公告時間 |
標題 |
公告內容 |
網址 |
附件 |
2022-05-16 15:24:52 |
[教育訓練/講座]桃園區域網路中心111年6月15日(四)09:00~12:00資安線上講座「資通安全概論」 |
課程名稱:資安線上講座「資通安全概論」
課程時間:111年6月15日09:詳見全文
課程名稱:資安線上講座「資通安全概論」
課程時間:111年6月15日09:00~12:00
主講人: 劉得民老師/中華民國網路封包分析協會理事長
課程簡介:
透過實際的案例分析與生活化之教學方式,讓課程學員能深入淺出了解資安風險與相關
防範措施,以提升TANET夥伴們之資安意識。
第1單元 資通安全基本觀念
第2單元 電子郵件社交工程與防範
第3單元 認識加密勒索與預防
第4單元 資料防護與備份
第5單元 個資蒐集、管理與保護
第6單元 密碼設定與存取原則
第7單元 個人電腦安全性設定
開放報名時間:即日起至111/06/06
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2022-05-11 10:23:39 |
[訊息轉發]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220511090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022051109050404 發佈時間 2022-05-11 09:42:04
事故類型 ANA-漏洞預警
發現時間 2022-05-11 01:45:04
影響等級 中
[主旨說明:]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202205-0423
研究人員發現F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允許攻擊者繞過iControl REST元件之身分鑑別程序,進而存取BIG-IP系統,並遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響之BIG-IP(All modules)版本如下:
● 16.1.0-16.1.2
● 15.1.0-15.1.5
● 14.1.0-14.1.4
● 13.1.0-13.1.4
● 12.1.0-12.1.6
● 11.6.1-11.6.5
[建議措施:]
1.目前F5官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說明(https://support.f5.com/csp/article/K23605346 )之「Security Advisory Status」一節進行更新:
(1)連線至網址: https://support.f5.com/csp/knowledge-center/software/BIG-IP?module=BIG-IP%20LTM 。
(2)依所使用之模組與版本下載更新檔。
(3)使用設備之管理頁面功能更新至最新版本。
2.若目前所使用之版本因已停止支援而未釋出修補程式,建議升級至仍有支援且已推出修補程式之版本。3.若無法更新至最新版本,請參考F5官方網頁(https://support.f5.com/csp/article/K23605346 )之「Mitigation」一節,採取緩解措施:
(1)禁止透過設備之self IP位址存取iControl REST介面。
(2)僅允許受信任之使用者與設備可透過BIG-IP設備管理頁面存取iControl REST介面。
(3)調整BIG-IP設備之httpd設定檔。
[參考資料:]
1. https://www.ithome.com.tw/news/150831
2. https://nvd.nist.gov/vuln/detail/CVE-2022-1388
3. https://support.f5.com/csp/article/K23605346
4. https://support.f5.com/csp/knowledge-center/software/BIG-IP?module=BIG-IP%20LTM
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-21 09:48:56 |
[訊息轉發]【漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),允許攻擊者繞過身分鑑別取得裝置控制權,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220421090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022042109040505 發佈時間 2022-04-21 09:12:05
事故類型 ANA-漏洞預警
發現時間 2022-04-20 16:17:05
影響等級 中
[主旨說明:]【漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),允許攻擊者繞過身分鑑別取得裝置控制權,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0641
研究人員發現Cisco多款無線網路控制器(Wireless LAN Controller,簡稱WLC)軟體存在安全漏洞(CVE-2022-20695),肇因於通行碼鑑別演算法實作不當,導致攻擊者可藉由特製之憑證繞過身分鑑別,並以管理權限登入取得裝置控制權。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
運行Cisco WLC軟體8.10.151.0或8.10.162.0版本,且將MAC Filter RADIUS Compatibility mode設定為「Other」之下列Cisco無線網路控制器:
● 3504 Wireless Controller
● 5520 Wireless Controller
● 8540 Wireless Controller
● Mobility Express
● Virtual Wireless Controller(vWLC)
[建議措施:]
1.目前Cisco官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:
(1)連線至網址:https://software.cisco.com/download/home ,點擊「Browse All」按鈕。
(2)選擇「Wireless > Wireless LAN Controller > Standalone Controllers」。
(3)依所使用之型號下載更新檔。
(4)使用設備之管理頁面功能更新Cisco WLC軟體至8.10.171.0以後版本。
2.若無法更新至最新版本,請參考Cisco官方網頁(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF )之「Workarounds」一節,採取緩解措施:
(1)若環境中不需使用到Mac Filter,可透過下列指令重設RADIUS Compatibility mode為預設值:config macfilter radius-compat cisco
(2)若環境中需使用到Mac Filter,可透過下列指令調整RADIUS Compatibility mode為cisco或free模式。config macfilter radius-compat ciscoconfig macfilter radius-compat free
3.透過下列指令可檢查裝置是否受此漏洞影響:
(1)輸入指令:show macfilter summary
(2)若顯示結果出現RADIUS Compatibility mode為「Other」,則受此弱點影響。
[參考資料:]
1. https://www.ithome.com.tw/news/150464
2. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF
3. https://www.cisco.com/c/en/us/support/docs/wireless-mobility/wlan-security/91901-mac-filters-wlcs-config.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-21 09:44:53 |
[訊息轉發]【漏洞預警】Windows作業系統存在高風險安全漏洞(CVE-2022-26809),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220421090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022042109040303 發佈時間 2022-04-21 09:20:03
事故類型 ANA-漏洞預警
發現時間 2022-04-20 16:24:03
影響等級 中
[主旨說明:]【漏洞預警】Windows作業系統存在高風險安全漏洞(CVE-2022-26809),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0651
研究人員發現Windows作業系統存在高風險安全漏洞(CVE-2022-26809),攻擊者可將特別製作之遠端程序呼叫(Remote Procedure Call,簡稱RPC)傳送至RPC主機,即可獲得與RPC服務相同之權限,進而於伺服器上遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下:
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 11 for ARM64-based Systems
● Windows 11 for x64-based Systems
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2 Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考下列網址進行更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809
2.若無法更新若無法更新至最新版本,請參考微軟官方網頁之「Mitigations」一節,採取下列緩解措施:
(1)關閉邊界防火牆的TCP 445埠。
(2)參考下列官方指引保護SMB流量:https://docs.microsoft.com/zh-tw/windows-server/storage/file-server/smb-secure-traffic
[參考資料:]
1. https://www.ithome.com.tw/news/150440
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-20 17:05:32 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1364),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220420040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022042004040808 發佈時間 2022-04-20 15:40:16
事故類型 ANA-漏洞預警
發現時間 2022-04-20 16:43:09
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1364),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0681
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-1364),攻擊者可誘使受害者點擊惡意網站連結造成瀏覽器錯誤中斷,或造成緩衝區溢位進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 100.0.4896.127(不含)以前版本
● Microsoft Edge 100.0.1185.44(不含)以前版本
● Brave 1.37.116(不含)以前版本
● Vivaldi 5.2.2623.39(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至100.0.4896.127以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至100.0.1185.44以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.37.116以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.2.2623.39以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2022/04/stable-channel-update-for-desktop_14.html
2. https://www.ithome.com.tw/news/150434
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1364
4. https://github.com/brave/brave-browser/releases/tag/v1.37.116
5. https://vivaldi.com/blog/desktop/minor-update-six-5-2/
6. https://vivaldi.com/blog/desktop/security-fix-vivaldi-browser-snapshot-2649-3/
7. https://www.forbes.com/sites/daveywinder/2022/04/17/emergency-security-update-for-32-billion-google-chrome-users-attacks-underway/?sh=19a2c63836a5
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-07 16:27:58 |
[訊息轉發]【漏洞預警】Trend Micro Apex Central平台存在高風險安全漏洞(CVE-2022-26871),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220407040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040704044242 發佈時間 2022-04-07 16:06:44
發現時間 2022-04-07 15:29:44
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]【漏洞預警】Trend Micro Apex Central平台存在高風險安全漏洞(CVE-2022-26871),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0208
趨勢科技研究中心發現Trend Micro Apex Central平台存在高風險安全漏洞(CVE-2022-26871),肇因於檔案處理方式不當,導致未經授權之攻擊者可上傳任意檔案,進而遠端執行任意程式碼,且已出現利用此漏洞之攻擊行為,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Trend Micro Apex Central 2019 Build 6016(不含)以前版本。
● Trend Micro Apex Central as a Service(SaaS) Build 202203(不含)以前版本。
[建議措施:]
1.Trend Micro官方網頁(https://success.trendmicro.com/dcx/s/solution/000290678?language=en_US)
已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認與更新:
(1)更新Apex Central 2019至Patch 3(Build 6016)以上版本
(2)Apex Central as a Service(SaaS)已由趨勢科技於2022/3/9完成版本更新,使用者無需執行任何動作
2.若無法更新Apex Central 2019至最新版本,請參考Trend Micro官方網頁之「Trend Micro Protection」一節,透過設定IPS規則進行防護。
3.管理者登入Web管理主控台後,可於「說明-->關於」頁面中得知目前所使用之Apex Central版本。
[參考資料:]
1. https://www.ithome.com.tw/news/150252
2. https://success.trendmicro.com/dcx/s/solution/000290678?language=en_US
3. https://appweb.trendmicro.com/supportNews/NewsDetail.aspx?id=4435
4. https://success.trendmicro.com/jp/solution/000290660
5. https://success.trendmicro.com/jp/solution/000265749
6. https://www.jpcert.or.jp/english/at/2022/at220008.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-07 16:21:48 |
[訊息轉發]【漏洞預警】Spring Framework存在Spring4shell高風險安全漏洞(CVE-2022-22965),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220407030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040703041212 發佈時間 2022-04-07 15:53:13
發現時間 2022-04-07 15:25:13
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]【漏洞預警】Spring Framework存在Spring4shell高風險安全漏洞(CVE-2022-22965),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0125
Spring Framework為輕量級Java開源框架,研究人員發現Spring Framework未正確處理資料繫結(Data binding),導致存在Spring4shell安全漏洞(CVE-2022-22965),攻擊者可針對同時滿足下列5個條件之目標主機,利用此漏洞遠端執行任意程式碼,此外,基於Spring Framework所衍生出之Spring Boot亦存在此漏洞。
1.使用Spring Framework 5.3.0~5.3.17、5.2.0~5.2.19或更舊之版本
2.使用JDK 9(含)以上版本
3.使用Apache Tomcat做為Servlet容器
4.網站專案使用Java web archive(WAR)方式封裝,並部署於獨立之Tomcat實體
5.Tomcat具有spring-webmvc或spring-webflux相依性
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Spring Framework 5.2.20(不含)以前版本
● Spring Framework 5.3.18(不含)以前版本
● Spring Boot 2.5.12(不含)以前版本
