-11-28 11:25:49
事故類型 ANA-漏洞預警
發現時間 2023-11-28 11:25:49
影響等級 中
[主旨說明:]【漏洞預警】Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 CHTSECURITY-200-202311-00000001
Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,攻擊者可藉由該弱點來控制受影響的系統。
● CVE-2020-22218 Juniper Secure Analytics 產品的 libssh2 1.10.0 中的函式 _libssh2_packet_add 存在弱點。攻擊者可藉由該弱點越界存取記憶體。
● CVE-2023-20593 Juniper Secure Analytics 產品「Zen 2」CPU 存在弱點。攻擊者可能藉由該弱點在特定微架構環境下存取機敏資訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Juniper Secure Analytics 7.5.0 UP7 IF02 之前版本
[建議措施:]
請依照 Juniper 官網更新至建議最新版本: Juniper Secure Analytics 7.5.0 UP7 IF02 (含)之後版本,
[參考資料:]
https://supportportal.juniper.net/s/article/2023-11-Security-Bulletin-JSA-Series-Multiple-vulnerabilities-resolved?language=en_US
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-11-13 09:28:52 |
[訊息轉發]【漏洞預警】Apache ActiveMQ存在高風險安全漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202311130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023111308111010
發佈時間 2023-11-13 08:55:11
事故類型 ANA-漏洞預警
發現時間 2023-11-10 08:55:11
影響等級 中
[主旨說明:]【漏洞預警】Apache ActiveMQ存在高風險安全漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202311-00000033
研究人員發現Apache ActiveMQ之OpenWire協定存在未受信任之資料反序列化(Deserialization of Untrusted Data)漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下發送惡意字串,使受影響系統進行物件反序列化時執行惡意字串,進而利用此漏洞執行任意程式碼。該漏洞目前已遭駭客利用,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● ActiveMQ 5.17.0至5.17.5版本
● ActiveMQ 5.16.0至5.16.6版本
● ActiveMQ 5.18.0至5.18.2版本
● ActiveMQ Artemis 2.31.1(含)以下版本
● Apache ActiveMQ Legacy OpenWire Module 5.16.0至5.16.6版本
● Apache ActiveMQ Legacy OpenWire Module 5.17.0至5.17.5版本
● ActiveMQ 5.15.15(含)以下版本
● Apache ActiveMQ Legacy OpenWire Module 5.8.0至5.15.15版本
● Apache ActiveMQ Legacy OpenWire Module 5.18.0至5.18.2版本
[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)ActiveMQ請升級至5.15.16、5.16.7、5.17.6及5.18.3版本
(2)ActiveMQ Artemis請升級至2.31.2版本
[參考資料:]
1. https://activemq.apache.org/news/cve-2023-46604
2. https://activemq.apache.org/security-advisories.data/CVE-2023-46604-announcement.txt
3. https://nvd.nist.gov/vuln/detail/CVE-2023-46604
4. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10785
5. https://www.ithome.com.tw/news/159685
6. https://socradar.io/critical-rce-vulnerability-in-apache-activemq-is-targeted-by-hellokitty-ransomware-cve-2023-46604/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-11-03 16:04:29 |
[訊息轉發]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202311030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023110303113838
發佈時間 2023-11-03 15:19:40
事故類型 ANA-漏洞預警
發現時間 2023-11-03 15:19:40
影響等級 中
[主旨說明:]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202311-00000018
研究人員發現F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者於未經身分鑑別之情況下,透過管理連接埠或Self IP位址,存取BIG-IP系統並遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響之BIG-IP(All modules)版本: 17.1.0-17.1.1、16.1.0-16.1.4、15.1.0-15.1.10、14.1.0-14.1.5、13.1.0-13.1.5
[建議措施:]
1.目前F5官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說明(https://my.f5.com/manage/s/article/K000137353 )之「Security Advisory Status」一節進行更新:
(1)連線至網址:https://my.f5.com/manage/s/downloads。
(2)依所使用之模組與版本下載更新檔。
(3)使用設備之管理頁面功能更新至最新版本。
2.若目前所使用之版本因已停止支援而未釋出修補程式,建議升級至仍有支援且已推出修補程式之版本。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-46747
2. https://www.ithome.com.tw/news/159530
3.https://my.f5.com/manage/s/article/K000137368
4. https://my.f5.com/manage/s/article/K000137353
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-10-24 10:36:27 |
[訊息轉發]【資安訊息】針對近期熱門時事議題,請加強資安防護宣導! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202310240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023102408103737
發佈時間 2023-10-24 08:32:37
事故類型 ANA-資安訊息 發現時間 2023-10-24 08:32:37
影響等級 低
[主旨說明:]【資安訊息】針對近期熱門時事議題,請加強資安防護宣導!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202310-00000033
1.社交工程攻擊:利用總統大選等熱門時事為主題 資安院近期接獲情資,發現駭客組織利用總統大選或台積電等時事議題,鎖定政府機關與半導體業者進行社交工程攻擊,並運用google等雲端服務隱藏惡意連結或程式,引誘收件者下載惡意工具。
2.偽冒手機應用程式:資安院近期接獲情資,駭客組織於APK.TW台灣中文網論壇,張貼已植入間諜程式之手機應用程式「whoscall」,誘導民眾下載使用,以竊取手機資料,經發現特定版本將連線中繼站下載惡意程式。
3.生成式AI相關應用程式之資安威脅:使用生成式AI相關應用程式,如「ChatGPT」、「文心一言」等AI聊天軟體等,應注意其是否提取高風險權限,例如使用者地理位置、讀寫手機檔案、讀取手機設備訊息或開放遠端偵錯等,避免洩露敏感資訊;此外,使用生成之文案或影像,亦應避免導致惡、假、害之不當應用。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
1.請加強社交工程宣導,包含留意可疑電子郵件、注意郵件來源正確性,以及勿開啟不明來源之郵件與相關附檔,以防範駭客透過電子郵件進行社交工程攻擊。
2.加強提升人員資安意識,宣導勿使用來路不明或非法取得之手機應用程式,以防範手機資料外洩。
3.使用生成式 AI 時,應秉持負責任及可信賴之態度,掌握自主權與控制權,並秉持安全性、隱私性與資料治理、問責等原則,不得恣意揭露未經公開之公務資訊、不得分享個人隱私資訊及不可完全信任生成資訊,詳細請參照「行政院及所屬機關(構)使用生成式AI參考指引」。
[參考資料:]
1、 行政院及所屬機關(構)使用生成式AI參考指引:https://www.nstc.gov.tw/folksonomy/detail/f9242c02-6c3b-4289-8e38-b8daa7ab8a75?l=ch
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-10-23 15:00:56 |
[訊息轉發]【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建議措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202310230詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023102301103535
發佈時間 2023-10-23 13:07:35
事故類型 ANA-漏洞預警
發現時間 2023-10-23 13:07:35
影響等級 中
[主旨說明:]【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建議措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202310-00000022
研究人員發現Cisco IOS XE之網頁介面存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,新增Level 15之高權限帳號,進而利用此帳號控制受影響之系統。該漏洞目前已遭駭客利用,官方正積極修補中,後續更新請參考官網公告。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Cisco IOS XE若啟用網頁介面(Web UI)功能皆會受到影響
[建議措施:]
目前Cisco官方尚未釋出更新程式,僅公告建議措施,請參考Cisco官方網頁之「Recommendations」一節,關閉HTTP Server功能或僅允許受信任設備進行HTTP/HTTPS連線,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z#REC
[參考資料:]
1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
2. https://nvd.nist.gov/vuln/detail/CVE-2023-20198
3. https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/
4. https://www.darkreading.com/vulnerabilities-threats/critical-unpatched-cisco-zero-day-bug-active-exploit
5.https://www.ithome.com.tw/news/159338
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-10-17 09:01:52 |
[訊息轉發]【漏洞預警】HTTP2 協定漏洞放大攻擊,多家業者統計最大DDoS攻擊流量皆創紀錄 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202310160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023101603101717
發佈時間 2023-10-16 15:19:17
事故類型 ANA-漏洞預警
發現時間 2023-10-16 15:19:17
影響等級 中
[主旨說明:]【漏洞預警】HTTP2 協定漏洞放大攻擊,多家業者統計最大DDoS攻擊流量皆創紀錄
[內容說明:]
轉發 CHTSECURITY-200-202310-00000002
Google、Cloudflare與 Amazon Web Services(AWS)本周二(10/10)分別公布了涉及 HTTP/2 協定的 CVE-2023-44487 零時差安全漏洞,原因是它們在今年的8月至10月間,全都面臨了肇因於該漏洞的分散式服務阻斷(DDoS)攻擊,且其攻擊規模對上述業者來說皆為史上最大,例如 Google 所緩解的攻擊流量達到每秒3.98億次的請求,是Google 上一個紀錄的7.5倍。
HTTP/2 標準在2015年出爐,最新的則是2022年6月頒布的 HTTP/3。不過,根據 Cloudflare 截至今年4月的統計,目前最普及的協定仍是HTTP/2,市占率超過60% 存在於 HTTP/2 中的 CVE-2023-44487 漏洞可導致快速重置攻擊,它利用 HTTP/2 中的多工串流 (Stream Multiplexing) 功能,發送大量的請求且立即取消,因而造成伺服器端的大量工作負載,卻只需要少量的攻擊成本。
HiNet SOC 建議管理者儘速評估並修補漏洞更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
具 HTTP/2 協定傳輸的應用軟體或服務
[建議措施:]
具 HTTP2 協定支援多工串流 (Stream Multiplexing) 的應用軟體或服務會受影響,建議支援 HTTP2 的各家提供的說明進行修補 CVE-2023-44487漏洞,或可參考微軟公布了針對該漏洞的應對措施。
[參考資料:]
1. iThome:https://www.ithome.com.tw/news/159221
2.Microsoft:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-44487
3.Google:https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps
4.Cloudflare:https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-10-06 14:00:50 |
[提醒]【漏洞預警】Cisco發佈 Catalyst SD-WAN Manager 安全更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202310060詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023100601101111
發佈時間 2023-10-06 13:16:12
事故類型 ANA-漏洞預警
發現時間 2023-10-05 13:16:12
影響等級 中
[主旨說明:]【漏洞預警】Cisco發佈 Catalyst SD-WAN Manager 安全更新,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202310-00000001
Cisco Catalyst SD-WAN Manager(以前稱為 Cisco SD-WAN vManage)中的多個弱點可能允許攻擊者控制受影響的系統導致阻斷服務 (DoS) 情況。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Cisco Catalyst SD-WAN Manager 20.3.7 之前版本
● Cisco Catalyst SD-WAN Manager 20.4 全部版本
● Cisco Catalyst SD-WAN Manager 20.5 全部版本
● Cisco Catalyst SD-WAN Manager 20.6.3.4 之前版本
● Cisco Catalyst SD-WAN Manager 20.7.1 之前版本
● Cisco Catalyst SD-WAN Manager 20.8.1 之前版本
● Cisco Catalyst SD-WAN Manager 20.9.3.2 之前版本
● Cisco Catalyst SD-WAN Manager 20.10.12 之前版本
● Cisco Catalyst SD-WAN Manager 20.11.1.2 之前版本
● Cisco Catalyst SD-WAN Manager 20.12.1 之前版本
[建議措施:]
請參考 Cisco 官方更新版本或安裝修補更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-vman-sc-LRLfu2z
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-10-06 09:41:29 |
[通知]112年桃園區網年度滿意度調查(即日起至112年10月17止) |
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的詳見全文
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的服務是否滿意,煩請撥冗填寫,惠賜您對桃園區網中心之建議,作為本中心日後改善維運與提供服務的參考。
您的寶貴意見將使本中心得以規劃更周詳的服務。
年度服務滿意度調查網址如下:
https://forms.gle/JSMNiLYvzuDuvBJn7
填寫截止日期:即日起至112年10月17止
感謝您的支持與協助!
|
|
|
2023-10-04 08:48:03 |
[教育訓練/講座]桃園區域網路中心112年10月25日(三)9:00~12:00「物聯網及零信任安全架構-談資安防護意識與技術」課程說明 |
課程名稱:物聯網及零信任安全架構-談資安防護意識與技術
課程時間:112年詳見全文
課程名稱:物聯網及零信任安全架構-談資安防護意識與技術
課程時間:112年10月25日9:00~12:00
主講人:國立嘉義大學 資訊工程學系 王智弘 教授
中華民國資訊安全學會 常務理事
社團法人台灣E化資安分析管理協會 教育發展暨研究中心 主任
課程簡介:
1. 零信任 (Zero-trust)、物聯網與網頁安全 (IoT and Web Security) 簡介以及常見案例
2. 接軌國際的趨勢:CVE (Common Vulnerabilities and Exposures) 與 Google Hacking
3. 駭客思維與安全防護技術
(a) 公開情資偵蒐工具 (OSINT)
(b) 駭客追蹤與中間人攻擊 (Man-in-the-middle Attack)
(c) 網頁攻防的實務 – 展示惡意網頁
(d) SQL Injection、Cross-site Scripting
(e) 憑證(Certificate) 安全實務。
4. 物聯網設備韌體安全 – 路由器與門禁系統安全架構展示
5. 零信任安全防護意識:你被詐騙了嗎?社交工程攻擊手法:Social-Engineering Toolkit (SET) 與 DNS Spoofing 操作演練
開放報名時間:即日起至112/10/20
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2023-09-20 16:15:21 |
[訊息轉發]【漏洞預警】Fortinet 發布多個產品的安全公告,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202309200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023092004095151
發佈時間 2023-09-20 16:01:51
事故類型 ANA-漏洞預警
發現時間 2023-09-20 16:01:51
影響等級 中
[主旨說明:]【漏洞預警】Fortinet 發布多個產品的安全公告,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202309-00000001
Fortinet 近日發布更新,以解決多個產品的安全性弱點。
FortiOS 和 FortiProxy GUI 中網頁生成期間輸入跨站點腳本 弱點,可能允許經過身份驗證的攻擊者通過一般訪客管理權限,設置觸發惡意 JavaScript 程式碼。
FortiWeb 中的保護機制異常,弱點可能允許攻擊者繞過 XSS 和 CSRF 保護。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiProxy 版本 7.2.0 至 7.2.4
● FortiProxy 版本 7.0.0 至 7.0.10
● FortiOS 版本 7.2.0 至 7.2.4
● FortiOS 版本 7.0.0 至 7.0.11
● FortiOS 版本 6.4.0 至 6.4.12
● FortiOS 版本 6.2.0至6.2.14
● FortiWeb 版本 7.2.0 至 7.2.1
● FortiWeb 版本 7.0.0 至 7.0.6
● FortiWeb 6.4 所有版本
● FortiWeb 6.3 所有版本
[建議措施:]
請參考 Fortinet官方網站的說明並更新至建議版本:
(1)FortiProxy 版本 7.2.5 (含)之後版本
(2)FortiProxy 版本 7.0.11 (含)之後版本
(3)FortiOS 版本 7.4.0 (含)之後版本
(4)FortiOS 版本 7.2.5 (含)之後版本
(5)FortiOS 版本7.0.12 (含)之後版本
(6)FortiOS 版本 6.4.13 (含)之後版本
(7)FortiOS 版本 6.2.15 (含)之後版本
(8)FortiWeb 版本
[參考資料:]
1. https://www.cisa.gov/news-events/alerts/2023/09/15/fortinet-releases-security-updates-multiple-products
2. https://www.fortiguard.com/psirt/FG-IR-23-106
3. https://www.fortiguard.com/psirt/FG-IR-23-068
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-09-14 16:38:08 |
[訊息轉發]【漏洞預警】WinRAR存在安全漏洞(CVE-2023-38831),允許攻擊者遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202309140詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023091404090909
發佈時間 2023-09-14 16:16:08
事故類型 ANA-漏洞預警
發現時間 2023-09-14 16:16:08
影響等級 中
[主旨說明:]【漏洞預警】WinRAR存在安全漏洞(CVE-2023-38831),允許攻擊者遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202309-00000016
研究人員發現WinRAR存在安全漏洞(CVE-2023-38831),由於ZIP文件處理過程不當,攻擊者可製作惡意ZIP或RAR壓縮檔,內容包含正常檔案與存有惡意執行檔之同名資料夾,當受駭者遭誘騙開啟正常檔案時,同名資料夾內之惡意執行檔將會觸發執行,進而遠端執行任意程式碼,相關研究表示該漏洞在本年4月已遭駭客利用。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WinRAR 6.22以下版本
[建議措施:]
更新WinRAR至6.23以上版本,步驟如下:
一、開啟WinRAR
二、說明(關於WinRAR首頁)
三、進入首頁下載WinRAR 6.23以上版本進行替代
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-38831
2. https://www.win-rar.com/
3.https://www.ithome.com.tw/news/158421
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-09-05 10:36:00 |
[通知]112下半年度桃園區網連線單位資安檢測服務申請 |
112下半年度桃園區網連線單位資安檢測服務申請即日起至112年9月20日(三)止詳見全文
112下半年度桃園區網連線單位資安檢測服務申請即日起至112年9月20日(三)止
申請網址如下: https://forms.gle/MpSbPqgoZ9KKmBaS9
如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
|
|
|
2023-08-24 11:49:49 |
[訊息轉發]【漏洞預警】RARLAB 已發布安全更新,以解決 WinRAR 的弱點,建議請使用者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202308241詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023082411080707
發佈時間 2023-08-24 11:34:08
事故類型 ANA-漏洞預警
發現時間 2023-08-24 11:34:08
影響等級 中
[主旨說明:]【漏洞預警】RARLAB 已發布安全更新,以解決 WinRAR 的弱點,建議請使用者儘速評估更新!
[內容說明:]
轉發 CHTSECURITY-200-202308-00000002
安全網站近期發出公告,在WinRAR中發現高危險弱點,此弱點允許遠端攻擊者在受影響的WinRAR上執行任意程式碼。 攻擊者可能利用部份弱點來控制受影響的系統。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WinRAR 6.22 (含)之前版本
[建議措施:]
請參考官網將 WinRAR 更新到最新版本 (https://www.win-rar.com/) WinRAR 6.23 (含)之後版本。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-08-22 10:23:40 |
[通知]【會議通知】8/29(二)桃園區網技術小組線上會議,敬邀參與會議。 |
各位桃園區網夥伴,您好:
桃園區網中心將於 112/08/29(二)召開桃詳見全文
各位桃園區網夥伴,您好:
桃園區網中心將於 112/08/29(二)召開桃園區網技術小組線上會議,
敬邀各位夥伴與會參加討論相關之技術問題。
會議時間:112年08月29日(二) 10:00~12:00
會議地點:線上會議
議程:
1.研議下半年度及明年度教育訓練主題
2.擴大巡迴服務
3.協助其他學校IPv6網路建置
4.其他臨時動議
請欲出席人員於 8/25 (五)下班前填寫google表單回覆,感謝您的參與。
表單連結: https://forms.gle/ivuUrc3aic77uDrB9
桃園區網中心 敬上
|
|
|
2023-08-18 14:05:05 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Opera等瀏覽器存在多個安全漏洞(CVE-2023-4068至CVE-2023-4078及其他6個已修正但未公布之漏洞),允許攻擊者遠端執行任意讀寫或是利用堆疊毀損進行攻擊,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202308181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023081811085959
發佈時間 2023-08-18 11:43:00
事故類型 ANA-漏洞預警
發現時間 2023-08-18 11:43:00
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Opera等瀏覽器存在多個安全漏洞(CVE-2023-4068至CVE-2023-4078及其他6個已修正但未公布之漏洞),允許攻擊者遠端執行任意讀寫或是利用堆疊毀損進行攻擊,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202308-00000030
研究人員發現Google Chrome、Microsoft Edge、Brave及Opera等以Chromium為基礎之瀏覽器,存在V8 JavaScript引擎類型混淆(Type Confusion in V8)、越界記憶體存取(Out of Bounds Memory Access)、越界記憶體讀取與寫入(Out of Bounds Memory Read and Write)、使用已釋放記憶體(Use After Free)、堆積緩衝區溢位(Heap Buffer Overflow)、資料驗證不充分(Insufficient data validation)及不當實作(Inappropriate implementation)等多個安全漏洞(CVE-2023-4068至CVE-2023-4078及其他6個已修正但未公布之漏洞),攻擊者可透過特製網頁頁面,利用漏洞執行任意讀寫或是利用堆疊毀損(Heap corruption)進行攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome:115.0.5790.170/.171(不含)以前版本
● Microsoft Edge:115.0.1901.200(不含)以前版本
● Beave:1.56.20(不含)以前版本
● Opera:101.0.4843.43(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至115.0.5790.170/.171以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至115.0.1901.200以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.56.20以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
四、請更新Opera瀏覽器至101.0.4843.43以後版本,更新方式如下:
1.開啟瀏覽器,打開選單選擇Update Recovery
2.點擊Check for update
3.重新啟動瀏覽器完成更新
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-08-15 13:53:44 |
[訊息轉發]【漏洞預警】Fortinet 近日發布 FortiOS 的安全性更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202308150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023081501082222
發佈時間 2023-08-15 13:18:23
事故類型 ANA-漏洞預警
發現時間 2023-08-15 13:18:23
影響等級 低
[主旨說明:]【漏洞預警】Fortinet 近日發布 FortiOS 的安全性更新,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202308-00000001
FortiOS 中基於堆疊的緩衝區溢位漏洞,可能允許特權攻擊者透過精心製作的 CLI 命令執行任意程式碼,前提是該攻擊者能夠規避 FortiOS 的堆疊保護機制。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiOS 版本 7.0.0 至 7.0.3
● FortiOS 6.4 所有版本
● FortiOS 6.2 所有版本
[建議措施:]
請參考 Fortinet官網並依建議方式處理更新至最新版本。 更詳細資訊請參考官網說明。
(1)FortiOS 版本 7.4.0 (含)之後的版本
(2)FortiOS 版本 7.2.0 (含)之後的版本
(3)FortiOS 版本 7.0.4 (含)之後的版本
[參考資料:]
1. https://www.cisa.gov/news-events/alerts/2023/08/08/fortinet-releases-security-update-fortios
2. https://www.fortiguard.com/psirt/FG-IR-23-149
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-08-10 09:04:24 |
[訊息轉發]【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2023-38408),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202308090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023080901083939
發佈時間 2023-08-09 13:17:41
事故類型 ANA-漏洞預警
發現時間 2023-08-08 13:17:41
影響等級 低
[主旨說明:]【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2023-38408),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202308-00000012
研究人員發現OpenSSH之金鑰暫存元件ssh-agent存在不帶引號搜尋路徑(Unquoted Search Path)漏洞(CVE-2023-38408),允許攻擊者透過SSH金鑰轉發機制,利用此漏洞達到遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
OpenSSH 5.5至9.3p1版本
[建議措施:]
請升級至OpenSSH 9.3p2(含)以上版本。
一、根據作業系統不同,可參考下列指令更新:
1.Ubuntu與Debian apt-get update apt-get upgrade openssh
2.CentOS、RHEL、Fedora及OpenSUSE yum update openssh -y
二、可參考以下網址下載更新檔並進行手動安裝 https://www.openssh.com/portable.html
[參考資料:]
1. https://www.openssh.com/portable.html
2. https://nvd.nist.gov/vuln/detail/CVE-2023-38408
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-08-07 09:36:36 |
[通知]桃園區網連線學校老師聯絡資料清查作業 |
各位老師好,
新的學期到來,本中心需要調查各校聯絡人資訊異動情形。
詳見全文
各位老師好,
新的學期到來,本中心需要調查各校聯絡人資訊異動情形。
1. 若您繼續擔任貴校全校網管資訊業務, 請回信告知您在【桃園區域網路中心連線單位】Line群組的名稱以利製作對照表。
2. 若您有職務異動,不再擔任貴校全校網管資訊業務, 請回信告知,我們將刪除您在區網的相關聯絡資訊。
3. 若貴校有新到職負責全校網管資訊的老師,敬請協助新到職的老師填寫【桃園區域網路中心個人資料蒐集聲明書】
4. 若有負責全校網管資訊的老師離職也請回信告知。
敬請您在 8/17 以前完成以上配合事項,謝謝您。
|
|
20230807_093636.pdf 下載 |
2023-08-02 11:47:10 |
[補充通知]關於前封112年資通安全通報演練通知更新密碼,請中央大學SNMG小組成員毋須登入平台更新密碼。 |
關於前封112年資通安全通報演練通知,通知對象為桃園區網各連線學校第一第二資安負詳見全文
關於前封112年資通安全通報演練通知,通知對象為桃園區網各連線學校第一第二資安負責人,請中央大學SNMG小組成員毋須登入該平台更新密碼,若有疑問可洽詢電算中心 (03)422-7151#57508劉先生或 #57538柯先生。
|
|
|
2023-08-01 14:19:15 |
[通知]112年資通安全通報演練計畫,請連線單位依整備作業規定,盡速登入通報平台重新更新密碼。 |
***112年度演練單位列表及整備注意事項***
各位區網連線單位夥伴 您詳見全文
***112年度演練單位列表及整備注意事項***
各位區網連線單位夥伴 您好:
112年度行政院國家資通安全會報學術機構分組資通安全通報演練即將開始,請於112年9月1日前完成整備作業規定之相關資料填寫及密碼變更作業。
一、112年資通安全通報演練計畫,資料整備階段相關事項說明如下:
(一)密碼變更:請各連線單位資安連絡人即日起至112年9月1日(五)以前到 https://info.cert.tanet.edu.tw 「教育機構資安通報平台」重新更新密碼(※希望各位盡可能於8月23日(三)前完成變更密碼之動作,8月23日後仍未變更密碼之單位,將會致電再次提醒!)。
(二)資料變更:若第一、第二聯絡人有異動,請更新聯絡人資料至最新版本。
(三)聯絡人變更:第一、第二連絡人姓名、E-MAIL及手機需填寫且格式正確,且再次登入「教育機構資安通報平台」重新更新密碼,以利演練事件發送。
(四)填寫資安長(姓名,公務E-MAIL,公務電話)正確資料。
(五)忘記密碼:若是貴單位忘記自己單位的通報平台的密碼,請直接聯繫TACERT(臺灣學術網路危機處理中心)
服務電話:(07)525-0211
E-mail:service@cert.tanet.edu.tw
二、此次演練期間為112/09/04~112/09/15止,分二梯次進行演練,各梯次演練範圍依演練計畫公文為主。
(一)協助將寄送演練通知信的E-Mail:service@cert.tanet.edu.tw (IP:140.117.101.5)設為白名單,避免接收不到重要演練通知。
(二)演練通知簡訊號碼會依照接收使用者是哪一家電信業者而有所不同,此為網路平台所發送,故請確認手機號碼是否有取消「阻擋廣告簡訊服務」,避免接收不到重要簡訊通知。
(三)請確認演練事件通知單,需登入至「教育機構資安通報演練平台」(網址:https://drill.cert.tanet.edu.tw (登入帳號、密碼同資安通報平台))進行填寫。
|
|
|
2023-08-01 13:38:50 |
[訊息轉發]8/12 09:00 ~ 8/20 18:00臺北主節點(三峽國教院)鐸聲館機房100G骨幹設備搬遷至文薈堂,影響網路服務如說明。 |
事由:8/12 09:00 ~ 8/20 18:00臺北主節點(三峽國教院)鐸聲詳見全文
事由:8/12 09:00 ~ 8/20 18:00臺北主節點(三峽國教院)鐸聲館機房100G骨幹設備搬遷至文薈堂,影響網路服務如說明。
預計施工時間:8/12 09:00 ~ 8/20 18:00
影響範圍:
搬遷作業期間,所有連線至臺北主節點的光纜及電路服務均會中斷,說明如下:
一、三峽-麗源機房的國際訊務會中斷,因另有備援電路(科技大樓-宏鼎機房)提供國際訊務,不致影響國際訊務網路服務。
二、亞太TR01、DFA17、T1、DFA04、DFA06光纜會中斷,臺北區網一(臺灣大學)、宜蘭區網(宜蘭大學)、中央研究院、
科技大樓因另有備援電路,不致影響網路服務。桃園區網(中央大學)、竹苗區網(陽明交通大學)、新竹區網(清華大學)往臺北主節點備援電路會中斷,故只有主(單)電路至新竹主
節點而無備援保護機制,不影響網路服務,影響電路及備援
電路詳如附表。
三、中華DFB01、DFB03、DFB14光纜會中斷,花蓮區網(東華大學)、臺東區網(臺東大學)、臺北區網二(政治大學)因另有
備援電路,不致影響網路服務,影響電路及備援電路詳如附表。
四、NTS伺服器關機,網路品質測試服務將會停止提供服務。
五、NCloud伺服器關機,設備可用率及電路可用率等NReport將會停止提供數據資料。
六、TP-ISE-01認證伺服器、DCN-TP-ACS-01認證伺服器(備機)關機,連線至臺北VPN服務將會中止,使用者請改連線至臺南VPN。
影響時間:如說明。
說明:
一、臺北主節點(三峽)鐸聲館機房100G骨幹設備搬遷至文薈堂,作業期間,因SMR、RPM等電力系統都要搬遷,包含ROADM傳輸設備、ASR網路設備及伺服器等所有設備都
會關機作業,期間不另通知關機相關事宜,為避免網路無法連線,敬請相關單位及學校提前準備備援措施及早因應,不便之處,敬請見諒。作業若提前完成則提前恢復網路服務。
二、作業時間:8/12 09:00~8/20 18:00。
三、注意事項:
亞太電信應維持備援路由DFA2、DFA3、DFA5、DFA8、DFA14、DFA20光纜的正常,中華電信應維持備援路由DFB2、DFB4、DFB5、DFB6、DFB7、DFB9光纜的正常,以確保TANet網路不受影響。
四、相關資訊:請詳洽教育部TANet NOC。
TANetNOC/E-mail:noc@mail.moe.gov.tw
發佈日期:112年8月1日/單號:1120801-01
|
|
20230801_133850.pdf 下載 |
2023-07-19 11:15:16 |
[訊息轉發]【漏洞預警】Juniper 產品 Junos OS 系列中的J-Web存在安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202307191詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023071910070303
發佈時間 2023-07-19 10:30:04
事故類型 ANA-漏洞預警
發現時間 2023-07-19 10:30:04
影響等級 中
[主旨說明:]【漏洞預警】Juniper 產品 Junos OS 系列中的J-Web存在安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202307-00000001
Juniper 近日發布更新,以解決 Junos OS J-Web 所附帶的PHP軟體安全性弱點。
● CVE-2022-31629:在 7.4.31、8.0.24 和 8.1.11 之前的 PHP 版本中,該弱點使攻擊者能夠在受害者的瀏覽器中設置不安全的 cookie,該 cookie 可被視為“__Host-”或“__Secure-”藉此通過 PHP 應用程式。
● CVE-2022-31628:在 7.4.31、8.0.24 和 8.1.11 之前的 PHP 版本中,phar 解壓縮器程式碼會遞迴解壓縮“quines”gzip 的檔案,從而導致無限循環。
● CVE-2022-31627:在 8.1.8 以下的 PHP 8.1.x 版本中,當 fileinfo 函數(例如 finfo_buffer)由於 libmagic 中的第三方程式碼使用了不正確的更新檔時,可能會使用不正確的函數來釋放分配的記憶體,這可能會導致記憶體損毀。
● CVE-2022-31626:在7.4.30以下的PHP 7.4.x版本、8.0.20以下的8.0.x版本和8.1.7以下的8.1.x版本中,當pdo_mysql擴充帶有mysqlnd驅動程式時,如果允許第三方提供要連接的主機和連接密碼,過長的密碼可能會觸發PHP中的緩衝區溢位,從而導致遠端程式碼執行弱點。
● CVE-2022-31625:在7.4.30以下的PHP 7.4.x版本、8.0.20以下的8.0.x版本和8.1.7以下的8.1.x版本中,當使用Postgres資料庫擴充時,參數化?詢提供無效參數可能會導致PHP試圖使用未初始化的資料作為指標來釋放記憶體。 這可能導致RCE弱點或阻斷服務。
● CVE-2021-21708:在7.4.28以下的PHP 7.4.x版本、8.0.16以下的8.0.x版本和8.1.3以下的8.1.x版本中,當使用具有filter_VALIDATE_FLOAT篩選器和最小/最大限制的篩選器函數時,如果篩選器錯誤,則有可能在閒置後觸發對已分配記憶體的使用,這可能導致記憶體損毀,並可能覆蓋其他程式碼和RCE。
● CVE-2021-21707:在7.3.33以下的PHP版本7.3.x、7.4.26以下的7.4.x和8.0.13以下的8.0.x中,某些XML解析函數,如:simplexml_load_file(),對傳遞給它們的檔名進行URL解碼。 如果該檔名包含URL編碼的NUL字元,這可能會導致函數將其解釋為檔名的末尾,從而與用戶預期的檔名解釋不同,導致其讀取與預期不同的檔案。
● CVE-2021-21705:在7.3.29以下的PHP 7.3.x版本、7.4.21以下的7.4.x版本和8.0.8以下的8.0.x版本中,當通過帶有filter_VALIDATE_URL參數的filter_var()函數使用URL驗證功能時,密碼欄位無效的URL可以被視為有效。 可以導致程式碼對URL錯誤解析,並可能導致其他安全隱憂,如連線錯誤的伺服器或進行錯誤的存取。
● CVE-2021-21704:在7.3.29以下的PHP版本7.3.x、7.4.21以下的7.4.x和8.0.8以下的8.0.x中,當使用Firebird PDO驅動程式擴充時,惡意資料庫伺服器可能會回傳驅動程式未正確解析的無效回應資料,從而導致各種資料庫函數(如getAttribute()、execute()、fetch()等)毀損。
● CVE-2021-21703:在7.3.31及以下的PHP版本7.3.x、7.4.25以下的7.4.x和8.0.12以下的8.0.x中,當運行PHP FPM SAPI時,主FPM常駐程式以root用戶身份執行,子工作程序以較低權限執行時,子程序可以存取與主行程共享的記憶體並對其進行寫入,會導致root行程進行無效記憶體讀寫的方式對其進行修改,這可用於將許可權從無權限用戶提權到root用戶。
● CVE-2021-21702:在7.3.27以下的PHP 7.3.x版本、7.4.15以下的7.4.x版本和8.0.2以下的8.0.x版本中,當使用SOAP擴充連接到SOAP伺服器時,惡意的SOAP伺服器可能會回傳格式錯誤的XML資料作為回應,影響PHP存取空指標,從而導致毀損。
● CVE-2020-7071:在7.3.26以下的PHP 7.3.x版本、7.4.14以下的7.4.x版本和8.0.0版本中,當使用filter_var($URL,filter_VALIDATE_URL)等函數驗證URL時,PHP將接受密碼無效的URL作為有效URL。 這可能導致相依的URL函數錯誤地解析URL,並產生錯誤的資料作為URL的結構。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Junos OS 23.2R1 之前所有版本
[建議措施:]
請依照 Juniper 官網更新至建議最新版本: Junos OS 23.2R1(含)之後所有版本
[參考資料:]
1. https://www.cisa.gov/news-events/alerts/2023/07/13/juniper-releases-multiple-security-updates-juno-os
2. https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-J-Web-Multiple-Vulnerabilities-in-PHP-software?language=en_US
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-07-11 11:10:23 |
[訊息轉發]【資安訊息】請加強檢視各學校相關假冒FB帳號 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202307111詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023071110071010
發佈時間 2023-07-11 10:43:12
事故類型 ANA-資安訊息
發現時間 2023-07-11 10:43:12
影響等級 中
[主旨說明:]【資安訊息】請加強檢視各學校相關假冒FB帳號
[內容說明:]
轉教育部通知,本部發現近期有疑似偽冒學校名稱開立FB帳號,為大陸宣傳不利台灣之訊息,有明顯的政治操作意圖,請各單位加強自行檢查是否存在類似情況,避免遭受利用損及學校名譽等相關情事發生。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
Facebook等社群平台
[建議措施:]
1.檢視Facebook等社群平台有無假冒帳號。
2.檢舉假冒Facebook 帳號或粉絲專頁
https://zh-tw.facebook.com/help/174210519303259/?helpref=related_articles
[參考資料:]無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-30 09:07:15 |
[訊息轉發]【漏洞預警】Barracuda電子郵件安全閘道器(Email Security Gateway,ESG)存在高風險安全漏洞(CVE-2023-2868),允許攻擊者於未經身分鑑別之情況下,遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306300詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023063008064747
發佈時間 2023-06-30 08:22:46
事故類型 ANA-漏洞預警
發現時間 2023-06-30 08:22:46
影響等級 中