● Spring Boot 2.6.6(不含)以前版本
[建議措施:]
1.Spring官方網頁( https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement ) 已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認與更新:
(1)更新Spring Framework至5.2.20或5.3.18以上版本
(2)更新Spring Boot至2.5.12或2.6.6以上版本
2.若無法更新至最新版本,請參考Spring官方網頁之「Suggested Workarounds」一節,採取下列緩解措施:
(1)升級Apache Tomcat至8.5.78、9.0.62或100.20以上版本
(2)降版至Java 8
(3)透過全域設定關閉特定欄位之綁定功能
[參考資料:]
1. https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement
2. https://spring.io/blog/2022/04/01/spring-framework-rce-mitigation-alternative
3. https://www.microsoft.com/security/blog/2022/04/04/springshell-rce-vulnerability-guidance-for-protecting-against-and-detecting-cve-2022-22965/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-06 09:18:39 |
[訊息轉發]【資安訊息】請各單位建立網站公告內容審查機制,以避免未經授權可直接取得個人資料外洩。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220401040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040104041515 發佈時間 2022-04-01 16:47:16
發現時間 2022-04-01 16:47:16
事故類型 ANA-資安訊息
影響等級 中
[主旨說明:]【資安訊息】請各單位建立網站公告內容審查機制,以避免未經授權可直接取得個人資料外洩。
[內容說明:]
鑑於近日發生學校網站未適當處理公告內容,造成個人資料(以下簡稱個資)外洩,以嚴重影響當事人權利。重申各單位應建立並落實網站公告內容之審查機制,加強控管,以避免個資外洩發生。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
一、請各單位儘速檢視單位網站公告內容,是否存在未經授權可直接個資(例如:姓名、出生年月日、聯絡方式或其他得以直接或間接方式識別個資) 如有者,請儘速下架,並移除暫存網頁之資料 (例如:申請Google搜尋中移除個人資料)。
二、定期檢視存放於單位網站上之公開資訊及公告附件檔案,是否含有未經授權可直接取得個資。建議使用搜尋引擎查詢單位網站公告內容,相關查詢語法可參考「臺灣學術網路個資外洩事件之預防與應變指南」,並檢視是否有含有未經授權之個資檔案放置網站上。
三、請各單位建立並落實公告於單位網站內容之審查機制(例如:單位主管審核流程)。若有需要公告相關個資請進行遮罩方式處理,以避免造成個資外洩風險。
四、以上請各單位配合並積極落實,若發生個資外洩將依相關規定進行處置。
[建議措施:]
學校相關網站
[參考資料:]
1、臺灣學術網路個資外洩事件之預防與應變指南https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf
2.個人資料保護法 https://law.moj.gov.tw/LawClass/LawAll.aspx?PCode=I0050021
3.申請Google搜尋中移除個人資料 https://support.google.com/websearch/answer/9673730
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-06 09:10:17 |
[訊息轉發]【資安訊息】請各單位全面盤點含有個人資料之系統,並遵守資通系統防護基準規範。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220401050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040105044040 發佈時間 2022-04-01 17:03:42
發現時間 2022-04-01 17:03:42
事故類型 ANA-資安訊息
影響等級 中
[主旨說明:]【資安訊息】請各單位全面盤點含有個人資料之系統,並遵守資通系統防護基準規範。
[內容說明:]
為防範各單位於系統開發與維護過程產生疏漏,導致個資外洩之資安事件發生,籲請各校積極落實系統開發之維護管理作業,並應遵守安全軟體開發生命週期(SSDLC)與符合資通系統防護基準規範。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
N/A
[建議措施:]
(一) 應全面性盤點含有個人資料之系統,檢視儲存個人資料之適法性與必要性,並納入資訊安全管理制度(ISMS)。
(二) 應落實核心系統資產盤點、帳號清查及定期進行備份作業,如有變更需即時更新ISMS相關文件。
(三) 在進行系統開發與維護時須遵守「資通安全責任等級分級辦法」之「附表十資通系統防護基準」規範,提供適當之資安防護措施。
(四) 在系統發展生命週期之「開發階段」應執行「源碼掃描」安全檢測。針對安全需求實作必要控制措施。應注意避免軟體常見漏洞及實作必要控制措施。發生錯誤時,使用者頁面僅顯示簡短錯誤訊息及代碼,不包含詳細之錯誤訊息。
(五) 在系統發展生命週期之「測試階段」應執行「弱點掃描」與「滲透測試」安全檢測,並於系統上線前完成弱點修補。在確認無中、高風險弱點後方可上線。
(六) 在系統發展生命週期之「部署與維運階段」應執行版本控制與變更管理。於部署環境中應針對相關資通安全威脅,進行更新與修補,並關閉不必要服務及埠口。所開發資通系統不使用預設密碼。
(七) 在維護系統時如需更新系統版本,應確認所更新程式是否為正確上架版本,避免因上架錯誤版本造成機敏資料外洩風險。建議採用雙人複核機制,確認版本無誤後再進行上架作業。
(八) 在系統發展生命週期之「委外階段」若資通系統開發如委外辦理,應將系統發展生命週期各階段依等級將安全需求(含機密性、可用性、完整性)納入委外契約。
(九) 各單位之資通系統應每年度進行滲透測試,檢測項目應包含系統弱點分析、網站弱點分析、OWASP Top 10 檢測、人工邏輯檢測等作業,並且應強化人工邏輯檢測作業項目。滲透測試需經初、複掃雙重驗證方式來確認弱點修補品質,並透過專家指導快速排除已知之風險與問題。
[參考資料:]
1.「資通安全責任等級分級辦法」之附表十資通系統防護基準.pdf https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030304
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-06 08:53:50 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220401030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040103041616 發佈時間 2022-04-01 15:52:16
發現時間 2022-04-01 15:33:16
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-1099
研究人員發現Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-1096),攻擊者可利用此漏洞造成瀏覽器當機或緩衝區溢位,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 99.0.4844.84(不含)以前版本
● Microsoft Edge 99.0.1150.55(不含)以前版本
● Brave 1.36.122(不含)以前版本
● Vivaldi 5.1.2567.73 (不含)以前版本
● Opera 85.0.4341.28(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至99.0.4844.84以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至99.0.1150.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.36.122以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.1.2567.73以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
五、請更新Opera瀏覽器至85.0.4341.28以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入opera://settings/about,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9785
2. https://www.ithome.com.tw/news/150121
3. https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
5. https://github.com/brave/brave-browser/issues/21889
6. https://vivaldi.com/blog/desktop/minor-update-five-5-1/
7. https://blogs.opera.com/desktop/changelog-for-85/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-04-06 08:51:43 |
[訊息轉發]【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2022-22274),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20220401030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022040103042727 發佈時間 2022-04-01 15:43:27
發現時間 2022-04-01 15:33:27
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2022-22274),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0007
SonicOS是SonicWall防火牆所使用之作業系統,研究人員發現SonicOS存在堆疊記憶體緩衝溢位(Stack-based buffer overflow)漏洞,遠端攻擊者可藉由發送特製之HTTP請求,利用此漏洞進行阻斷服務攻擊或執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
1.SonicWall FireWalls
(1)型號:TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870
(2)SonicOS版本:7.0.1-5050(含)以前版本
2.SonicWall NSsp Firewall
(1)型號:NSsp 15700
(2)SonicOS版本:7.0.1-R579(含)以前版本
3.SonicWall NSv Firewalls
(1)型號:NSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, NSv 300, NSv 400, NSv 800, NSv 1600
(2)SonicOS版本:6.5.4.4-44v-21-1452(含)以前版本
[建議措施:]
1.目前SonicWall官方已針對此漏洞釋出部份更新程式,請各機關可聯絡設備維護廠商進行下列版本更新作業:
(1)SonicWall FireWalls:請更新至7.0.1-5051(含)以上版本。
(2)SonicWall NSsp Firewall:請採取緩解措施,僅允許受信任之來源IP可連線至管理介面,或安裝7.0.1-5030-HF-R844修補程式。俟SonicWall官方4月中釋出新版程式後,再進行SonicOS升版作業。
(3)SonicWall NSv Firewalls:請更新至6.5.4.4-44v-21-1519(含)以上版本。
2.設備管理者登入管理介面後,可於監控功能頁面之系統狀態資訊中,得知該設備所使用之SonicOS版本。
[參考資料:]
1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003
2. https://nvd.nist.gov/vuln/detail/CVE-2022-22274
3. https://www.bleepingcomputer.com/news/security/critical-sonicwall-firewall-patch-not-released-for-all-devices/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-31 09:34:18 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203300詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022033002035757
發佈時間 2022-03-30 14:26:57
發現時間 2022-03-30 14:22:57
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-1096),攻擊者可利用此漏洞造成瀏覽器當機或緩衝區溢位,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 99.0.4844.84(不含)以前版本
● Microsoft Edge 99.0.1150.55(不含)以前版本
● Brave 1.36.122(不含)以前版本
● Vivaldi 5.1.2567.73 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至99.0.4844.84以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至99.0.1150.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.36.122以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.1.2567.73以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9785
2. https://www.ithome.com.tw/news/150121
3. https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
5. https://github.com/brave/brave-browser/issues/21889
6. https://vivaldi.com/blog/desktop/minor-update-five-5-1/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-31 09:28:37 |
[訊息轉發]【漏洞預警】Sophos Firewall作業系統存在安全漏洞(CVE-2022-1040),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203290詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022032903031111
發佈時間 2022-03-29 15:24:12
發現時間 2022-03-29 15:15:12
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Sophos Firewall作業系統存在安全漏洞(CVE-2022-1040),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Sophos Firewall作業系統之使用者入口(User portal)與網頁管理介面(Webadmin)存在身分驗證繞過漏洞(CVE-2022-1040),導致攻擊者得以利用該漏洞繞過系統管控,以管理者權限執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Sophos Firewall 18.5 MR3(含)以前版本
[建議措施:]
1.目前Sophos官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商進行版本更新,並確認更新至18.5 MR4(含)或19.0 GA以上版本。
2.如欲沿用舊版本,可登入網頁管理介面並啟用「允許自動安裝修補程式(Allow automatic installation of hotfixes)」功能,設備將每隔30分鐘檢查一次並自動安裝新修補程式,即可完成安裝此漏洞之修補程式。
3.若未能及時修補漏洞,可使用VPN或Sophos Central進行遠端連線與管理,以確保Sophos Firewall之網頁管理介面不暴露於廣域網路(WAN)中,以提升遠端存取安全性。
[參考資料:]
1. https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce
2. https://nvd.nist.gov/vuln/detail/CVE-2022-1040
3. https://www.bleepingcomputer.com/news/security/critical-sophos-firewall-vulnerability-allows-remote-code-execution/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-30 15:35:04 |
[會議]桃園區域網路中心管理委員會第69次會議 |
桃園區域網路中心管理委員會第69次會議
時間:111年5月4日(星期三) 詳見全文
桃園區域網路中心管理委員會第69次會議
時間:111年5月4日(星期三) 09:00 ~ 15:00
地點:中原大學320桃園市中壢區中北路200號(全人村北棟4樓國際會議室)
=============議程表=============
09:00 ~ 09:30 來賓報到
09:30 ~ 09:40 開幕致詞
中原大學資訊處 鍾文仁主任
國立中央大學電算中心 陳奕明主任
09:40 ~ 09:50 傑出網路管理人員頒獎
得獎人
1.中央大學 周小慧資料管理師
2.元智大學 鍾秉儒技佐
3.北湖國小 黃哲緯先生
4.方曙商工 林瑞棋組長
09:50 ~ 10:30 桃園區域網路中心工作報告
10:30 ~ 10:40 休息
10:40 ~ 11:40 桃園區域網路中心連線單位經驗分享
1.核能研究所 曾慶沛科長
2.中壢高中 劉康盟老師
3.元智大學 劉興智老師
11:40 ~ 12:00 討論事項及臨時動議
12:00 ~ 13:00 午餐及交流時間
13:00 ~ 15:00 資訊講座:IT工作壓力的調適與舒壓
《主講人》:蔣懷孝老師/中原大學