[主旨說明:]【漏洞預警】Barracuda電子郵件安全閘道器(Email Security Gateway,ESG)存在高風險安全漏洞(CVE-2023-2868),允許攻擊者於未經身分鑑別之情況下,遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施。
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202306-0439
研究人員發現Barracuda ESG存在遠端命令注入(Remote Command Injection)漏洞(CVE-2023-2868),源自於對使用者提供的.tar檔案未有適當之輸入驗證(Improper input validation),該漏洞在去(2022)年10月已遭駭客利用,攻擊者可於未經身分鑑別之情況下,藉由寄送偽造附件之電子郵件觸發此漏洞,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Barracuda ESG(僅限實體設備)5.1.3.001至9.2.0.006版本
[建議措施:]
Barracuda原廠表示,已於5/21透過強制更新機制,套用2個針對此漏洞之修補程式自動完成修補。雖然漏洞已經自動修補完成,但採用Barracuda ESG產品之系統管理者仍應檢視其應用環境是否有遭到駭侵攻擊得逞之跡象。若已遭駭侵,則建議立即更新設備以策安全。
[參考資料:]
1. https://www.barracuda.com/company/legal/esg-vulnerability
2. https://nvd.nist.gov/vuln/detail/CVE-2023-2868
3. https://www.mandiant.com/resources/blog/barracuda-esg-exploited-globally
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-28 09:11:28 |
[訊息轉發]【資安訊息】數聯資安分享近期MDR發現相關IOC情資 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023062703062828
發佈時間 2023-06-27 15:38:28
事故類型 ANA-資安訊息
發現時間 2023-06-27 15:30:28
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期MDR發現相關IOC情資
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202306-0004
數聯資安分享2023/06/26 MDR發現IOC情資,偵測到主機企圖透過PowerShell下載可疑工具 main1.exe、decode1.exe,當下已透過MDR將檔案decode1.exe進行隔離處置 ,經後續分析調查,找到可疑CobaltStrike中繼站資訊http[:]//194.41.59.3:80/dQPX、https[:]//198.211.32231:443/D5rr。後續又於另一主機發現執行可疑腳本相關檔案,當下已透過MDR進行隔離處置,經查閱活動紀錄,發現執行疑似為編譯可疑.NET而生成之DLL檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
建議將IP(3[.]110.49.7、194[.]41.59.3、198[.]211.32.231)透過防火牆、IPS規則或是黑名單來進行阻擋或是限制存取。
[參考資料:]
MDR_230626_IOC附件下載:https://cert.tanet.edu.tw/pdf/MDR_230626_IOC.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-28 09:06:12 |
[訊息轉發]【資安訊息】數聯資安分享MDR發現IOC情資 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023062703064444
發佈時間 2023-06-27 15:07:45
事故類型 ANA-資安訊息
發現時間 2023-06-27 14:46:45
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享MDR發現IOC情資
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202306-0003
數聯資安分享於2023/06/08 MDR發現IOC情資,疑似主機之網站寄信功能被入侵,要求掃描,掃描結果發現可疑檔案具wmiadap之用途 。MDR_230608_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/MDR_230608_1_IOC.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
建議將具風險檔案進行隔離處置
[參考資料:]
MDR_230608_IOC情資下載連結: https://cert.tanet.edu.tw/pdf/MDR_230608_1_IOC.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-20 14:39:29 |
[訊息轉發]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-27997),允許攻擊者在未經身分鑑別之情況下,遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023062002064141
發佈時間 2023-06-20 14:07:42
事故類型 ANA-漏洞預警
發現時間 2023-06-20 13:52:42
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-27997),允許攻擊者在未經身分鑑別之情況下,遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202306-0180
研究人員發現Fortinet FortiOS與FortiProxy之SSL-VPN功能存在堆積型緩衝區溢位(Heap-based Buffer Overflow)漏洞(CVE-2023-27997),允許攻擊者在未經身分鑑別之情況下,藉由發送特製之HTTP(S)請求來觸發此漏洞,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiOS-6K7K 7.0.10、7.0.5、6.4.12、6.4.10、6.4.8、6.4.6、6.4.2、6.2.9至6.2.13、6.2.6至6.2.7、62.4、6.0.12至6.0.16及6.0.10版本
● FortiProxy 7.2.0至7.2.3、7.0.0至7.0.9、2.0.0至2.0.12、1.2所有版本及1.1所有版本
● FortiOS 7.2.0至7.2.4、7.0.0至7.0.11、6.4.0至6.4.12、6.2.0至6.2.13及6.0.0至6.016版本
[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:(1)FortiOS-6K7K請升級至7.0.12、6.4.13、6.2.15及6.017(含)以上版本(2)FortiProxy請升級至7.2.4與7.0.10(含)以上版本(3)FortiOS請升級至7.4.0、7.2.5、7.0.12、6.4.13、6.2.14及6.0.17(含)以上版本
二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取關閉SSL-VPN功能之緩解措施。
[參考資料:]
1. https://thehackernews.com/2023/06/critical-rce-flaw-discovered-in.html?&web_view=true
2. https://www.fortiguard.com/psirt/FG-IR-23-097
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-17 09:19:38 |
[訊息轉發]【漏洞預警】Cisco ASA 和 Cisco FTD 在為 SSL,TLS 配置的 Cisco Firepower 2100 系列設備上運行存在弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023061708061616
發佈時間 2023-06-17 08:52:16
事故類型 ANA-漏洞預警
發現時間 2023-06-17 08:52:16
影響等級 中
[主旨說明:]【漏洞預警】Cisco ASA 和 Cisco FTD 在為 SSL,TLS 配置的 Cisco Firepower 2100 系列設備上運行存在弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202306-0005
思科自適應安全設備 (ASA) 軟體和適用於思科 Firepower 2100 系列設備的思科 Firepower 威脅防禦 (FTD) 軟體的基於硬體的 SSL/TLS 加密功能中的弱點可能允許未經身份驗證的遠端攻擊者導致受影響的設備重新載入,導致阻斷服務 (DoS) 情況。此弱點是由於 SSL/TLS 流量處理的加密函數在卸載到硬體時出現了實現錯誤。
攻擊者可以通過向受影響的設備發送精心製作的 SSL/TLS 流量流來利用此弱點。成功的利用可能允許攻擊者在基於硬體的加密引擎中造成意外錯誤,這可能導致設備重新加載。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Cisco ASA 9.16.4 版本
● Cisco ASA 9.18.2 版本
● Cisco ASA 9.18.2.5 版本
● Cisco FTD 7.2.1 版本
● Cisco FTD 7.2.1 版本
● Cisco FTD 7.2.3版本
[建議措施:]
請參考 Cisco 官方更新版本或安裝修補更新:
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[參考資料:]
1 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ssl-dos-uu7mV5p6
2. https://sec.cloudapps.cisco.com/security/center/publicationListing.x
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-12 09:53:55 |
[訊息轉發]【資安訊息】數聯資安分享近期IR發現IOC資訊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023061209063434
發佈時間 2023-06-12 09:42:35
事故類型 ANA-資安訊息
發現時間 2023-06-10 09:49:35
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期IR發現IOC資訊
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202306-0002
數聯資安分享近期IR發現IOC資訊,CSFD_IOC_0609情資下載連結:
https://cert.tanet.edu.tw/pdf/CSFD_IOC_0609_update.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
File Name:此為惡意文件名稱,此名稱可以當成社交工程演練用素材,也請注意相關的惡意文件名稱。
[參考資料:]
CSFD_IOC_0609情資下載連結: https://cert.tanet.edu.tw/pdf/CSFD_IOC_0609_update.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-09 14:32:05 |
[訊息轉發]【資安訊息】數聯資安分享近期MDR發現相關IOC |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023060901060404
發佈時間 2023-06-09 13:47:05
事故類型 ANA-資安訊息
發現時間 2023-06-09 13:47:05
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期MDR發現相關IOC
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202306-0001
數聯資安分享近期透過端點設備發現的IOC情資,MDR_230608_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/MDR_230608_IOC.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
File Name:此為惡意文件名稱,此名稱可以當成社交工程演練用素材,也請注意相關的惡意文件名稱。
[參考資料:]
MDR_230608_IOC情資下載連結:https://cert.tanet.edu.tw/pdf/MDR_230608_IOC.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-09 13:46:16 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2023-3079),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023060901060606
發佈時間 2023-06-09 13:09:07
事故類型 ANA-漏洞預警
發現時間 2023-06-09 12:40:07
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2023-3079),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202306-00000032
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2023-3079),此漏洞已遭惡意濫用,遠端攻擊者可藉由誘騙使用者瀏覽利用此漏洞撰寫之惡意網頁,進而引發記憶體堆積毀損,造成應用程式無法執行,甚至導致資訊外洩、阻斷服務(DoS)攻擊或執行任意程式碼等後果。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Vivaldi 6.1.3035.32(不含)以下版本
● Brave 1.52.122(不含)以下版本
● Microsoft Edge(Based on Chromium) 114.0.1823.41(不含)以下版本
● Google Chrome 114.0.5735.110(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至114.0.5735.110(含)以上版本,更新方式如下:
1.開啟瀏覽器執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至114.0.1823.41(含)以上版本,更新方式如下:
1.開啟瀏覽器執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
三、請更新Brave瀏覽器至1.52.122(含)以上版本,更新方式如下:
1.開啟瀏覽器執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
四、請更新Vivaldi瀏覽器至6.1.3035.32(含)以上版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選「說明」「檢查更新」。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://www.ithome.com.tw/news/157215
2. https://thehackernews.com/2023/06/zero-day-alert-google-issues-patch-for.html?m=1
3. https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-3079
5. https://brave.com/latest/
6. https://vivaldi.com/blog/desktop/minor-chromium-bump-vivaldi-browser-snapshot-3035-32/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-01 11:44:19 |
[訊息轉發]【漏洞預警】Furbo狗狗攝影機存在漏洞 (CVE-2023-28704) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305311詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023053111052424
發佈時間 2023-05-31 11:31:25
事故類型 ANA-漏洞預警
發現時間 2023-05-31 11:30:25
影響等級 低
[主旨說明:]【漏洞預警】Furbo狗狗攝影機存在漏洞 (CVE-2023-28704)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0006
Furbo狗狗攝影機之設備日誌紀錄功能未對特殊參數作過濾,導致攻擊者不須權限,即可在藍芽網路環境下利用此漏洞進行Command Injection攻擊,執行任意系統指令,進而對系統進行控制,並中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Furbo狗狗攝影機 韌體版本:542 套件版本:237.144
[建議措施:]
聯繫友愉詢問相關建議措施
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7153-68f52-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-31 11:43:42 |
[訊息轉發]【漏洞預警】佳元科技 電子郵差Web Fax存在高風險漏洞(CVE-2023-28701) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305311詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023053111055858
發佈時間 2023-05-31 11:26:59
事故類型 ANA-漏洞預警
發現時間 2023-05-31 11:11:59
影響等級 低
[主旨說明:]【漏洞預警】佳元科技 電子郵差Web Fax存在高風險漏洞(CVE-2023-28701)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0003
電子郵差Web Fax存在SQL Injection漏洞,遠端攻擊者不須權限,即可於登入頁面欄位注入SQL指令,即可任意操作系統或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
聯繫佳元科技詢問電子郵差Web Fax受影響版本
[建議措施:]
更新至最新版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7145-1a0d4-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-31 11:35:16 |
[訊息轉發]【漏洞預警】狀態網際網路 PowerBPM存在漏洞 (CVE-2023-25780) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305311詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023053111052727
發佈時間 2023-05-31 11:23:28
事故類型 ANA-漏洞預警
發現時間 2023-05-31 11:09:28
影響等級 低
[主旨說明:]【漏洞預警】狀態網際網路 PowerBPM存在漏洞 (CVE-2023-25780)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0004
Status PowerBPM職務代理人設定功能未適當進行身份驗證,使內網中的攻擊者,以一般使用者權限登入後,即可利用此漏洞,修改任意使用者的職位代理人成指定對象。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
狀態網際網路 PowerBPM v2.0
[建議措施:]
聯繫狀態網際網路進行漏洞修補
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7152-d7f5b-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-31 11:26:23 |
[訊息轉發]【漏洞預警】ASUS RT-AC86U 存在漏洞 (CVE-2023-28703、CVE-2023-28702) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305311詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023053111053939
發佈時間 2023-05-31 11:17:39
事故類型 ANA-漏洞預警
發現時間 2023-05-31 11:08:39
影響等級 低
[主旨說明:]【漏洞預警】ASUS RT-AC86U 存在漏洞 (CVE-2023-28703、CVE-2023-28702)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0005
ASUS RT-AC86U漏洞說明如下:
● CVE-2023-28703: ASUS RT-AC86U特定cgi功能未作長度驗證,導致Stack-based buffer overflow漏洞,遠端攻擊者以管理者權限登入後,即可利用此漏洞執行任意程式碼、任意系統操作或中斷服務。
● CVE-2023-28702:ASUS RT-AC86U未對特定功能網址之參數進行特殊字元過濾,遠端攻擊者以一般使用者權限登入後,即可利用此漏洞進行Command Injection攻擊,執行系統任意指令,並導致阻斷系統與終止服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
ASUS RT-AC86U v3.0.0.4.386.51255
[建議措施:]
將ASUS RT-AC86U更新至最新版
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7146-ef92a-1.html
2. https://www.twcert.org.tw/tw/cp-132-7147-afcf9-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-18 11:49:46 |
[訊息轉發]【資安訊息】數聯資安分享近期ERS與MDR主機發現之IOC情資 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023051811052121
發佈時間 2023-05-18 11:28:22
事故類型 ANA-資安訊息
發現時間 2023-05-17 22:51:22
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期ERS與MDR主機發現之IOC情資
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202305-0003與ISSDU-ANA-202305-0004
數聯資安分享近期ERS與MDR主機發現之IOC情資,
● CSFD_IOC_0516情資下載連結:
https://cert.tanet.edu.tw/pdf/20230516csfdioc.xlsx
● MDR_230516_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/20230516mdrioc.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
HASH:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
1. CSFD_IOC_0516情資下載連結: https://cert.tanet.edu.tw/pdf/20230516csfdioc.xlsx
2. MDR_230516_IOC情資下載連結: https://cert.tanet.edu.tw/pdf/20230516mdrioc.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-16 13:50:10 |
[訊息轉發]【漏洞預警】微軟釋出5月份安全性更新,修補3個零時差漏洞(CVE-2023-29325、CVE-2023-29336及CVE-2023-24932)與2個高風險漏洞(CVE-2023-24941與CVE-2023-24943),其中2個漏洞已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023051601053838
發佈時間 2023-05-16 13:25:38
事故類型 ANA-漏洞預警
發現時間 2023-05-16 11:59:38
影響等級 低
[主旨說明:]【漏洞預警】微軟釋出5月份安全性更新,修補3個零時差漏洞(CVE-2023-29325、CVE-2023-29336及CVE-2023-24932)與2個高風險漏洞(CVE-2023-24941與CVE-2023-24943),其中2個漏洞已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202305-0234
微軟於5月份安全性更新中,共修補3個零時差漏洞與2個CVSS為9.8分高風險漏洞,請儘速確認並進行更新或評估採取緩解措施。
1.CVE-2023-29325(CVSS 8.1)為遠端執行任意程式碼漏洞,攻擊者可寄送刻意變造之電子郵件,當受駭者使用Outlook開啟或預覽惡意RTF文件時,便會觸發漏洞進而達到遠端執行任意程式碼。
2.CVE-2023-29336(CVSS 7.8)為權限擴張漏洞,已遭駭客利用,發生於Win32K驅動程式,允許已通過身分鑑別之攻擊者,可透過本漏洞取得系統權限。
3.CVE-2023-24932(CVSS 6.7)為安全功能繞過漏洞,已遭駭客利用,允許已取得本機管理權限之攻擊者,可透過本漏洞繞過安全開機(Windows Secure Boot)檢查機制,規避偵測或企圖使惡意程式進駐於系統中。
4.CVE-2023-24941(CVSS 9.8)為遠端執行任意程式碼漏洞,允許未經身分鑑別之遠端攻擊者,針對網路檔案系統(Network File System, NFS)發送偽造請求,進而達到遠端執行任意程式碼。
5.CVE-2023-24943(CVSS 9.8)為遠端執行任意程式碼漏洞,可使攻擊者藉由發送惡意檔案至啟用訊息佇列服務(Message Queuing Service)之實際通用多播(Pragmatic General Multicast)伺服器環境,進而達到遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
目前微軟官方已針對弱點釋出修復版本,各機關可聯絡系統維護廠商進行修補,或參考以下連結進行緩解與取得修補程式:
1.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29325
2.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29336
3.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24932
4.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24941
5.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24943
[參考資料:]
1. https://www.zerodayinitiative.com/blog/2023/5/8/the-may-2023-security-update-review
2. https://www.ithome.com.tw/news/156822
3. https://msrc.microsoft.com/update-guide/releaseNote/2023-May
4. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29325
5. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29336
6. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24932
7. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24941
8. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24943
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-04 18:24:34 |
[訊息轉發]【漏洞預警】仲琦科技 Hitron CODA-5310 存在多高風險漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023050402053838
發佈時間 2023-05-04 14:16:39
事故類型 ANA-漏洞預警
發現時間 2023-05-04 11:22:39
影響等級 低
[主旨說明:]【漏洞預警】仲琦科技 Hitron CODA-5310 存在多高風險漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0001
仲琦科技 Hitron CODA-5310 存在多個漏洞(CVE-2023-30604、CVE-2023-30603、CVE-2023-30602、CVE-2022-47617、CVE-2022-47616),其中CVE-2023-30604 與CVE-2023-30603 CVSS 3.1高達 9.8分,遠端攻擊者不須權限,即可查看一般使用者及管理者的帳號密碼、對系統進行任意操作或中斷服務。
以下為各漏洞說明:
● CVE-2023-30604:仲琦科技CODA-5310 未對所有系統設定網頁進行權限驗證,導致遠端攻擊者不須身分驗證就可以存取特定的系統設定介面,並對系統進行任意操作或中斷服務。
● CVE-2023-30603仲琦科技CODA-5310 的telnet 功能使用預設帳號和密碼,且未提醒使用者修改,導致遠端攻擊者不須權限即可利用該帳號密碼取得管理者權限,進行查看與修改,造成系統服務中斷。
● CVE-2023-30602仲琦科技CODA-5310的telnet功能使用明文傳輸敏感資料,導致遠端攻擊者不須權限,即可查看一般使用者及管理者的帳號密碼。
● CVE-2022-47617仲琦科技CODA-5310將加解密金鑰以hard-coded的方式寫在程式碼中,導致擁有管理者權限的遠端攻擊者可以使用該金鑰,解密系統檔案後進行查看與修改,造成系統服務中斷。
● CVE-2022-47616仲琦科技CODA-5310的測試連線功能未對特定參數進行過濾,導致擁有管理者權限的遠端攻擊者可以透過管理介面,進行Command Injection攻擊,即可執行系統任意指令,進行任意系統操作或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Hitron CODA-5310 v7.2.4.7.1b3
[建議措施:]
仲琦科技已提供解決問題版本給網路營運商並告知升級,如有任何問題請聯繫網路提供業者。
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7082-373d5-1.html
2. https://www.twcert.org.tw/tw/cp-132-7084-74e83-1.html
3. https://www.twcert.org.tw/tw/cp-132-7085-13321-1.html
4. https://www.twcert.org.tw/tw/cp-132-7086-35622-1.html
5. https://www.twcert.org.tw/tw/cp-132-7083-94e13-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-04 18:22:43 |
[訊息轉發]【漏洞預警】Zyxel防火牆存在安全漏洞CVE-2023-27991與CVE-2023-28771,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023050401052323
發佈時間 2023-05-04 13:53:23
事故類型 ANA-漏洞預警
發現時間 2023-05-04 11:55:23
影響等級 低
[主旨說明:]【漏洞預警】Zyxel防火牆存在安全漏洞CVE-2023-27991與CVE-2023-28771,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202305-0115
研究人員發現,Zyxel防火牆存在2個高風險安全漏洞。 CVE-2023-27991為命令注入漏洞,允許已通過身分鑑別之遠端攻擊者,透過命令列介面,執行作業系統指令,達到任意執行程式碼情況。 CVE-2023-28771為命令注入漏洞,允許未經身分鑑別之遠端攻擊者,透過發送偽造網路封包,執行作業系統指令,達到任意執行程式碼情況。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
一、CVE-2023-27991
1.ATP系列產品之韌體版本ZLD V4.32至V5.35
2.USG-FLEX系列產品之韌體版本ZLD V4.50至V5.35
3.USG FLEX 50(W)/USG20(W)-VPN系列產品之韌體版本 ZLD V4.16至V5.35
4.VPN系列產品之韌體版本ZLD V4.30至V5.35
二、CVE-2023-28771
1.ATP系列產品之韌體版本ZLD V4.60至V5.35
2.USG-FLEX系列產品之韌體版本ZLD V4.60至V5.35
3.VPN系列產品之韌體版本ZLD V4.60至V5.35
4.ZyWALL/USG系列產品之韌體版本ZLD V4.60至V4.73
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
1.ATP、USG-FLEX、USG FLEX 50(W)、USG20(W)-VPN及VPN等系列產品之韌體版本請更新至ZLD V5.36(含)以上版本。
2.ZyWALL/USG系列產品之韌體版本請更新至ZLD V4.73 Patch 1(含)以上版本。
[參考資料:]
1. https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls
2. https://nvd.nist.gov/vuln/detail/CVE-2023-27991
3. https://nvd.nist.gov/vuln/detail/CVE-2023-28771
4. https://thehackernews.com/2023/04/zyxel-firewall-devices-vulnerable-to.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-03 11:41:30 |
[訊息轉發]【資安訊息】數聯資安分享近期MDR發現相關IOC |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305031詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023050310054545
發佈時間 2023-05-03 10:14:45
事故類型 ANA-資安訊息
發現時間 2023-05-03 09:25:45
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期MDR發現相關IOC
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202305-0001
數聯資安分享近期透過端點設備發現的IOC情資,MDR_230502_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/202305ioc.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
MDR_230502_IOC情資下載連結:https://cert.tanet.edu.tw/pdf/202305ioc.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-26 09:15:36 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2023-2133至CVE-2023-2137),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304250詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023042503045656
發佈時間 2023-04-25 15:12:57
事故類型 ANA-漏洞預警
發現時間 2023-04-25 15:11:57
影響等級 低
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2023-2133至CVE-2023-2137),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202304-1213
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器存在使用整數溢位(Integer Overflow)、越界記憶體讀取(Out of Bounds Memory Read)、使用已釋放記憶體(Use After Free)及堆積緩衝區溢位(Heap Buffer Overflow)等5個高風險漏洞,其中CVE-2023-2136已遭惡意利用,遠端攻擊者可藉由誘騙受駭者瀏覽利用此漏洞撰寫之惡意網頁,進而執行遠端任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 112.0.5615.137(不含)以下版本
● Microsoft Edge(Based on Chromium) 112.0.1722.54(不含)以下版本
● Brave 1.50.121(不含)以下版本
● Vivaldi 6.0.2979.15(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至112.0.5615.137(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至112.0.1722.54(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
三、請更新Brave瀏覽器至1.50.121(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
四、請更新Vivaldi瀏覽器至6.0.2979.15(含)以上版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明 檢查更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_18.html?m=1
2. https://www.cybersecurity-help.cz/vdb/SB2023042011
3. https://www.ithome.com.tw/news/156486
4. https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security
5. https://brave.com/latest
6. https://vivaldi.com/blog/desktop/minor-update-6-0/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-23 21:12:53 |
[訊息轉發]【漏洞預警】Microsoft 近日發布MSMQ QueueJumper 安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023042103041010
發佈時間 2023-04-21 15:10:11
事故類型 ANA-漏洞預警
發現時間 2023-04-21 14:45:11
影響等級 中
[主旨說明:]【漏洞預警】Microsoft 近日發布MSMQ QueueJumper 安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202304-0004
CVE-2023-21554在 Microsoft Message Queuing (MSMQ) 中介軟體服務中存在的嚴重弱點,可讓駭侵者以特製的 MSMQ 惡意封包,在不需要使用者互動的情形下,輕易進行攻擊,並且遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 (Server Core installation)
● Windows Server 2012
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2016 (Server Core installation)
● Windows Server 2016 Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 for 32-bit Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows Server 2022 (Server Core installation)
● Windows Server 2022
● Windows Server 2019 (Server Core installation)
● Windows Server 2019
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
[建議措施:]
建議立即套用 Microsoft 日前釋出的 Patch Tuesday 資安修補包。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554
[參考資料:]
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554
2. https://www.twcert.org.tw/tw/cp-104-7053-4a177-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-17 14:02:42 |
[訊息轉發]【漏洞預警】微軟通用紀錄檔系統(CLFS)驅動程式存在權限提升之高風險安全漏洞(CVE-2023-28252),允許已取得一般權限之攻擊者提升至系統權限,請儘速確認並進行更新或評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023041701042626
發佈時間 2023-04-17 13:50:28
事故類型 ANA-漏洞預警
發現時間 2023-04-17 13:43:28
影響等級 低
[主旨說明:]【漏洞預警】微軟通用紀錄檔系統(CLFS)驅動程式存在權限提升之高風險安全漏洞(CVE-2023-28252),允許已取得一般權限之攻擊者提升至系統權限,請儘速確認並進行更新或評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202304-0734
研究人員發現微軟通用紀錄檔系統(Common Log File System, CLFS)驅動程式存在權限提升(Elevation of Privilege)之高風險安全漏洞(CVE-2023-28252),允許已取得系統一般權限且可於系統執行程式之攻擊者進一步取得系統(System)權限。本漏洞已於本年2月遭駭客利用並部署勒索軟體Nokoyawa,美國網路安全暨基礎設施安全局(CISA)亦將此漏洞列為優先修補對象。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
目前微軟官方已針對弱點釋出安全性更新(包含於4月份之彙總更新中),各機關可自行或聯絡系統維護廠商進行修補,修補程式連結如下:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28252
[參考資料:]
1. https://www.ithome.com.tw/news/156373
2. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28252
3. https://nvd.nist.gov/vuln/detail/CVE-2023-28252
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-12 09:53:59 |
[訊息轉發]【資安訊息】數聯資安分享近期ERS相關IOC情資 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023041209041818
發佈時間 2023-04-12 09:30:18
事故類型 ANA-資安訊息
發現時間 2023-04-12 09:30:18
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期ERS相關IOC情資
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202304-0001
數聯資安分享近期ERS發現IOC資訊,2023_03_IOC情資下載連結:https://cert.tanet.edu.tw/pdf/202303ioc.xlsx。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
2023_03_IOC情資下載連結:https://cert.tanet.edu.tw/pdf/202303ioc.xlsx
● IP Address:建議將對應的IP透過防火牆、IPS規則或是黑名單來進行阻擋或是限制存取。
● Domain:建議將對應的Domain透過防火牆、IPS規則或是黑名單阻擋使其在DNS無法解析。而非靠Firewall自動將對應IP解析阻擋,如此設定會造成正常IP遭誤擋。
● File Name:此為惡意文件名稱,此名稱可以當成社交工程演練用素材,也請注意相關的惡意文件名稱。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-11 11:18:31 |
[訊息轉發]【漏洞預警】旭聯科技 SUNNET CTMS培訓大師存在漏洞(CVE-2023-24836) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304111詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023041110045252
發佈時間 2023-04-11 10:42:52
事故類型 ANA-漏洞預警
發現時間 2023-04-11 10:41:52
影響等級 低
[主旨說明:]【漏洞預警】旭聯科技 SUNNET CTMS培訓大師存在漏洞(CVE-2023-24836)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202304-0005
SUNNET CTMS檔案上傳功能存在Path Traversal漏洞(CVE-2023-24836),遠端攻擊者以使用者權限登入後,可利用此漏洞繞過檔案檢查機制,將腳本上傳至任意系統目錄後執行,藉以操作系統或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
旭聯科技 SUNNET CTMS培訓大師 v7.0 1227
[建議措施:]
聯繫旭聯科技進行版本更新/升級
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7033-878ab-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-07 11:35:25 |
[訊息轉發]【漏洞預警】微軟Outlook存在權限擴張之高風險安全漏洞(CVE-2023-23397),允許遠端攻擊者取得受駭者身分鑑別雜湊值,進而執行偽冒身分攻擊,請儘速確認並進行更新或評估採取緩解措施! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304071詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023040711044848
發佈時間 2023-04-07 11:19:48
事故類型 ANA-漏洞預警
發現時間 2023-04-07 11:12:48
影響等級 低
[主旨說明:]【漏洞預警】微軟Outlook存在權限擴張之高風險安全漏洞(CVE-2023-23397),允許遠端攻擊者取得受駭者身分鑑別雜湊值,進而執行偽冒身分攻擊,請儘速確認並進行更新或評估採取緩解措施!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202304-0215
研究人員發現微軟Outlook存在權限擴張(Elevation of Privilege)之高風險安全漏洞(CVE-2023-23397),遠端攻擊者可透過寄送附帶提醒的惡意郵件,當受駭者開啟Outlook並跳出提醒通知後,系統將於無任何互動指令之情況下,自動將Net-NTLMv2身分鑑別雜湊資訊傳送予攻擊者,攻擊者即可利用偽冒受駭者身分存取服務或破解雜湊值取得受駭者通行碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Microsoft 365 Apps for Enterprise for 32-bit Systems