15:00 ~ 賦歸
|
|
|
2022-03-23 17:15:24 |
[訊息轉發]【漏洞預警】Sophos UTM 高風險安全性漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203230詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022032301031414
發佈時間 2022-03-23 13:59:14
發現時間 2022-03-23 13:59:14
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Sophos UTM 高風險安全性漏洞
[內容說明:]
轉發教育機構資安通報應變小組
Sophos UTM出現高風險安全性漏洞,此漏洞是由於Sophos UTM的郵件管理系統出現SQL injection,讓攻擊者可以繞過身份驗證並在Sophos UTM上執行任意代碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Sophos UTM v9.710 以前
[建議措施:]
請更新至最新版本Sophos UTM v9.710 MR10
[參考資料:]
https://www.sophos.com/en-us/security-advisories/sophos-sa-20220321-utm-9710
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-18 13:33:35 |
[訊息轉發]【資安訊息】請各單位對Sapido無線分享器進行漏洞檢測與修補作業,並強化資安防護措施。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022031811035353
發佈時間 2022-03-18 11:18:55
發現時間 2022-03-18 11:18:55
事故類型 ANA-資安訊息
影響等級 中
[主旨說明:]
【資安訊息】請各單位對Sapido無線分享器進行漏洞檢測與修補作業,並強化資安防護措施。
[內容說明:]
轉發教育機構資安通報應變小組
由於Sapido(傻多)無線分享器存在CVE-2019-19822與CVE-2019-19823兩大漏洞,導致駭客透過漏洞可取得無線分享器之管理者帳號與密碼。在駭客入侵設備後會開啟VPN服務,並新增VPN帳戶 (VPN中繼站)。駭客也可在無需輸入帳密狀況下,直接遠端命令執行後門網頁,可以透過遠端登入http://(路由器ip)/syscmd.htm 或syscmd.asp,並以 Root 權限執行命令。
又該廠牌分享器之廠商久未更新韌體版本,加上分享器管理頁面可直接使用預設帳密(admin/admin)登入,顯示Sapido無線分享器存在很大資安問題。近期發現有多所學校使用Sapido無線分享器之情形,請使用該廠牌分享器之單位盡快檢視該設備之狀況,並且進行資安處理措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Sapido(傻多)無線分享器
[建議措施:]
1.因廠商Sapido並未對相關漏洞進行修補,故建議停用該廠牌無線分享器。
2.建議勿使用預設之帳號與密碼登入設備之管理頁面,分享器上所有帳號需設定具強度之密碼,非必要使用之帳號請將其刪除或停用。
3.建議設備不要使用公開的網際網路位置,如無法避免使用公開之網際 網路位置,則建議設備前端需有防火牆防護並紀錄可疑異常連線。當發現惡意連線IP時,可加入防火牆黑名單進行阻擋。
4.因駭客通常透過外部網路連線功能入侵分享器,如非必要,可將相關功能關閉(例如:不允許從外部網路登入)。由於駭客使用分享器的方式多是透過 VPN 進行存取,建議可定期檢視分享器之VPN服務是否有開啟,並於防火牆觀察是否有大量異常的 VPN流量,可及早發現駭客的攻擊。
如屬資安事件,需依臺灣學術網路各級學校資通安全通報應變作業程序辦理。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2019-19822
2. https://nvd.nist.gov/vuln/detail/CVE-2019-19823
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-16 16:27:53 |
[訊息轉發]【資安訊息】請各單位加強網站安全檢查,並強化資安防護措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022031601033838
發佈時間 2022-03-16 13:18:40
發現時間 2022-03-16 13:18:40
事故類型 ANA-攻擊預警
影響等級 中
[主旨說明:]
【資安訊息】請各單位加強網站安全檢查,並強化資安防護措施
[內容說明:]
近期國際政經情勢動盪,國家級網軍活動頻繁,除行政院國家資通安全會報技術服務中心已發布大規模攻擊活動預警,亦發現教育機構網站頁面遭駭客竄改狀況發生。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
各單位相關資通系統與所屬網站等
[建議措施:]
(一)落實資通系統相關設備之安全性更新(包含作業系統、應用程式等)、安全性檢測(如弱點掃描、滲透測試、源碼掃描等)重大弱點之修補,確實實施資通系統防護基準。
(二)依資安法相關規定,定期審查所保留資通系統產生之日誌(Log),檢視有無異常登入、存取及操作行為。
(三)請加強監控不尋常或未授權之活動(例如:網站被竄改、log有異常登入、存取及操作行為等)。
如屬資安事件,需依臺灣學術網路各級學校資通安全通報應變作業程序辦理。
[參考資料:]行政院國家資通安全會報技術服務中心 106年Web應用程式安全參考指引(修訂)v2.1_1101231.rar https://download.nccst.nat.gov.tw/attachfilecomm/106%E5%B9%B4Web%E6%87%89%E7%94%A8%E7%A8%8B%E5%BC%8F%E5%AE%89%E5%85%A8%E5%8F%83%E8%80%83%E6%8C%87%E5%BC%95(%E4%BF%AE%E8%A8%82)v2.1_1101231.rar
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-15 14:49:38 |
[訊息轉發]【攻擊預警】美國FBI發布RagnarLocker勒索軟體威脅指標,請各領域會員加強偵測與防護 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022031509033939
發佈時間 2022-03-15 09:24:40
發現時間 2022-03-14 13:07:40
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】美國FBI發布RagnarLocker勒索軟體威脅指標,請各領域會員加強偵測與防護
[內容說明:]
轉發教育機構資安通報應變小組
因應RagnarLocker勒索軟體對能源、金融、政府及高科技等CI領域造成多起資安事件,美國FBI發布相關防護建議,技服中心綜整相關資料供各會員參考,內容詳見建議措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Windows平台
[建議措施:]
1. 針對附件提供之威脅指標(indicators of compromise, IOCs)落實部署防護機制。
2. 加強電子郵件安全防護與惡意程式檢測。
3. 加強網路設備之威脅偵測與連線行為監控。
4. 為強化勒索軟體資安防護,建議強化下列安控措施:
(1) 部署多因子身分鑑別機制,並強化密碼管理。
(2) 落實資料、系統映像檔及組態設定之備份作業,且備份檔應離線保存並定期測試。
(3) 即時更新系統軟體版本與修補漏洞。
(4) 停用不必要之遠端服務與通訊埠,並落實監控遠端存取日誌。
(5) 定期稽核特權帳號與存取規則,落實最小存取權限原則。
5. 如有發現異常應立即進行通報。
附件-FBI的CU-000163-MW Flash Alert警報:https://www.ic3.gov/Media/News/2022/220307.pdf
[參考資料:]
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/08/fbi-releases-indicators-compromise-ragnarlocker-ransomware
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-03-09 17:22:14 |
[訊息轉發]【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202203090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022030901035959
發佈時間 2022-03-09 13:30:00
發現時間 2022-03-09 13:13:00
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),肇因於參數處理過程中移除XSLT參數,造成使用釋放後記憶體(Use-after-free)漏洞,或因參數檢查不足,導致WebGPU IPC框架存在沙箱逃逸(Sandbox escape)漏洞,結合上述兩個漏洞,將允許攻擊者遠端執行任意程式碼,且Mozilla表示已發現有攻擊程式利用漏洞發動攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Firefox 97.0.2以前版本
● Firefox ESR 91.6.1以前版本
● Firefox for Android 97.3以前版本
● Firefox Focus 97.3以前版本
● Mozilla Thunderbird 91.6.2以前版本
[建議措施:]
Mozilla已修補漏洞並推出新版本,請更新各受影響產品至最新版本,更新方式如下:1.Firefox與Firefox ESR版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,可查看當前使用之Firefox瀏覽器是否為受影響之版本,瀏覽器將執行版本檢查與更新。
(2)點擊「重新啟動以更新Firefox」完成更新。
2.Firefox for Android版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「設定」-->「關於Firefox」,版本號碼將會顯示在Firefox Browser文字標誌下方。
(2)可於裝置中之Google Play商店檢查是否有可用之更新,有可更新之版本時,將顯示於可更新列表上,點選「更新」完成更新。
3.Firefox Focus版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「選項」-->「Mozilla」-->「關於Firefox Focus」。版本號碼將會顯示在Firefox Focus文字標誌下方。
(2)可於裝置中之Google Play商店檢查是否有可用之更新,有可更新之版本時,將顯示於可更新列表上,點選「更新」完成更新。
4.Thunderbird版本檢查與更新方式如下:
(1)開啟Thunderbird,點選「說明」-->「關於Mozilla Thunderbird」,可查看當前使用之Mozilla Thunderbird是否為受影響之版本,並執行版本檢查與更新。
(2)點擊「重新啟動以更新Thunderbird」完成更新。
5.保持良好使用習慣,請勿點擊來路不明的網址連結。
[參考資料:]
1. https://www.ithome.com.tw/news/149738
2. https://www.mozilla.org/en-US/security/advisories/mfsa2022-09
3. https://support.mozilla.org/zh-TW/kb/update-latest-version-firefox-android
4. https://support.mozilla.org/en-US/kb/updating-thunderbird
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-23 17:01:54 |
[訊息轉發]【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相關用戶立即進行資安防護 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202230詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022022302021616
發佈時間 2022-02-23 14:27:17
發現時間 2022-02-23 13:57:17
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相關用戶立即進行資安防護
[內容說明:]
轉發教育機構資安通報應變小組
因應 DeadBolt 勒索病毒攻擊,ASUSTOR Inc. 目前暫時停止 EZ-Connect 、ASUSTOR EZ Connect、ezconnect.to 服務,並研究勒索病毒的根源與解決方案。為了保護您的資料,避免 DeadBolt 勒索病毒的攻擊綁架,建議採取下列措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
ASUSTOR NAS
[建議措施:]
1. 更改預設 ADM 8000 及 8001 等連接埠與 Web 服務 80 及 443 等連接埠。
2. 關閉 EZ-Connect 服務
3. 立即備份
4. 若不須使用 SSH 、SFTP 服務,請將其停用。
更詳細安全措施,如附參考資料。
如果已發現自己的 NAS 已遭遇 DeadBolt 勒索病毒的綁架攻擊,請先拔除網路線與關機(按3秒電源開關,聽到嗶聲),並於ASUSTOR官方表單(https://docs.google.com/forms/d/e/1FAIpQLSfZ7gjxKSHiqMZoQHl7-Dm7OfbgpKJIyylq7Hg4bY5RwUJK9g/viewform) 留下您的資訊,ASUSTOR 的技術人員將盡快與您聯繫。
TWCERT發布相關資安新聞,連結:https://www.twcert.org.tw/tw/cp-104-5756-e9900-1.html
[參考資料:]
1、 https://www.asustor.com/zh-tw/online/College_topic?topic=353#2
2、 https://docs.google.com/forms/d/e/1FAIpQLSfZ7gjxKSHiqMZoQHl7-Dm7OfbgpKJIyylq7Hg4bY5RwUJK9g/viewform
3、 https://www.asustor.com/zh-tw/knowledge/detail/?id=6&group_id=628
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-21 14:29:05 |
[訊息轉發]【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022022109020303
發佈時間 2022-02-21 09:06:04
發現時間 2022-02-18 01:53:04
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge瀏覽器存在多個安全漏洞(CVE-2022-0603~0610),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 98.0.4758.102 (不含)以前版本
● Microsoft Edge 98.0.1108.55 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至98.0.4758.102以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至98.0.1108.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1.https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html
2.https://www.ithome.com.tw/news/149368
3.https://www.cybersecurity-help.cz/vdb/SB2022021430
4.https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#february-16-2022
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-21 14:18:15 |
[訊息轉發]【漏洞預警】Moxa MXview網路管理軟體存在多個安全漏洞(CVE-2021-38452、38454、38456、38458及38460),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022022108022929
發佈時間 2022-02-21 08:47:31
發現時間 2022-02-18 01:48:31
事故類型 ANA-攻擊預警
影響等級 中
[主旨說明:]
【漏洞預警】Moxa MXview網路管理軟體存在多個安全漏洞(CVE-2021-38452、38454、38456、38458及38460),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
Moxa MXview網路管理軟體係用於配置、監控及管理工業級網路設備,研究人員發現MXview存在多個安全漏洞(CVE-2021-38452、38454、38456、38458及38460),攻擊者可串聯上述漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響版本如下: MXview 3.0至3.2.2版本
[建議措施:]
目前Moxa官方已針對此漏洞釋出更新程式(3.2.4或更高版本),請各機關聯絡設備維護廠商或參考下方網址進行更新:https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=53389
[參考資料:]
1.https://www.cisa.gov/uscert/ics/advisories/icsa-21-278-03
2.https://www.claroty.com/2022/02/10/blog-research-securing-network-management-systems-moxa-mxview/
3.https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=53389
4.https://www.ithome.com.tw/news/149381
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-17 12:02:35 |
[教育訓練/講座]桃園區域網路中心111年3月22日(二)15:00~16:00「eduroam無線漫遊建置」線上講座 |
課程名稱:eduroam無線漫遊建置
課程時間:111年3月22日(二)1詳見全文
課程名稱:eduroam無線漫遊建置
課程時間:111年3月22日(二)15:00~16:00
主講人:東華大學臺灣學術無線網路漫遊中心張家倫 先生
課程簡介:
漫遊中心簡介
eduroam 是一個為建立國際教育及科研機構間無線區域網路漫遊體系的計畫 意在推動全球教育及科研單位之間的無線區域網路服務共享。主要認證方式是EAP-802.1X
1.加入漫遊建置
2.架設認證伺服器
3.設定無線控制器
4.確定內部架構和帳號驗證系統
5.模組設定與測試
開放報名時間:即日起至111/3/18
報名網址:https://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請踴躍報名參加。
2.配合教育部推動eduroam無線漫遊,請中原大學、新生醫護管理專科學校、開南大學、南亞技術學院、國立體育大學、健行科技大學、萬能科技大學、元智大學等,務必指派相關同仁參加。
3.因應疫情,本次教育訓練採線上視訊課程,課程前三天發出課程通知含課程連結網址。
4.公文將於近日發出。
|
|
|
2022-02-16 11:24:44 |
[訊息轉發]【漏洞預警】[更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022021609021515
發佈時間 2022-02-16 09:05:15
發現時間 2022-02-16 02:36:15
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】[更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
(1)Apache Log4j 2.0-beta9至2.14.1(含)版本
(2)漏洞檢測方式與相關技術細節詳見附件說明
附件-行政院國家資通安全會報技術服務中心
Log4Shell(CVE-2021-44228)漏洞資訊與修補方式說明連結:https://cert.tanet.edu.tw/pdf/log4shell.pdf
[建議措施:]
1.目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新,其中Java 8環境請更新至Log4j 2.17.0或之後版本、Java 7環境請更新至Log4j 2.12.3或之後版本、Java 6環境請更新至Log4j 2.3.1或之後版本:https://logging.apache.org/log4j/2.x/security.html
2.漏洞修補前,亦可透過以下步驟停用JNDI Lookup功能,以緩解此漏洞
(1)針對log4j版本>=2.10的系統
A.請設定屬性「log4j2.formatMsgNoLookups=true」。
B.請設定環境變數「LOG4J_FORMAT_MSG_NO_LOOKUPS=true」。
(2)針對log4j版本為2.0-beta9到2.100的系統
請自類別路徑(class path)中移除JndiLookup.class。如執行下列指令,以自log4j-core中移除該類別:「zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class」。
3.透過WAF對相關惡意語法進行過濾及阻擋
使用對外防護設備針對JNDI之相關惡意攻擊行為設定規則進行阻擋,例如”$(jndi:ldap://”。
4.評估於Java伺服器增加以下設定以防止下載與執行可能具風險之惡意Java Class將com.sun.jndi.ldap.object.trustURLCodebase設定為false,使JNDI無法使用LDAP下載遠端Java Class。
[參考資料:]
1. https://logging.apache.org/log4j/2.x/security.html
2. https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability
3. https://thehackernews.com/2021/12/extremely-critical-log4j-vulnerability.html
4. https://nvd.nist.gov/vuln/detail/CVE-2021-44228
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-10 15:10:03 |
[通知]111上半年度桃園區網連線單位資安檢測服務申請 |
各位桃園區網夥伴/先進 大家好:
111上半年度桃園區網連線單位資安檢測服詳見全文
各位桃園區網夥伴/先進 大家好:
111上半年度桃園區網連線單位資安檢測服務申請於即日起至111年2月24日止
申請網址如下:https://forms.gle/KyCngojYS7fWZNxLA
如有相關問題,請洽陳奕翰先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57514
謝謝各位桃園區網夥伴協助與支持
|
|
|
2022-02-10 12:03:39 |
[訊息轉發]【漏洞預警】Cisco Small Business RV160、RV260、RV340及RV345系列路由器存在安全漏洞(CVE-2022-20699~20712及CVE-2022-20749),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022021009024444
發佈時間 2022-02-10 09:09:45
發現時間 2022-02-07 15:19:45
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Cisco Small Business RV160、RV260、RV340及RV345系列路由器存在安全漏洞(CVE-2022-20699~20712及CVE-2022-20749),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Cisco Small Business RV160、RV260、RV340及RV345系列路由器之Web管理介面未正確驗證HTTP請求,導致存在安全漏洞(CVE-2022-20699~20712及CVE-2022-20749),攻擊者可藉由發送特定HTTP封包,進而利用漏洞遠端以管理者權限執行任意程式碼或阻斷服務(DoS)攻擊。情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
1.使用韌體1.0.01.05(含)以前版本之下列RV160與RV260系列型號路由器:
● RV160 VPN Routers
● RV160W Wireless-AC VPN Routers
● RV260 VPN Routers
● RV260P VPN Routers with PoE
● RV260W Wireless-AC VPN Routers
2.使用韌體1.0.03.24版本之下列RV340與RV345系列型號路由器:
● RV340 Dual WAN Gigabit VPN Routers
● RV340W Dual WAN Gigabit Wireless-AC VPN Routers
● RV345 Dual WAN Gigabit VPN Routers
● RV345P Dual WAN Gigabit POE VPN Routers
[建議措施:]
目前Cisco官方已針對這些漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:
1.連線至網址:https://software.cisco.com/download/home ,點擊「Browse All」按鈕。
2.依所使用之型號下載更新檔:點擊「Routers \ Small Business Routers \ Small Business RV Series Routers \ 點選所使用的路由器型號 \ Small Business Router Firmware」
(1)RV160與RV260系列選擇1.0.01.07或後續版本進行下載。
(2)RV340與RV345系列選擇1.0.03.26或後續版本進行下載。
3.使用設備之管理頁面功能進行韌體更新。
[參考資料:]
1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D
2. https://www.auscert.org.au/bulletins/ESB-2022.0454
3. https://technews.tw/2022/02/05/cisco-router-vulnerable/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-02-10 11:51:12 |
[訊息轉發]【漏洞預警】特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202202100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022021008025050
發佈時間 2022-02-10 08:55:51
發現時間 2022-02-07 15:12:51
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
Samba是讓Unix/Linux作業系統與微軟Windows作業系統之間,透過SMB(Server Message Block)協定進行連結之軟體。研究人員發現Samba在預設組態(fruit:metadata=netatalk或fruit:resource=file)時,虛擬檔案系統(Virtual File System,VFS)中之vfs_fruit模組在smbd開啟檔案與解析EA metadata過程中,存在越界記憶體堆積讀寫(out-of-bounds heap read/write)漏洞(CVE-2021-44142),導致攻擊者可以root權限執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Samba 4.13.17(不含)以前版本
[建議措施:]
Samba維護單位之官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新至4.13.17以上版本:https://www.samba.org/samba/security/
若現階段無法立即更新Samba軟體之版本,則可開啟Samba組態檔(smb.conf),從VFS物件組態清單中移除「fruit」VFS模組,以減緩漏洞所造成之影響。
[參考資料:]
https://www.samba.org/samba/security/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-01-26 08:55:59 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0289~0298、CVE-2022-0300~0311及CVE-2022-23258),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202201250詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022012503013131
發佈時間 2022-01-25 15:16:32
發現時間 2022-01-25 15:12:32
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0289~0298、CVE-2022-0300~0311及CVE-2022-23258),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2022-0289~0298、CVE-2022-0300~0311及CVE-2022-23258),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 97.0.4692.99(不含)以前版本
● Microsoft Edge 97.0.1072.69(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至97.0.4692.99以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至97.0.1072.69以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://chromereleases.googleblog.com/2022/01/stable-channel-update-for-desktop_19.html
2. https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#january-20-2022
3. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-0303
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-01-24 15:05:49 |
[通知]桃園區網中心連續四年獲教育部區網中心「特優」 寫下歷史紀錄 |
桃園區網中心肩負桃園地區大專院校、高中職及桃園市、金門縣及連江縣等三個教育詳見全文
桃園區網中心肩負桃園地區大專院校、高中職及桃園市、金門縣及連江縣等三個教育網路中心介接維運的重責大任,107年至110年連續4年榮獲教育部區網中心年度評核「特優」殊榮,除提供穩定網路服務之外,並利用自動監測系統進行骨幹網路設備監測服務,同時自行開發的LINE 即時通知程式,運用有限人力作有效管理。連續四年獲最高榮譽之肯定,也寫下區網中心的歷史紀錄!
桃園區網中心配合教育部110年各級學校網站應導入 HTTPS政策,桃園區網中心自行建置HTTPS憑證代理伺服器,主動協助桃園市7所私立高中職共15個學校官方網站導入HTTPS,協助連線學校網站取得A+安全性評等,也確保使用學校網站服務的機密性與完整性。中心面對網路管理以及資安風險挑戰,以開源軟體為基礎,並結合自行開發的程式完成各項任務,之後並將這些經驗發表至台灣網際網路研討會,提供學術網路其他學校參考使用。
桃園區網中心每年均召開兩場以上區網管理會議及舉辦多場的網路技術、資訊安全研習課程及實作訓練,連線學校反饋獲益良多。桃園區網中心並在110年主動協助桃園市11所私立高中職學校DNS伺服器向上集中,向上集中目的在於協助連線學校提升DNS安全性及減少人力維護成本,並達成環保節能減碳,減少11所學校共13台伺服器的能源消耗。為縮短對作業學校網路服務之影響為主要考量,中心透過縝密的前置作業,於約定日迅速完成DNS轉換,順利達成目標,充分展現區網中心的核心價值。
110年桃園區網中心陳奕明主任與許時準組長團隊前往金門縣教育網路中心,針對其需求進行手把手的實作教學,辦理資訊安全管理系統導入、機房管理訪視與網路巡檢,主動協助深受肯定。
|
|
|
2022-01-20 16:37:13 |
[訊息轉發]【漏洞預警】Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202201200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022012001014141
發佈時間 2022-01-20 13:28:42
發現時間 2022-01-20 12:51:42
事故類型 ANA-漏洞預警
影響等級 高
[主旨說明:]
【漏洞預警】Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點,建議請管理者儘速評估更新
[內容說明:]
轉發教育機構資安通報應變小組
Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點。由於受影響系統的 ( EnableTrailerSupport 註冊表值啟用 HTTP Trailer Support ) 組件綁定到網路堆棧,未經身份驗證的攻擊者可利用 HTTP 協定堆棧 (http.sys) 將偽造封包發送到目標伺服器處理封包,進而可能造成遠端程式碼執行攻擊。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Windows 10 Version 1809
● Windows 10 Version 21H1
● Windows 10 Version 20H2
● Windows 10 Version 21H2
● Windows 11 Windows Server 2019
● Windows Server 2022
● Windows Server version 20H2
[建議措施:]
請參考說明或 Microsoft 官網將受影響版本的作修補更新(CVE-2022-21907)。
(1) Windows 10 (1809、21H1、20H2、21H2)版本 (x86、x64、ARM64)。
(2) Windows 11 (x64、ARM64)。
(3) Windows Server (2019、2022)版本 (Base、Server Core)。
(4) Windows Server (20H2)版本 (Server Core)。
[參考資料:]
1. https://github.com/antx-code/CVE-2022-21907
2. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21907
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-01-14 16:03:01 |
[訊息轉發]【漏洞預警】Citrix Workspace app存在安全性弱點,建議請管理者儘速評估更新,以降低受駭風險! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202201140詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022011401014444
發佈時間 2022-01-14 13:49:45
發現時間 2022-01-14 13:49:45
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Citrix Workspace app存在安全性弱點,建議請管理者儘速評估更新,以降低受駭風險!
[內容說明:]
轉發教育機構資安通報應變小組
Citrix 已發布安全更新以解決 Citrix Workspace App弱點。已在適用於 Linux 的 Citrix Workspace 應用程式中發現一個弱點,該弱點可能導致本地用戶在運行適用於 Linux 的 Citrix Workspace 應用程式的主機上將其權限級別提升為 root。HiNet SOC 建議請管理者/使用者盡速更新,已降低受害風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Citrix Workspace app for Linux 2012-2111 版本
[建議措施:]
請參考 citrix 官方網站的說明和處理建議:
https://support.citrix.com/article/CTX338435
[參考資料:]
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/11/citrix-releases-security-update-workspace-app-linux
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-01-10 10:47:09 |
[訊息轉發]]【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202201100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022011009015454
發佈時間 2022-01-10 09:04:54
發現時間 2022-01-09 18:15:54
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更新!