● Microsoft 365 Apps for Enterprise for 64-bit Systems
● Microsoft Office 2019 for 32-bit editions
● Microsoft Office 2019 for 64-bit editions
● Microsoft Office LTSC 2021 for 32-bit editions
● Microsoft Office LTSC 2021 for 64-bit editions
● Microsoft Outlook 2013 RT Service Pack 1
● Microsoft Outlook 2013 Service Pack 1(32-bit editions)
● Microsoft Outlook 2013 Service Pack 1(64-bit editions)
● Microsoft Outlook 2016(32-bit edition)
● Microsoft Outlook 2016(64-bit edition)
[建議措施:]
目前微軟官方已針對弱點釋出修復版本,各機關可聯絡系統維護廠商進行修補,或參考以下連結取得修補程式:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23397
[參考資料:]
1. https://www.microsoft.com/en-us/security/blog/2023/03/24/guidance-for-investigating-attacks-using-cve-2023-23397/
2. https://www.ithome.com.tw/news/155952
3. https://www.xmcyber.com/blog/cve-2023-23397-outlook-vulnerability/
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
5. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10386
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-07 11:19:31 |
[訊息轉發]【漏洞預警】全景軟體 MOTP行動動態密碼系 存在漏洞 (CVE-2023-22901)_0406 TWCERT-TWISAC-202304-0008 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304071詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023040711045252
發佈時間 2023-04-07 11:02:52
事故類型 ANA-漏洞預警
發現時間 2023-04-07 08:41:52
影響等級 低
[主旨說明:]【漏洞預警】全景軟體 MOTP行動動態密碼系 存在漏洞 (CVE-2023-22901)_0406 TWCERT-TWISAC-202304-0008
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202304-0004
全景軟體 MOTP之參數存在Path Traversal漏洞(CVE-2023-22901),遠端攻擊者以管理者權限登入後,即可利用此漏洞繞過身分認證機制,讀取任意系統檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
全景軟體 MOTP行動動態密碼系統 v3.11以前版本
[建議措施:]
聯繫全景軟體進行版本更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7022-2cbe0-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-07 11:15:22 |
[訊息轉發]【漏洞預警】育碁數位科技 a+HRD 存在高風險漏洞(CVE-2023-20852、CVE-2023-20853)_0406 TWCERT-TWISAC-202304-0007 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304071詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023040710045555
發佈時間 2023-04-07 10:57:55
事故類型 ANA-漏洞預警
發現時間 2023-04-07 08:39:55
影響等級 低
[主旨說明:]【漏洞預警】育碁數位科技 a+HRD 存在高風險漏洞(CVE-2023-20852、CVE-2023-20853)_0406 TWCERT-TWISAC-202304-0007
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202304-0003
育碁數位科技a+HRD之MSMQ非同步訊息處理功能與MSMQ解譯功能存在Deserialization of Untrusted Data漏洞(CVE-2023-20852、CVE-2023-20853),遠端攻擊者不須權限,即可利用此漏洞執行任意系統指令,藉以控制系統與終止服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
a+HRD v6.8.1039V844
[建議措施:]
升級至 eHRD 6.8.1039V920 以上版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7023-8368b-1.html
2. https://www.twcert.org.tw/tw/cp-132-7024-bdefe-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-29 11:18:23 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge及Brave瀏覽器存在安全漏洞(CVE-2023-1528至CVE-2023-1534),允許攻擊者讀取機敏資訊與遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303291詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023032911031212
發佈時間 2023-03-29 11:02:13
事故類型 ANA-漏洞預警
發現時間 2023-03-28 18:15:13
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge及Brave瀏覽器存在安全漏洞(CVE-2023-1528至CVE-2023-1534),允許攻擊者讀取機敏資訊與遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-1536
研究人員發現Google Chrome、Microsoft Edge及Brave等以Chromium為基礎之瀏覽器存在使用釋放後記憶體(Use After Free)與越界讀取(Out-of-Bounds Read)等7個高風險漏洞,遠端攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而讀取機敏資訊或遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 111.0.5563.110(不含)以下版本
● Microsoft Edge(Based on Chromium)111.0.1661.54(不含)以下版本
● Brave 1.49.128(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至111.0.5563.110(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至111.0.1661.54(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
三、請更新Brave瀏覽器至1.49.128(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://chromereleases.googleblog.com/2023/03/stable-channel-update-for-desktop_21.html?m=1
2. https://www.cybersecurity-help.cz/vdb/SB2023032501
3. https://brave.com/latest/
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1528
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1529
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1530
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1531
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1532
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1533
10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1534
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-27 08:57:40 |
[訊息轉發]【資安訊息】請加強宣導接獲不當內容恐嚇勒索信件之處理 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303251詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023032511031414
發佈時間 2023-03-25 13:38:15
事故類型 ANA-資安訊息
發現時間 2023-03-25 13:38:15
影響等級 中
[主旨說明:]【資安訊息】請加強宣導接獲不當內容恐嚇勒索信件之處理
[內容說明:]
最近發現部分大專院校收到詐騙集團信件之事件,詐騙集團會使用大專院校官網上的教授照片,利用深偽技術(Deep Fake),進行詐騙活動。透過製造假內容的信件,來恐嚇勒索受害者。建議學校加強宣導,提醒受害者收到類似恐嚇勒索信件時,告知該校資安人員及校安中心,並由校安中心進行通報。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
學校官網
[建議措施:]
1.學校網站使用照片或使用者進行處理照片時,建議均應加上浮水印,避免盜用。
2.當接收到類似勒索信件時,不要馬上做出回應,先保持冷靜,並請通知學校資安人員及
校安中心,並由校安中心進行通報。
3.加強社交工程教育訓練,對教職員工生宣導勒索信件的認知及防範。
4.有關deepfake 的資訊素養的宣導資料,請參考本部目前中小學網路素養與認知網站提
供教師教學影片如下:
https://eteacher.edu.tw/Material.aspx?id=4022
[參考資料:]無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-27 08:50:45 |
[訊息轉發]【漏洞預警】新軟系統郵件伺服器存在安全性漏洞,攻擊者可繞過驗證植入後門程式,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303250詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023032509035656
發佈時間 2023-03-25 09:01:56
事故類型 ANA-漏洞預警
發現時間 2023-03-25 08:25:56
影響等級 低
[主旨說明:]【漏洞預警】新軟系統郵件伺服器存在安全性漏洞,攻擊者可繞過驗證植入後門程式,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-1348
國家資通安全研究院近期發現新軟系統MLS系列郵件伺服器之WebMail介面存在安全漏洞,攻擊者可繞過驗證植入後門程式、下載可疑檔案或存取受駭伺服器之機敏資訊,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
MLS系列產品韌體V17.04以前版本
[建議措施:]
目前新軟系統官方已針對此漏洞釋出程式更新公告,請各單位儘速聯繫新軟系統技術服務團隊或維護廠商,參考以下連結進行更新: https://www.nusoft.com.tw/tw/download/firmware_updating/firmware_nds-manager.shtml
[參考資料:]
https://www.nusoft.com.tw/tw/download/firmware_updating/firmware_nds-manager.shtml
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-24 23:26:01 |
[訊息轉發]【資安訊息】112/3/25至112/4/9執行112年3月重要活動期間警戒專案,敬請各單位協助加強資安防護作業 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023032401034747
發佈時間 2023-03-24 16:24:00
事故類型 ANA-資安訊息
發現時間 2023-03-24 16:24:00
影響等級 低
[主旨說明:]【資安訊息】112/3/25至112/4/9執行112年3月重要活動期間警戒專案,敬請各單位協助加強資安防護作業
[內容說明:]
轉發 國家資通安全研究院將於 112/3/25 零時起至 112/4/9 二十四時止執行112年3月重要活動期間警戒專案,提供全天候資安服務與必要性之技術支援,以加強防護政府機關資通安全。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
無
[建議措施:]
本次警戒專案執行期間,敬請各單位配合下列事項:
1.請單位資安人員確認「教育機構資安通報平台」上所登錄之聯絡資料是否正確,並請保持聯繫管道暢通,如有發生任何資安事件,請立即至教育機構資安通報平台(https://info.cert.tanet.edu.tw/) 進行通報。
2.請單位加強資通安全防護措施:
(1)確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player與Java等)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
(2)清查重要資料,並參考下列做法定期進行備份作業:
■ 定期執行重要的資料備份。
■ 備份資料應有適當的實體及環境保護。
■ 應定期測試備份資料,以確保備份資料之可用性。
■ 資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
■ 重要機密的資料備份,應使用加密方式來保護。
(3)檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
(4)若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
(5)若出現異常連線警示或疑似遭受惡意程式感染時,建議立即切斷網路,避免災情擴大,並保留相關日誌以利調查事件發生原因。
(6)加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]
(1)臺灣學術網路個資外洩事件之預防與應變指南 https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf
(2)IoT設備資安防護指南https://portal.cert.tanet.edu.tw/docs/pdf/2022110404114040719862739608309.pdf
(3)網路安全管理指南 https://portal.cert.tanet.edu.tw/docs/pdf/2022090509095353417317035707618.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-21 11:17:36 |
[訊息轉發]【漏洞預警】網擎資訊Mail2000電子郵件系統存在安全漏洞,允許攻擊者以XSS跨站腳本與複合式攻擊竊取使用者機敏資訊,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023032110030101
發佈時間 2023-03-21 10:38:02
事故類型 ANA-漏洞預警
發現時間 2023-03-21 09:50:02
影響等級 中
[主旨說明:]【漏洞預警】網擎資訊Mail2000電子郵件系統存在安全漏洞,允許攻擊者以XSS跨站腳本與複合式攻擊竊取使用者機敏資訊,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-1085
本院近期發現網擎資訊Mail2000電子郵件系統存在安全漏洞,允許攻擊者以XSS跨站腳本與複合式攻擊竊取使用者機敏資訊。攻擊者將前述漏洞之攻擊程式碼注入社交工程郵件,並寄發至受影響之Mail2000電子郵件系統,當使用者透過Webmail開啟社交工程郵件,將觸發XSS跨站腳本攻擊並連線至外部含惡意程式碼之網頁,導致使用者遭竊取個人機敏資訊,包含Cookie資訊、帳號身份相關資訊及電子郵件檔案等。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Mail2000 V7(含)以前版本
[建議措施:]
1. 目前網擎資訊官方已針對此漏洞釋出程式更新公告,請各單位儘速聯繫Openfind 技術服務團隊或維護廠商,參考以下連結進行更新:https://www.openfind.com.tw/taiwan/resource.html
2. 建議使用Mail2000電子郵件系統之單位,採用支援內容安全策略(Content Security Policies, CSP)之瀏覽器訪問Webmail,以緩解XSS跨站腳本攻擊。
3. 已知支援CSP之瀏覽器版本如下:
● Chrome 59(含)版本以上
● Edge 79(含)版本以上
● Safari 15.4(含)版本以上
● Firefox 58(含)版本以上
[參考資料:]
1. https://www.openfind.com.tw/taiwan/resource.html
2. https://openfind.freshdesk.com/support/solutions/articles/35000001733
3. https://content-security-policy.com/
4. Openfind 郵件安全威脅與潛在資安風險通報_OF-ISAC-23-002 https://www.openfind.com.tw/taiwan/download/Openfind_OF-ISAC-23-002.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-15 13:42:23 |
[訊息轉發]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-25610),允許攻擊者在未經身分鑑別之情況下,執行遠端任意程式碼或發動服務阻斷攻擊,請儘速確認並進行更新或評估採取緩解措施! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303151詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023031511030101
發佈時間 2023-03-15 11:39:02
事故類型 ANA-漏洞預警
發現時間 2023-03-15 11:10:22
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-25610),允許攻擊者在未經身分鑑別之情況下,執行遠端任意程式碼或發動服務阻斷攻擊,請儘速確認並進行更新或評估採取緩解措施!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-0736
研究人員發現Fortinet FortiOS與FortiProxy之HTTP(S)管理介面存在緩衝區負位(buffer underflow)漏洞(CVE-2023-25610),允許攻擊者在未經身分鑑別之情況下,藉由發送特製之HTTP(S)請求來觸發此漏洞,進而遠端執行任意程式碼,或者透過圖形化介面(GUI)進行阻斷服務(DoS)攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下:
● FortiOS 7.2.0至7.2.3版本
● FortiOS 7.0.0至7.0.9版本
● FortiOS 6.4.0至6.4.11版本
● FortiOS 6.2.0至6.2.12版本
● FortiOS 6.0所有版本
● FortiProxy 7.2.0至7.2.2版本
● FortiProxy 7.0.0至7.0.8版本
● FortiProxy 2.0.0至2.0.12版本
● FortiProxy 1.2所有版本
● FortiProxy 1.1所有版本
下列使用受本漏洞影響FortiOS版本之設備僅受阻斷服務漏洞影響:
● FortiGateRugged-100C
● FortiGate-100D
● FortiGate-200C
● FortiGate-200D
● FortiGate-300C
● FortiGate-3600A
● FortiGate-5001FA2
● FortiGate-5002FB2
● FortiGate-60D
● FortiGate-620B
● FortiGate-621B
● FortiGate-60D-POE
● FortiWiFi-60D
● FortiWiFi-60D-POE
● FortiGate-300C-Gen2
● FortiGate-300C-DC-Gen2
● FortiGate-300C-LENC-Gen2
● FortiWiFi-60D-3G4G-VZW
● FortiGate-60DH
● FortiWiFi-60DH
● FortiGateRugged-60D
● FortiGate-VM01-Hyper-V
● FortiGate-VM01-KVM
● FortiWiFi-60D-I
● FortiGate-60D-Gen2
● FortiWiFi-60D-J
● FortiGate-60D-3G4G-VZW
● FortiWifi-60D-Gen2
● FortiWifi-60D-Gen2-J
● FortiWiFi-60D-T
● FortiGateRugged-90D
● FortiWifi-60D-Gen2-U
● FortiGate-50E
● FortiWiFi-50E
● FortiGate-51E
● FortiWiFi-51E
● FortiWiFi-50E-2R
● FortiGate-52E
● FortiGate-40F
● FortiWiFi-40F
● FortiGate-40F-3G4G
● FortiWiFi-40F-3G4G
● FortiGate-40F-3G4G-NA
● FortiGate-40F-3G4G-EA
● FortiGate-40F-3G4G-JP
● FortiWiFi-40F-3G4G-NA
● FortiWiFi-40F-3G4G-EA
● FortiWiFi-40F-3G4G-JP
● FortiGate-40F-Gen2
● FortiWiFi-40F-Gen2
[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)FortiOS請升級至7.4.0、7.2.4、70.10、6.4.12及6.2.13(含)以上版本
(2)FortiProxy請升級至7.2.3與7.0.9(含)以上版本
(3)FortiOS-6K7K請升級至7.0.10、6.4.12、6.2.13(含)以上版本
二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取下列緩解措施:
(1)關閉HTTP(S)管理介面。
(2)限制可存取管理介面之IP。
[參考資料:]
1. https://www.fortiguard.com/psirt/FG-IR-23-001
2. https://www.helpnetsecurity.com/2023/03/09/cve-2023-25610/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-02 10:03:54 |
[通知]112上半年度桃園區網連線單位資安檢測服務申請 |
112上半年度桃園區網連線單位資安檢測服務申請即日起至112年3月24日(五)止詳見全文
112上半年度桃園區網連線單位資安檢測服務申請即日起至112年3月24日(五)止
申請網址如下:https://forms.gle/xqAq295ax9KHRSAY8
如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
|
|
|
2023-02-24 16:08:53 |
[通知]因中央大學電算中心網路架構調整,將於112年2月25日(六)12:00~13:00 暫停或受到影響。 |
事由:因中央大學電算中心網路架構調整,將於112年2月25日(六)12:00~1詳見全文
事由:因中央大學電算中心網路架構調整,將於112年2月25日(六)12:00~13:00 暫停或受到影響。
區網受影響的服務如下:
1.桃園區網HTTPS憑證代理服務,如使用區網憑證代理之學校網站,屆時將受到影響。
2.桃園區網網站
3.桃園區網公告系統
維護作業完成後將不再另行通知,相關連結
https://www.cc.ncu.edu.tw/announcements/779
|
|
|
2023-02-21 10:34:33 |
[訊息轉發]【資安訊息】數聯資安分享2023年02月ERS相關IOC情資 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023022110022424
發佈時間 2023-02-21 10:09:24
事故類型 ANA-資安訊息
發現時間 2023-02-20 16:17:24
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享2023年02月ERS相關IOC情資
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202302-0003
數聯資安分享2023年02月相關ERS所得的IOC情資,情資下載連結:https://cert.tanet.edu.tw/pdf/11202IOC.xlsx。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Hash: 此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[建議措施:]
情資下載連結:https://cert.tanet.edu.tw/pdf/11202IOC.xlsx
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-18 11:42:33 |
[教育訓練/講座]桃園區域網路中心112年3月23日(四)9:00~16:00「如何看懂弱掃報告」課程說明 |
課程名稱:如何看懂弱掃報告
課程時間:112年3月23日(星期四)09:0詳見全文
課程名稱:如何看懂弱掃報告
課程時間:112年3月23日(星期四)09:00至16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室 (桃園市中壢區中大路 300 號)
講師:微智安聯股份有限公司創辦人暨執行長 蔡一郎執行長
課程簡介:
弱點掃描可以協助我們檢查網站等系統平台的安全性,透過弱點掃描可以瞭解可能的資安風險,提前進行修補可預防嚴重的資安事件發生,本次課程將介紹弱點掃描進行的手法,如何有效的使用弱點掃描工具進行檢測,並分析取得的報告內容。
1.何謂弱點掃描
2.常用的弱點掃描工具
3.解讀弱掃報告
開放報名時間:即日起至 112/03/16
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.防疫期間,請盡量分散就座,名額有限,請儘早上網報名。
3.公文將於近日發出。
|
|
20230218_114233.pdf 下載 |
2023-02-14 14:31:35 |
[訊息轉發]【漏洞預警】揪科 Juiker app存在漏洞(CVE-2022-39043) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023021411023737
發佈時間 2023-02-14 11:42:38
事故類型 ANA-漏洞預警
發現時間 2023-02-14 11:03:38
影響等級 低
[主旨說明:]【漏洞預警】揪科 Juiker app存在漏洞(CVE-2022-39043)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202302-0003
揪科 Juiker app存在漏洞(CVE-2022-39043),其漏洞為Juiker app將存有敏感資訊的除錯日誌儲存在手機外部儲存空間(如SD卡),使本地端攻擊不須權限,即可存取該檔案,取得使用者部分資訊,例如使用者於Juiker app內的通訊錄。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Juiker app v4.6.0607.1 (Android)
[建議措施:]
更新版本至 4.6.1223.1
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6922-4a37a-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-13 16:01:45 |
[訊息轉發]【資安訊息】數聯資安202302月IOC資訊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302131詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023021310023131
發佈時間 2023-02-13 10:35:31
事故類型 ANA-資安訊息
發現時間 2023-02-13 09:41:31
影響等級 低
[主旨說明:]【資安訊息】數聯資安202302月IOC資訊
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202302-0001
數聯資安(ISSDU)透過監控服務找到異常執行檔,進一步展開分析發現之相關情資。
參考MITRE&ATTACK: https://attack.mitre.org/techniques/T1055/
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
● Domain:建議將對應的Domain透過防火牆、IPS規則或是黑名單阻擋使其在DNS無法解析。而非靠Firewall自動將對應IP解析阻擋,如此設定會造成正常IP遭誤擋。
● SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
202302月IOC資料下載連結:https://cert.tanet.edu.tw/pdf/202302ioc.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-13 11:03:29 |
[通知]桃園區網中心網路分流設備Gigamon於2月2日升級後與IPS在介接後會產生網路斷線狀況,預定2月15日再做IPS介接的測試。 |
桃園區網中心網路分流設備Gigamon於2月2日升級後與IPS在介接後會產生網路詳見全文
桃園區網中心網路分流設備Gigamon於2月2日升級後與IPS在介接後會產生網路斷線狀況,預定2月15日再做IPS介接的測試。
Gigamon與IPS介接測試前會預先實體Bypass連接於骨幹路由器Asr9010 的線路,原則上不會造成對外服務中斷。
測試時間: 2023/2/15 10:30~13:30
|
|
|
2023-02-08 13:57:40 |
[教育訓練/講座] 桃園區域網路中心112年3月9日(四)9:00~16:00「資安工具101」課程說明 |
課程名稱:資安工具101
課程時間:112年3月9日(星期四)09:00至詳見全文
課程名稱:資安工具101
課程時間:112年3月9日(星期四)09:00至16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室 (桃園市中壢區中大路 300 號)
講師:微智安聯股份有限公司創辦人暨執行長 蔡一郎執行長
課程簡介:
透過資安工具為協助檢測與分析資訊環境安全常用的手法,資安工具這麼多,如何找到適合自己工具需求的軟體,可以有效的提昇工具的效率,本次課程將介紹資安常見的威脅,以及近期的資安事件,介紹常用的資安工具,配合 X-Lab 進行課程上的實務演練。
1. 資訊安全入門介紹
2. 常用的資安工具
3. 資安工具上機實作(X-Lab)
開放報名時間:即日起至 112/03/02
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.防疫期間,請盡量分散就座,名額有限,請儘早上網報名。
3.公文將於近日發出。
|
|
20230208_135740.pdf 下載 |
2023-02-06 13:34:30 |
[通知]因中央大學電算中心網路架構調整,將於112年2月11日(六)12:00~15:00 暫停或受到影響。 |
事由:因中央大學電算中心網路架構調整,將於112年2月11日(六)12:00~1詳見全文
事由:因中央大學電算中心網路架構調整,將於112年2月11日(六)12:00~15:00 暫停或受到影響。
區網受影響的服務如下:
1.桃園區網HTTPS憑證代理服務,如使用區網憑證代理之學校網站,屆時將受到影響。
2.桃園區網網站
3.桃園區網公告系統
維護作業完成後將不再另行通知,相關連結
https://www.cc.ncu.edu.tw/announcements/773
|
|
|
2023-02-02 11:10:10 |
[訊息轉發]【漏洞預警】思考軟體科技 Efence 存在漏洞(CVE-2023-22900) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302021詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023020210024040
發佈時間 2023-02-02 10:56:41
事故類型 ANA-漏洞預警
發現時間 2023-02-02 08:46:41
影響等級 低
[主旨說明:]【漏洞預警】思考軟體科技 Efence 存在漏洞(CVE-2023-22900)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202302-0001
Efence之登入功能未對使用者輸入的參數進行驗證,遠端攻擊者不須權限,即可注入任意SQL語法讀取、修改及刪除資料庫。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
思考軟體科技 Efence 1.2.58 DB.ver 28
[建議措施:]
升級思考軟體科技 Efence至 1.2.58 DB.ver 29 (Aug. 2022)
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6885-d679e-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-02 11:04:27 |
[訊息轉發]【漏洞預警】全景軟體 MegaServiSignAdapter存在多個漏洞(CVE-2022-39061, CVE-2022-39060, CVE-2022-39059) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302021詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023020210024747
發佈時間 2023-02-02 10:47:48
事故類型 ANA-漏洞預警
發現時間 2023-02-02 08:50:48
影響等級 低
[主旨說明:]【漏洞預警】全景軟體 MegaServiSignAdapter存在多個漏洞(CVE-2022-39061, CVE-2022-39060, CVE-2022-39059)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202302-0002
全景軟體 MegaServiSignAdapter存在多個漏洞(CVE-2022-39061, CVE-2022-39060, CVE-2022-39059), 其漏洞說明如下:
● CVE-2022-39061: MegaServiSignAdapter元件特殊功能並未驗證傳入之參數長度,存在Out-of-bounds Read漏洞,遠端攻擊者不須權限,即可利用此漏洞讀取用戶電腦中的部分記憶體內容,並造成部分服務中斷。
● CVE-2022-39060: MegaServiSignAdapter元件特定功能未對傳入的參數值進行過濾與驗證,遠端攻擊者不須權限,即可利用該漏洞寫入Registry的HKEY_CURRENT_USER subkey (如AutoRUN),藉以執行惡意腳本來操控系統與終止服務。
● CVE-2022-39059: MegaServiSignAdapter元件之讀取檔案功能參數存在Path Traversal漏洞,遠端攻擊者不須權限,即可利用此漏洞繞過身分認證機制,讀取任意系統檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
全景軟體 MegaServiSignAdapter Windows版本v1.0.17.0823
[建議措施:]
更新全景軟體 MegaServiSignAdapter Windows版本至v1.0.22.1004
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-6887-6ed4f-1.html
2. https://www.twcert.org.tw/tw/cp-132-6888-b5f81-1.html
3. https://www.twcert.org.tw/tw/cp-132-6886-2c546-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-02 10:51:02 |
[訊息轉發]【漏洞預警】Cisco 近日發布更新以緩解Unified CM、Unified CM SME的安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302021詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023020210024444
發佈時間 2023-02-02 10:41:00
事故類型 ANA-漏洞預警
發現時間 2023-02-02 09:56:14
影響等級 中
[主旨說明:]【漏洞預警】Cisco 近日發布更新以緩解Unified CM、Unified CM SME的安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202302-0003
Cisco Unified Communications Manager (Unified CM) 和 Cisco Unified Communications Manager 會話管理版 (Unified CM SME) 基於 Web 的管理界面中存在一個弱點,可能允許經過身份驗證的遠程攻擊者對受影響的系統進行 SQL 注入攻擊。
此弱點的存在是因為基於 Web 的管理界面無法充分驗證用戶輸入。攻擊者可以通過以低特權用戶身份向應用程序進行身份驗證並將精心設計的 SQL 查詢發送到受影響的系統來利用此弱點。成功的利用可能允許攻擊者讀取或修改底層數據庫上的任何數據或提升他們的特權。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Cisco Unified CM 和 Unified CM SME realease 11.5(1) (含)之前版本
● Cisco Unified CM 和 Unified CM SME realease 12.5(1)SU7 之前版本
● Cisco Unified CM 和 Unified CM SME realease 14SU3 之前版本
[建議措施:]
請參考 Cisco 官方網站的說明和處理建議:
(1) Cisco Unified CM 和 Unified CM SME realease 11.5(1) 之後版本
(2) Cisco Unified CM 和 Unified CM SME realease 12.5(1)SU7 (含)之後版本
(3) Cisco Unified CM 和 Unified CM SME realease 14SU3 (含)之後版本
[參考資料:]
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-sql-rpPczR8n
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-01 11:17:49 |
[通知]桃園區網中心將於2/2(四)進行網路分流設備Gigamon升級作業 |
事由:桃園區網中心網路分流設備Gigamon將進行升級,預計1.5小時內完成,升詳見全文
事由:桃園區網中心網路分流設備Gigamon將進行升級,預計1.5小時內完成,升級時設備需重開多次會短暫中斷連接於骨幹路由器Asr9010之線路。
Gigamon升級前會預先實體Bypass連接於骨幹路由器Asr9010的線路,原則上不會造成對外服務中斷。
時間:2023/2/2(四)12:00-13:30
|
|
|
2023-01-16 15:51:27 |
[教育訓練/講座]桃園區域網路中心112年2月23日(四)9:00~12:00「網站應用程式常見弱點解析」課程說明 |
課程名稱:網站應用程式常見弱點解析
課程時間:112年2月23日(星期四)詳見全文
課程名稱:網站應用程式常見弱點解析
課程時間:112年2月23日(星期四)09:00至12:00
主講人:王聖全老師 / 國立中山大學圖書與資訊處
課程簡介:
本課程透過OWASP TOP 10 弱點分析,讓學員能了解網站應用程式常見弱點與相關防範措施,以提升網站安全。
1. 網站架構簡介
2. OWASP TOP 10 弱點介紹
3. 網站應用程式常見弱點實務解析
4. 問題討論
開放報名時間:即日起至112/2/16
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
20230116_155127.pdf 下載 |
2023-01-04 14:50:07 |
[訊息轉發]【漏洞預警】驊鉅數位Easy Test 存在漏洞(CVE-2022-43436) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202301040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023010402013232
發佈時間 2023-01-04 14:37:33
事故類型 ANA-漏洞預警
發現時間 2023-01-03 16:39:44
影響等級 低
[主旨說明:]【漏洞預警】驊鉅數位Easy Test 存在漏洞(CVE-2022-43436)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202301-0004
驊鉅數位Easy Test 存在漏洞(CVE-2022-43436),檔案上傳功能未過濾特殊字元與驗證檔案類型,遠端攻擊者以一般使用者權限登入後,即可上傳並執行任意類型的檔案,對系統進行任意操作或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 驊鉅數位Easy Test ver.22H29
[建議措施:]
更新Easy Test版本至v.22I26
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6828-1e5e4-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-01-04 14:44:37 |
[訊息轉發]【漏洞預警】驊鉅數位 Easy Test 存在漏洞(CVE-2022-43437) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202301040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023010402015353
發佈時間 2023-01-04 14:32:54
事故類型 ANA-漏洞預警
發現時間 2023-01-03 16:34:12
影響等級 低
[主旨說明:]【漏洞預警】驊鉅數位 Easy Test 存在漏洞(CVE-2022-43437)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202301-0003
驊鉅數位Easy Test之下載功能參數未對使用者輸入進行驗證,遠端攻擊者以一般使用者權限登入後,即可注入任意SQL語法讀取、修改及刪除資料庫。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 驊鉅數位 Easy Test ver17L18S
[建議措施:]
更新Easy Test版本至v.22I26
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6829-11133-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-01-04 14:38:22 |
[訊息轉發]【漏洞預警】驊鉅數位 Easy Test存在漏洞CVE-2022-43438 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202301040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023010402010505
發佈時間 2023-01-04 14:26:06
事故類型 ANA-漏洞預警
發現時間 2023-01-03 16:31:53
影響等級 低
[主旨說明:]【漏洞預警】驊鉅數位 Easy Test存在漏洞CVE-2022-43438
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202301-0002
驊鉅數位Easy Test管理員功能含有Incorrect Authorization漏洞CVE-2022-43438,遠端攻擊者以一般使用者權限登入後,即可透過此漏洞繞過權限驗證,存取API功能,任意操作系統並終止服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 驊鉅數位 Easy Test ver.17L18S~ver.22H29
[建議措施:]
更新Easy Test版本至v.22I26
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6830-28746-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-01-04 14:33:23 |
[訊息轉發]【漏洞預警】Realtek GPON router 存在漏洞 (CVE-2022-40740) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202301040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023010402014848
發佈時間 2023-01-04 14:12:49
事故類型 ANA-漏洞預警
發現時間 2023-01-03 15:58:30
影響等級 低
[主旨說明:]【漏洞預警】Realtek GPON router 存在漏洞 (CVE-2022-40740)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202301-0001
Realtek GPON router 存在漏洞CVE-2022-40740,其漏洞為未對特定功能欄位進行特殊字元的過濾,導致遠端攻擊者以管理者權限登入後,即可利用此漏洞進行Command Injection攻擊,執行系統任意指令,並對系統進行任意操作或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Realtek GPON router SDK 1.9
[建議措施:]
聯繫Realtek進行版本更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6831-19121-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-30 14:32:52 |
[通知]桃園區網中心異地備份服務變更通知 |
1.桃園區網異地備份第二座NAS上線,請連線學校配合調整掛載路徑,於2023年2詳見全文
1.桃園區網異地備份第二座NAS上線,請連線學校配合調整掛載路徑,於2023年2月28日前,移轉至新的NAS。調整後高中職使用空間將由1TB提升至2TB。
2.春節連續假期,區網異地備份服務於2023年1月19日~1月30日暫時停止服務,請各連線學校於休假前確認重要檔案已備份。
影響範圍:使用區網異地備份服務的連線學校,六和高中、振聲高中、治平高中、長庚大學、大興高中、新興高中、啟英高中、連江縣網、萬能科大、中壢高商、成功工商、壽山高中、陸軍專科學校等。
|
|
|
2022-12-29 14:23:47 |
[訊息轉發]【攻擊預警】加密勒索猖獗!年假期間使用者及NAS管理者請提高警覺 |
各位桃園區網夥伴好:
轉發臺灣大學北區學術資訊安全維運中心攻擊預警訊息如下詳見全文
各位桃園區網夥伴好:
轉發臺灣大學北區學術資訊安全維運中心攻擊預警訊息如下:
加密勒索攻擊日益嚴重,資安專家觀察平均每11秒就發生一次攻擊,使營運中斷並造成重大的損失,且駭客組織持續瞄準NAS(網路儲存設備),一旦遭受入侵,設備內的資料都被加密,需支付贖金才能還原資料。
駭客長久以來偏好在連續假期時發動攻擊,近日春節連續假期將至,請各位老師提高警覺並轉知轄下學校,於休假前確認重要檔案已使用離線(非網路)的方式備份且可正常存取。
預祝各位老師佳節愉快 !
--
臺灣大學北區學術資訊安全維運中心
Academic Security Operation Center
(02)2365-1119、(02)2365-1106
tier1@asoc.cc.ntu.edu.tw
|
|
|
2022-12-29 10:44:13 |
[訊息轉發]【漏洞預警】Linux核心存在高風險安全漏洞(CVE-2022-47939),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212291詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022122910122424
發佈時間 2022-12-29 10:17:24
事故類型 ANA-漏洞預警
發現時間 2022-12-28 11:33:24
影響等級 中
[主旨說明:]【漏洞預警】Linux核心存在高風險安全漏洞(CVE-2022-47939),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202212-1656
研究人員發現Linux核心存在使用釋放後記憶體(Use After Free)漏洞(CVE-2022-47939),肇因於smb2pdu.c元件處理SMB2_TREE_DISCONNECT指令過程中,未於執行指令前驗證物件是否存在,使得未經驗證之遠端攻擊者可針對已啟用ksmbd服務之Linux核心執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Linux Kernel 5.15至5.15.60、5.18至5.18.17及5.19至5.19.1版本
[建議措施:]
1.將Linux Kernel升級至5.15.61、5.18.18及5.19.2(含)以上版本
2.解除安裝或停用ksmbd
[參考資料:]
1. https://www.ithome.com.tw/news/154880
2. https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
3. https://cve.report/CVE-2022-47939
4. https://nvd.nist.gov/vuln/detail/CVE-2022-47939
5. https://www.tenable.com/cve/CVE-2022-47939
6. https://www.openwall.com/lists/oss-security/2022/12/23/10
7. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.61
8. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.18
9. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.2
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-26 16:26:28 |
[訊息轉發]【資安訊息】數聯資安分享近期ERS發現的樣本及相關IOC |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212260詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022122604120909
發佈時間 2022-12-26 16:11:10
事故類型 ANA-漏洞預警
發現時間 2022-12-26 15:39:10
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期ERS發現的樣本及相關IOC
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202212-0004
數聯資安分享近期透過資安緊急應變處理時發現的惡意程式樣本及相關惡意樣本,情資下載連結:https://cert.tanet.edu.tw/pdf/ioc-20221226-3288.xlsx。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
12月IOC資料下載連結:https://cert.tanet.edu.tw/pdf/ioc-20221226-3288.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-22 13:47:59 |
[訊息轉發]【漏洞預警】Fortinet FortiOS SSL-VPN存在高風險安全漏洞(CVE-2022-42475),允許未經授權之攻擊者遠端執行任意程式碼或指令,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022122201124444
發佈時間 2022-12-22 13:25:45
事故類型 ANA-漏洞預警
發現時間 2022-12-22 09:29:45
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS SSL-VPN存在高風險安全漏洞(CVE-2022-42475),允許未經授權之攻擊者遠端執行任意程式碼或指令,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202212-1296
研究人員發現Fortinet FortiOS SSL-VPN存在緩衝區溢位漏洞(CVE-2022-42475),此漏洞已遭開採利用,未經授權之遠端攻擊者可藉由發送特製請求觸發此漏洞,進而執行任意程式碼或指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下:
● FortiOS 版本 7.2.0 到 7.2.2
● FortiOS 版本 7.0.0 到 7.0.8
● FortiOS 版本 6.4.0 到 6.4.10
● FortiOS 版本 6.2.0 到 6.2.11
● FortiOS 版本 6.0.0 到 6.0.15
● FortiOS 版本 5.6.0至 5.6.14
● FortiOS 版本 5.4.0 至5.4.13
● FortiOS 版本 5.2.0 至 5.2.15
● FortiOS 版本 5.0.0 至 5.0.14
● FortiOS-6K7K 版本 7.0.0 至 7.0.7
● FortiOS-6K7K 版本 6.4.0 至6.4.9
● FortiOS-6K7K 版本 6.2.0 到 6.2.11
● FortiOS-6K7K 版本 6.0.0 到 6.0.14
[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)FortiOS請升級至6.0.16、6.2.12、6.4.11、7.0.9、7.2.3(含)以上版本
(2)FortiOS-6K7K請升級至6.0.15、6.2.12、6.4.10、7.0.8(含)以上版本
二、如未能及時更新,請關閉SSL-VPN以緩解此漏洞。
[參考資料:]
1. https://www.fortiguard.com/psirt/FG-IR-22-398
2. https://www.fisac.tw/STIX_CASE/QueryStixCase/Detail?Uno=4KbRA2xNjogYexczfZB__s_D35r5e60Yc2iijyDPD2yrDo__e_
3.https://www.ithome.com.tw/news/154774
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-13 09:51:00 |
[教育訓練/講座]桃園區域網路中心112年1月11日(三)10:00~12:00「資料備份的策略與實務」課程說明 |
課程名稱:資料備份的策略與實務
課程時間:112年1月11日10:00~1詳見全文
課程名稱:資料備份的策略與實務
課程時間:112年1月11日10:00~12:00
主講人:楊志偉 技術師 / 國立東華大學圖書資訊處
課程簡介:
第一章、為什麼要資料備份?
第二章、資料備份的原則
#3-2-1
#法令規定
第三章、個人的資料備份
#資料備份的常見裝置
#善用軟體或工具
第四章、企業的資料備份
#備份與備援的不同
#異地備份
#備份策略
#善用工具或軟體
第五章、本校常用備份實作與還原
開放報名時間:即日起至112/1/4
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
20221213_095100.pdf 下載 |
2022-12-08 11:14:54 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-4262),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212081詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022120811120707
發佈時間 2022-12-08 11:03:08
事故類型 ANA-漏洞預警
發現時間 2022-12-08 09:08:08
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-4262),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202212-0526
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-4262),此漏洞已遭開採利用,遠端攻擊者可藉以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 108.0.5359.94(不含)以下版本
● Microsoft Edge(Based on Chromium) 108.0.1462.41(不含)以下版本
● Brave 1.46.134(不含)以下版本
● Vivaldi 5.5.2805.50(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至108.0.5359.94(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至108.0.1462.41(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
三、請更新Brave瀏覽器至1.46.134(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
四、請更新Vivaldi瀏覽器至5.5.2805.50(含)以上版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://www.ithome.com.tw/news/154564
2. https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop.html
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-4262
4. https://brave.com/latest/
5. https://vivaldi.com/blog/desktop/minor-update-six-5-5/
6. https://www.cybersecurity-help.cz/vdb/SB2022120625
7. https://nvd.nist.gov/vuln/detail/CVE-2022-4262
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-05 16:08:29 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-4135),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022120503120404
發佈時間 2022-12-05 15:00:06
事故類型 ANA-漏洞預警
發現時間 2022-12-02 16:09:49
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-4135),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202212-0345
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在GPU元件處理HTML網頁時可能造成邊界錯誤而導致緩衝區溢位之漏洞(CVE-2022-4135),此漏洞已遭開採利用,遠端攻擊者可傳送惡意HTML網頁,利用此漏洞進行沙箱逃逸,藉以執行任意程式碼
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 107.0.5304.121(不含)以下版本
● Microsoft Edge(Based on Chromium) 107.0.1418.62(不含)以下版本
● Brave 1.45.133 (不含)以下版本
● Vivaldi 5.5.2805.48(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至107.0.5304.121(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至107.0.1418.62(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
三、請更新Brave瀏覽器至1.45.133(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
四、請更新Vivaldi瀏覽器至5.5.2805.48(含)以上版本,更新方式如下:
1. 開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://www.ithome.com.tw/news/154440
2. https://www.cybersecurity-help.cz/vdb/SB2022112851
3. https://chromereleases.googleblog.com/2022/11/stable-channel-update-for-desktop_24.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-4135
5. https://brave.com/latest/
6. https://vivaldi.com/blog/desktop/minor-update-five-5-5/
7. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-4135
8. https://nvd.nist.gov/vuln/detail/CVE-2022-4135
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-05 15:02:26 |
[訊息轉發]【漏洞預警】Google Chrome 存在一個高風險的零時差弱點,建議使用者盡速安裝更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022120502123838
發佈時間 2022-12-05 14:51:40
事故類型 ANA-漏洞預警
發現時間 2022-12-02 19:05:30
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome 存在一個高風險的零時差弱點,建議使用者盡速安裝更新
[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202212-0003
Google 日前緊急推出電腦版 Chrome 瀏覽器更新,以修補近期發現嚴重的零時差弱點。已知該弱點已遭到駭客大規模濫用於攻擊活動中。CVE-2022-4135 是存於繪圖處理器(Graphic Processing Unit)的 heap 緩衝記憶體溢位錯誤,由 Google 旗下資安團隊 Threat Analysis Group 發現。一般來說,這類錯誤屬於記憶體弱點,可讓攻擊者繞過系統限制寫入資料;而 CVE-2022-4135 弱點可以讓攻擊者存取限制區域內的資訊,並遠端執行任意程式碼。
Google 推出的新版 Chorme 瀏覽器,Windows 版本號碼為 107.0.5304.121/122,Mac/Linux 版本則為 107.0.5304.122;這些新版本已修復上述的 CVE-2022-4135 零時差弱點,用戶在開啟 Chrome 瀏覽器時應會自動進行更新。
由於 Google Chrome 的市佔率高,用戶使用時應特別留意,如有可用更新,應立即套用,以免遭駭客利用未及時更新的弱點發動攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Google Chrome 107.0.5304.121/122 之前版本
[建議措施:]
Google Chrome 更新至 107.0.5304.121/122 或後續版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-104-6748-fb440-1.html
2. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10212
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-01 14:12:48 |
[訊息轉發]【資安訊息】數聯資安分享近期ERS相關IOC |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022120101124343
發佈時間 2022-12-01 13:54:45
事故類型 ANA-資安訊息
發現時間 2022-12-01 11:32:45
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期ERS相關IOC
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202212-0002
數聯資安分享近期透過資安緊急應變處理時發現的惡意程式樣本及相關惡意樣本,情資下載連結:https://cert.tanet.edu.tw/pdf/202211ioc.xlsx。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
Hash: 此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
情資下載連結:https://cert.tanet.edu.tw/pdf/202211ioc.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-01 10:50:29 |
[訊息轉發]【攻擊預警】駭客正在銷售最新Fortinet漏洞的存取方式 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022120110124040
發佈時間 2022-12-01 10:29:41
事故類型 ANA-攻擊預警
發現時間 2022-12-01 09:43:41
影響等級 低
[主旨說明:]【攻擊預警】駭客正在銷售最新Fortinet漏洞的存取方式
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202212-0001
安全廠商發現,稍早發現的Fortinet網路設備軟體漏洞已經有駭客公開販售存取的方法。
10月間Fortinet修補了零時差漏洞CVE-2022-40684,它是HTTP/HTTPS管理介面的驗證繞過漏洞,可被遠端濫用,風險值列為9.6,屬於重大風險。這項漏洞影響多項產品,包括FortiOS、FortiProxy和FortiSwitchManager。
Cyble發現的是「多個」未授權FortiOS裝置的存取資訊,包括網址、管理員用戶的SSH Key。分析這些存取資訊顯示,攻擊者企圖將公開金鑰加入到受害企業管理員帳號中,藉此冒充管理員存取Fortinet設備。根據資料,這些受害企業用的都是過時版本的FortiOS。研究人員相信,張貼廣告的攻擊者應該是對CVE-2022-40684發動攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Fortinet網路設備
[建議措施:]
研究人員呼籲用戶儘速安裝修補程式,因為網路上已公開的概念驗證(PoC)程式及自動化工具,讓攻擊者在漏洞公布幾天之內就能發動攻擊。
[參考資料:]
1. https://www.ithome.com.tw/news/154488
2. https://blog.cyble.com/2022/11/24/multiple-organisations-compromised-by-critical-authentication-bypass-vulnerability-in-fortinet-products-cve-2022-40684/
3. https://nvd.nist.gov/vuln/detail/CVE-2022-40684/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-30 12:20:32 |
[訊息轉發]【漏洞預警】Realtek RTL8111EP-CG/RTL8111FP-CG存在資安漏洞 (CVE-2022-32967) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211301詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022113011111616
發佈時間 2022-11-30 11:51:17
事故類型 ANA-漏洞預警
發現時間 2022-11-30 11:40:17
影響等級 低
[主旨說明:]【漏洞預警】Realtek RTL8111EP-CG/RTL8111FP-CG存在資安漏洞 (CVE-2022-32967)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202211-0003
Realtek RTL8111EP-CG/RTL8111FP-CG存在資安漏洞 (CVE-2022-32967), 其DASH功能使用Hard-coded password,本地端攻擊者不須權限,在其他使用者重啟主機時,可以使用Hard-coded預設密碼,取得序列號和服務訊息等部分主機資訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Realtek RTL8111EP-CG/RTL8111FP-CG Firmware version before 3.0.0.2019090 (old framework) or 5.0.10 (new framework)
[建議措施:]
聯繫Realtek進行版本更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6740-ba9bd-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-30 12:18:35 |
[訊息轉發]【漏洞預警】Realtek RTL8111FP-CG 存在資安漏洞(CVE-2022-32966) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211301詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022113011112222
發佈時間 2022-11-30 11:46:22
事故類型 ANA-漏洞預警
發現時間 2022-11-30 11:40:22
影響等級 低
[主旨說明:]【漏洞預警】Realtek RTL8111FP-CG 存在資安漏洞(CVE-2022-32966)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202211-0002
RTL8168FP-CG DASH遠端管理功能未作適當的授權管理,區域網路內的攻擊者不須權限,即可透過TCP連線占用該服務Port,導致終止服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Realtek RTL8111FP-CG Firmware version: 5.0.23(含)以前版本
[建議措施:]
聯繫Realtek進行版本更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6739-5098c-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-30 11:53:31 |
[訊息轉發]【漏洞預警】村榮資訊 雷電MAILD Mail Server 存在資安漏洞(CVE-2022-41675, CVE-2022-41676)_1130 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211301詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022113011115353
發佈時間 2022-11-30 11:40:54
事故類型 ANA-漏洞預警
發現時間 2022-11-30 11:39:54
影響等級 低
[主旨說明:]【漏洞預警】村榮資訊 雷電MAILD Mail Server 存在資安漏洞(CVE-2022-41675, CVE-2022-41676)_1130
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202211-0001
村榮資訊 雷電MAILD Mail Server 存在資安漏洞(CVE-2022-41675, CVE-2022-41676),漏洞說明如下:
● CVE-2022-41675雷電MAILD Mail Server網站的表單匯出功能未檢查所匯出的CSV檔案內容,遠端攻擊者以一般使用者權限登入後,可以將惡意程式注入到表單中,當其他使用者下載表單時,會取得惡意的CSV檔案,觸發任意程式碼執行,並對系統進行任意操作或中斷服務。
● CVE-2022-41676雷電MAILD Mail Server網站的郵件欄位未過濾使用者輸入字串,遠端攻擊者以一般使用者權限登入後,在郵件欄位注入JavaScript語法並發送郵件,當受害者瀏覽郵件後,就會執行反射型XSS( Reflected Cross-site scripting)攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
村榮資訊 雷電MAILD Mail Server v4.7
[建議措施:]
更新版本至v4.7.4以上
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-6738-b78f4-1.html
2. https://www.twcert.org.tw/tw/cp-132-6743-0a2c4-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-21 14:35:10 |
[訊息轉發]【資安訊息】選舉期間請各校加強資安維運暨系統之防護。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022112101111818
發佈時間 2022-11-21 13:58:19
事故類型 ANA-資安訊息
發現時間 2022-11-21 13:58:19
影響等級 低
[主旨說明:]【資安訊息】選舉期間請各校加強資安維運暨系統之防護。
[內容說明:]
轉發行政院國家資通安全會報技術服務中心,111年九合一選舉期間(111年11月25日0時至11月28日24時)加強警戒,請各學校單位強化資安維運暨系統之防範並注意公務信件處理安全。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
無
[建議措施:]
1.加強落實資安事件通報及應變作業,依資安法及「臺灣學術網路各級學校資通安全通報應變作業程序」規定,請於知悉資安事件1小時內完成通報。
2.學校所轄管系統網站內容如遭竄改時,原網站應立刻下架(注意亦須完成跡證保全及留存),備妥應變機制,以利於發現網頁遭竄改後10分鐘內切換為維護公告頁面。
3.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
4.確認作業系統、防毒軟體,及應用程式更新情況,並定期檢視系統、應用程式更新紀錄,避免駭客利用其安全性漏洞進行入侵行為。
5.加強資安教育訓練,使用者留意相關電子郵件,注意郵件來源之正確性,不要開啟不明來源信件之附檔或連結。
6.落實資料備份機制,依資安法規定保留系統日誌(log)至少6個月。資安事件發生時,依前述作業程序保存相關跡證,以利事件調查。
[參考資料:]
(1)臺灣學術網路個資外洩事件之預防與應變指南https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf
(2)臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引 https://portal.cert.tanet.edu.tw/docs/pdf/2022101709104545607092166583830.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-03 13:44:55 |
[訊息轉發]【漏洞預警】VMware 發布安全性更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211031詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022110311114747
發佈時間 2022-11-03 11:46:48
事故類型 ANA-漏洞預警
發現時間 2022-11-02 19:39:42
影響等級 中
[主旨說明:]【漏洞預警】VMware 發布安全性更新,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202211-0003
VMware 已發布安全更新以解決 VMware Cloud Foundation 中的多個弱點。遠端攻擊者可以利用其中一個弱點來控制受影響的系統。攻擊者成功利用此弱點,可對受影響系統執行遠端任意程式碼執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
VMware Cloud Foundation 6.4.14 之前版本
[建議措施:]
請參考 VMware 官網進行更新,VMware Cloud Foundation 3.11 版本更新至 6.4.14(含) 之後版本
[參考資料:]
1. https://kb.vmware.com/s/article/89809
2. https://www.vmware.com/security/advisories/VMSA-2022-0027.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-02 15:28:58 |
[教育訓練/講座]桃園區域網路中心111年11月30日(三)13:00~16:00「資安入侵事件的調查與應變」課程說明 |
課程名稱:資安入侵事件的調查與應變
課程時間:111年11月30日13:0詳見全文
課程名稱:資安入侵事件的調查與應變
課程時間:111年11月30日13:00~16:00
主講人:陳昱崇 處長/詮睿科技股份有限公司
課程簡介:
藍隊角度探討入侵事件處理常見問題 or 按照原本的 資安入侵事件的調查與應變。
- 事件處理經常遇到的困擾
- 常被攻擊者利用的對象
- 主動出擊的小撇步
- 事前、事中與事後
- 真實 APT 案例分享(KMP SCA、Operation DRBControl)
- 最新攻擊趨勢的演進
- 常用事件調查工具介紹
- 常見網站攻擊案例分享
- 來個實際發生的情境題
開放報名時間:即日起至111/11/25
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文已發出。
|
|
|
2022-11-02 13:41:19 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-3723),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022110201115252
發佈時間 2022-11-02 13:03:54
事故類型 ANA-漏洞預警
發現時間 2022-11-02 13:01:54
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-3723),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202211-0044
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-3723),此漏洞已遭開採利用,遠端攻擊者可藉以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
目前已知影響平台如下:
● Google Chrome 107.0.5304.87(不含)以前版本
● Microsoft Edge 107.0.1418.26(不含)以前版本
● Brave 1.45.116(不含)以前版本
● Vivaldi 5.5.2805.42(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至107.0.5304.87(含)以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至107.0.1418.26(含)以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.45.116(含)以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.5.2805.42(含)以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_27.html
2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3723
3. https://3c.ltn.com.tw/news/51336
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3723
5. https://github.com/brave/brave-browser/releases/tag/v1.45.116
6. https://vivaldi.com/blog/desktop/minor-update-three-5-5/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-01 13:59:12 |
[訊息轉發]【資安訊息】數聯資安分享近期IOC資訊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022110101110101
發佈時間 2022-11-01 13:39:02
事故類型 ANA-資安訊息
發現時間 2022-11-01 11:47:02
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期IOC資訊
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202210-0002
數聯資安分享近期透過資安緊急應變處理時發現的IOC情資,情資下載連結:https://cert.tanet.edu.tw/pdf/iococt.xlsx。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
IP Address:建議將對應的IP透過防火牆、IPS規則或是黑名單來進行阻擋或是限制存取。
HASH:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
情資下載連結:https://cert.tanet.edu.tw/pdf/iococt.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-28 16:30:40 |
[訊息轉發]【漏洞預警】VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在安全漏洞(CVE-2022-22954),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210281詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022102810104444
發佈時間 2022-10-28 10:27:44
事故類型 ANA-漏洞預警
發現時間 2022-10-28 10:20:44
影響等級 中
[主旨說明:]【漏洞預警】VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在安全漏洞(CVE-2022-22954),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-1109
研究人員發現VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在伺服器端模板注入(Server-side template injection)漏洞(CVE-2022-22954),此漏洞已遭開採利用,遠端攻擊者可透過傳送帶有惡意指令之訊息發動注入攻擊,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● VMware Workspace ONE Access 20.10.0.0、20.10.0.1、21.08.0.0及21.08.0.1版本
● VMware Identity Manager3.3.3、3.3.4、3.3.5及3.3.6版本
● VMware Cloud Foundation 4.X版本
● vRealize Suite Lifecycle Manager 8.X版本
[建議措施:]
目前VMware官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商或參考官方說明(https://www.vmware.com/security/advisories/VMSA-2022-0011.html )進行版本更新。
[參考資料:]
1. https://www.vmware.com/security/advisories/VMSA-2022-0011.html
2. https://kb.vmware.com/s/article/88099
3. https://www.ithome.com.tw/news/153782
4. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22954
5. https://nvd.nist.gov/vuln/detail/CVE-2022-22954
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-27 16:59:26 |
[訊息轉發]【漏洞預警】Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022102701100303
發佈時間 2022-10-27 13:13:05
事故類型 ANA-漏洞預警
發現時間 2022-10-27 11:54:05
影響等級 中
[主旨說明:]【漏洞預警】Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-1078
研究人員發現Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),使用預設Lookup instance組態時,攻擊者可輸入特製之惡意內容觸發漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Apache Commons Text 1.5至1.9(含)版本
[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式(https://commons.apache.org/proper/commons-text/download_text.cgi ),請各機關儘速進行版本確認並更新至Apache Commons Text 1.10.0(含)以上版本。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2022-42889
2. https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om
3. https://www.openwall.com/lists/oss-security/2022/10/13/4
4. https://thehackernews.com/2022/10/hackers-started-exploiting-critical.html
5. https://zh-tw.tenable.com/plugins/nessus/166250
6. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10140
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-24 17:21:26 |
[訊息轉發]【漏洞預警】中國駭客最常利用之20個漏洞資訊與修補方式 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022102401104646
發佈時間 2022-10-24 13:17:48
事故類型 ANA-漏洞預警
發現時間 2022-10-21 10:06:33
影響等級 中
[主旨說明:]【漏洞預警】中國駭客最常利用之20個漏洞資訊與修補方式
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0925
美國國安局(NSA)、網路安全暨基礎設施安全局(CISA)及聯邦調查局(FBI)共同公布自2020年迄今,最常遭中國駭客利用之20個漏洞資訊與修補方式,呼籲各政府機關(構)與企業儘速修補這些漏洞,相關資訊與修補方式請參考建議措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
相關影響平台請參考「中國駭客最常利用之20個漏洞資訊與修補方式之資安通告單v1.0_1111021(下載網址:https://cert.tanet.edu.tw/pdf/maliinfo_1111021.pdf)」
[建議措施:]
1.相關漏洞資訊與修補方式請參考「中國駭客最常利用之20個漏洞資訊與修補方式之資安通告單v1.0_1111021(下載網址:https://cert.tanet.edu.tw/pdf/maliinfo_1111021.pdf)」 。
2.此則警訊僅作通知用途,無需進行任何通報作業。
[參考資料:]
1. https://www.cisa.gov/uscert/ncas/alerts/aa22-279a
2. https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt94
3. https://httpd.apache.org/security/vulnerabilities_24.html
4. https://logging.apache.org/log4j/2.x/security.html
5. https://jira.atlassian.com/browse/CONFSERVER-67940
6. https://jira.atlassian.com/browse/CONFSERVER-79016
7. https://www.tenable.com/security/research/tra-2021-13
8. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR#fs
9. https://support.citrix.com/article/CTX267027/cve201919781-vulnerability-in-citrix-application-delivery-controller-citrix-gateway-and-citrix-sdwan-wanop-appliance
10. https://support.f5.com/csp/article/K52145254
11. https://support.f5.com/csp/article/K23605346
12. https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/
13. https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/
14. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
15. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
16. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
17. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
18. https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101/
19. https://support.sitecore.com/kb?id=kb_article_view&sysparm_article=KB1000776
20. https://kb.vmware.com/s/article/85717
21. https://www.manageengine.com/products/self-service-password/advisory/CVE-2021-40539.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-24 17:20:34 |
[訊息轉發]【漏洞預警】Sophos XG Firewall作業系統存在安全漏洞(CVE-2020-15504),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022102401103030
發佈時間 2022-10-24 13:11:31
事故類型 ANA-漏洞預警
發現時間 2022-10-21 10:04:37
影響等級 中
[主旨說明:]【漏洞預警】Sophos XG Firewall作業系統存在安全漏洞(CVE-2020-15504),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0946
研究人員發現Sophos XG Firewall作業系統之使用者入口(User Portal)與網頁管理介面(Webadmin)存在SQL注入漏洞(CVE-2020-15504),導致遠端攻擊者可執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Sophos XG Firewall v18.0 MR1版本(含)以前版本
[建議措施:]
1.目前Sophos官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商進行版本更新,並確認更新至v17.5 MR13與v18 MR-1-Build396(含)以上版本,若為更舊之版本則需更新到前述支援之版本再安裝修補程式。
2.另可登入網頁管理介面並啟用「允許自動安裝修補程式(Allow automatic installation of hotfixes)」功能,設備將每隔30分鐘檢查一次並自動安裝新修補程式,即可完成安裝此漏洞之修補程式。
[參考資料:]
1. https://community.sophos.com/b/security-blog/posts/advisory-resolved-rce-via-sqli-cve-2020-15504
2. https://www.sophos.com/en-us/security-advisories/sophos-sa-20200710-xg-sqli-rce
3. https://nvd.nist.gov/vuln/detail/CVE-2020-15504
4. https://www.tenable.com/cve/CVE-2020-15504
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-24 17:19:40 |
[訊息轉發]【漏洞預警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684),允許遠端攻擊者繞過身分驗證程序取得管理者權限,請儘速確認並進行更新或評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022101808100606
發佈時間 2022-10-18 08:18:05
事故類型 ANA-漏洞預警
發現時間 2022-10-17 15:49:23
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684),允許遠端攻擊者繞過身分驗證程序取得管理者權限,請儘速確認並進行更新或評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0751
研究人員發現Fortinet FortiOS、FortiProxy及FortiSwitchManager之HTTP/HTTPS管理介面存在身分驗證繞過漏洞(CVE-2022-40684),此漏洞已遭開採利用,遠端攻擊者可藉由發送特製之HTTP(S)請求來觸發此漏洞,進而取得管理者權限。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下:
● FortiOS 7.0.0至7.0.6與7.2.0至7.2.1版本
● FortiProxy 7.0.0至7.0.6與7.2.0版本
● FortiSwitchManager 7.0.0與7.2.0版本
[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)FortiOS請升級至7.0.7與7.2.2(含)以上版本
(2)FortiProxy請升級至7.0.7與7.2.1(含)以上版本
(3)FortiSwitchManager請升級至7.2.1(含)以上版本
(4)若為FG6000F與7000E/F系列平台,請將FortiOS升級至7.0.5 B8001(含)以上版本
二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取下列緩解措施:
(1)關閉HTTP與HTTPS管理介面。
(2)限制可存取管理介面之IP。
[參考資料:]
1. https://www.fortiguard.com/psirt/FG-IR-22-377
2. https://docs.fortinet.com/document/fortigate/7.0.7/fortios-release-notes/289806/resolved-issues
3. https://docs.fortinet.com/document/fortigate/7.2.2/fortios-release-notes/289806/resolved-issues
4. https://www.tenable.com/blog/cve-2022-40684-critical-authentication-bypass-in-fortios-and-fortiproxy
5. https://www.helpnetsecurity.com/2022/10/11/cve-2022-40684-exploited/
6. https://www.ithome.com.tw/news/153533
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-19 10:13:11 |
[通知]111年桃園區網年度滿意度調查(即日起至111年10月25止) |
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的詳見全文
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的服務是否滿意,煩請撥冗填寫,惠賜您對桃園區網中心之建議,作為本中心日後改善維運與提供服務的參考。
您的寶貴意見將使本中心得以規劃更周詳的服務。
年度服務滿意度調查網址如下:
https://forms.gle/A78wmFwDerx7sza38
填寫截止日期:即日起至111年10月25止
感謝您的支持與協助!