[內容說明:]
轉發教育機構資安通報應變小組
VMware 近日已發布安全更新以解決 Workstation、Fusion、ESXi 中的弱點,攻擊者可以利用弱點來控制受影響的系統。CVE-2021-22045:VMware 多個產品的具 CD-ROM 功能的虛擬機存在堆溢出弱點,攻擊者可能能夠結合其他問題利用此弱點從虛擬機在管理程序上執行程式碼。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● VMware ESXi 7.0 之前版本
● VMware ESXi 6.5 之前版本、6.7 之前版本
● VMware Workstation 16.2.0 之前版本
● VMware Fusion 12.2.0 之前版本
● VMware Cloud Foundation 3.0 之前版本、4.0 之前版本
[建議措施:]
VMware已發布更新資訊已解決部分產品中的弱點,建議受影響的客戶在允許的情況下安裝這些修補程式。
(1) VMware ESXi 6.5 (含)之後版本、6.7 (含)之後版本。
(2) VMware Workstation 16.2.0 (含)之後版本。
(3) VMware Fusion 12.2.0 (含)之後版本。
另外下列受影響版本修補程式官方尚在釋出中,可先參考官方說明。
(1) VMware ESXi 7.0 (含)之後版本。
(2) VMware Cloud Foundation 3.0 (含)之後版本、4.0 (含)之後版本。
[參考資料:]
www.vmware.com/security/advisories/VMSA-2022-0001.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-01-10 10:22:46 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202201100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022011009012828
發佈時間 2022-01-10 09:00:29
發現時間 2022-01-09 17:59:29
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 97.0.4692.71 (不含)以前版本
● Microsoft Edge 97.0.1072.55 (不含)以前版本
[建議措施:]
一、更新Google Chrome瀏覽器至97.0.4692.71以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至97.0.1072.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2022/01/stable-channel-update-for-desktop.html
2. https://thehackernews.com/2022/01/google-releases-new-chrome-update-to.html
3. https://www.cybersecurity-help.cz/vdb/SB2022010424
4. https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#january-6-2022
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-27 17:09:10 |
[訊息轉發]【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權限 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021122703125858
發佈時間 2021-12-27 15:32:59
發現時間 2021-12-27 14:20:59
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權限
[內容說明:]
轉發教育機構資安通報應變小組
Ubuntu作業系統裡的桌面環境GNOME,其中的AccountsService元件,存在記憶體雙重釋放的漏洞CVE-2021-3939,影響Ubuntu 21.10、21.04、20.04 LTS。
一旦攻擊者利用這項漏洞,就能在本機端提升權限,研究人員也提出概念性驗證攻擊影片,並指出此漏洞並非每次都能馬上觸發,但攻擊者可慢慢測試數個小時直到成功為止。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Ubuntu 21.10
● Ubuntu 21.04
● Ubuntu 20.04 LTS
[建議措施:]
請升級至AccountsService 版本 0.6.55-0ubuntu12~20.04.5、0.6.55-0ubuntu13.3、0.6.55-0ubuntu14.1 (含)以上。
[參考資料:]
1、https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3939
2、https://www.bleepingcomputer.com/news/security/attackers-can-get-root-by-crashing-ubuntu-s-accountsservice/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-24 12:04:05 |
[訊息轉發]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112241詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021122411120707
發佈時間 2021-12-24 11:35:08
發現時間 2021-12-24 11:31:08
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),攻擊者可藉由發送特製請求,觸發緩衝區溢位漏洞,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
CVE-2021-44224:
Apache HTTP Server 2.4.7至2.4.51(含)版本
CVE-2021-44790:
Apache HTTP Server 2.4.51(含)以前版本
[建議措施:]
目前Apache HTTP Server官方已針對此漏洞釋出更新程式(更新版為2.4.52),請各機關儘速聯絡設備維護廠商或參考以下網址進行更新: https://httpd.apache.org/security/vulnerabilities_24.html
[參考資料:]
1. https://httpd.apache.org/security/vulnerabilities_24.html
2. https://nvd.nist.gov/vuln/detail/CVE-2021-44224
3. https://nvd.nist.gov/vuln/detail/CVE-2021-44790
4. https://www.cybersecurity-help.cz/vdb/SB2021122005
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-20 11:40:07 |
[訊息轉發]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021122009121010
發佈時間 2021-12-20 09:25:10
發現時間 2021-12-18 12:37:10
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞
[內容說明:]
轉發教育機構資安通報應變小組
由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏洞。
Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Apache Log4j 2.15.0 版本之前的任何版本
[建議措施:]
此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:
在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從類路徑中刪除 JndiLookup 類來緩解這種行為
如果無法升級,請確保在客戶端和服務器端組件上都將參數Dlog4j2.formatMsgNoLookups設置為TRUE。
目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵
Checkpoint:
Apache Log4j Remote Code Execution (CVE-2021-44228)
Deep Security:
Apache Log4j Remote Code Execution Vulnerability (CVE-2021-44228)
Fidelis:
FSS_CVE-2021-44228 - Apache Log4j Inject Request
Firepower:
SERVER-OTHER Apache Log4j logging remote code execution attempt
SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability
Fortigate:
Apache.Log4j.Error.Log.Remote.Code.Execution
Palo Alto:
Apache Log4j Remote Code Execution Vulnerability
Mcafee:
UDS-HTTP: Apache Log4j2 Remote Code Execution Vulnerability
HTTP: Apache Log4j2 Remote Code Execution Vulnerability (CVE-2021-44228)
TippingPoint:
HTTP: JNDI Injection in HTTP Request
IBM:
HTTP_Log4J_JndiLdap_Exec
DDI:
HTTP_POSSIBLE_USERAGENT_RCE_EXPLOIT_REQUEST
CVE-2021-44228 - OGNL EXPLOIT - HTTP(REQUEST)
POSSIBLE HTTP HEADER OGNL EXPRESSION EXPLOIT - HTTP(REQUEST)
POSSIBLE HTTP BODY OGNL EXPRESSION EXPLOIT - HTTP (REQUEST) - Variant 2
Sophos:
SERVER-OTHER Apache Log4j logging remote code execution attempt
SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability
[參考資料:]
1、 https://hominido.medium.com/iocs-para-log4shell-rce-0-day-cve-2021-44228-98019dd06f35
2、 https://nvd.nist.gov/vuln/detail/CVE-2021-44228
3、 https://www.ithome.com.tw/news/148307
4、 https://community.riskiq.com/article/505098fc/indicators
5、 https://github.com/advisories/GHSA-jfh8-c2jp-5v3q
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-20 11:33:54 |
[訊息轉發][漏洞預警]Apache Log4j存在更新修補程式後仍存在漏洞情況(新漏洞編號為CVE-2021-45046),允許攻擊者遠端執行任意程式碼或洩露資訊,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021122009125757
發佈時間 2021-12-20 09:12:57
發現時間 2021-12-18 12:15:57
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
[漏洞預警]Apache Log4j存在更新修補程式後仍存在漏洞情況(新漏洞編號為CVE-2021-45046),允許攻擊者遠端執行任意程式碼或洩露資訊,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
Apache Log4j是一個Java日誌記錄工具,因官方證實前次漏洞(CVE-2021-44228)之修補程式(2.15.0版)未完整修補漏洞(此漏洞警訊為技服中心於12/13發布之NCCST-ANA-2021-0000612警訊),導致更新後之Log4j仍存在安全漏洞(新漏洞編號為CVE-2021-45046),攻擊者可藉由發送特製JNDI lookup訊息,利用漏洞進而遠端執行任意程式碼或洩露資訊
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Apache Log4j 2.0-beta9至215.0(含)版本,但不含2.12.2版本
[建議措施:]
目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新(Java 7使用者更新至Log4j 2.12.2版本,Java 8使用者更新至Log4j 2.16.0版本):
https://logging.apache.org/log4j/2.x/security.html
[參考資料:]
1. https://logging.apache.org/log4j/2.x/security.html
2. https://nvd.nist.gov/vuln/detail/CVE-2021-45046
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-16 17:15:43 |
[訊息轉發][漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-001) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021121603120000
發佈時間 2021-12-16 15:50:01
發現時間 2021-12-16 15:50:01
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
[漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-001)
[內容說明:]
轉發教育機構資安通報應變小組
Openfind 電子郵件威脅實驗室於 2 月初發現 XSS 跨站腳本攻擊事件,XSS 跨站腳本攻擊(Cross-site scripting 的簡稱或是稱為跨站指令碼攻擊)是一種網站程式的安全漏洞攻擊。此漏洞允許攻擊者將自身的惡意程式碼注入網頁當中,遭受攻擊後,一般使用者可能在不知覺的情況下被盜取 Cookie 資訊(存在於網頁用戶端的資訊)、帳號身份因而遭盜用,發現事件後,Openfind 電子郵件威脅實驗室於第一時間進行修補並提供安全性程式更新包。
行政院資安處面對政府單位不斷受到資安攻擊的挑戰,於 2017 年起持續推動 8 大「資安旗艦計畫」,其中,政府推動組態基準(Government Configuration Baseline, GCB)目的即是為了有效降低惡意行為的入侵管道,避免產生資安事件的疑慮。有鑑於此,Openfind 為服務廣大的政府及企業用戶,針對資安議題專程提供了 Mail2000 電子郵件政府組態基準(簡稱 Mail2000 for GCB),讓使用 Mail2000 系統的政府機關及企業可獲得最完整且具系統性的資安防護設定,詳細資訊請參考下方建議措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Mail2000 7.0
[建議措施:]
建議所有使用 Mail2000 7.0的客戶,立即更新安全性修正程式,以阻絕此潛在性風險。另外,Mail2000 系統本身也另有多項安全性相關之功能,也建議客戶設定開啟,以加強系統安全。
● 系統 / 環境設定 / 安全性功能設定 / Session檢查IP:開啟
● HttpOnly(經由底層 conf 開啟)
/webmail/etc/openfind.conf
HTTPONLY_ENABLE=1
● 其他資安詳細設定亦可於網擎資訊軟體股份有限公司之線上手冊查閱:
https://openfind.tw/R/GCB
更新方式:
● 標準版:
Mail2000 V7.0 客戶:
請由線上更新頁面,依序更新 Patch 至 SP4 第 098 包。
更新方式請參考:管理者介面更新操作手冊 。
● 客製版:
確認系統版本,提供系統版號給網擎資訊,由網擎資訊提供安全性程式更新包。
$ cat /webmail/etc/m2kpatch.info
例如:
mp701806301952 2020/06/30 14:41:21
mp701806301709 2020/06/30 14:41:51
[參考資料:]
1、https://cert.tanet.edu.tw/pdf/openfind20211216.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-15 16:39:19 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2021-4098~4102),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021121503124040
發佈時間 2021-12-15 15:23:41
發現時間 2021-12-15 15:11:41
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2021-4098~4102),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2021-4098~4102),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 96.0.4664.110 (不含)以前版本
● Microsoft Edge 96.0.1054.57 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至96.0.4664.110以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至96.0.1054.57以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/12/stable-channel-update-for-desktop_13.html
2. https://thehackernews.com/2021/12/update-google-chrome-to-patch-new-zero.html
3. https://www.ithome.com.tw/news/148357
4. https://www.cybersecurity-help.cz/vdb/SB2021121401
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-4098
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-4099
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-4100
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-4101
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-4102
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-14 17:48:43 |
[訊息轉發]][漏洞預警]Apache Log4j存在安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112140詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021121404120505
發佈時間 2021-12-14 16:34:05
發現時間 2021-12-14 16:34:05
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
[漏洞預警]Apache Log4j存在安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Apache Log4j 2.0-beta9至214.1(含)版本
[建議措施:]
目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新至Log4j 2.15.0版本:
https://logging.apache.org/log4j/2.x/security.html
[參考資料:]
1. https://logging.apache.org/log4j/2.x/security.html
2. https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability
3. https://thehackernews.com/2021/12/extremely-critical-log4j-vulnerability.html
4. https://nvd.nist.gov/vuln/detail/CVE-2021-44228
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-14 17:45:15 |
[訊息轉發][漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-003) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021121412124040
發佈時間 2021-12-14 12:51:43
發現時間 2021-12-14 12:51:43
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
[漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-003)
[內容說明:]
轉發教育機構資安通報應變小組
近日 Openfind 電子郵件威脅實驗室於分析存取紀錄時,發現當透過正常的使用者帳號密碼登入Mail2000 後,在特定方法下能讀取到不合法資料,產生安全性問題。CGI(Common Gateway Interface)是一重要且現今網站普遍應用的網路技術。此技術可以透過網頁瀏覽器對網站伺服器提供請求,而網站伺服器會針對該請求進行相對回應。Openfind 資安團隊已於第一時間主動抵禦此攻擊行為,並立即提供安全性修正程式(Security Patch)及解決方法,並協助客戶儘速更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Mail2000 V7.0、Mail2000 V8.0
[建議措施:]
建議所有 Mail2000 V7.0 以上之產品客戶安裝 Openfind 官方所提供的安全性修正程式,以阻絕任何 潛在性風險。
更新方式:
Mail2000 客戶可透過兩種方式來進行漏洞修補的更新,第一種是聯繫 Openfind 技術服務團隊,以協助進行更新事宜;另一種則是使用產品線上更新功能,自行進行更新。
標準版:
Mail2000 V7.0 客戶:
請由線上更新頁面,依序更新 Patch 至 SP4 第 108 包。
Mail2000 V8.0 客戶:
請由線上更新頁面,依序更新 Patch 至 009 包。
客製版:
請先確認系統版本並提供系統版號給網擎資訊,由網擎資訊提供安全性程式更新包。
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-09 16:33:12 |
[訊息轉發]【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞(CVE-2021-20038~20045),允許攻擊者遠端執行任意程式碼或取得設備控制權,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021120902125757
事故類型 ANA-漏洞預警
發佈時間 2021-12-09 14:18:57
發現時間 2021-12-09 14:05:57
影響等級 中
[主旨說明:]
【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞(CVE-2021-20038~20045),允許攻擊者遠端執行任意程式碼或取得設備控制權,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞(CVE-2021-20038~20045),攻擊者可藉由發送特製請求,利用漏洞進而遠端執行任意程式碼或取得設備控制權。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
SMA 100系列(SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v (ESX, Hyper-V, KVM, AWS, Azure))之下列韌體版本:
● 9.0.0.11-31sv(含)以前版本
● 10.2.0.8-37sv(含)以前版本
● 10.2.1.0-17sv(含)以前版本
● 10.2.1.1-19sv(含)以前版本
● 10.2.1.2-24sv(含)以前版本
[建議措施:]
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考下方網址更新韌體至10.2.0.9-41sv或10.2.1.3-27sv以上版本:
1.https://www.sonicwall.com/support/product-notification/product-security-notice-sma-100-series-vulnerability-patches-q4-2021/211201154715443/
2.https://www.sonicwall.com/support/knowledge-base/how-to-upgrade-firmware-on-sma-100-series-appliances/170502339501169/
[參考資料:]
1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0026
2. https://www.sonicwall.com/support/knowledge-base/how-to-upgrade-firmware-on-sma-100-series-appliances/170502339501169/
3. https://www.sonicwall.com/support/product-notification/product-security-notice-sma-100-series-vulnerability-patches-q4-2021/211201154715443/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-12-02 15:33:14 |
[訊息轉發]【漏洞預警】多款HP雷射印表機、多功能事務機及掃描器存在安全漏洞(CVE-2021-39237與CVE-2021-39238),允許遠端攻擊者執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202112020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021120201124545
發佈時間 2021-12-02 13:45:00
發現時間 2021-12-02 13:35:00
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】多款HP雷射印表機、多功能事務機及掃描器存在安全漏洞(CVE-2021-39237與CVE-2021-39238),允許遠端攻擊者執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現多款HP雷射印表機、多功能事務機及掃描器存在安全漏洞(CVE-2021-39237與CVE-2021-39238),攻擊者可向受影響設備傳送含有特製字型之惡意檔案,進而在字型解析過程造成緩衝區溢位(Buffer Overflow),導致攻擊者可遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
一、下方機型之韌體版本若為「FutureSmart3:3.9.8(不含)以前版本」、「FutureSmart4:4.11.2.1(不含)以前版本」或「FutureSmart5:5.3(不含)以前版本」,則存在漏洞:
● HP Color LaserJet Enterprise CM4540 MFP series
● HP Color LaserJet Enterprise Flow MFP M577
● HP Color LaserJet Enterprise Flow MFP M578
● HP Color LaserJet Enterprise Flow MFP M680
● HP Color LaserJet Enterprise Flow MFP M681
● HP Color LaserJet Enterprise Flow MFP M682
● HP Color LaserJet Enterprise Flow MFP M776
● HP Color LaserJet Enterprise Flow MFP M880z
● HP Color LaserJet Enterprise M455
● HP Color LaserJet Enterprise M552
● HP Color LaserJet Enterprise M553
● HP Color LaserJet Enterprise M555 Printer series
● HP Color LaserJet Enterprise M651
● HP Color LaserJet Enterprise M652
● HP Color LaserJet Enterprise M653
● HP Color LaserJet Enterprise M750
● HP Color LaserJet Enterprise M751 series
● HP Color LaserJet Enterprise M855 Printer series
● HP Color LaserJet Enterprise M856
● HP Color LaserJet Enterprise MFP M480 series
● HP Color LaserJet Enterprise MFP M577
● HP Color LaserJet Enterprise MFP M578
● HP Color LaserJet Enterprise MFP M680
● HP Color LaserJet Enterprise MFP M681
● HP Color LaserJet Enterprise MFP M682
● HP Color LaserJet Enterprise MFP M776
● HP Color LaserJet Enterprises CP5525
● HP Color LaserJet Managed E45028
● HP Color LaserJet Managed E55040dw
● HP Color LaserJet Managed E65050/60
● HP Color LaserJet Managed E75245
● HP Color LaserJet Managed E85055
● HP Color LaserJet Managed Flow MFP E57540
● HP Color LaserJet Managed Flow MFP E67550/60
● HP Color LaserJet Managed Flow MFP E77822/25/30
● HP Color LaserJet Managed Flow MFP E87640/50/60
● HP Color LaserJet Managed Flow MFP M577
● HP Color LaserJet Managed Flow MFP M680
● HP Color LaserJet Managed Flow MFP M880zm
● HP Color LaserJet Managed M553
● HP Color LaserJet Managed M651
● HP Color LaserJet Managed MFP E47528 series
● HP Color LaserJet Managed MFP E57540
● HP Color LaserJet Managed MFP E67550/60
● HP Color LaserJet Managed MFP E67650/60
● HP Color LaserJet Managed MFP E77422-E77428 series
● HP Color LaserJet Managed MFP E77822/25/30
● HP Color LaserJet Managed MFP E78223-E78228 series
● HP Color LaserJet Managed MFP E78323/30
● HP Color LaserJet Managed MFP E87640/50/60
● HP Color LaserJet Managed MFP E87640du-E87660du series
● HP Color LaserJet Managed MFP M577
● HP Color LaserJet Managed MFP M680
● HP Color LaserJet Managed MFP M775
● HP Digital Sender Flow 8500 fn2 Document Capture Workstation
● HP LaserJet Enterprise 500 color MFP M575
● HP LaserJet Enterprise 500 color Printer M551 series
● HP LaserJet Enterprise 500 MFP M525f
● HP LaserJet Enterprise 600 Printer M601 series
● HP LaserJet Enterprise 600 Printer M602 series
● HP LaserJet Enterprise 600 Printer M603 series
● HP LaserJet Enterprise 700 color MFP M775
● HP LaserJet Enterprise 700 Printer M712 series
● HP LaserJet Enterprise color Flow MFP M575
● HP LaserJet Enterprise Flow MFP M525
● HP LaserJet Enterprise Flow MFP M527z
● HP LaserJet Enterprise Flow MFP M630
● HP LaserJet Enterprise Flow MFP M631
● HP LaserJet Enterprise Flow MFP M632
● HP LaserJet Enterprise Flow MFP M633
● HP LaserJet Enterprise Flow MFP M634
● HP LaserJet Enterprise Flow MFP M635
● HP LaserJet Enterprise Flow MFP M636
● HP LaserJet Enterprise Flow MFP M830
● HP LaserJet Enterprise M406
● HP LaserJet Enterprise M407
● HP LaserJet Enterprise M4555 MFP
● HP LaserJet Enterprise M506
● HP LaserJet Enterprise M507
● HP LaserJet Enterprise M604 series
● HP LaserJet Enterprise M605
● HP LaserJet Enterprise M606 series
● HP LaserJet Enterprise M607 series
● HP LaserJet Enterprise M608 series
● HP LaserJet Enterprise M609 series
● HP LaserJet Enterprise M610 series
● HP LaserJet Enterprise M611 series
● HP LaserJet Enterprise M612 series
● HP LaserJet Enterprise M806
● HP LaserJet Enterprise MFP M430 series
● HP LaserJet Enterprise MFP M431 series
● HP LaserJet Enterprise MFP M527
● HP LaserJet Enterprise MFP M528
● HP LaserJet Enterprise MFP M630
● HP LaserJet Enterprise MFP M631
● HP LaserJet Enterprise MFP M632
● HP LaserJet Enterprise MFP M633
● HP LaserJet Enterprise MFP M634
● HP LaserJet Enterprise MFP M635
● HP LaserJet Enterprise MFP M636
● HP LaserJet Enterprise MFP M725
● HP LaserJet Managed 500 color MFP M575
● HP LaserJet Managed 500 MFP M525
● HP LaserJet Managed color Flow MFP M575
● HP LaserJet Managed E40040
● HP LaserJet Managed E50045
● HP LaserJet Managed E50145
● HP LaserJet Managed E60055/65/75 series
● HP LaserJet Managed Flow MFP E52545c
● HP LaserJet Managed Flow MFP E62555/65/75
● HP LaserJet Managed Flow MFP E62675
● HP LaserJet Managed Flow MFP E72525/30/35
● HP LaserJet Managed Flow MFP E82540/50/60
● HP LaserJet Managed Flow MFP M525
● HP LaserJet Managed Flow MFP M527z
● HP LaserJet Managed Flow MFP M630
● HP LaserJet Managed Flow MFP M830
● HP LaserJet Managed M506
● HP LaserJet Managed M605 series
● HP LaserJet Managed MFP E42540 series
● HP LaserJet Managed MFP E52545
● HP LaserJet Managed MFP E52645
● HP LaserJet Managed MFP E62555/65
● HP LaserJet Managed MFP E62655/65
● HP LaserJet Managed MFP E72425/30
● HP LaserJet Managed MFP E72525/30/35
● HP LaserJet Managed MFP E82540/50/60
● HP LaserJet Managed MFP E82540/50/60du series
● HP LaserJet Managed MFP M527
● HP LaserJet Managed MFP M630
● HP LaserJet Managed MFP M725
● HP OfficeJet Enterprise Color MFP X585
● HP OfficeJet Enterprise Color X555
● HP OfficeJet Managed Color MFP X585
● HP PageWide Color 755
● HP PageWide Color MFP 774
● HP PageWide Color MFP 779
● HP PageWide Enterprise Color 556
● HP PageWide Enterprise Color 765
● HP PageWide Enterprise Color Flow MFP 586z
● HP PageWide Enterprise Color Flow MFP 780f
● HP PageWide Enterprise Color Flow MFP 785
● HP PageWide Enterprise Color MFP 586
● HP PageWide Enterprise Color MFP 780
● HP PageWide Managed Color E55650
● HP PageWide Managed Color E75160
● HP PageWide Managed Color Flow MFP E58650z
● HP PageWide Managed Color Flow MFP E77650/60z
● HP PageWide Managed Color Flow MFP E77660z
● HP PageWide Managed Color MFP E58650dn
● HP PageWide Managed Color MFP E77650
● HP PageWide Managed Color MFP P77440
● HP PageWide Managed Color MFP P77940/50/60
● HP PageWide Managed Color P75250
● HP PageWide Managed P55250dw Printer series
● HP PageWide Managed P57750dw Multifunction Printer
● HP Scanjet Enterprise 8500 FN1 Document Capture Workstation series
● HP ScanJet Enterprise Flow N9120 fn2 Document Scanner
二、下方機型之韌體版本若為2142A(不含)以前版本,則存在漏洞:
● HP PageWide 352dw Printer
● HP PageWide 377dw Multifunction Printer
● HP PageWide Pro 452dn Printer series
● HP PageWide Pro 452dw Printer series
● HP PageWide Pro 477dn Multifunction Printer series
● HP PageWide Pro 477dw Multifunction Printer series
● HP PageWide Pro 552dw Printer series
● HP PageWide Pro 577 Multifunction Printer series
三、下方機型之韌體版本若為20211109(不含)以前版本,則存在漏洞:
● HP Color LaserJet Pro M154
● HP Color LaserJet Pro M253, M254
● HP Color LaserJet Pro MFP M180, M181
● HP Color LaserJet Pro MFP M280, M281
[建議措施:]
HP官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:1.https://support.hp.com/us-en/document/ish_5000383-5000409-16
2.https://support.hp.com/us-en/document/ish_5000124-5000148-16
[參考資料:]
1. https://support.hp.com/us-en/document/ish_5000383-5000409-16
2. https://support.hp.com/us-en/document/ish_5000124-5000148-16
3. https://thehackernews.com/2021/11/critical-wormable-security-flaw-found.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-11-25 15:43:39 |
[教育訓練/講座]桃園區域網路中心110年12月29日「Windows 及 Linux 主機架設安全防護」線上講座 |
課程名稱:Windows 及 Linux 主機架設安全防護
課程時間:11詳見全文
課程名稱:Windows 及 Linux 主機架設安全防護
課程時間:110年12月29日(三)9:00~12:00
主講人:新竹縣教育研究發展暨網路中心辛文義 組長
課程簡介
本課程將介紹校園常用的作業系統Windows及Linux在主機架設安全防護應該注意的地方,內容包含作業系統基本安全設定 、網路基本安全防護、虛擬化環境應用,以及導入開放的資安解決方案。分享講師多年工作經驗,希望與您一起檢驗資安攻防的脈絡,累積能力建立穩固安全的堡壘。內容大綱如下
主要內容大綱
(1)Windows Security基礎
(2)Linux Security基礎
(3)網路通訊的安全(七層架構觀/Divide & Conquer)
(4)防火牆知多少(Microsoft Defender Firewall/Linux iptables/Mikrotik Firewall)
(5)積極防護的解決方案(虛擬IP與NAT活用/VPN建置與應用)
(6)積極備援的解決方案(虛擬化應用Proxmox)
開放報名時間:即日起至110/12/22
報名網址:https://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前三天發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2021-11-24 17:29:28 |
[訊息轉發]【漏洞預警】Palo Alto Networks之GlobalProtect VPN產品存在安全漏洞(CVE-2021-3064),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202111240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021112401111616
事故類型 ANA-漏洞預警
發佈時間 2021-11-24 13:22:17
發現時間 2021-11-24 12:48:17
影響等級 中
[主旨說明:]
【漏洞預警】Palo Alto Networks之GlobalProtect VPN產品存在安全漏洞(CVE-2021-3064),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Palo Alto Networks之GlobalProtect VPN產品存在堆疊緩衝區溢位漏洞(CVE-2021-3064),遠端攻擊者可繞過外部Web伺服器之驗證方法,未經授權存取GlobalProtect介面,利用此漏洞進而遠端以管理者權限執行任意程式碼,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
PAN-OS 8.1.0~8.1.16版本
[建議措施:]
目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考下方網址將PANS-OS更新至8.1.17以上版本:https://security.paloaltonetworks.com/CVE-2021-3064
[參考資料:]
1. https://security.paloaltonetworks.com/CVE-2021-3064
2. https://www.randori.com/blog/cve-2021-3064
3. https://nvd.nist.gov/vuln/detail/CVE-2021-3064#vulnCurrentDescriptionTitle
4. https://thehackernews.com/2021/11/palo-alto-warns-of-zero-day-bug-in.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-11-12 13:53:17 |
[訊息轉發]【漏洞預警】微軟Windows作業系統與應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202111111詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021111111114949
事故類型 ANA-漏洞預警
發佈時間 2021-11-11 11:34:50
發現時間 2021-11-11 09:37:50
影響等級 中
[主旨說明:]
【漏洞預警】微軟Windows作業系統與應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Windows作業系統與應用程式存在多個安全漏洞(CVE-2021-26443、38666、42292及42321),遠端攻擊者可藉由漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
一、CVE-2021-26443:
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 11 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
二、CVE-2021-38666:
● Remote Desktop client for Windows Desktop
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 11 for ARM64-based Systems
● Windows 11 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
三、CVE-2021-42292:
● Microsoft 365 Apps for Enterprise for 32-bit Systems
● Microsoft 365 Apps for Enterprise for 64-bit Systems
● Microsoft Excel 2013 RT Service Pack 1
● Microsoft Excel 2013 Service Pack 1 (32-bit editions)
● Microsoft Excel 2013 Service Pack 1 (64-bit editions)
● Microsoft Excel 2016 (32-bit edition)
● Microsoft Excel 2016 (64-bit edition)
● Microsoft Office 2013 RT Service Pack 1
● Microsoft Office 2013 Service Pack 1 (32-bit editions)
● Microsoft Office 2013 Service Pack 1 (64-bit editions)
● Microsoft Office 2016 (32-bit edition)
● Microsoft Office 2016 (64-bit edition)
● Microsoft Office 2019 for 32-bit editions
● Microsoft Office 2019 for 64-bit editions
● Microsoft Office 2019 for Mac
● Microsoft Office LTSC 2021 for 32-bit editions
● Microsoft Office LTSC 2021 for 64-bit editions
● Microsoft Office LTSC for Mac 2021
四、CVE-2021-42321:
● Microsoft Exchange Server 2016 Cumulative Update 21