|
|
|
2022-10-17 10:58:28 |
[訊息轉發]【資安訊息】請各單位加強留意DDOS「分散式阻斷服務攻擊」及偽冒技服中心名義之「資通安全協查函」釣魚信件 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022101709101313
發佈時間 2022-10-17 09:36:14
事故類型 ANA-資安訊息
發現時間 2022-10-17 09:36:14
影響等級 中
[主旨說明:]【資安訊息】請各單位加強留意DDOS「分散式阻斷服務攻擊」及偽冒技服中心名義之「資通安全協查函」釣魚信件
[內容說明:]
近期美國14座機場的網路遭到DDOS「分散式阻斷服務攻擊」攻擊引發資安事件,請各單位資通安全長與資訊主管應注意監控主管系統運作情形,適當系統備援並搭配流量清洗、CDN與靜態網頁等措施,維持系統韌性運作。
另,近期出現偽冒行政院國家資通安全會報技術服務中心(以下簡稱技服中心)名義之「資通安全協查函」釣魚信件,提醒注意檢視寄件者與內容正確性, 技服中心不會使用商用信箱發通知,更不會於電子郵件中要求執行任何軟體,請提高警覺,如感覺有異請先洽技服中心查證或台灣學術網路危機處理中心(TACERT)詢問,並請避免誤點擊信件連結,以免受駭。
若發現有系統異常狀況資安事件請於知悉1小時內通報。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
無
[建議措施:]
1.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
2.請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]
(1) https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf 臺灣學術網路個資外洩事件之預防與應變指南
(2) https://portal.cert.tanet.edu.tw/docs/pdf/2022101709104545607092166583830.pdf 臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-07 13:38:10 |
[訊息轉發]【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2022-41040與CVE-2022-41082),允許攻擊者遠端執行任意程式碼,請儘速確認並評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210071詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022100711103131
發佈時間 2022-10-07 11:46:31
事故類型 ANA-漏洞預警
發現時間 2022-10-06 10:01:52
影響等級 低
[主旨說明:]【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2022-41040與CVE-2022-41082),允許攻擊者遠端執行任意程式碼,請儘速確認並評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0333
研究人員發現Microsoft Exchange Server存在ProxyNotShell安全漏洞,分別為伺服器端請求偽造(SSRF)漏洞(CVE-2022-41040)與PowerShell遠端執行程式碼(RCE)漏洞(CVE-2022-41082),遠端攻擊者可串連上述漏洞繞過身分驗證機制並提升權限後,進而遠端執行任意程式碼
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
影響版本如下:
● Microsoft Exchange Server 2013 Cumulative Update 23
● Microsoft Exchange Server 2016 Cumulative Update 22、23
● Microsoft Exchange Server 2019 Cumulative Update 11、12
[建議措施:]
一、目前微軟官方尚未針對此漏洞釋出更新程式,建議評估是否先行採取緩解措施,執行步驟如下:
1.開啟IIS管理員。
2.選擇「Default Web Site」。
3.於右側功能列中點擊「URL Rewrite」。
4.於右側操作窗格動作中點擊「新增規則」。
5.選擇「要求封鎖」並按下「確定」。
6.於「模式(URL路徑)」欄位新增字串「.*autodiscover.json.*Powershell.*」。
7.於「使用」下拉式選單選擇「規則運算式」。
8.於「封鎖方式」下拉式選單選擇「中止要求」並按下「確定」。
9.展開並點擊規則進行編輯,在「檢查輸入字串是否為」下拉式選單選擇「符合模式」,確認「模式」欄位內容為「.*autodiscover.json.*Powershell.*」。
10.將「條件輸入」欄位內容由「{URL}」修改為「{REQUEST_URI}」並按下「確定」。 註:若需變更任何規則,建議刪除既有規則並重新建立。
二、請持續注意微軟官方資訊,並於釋出修補程式後儘速安裝
1.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41040
2.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41082
[參考資料:]
1. https://thehackernews.com/2022/10/mitigation-for-exchange-zero-days.html?m=1
2.https://www.ithome.com.tw/news/153387
3.https://www.ithome.com.tw/news/153457
4. https://nvd.nist.gov/vuln/detail/CVE-2022-41040
5. https://nvd.nist.gov/vuln/detail/CVE-2022-41082
6. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41040
7. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41082
8. https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
9. https://www.microsoft.com/security/blog/2022/09/30/analyzing-attacks-using-the-exchange-vulnerabilities-cve-2022-41040-and-cve-2022-41082/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-07 09:10:24 |
[訊息轉發]【漏洞預警】Cisco 近日發布更新以解決SD-WAN Software的安全性弱點,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022100708104444
發佈時間 2022-10-07 08:59:44
事故類型 ANA-漏洞預警
發現時間 2022-10-05 19:21:21
影響等級 中
[主旨說明:]【漏洞預警】Cisco 近日發布更新以解決SD-WAN Software的安全性弱點,建議請管理者儘速評估更新
[內容說明:]
轉發 CHTSecurity-ANA-202210-0003
Cisco SD-WAN Software的 CLI 存在兩個(CVE-2022-20775、CVE-2022-20818)漏洞,可允許經過身份驗證的攻擊者提升權限。 這些漏洞是應用程式 CLI 中的指令存取控制不當造成的,攻擊者可以root身份在應用程式的 CLI 上執行惡意指令。 HiNet SOC 建議請管理者/使用者盡速更新,以降低受害風險
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Cisco SD-WAN Software 20.6.3之前版本
● Cisco SD-WAN Software 20.7.2之前版本
● Cisco SD-WAN Software 20.8.1之前版本
[建議措施:]
請參考 Cisco 官方網站的說明和處理建議: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF
● Cisco SD-WAN Software 18.4、19.2、20.3、20.6 建議升級至20.6.3(含)之後版本
● Cisco SD-WAN Software 20.7 建議升級至20.7.2(含)之後版本
● Cisco SD-WAN Software 20.8 建議升級至20.8.1(含)之後版本
[參考資料:]
1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF
2. https://www.cisa.gov/uscert/ncas/current-activity/2022/09/30/cisco-releases-security-updates-multiple-products
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-04 08:57:07 |
[訊息轉發]【資安訊息】雙十國慶期間請各校加強資安維運暨系統之防護。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022100306102727
發佈時間 2022-10-03 18:12:28
事故類型 ANA-資安訊息
發現時間 2022-10-03 18:12:28
影響等級 低
[主旨說明:]【資安訊息】雙十國慶期間請各校加強資安維運暨系統之防護。
[內容說明:]
轉發行政院國家資通安全會報技術服務中心,雙十國慶期間加強警戒,請各學校單位強化資安維運暨系統之防範。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
無
[建議措施:]
1.加強落實資安事件通報及應變作業,依資安法及「臺灣學術網路各級學校資通安全通報應變作業程序」規定,請於知悉資安事件1小時內完成通報。
2.學校所轄管系統網站內容如遭竄改時,原網站應立刻下架(注意亦須完成跡證保全及留存),備妥應變機制,以利於發現網頁遭竄改後10分鐘內切換為維護公告頁面。
3.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
4.注意學校對外公告電子看板,加強Web管理平台之密碼強度方面,並採取適當管控作為。
5.學校物聯網設備(如:網路印表機、網路攝影機),採取適當管控機制,如連線控管、變更預設帳密、修補漏洞等,以強化資安防護作為。
6.加強資安教育訓練,使用者留意相關電子郵件,注意郵件來源之正確性,不要開啟不明來源信件之附檔或連結。
7.落實資料備份機制,依資安法規定保留系統日誌(log)至少6個月。資安事件發生時,依前述作業程序保存相關跡證,以利事件調查。
[參考資料:](1)臺灣學術網路個資外洩事件之預防與應變指南https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf (2)IoT設備資安防護指南https://portal.cert.tanet.edu.tw/docs/pdf/20190506090530307756179245232.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-03 11:50:42 |
[訊息轉發]【漏洞預警】駭客攻陷微軟Exchange伺服器的RCE零時差漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210031詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022100311105858
發佈時間 2022-10-03 11:14:59
事故類型 ANA-漏洞預警
發現時間 2022-10-03 11:08:59
影響等級 低
[主旨說明:]【漏洞預警】駭客攻陷微軟Exchange伺服器的RCE零時差漏洞
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202210-0002
越南資安業者GTSC指出,該公司在微軟的Exchange伺服器上發現了一個已遭開採的零時差遠端程式攻擊漏洞,迄今已確定至少已有一家以上的組織受害,並擔心有其它受害組織並不知道自己已被駭客入侵。
GTSC提供的是安全監控中心(Security Operations Center,SOC)即服務(SOC as a Service),其SOC團隊在今年8月初發現Exchange伺服器遭到攻擊,調查之後才發現駭客所利用的是一個尚未被公開的零時差漏洞。收到通報的趨勢科技Zero Day Initiative(ZDI)團隊已驗證過該漏洞,並認為它涉及兩個安全漏洞。ZDI賦予這兩個漏洞的暫時性編號為ZDI-CAN-18333與ZDI-CAN-18802,CVSS風險等級分別是8.8與6.3。
根據GTSC的分析,駭客的攻擊手法類似針對ProxyShell漏洞的攻擊,且該公司團隊已成功複製如何利用該漏洞存取Exchange後端元件,進而執行遠端程式攻擊。此外,駭客不僅於受害系統上建立了據點,也透過不同的技術打造了後門,並於受害系統上橫向移動至其它伺服器。GTSC也偵測到駭客使用了於中國熱門的Web Shell跨平臺開源管理工具Antsword,來管理於受害Exchange伺服器上所植入的Web Shell。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Microsoft Exchange Server 2013/2016/2019
[建議措施:]
GTSC提出了暫時性補救措施,建議組織可於IIS伺服器上的URL Rewrite Rule模組上新增規則,以封鎖帶有攻擊指標的請求。
微軟也對此漏洞公布了緩解措施與檢測指南,建議Microsoft Exchange Server 2013/2016/2019的用戶,在微軟釋出更新修補前,可以採取這些行動。
[參考資料:]
1. https://www.ithome.com.tw/news/153387
2. https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/ Microsoft Exchange Server
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-09-28 13:48:12 |
[訊息轉發]【漏洞預警】研究人員於Google Play及App Store上發現逾80款廣告詐騙程式 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202209280詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022092801095858
發佈時間 2022-09-28 13:17:59
事故類型 ANA-漏洞預警
發現時間 2022-09-28 13:01:59
影響等級 低
[主旨說明:]【漏洞預警】研究人員於Google Play及App Store上發現逾80款廣告詐騙程式
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202209-0015
資安業者Human Security本周揭露,內部Satori威脅情報研究團隊近日分別在Google Play與App Store上發現80款Android程式及9款iOS程式被嵌入了廣告詐騙程式碼,Google與蘋果皆已於程式市集中清除了這些程式,而使用者則可透過Human Security所公布的列表,移除這些詐騙廣告費用的程式。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Google Play, App Store
[建議措施:]
使用者可參考Human Security所公布的程式列表以移除廣告詐騙程式。
[參考資料:]
1. https://www.ithome.com.tw/news/153298
2. https://www.humansecurity.com/newsroom/human-discovers-and-disrupts-ad-fraud-scheme-impacting-89-apps-with-more-than-13-million-downloads-from-google-play-and-apple-app-stores
3. https://www.humansecurity.com/learn/blog/poseidons-offspring-charybdis-and-scylla
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-09-27 16:23:26 |
[訊息轉發]【漏洞預警】微軟緊急修補SCCM遭公開的漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202209270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022092704090303
發佈時間 2022-09-27 16:05:04
事故類型 ANA-漏洞預警
發現時間 2022-09-26 08:20:04
影響等級 低
[主旨說明:]【漏洞預警】微軟緊急修補SCCM遭公開的漏洞
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202209-0013
微軟上周五針對端點配置管理員(Endpoint Configuration Manager)釋出例外更新,以修補一個已經公開的安全漏洞。
最新修補的漏洞編號CVE-2022-37972,位於原名System Center Configuration Manager(SCCM)的端點配置管理員(Endpoint Configuration Manager),後者是管理企業網路環境下桌機、伺服器和筆電的本地部署管理產品。微軟是針對Endpoint Configuration Manager 2103到2207版,釋出KB15498768更新以修補漏洞。
該漏洞風險值7.5,屬於重要(important)。微軟未說明漏洞細節,僅表示已經遭到公開,所幸尚未有開採情形。通報本漏洞的Trimarc Security研究人員Brandon Colley表示正和微軟合作修補程式,因而未透露漏洞技術詳情。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Endpoint Configuration Manager 2103到2207版
[建議措施:]
由於這次更新僅推送給2103以後的版本用戶,微軟也鼓勵2103以前版本用戶升級到較新版本。此外, 微軟表示管理員也可以停用client push installation方法以減少機器曝險。
[參考資料:]
1. https://www.ithome.com.tw/news/153235
2. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37972
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-09-23 14:33:05 |
[訊息轉發]【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202209230詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022092301094343
發佈時間 2022-09-23 13:55:45
事故類型 ANA-攻擊預警
發現時間 2022-09-23 13:55:45
影響等級 中
[主旨說明:]【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業
[內容說明:]
近期某學校發生勒索軟體攻擊事件,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。
請各校提高警覺,應定期檢視例行性排程設定與派送機制,如於相關日誌發現異常連線或警示,應深入釐清事件原因,避免錯失調查時機。加強組織資安監控防護外,仍應持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
全
[建議措施:]
1.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
2.檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免使用弱密碼。
3.清查重要資料,並參考下列做法:
a.定期執行重要的資料備份。
b.備份資料應有適當的實體及環境保護。
c.應定期測試備份資料,以確保備份資料之可用性。
d.重要機密的資料備份,應使用加密方式來保護。
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體及應用程式(如Adobe Flash Player、Java)更新情況,定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
6.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
7.若疑似遭受感染時,可參考下列做法:
a.應立即關閉電腦並切斷網路,避免災情擴大。
b.通知資訊人員或廠商協助搶救還沒被加密的檔案。
c.建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
d.備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有惡意程式。
8.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-09-16 13:51:47 |
[訊息轉發]【漏洞預警】Google、微軟分別修補已遭開採的瀏覽器零時差漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202209160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022091601091111
發佈時間 2022-09-16 13:42:11
事故類型 ANA-漏洞預警
發現時間 2022-09-05 08:51:11
影響等級 低
[主旨說明:]【漏洞預警】Google、微軟分別修補已遭開採的瀏覽器零時差漏洞
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202209-0010
Google和微軟上周分別發布最新版Chrome及Edge,以修補瀏覽器中一個已經有開採活動的高風險漏洞。
Google表示,Windows、macOS及Linux三個主要平臺的Chrome穩定通道已經更新到版本105.0.5195.102,將在未來幾天或幾周內部署到用戶端,呼籲用戶儘速安裝。
這項漏洞也會影響Chromium為核心的Edge瀏覽器。為此,微軟也釋出 Edge 最新版105.0.1343.27版
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Chrome
● Edge
[建議措施:]
更新至新版軟體
[參考資料:]
1. https://www.ithome.com.tw/news/152882
2. https://chromereleases.googleblog.com/2022/09/stable-channel-update-for-desktop.html
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3075
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-09-08 10:41:29 |
[訊息轉發]【攻擊活動訊息】QNAP 提醒用戶近期出現針對NAS 暴露外網並有安裝 Photo Station裝置,發動DeadBolt勒贖攻擊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202209081詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022090810092727
發佈時間 2022-09-08 10:17:28
事故類型 ANA-攻擊預警
發現時間 2022-09-05 10:17:28
影響等級 中
[主旨說明:]【攻擊活動訊息】QNAP 提醒用戶近期出現針對NAS 暴露外網並有安裝 Photo Station裝置,發動DeadBolt勒贖攻擊
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)
在 QNAP 發表的資安通報中指出,DeadBolt勒贖攻擊主要針對【暴露外網並有安裝 Photo Station裝置】,如果裝置使用預設登入帳號與弱密碼,就很可能遭到駭侵者成功登入,並將裝置上的檔案進行加密。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
運行 Photo Station 並在互聯網上曝光的 QNAP NAS裝置。
[建議措施:]
1.關閉路由器的端口轉發(port forwarding)功能。
2.在 NAS 上設置 myQNAPcloud 以啟用安全遠程訪問並防止暴露在互聯網上。
3.在系統防火牆中設定規則,將多次嘗試登入失敗的 IP 列入黑名單,禁止再次連線。
4.將使用中的 QNAP 裝置上之應用程序、韌體更新到最新版本。
5.立即審視所有 NAS 上的使用者帳號,確認密碼強度足夠。
6.將系統預設的 admin 帳號停用,改用其他不容易被猜到的帳號設定為系統管理員專用帳號。
7.定期備份檔案並執行檔案快照作業。
[參考資料:]https://www.qnap.com/zh-tw/security-advisory/qsa-22-24
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-09-07 13:42:15 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-3075),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202209070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022090701092626
發佈時間 2022-09-07 13:18:26
事故類型 ANA-漏洞預警
發現時間 2022-09-07 12:19:26
影響等級 低
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-3075),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202209-0161
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在因Mojo元件資料驗證不足所導致之漏洞(CVE-2022-3075),此漏洞已遭開採利用,遠端攻擊者可藉以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
目前已知影響平台如下:
● Google Chrome 105.0.5195.102(不含)以前版本
● Microsoft Edge 105.0.1343.27(不含)以前版本
● Brave 1.45.26(不含)以前版本
● Vivaldi 5.4.2753.47(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至105.0.5195.102以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至105.0.1343.27以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.45.26以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.4.2753.47以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2022/09/stable-channel-update-for-desktop.html
2. https://www.cybersecurity-help.cz/vdb/SB2022090301
3. https://www.ithome.com.tw/news/152882
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3075
5. https://github.com/brave/brave-browser/releases/tag/v1.45.26
6. https://vivaldi.com/blog/desktop/minor-update-six-5-4/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-08-12 11:13:10 |
[教育訓練/講座]桃園區域網路中心111年9月21日(三)09:00~12:00「校園資安防護及資安法因應」課程說明 |
課程名稱:校園資安防護及資安法因應
課程時間:111年9月21日09:00詳見全文
課程名稱:校園資安防護及資安法因應
課程時間:111年9月21日09:00~12:00
主講人:鍾沛原 老師/國立成功大學資通安全研究與教學中心(TWISC)專案經理
課程簡介:
資通安全管理法及相關子法規範自108年正式上路以來,各級教育機構仍努力的瞭解及適應相關規範要求,並積極的因應隨時可能發生的資安事件。然而自110年08月23號資通安全管理法修訂內容正式公告後,教育機構資安/資訊人員又面臨新的挑戰與衝擊。本課程將以近期公務機關常見資安事件為出發,並說明教育機構應注意的法規要求事項,以及進一步介紹校園資安防護之重點項目,協助學員掌握法規內容和提升校園資安防護。
1.資安攻擊趨勢
2.資通安全管理法簡介及因應重點
3.校園資安防護注意事項
4.結論與建議
開放報名時間:即日起至111/09/16
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2022-08-09 11:13:29 |
[教育訓練/講座]桃園區域網路中心111年9月7日(三)09:00~12:00「勒索軟體與防治資料外洩應對指引」課程說明 |
課程名稱:勒索軟體與防治資料外洩應對指引
課程時間:111年9月7日09:詳見全文
課程名稱:勒索軟體與防治資料外洩應對指引
課程時間:111年9月7日09:00~12:00
主講人:蔡一郎執行長/微智安聯股份有限公司 創辦人暨執行長
課程簡介:
勒索軟體已成為惡意攻擊經常使用的手法,對於數位資產造成重大的破壞,也影響了校園網路與資訊服務平台的運作,造成重要的數位資料受損,伴隨而來的APT攻擊,成了防不勝防而且時時存在的威脅,如何降低因資安事件對於企業營運造成的影響,以及日常公務作業,所產生出的數位資產可能因勒索軟體而造成的損失,這些都是在強化企業數位韌性的過程必須思考的問題。
1、全球資安威脅與攻擊事件分析
2、勒索軟體成為主要的威脅
3、如何建立數位韌性
開放報名時間:即日起至111/09/02
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2022-08-09 10:22:29 |
[訊息轉發]【漏洞預警】VMware存在安全漏洞(CVE-2022-31656),攻擊者可藉此取得管理員權限,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202208090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022080909081919
發佈時間 2022-08-09 09:07:19
事故類型 ANA-漏洞預警
發現時間 2022-08-08 23:49:19
影響等級 中
[主旨說明:]【漏洞預警】VMware存在安全漏洞(CVE-2022-31656),攻擊者可藉此取得管理員權限,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202208-0403
VMware於8/2宣布修補旗下產品之高風險安全漏洞(CVE-2022-31656),攻擊者若能透過網路存取VMware Workspace ONE Access、Identity Manager及vRealize Automation等3項服務,則可利用此漏洞繞過身分鑑別(Authentication Bypass),進而取得管理員權限。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● VMware Workspace ONE Access Appliance 21.08.0.0至21.08.0.1版本
● VMware Identity Manager Appliance & Connector 3.3.4至3.3.6版本
● VMware Identity Manager Connector 19.03.0.1版本
[建議措施:]
目前VMware官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說明(https://kb.vmware.com/s/article/89096 )之「Resolution」一節進行更新
[參考資料:]
1. https://www.ithome.com.tw/news/152286
2. https://kb.vmware.com/s/article/89096
3. https://www.vmware.com/security/advisories/VMSA-2022-0021.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-08-08 11:04:40 |
[訊息轉發]【攻擊預警】社交工程攻擊通告:請加強防範駭客以紓困福利為由之社交工程郵件攻擊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202208080詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022080808084343
發佈時間 2022-08-08 08:51:45
事故類型 INT-系統被入侵
發現時間 2022-08-05 15:15:45
影響等級 低
[主旨說明:]【攻擊預警】社交工程攻擊通告:請加強防範駭客以紓困福利為由之社交工程郵件攻擊
[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202208-0307
技服中心近期發現駭客大量註冊偽冒衛福部與相關政府機關的域名(如www[.]vgov[.]tw、www[.]mohwgov[.]tw等),目前已偵測駭客利用該域名架設偽冒衛福部之釣魚網站,並寄送以提供紓困福利為由之網路釣魚電子郵件。當收件者點擊釣魚連結,將連線至前述之釣魚網站,並誘導輸入個人機敏資訊,導致個資外洩與身分遭偽冒之風險,請各機關加強防範社交工程郵件,相關受駭偵測指標請參考附件。
註︰相關網域名稱為避免誤點觸發連線故以「[.]」區隔
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1. 機關網路管理人員請參考附件受駭偵測指標,確實更新防火牆,阻擋可疑釣魚域名與惡意中繼站。
2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關連結。
3. 開啟任何網頁時請留意網頁域名,確認域名正確性,勿隨意提供機敏資訊,如:公務用電子郵件帳號、密碼、信用卡號碼等,以防個人資料與公務機敏資訊外洩。
4. 加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
[參考資料:]
附件-社交工程IoC https://cert.tanet.edu.tw/pdf/IoC_0805.rar
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-08-08 11:04:32 |
[訊息轉發]【漏洞預警】Google修補Android重大藍牙RCE漏洞CVE-2022-20345 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202208080詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022080809080000
發佈時間 2022-08-08 09:12:01
事故類型 ANA-漏洞預警
發現時間 2022-08-05 16:49:01
影響等級 低
[主旨說明:]【漏洞預警】Google修補Android重大藍牙RCE漏洞CVE-2022-20345
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202208-0002
Google發布8月份Android安全更新,修補影響核心、系統、框架及晶片元件的30餘項漏洞,包括一項可經由藍牙發動攻擊的重大漏洞CVE-2022-20345。
CVE-2022-20345可讓攻擊者在未取得執行權限情況下,經由藍牙遠端執行程式碼。
其他漏洞方面,Google也修補了框架部份9項高風險漏洞,當中有5項EoP漏洞及4項資訊洩露漏洞,以及媒體框架2個高風險的資訊洩露漏洞。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Android 10以後版本
[建議措施:]
更新Android至最新版本
[參考資料:]
https://www.ithome.com.tw/news/152299
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-08-02 13:04:57 |
[訊息轉發]【資安訊息】請各單位加強網站安全檢查,並加強資安維運暨系統之防護 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202208021詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022080212080404
發佈時間 2022-08-02 12:11:05
事故類型 ANA-資安訊息
發現時間 2022-08-02 12:11:05
影響等級 中
[主旨說明:]【資安訊息】請各單位加強網站安全檢查,並加強資安維運暨系統之防護
[內容說明:]
國際政經情勢動盪,國家級網軍活動頻繁,除行政院國家資通安全會報技術服務中心已發布近日可能有大規模網路攻擊行為預警。建議各級機關應提高警覺,加強檢視網頁個資狀況,監控網站異常流量,檢視例行性排程設定與派送機制,如相關日誌發現異常連線或警示,應深入釐清事件原因與影響範圍,避免錯失調查時機。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
1.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
2.依資安法相關規定,定期審查所保留資通系統產生之日誌(Log),包含作業系統日誌(OS event log)、網站日誌(web log)、應用程式日誌(AP log)、登入日誌(logon log),並建議至少保留半年。
3.檢視有無異常登入、存取及操作行為。加強監控不尋常或未授權之活動(例如:網站被竄改、log有異常登入、存取及操作行為等)。
4.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。
5.針對保有個人資料之網站,強化個資安全防護措施,檢視網站上之公開資訊及公告附件檔案,是否有未經授權之個資檔案放置網站上。建立並落實網站公告內容之審查機制(例如:單位主管審核流程),若需要公告相關個資請進行遮罩方式處理,以避免造成個資外洩風險。
6.確認作業系統、防毒軟體及應用程式(如Chrome、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
7.請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]106年Web應用程式安全參考指引(修訂)v2.1_1101231.rar https://download.nccst.nat.gov.tw/attachfilecomm/106%E5%B9%B4Web%E6%87%89%E7%94%A8%E7%A8%8B%E5%BC%8F%E5%AE%89%E5%85%A8%E5%8F%83%E8%80%83%E6%8C%87%E5%BC%95(%E4%BF%AE%E8%A8%82)v2.1_1101231.rar
臺灣學術網路個資外洩事件之預防與應變指南https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf
個人資料保護法 https://law.moj.gov.tw/LawClass/LawAll.aspx?PCode=I0050021
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-08-02 09:40:42 |
[通知]111年資通安全通報演練計畫,請連線單位依整備作業規定,盡速登入通報平台重新更新密碼。 |
111年度演練單位列表及整備注意事項
各位區網連線單位夥伴 您好:
詳見全文
111年度演練單位列表及整備注意事項
各位區網連線單位夥伴 您好:
111年度行政院國家資通安全會報學術機構分組資通安全通報演練即將開始,請於111年9月11日前完成整備作業規定之相關資料填寫及密碼變更作業。
一、111年資通安全通報演練計畫,資料整備階段相關事項說明如下:
(一)密碼變更:請各連線單位資安連絡人即日起至111年9月11日(五)以前到 https://info.cert.tanet.edu.tw 「教育機構資安通報平台」重新更新密碼(※希望各位盡可能於8月24日(三)前完成變更密碼之動作,8月24日後仍未變更密碼之單位,將會致電再次提醒!)。
(二)資料變更:若第一、第二聯絡人有異動,請更新聯絡人資料至最新版本。
(三)聯絡人變更:第一、第二連絡人姓名、E-MAIL及手機需填寫且格式正確,且再次登入「教育機構資安通報平台」重新更新密碼,以利演練事件發送。
(四)填寫資安長(姓名,公務E-MAIL,公務電話)正確資料。
(五)忘記密碼:若是貴單位忘記自己單位的通報平台的密碼,請直接聯繫TACERT(臺灣學術網路危機處理中心)
服務電話:(07)525-0211
E-mail:service@cert.tanet.edu.tw
二、此次演練期間為111年9月12日(一)至111年9月16日(五)止;演練期間,仍會有正式通報平台通報,收到演練通報時請勿到正式平台通報。
(一)請協助將寄送演練通知信的E-Mail:service@cert.tanet.edu.tw(IP:140.117.101.5)設為白名單,避免接收不到重要演練通知
(二)演練通知簡訊號碼為0911516652、0903447787、0907173177、0961231612,此為網路平台所發送,故請確認手機號碼是否有取消「阻擋廣告簡訊服務」,避免接收不到重要簡訊通知
(三)演練平台網址 https://drill.cert.tanet.edu.tw
|
|
|
2022-07-27 09:43:48 |
[訊息轉發]【漏洞預警】VMware vCenter Server權限提升漏洞CVE-2021-22048 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202207270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022072709072222
發佈時間 2022-07-27 09:21:22
事故類型 ANA-漏洞預警
發現時間 2022-07-27 03:55:22
影響等級 低
[主旨說明:]【漏洞預警】VMware vCenter Server權限提升漏洞CVE-2021-22048
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0008
CrowdStrike於去年11月發現遠端攻擊者可利用這個漏洞(CVE-2021-22048),於目標系統觸發權限提升。
VMware近日發布了vCenter Server 7.0 Update 3f,來修補這項漏洞,而其他版本用戶則建議依照先前提供的漏洞緩解指南,將單一簽入(SSO)的組態從IWA移轉為透過LDAP身分驗證的AD目錄架構。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● VMware vCenter Server 6.7 及 7.0 版本
● VMware Cloud Foundation (vCenter Server) 3.x 及 4.x 版本
[建議措施:]
VMware vCenter Server 7.0 版本更新至3f,其餘版本則建議依照先前提供的漏洞緩解指南 https://kb.vmwarecom/s/article/86292
[參考資料:]
1、https://kb.vmware.com/s/article/86292
2、https://www.bleepingcomputer.com/news/security/vmware-patches-vcenter-server-flaw-disclosed-in-november/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-07-27 09:39:48 |
[訊息轉發]【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202207270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022072709070606
發佈時間 2022-07-27 09:06:06
事故類型 ANA-漏洞預警
發現時間 2022-07-27 03:35:06
影響等級 低
[主旨說明:]【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0005
Microsoft 發布 2022 年 7 月的資安更新包(Patch Tuesday)一共修復多達 84 個資安漏洞,包含 1 個 0-day 漏洞(CVE-2022-22047)和4 個Critical漏洞。
CVE-2022-22047漏洞位於客戶端/伺服器端執行時子系統(Client/Server Runtime Subsystem,CSRSS),為一權限擴張漏洞,成功開採將允許駭客取得系統(SYSTEM)權限,並已遭駭客開採。雖然CVE-2022-22047僅被列為重要(Important)漏洞,但資安專家仍建議微軟用戶應優先修補。
4個重大漏洞中,CVSS風險評分達8.8的是CVE-2022-30221,它藏匿在Windows圖形元件中,駭客只要說服使用者連向一個惡意的RDP(遠端桌面協定)伺服器,就能開採該漏洞並於受害系統上執行程式。
這次 Microsoft Patch Tuesday 更新修復的漏洞,依漏洞類型區分如下:
● 執行權限提升漏洞:52 個。
● 資安防護功能跳過漏洞:4 個。
● 遠端執行任意程式碼漏洞:12 個。
● 資訊洩露漏洞:11 個。
● 分散式服務阻斷攻擊(Distributed Denial of Service, DDoS)漏洞:5 個。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:] Windows
[建議措施:] 利用Windows Update更新至最新版本
[參考資料:]
1、https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
2、https://www.ithome.com.tw/news/151918
3、https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9962
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-07-27 09:36:32 |
[訊息轉發]【漏洞預警】Lenovo Notebook UEFI韌體漏洞(CVE-2022-1890、CVE-2022-1891、CVE-2022-1892) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202207270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022072709073131
發佈時間 2022-07-27 09:15:30
事故類型 ANA-漏洞預警
發現時間 2022-07-27 03:56:30
影響等級 低
[主旨說明:]【漏洞預警】Lenovo Notebook UEFI韌體漏洞(CVE-2022-1890、CVE-2022-1891、CVE-2022-1892)
[內容說明:] 轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0007