● Microsoft Exchange Server 2016 Cumulative Update 22
● Microsoft Exchange Server 2019 Cumulative Update 10
● Microsoft Exchange Server 2019 Cumulative Update 11
[建議措施:]
目前微軟官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:
1.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26443
2.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-38666
3.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42292
4.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42321
[參考資料:]
1. https://www.ithome.com.tw/news/147751
2. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-26443
3. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-38666
4. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42292
5. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42321
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-11-08 11:04:43 |
[訊息轉發][資安訊息]請立即檢查並關閉哈瑪星遠端維護連線 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202111050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021110509111717
事故類型 ANA-資安訊息
發佈時間 2021-11-05 21:48:20
發現時間 2021-11-05 21:48:20
影響等級 中
[主旨說明:]
[資安訊息]請立即檢查並關閉哈瑪星遠端維護連線
[內容說明:]
近期接獲哈瑪星維護機關系統之遠端存取通道疑遭利用之情資,為免機關受影響,請立即關閉與該公司之遠端連線。
[影響平台:]
有關哈瑪星之維護系統
[建議措施:]
1.請立即檢查並中斷哈瑪星維護系統所用之遠端存取連線。
2.清查近6個月遠端存取登入紀錄,確認是否存在異常行為。
[參考資料:]無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-11-03 21:42:01 |
[會議]桃園區域網路中心管理委員會第68次會議 |
桃園區域網路中心管理委員會第68次會議
地點:健行科技大學 320 桃園市詳見全文
桃園區域網路中心管理委員會第68次會議
地點:健行科技大學 320 桃園市中壢區健行路 229 號(行政大樓 10 樓--A1004 會議室)
=============議程表=============
09:00 ~ 09:30 來賓報到
09:30 ~ 09:40 開幕致詞
健行科技大學 李大偉校長
國立中央大學電算中心 陳主任奕明
09:40 ~ 10:00 桃園區域網路中心概況報告
10:00 ~ 10:40 TANet 桃園區域網路中心傑出網路管理人員選拔
10:40 ~ 10:50 休息
10:50 ~ 11:20 桃園區域網路中心連線單位經驗分享
1.六和高中 謝勝任老師
2.陸軍專科學校 曾健豪先生
11:20 ~ 12:00 討論事項及臨時動議
12:00 ~ 賦歸
|
|
|
2021-11-02 15:21:18 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2021-37997~38003),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202111010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021110102113535
發佈時間 2021-11-01 14:48:36
發現時間 2021-11-01 13:52:36
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2021-37997~38003),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2021-37997~38003),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 95.0.4638.69(不含)以前版本
● Microsoft Edge 95.0.1020.40(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至95.0.4638.69以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至95.0.1020.40以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/10/stable-channel-update-for-desktop_28.html
2. https://www.ithome.com.tw/news/147550
3. https://thehackernews.com/2021/10/google-releases-urgent-chrome-update-to.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38003
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38002
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38001
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38000
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37999
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37998
10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37997
11. https://www.cybersecurity-help.cz/vdb/SB2021102808
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-11-02 13:59:37 |
[教育訓練/講座]桃園區域網路中心110年11月24日「善用全球智慧─自建同步視訊教學系統」線上講座 |
課程名稱:善用全球智慧─自建同步視訊教學系統
主講人:新竹縣教育研究發展暨詳見全文
課程名稱:善用全球智慧─自建同步視訊教學系統
主講人:新竹縣教育研究發展暨網路中心辛文義 組長
課程簡介
CODVID-19全球肆虐,疫情突破性的發展導致學校需要關閉,為了讓課程教學不中斷,校園行政不停滯,我們需要在很短的時間內建置視訊會議和直播教學系統,讓師生溝通聯絡無障礙,無憂無慮享受穩定不受限制的雲服務,不怕病毒來搗蛋。
本課程將介紹運用Open Source 的 Bigbluebutton來打造的校園視訊直播服務,主要內容大綱
(1)軟硬體環境準備
(2)架構部署視訊直播服務
(3)實務維運上遭遇的挑戰
(4)擴展提升雲服務效能
(5)教育訓練與推廣規劃
(6)創新應用和未來發展
開放報名時間:即日起至110/11/20
報名網址:https://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前三天發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2021-10-13 15:39:49 |
[通知]110年桃園區網年度滿意度調查(即日起至110年10月22止) |
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的詳見全文
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的服務是否滿意,煩請撥冗填寫,惠賜您對桃園區網中心之建議,作為本中心日後改善維運與提供服務的參考。
您的寶貴意見將使本中心得以規劃更周詳的服務。
年度服務滿意度調查網址如下:
https://forms.gle/RoKLrJcq8uLnp2kF7
填寫截止日期:即日起至110年10月22日止
感謝您的支持與協助!
|
|
|
2021-10-12 18:16:15 |
[訊息轉發]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202110120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021101209102929
發佈時間 2021-10-12 09:55:29
發現時間 2021-10-09 16:01:29
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),攻擊者可藉由發送特製請求,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Apache HTTP Server 2.4.49與2.4.50版本
[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式(更新版為2.4.51),請各機關儘速聯絡設備維護廠商或參考以下網址進行更新:
https://httpd.apache.org/security/vulnerabilities_24.html
[參考資料:]
1. https://httpd.apache.org/security/vulnerabilities_24.html
2. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-httpd-pathtrv-LAzg68cZ
3. https://www.openwall.com/lists/oss-security/2021/10/07/6
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-10-12 18:09:53 |
[訊息轉發]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),允許攻擊者遠端下載伺服器內任意檔案,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202110120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021101209104646
發佈時間 2021-10-12 09:51:47
發現時間 2021-10-08 12:43:47
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),允許攻擊者遠端下載伺服器內任意檔案,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),攻擊者可藉由發送特製請求,利用此漏洞進而下載伺服器內任意檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Apache HTTP Server 2.4.49版本
[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:
https://httpd.apache.org/security/vulnerabilities_24.html
[參考資料:]
1. https://httpd.apache.org/security/vulnerabilities_24.html
2. https://thehackernews.com/2021/10/apache-warns-of-zero-day-exploit-in.html
3. https://www.ithome.com.tw/news/147117
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-10-06 16:51:02 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-37974~37976),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202110061詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021100611104040
發佈時間 2021-10-06 11:30:39
發現時間 2021-10-06 10:23:39
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-37974~37976),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-37974~37976),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 94.0.4606.71 (不含)以前版本
● Microsoft Edge 94.0.992.38 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至94.0.4606.71以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至94.0.992.38以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop_30.html
2. https://www.ithome.com.tw/news/147017
3. https://thehackernews.com/2021/09/update-google-chrome-asap-to-patch-2.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37974
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37975
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37976
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-10-01 13:40:42 |
[通知]110下半年度桃園區網連線單位資安檢測服務申請 |
各位桃園區網夥伴/先進 大家好:
110下半年度桃園區網連線單位資安檢測服詳見全文
各位桃園區網夥伴/先進 大家好:
110下半年度桃園區網連線單位資安檢測服務申請於即日起至110年10月17日止
申請網址如下:https://forms.gle/5P2aDfxibzHpif3v6
如有相關問題,請洽陳奕翰先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57514
謝謝各位桃園區網夥伴協助與支持
|
|
|
2021-09-30 16:11:54 |
[訊息轉發]【資安訊息】 NSA、CISA 分享 VPN 資訊安全小撇步以防禦駭客攻擊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202109301詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021093010093939
發佈時間 2021-09-30 10:38:39
發現時間 2021-09-30 09:18:39
事故類型 ANA-資安訊息
影響等級 低
[主旨說明:]
【資安訊息】 NSA、CISA 分享 VPN 資訊安全小撇步以防禦駭客攻擊
[內容說明:]
轉發教育機構資安通報應變小組
美國網路安全和基礎設施安全局 (CISA) 和國家安全局 (NSA) 發布了加強虛擬專用網路 (VPN) 解決方案。案例分析:
1. 這兩個機構創建該文件是為了幫助組織提高防禦能力,特別是針對來自國家級駭客過去曾利用 VPN 系統中的漏洞竊取憑證、遠端執行代碼、減弱加密流量、劫持加密流量、並從設備中竊取敏感資料。
2. 作為加強 VPN 的準則,這兩個機構建議透過以下方式減少伺服器的攻擊面:
(1).在配置需增強加密和身份驗證。
(2).在嚴格必要的功能上運作。
(3).在受保護和監控下對 VPN 存取。
3. 今年 4 月初,網路安全公司 FireEye 發布了一份報告,在針對美國國防工業基地 (DIB) 的攻擊中使用了Pulse Connect Secure (PCS) VPN 設備中的零時差漏洞。
4. 大約在同一時間,NSA 和 CISA 警告,為俄羅斯外國情報局 (SVR) 工作的駭客 APT29、Cozy Bear 和 The Dukes 已經成功利用 Fortinet 和 Pulse Secure VPN 設備中的漏洞進行攻擊。
5. 英國國家網路安全中心 (NCSC) 在 5 月發布一份諮詢報告,將思科和其他網路設備供應商的設備添加到俄羅斯外國情報局 (SVR) 工作的駭客所利用存在的漏洞產品列表中。
6. 勒索軟體集團也對這種類型的網路存取漏洞表現出極大的興趣,至少利用了 Fortinet、Ivanti (Pulse) 和 SonicWall 的 VPN 解決方案中的漏洞。
7. Cring、Ragnar Locker、Black Kingdom、 HelloKitty、LockBit、REvil、Conti勒索軟體已成功透過利用 VPN安全漏洞問題破壞了數十家公司。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
無
[建議措施:]
無
[參考資料:]
https://www.bleepingcomputer.com/news/security/nsa-cisa-share-vpn-security-tips-to-defend-against-hackers-edited/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-09-27 18:03:44 |
[訊息轉發]【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-20034),允許攻擊者繞過目錄遍歷檢查並刪除任意檔案,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202109270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021092704092121
發佈時間 2021-09-27 16:10:23
發現時間 2021-09-27 14:10:23
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-20034),允許攻擊者繞過目錄遍歷檢查並刪除任意檔案,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-20034),肇因於存取控制失當,導致攻擊者可繞過目錄遍歷檢查並刪除任意檔案,進而造成設備重新啟動並還原至出廠設定。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
SMA 100系列(SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v (ESX, KVM, AWS, Azure))之以下版本:
● 10.2.1.0-17sv(含)以前版本
● 10.2.0.7-34sv(含)以前版本
● 9.0.0.10-28sv(含)以前版本
[建議措施:]
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考下方步驟進行版本更新:https://www.sonicwall.com/support/product-notification/security-notice-critical-arbitrary-file-delete-vulnerability-in-sonicwall-sma-100-series-appliances/210819124854603/
[參考資料:]
1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0021
2. https://thehackernews.com/2021/09/sonicwall-issues-patches-for-new.html
3. https://www.sonicwall.com/support/product-notification/security-notice-critical-arbitrary-file-delete-vulnerability-in-sonicwall-sma-100-series-appliances/210819124854603/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-09-27 17:56:30 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-37973),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202109270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021092703093434
發佈時間 2021-09-27 15:57:36
發現時間 2021-09-27 14:10:36
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-37973),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-37973),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 94.0.4606.61 (不含)以前版本
● Microsoft Edge 94.0.992.31 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至94.0.4606.61以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至94.0.992.31以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop_24.html
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-37973
3. https://www.cybersecurity-help.cz/vdb/SB2021092428
4. https://thehackernews.com/2021/09/urgent-chrome-update-released-to-patch.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-09-27 17:51:03 |
[訊息轉發]【漏洞預警】VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、22005~22020),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202109270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021092709092727
發佈時間 2021-09-27 09:18:28
發現時間 2021-09-24 11:54:28
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、22005~22020),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、22005~22020),遠端攻擊者可針對特定埠號利用漏洞上傳特製檔案,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
漏洞影響平台版本如下:
● vCenter Server 6.5版本至6.5 U3q版本(不包含)
● vCenter Server 6.7版本至6.7 U3o版本(不包含)
● vCenter Server 7.0版本至7.0 U2d版本(不包含)
● Cloud Foundation (vCenter Server) 3.0版本至310.2.2版本(不包含)
● Cloud Foundation (vCenter Server) 4.0版本至43.1版本(不包含)
[建議措施:]
VMware官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:https://www.vmware.com/security/advisories/VMSA-2021-0020.html
[參考資料:]
1. https://www.vmware.com/security/advisories/VMSA-2021-0020.html
2. https://thehackernews.com/2021/09/vmware-warns-of-critical-file-upload.html
3. https://www.ithome.com.tw/news/146841
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-09-27 17:45:42 |
[訊息轉發]【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30625~30633),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202109270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021092709092626
發佈時間 2021-09-27 09:09:27
發現時間 2021-09-22 14:05:27