Lenovo Notebook有3項UEFI韌體漏洞,影響70餘機型,Lenovo已發出修復公告,請使用者儘速更新。
● CVE-2022-1890:Lenovo Notebook的 ReadyBootDxe 驅動中出現buffer overflow,這可能允許攻擊者執行任意程式碼。
● CVE-2022-1891:Lenovo Notebook的 SystemLoadDefaultDxe 驅動中出現buffer overflow,這可能允許攻擊者執行任意程式碼。
● CVE-2022-1892:Lenovo Notebook的 SystemBootManagerDxe 驅動中出現buffer overflow,這可能允許攻擊者執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:] Lenovo Notebook
[建議措施:] 依照機型更新Bios至最新版本。
[參考資料:] https://support.lenovo.com/sk/en/product_security/len-91369
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-07-26 10:16:55 |
[通知]111下半年度桃園區網連線單位資安檢測服務申請 |
各位桃園區網夥伴/先進 大家好:
111下半年度桃園區網連線單位資安檢測服詳見全文
各位桃園區網夥伴/先進 大家好:
111下半年度桃園區網連線單位資安檢測服務申請即日起至111年8月15日(一)止
申請網址如下:https://forms.gle/Xj7Wa18b3c8x9u7f9
如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
謝謝各位桃園區網夥伴協助與支持
|
|
|
2022-07-05 08:41:15 |
[通知][通知]TWAREN將於7/12(二)進行中央大學100G設備N5K升版作業 |
事由:7/12(二)中央大學TWAREN 100G設備N5K升版作業,採取升級一詳見全文
事由:7/12(二)中央大學TWAREN 100G設備N5K升版作業,採取升級一台完成後再升級下一台方式輪流進行,期間因設備會重啟約數分鐘時間,可能會影響轄下連線單位的網路服務有斷斷續續現象。
時間:2022/07/12(二) 預計在11:00-13:00之間會發生斷網現象。
影響範圍:
銘傳大學、開南大學、健行大學、南亞技術學院。
|
|
|
2022-06-22 15:27:52 |
[通知]【漏洞預警】微軟支援診斷工具存在安全漏洞(CVE-2022-30190),攻擊者可藉此遠端執行任意程式碼,請儘速確認並進行更新) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202206220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022062203064343
發佈時間 2022-06-22 14:14:44
事故類型 ANA-漏洞預警
發現時間 2022-06-22 15:04:44
影響等級 中
[主旨說明:]【漏洞預警】微軟支援診斷工具存在安全漏洞(CVE-2022-30190),攻擊者可藉此遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202206-0978
微軟支援診斷工具(Microsoft Support Diagnostic Tool, MSDT)為Windows作業系統用以蒐集裝置之診斷資料,並傳送給技術支援工程師以解決問題之工具。研究人員發現微軟支援診斷工具存在名為Follina之安全漏洞(CVE-2022-30190),攻擊者誘騙使用者開啟惡意Word檔案時,可利用URL協定呼叫微軟支援診斷工具以觸發此漏洞,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 11 for ARM64-based Systems
● Windows 11 for x64-based Systems
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2(Server Core installation)
● Windows Server 2016
● Windows Server 2016(Server Core installation)
● Windows Server 2019
● Windows Server 2019(Server Core installation)
● Windows Server 2022
● Windows Server 2022(Server Core installation)
● Windows Server, version 20H2(Server Core Installation)
[建議措施:]
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關可聯絡系統維護廠商或參考以下連結進行更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190
2.若無法進行更新,可參考微軟官方網站採取下列緩解措施,以暫時關閉微軟支援診斷工具之URL協定:
(1)以系統管理員身分開啟「命令提示字元」視窗
(2)執行「reg export HKEY_CLASSES_ROOTms-msdt filename」指令進行機碼備份
(3)執行指令「reg delete HKEY_CLASSES_ROOTms-msdt /f」
(4)後續安裝修補程式後,若要還原機碼,請執行「reg import filename」
3.請更新電腦防毒軟體病毒碼。
4.請留意可疑電子郵件,注意郵件來源正確性,勿隨意點擊信件連結或開啟附件。
5.請加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
[參考資料:]
1. https://www.ithome.com.tw/news/151211
2. https://www.ithome.com.tw/news/151238
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190
4. https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
5. https://support.microsoft.com/zh-tw/office/office-%E7%9A%84%E6%87%89%E7%94%A8%E7%A8%8B%E5%BC%8F%E9%98%B2%E8%AD%B7-9e0fb9c2-ffad-43bf-8ba3-78f785fdba46
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-06-21 15:28:15 |
[通知]TWAREN將於6/23(四)進行中央大學100G設備N5K升版作業 |
事由:6/23(四)中央大學TWAREN 100G設備N5K升版作業,採取升級一詳見全文
事由:6/23(四)中央大學TWAREN 100G設備N5K升版作業,採取升級一台完成後再升級下一台方式輪流進行,期間因設備會重啟約數分鐘時間,可能會影響轄下連線單位的網路服務有斷斷續續現象。
時間:2022/06/23(四) 預計在11:00-13:00之間會發生斷網現象。
影響範圍:
銘傳大學、開南大學、健行大學、南亞技術學院。
|
|
|
2022-05-26 16:33:23 |
[訊息轉發]【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-1802 、CVE-2022-1529) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202205260詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022052604055252
發佈時間 2022-05-26 16:16:53
事故類型 ANA-漏洞預警
發現時間 2022-05-26 16:16:53
影響等級 低
[主旨說明:]【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-1802 、CVE-2022-1529)
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0011
Mozilla上周釋出安全更新公告,以修補桌機、手機版瀏覽器及郵件軟體Thunderbird中2個可執行惡意JavaScript重大風險漏洞。
兩個漏洞中,CVE-2022-1802為Top-Level Await實作中的原型鏈污染(prototype pollution)漏洞。如果攻擊者可透過原型鏈污染破壞JavaScript中Array物件的方法(methods),就能取得權限執行程式碼。CVE-2022-1529則允許攻擊者傳送方法訊息到主行程查詢JavaScript物件索引,導到原型鏈污染,結果是攻擊者控制的JavaScript可以在具權限的主行程中執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Firefox 100.0.2以前版本
● irefox ESR 91.9.1以前版本
● Firefox for Android 100.3以前版本
● Thunderbird 91.9.1以前版本
[建議措施:]
請更新至以下版本:
● Firefox 100.0.2版
● Firefox ESR 91.9.1版
● Firefox for Android 100.3版
● Thunderbird 91.9.1版
[參考資料:]
1. https://www.ithome.com.tw/news/151086
2. https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-05-23 09:24:51 |
[訊息轉發]【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202205230詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022052309054747
發佈時間 2022-05-23 09:09:48
事故類型 ANA-漏洞預警
發現時間 2022-05-13 09:09:48
影響等級 中
[主旨說明:]【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)
威聯通®科技 (QNAP® Systems, Inc.) 近日偵測到 DEADBOLT Ransomware 發動新的攻擊。依據 QNAP 產品資安事件應變團隊 (QNAP PSIRT) 的調查顯示:此次攻擊鎖定使用 QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備,受影響機型以 TS-x51 系列及 TS-x53 系列為主。QNAP 呼籲所有 NAS 用戶儘速檢查並更新 QTS 至最新版本,並避免將 NAS 暴露於外網。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響之QNAP設備如下:
QNAP機型 TS-x51 系列及 TS-x53 系列為主
受影響之QNAP軟體如下:
使用QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備。
[建議措施:]
建議不管何種機型,因儘速檢查並更新QTS至最新版本,並避免將 NAS 暴露於外網。
[參考資料:]
(1)立即採取資安防護行動,更新 QTS 至最新版本 | QNAP https://www.qnap.com/zh-tw/security-news/2022/%E7%AB%8B%E5%8D%B3%E6%8E%A1%E5%8F%96%E8%B3%87%E5%AE%89%E9%98%B2%E8%AD%B7%E8%A1%8C%E5%8B%95%E6%9B%B4%E6%96%B0-qts-%E8%87%B3%E6%9C%80%E6%96%B0%E7%89%88%E6%9C%AC
(2)https://www.qnap.com/zh-tw/security-advisory/qsa-21-57
(3)立即速更新 QTS 至最新版本及避免將 NAS 暴露於外網,共同打擊網路犯罪 https://www.qnap.com/zh-tw/security-news/2022/%E7%AB%8B%E5%8D%B3%E9%80%9F%E6%9B%B4%E6%96%B0-qts-%E8%87%B3%E6%9C%80%E6%96%B0%E7%89%88%E6%9C%AC%E5%8F%8A%E9%81%BF%E5%85%8D%E5%B0%87-nas-%E6%9A%B4%E9%9C%B2%E6%96%BC%E5%A4%96%E7%B6%B2%E5%85%B1%E5%90%8C%E6%89%93%E6%93%8A%E7%B6%B2%E8%B7%AF%E7%8A%AF%E7%BD%AA
(4)有關「建議版本」功能之說明 | QNAP https://www.qnap.com/zh-tw/security-news/2022/%E6%9C%89%E9%97%9C%E5%BB%BA%E8%AD%B0%E7%89%88%E6%9C%AC%E5%8A%9F%E8%83%BD%E4%B9%8B%E8%AA%AA%E6%98%8E
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-05-20 09:35:11 |
[訊息轉發]【漏洞預警】Intel修復多項晶片韌體高風險漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220519040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022051904054848 發佈時間 2022-05-19 16:14:50
事故類型 ANA-漏洞預警
發現時間 2022-05-19 16:14:50
影響等級 低
[主旨說明:]【漏洞預警】Intel修復多項晶片韌體高風險漏洞
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0008
Intel在5月10日出安全更新,以修補存在於資料中心、工作站、行動裝置等平臺的晶片韌體漏洞。
在所有受影響的產品中,IPU-BIOS存在11項漏洞,包括輸入驗證不當(CVE-2021-0154)、越界寫入(CVE-2021-0153)、存取控制(CVE-2021-33123)及未捕捉例外CVE-2021-0190(Uncaught exception)等4項風險等級8.2的漏洞,後果為造成攻擊者擴張權限或資訊洩露。另5個漏洞則涉及本機權限升級(LPE),風險值在7.4到7.9之間,分別為CVE-2021-33122、CVE-2021-0189、CVE-2021-33124、CVE-2021-33103、CVE-2021-0159。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Intel處理器7-10代,含Rocket Lake及Xeon Scalable伺服器端、Core Processor with Hybrid Technology行動處理器。
[建議措施:]
請至Intel Security Center 查看相關修補措施。
[參考資料:]
1. https://www.intel.com/content/www/us/en/security-center/default.html
2. https://www.ithome.com.tw/news/150953]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-05-18 16:13:49 |
[訊息轉發]【漏洞預警】Google 修復一個已遭大規模用於攻擊的 Android 核心漏洞(CVE-2021-22600) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220518030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022051803051919 發佈時間 2022-05-18 15:08:19
事故類型 ANA-漏洞預警
發現時間 2022-05-18 15:08:19
影響等級 低
[主旨說明:]【漏洞預警】Google 修復一個已遭大規模用於攻擊的 Android 核心漏洞(CVE-2021-22600)
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0006
Google 近日宣布修復一個存於 Android 系統內 Linux 核心的權限提升漏洞 CVE-2021-22600。目前得知該漏洞已遭駭侵者大規模用於攻擊,用戶請立即注意裝置可否更新。
Google 對於 CVE-2021-22600 這個漏洞的修補程式,是包括在 2022 年 5 月 5 日推出的 Android 第二波修補包內,而非在 5 月 1 日推出的 Android 第一波修補包之內。
據資安專家指出,目前已有情報指出該漏洞可能已遭駭侵者大規模用於攻擊活動,然而尚不清楚是哪些攻擊活動使用了這個漏洞,也缺少具體的攻擊行動損害報告;不過美國資安主管機關網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency, CISA)曾在 4 月時針對這個漏洞發布資安警訊,指出該漏洞已有大規模遭到濫用的情資。
值得注意的是,Google 雖然發表了資安修補程式,但僅適用於 Google 自己推出的Pixel 品牌 Android 手機;其他廠商的 Android 裝置,需等到製造商推出韌體更新後才能得到更新,因此用戶必須密切注意原廠的系統更新訊息,在有更新可用時立即更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Android 作業系統 10、11、12
[建議措施:]
Pixel系列請更新至最新版本,其他廠牌android敬請等待設備廠商釋出更新。
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-104-6099-d7d93-1.html
2. https://source.android.com/security/bulletin/2022-05-01
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-05-18 15:37:23 |
[訊息轉發]【漏洞預警】Windows Local Security Authority(LSA) 存在高風險漏洞(CVE-2022-26925) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220518030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022051803053232 發佈時間 2022-05-18 15:13:33
事故類型 ANA-漏洞預警
發現時間 2022-05-18 15:13:33
影響等級 低
[主旨說明:]【漏洞預警】Windows Local Security Authority(LSA) 存在高風險漏洞(CVE-2022-26925)
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0005
Windows Local Security Authority(LSA) 存在高風險漏洞,並影響多數 Windows 版本,未經身份認證的攻擊者可輕易利用此漏洞透過 NTLM 強制取得身份認證,以利進行後續攻擊 。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Windows 7 、8、10、11、RT、Server
[建議措施:]
Microsoft 已於2022年5月安全性更新中發布更新,建議評估後執行。
[參考資料:]
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26925
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-05-16 15:24:52 |
[教育訓練/講座]桃園區域網路中心111年6月15日(四)09:00~12:00資安線上講座「資通安全概論」 |
課程名稱:資安線上講座「資通安全概論」
課程時間:111年6月15日09:詳見全文
課程名稱:資安線上講座「資通安全概論」
課程時間:111年6月15日09:00~12:00
主講人: 劉得民老師/中華民國網路封包分析協會理事長
課程簡介:
透過實際的案例分析與生活化之教學方式,讓課程學員能深入淺出了解資安風險與相關
防範措施,以提升TANET夥伴們之資安意識。
第1單元 資通安全基本觀念
第2單元 電子郵件社交工程與防範
第3單元 認識加密勒索與預防
第4單元 資料防護與備份
第5單元 個資蒐集、管理與保護
第6單元 密碼設定與存取原則
第7單元 個人電腦安全性設定
開放報名時間:即日起至111/06/06
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2022-05-11 10:23:39 |
[訊息轉發]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220511090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022051109050404 發佈時間 2022-05-11 09:42:04
事故類型 ANA-漏洞預警
發現時間 2022-05-11 01:45:04
影響等級 中
[主旨說明:]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202205-0423
研究人員發現F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允許攻擊者繞過iControl REST元件之身分鑑別程序,進而存取BIG-IP系統,並遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響之BIG-IP(All modules)版本如下:
● 16.1.0-16.1.2
● 15.1.0-15.1.5
● 14.1.0-14.1.4
● 13.1.0-13.1.4
● 12.1.0-12.1.6
● 11.6.1-11.6.5
[建議措施:]
1.目前F5官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說明(https://support.f5.com/csp/article/K23605346 )之「Security Advisory Status」一節進行更新:
(1)連線至網址: https://support.f5.com/csp/knowledge-center/software/BIG-IP?module=BIG-IP%20LTM 。
(2)依所使用之模組與版本下載更新檔。
(3)使用設備之管理頁面功能更新至最新版本。
2.若目前所使用之版本因已停止支援而未釋出修補程式,建議升級至仍有支援且已推出修補程式之版本。3.若無法更新至最新版本,請參考F5官方網頁(https://support.f5.com/csp/article/K23605346 )之「Mitigation」一節,採取緩解措施:
(1)禁止透過設備之self IP位址存取iControl REST介面。
(2)僅允許受信任之使用者與設備可透過BIG-IP設備管理頁面存取iControl REST介面。
(3)調整BIG-IP設備之httpd設定檔。
[參考資料:]
1. https://www.ithome.com.tw/news/150831
2. https://nvd.nist.gov/vuln/detail/CVE-2022-1388
3. https://support.f5.com/csp/article/K23605346
4. https://support.f5.com/csp/knowledge-center/software/BIG-IP?module=BIG-IP%20LTM
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-21 09:48:56 |
[訊息轉發]【漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),允許攻擊者繞過身分鑑別取得裝置控制權,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220421090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022042109040505 發佈時間 2022-04-21 09:12:05
事故類型 ANA-漏洞預警
發現時間 2022-04-20 16:17:05
影響等級 中
[主旨說明:]【漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),允許攻擊者繞過身分鑑別取得裝置控制權,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0641
研究人員發現Cisco多款無線網路控制器(Wireless LAN Controller,簡稱WLC)軟體存在安全漏洞(CVE-2022-20695),肇因於通行碼鑑別演算法實作不當,導致攻擊者可藉由特製之憑證繞過身分鑑別,並以管理權限登入取得裝置控制權。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
運行Cisco WLC軟體8.10.151.0或8.10.162.0版本,且將MAC Filter RADIUS Compatibility mode設定為「Other」之下列Cisco無線網路控制器:
● 3504 Wireless Controller
● 5520 Wireless Controller
● 8540 Wireless Controller
● Mobility Express
● Virtual Wireless Controller(vWLC)
[建議措施:]
1.目前Cisco官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:
(1)連線至網址:https://software.cisco.com/download/home ,點擊「Browse All」按鈕。
(2)選擇「Wireless > Wireless LAN Controller > Standalone Controllers」。
(3)依所使用之型號下載更新檔。
(4)使用設備之管理頁面功能更新Cisco WLC軟體至8.10.171.0以後版本。
2.若無法更新至最新版本,請參考Cisco官方網頁(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF )之「Workarounds」一節,採取緩解措施:
(1)若環境中不需使用到Mac Filter,可透過下列指令重設RADIUS Compatibility mode為預設值:config macfilter radius-compat cisco
(2)若環境中需使用到Mac Filter,可透過下列指令調整RADIUS Compatibility mode為cisco或free模式。config macfilter radius-compat ciscoconfig macfilter radius-compat free
3.透過下列指令可檢查裝置是否受此漏洞影響:
(1)輸入指令:show macfilter summary
(2)若顯示結果出現RADIUS Compatibility mode為「Other」,則受此弱點影響。
[參考資料:]
1. https://www.ithome.com.tw/news/150464
2. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
3. https://www.cisco.com/c/en/us/support/docs/wireless-mobility/wlan-security/91901-mac-filters-wlcs-config.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-21 09:44:53 |
[訊息轉發]【漏洞預警】Windows作業系統存在高風險安全漏洞(CVE-2022-26809),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220421090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022042109040303 發佈時間 2022-04-21 09:20:03
事故類型 ANA-漏洞預警
發現時間 2022-04-20 16:24:03
影響等級 中
[主旨說明:]【漏洞預警】Windows作業系統存在高風險安全漏洞(CVE-2022-26809),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0651
研究人員發現Windows作業系統存在高風險安全漏洞(CVE-2022-26809),攻擊者可將特別製作之遠端程序呼叫(Remote Procedure Call,簡稱RPC)傳送至RPC主機,即可獲得與RPC服務相同之權限,進而於伺服器上遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下:
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 11 for ARM64-based Systems
● Windows 11 for x64-based Systems
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2 Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考下列網址進行更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809
2.若無法更新若無法更新至最新版本,請參考微軟官方網頁之「Mitigations」一節,採取下列緩解措施:
(1)關閉邊界防火牆的TCP 445埠。
(2)參考下列官方指引保護SMB流量:https://docs.microsoft.com/zh-tw/windows-server/storage/file-server/smb-secure-traffic
[參考資料:]
1. https://www.ithome.com.tw/news/150440
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-20 17:05:32 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1364),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220420040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022042004040808 發佈時間 2022-04-20 15:40:16
事故類型 ANA-漏洞預警
發現時間 2022-04-20 16:43:09
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1364),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0681
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-1364),攻擊者可誘使受害者點擊惡意網站連結造成瀏覽器錯誤中斷,或造成緩衝區溢位進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 100.0.4896.127(不含)以前版本
● Microsoft Edge 100.0.1185.44(不含)以前版本
● Brave 1.37.116(不含)以前版本
● Vivaldi 5.2.2623.39(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至100.0.4896.127以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至100.0.1185.44以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.37.116以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.2.2623.39以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2022/04/stable-channel-update-for-desktop_14.html
2. https://www.ithome.com.tw/news/150434
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1364
4. https://github.com/brave/brave-browser/releases/tag/v1.37.116
5. https://vivaldi.com/blog/desktop/minor-update-six-5-2/
6. https://vivaldi.com/blog/desktop/security-fix-vivaldi-browser-snapshot-2649-3/
7. https://www.forbes.com/sites/daveywinder/2022/04/17/emergency-security-update-for-32-billion-google-chrome-users-attacks-underway/?sh=19a2c63836a5
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-07 16:27:58 |
[訊息轉發]【漏洞預警】Trend Micro Apex Central平台存在高風險安全漏洞(CVE-2022-26871),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220407040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040704044242 發佈時間 2022-04-07 16:06:44
發現時間 2022-04-07 15:29:44
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]【漏洞預警】Trend Micro Apex Central平台存在高風險安全漏洞(CVE-2022-26871),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0208
趨勢科技研究中心發現Trend Micro Apex Central平台存在高風險安全漏洞(CVE-2022-26871),肇因於檔案處理方式不當,導致未經授權之攻擊者可上傳任意檔案,進而遠端執行任意程式碼,且已出現利用此漏洞之攻擊行為,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Trend Micro Apex Central 2019 Build 6016(不含)以前版本。
● Trend Micro Apex Central as a Service(SaaS) Build 202203(不含)以前版本。
[建議措施:]
1.Trend Micro官方網頁(https://success.trendmicro.com/dcx/s/solution/000290678?language=en_US)
已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認與更新:
(1)更新Apex Central 2019至Patch 3(Build 6016)以上版本
(2)Apex Central as a Service(SaaS)已由趨勢科技於2022/3/9完成版本更新,使用者無需執行任何動作
2.若無法更新Apex Central 2019至最新版本,請參考Trend Micro官方網頁之「Trend Micro Protection」一節,透過設定IPS規則進行防護。
3.管理者登入Web管理主控台後,可於「說明-->關於」頁面中得知目前所使用之Apex Central版本。
[參考資料:]
1. https://www.ithome.com.tw/news/150252
2. https://success.trendmicro.com/dcx/s/solution/000290678?language=en_US
3. https://appweb.trendmicro.com/supportNews/NewsDetail.aspx?id=4435
4. https://success.trendmicro.com/jp/solution/000290660
5. https://success.trendmicro.com/jp/solution/000265749
6. https://www.jpcert.or.jp/english/at/2022/at220008.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-07 16:21:48 |
[訊息轉發]【漏洞預警】Spring Framework存在Spring4shell高風險安全漏洞(CVE-2022-22965),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220407030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040703041212 發佈時間 2022-04-07 15:53:13
發現時間 2022-04-07 15:25:13
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]【漏洞預警】Spring Framework存在Spring4shell高風險安全漏洞(CVE-2022-22965),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0125
Spring Framework為輕量級Java開源框架,研究人員發現Spring Framework未正確處理資料繫結(Data binding),導致存在Spring4shell安全漏洞(CVE-2022-22965),攻擊者可針對同時滿足下列5個條件之目標主機,利用此漏洞遠端執行任意程式碼,此外,基於Spring Framework所衍生出之Spring Boot亦存在此漏洞。
1.使用Spring Framework 5.3.0~5.3.17、5.2.0~5.2.19或更舊之版本
2.使用JDK 9(含)以上版本
3.使用Apache Tomcat做為Servlet容器
4.網站專案使用Java web archive(WAR)方式封裝,並部署於獨立之Tomcat實體
5.Tomcat具有spring-webmvc或spring-webflux相依性
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Spring Framework 5.2.20(不含)以前版本
● Spring Framework 5.3.18(不含)以前版本
● Spring Boot 2.5.12(不含)以前版本
● Spring Boot 2.6.6(不含)以前版本
[建議措施:]
1.Spring官方網頁( https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement ) 已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認與更新:
(1)更新Spring Framework至5.2.20或5.3.18以上版本
(2)更新Spring Boot至2.5.12或2.6.6以上版本
2.若無法更新至最新版本,請參考Spring官方網頁之「Suggested Workarounds」一節,採取下列緩解措施:
(1)升級Apache Tomcat至8.5.78、9.0.62或100.20以上版本
(2)降版至Java 8
(3)透過全域設定關閉特定欄位之綁定功能
[參考資料:]
1. https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement
2. https://spring.io/blog/2022/04/01/spring-framework-rce-mitigation-alternative
3. https://www.microsoft.com/security/blog/2022/04/04/springshell-rce-vulnerability-guidance-for-protecting-against-and-detecting-cve-2022-22965/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-06 09:18:39 |
[訊息轉發]【資安訊息】請各單位建立網站公告內容審查機制,以避免未經授權可直接取得個人資料外洩。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220401040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040104041515 發佈時間 2022-04-01 16:47:16
發現時間 2022-04-01 16:47:16
事故類型 ANA-資安訊息
影響等級 中
[主旨說明:]【資安訊息】請各單位建立網站公告內容審查機制,以避免未經授權可直接取得個人資料外洩。
[內容說明:]
鑑於近日發生學校網站未適當處理公告內容,造成個人資料(以下簡稱個資)外洩,以嚴重影響當事人權利。重申各單位應建立並落實網站公告內容之審查機制,加強控管,以避免個資外洩發生。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
一、請各單位儘速檢視單位網站公告內容,是否存在未經授權可直接個資(例如:姓名、出生年月日、聯絡方式或其他得以直接或間接方式識別個資) 如有者,請儘速下架,並移除暫存網頁之資料 (例如:申請Google搜尋中移除個人資料)。
二、定期檢視存放於單位網站上之公開資訊及公告附件檔案,是否含有未經授權可直接取得個資。建議使用搜尋引擎查詢單位網站公告內容,相關查詢語法可參考「臺灣學術網路個資外洩事件之預防與應變指南」,並檢視是否有含有未經授權之個資檔案放置網站上。
三、請各單位建立並落實公告於單位網站內容之審查機制(例如:單位主管審核流程)。若有需要公告相關個資請進行遮罩方式處理,以避免造成個資外洩風險。
四、以上請各單位配合並積極落實,若發生個資外洩將依相關規定進行處置。
[建議措施:]
學校相關網站
[參考資料:]
1、臺灣學術網路個資外洩事件之預防與應變指南https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf
2.個人資料保護法 https://law.moj.gov.tw/LawClass/LawAll.aspx?PCode=I0050021
3.申請Google搜尋中移除個人資料 https://support.google.com/websearch/answer/9673730
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-06 09:10:17 |
[訊息轉發]【資安訊息】請各單位全面盤點含有個人資料之系統,並遵守資通系統防護基準規範。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220401050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040105044040 發佈時間 2022-04-01 17:03:42
發現時間 2022-04-01 17:03:42
事故類型 ANA-資安訊息
影響等級 中
[主旨說明:]【資安訊息】請各單位全面盤點含有個人資料之系統,並遵守資通系統防護基準規範。
[內容說明:]
為防範各單位於系統開發與維護過程產生疏漏,導致個資外洩之資安事件發生,籲請各校積極落實系統開發之維護管理作業,並應遵守安全軟體開發生命週期(SSDLC)與符合資通系統防護基準規範。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
N/A
[建議措施:]
(一) 應全面性盤點含有個人資料之系統,檢視儲存個人資料之適法性與必要性,並納入資訊安全管理制度(ISMS)。
(二) 應落實核心系統資產盤點、帳號清查及定期進行備份作業,如有變更需即時更新ISMS相關文件。
(三) 在進行系統開發與維護時須遵守「資通安全責任等級分級辦法」之「附表十資通系統防護基準」規範,提供適當之資安防護措施。
(四) 在系統發展生命週期之「開發階段」應執行「源碼掃描」安全檢測。針對安全需求實作必要控制措施。應注意避免軟體常見漏洞及實作必要控制措施。發生錯誤時,使用者頁面僅顯示簡短錯誤訊息及代碼,不包含詳細之錯誤訊息。
(五) 在系統發展生命週期之「測試階段」應執行「弱點掃描」與「滲透測試」安全檢測,並於系統上線前完成弱點修補。在確認無中、高風險弱點後方可上線。
(六) 在系統發展生命週期之「部署與維運階段」應執行版本控制與變更管理。於部署環境中應針對相關資通安全威脅,進行更新與修補,並關閉不必要服務及埠口。所開發資通系統不使用預設密碼。
(七) 在維護系統時如需更新系統版本,應確認所更新程式是否為正確上架版本,避免因上架錯誤版本造成機敏資料外洩風險。建議採用雙人複核機制,確認版本無誤後再進行上架作業。
(八) 在系統發展生命週期之「委外階段」若資通系統開發如委外辦理,應將系統發展生命週期各階段依等級將安全需求(含機密性、可用性、完整性)納入委外契約。
(九) 各單位之資通系統應每年度進行滲透測試,檢測項目應包含系統弱點分析、網站弱點分析、OWASP Top 10 檢測、人工邏輯檢測等作業,並且應強化人工邏輯檢測作業項目。滲透測試需經初、複掃雙重驗證方式來確認弱點修補品質,並透過專家指導快速排除已知之風險與問題。
[參考資料:]
1.「資通安全責任等級分級辦法」之附表十資通系統防護基準.pdf https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030304
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-06 08:53:50 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220401030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040103041616 發佈時間 2022-04-01 15:52:16
發現時間 2022-04-01 15:33:16
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-1099
研究人員發現Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-1096),攻擊者可利用此漏洞造成瀏覽器當機或緩衝區溢位,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 99.0.4844.84(不含)以前版本
● Microsoft Edge 99.0.1150.55(不含)以前版本
● Brave 1.36.122(不含)以前版本
● Vivaldi 5.1.2567.73 (不含)以前版本
● Opera 85.0.4341.28(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至99.0.4844.84以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至99.0.1150.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.36.122以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.1.2567.73以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
五、請更新Opera瀏覽器至85.0.4341.28以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入opera://settings/about,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9785
2. https://www.ithome.com.tw/news/150121
3. https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
5. https://github.com/brave/brave-browser/issues/21889
6. https://vivaldi.com/blog/desktop/minor-update-five-5-1/
7. https://blogs.opera.com/desktop/changelog-for-85/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-06 08:51:43 |
[訊息轉發]【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2022-22274),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220401030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040103042727 發佈時間 2022-04-01 15:43:27
發現時間 2022-04-01 15:33:27
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2022-22274),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0007
SonicOS是SonicWall防火牆所使用之作業系統,研究人員發現SonicOS存在堆疊記憶體緩衝溢位(Stack-based buffer overflow)漏洞,遠端攻擊者可藉由發送特製之HTTP請求,利用此漏洞進行阻斷服務攻擊或執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
1.SonicWall FireWalls
(1)型號:TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870
(2)SonicOS版本:7.0.1-5050(含)以前版本
2.SonicWall NSsp Firewall
(1)型號:NSsp 15700
(2)SonicOS版本:7.0.1-R579(含)以前版本
3.SonicWall NSv Firewalls
(1)型號:NSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, NSv 300, NSv 400, NSv 800, NSv 1600
(2)SonicOS版本:6.5.4.4-44v-21-1452(含)以前版本
[建議措施:]
1.目前SonicWall官方已針對此漏洞釋出部份更新程式,請各機關可聯絡設備維護廠商進行下列版本更新作業:
(1)SonicWall FireWalls:請更新至7.0.1-5051(含)以上版本。
(2)SonicWall NSsp Firewall:請採取緩解措施,僅允許受信任之來源IP可連線至管理介面,或安裝7.0.1-5030-HF-R844修補程式。俟SonicWall官方4月中釋出新版程式後,再進行SonicOS升版作業。
(3)SonicWall NSv Firewalls:請更新至6.5.4.4-44v-21-1519(含)以上版本。
2.設備管理者登入管理介面後,可於監控功能頁面之系統狀態資訊中,得知該設備所使用之SonicOS版本。
[參考資料:]
1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003
2. https://nvd.nist.gov/vuln/detail/CVE-2022-22274
3. https://www.bleepingcomputer.com/news/security/critical-sonicwall-firewall-patch-not-released-for-all-devices/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-31 09:34:18 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203300詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022033002035757
發佈時間 2022-03-30 14:26:57
發現時間 2022-03-30 14:22:57
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-1096),攻擊者可利用此漏洞造成瀏覽器當機或緩衝區溢位,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 99.0.4844.84(不含)以前版本
● Microsoft Edge 99.0.1150.55(不含)以前版本
● Brave 1.36.122(不含)以前版本
● Vivaldi 5.1.2567.73 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至99.0.4844.84以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至99.0.1150.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.36.122以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.1.2567.73以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9785
2. https://www.ithome.com.tw/news/150121
3. https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
5. https://github.com/brave/brave-browser/issues/21889
6. https://vivaldi.com/blog/desktop/minor-update-five-5-1/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-31 09:28:37 |
[訊息轉發]【漏洞預警】Sophos Firewall作業系統存在安全漏洞(CVE-2022-1040),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203290詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022032903031111
發佈時間 2022-03-29 15:24:12
發現時間 2022-03-29 15:15:12
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Sophos Firewall作業系統存在安全漏洞(CVE-2022-1040),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Sophos Firewall作業系統之使用者入口(User portal)與網頁管理介面(Webadmin)存在身分驗證繞過漏洞(CVE-2022-1040),導致攻擊者得以利用該漏洞繞過系統管控,以管理者權限執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Sophos Firewall 18.5 MR3(含)以前版本
[建議措施:]
1.目前Sophos官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商進行版本更新,並確認更新至18.5 MR4(含)或19.0 GA以上版本。
2.如欲沿用舊版本,可登入網頁管理介面並啟用「允許自動安裝修補程式(Allow automatic installation of hotfixes)」功能,設備將每隔30分鐘檢查一次並自動安裝新修補程式,即可完成安裝此漏洞之修補程式。
3.若未能及時修補漏洞,可使用VPN或Sophos Central進行遠端連線與管理,以確保Sophos Firewall之網頁管理介面不暴露於廣域網路(WAN)中,以提升遠端存取安全性。
[參考資料:]
1. https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce
2. https://nvd.nist.gov/vuln/detail/CVE-2022-1040
3. https://www.bleepingcomputer.com/news/security/critical-sophos-firewall-vulnerability-allows-remote-code-execution/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-30 15:35:04 |
[會議]桃園區域網路中心管理委員會第69次會議 |
桃園區域網路中心管理委員會第69次會議
時間:111年5月4日(星期三) 詳見全文
桃園區域網路中心管理委員會第69次會議
時間:111年5月4日(星期三) 09:00 ~ 15:00
地點:中原大學320桃園市中壢區中北路200號(全人村北棟4樓國際會議室)
=============議程表=============
09:00 ~ 09:30 來賓報到
09:30 ~ 09:40 開幕致詞
中原大學資訊處 鍾文仁主任
國立中央大學電算中心 陳奕明主任
09:40 ~ 09:50 傑出網路管理人員頒獎
得獎人
1.中央大學 周小慧資料管理師
2.元智大學 鍾秉儒技佐
3.北湖國小 黃哲緯先生
4.方曙商工 林瑞棋組長
09:50 ~ 10:30 桃園區域網路中心工作報告
10:30 ~ 10:40 休息
10:40 ~ 11:40 桃園區域網路中心連線單位經驗分享
1.核能研究所 曾慶沛科長
2.中壢高中 劉康盟老師
3.元智大學 劉興智老師
11:40 ~ 12:00 討論事項及臨時動議
12:00 ~ 13:00 午餐及交流時間
13:00 ~ 15:00 資訊講座:IT工作壓力的調適與舒壓
《主講人》:蔣懷孝老師/中原大學
15:00 ~ 賦歸
|
|
|
2022-03-23 17:15:24 |
[訊息轉發]【漏洞預警】Sophos UTM 高風險安全性漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203230詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022032301031414
發佈時間 2022-03-23 13:59:14
發現時間 2022-03-23 13:59:14
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Sophos UTM 高風險安全性漏洞
[內容說明:]
轉發教育機構資安通報應變小組
Sophos UTM出現高風險安全性漏洞,此漏洞是由於Sophos UTM的郵件管理系統出現SQL injection,讓攻擊者可以繞過身份驗證並在Sophos UTM上執行任意代碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Sophos UTM v9.710 以前
[建議措施:]
請更新至最新版本Sophos UTM v9.710 MR10
[參考資料:]
https://www.sophos.com/en-us/security-advisories/sophos-sa-20220321-utm-9710
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-18 13:33:35 |
[訊息轉發]【資安訊息】請各單位對Sapido無線分享器進行漏洞檢測與修補作業,並強化資安防護措施。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022031811035353
發佈時間 2022-03-18 11:18:55
發現時間 2022-03-18 11:18:55
事故類型 ANA-資安訊息
影響等級 中
[主旨說明:]
【資安訊息】請各單位對Sapido無線分享器進行漏洞檢測與修補作業,並強化資安防護措施。
[內容說明:]
轉發教育機構資安通報應變小組
由於Sapido(傻多)無線分享器存在CVE-2019-19822與CVE-2019-19823兩大漏洞,導致駭客透過漏洞可取得無線分享器之管理者帳號與密碼。在駭客入侵設備後會開啟VPN服務,並新增VPN帳戶 (VPN中繼站)。駭客也可在無需輸入帳密狀況下,直接遠端命令執行後門網頁,可以透過遠端登入http://(路由器ip)/syscmd.htm 或syscmd.asp,並以 Root 權限執行命令。
又該廠牌分享器之廠商久未更新韌體版本,加上分享器管理頁面可直接使用預設帳密(admin/admin)登入,顯示Sapido無線分享器存在很大資安問題。近期發現有多所學校使用Sapido無線分享器之情形,請使用該廠牌分享器之單位盡快檢視該設備之狀況,並且進行資安處理措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Sapido(傻多)無線分享器
[建議措施:]
1.因廠商Sapido並未對相關漏洞進行修補,故建議停用該廠牌無線分享器。
2.建議勿使用預設之帳號與密碼登入設備之管理頁面,分享器上所有帳號需設定具強度之密碼,非必要使用之帳號請將其刪除或停用。
3.建議設備不要使用公開的網際網路位置,如無法避免使用公開之網際 網路位置,則建議設備前端需有防火牆防護並紀錄可疑異常連線。當發現惡意連線IP時,可加入防火牆黑名單進行阻擋。
4.因駭客通常透過外部網路連線功能入侵分享器,如非必要,可將相關功能關閉(例如:不允許從外部網路登入)。由於駭客使用分享器的方式多是透過 VPN 進行存取,建議可定期檢視分享器之VPN服務是否有開啟,並於防火牆觀察是否有大量異常的 VPN流量,可及早發現駭客的攻擊。
如屬資安事件,需依臺灣學術網路各級學校資通安全通報應變作業程序辦理。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2019-19822
2. https://nvd.nist.gov/vuln/detail/CVE-2019-19823
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-16 16:27:53 |
[訊息轉發]【資安訊息】請各單位加強網站安全檢查,並強化資安防護措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022031601033838
發佈時間 2022-03-16 13:18:40
發現時間 2022-03-16 13:18:40
事故類型 ANA-攻擊預警
影響等級 中
[主旨說明:]
【資安訊息】請各單位加強網站安全檢查,並強化資安防護措施
[內容說明:]
近期國際政經情勢動盪,國家級網軍活動頻繁,除行政院國家資通安全會報技術服務中心已發布大規模攻擊活動預警,亦發現教育機構網站頁面遭駭客竄改狀況發生。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
各單位相關資通系統與所屬網站等
[建議措施:]
(一)落實資通系統相關設備之安全性更新(包含作業系統、應用程式等)、安全性檢測(如弱點掃描、滲透測試、源碼掃描等)重大弱點之修補,確實實施資通系統防護基準。
(二)依資安法相關規定,定期審查所保留資通系統產生之日誌(Log),檢視有無異常登入、存取及操作行為。
(三)請加強監控不尋常或未授權之活動(例如:網站被竄改、log有異常登入、存取及操作行為等)。
如屬資安事件,需依臺灣學術網路各級學校資通安全通報應變作業程序辦理。
[參考資料:]行政院國家資通安全會報技術服務中心 106年Web應用程式安全參考指引(修訂)v2.1_1101231.rar https://download.nccst.nat.gov.tw/attachfilecomm/106%E5%B9%B4Web%E6%87%89%E7%94%A8%E7%A8%8B%E5%BC%8F%E5%AE%89%E5%85%A8%E5%8F%83%E8%80%83%E6%8C%87%E5%BC%95(%E4%BF%AE%E8%A8%82)v2.1_1101231.rar
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-15 14:49:38 |
[訊息轉發]【攻擊預警】美國FBI發布RagnarLocker勒索軟體威脅指標,請各領域會員加強偵測與防護 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022031509033939
發佈時間 2022-03-15 09:24:40
發現時間 2022-03-14 13:07:40
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】美國FBI發布RagnarLocker勒索軟體威脅指標,請各領域會員加強偵測與防護
[內容說明:]
轉發教育機構資安通報應變小組
因應RagnarLocker勒索軟體對能源、金融、政府及高科技等CI領域造成多起資安事件,美國FBI發布相關防護建議,技服中心綜整相關資料供各會員參考,內容詳見建議措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Windows平台
[建議措施:]
1. 針對附件提供之威脅指標(indicators of compromise, IOCs)落實部署防護機制。
2. 加強電子郵件安全防護與惡意程式檢測。
3. 加強網路設備之威脅偵測與連線行為監控。
4. 為強化勒索軟體資安防護,建議強化下列安控措施:
(1) 部署多因子身分鑑別機制,並強化密碼管理。
(2) 落實資料、系統映像檔及組態設定之備份作業,且備份檔應離線保存並定期測試。
(3) 即時更新系統軟體版本與修補漏洞。
(4) 停用不必要之遠端服務與通訊埠,並落實監控遠端存取日誌。
(5) 定期稽核特權帳號與存取規則,落實最小存取權限原則。
5. 如有發現異常應立即進行通報。
附件-FBI的CU-000163-MW Flash Alert警報:https://www.ic3.gov/Media/News/2022/220307.pdf
[參考資料:]
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/08/fbi-releases-indicators-compromise-ragnarlocker-ransomware
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-09 17:22:14 |
[訊息轉發]【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022030901035959
發佈時間 2022-03-09 13:30:00
發現時間 2022-03-09 13:13:00
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),肇因於參數處理過程中移除XSLT參數,造成使用釋放後記憶體(Use-after-free)漏洞,或因參數檢查不足,導致WebGPU IPC框架存在沙箱逃逸(Sandbox escape)漏洞,結合上述兩個漏洞,將允許攻擊者遠端執行任意程式碼,且Mozilla表示已發現有攻擊程式利用漏洞發動攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Firefox 97.0.2以前版本
● Firefox ESR 91.6.1以前版本
● Firefox for Android 97.3以前版本
● Firefox Focus 97.3以前版本
● Mozilla Thunderbird 91.6.2以前版本
[建議措施:]
Mozilla已修補漏洞並推出新版本,請更新各受影響產品至最新版本,更新方式如下:1.Firefox與Firefox ESR版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,可查看當前使用之Firefox瀏覽器是否為受影響之版本,瀏覽器將執行版本檢查與更新。
(2)點擊「重新啟動以更新Firefox」完成更新。
2.Firefox for Android版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「設定」-->「關於Firefox」,版本號碼將會顯示在Firefox Browser文字標誌下方。
(2)可於裝置中之Google Play商店檢查是否有可用之更新,有可更新之版本時,將顯示於可更新列表上,點選「更新」完成更新。
3.Firefox Focus版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「選項」-->「Mozilla」-->「關於Firefox Focus」。版本號碼將會顯示在Firefox Focus文字標誌下方。
(2)可於裝置中之Google Play商店檢查是否有可用之更新,有可更新之版本時,將顯示於可更新列表上,點選「更新」完成更新。
4.Thunderbird版本檢查與更新方式如下:
(1)開啟Thunderbird,點選「說明」-->「關於Mozilla Thunderbird」,可查看當前使用之Mozilla Thunderbird是否為受影響之版本,並執行版本檢查與更新。
(2)點擊「重新啟動以更新Thunderbird」完成更新。
5.保持良好使用習慣,請勿點擊來路不明的網址連結。
[參考資料:]
1. https://www.ithome.com.tw/news/149738
2. https://www.mozilla.org/en-US/security/advisories/mfsa2022-09
3. https://support.mozilla.org/zh-TW/kb/update-latest-version-firefox-android
4. https://support.mozilla.org/en-US/kb/updating-thunderbird
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-23 17:01:54 |
[訊息轉發]【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相關用戶立即進行資安防護 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202230詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022022302021616
發佈時間 2022-02-23 14:27:17
發現時間 2022-02-23 13:57:17
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相關用戶立即進行資安防護
[內容說明:]
轉發教育機構資安通報應變小組
因應 DeadBolt 勒索病毒攻擊,ASUSTOR Inc. 目前暫時停止 EZ-Connect 、ASUSTOR EZ Connect、ezconnect.to 服務,並研究勒索病毒的根源與解決方案。為了保護您的資料,避免 DeadBolt 勒索病毒的攻擊綁架,建議採取下列措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
ASUSTOR NAS
[建議措施:]
1. 更改預設 ADM 8000 及 8001 等連接埠與 Web 服務 80 及 443 等連接埠。
2. 關閉 EZ-Connect 服務
3. 立即備份
4. 若不須使用 SSH 、SFTP 服務,請將其停用。
更詳細安全措施,如附參考資料。
如果已發現自己的 NAS 已遭遇 DeadBolt 勒索病毒的綁架攻擊,請先拔除網路線與關機(按3秒電源開關,聽到嗶聲),並於ASUSTOR官方表單(https://docs.google.com/forms/d/e/1FAIpQLSfZ7gjxKSHiqMZoQHl7-Dm7OfbgpKJIyylq7Hg4bY5RwUJK9g/viewform) 留下您的資訊,ASUSTOR 的技術人員將盡快與您聯繫。
TWCERT發布相關資安新聞,連結:https://www.twcert.org.tw/tw/cp-104-5756-e9900-1.html
[參考資料:]
1、 https://www.asustor.com/zh-tw/online/College_topic?topic=353#2
2、 https://docs.google.com/forms/d/e/1FAIpQLSfZ7gjxKSHiqMZoQHl7-Dm7OfbgpKJIyylq7Hg4bY5RwUJK9g/viewform
3、 https://www.asustor.com/zh-tw/knowledge/detail/?id=6&group_id=628
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-21 14:29:05 |
[訊息轉發]【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022022109020303
發佈時間 2022-02-21 09:06:04
發現時間 2022-02-18 01:53:04
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge瀏覽器存在多個安全漏洞(CVE-2022-0603~0610),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 98.0.4758.102 (不含)以前版本
● Microsoft Edge 98.0.1108.55 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至98.0.4758.102以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至98.0.1108.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1.https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html
2.https://www.ithome.com.tw/news/149368
3.https://www.cybersecurity-help.cz/vdb/SB2022021430
4.https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#february-16-2022
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-21 14:18:15 |
[訊息轉發]【漏洞預警】Moxa MXview網路管理軟體存在多個安全漏洞(CVE-2021-38452、38454、38456、38458及38460),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022022108022929
發佈時間 2022-02-21 08:47:31
發現時間 2022-02-18 01:48:31
事故類型 ANA-攻擊預警
影響等級 中
[主旨說明:]
【漏洞預警】Moxa MXview網路管理軟體存在多個安全漏洞(CVE-2021-38452、38454、38456、38458及38460),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
Moxa MXview網路管理軟體係用於配置、監控及管理工業級網路設備,研究人員發現MXview存在多個安全漏洞(CVE-2021-38452、38454、38456、38458及38460),攻擊者可串聯上述漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響版本如下: MXview 3.0至3.2.2版本
[建議措施:]
目前Moxa官方已針對此漏洞釋出更新程式(3.2.4或更高版本),請各機關聯絡設備維護廠商或參考下方網址進行更新:https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=53389
[參考資料:]
1.https://www.cisa.gov/uscert/ics/advisories/icsa-21-278-03
2.https://www.claroty.com/2022/02/10/blog-research-securing-network-management-systems-moxa-mxview/
3.https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=53389
4.https://www.ithome.com.tw/news/149381
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-17 12:02:35 |
[教育訓練/講座]桃園區域網路中心111年3月22日(二)15:00~16:00「eduroam無線漫遊建置」線上講座 |
課程名稱:eduroam無線漫遊建置
課程時間:111年3月22日(二)1詳見全文
課程名稱:eduroam無線漫遊建置
課程時間:111年3月22日(二)15:00~16:00
主講人:東華大學臺灣學術無線網路漫遊中心張家倫 先生
課程簡介:
漫遊中心簡介
eduroam 是一個為建立國際教育及科研機構間無線區域網路漫遊體系的計畫 意在推動全球教育及科研單位之間的無線區域網路服務共享。主要認證方式是EAP-802.1X
1.加入漫遊建置
2.架設認證伺服器
3.設定無線控制器
4.確定內部架構和帳號驗證系統
5.模組設定與測試
開放報名時間:即日起至111/3/18
報名網址:https://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請踴躍報名參加。
2.配合教育部推動eduroam無線漫遊,請中原大學、新生醫護管理專科學校、開南大學、南亞技術學院、國立體育大學、健行科技大學、萬能科技大學、元智大學等,務必指派相關同仁參加。
3.因應疫情,本次教育訓練採線上視訊課程,課程前三天發出課程通知含課程連結網址。
4.公文將於近日發出。
|
|
|
2022-02-16 11:24:44 |
[訊息轉發]【漏洞預警】[更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022021609021515
發佈時間 2022-02-16 09:05:15
發現時間 2022-02-16 02:36:15
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】[更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
(1)Apache Log4j 2.0-beta9至2.14.1(含)版本
(2)漏洞檢測方式與相關技術細節詳見附件說明
附件-行政院國家資通安全會報技術服務中心
Log4Shell(CVE-2021-44228)漏洞資訊與修補方式說明連結:https://cert.tanet.edu.tw/pdf/log4shell.pdf
[建議措施:]
1.目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新,其中Java 8環境請更新至Log4j 2.17.0或之後版本、Java 7環境請更新至Log4j 2.12.3或之後版本、Java 6環境請更新至Log4j 2.3.1或之後版本:https://logging.apache.org/log4j/2.x/security.html
2.漏洞修補前,亦可透過以下步驟停用JNDI Lookup功能,以緩解此漏洞
(1)針對log4j版本>=2.10的系統
A.請設定屬性「log4j2.formatMsgNoLookups=true」。
B.請設定環境變數「LOG4J_FORMAT_MSG_NO_LOOKUPS=true」。
(2)針對log4j版本為2.0-beta9到2.100的系統
請自類別路徑(class path)中移除JndiLookup.class。如執行下列指令,以自log4j-core中移除該類別:「zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class」。
3.透過WAF對相關惡意語法進行過濾及阻擋
使用對外防護設備針對JNDI之相關惡意攻擊行為設定規則進行阻擋,例如”$(jndi:ldap://”。
4.評估於Java伺服器增加以下設定以防止下載與執行可能具風險之惡意Java Class將com.sun.jndi.ldap.object.trustURLCodebase設定為false,使JNDI無法使用LDAP下載遠端Java Class。
[參考資料:]
1. https://logging.apache.org/log4j/2.x/security.html
2. https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability
3. https://thehackernews.com/2021/12/extremely-critical-log4j-vulnerability.html
4. https://nvd.nist.gov/vuln/detail/CVE-2021-44228
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-10 15:10:03 |
[通知]111上半年度桃園區網連線單位資安檢測服務申請 |
各位桃園區網夥伴/先進 大家好:
111上半年度桃園區網連線單位資安檢測服詳見全文
各位桃園區網夥伴/先進 大家好:
111上半年度桃園區網連線單位資安檢測服務申請於即日起至111年2月24日止
申請網址如下:https://forms.gle/KyCngojYS7fWZNxLA
如有相關問題,請洽陳奕翰先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57514
謝謝各位桃園區網夥伴協助與支持
|
|
|
2022-02-10 12:03:39 |
[訊息轉發]【漏洞預警】Cisco Small Business RV160、RV260、RV340及RV345系列路由器存在安全漏洞(CVE-2022-20699~20712及CVE-2022-20749),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022021009024444
發佈時間 2022-02-10 09:09:45
發現時間 2022-02-07 15:19:45
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Cisco Small Business RV160、RV260、RV340及RV345系列路由器存在安全漏洞(CVE-2022-20699~20712及CVE-2022-20749),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Cisco Small Business RV160、RV260、RV340及RV345系列路由器之Web管理介面未正確驗證HTTP請求,導致存在安全漏洞(CVE-2022-20699~20712及CVE-2022-20749),攻擊者可藉由發送特定HTTP封包,進而利用漏洞遠端以管理者權限執行任意程式碼或阻斷服務(DoS)攻擊。情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
1.使用韌體1.0.01.05(含)以前版本之下列RV160與RV260系列型號路由器:
● RV160 VPN Routers
● RV160W Wireless-AC VPN Routers
● RV260 VPN Routers
● RV260P VPN Routers with PoE
● RV260W Wireless-AC VPN Routers
2.使用韌體1.0.03.24版本之下列RV340與RV345系列型號路由器:
● RV340 Dual WAN Gigabit VPN Routers
● RV340W Dual WAN Gigabit Wireless-AC VPN Routers
● RV345 Dual WAN Gigabit VPN Routers
● RV345P Dual WAN Gigabit POE VPN Routers
[建議措施:]
目前Cisco官方已針對這些漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:
1.連線至網址:https://software.cisco.com/download/home ,點擊「Browse All」按鈕。
2.依所使用之型號下載更新檔:點擊「Routers \ Small Business Routers \ Small Business RV Series Routers \ 點選所使用的路由器型號 \ Small Business Router Firmware」
(1)RV160與RV260系列選擇1.0.01.07或後續版本進行下載。
(2)RV340與RV345系列選擇1.0.03.26或後續版本進行下載。
3.使用設備之管理頁面功能進行韌體更新。
[參考資料:]
1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D
2. https://www.auscert.org.au/bulletins/ESB-2022.0454
3. https://technews.tw/2022/02/05/cisco-router-vulnerable/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-10 11:51:12 |
[訊息轉發]【漏洞預警】特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022021008025050
發佈時間 2022-02-10 08:55:51
發現時間 2022-02-07 15:12:51
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
Samba是讓Unix/Linux作業系統與微軟Windows作業系統之間,透過SMB(Server Message Block)協定進行連結之軟體。研究人員發現Samba在預設組態(fruit:metadata=netatalk或fruit:resource=file)時,虛擬檔案系統(Virtual File System,VFS)中之vfs_fruit模組在smbd開啟檔案與解析EA metadata過程中,存在越界記憶體堆積讀寫(out-of-bounds heap read/write)漏洞(CVE-2021-44142),導致攻擊者可以root權限執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Samba 4.13.17(不含)以前版本
[建議措施:]
Samba維護單位之官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新至4.13.17以上版本:https://www.samba.org/samba/security/
若現階段無法立即更新Samba軟體之版本,則可開啟Samba組態檔(smb.conf),從VFS物件組態清單中移除「fruit」VFS模組,以減緩漏洞所造成之影響。
[參考資料:]
https://www.samba.org/samba/security/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-01-26 08:55:59 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0289~0298、CVE-2022-0300~0311及CVE-2022-23258),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202201250詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022012503013131
發佈時間 2022-01-25 15:16:32
發現時間 2022-01-25 15:12:32
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0289~0298、CVE-2022-0300~0311及CVE-2022-23258),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2022-0289~0298、CVE-2022-0300~0311及CVE-2022-23258),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 97.0.4692.99(不含)以前版本
● Microsoft Edge 97.0.1072.69(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至97.0.4692.99以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至97.0.1072.69以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://chromereleases.googleblog.com/2022/01/stable-channel-update-for-desktop_19.html
2. https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#january-20-2022
3. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-0303
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-01-24 15:05:49 |
[通知]桃園區網中心連續四年獲教育部區網中心「特優」 寫下歷史紀錄 |
桃園區網中心肩負桃園地區大專院校、高中職及桃園市、金門縣及連江縣等三個教育詳見全文
桃園區網中心肩負桃園地區大專院校、高中職及桃園市、金門縣及連江縣等三個教育網路中心介接維運的重責大任,107年至110年連續4年榮獲教育部區網中心年度評核「特優」殊榮,除提供穩定網路服務之外,並利用自動監測系統進行骨幹網路設備監測服務,同時自行開發的LINE 即時通知程式,運用有限人力作有效管理。連續四年獲最高榮譽之肯定,也寫下區網中心的歷史紀錄!
桃園區網中心配合教育部110年各級學校網站應導入 HTTPS政策,桃園區網中心自行建置HTTPS憑證代理伺服器,主動協助桃園市7所私立高中職共15個學校官方網站導入HTTPS,協助連線學校網站取得A+安全性評等,也確保使用學校網站服務的機密性與完整性。中心面對網路管理以及資安風險挑戰,以開源軟體為基礎,並結合自行開發的程式完成各項任務,之後並將這些經驗發表至台灣網際網路研討會,提供學術網路其他學校參考使用。
桃園區網中心每年均召開兩場以上區網管理會議及舉辦多場的網路技術、資訊安全研習課程及實作訓練,連線學校反饋獲益良多。桃園區網中心並在110年主動協助桃園市11所私立高中職學校DNS伺服器向上集中,向上集中目的在於協助連線學校提升DNS安全性及減少人力維護成本,並達成環保節能減碳,減少11所學校共13台伺服器的能源消耗。為縮短對作業學校網路服務之影響為主要考量,中心透過縝密的前置作業,於約定日迅速完成DNS轉換,順利達成目標,充分展現區網中心的核心價值。
110年桃園區網中心陳奕明主任與許時準組長團隊前往金門縣教育網路中心,針對其需求進行手把手的實作教學,辦理資訊安全管理系統導入、機房管理訪視與網路巡檢,主動協助深受肯定。
|
|
|
2022-01-20 16:37:13 |
[訊息轉發]【漏洞預警】Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202201200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022012001014141
發佈時間 2022-01-20 13:28:42
發現時間 2022-01-20 12:51:42
事故類型 ANA-漏洞預警
影響等級 高
[主旨說明:]
【漏洞預警】Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點,建議請管理者儘速評估更新
[內容說明:]
轉發教育機構資安通報應變小組
Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點。由於受影響系統的 ( EnableTrailerSupport 註冊表值啟用 HTTP Trailer Support ) 組件綁定到網路堆棧,未經身份驗證的攻擊者可利用 HTTP 協定堆棧 (http.sys) 將偽造封包發送到目標伺服器處理封包,進而可能造成遠端程式碼執行攻擊。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Windows 10 Version 1809
● Windows 10 Version 21H1
● Windows 10 Version 20H2
● Windows 10 Version 21H2
● Windows 11 Windows Server 2019
● Windows Server 2022
● Windows Server version 20H2
[建議措施:]
請參考說明或 Microsoft 官網將受影響版本的作修補更新(CVE-2022-21907)。
(1) Windows 10 (1809、21H1、20H2、21H2)版本 (x86、x64、ARM64)。
(2) Windows 11 (x64、ARM64)。
(3) Windows Server (2019、2022)版本 (Base、Server Core)。
(4) Windows Server (20H2)版本 (Server Core)。
[參考資料:]
1. https://github.com/antx-code/CVE-2022-21907
2. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-01-14 16:03:01 |
[訊息轉發]【漏洞預警】Citrix Workspace app存在安全性弱點,建議請管理者儘速評估更新,以降低受駭風險! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202201140詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022011401014444
發佈時間 2022-01-14 13:49:45
發現時間 2022-01-14 13:49:45
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Citrix Workspace app存在安全性弱點,建議請管理者儘速評估更新,以降低受駭風險!
[內容說明:]
轉發教育機構資安通報應變小組
Citrix 已發布安全更新以解決 Citrix Workspace App弱點。已在適用於 Linux 的 Citrix Workspace 應用程式中發現一個弱點,該弱點可能導致本地用戶在運行適用於 Linux 的 Citrix Workspace 應用程式的主機上將其權限級別提升為 root。HiNet SOC 建議請管理者/使用者盡速更新,已降低受害風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Citrix Workspace app for Linux 2012-2111 版本
[建議措施:]
請參考 citrix 官方網站的說明和處理建議:
https://support.citrix.com/article/CTX338435
[參考資料:]
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/11/citrix-releases-security-update-workspace-app-linux
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-01-10 10:47:09 |
[訊息轉發]]【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202201100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022011009015454
發佈時間 2022-01-10 09:04:54
發現時間 2022-01-09 18:15:54
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更新!
[內容說明:]
轉發教育機構資安通報應變小組
VMware 近日已發布安全更新以解決 Workstation、Fusion、ESXi 中的弱點,攻擊者可以利用弱點來控制受影響的系統。CVE-2021-22045:VMware 多個產品的具 CD-ROM 功能的虛擬機存在堆溢出弱點,攻擊者可能能夠結合其他問題利用此弱點從虛擬機在管理程序上執行程式碼。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● VMware ESXi 7.0 之前版本
● VMware ESXi 6.5 之前版本、6.7 之前版本
● VMware Workstation 16.2.0 之前版本
● VMware Fusion 12.2.0 之前版本
● VMware Cloud Foundation 3.0 之前版本、4.0 之前版本
[建議措施:]
VMware已發布更新資訊已解決部分產品中的弱點,建議受影響的客戶在允許的情況下安裝這些修補程式。
(1) VMware ESXi 6.5 (含)之後版本、6.7 (含)之後版本。
(2) VMware Workstation 16.2.0 (含)之後版本。
(3) VMware Fusion 12.2.0 (含)之後版本。
另外下列受影響版本修補程式官方尚在釋出中,可先參考官方說明。
(1) VMware ESXi 7.0 (含)之後版本。
(2) VMware Cloud Foundation 3.0 (含)之後版本、4.0 (含)之後版本。
[參考資料:]
www.vmware.com/security/advisories/VMSA-2022-0001.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-01-10 10:22:46 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202201100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022011009012828
發佈時間 2022-01-10 09:00:29
發現時間 2022-01-09 17:59:29
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 97.0.4692.71 (不含)以前版本
● Microsoft Edge 97.0.1072.55 (不含)以前版本
[建議措施:]
一、更新Google Chrome瀏覽器至97.0.4692.71以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至97.0.1072.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2022/01/stable-channel-update-for-desktop.html
2. https://thehackernews.com/2022/01/google-releases-new-chrome-update-to.html
3. https://www.cybersecurity-help.cz/vdb/SB2022010424
4. https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#january-6-2022
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-27 17:09:10 |
[訊息轉發]【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權限 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021122703125858
發佈時間 2021-12-27 15:32:59
發現時間 2021-12-27 14:20:59
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權限
[內容說明:]
轉發教育機構資安通報應變小組
Ubuntu作業系統裡的桌面環境GNOME,其中的AccountsService元件,存在記憶體雙重釋放的漏洞CVE-2021-3939,影響Ubuntu 21.10、21.04、20.04 LTS。
一旦攻擊者利用這項漏洞,就能在本機端提升權限,研究人員也提出概念性驗證攻擊影片,並指出此漏洞並非每次都能馬上觸發,但攻擊者可慢慢測試數個小時直到成功為止。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Ubuntu 21.10
● Ubuntu 21.04
● Ubuntu 20.04 LTS
[建議措施:]
請升級至AccountsService 版本 0.6.55-0ubuntu12~20.04.5、0.6.55-0ubuntu13.3、0.6.55-0ubuntu14.1 (含)以上。
[參考資料:]
1、https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3939
2、https://www.bleepingcomputer.com/news/security/attackers-can-get-root-by-crashing-ubuntu-s-accountsservice/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-24 12:04:05 |
[訊息轉發]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112241詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021122411120707
發佈時間 2021-12-24 11:35:08
發現時間 2021-12-24 11:31:08
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),攻擊者可藉由發送特製請求,觸發緩衝區溢位漏洞,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
CVE-2021-44224:
Apache HTTP Server 2.4.7至2.4.51(含)版本
CVE-2021-44790:
Apache HTTP Server 2.4.51(含)以前版本
[建議措施:]
目前Apache HTTP Server官方已針對此漏洞釋出更新程式(更新版為2.4.52),請各機關儘速聯絡設備維護廠商或參考以下網址進行更新: https://httpd.apache.org/security/vulnerabilities_24.html
[參考資料:]
1. https://httpd.apache.org/security/vulnerabilities_24.html
2. https://nvd.nist.gov/vuln/detail/CVE-2021-44224
3. https://nvd.nist.gov/vuln/detail/CVE-2021-44790
4. https://www.cybersecurity-help.cz/vdb/SB2021122005
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-20 11:40:07 |
[訊息轉發]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021122009121010
發佈時間 2021-12-20 09:25:10
發現時間 2021-12-18 12:37:10
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞
[內容說明:]
轉發教育機構資安通報應變小組
由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏洞。
Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Apache Log4j 2.15.0 版本之前的任何版本
[建議措施:]
此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:
在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從類路徑中刪除 JndiLookup 類來緩解這種行為
如果無法升級,請確保在客戶端和服務器端組件上都將參數Dlog4j2.formatMsgNoLookups設置為TRUE。
目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵
Checkpoint:
Apache Log4j Remote Code Execution (CVE-2021-44228)
Deep Security:
Apache Log4j Remote Code Execution Vulnerability (CVE-2021-44228)
Fidelis:
FSS_CVE-2021-44228 - Apache Log4j Inject Request
Firepower:
SERVER-OTHER Apache Log4j logging remote code execution attempt
SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability
Fortigate:
Apache.Log4j.Error.Log.Remote.Code.Execution
Palo Alto:
Apache Log4j Remote Code Execution Vulnerability
Mcafee:
UDS-HTTP: Apache Log4j2 Remote Code Execution Vulnerability
HTTP: Apache Log4j2 Remote Code Execution Vulnerability (CVE-2021-44228)
TippingPoint:
HTTP: JNDI Injection in HTTP Request
IBM:
HTTP_Log4J_JndiLdap_Exec
DDI:
HTTP_POSSIBLE_USERAGENT_RCE_EXPLOIT_REQUEST
CVE-2021-44228 - OGNL EXPLOIT - HTTP(REQUEST)
POSSIBLE HTTP HEADER OGNL EXPRESSION EXPLOIT - HTTP(REQUEST)
POSSIBLE HTTP BODY OGNL EXPRESSION EXPLOIT - HTTP (REQUEST) - Variant 2
Sophos:
SERVER-OTHER Apache Log4j logging remote code execution attempt
SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability
[參考資料:]
1、 https://hominido.medium.com/iocs-para-log4shell-rce-0-day-cve-2021-44228-98019dd06f35
2、 https://nvd.nist.gov/vuln/detail/CVE-2021-44228
3、 https://www.ithome.com.tw/news/148307
4、 https://community.riskiq.com/article/505098fc/indicators
5、 https://github.com/advisories/GHSA-jfh8-c2jp-5v3q
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-20 11:33:54 |
[訊息轉發][漏洞預警]Apache Log4j存在更新修補程式後仍存在漏洞情況(新漏洞編號為CVE-2021-45046),允許攻擊者遠端執行任意程式碼或洩露資訊,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021122009125757
發佈時間 2021-12-20 09:12:57
發現時間 2021-12-18 12:15:57
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
[漏洞預警]Apache Log4j存在更新修補程式後仍存在漏洞情況(新漏洞編號為CVE-2021-45046),允許攻擊者遠端執行任意程式碼或洩露資訊,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
Apache Log4j是一個Java日誌記錄工具,因官方證實前次漏洞(CVE-2021-44228)之修補程式(2.15.0版)未完整修補漏洞(此漏洞警訊為技服中心於12/13發布之NCCST-ANA-2021-0000612警訊),導致更新後之Log4j仍存在安全漏洞(新漏洞編號為CVE-2021-45046),攻擊者可藉由發送特製JNDI lookup訊息,利用漏洞進而遠端執行任意程式碼或洩露資訊
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Apache Log4j 2.0-beta9至215.0(含)版本,但不含2.12.2版本
[建議措施:]
目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新(Java 7使用者更新至Log4j 2.12.2版本,Java 8使用者更新至Log4j 2.16.0版本):
https://logging.apache.org/log4j/2.x/security.html
[參考資料:]
1. https://logging.apache.org/log4j/2.x/security.html
2. https://nvd.nist.gov/vuln/detail/CVE-2021-45046
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-16 17:15:43 |
[訊息轉發][漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-001) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021121603120000
發佈時間 2021-12-16 15:50:01
發現時間 2021-12-16 15:50:01
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
[漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-001)
[內容說明:]
轉發教育機構資安通報應變小組
Openfind 電子郵件威脅實驗室於 2 月初發現 XSS 跨站腳本攻擊事件,XSS 跨站腳本攻擊(Cross-site scripting 的簡稱或是稱為跨站指令碼攻擊)是一種網站程式的安全漏洞攻擊。此漏洞允許攻擊者將自身的惡意程式碼注入網頁當中,遭受攻擊後,一般使用者可能在不知覺的情況下被盜取 Cookie 資訊(存在於網頁用戶端的資訊)、帳號身份因而遭盜用,發現事件後,Openfind 電子郵件威脅實驗室於第一時間進行修補並提供安全性程式更新包。
行政院資安處面對政府單位不斷受到資安攻擊的挑戰,於 2017 年起持續推動 8 大「資安旗艦計畫」,其中,政府推動組態基準(Government Configuration Baseline, GCB)目的即是為了有效降低惡意行為的入侵管道,避免產生資安事件的疑慮。有鑑於此,Openfind 為服務廣大的政府及企業用戶,針對資安議題專程提供了 Mail2000 電子郵件政府組態基準(簡稱 Mail2000 for GCB),讓使用 Mail2000 系統的政府機關及企業可獲得最完整且具系統性的資安防護設定,詳細資訊請參考下方建議措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Mail2000 7.0
[建議措施:]
建議所有使用 Mail2000 7.0的客戶,立即更新安全性修正程式,以阻絕此潛在性風險。另外,Mail2000 系統本身也另有多項安全性相關之功能,也建議客戶設定開啟,以加強系統安全。
● 系統 / 環境設定 / 安全性功能設定 / Session檢查IP:開啟
● HttpOnly(經由底層 conf 開啟)
/webmail/etc/openfind.conf
HTTPONLY_ENABLE=1
● 其他資安詳細設定亦可於網擎資訊軟體股份有限公司之線上手冊查閱:
https://openfind.tw/R/GCB
更新方式:
● 標準版:
Mail2000 V7.0 客戶:
請由線上更新頁面,依序更新 Patch 至 SP4 第 098 包。
更新方式請參考:管理者介面更新操作手冊 。
● 客製版:
確認系統版本,提供系統版號給網擎資訊,由網擎資訊提供安全性程式更新包。
$ cat /webmail/etc/m2kpatch.info
例如:
mp701806301952 2020/06/30 14:41:21
mp701806301709 2020/06/30 14:41:51
[參考資料:]
1、https://cert.tanet.edu.tw/pdf/openfind20211216.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-15 16:39:19 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2021-4098~4102),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021121503124040
發佈時間 2021-12-15 15:23:41
發現時間 2021-12-15 15:11:41
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2021-4098~4102),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2021-4098~4102),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 96.0.4664.110 (不含)以前版本
● Microsoft Edge 96.0.1054.57 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至96.0.4664.110以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至96.0.1054.57以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/12/stable-channel-update-for-desktop_13.html
2. https://thehackernews.com/2021/12/update-google-chrome-to-patch-new-zero.html
3. https://www.ithome.com.tw/news/148357
4. https://www.cybersecurity-help.cz/vdb/SB2021121401
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-4098
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-4099
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-4100
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-4101
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-4102
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-14 17:48:43 |
[訊息轉發]][漏洞預警]Apache Log4j存在安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112140詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021121404120505
發佈時間 2021-12-14 16:34:05
發現時間 2021-12-14 16:34:05
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
[漏洞預警]Apache Log4j存在安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Apache Log4j 2.0-beta9至214.1(含)版本
[建議措施:]
目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新至Log4j 2.15.0版本:
https://logging.apache.org/log4j/2.x/security.html
[參考資料:]
1. https://logging.apache.org/log4j/2.x/security.html
2. https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability
3. https://thehackernews.com/2021/12/extremely-critical-log4j-vulnerability.html
4. https://nvd.nist.gov/vuln/detail/CVE-2021-44228
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-14 17:45:15 |
[訊息轉發][漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-003) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021121412124040
發佈時間 2021-12-14 12:51:43
發現時間 2021-12-14 12:51:43
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
[漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-003)
[內容說明:]
轉發教育機構資安通報應變小組
近日 Openfind 電子郵件威脅實驗室於分析存取紀錄時,發現當透過正常的使用者帳號密碼登入Mail2000 後,在特定方法下能讀取到不合法資料,產生安全性問題。CGI(Common Gateway Interface)是一重要且現今網站普遍應用的網路技術。此技術可以透過網頁瀏覽器對網站伺服器提供請求,而網站伺服器會針對該請求進行相對回應。Openfind 資安團隊已於第一時間主動抵禦此攻擊行為,並立即提供安全性修正程式(Security Patch)及解決方法,並協助客戶儘速更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Mail2000 V7.0、Mail2000 V8.0
[建議措施:]
建議所有 Mail2000 V7.0 以上之產品客戶安裝 Openfind 官方所提供的安全性修正程式,以阻絕任何 潛在性風險。
更新方式:
Mail2000 客戶可透過兩種方式來進行漏洞修補的更新,第一種是聯繫 Openfind 技術服務團隊,以協助進行更新事宜;另一種則是使用產品線上更新功能,自行進行更新。
標準版:
Mail2000 V7.0 客戶:
請由線上更新頁面,依序更新 Patch 至 SP4 第 108 包。
Mail2000 V8.0 客戶:
請由線上更新頁面,依序更新 Patch 至 009 包。
客製版:
請先確認系統版本並提供系統版號給網擎資訊,由網擎資訊提供安全性程式更新包。
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-09 16:33:12 |
[訊息轉發]【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞(CVE-2021-20038~20045),允許攻擊者遠端執行任意程式碼或取得設備控制權,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021120902125757
事故類型 ANA-漏洞預警
發佈時間 2021-12-09 14:18:57
發現時間 2021-12-09 14:05:57
影響等級 中
[主旨說明:]
【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞(CVE-2021-20038~20045),允許攻擊者遠端執行任意程式碼或取得設備控制權,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞(CVE-2021-20038~20045),攻擊者可藉由發送特製請求,利用漏洞進而遠端執行任意程式碼或取得設備控制權。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
SMA 100系列(SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v (ESX, Hyper-V, KVM, AWS, Azure))之下列韌體版本:
● 9.0.0.11-31sv(含)以前版本
● 10.2.0.8-37sv(含)以前版本
● 10.2.1.0-17sv(含)以前版本
● 10.2.1.1-19sv(含)以前版本
● 10.2.1.2-24sv(含)以前版本
[建議措施:]
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考下方網址更新韌體至10.2.0.9-41sv或10.2.1.3-27sv以上版本:
1.https://www.sonicwall.com/support/product-notification/product-security-notice-sma-100-series-vulnerability-patches-q4-2021/211201154715443/
2.https://www.sonicwall.com/support/knowledge-base/how-to-upgrade-firmware-on-sma-100-series-appliances/170502339501169/
[參考資料:]
1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0026
2. https://www.sonicwall.com/support/knowledge-base/how-to-upgrade-firmware-on-sma-100-series-appliances/170502339501169/
3. https://www.sonicwall.com/support/product-notification/product-security-notice-sma-100-series-vulnerability-patches-q4-2021/211201154715443/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-02 15:33:14 |
[訊息轉發]【漏洞預警】多款HP雷射印表機、多功能事務機及掃描器存在安全漏洞(CVE-2021-39237與CVE-2021-39238),允許遠端攻擊者執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021120201124545
發佈時間 2021-12-02 13:45:00
發現時間 2021-12-02 13:35:00
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】多款HP雷射印表機、多功能事務機及掃描器存在安全漏洞(CVE-2021-39237與CVE-2021-39238),允許遠端攻擊者執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現多款HP雷射印表機、多功能事務機及掃描器存在安全漏洞(CVE-2021-39237與CVE-2021-39238),攻擊者可向受影響設備傳送含有特製字型之惡意檔案,進而在字型解析過程造成緩衝區溢位(Buffer Overflow),導致攻擊者可遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
一、下方機型之韌體版本若為「FutureSmart3:3.9.8(不含)以前版本」、「FutureSmart4:4.11.2.1(不含)以前版本」或「FutureSmart5:5.3(不含)以前版本」,則存在漏洞:
● HP Color LaserJet Enterprise CM4540 MFP series
● HP Color LaserJet Enterprise Flow MFP M577
● HP Color LaserJet Enterprise Flow MFP M578
● HP Color LaserJet Enterprise Flow MFP M680
● HP Color LaserJet Enterprise Flow MFP M681
● HP Color LaserJet Enterprise Flow MFP M682
● HP Color LaserJet Enterprise Flow MFP M776
● HP Color LaserJet Enterprise Flow MFP M880z
● HP Color LaserJet Enterprise M455
● HP Color LaserJet Enterprise M552
● HP Color LaserJet Enterprise M553
● HP Color LaserJet Enterprise M555 Printer series
● HP Color LaserJet Enterprise M651
● HP Color LaserJet Enterprise M652
● HP Color LaserJet Enterprise M653
● HP Color LaserJet Enterprise M750
● HP Color LaserJet Enterprise M751 series
● HP Color LaserJet Enterprise M855 Printer series
● HP Color LaserJet Enterprise M856
● HP Color LaserJet Enterprise MFP M480 series
● HP Color LaserJet Enterprise MFP M577
● HP Color LaserJet Enterprise MFP M578
● HP Color LaserJet Enterprise MFP M680
● HP Color LaserJet Enterprise MFP M681
● HP Color LaserJet Enterprise MFP M682
● HP Color LaserJet Enterprise MFP M776
● HP Color LaserJet Enterprises CP5525
● HP Color LaserJet Managed E45028
● HP Color LaserJet Managed E55040dw
● HP Color LaserJet Managed E65050/60
● HP Color LaserJet Managed E75245
● HP Color LaserJet Managed E85055
● HP Color LaserJet Managed Flow MFP E57540
● HP Color LaserJet Managed Flow MFP E67550/60
● HP Color LaserJet Managed Flow MFP E77822/25/30
● HP Color LaserJet Managed Flow MFP E87640/50/60
● HP Color LaserJet Managed Flow MFP M577
● HP Color LaserJet Managed Flow MFP M680
● HP Color LaserJet Managed Flow MFP M880zm
● HP Color LaserJet Managed M553
● HP Color LaserJet Managed M651
● HP Color LaserJet Managed MFP E47528 series
● HP Color LaserJet Managed MFP E57540
● HP Color LaserJet Managed MFP E67550/60
● HP Color LaserJet Managed MFP E67650/60
● HP Color LaserJet Managed MFP E77422-E77428 series
● HP Color LaserJet Managed MFP E77822/25/30
● HP Color LaserJet Managed MFP E78223-E78228 series
● HP Color LaserJet Managed MFP E78323/30
● HP Color LaserJet Managed MFP E87640/50/60
● HP Color LaserJet Managed MFP E87640du-E87660du series
● HP Color LaserJet Managed MFP M577
● HP Color LaserJet Managed MFP M680
● HP Color LaserJet Managed MFP M775
● HP Digital Sender Flow 8500 fn2 Document Capture Workstation
● HP LaserJet Enterprise 500 color MFP M575
● HP LaserJet Enterprise 500 color Printer M551 series
● HP LaserJet Enterprise 500 MFP M525f
● HP LaserJet Enterprise 600 Printer M601 series
● HP LaserJet Enterprise 600 Printer M602 series
● HP LaserJet Enterprise 600 Printer M603 series
● HP LaserJet Enterprise 700 color MFP M775
● HP LaserJet Enterprise 700 Printer M712 series
● HP LaserJet Enterprise color Flow MFP M575
● HP LaserJet Enterprise Flow MFP M525
● HP LaserJet Enterprise Flow MFP M527z
● HP LaserJet Enterprise Flow MFP M630
● HP LaserJet Enterprise Flow MFP M631
● HP LaserJet Enterprise Flow MFP M632
● HP LaserJet Enterprise Flow MFP M633
● HP LaserJet Enterprise Flow MFP M634
● HP LaserJet Enterprise Flow MFP M635
● HP LaserJet Enterprise Flow MFP M636
● HP LaserJet Enterprise Flow MFP M830
● HP LaserJet Enterprise M406
● HP LaserJet Enterprise M407
● HP LaserJet Enterprise M4555 MFP
● HP LaserJet Enterprise M506
● HP LaserJet Enterprise M507
● HP LaserJet Enterprise M604 series
● HP LaserJet Enterprise M605
● HP LaserJet Enterprise M606 series
● HP LaserJet Enterprise M607 series
● HP LaserJet Enterprise M608 series
● HP LaserJet Enterprise M609 series
● HP LaserJet Enterprise M610 series
● HP LaserJet Enterprise M611 series
● HP LaserJet Enterprise M612 series
● HP LaserJet Enterprise M806
● HP LaserJet Enterprise MFP M430 series
● HP LaserJet Enterprise MFP M431 series
● HP LaserJet Enterprise MFP M527
● HP LaserJet Enterprise MFP M528
● HP LaserJet Enterprise MFP M630
● HP LaserJet Enterprise MFP M631
● HP LaserJet Enterprise MFP M632
● HP LaserJet Enterprise MFP M633
● HP LaserJet Enterprise MFP M634
● HP LaserJet Enterprise MFP M635
● HP LaserJet Enterprise MFP M636
● HP LaserJet Enterprise MFP M725
● HP LaserJet Managed 500 color MFP M575
● HP LaserJet Managed 500 MFP M525
● HP LaserJet Managed color Flow MFP M575
● HP LaserJet Managed E40040
● HP LaserJet Managed E50045
● HP LaserJet Managed E50145
● HP LaserJet Managed E60055/65/75 series
● HP LaserJet Managed Flow MFP E52545c
● HP LaserJet Managed Flow MFP E62555/65/75
● HP LaserJet Managed Flow MFP E62675
● HP LaserJet Managed Flow MFP E72525/30/35
● HP LaserJet Managed Flow MFP E82540/50/60
● HP LaserJet Managed Flow MFP M525
● HP LaserJet Managed Flow MFP M527z
● HP LaserJet Managed Flow MFP M630
● HP LaserJet Managed Flow MFP M830
● HP LaserJet Managed M506
● HP LaserJet Managed M605 series
● HP LaserJet Managed MFP E42540 series
● HP LaserJet Managed MFP E52545
● HP LaserJet Managed MFP E52645
● HP LaserJet Managed MFP E62555/65
● HP LaserJet Managed MFP E62655/65
● HP LaserJet Managed MFP E72425/30
● HP LaserJet Managed MFP E72525/30/35
● HP LaserJet Managed MFP E82540/50/60
● HP LaserJet Managed MFP E82540/50/60du series
● HP LaserJet Managed MFP M527
● HP LaserJet Managed MFP M630
● HP LaserJet Managed MFP M725
● HP OfficeJet Enterprise Color MFP X585
● HP OfficeJet Enterprise Color X555
● HP OfficeJet Managed Color MFP X585
● HP PageWide Color 755
● HP PageWide Color MFP 774
● HP PageWide Color MFP 779
● HP PageWide Enterprise Color 556
● HP PageWide Enterprise Color 765
● HP PageWide Enterprise Color Flow MFP 586z
● HP PageWide Enterprise Color Flow MFP 780f
● HP PageWide Enterprise Color Flow MFP 785
● HP PageWide Enterprise Color MFP 586
● HP PageWide Enterprise Color MFP 780
● HP PageWide Managed Color E55650
● HP PageWide Managed Color E75160
● HP PageWide Managed Color Flow MFP E58650z
● HP PageWide Managed Color Flow MFP E77650/60z
● HP PageWide Managed Color Flow MFP E77660z
● HP PageWide Managed Color MFP E58650dn
● HP PageWide Managed Color MFP E77650
● HP PageWide Managed Color MFP P77440
● HP PageWide Managed Color MFP P77940/50/60
● HP PageWide Managed Color P75250
● HP PageWide Managed P55250dw Printer series
● HP PageWide Managed P57750dw Multifunction Printer
● HP Scanjet Enterprise 8500 FN1 Document Capture Workstation series
● HP ScanJet Enterprise Flow N9120 fn2 Document Scanner
二、下方機型之韌體版本若為2142A(不含)以前版本,則存在漏洞:
● HP PageWide 352dw Printer
● HP PageWide 377dw Multifunction Printer
● HP PageWide Pro 452dn Printer series
● HP PageWide Pro 452dw Printer series
● HP PageWide Pro 477dn Multifunction Printer series
● HP PageWide Pro 477dw Multifunction Printer series
● HP PageWide Pro 552dw Printer series
● HP PageWide Pro 577 Multifunction Printer series
三、下方機型之韌體版本若為20211109(不含)以前版本,則存在漏洞:
● HP Color LaserJet Pro M154
● HP Color LaserJet Pro M253, M254
● HP Color LaserJet Pro MFP M180, M181
● HP Color LaserJet Pro MFP M280, M281
[建議措施:]
HP官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:1.https://support.hp.com/us-en/document/ish_5000383-5000409-16
2.https://support.hp.com/us-en/document/ish_5000124-5000148-16
[參考資料:]
1. https://support.hp.com/us-en/document/ish_5000383-5000409-16
2. https://support.hp.com/us-en/document/ish_5000124-5000148-16
3. https://thehackernews.com/2021/11/critical-wormable-security-flaw-found.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-11-25 15:43:39 |
[教育訓練/講座]桃園區域網路中心110年12月29日「Windows 及 Linux 主機架設安全防護」線上講座 |
課程名稱:Windows 及 Linux 主機架設安全防護
課程時間:11詳見全文
課程名稱:Windows 及 Linux 主機架設安全防護
課程時間:110年12月29日(三)9:00~12:00
主講人:新竹縣教育研究發展暨網路中心辛文義 組長
課程簡介
本課程將介紹校園常用的作業系統Windows及Linux在主機架設安全防護應該注意的地方,內容包含作業系統基本安全設定 、網路基本安全防護、虛擬化環境應用,以及導入開放的資安解決方案。分享講師多年工作經驗,希望與您一起檢驗資安攻防的脈絡,累積能力建立穩固安全的堡壘。內容大綱如下
主要內容大綱
(1)Windows Security基礎
(2)Linux Security基礎
(3)網路通訊的安全(七層架構觀/Divide & Conquer)
(4)防火牆知多少(Microsoft Defender Firewall/Linux iptables/Mikrotik Firewall)
(5)積極防護的解決方案(虛擬IP與NAT活用/VPN建置與應用)
(6)積極備援的解決方案(虛擬化應用Proxmox)
開放報名時間:即日起至110/12/22
報名網址:https://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前三天發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2021-11-24 17:29:28 |
[訊息轉發]【漏洞預警】Palo Alto Networks之GlobalProtect VPN產品存在安全漏洞(CVE-2021-3064),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202111240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021112401111616
事故類型 ANA-漏洞預警
發佈時間 2021-11-24 13:22:17
發現時間 2021-11-24 12:48:17
影響等級 中
[主旨說明:]
【漏洞預警】Palo Alto Networks之GlobalProtect VPN產品存在安全漏洞(CVE-2021-3064),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Palo Alto Networks之GlobalProtect VPN產品存在堆疊緩衝區溢位漏洞(CVE-2021-3064),遠端攻擊者可繞過外部Web伺服器之驗證方法,未經授權存取GlobalProtect介面,利用此漏洞進而遠端以管理者權限執行任意程式碼,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
PAN-OS 8.1.0~8.1.16版本
[建議措施:]
目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考下方網址將PANS-OS更新至8.1.17以上版本:https://security.paloaltonetworks.com/CVE-2021-3064
[參考資料:]
1. https://security.paloaltonetworks.com/CVE-2021-3064
2. https://www.randori.com/blog/cve-2021-3064
3. https://nvd.nist.gov/vuln/detail/CVE-2021-3064#vulnCurrentDescriptionTitle
4. https://thehackernews.com/2021/11/palo-alto-warns-of-zero-day-bug-in.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-11-12 13:53:17 |
[訊息轉發]【漏洞預警】微軟Windows作業系統與應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202111111詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021111111114949
事故類型 ANA-漏洞預警
發佈時間 2021-11-11 11:34:50
發現時間 2021-11-11 09:37:50
影響等級 中
[主旨說明:]
【漏洞預警】微軟Windows作業系統與應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Windows作業系統與應用程式存在多個安全漏洞(CVE-2021-26443、38666、42292及42321),遠端攻擊者可藉由漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
一、CVE-2021-26443:
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 11 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
二、CVE-2021-38666:
● Remote Desktop client for Windows Desktop
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 11 for ARM64-based Systems
● Windows 11 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
三、CVE-2021-42292:
● Microsoft 365 Apps for Enterprise for 32-bit Systems
● Microsoft 365 Apps for Enterprise for 64-bit Systems
● Microsoft Excel 2013 RT Service Pack 1
● Microsoft Excel 2013 Service Pack 1 (32-bit editions)
● Microsoft Excel 2013 Service Pack 1 (64-bit editions)
● Microsoft Excel 2016 (32-bit edition)
● Microsoft Excel 2016 (64-bit edition)
● Microsoft Office 2013 RT Service Pack 1
● Microsoft Office 2013 Service Pack 1 (32-bit editions)
● Microsoft Office 2013 Service Pack 1 (64-bit editions)
● Microsoft Office 2016 (32-bit edition)
● Microsoft Office 2016 (64-bit edition)
● Microsoft Office 2019 for 32-bit editions
● Microsoft Office 2019 for 64-bit editions
● Microsoft Office 2019 for Mac
● Microsoft Office LTSC 2021 for 32-bit editions
● Microsoft Office LTSC 2021 for 64-bit editions
● Microsoft Office LTSC for Mac 2021
四、CVE-2021-42321:
● Microsoft Exchange Server 2016 Cumulative Update 21
● Microsoft Exchange Server 2016 Cumulative Update 22
● Microsoft Exchange Server 2019 Cumulative Update 10
● Microsoft Exchange Server 2019 Cumulative Update 11
[建議措施:]
目前微軟官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:
1.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26443
2.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-38666
3.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42292
4.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42321
[參考資料:]
1. https://www.ithome.com.tw/news/147751
2. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26443
3. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-38666
4. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42292
5. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42321
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-11-08 11:04:43 |
[訊息轉發][資安訊息]請立即檢查並關閉哈瑪星遠端維護連線 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202111050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021110509111717
事故類型 ANA-資安訊息
發佈時間 2021-11-05 21:48:20
發現時間 2021-11-05 21:48:20
影響等級 中
[主旨說明:]
[資安訊息]請立即檢查並關閉哈瑪星遠端維護連線
[內容說明:]
近期接獲哈瑪星維護機關系統之遠端存取通道疑遭利用之情資,為免機關受影響,請立即關閉與該公司之遠端連線。
[影響平台:]
有關哈瑪星之維護系統
[建議措施:]
1.請立即檢查並中斷哈瑪星維護系統所用之遠端存取連線。
2.清查近6個月遠端存取登入紀錄,確認是否存在異常行為。
[參考資料:]無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-11-03 21:42:01 |
[會議]桃園區域網路中心管理委員會第68次會議 |
桃園區域網路中心管理委員會第68次會議
地點:健行科技大學 320 桃園市詳見全文
桃園區域網路中心管理委員會第68次會議
地點:健行科技大學 320 桃園市中壢區健行路 229 號(行政大樓 10 樓--A1004 會議室)
=============議程表=============
09:00 ~ 09:30 來賓報到
09:30 ~ 09:40 開幕致詞
健行科技大學 李大偉校長
國立中央大學電算中心 陳主任奕明
09:40 ~ 10:00 桃園區域網路中心概況報告
10:00 ~ 10:40 TANet 桃園區域網路中心傑出網路管理人員選拔
10:40 ~ 10:50 休息
10:50 ~ 11:20 桃園區域網路中心連線單位經驗分享
1.六和高中 謝勝任老師
2.陸軍專科學校 曾健豪先生
11:20 ~ 12:00 討論事項及臨時動議
12:00 ~ 賦歸
|
|
|
2021-11-02 15:21:18 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2021-37997~38003),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202111010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021110102113535
發佈時間 2021-11-01 14:48:36
發現時間 2021-11-01 13:52:36
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2021-37997~38003),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2021-37997~38003),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 95.0.4638.69(不含)以前版本
● Microsoft Edge 95.0.1020.40(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至95.0.4638.69以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至95.0.1020.40以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/10/stable-channel-update-for-desktop_28.html
2. https://www.ithome.com.tw/news/147550
3. https://thehackernews.com/2021/10/google-releases-urgent-chrome-update-to.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38003
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38002
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38001
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38000
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37999
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37998
10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37997
11. https://www.cybersecurity-help.cz/vdb/SB2021102808
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-11-02 13:59:37 |
[教育訓練/講座]桃園區域網路中心110年11月24日「善用全球智慧─自建同步視訊教學系統」線上講座 |
課程名稱:善用全球智慧─自建同步視訊教學系統
主講人:新竹縣教育研究發展暨詳見全文
課程名稱:善用全球智慧─自建同步視訊教學系統
主講人:新竹縣教育研究發展暨網路中心辛文義 組長
課程簡介
CODVID-19全球肆虐,疫情突破性的發展導致學校需要關閉,為了讓課程教學不中斷,校園行政不停滯,我們需要在很短的時間內建置視訊會議和直播教學系統,讓師生溝通聯絡無障礙,無憂無慮享受穩定不受限制的雲服務,不怕病毒來搗蛋。
本課程將介紹運用Open Source 的 Bigbluebutton來打造的校園視訊直播服務,主要內容大綱
(1)軟硬體環境準備
(2)架構部署視訊直播服務
(3)實務維運上遭遇的挑戰
(4)擴展提升雲服務效能
(5)教育訓練與推廣規劃
(6)創新應用和未來發展
開放報名時間:即日起至110/11/20
報名網址:https://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前三天發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2021-10-13 15:39:49 |
[通知]110年桃園區網年度滿意度調查(即日起至110年10月22止) |
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的詳見全文
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的服務是否滿意,煩請撥冗填寫,惠賜您對桃園區網中心之建議,作為本中心日後改善維運與提供服務的參考。
您的寶貴意見將使本中心得以規劃更周詳的服務。
年度服務滿意度調查網址如下:
https://forms.gle/RoKLrJcq8uLnp2kF7
填寫截止日期:即日起至110年10月22日止
感謝您的支持與協助!
|
|
|
2021-10-12 18:16:15 |
[訊息轉發]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202110120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021101209102929
發佈時間 2021-10-12 09:55:29
發現時間 2021-10-09 16:01:29
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),攻擊者可藉由發送特製請求,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Apache HTTP Server 2.4.49與2.4.50版本
[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式(更新版為2.4.51),請各機關儘速聯絡設備維護廠商或參考以下網址進行更新:
https://httpd.apache.org/security/vulnerabilities_24.html
[參考資料:]
1. https://httpd.apache.org/security/vulnerabilities_24.html
2. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-httpd-pathtrv-LAzg68cZ
3. https://www.openwall.com/lists/oss-security/2021/10/07/6
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-10-12 18:09:53 |
[訊息轉發]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),允許攻擊者遠端下載伺服器內任意檔案,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202110120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021101209104646
發佈時間 2021-10-12 09:51:47
發現時間 2021-10-08 12:43:47
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),允許攻擊者遠端下載伺服器內任意檔案,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),攻擊者可藉由發送特製請求,利用此漏洞進而下載伺服器內任意檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Apache HTTP Server 2.4.49版本
[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:
https://httpd.apache.org/security/vulnerabilities_24.html
[參考資料:]
1. https://httpd.apache.org/security/vulnerabilities_24.html
2. https://thehackernews.com/2021/10/apache-warns-of-zero-day-exploit-in.html
3. https://www.ithome.com.tw/news/147117
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-10-06 16:51:02 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-37974~37976),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202110061詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021100611104040
發佈時間 2021-10-06 11:30:39
發現時間 2021-10-06 10:23:39
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-37974~37976),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-37974~37976),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 94.0.4606.71 (不含)以前版本
● Microsoft Edge 94.0.992.38 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至94.0.4606.71以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至94.0.992.38以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop_30.html
2. https://www.ithome.com.tw/news/147017
3. https://thehackernews.com/2021/09/update-google-chrome-asap-to-patch-2.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37974
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37975
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37976
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-10-01 13:40:42 |
[通知]110下半年度桃園區網連線單位資安檢測服務申請 |
各位桃園區網夥伴/先進 大家好:
110下半年度桃園區網連線單位資安檢測服詳見全文
各位桃園區網夥伴/先進 大家好:
110下半年度桃園區網連線單位資安檢測服務申請於即日起至110年10月17日止
申請網址如下:https://forms.gle/5P2aDfxibzHpif3v6
如有相關問題,請洽陳奕翰先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57514
謝謝各位桃園區網夥伴協助與支持
|
|
|