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30625~30633),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-30625~30633),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 93.0.4577.82 (不含)以前版本
● Microsoft Edge 93.0.961.52 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至93.0.4577.82以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至93.0.961.52以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop.html
2. https://www.cybersecurity-help.cz/vdb/SB2021091401
3. https://thehackernews.com/2021/09/update-google-chrome-to-patch-2-new.html
4. https://www.ithome.com.tw/news/146744
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30625
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30626
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30627
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30628
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30629
10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30630
11. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30631
12. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30632
13. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30633
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-09-23 14:41:51 |
[通知]桃園區網中心即日起至110/10/14(四)受理「TANet桃園區域網路中心傑出網路管理人員選拔」提名,請各連線學校踴躍報名。 |
各位桃園區網夥伴好:
一、TANet桃園區域網路中心傑出網路管理人員選拔,詳見全文
各位桃園區網夥伴好:
一、TANet桃園區域網路中心傑出網路管理人員選拔,即日起至110/10/14(四)受理提名。各連線單位得推薦一人、桃園市網中心得推薦其下游連線單位三人。請有意報名之單位夥伴,填妥附件「傑出網管人員被推薦人資料表」並掃描成電子檔後,以電子郵件方式於本(110)年10月14日17時前,寄至本中心承辦人陳奕翰先生。
二、本次傑出網路管理人員選拔將於本中心第68次桃園區網會議進行無記名方式投票表決,詳細內容請參考桃園區域網路中心傑出網路管理人員選拔實施要點。
三、「傑出網管人員被推薦人資料表」及「桃園區域網路中心傑出網路管理人員選拔實施要點」附件下載網址:https://www.tyrc.edu.tw/
聯絡人:陳奕翰先生
聯絡電話:03-4227151#57514
電子信箱:tanet_ncu@cc.ncu.edu.tw
|
|
20210923_144151.zip 下載 |
2021-09-17 16:32:53 |
[訊息轉發]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30625~30633),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202109170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021091701091414
發佈時間 2021-09-17 13:17:16
發現時間 2021-09-17 10:44:58
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30625~30633),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30625~30633),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Google Chrome 93.0.4577.82 (不含)以前版本
[建議措施:]
請更新Google Chrome瀏覽器至93.0.4577.82以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop.html
2. https://www.cybersecurity-help.cz/vdb/SB2021091401
3. https://thehackernews.com/2021/09/update-google-chrome-to-patch-2-new.html
4. https://www.ithome.com.tw/news/146744
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-09-17 16:28:07 |
[訊息轉發]【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202109170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021091701092020
發佈時間 2021-09-17 13:05:21
發現時間 2021-09-16 14:16:03
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權限或進而執行任意程式碼。
1.遠端執行任意程式碼漏洞:CVE-2021-36965與CVE-2021-38647。
2.權限提升漏洞:CVE-2021-36955、CVE-2021-36963、CVE-2021-36968、CVE-2021-38633、CVE-2021-38645、CVE-2021-38648、CVE-2021-38649、CVE-2021-38667、CVE-2021-38671及CVE-2021-40447。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
一、CVE-2021-36955、CVE-2021-36963、CVE-2021-36965、CVE-2021-38633、CVE-2021-38667、CVE-2021-38671及CVE-2021-40447:
■ Windows 7 for 32-bit Systems Service Pack 1
■ Windows 7 for x64-based Systems Service Pack 1
■ Windows 8.1 for 32-bit systems
■ Windows 8.1 for x64-based systems
■ Windows RT 8.1 Windows 10 for 32-bit Systems
■ Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems
■ Windows 10 Version 1607 for x64-based Systems
■ Windows 10 Version 1809 for 32-bit Systems
■ Windows 10 Version 1809 for ARM64-based Systems
■ Windows 10 Version 1809 for x64-based Systems
■ Windows 10 Version 1909 for 32-bit Systems
■ Windows 10 Version 1909 for ARM64-based Systems
■ Windows 10 Version 1909 for x64-based Systems
■ Windows 10 Version 2004 for 32-bit Systems
■ Windows 10 Version 2004 for ARM64-based Systems
■ Windows 10 Version 2004 for x64-based Systems
■ Windows 10 Version 20H2 for 32-bit Systems
■ Windows 10 Version 20H2 for ARM64-based Systems
■ Windows 10 Version 20H2 for x64-based Systems
■ Windows 10 Version 21H1 for 32-bit Systems
■ Windows 10 Version 21H1 for ARM64-based Systems
■ Windows 10 Version 21H1 for x64-based Systems
■ Windows Server 2008 for 32-bit Systems Service Pack 2
■ Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
■ Windows Server 2008 for x64-based Systems Service Pack 2
■ Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
■ Windows Server 2012
■ Windows Server 2012 (Server Core installation)
■ Windows Server 2012 R2
■ Windows Server 2012 R2 (Server Core installation)
■ Windows Server 2016
■ Windows Server 2016 (Server Core installation)
■ Windows Server 2019
■ Windows Server 2019 (Server Core installation)
■ Windows Server 2022
■ Windows Server 2022 (Server Core installation)
■ Windows Server, version 2004 (Server Core installation)
■ Windows Server, version 20H2 (Server Core Installation)
二、CVE-2021-38645、CVE-2021-38647、CVE-2021-38648及CVE-2021-38649:
Azure Open Management Infrastructure CVE-2021-36968:
■ Windows 7 for 32-bit Systems Service Pack 1
■ Windows 7 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
■ Windows Server 2008 for 32-bit Systems Service Pack 2
■ Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
■ Windows Server 2008 for x64-based Systems Service Pack 2
■ Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:
1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36955
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36963
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36965
4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36968
5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38633
6.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38645
7.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647
8.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38648
9.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38649
10.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38667
11.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38671
12.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40447
[參考資料:]
1. https://www.ithome.com.tw/news/146733
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36955
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36963
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36965
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36968
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38633
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38645
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38648
10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38649
11. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38667
12. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38671
13. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40447
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-09-17 16:22:23 |
[訊息轉發]【漏洞預警】蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202109171詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021091711093434
發佈時間 2021-09-17 11:31:35
發現時間 2021-09-16 14:15:54
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現蘋果相關作業系統存在安全漏洞(CVE-2021-30858、30860),攻擊者可誘騙使用者開啟惡意PDF文件或網頁,利用這些漏洞遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
一、CVE-2021-30858:
■ macOS Catalina與macOS Mojave:Safari 14.1.2(不含)以前版本
■ macOS Big Sur:macOS Big Sur 11.6(不含)以前版本
■ iPhone 6s(含)以上機型與iPod touch第7代:iOS 14.8(不含)以前版本
■ iPad Pro(所有機型)、iPad Air 2、iPad 5(含)以上機型及iPad mini 4(含)以上機型:iPadOS 14.8(不含)以前版本
二、CVE-2021-30860:
■ macOS Catalina:Security Update 2021-005 Catalina(不含)以前版本
■ macOS Big Sur:macOS Big Sur 11.6(不含)以前版本
■ Apple Watch Series 3(含)以上機型:watchOS 7.6.2(不含)以前版本
■ iPhone 6s(含)以上機型與iPod touch第7代:iOS 14.8(不含)以前版本
■ iPad Pro(所有機型)、iPad Air 2、iPad 5(含)以上機型及iPad mini 4(含)以上機型:iPadOS 14.8(不含)以前版本
[建議措施:]
目前蘋果官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:https://support.apple.com/en-us/HT201222
[參考資料:]
1. https://support.apple.com/en-us/HT201222
2. https://www.ithome.com.tw/news/146698
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-09-16 15:12:51 |
[訊息轉發]【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202109150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021091503093939
發佈時間 2021-09-15 15:23:40
發現時間 2021-09-15 13:44:40
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏洞遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
[參考資料:]
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
2. https://www.ithome.com.tw/news/146584
3. https://docs.microsoft.com/zh-tw/microsoft-365/security/office-365-security/install-app-guard?view=o365-worldwide
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-09-10 17:38:23 |
[訊息轉發]【漏洞預警】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202109101詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021091011092929
發佈時間 2021-09-10 11:03:30
發現時間 2021-09-09 15:45:30
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏洞遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
微軟預定於9月份安全性更新中釋出此漏洞之更新程式,請各機關聯絡設備維護廠商或參考以下建議措施:
1.避免開啟來路不明之Office文件。
2.部署政府組態基準(GCB)設定。
3.持續留意更新程式釋出進度,更新程式釋出前可參考微軟官方網頁(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444),評估是否採取緩解措施。
[參考資料:]
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
2. https://www.ithome.com.tw/news/146584
3. https://docs.microsoft.com/zh-tw/microsoft-365/security/office-365-security/install-app-guard?view=o365-worldwide
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-09-01 15:51:18 |
[教育訓練/講座]桃園區域網路中心110年09月27日「駭客攻防於 IOT與公共基礎設施- 基礎概念與防護」線上講座 |
課程名稱:駭客攻防於 IOT與公共基礎設施- 基礎概念與防護
主講人: 張詳見全文
課程名稱:駭客攻防於 IOT與公共基礎設施- 基礎概念與防護
主講人: 張世豪講座/淡江大學
課程簡介
1. 資訊科技安全與威脅介紹
2. 常見的駭客攻擊類型
3. 物聯網介紹
4. 物聯網安全技術
5. 認識關鍵資訊基礎設施資安
6. 關鍵資訊基礎設施防護
開放報名時間:即日起至110/09/20
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前三天發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2021-08-31 18:02:01 |
[訊息轉發]【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108310詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021083108082323
發佈時間 2021-08-31 08:57:24
發現時間 2021-08-29 18:06:24
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),攻擊者可利用這些弱點,藉由發送特製封包或存取未公開頁面,進而執行系統命令進而取得管理員權限及遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響之BIG-IP產品與BIG-IQ產品版本如下:
1. CVE-2021-23025
BIG-IP (All modules)
15.0.0 - 15.1.0
14.1.0 - 14.1.3
13.1.0 - 13.1.3
12.1.0 - 12.1.6
11.6.1 - 11.6.5
2. CVE-2021-23026
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6
11.6.1 - 11.6.5
BIG-IQ
8.0.0 - 8.1.0
7.0.0 - 7.1.0
6.0.0 - 6.1.0
3. CVE-2021-23027
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4
4. CVE-2021-23028
BIG-IP (Advanced WAF, ASM)
16.0.1 15.1.1 - 15.1.3
14.1.3.1 - 14.1.4.1
13.1.3.5 - 13.1.3.6
5. CVE-2021-23029
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
6. CVE-2021-23030
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6
7. CVE-2021-23031
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4
13.1.0 - 13.1.3
12.1.0 - 12.1.5
11.6.1 - 11.6.5
8. CVE-2021-23032
BIG-IP (DNS)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6
9. CVE-2021-23033
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6
10. CVE-2021-23034
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
11. CVE-2021-23035
BIG-IP (All modules)
14.1.0 - 14.1.4
12. CVE-2021-23036
BIG-IP (Advanced WAF, ASM, DataSafe)
16.0.0 - 16.0.1
13. CVE-2021-23037
BIG-IP (All modules)
16.0.0 - 16.1.0
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6
11.6.1 - 11.6.5
[建議措施:]
目前F5 Networks官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:https://support.f5.com/csp/article/K50974556
[參考資料:]
1. https://www.ithome.com.tw/news/146397
2. https://support.f5.com/csp/article/K50974556
3. https://thehackernews.com/2021/08/f5-releases-critical-security-patches.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-31 09:14:35 |
[訊息轉發]【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021082703083838
發佈時間 2021-08-27 15:47:39
發現時間 2021-08-27 15:47:39
事故類型 ANA-資安訊息
影響等級 中
[主旨說明:]
【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。
[內容說明:]
轉發教育機構資安通報應變小組
近期教育部接獲通報,發現某單位使用Google表單進行資料調查時,因不熟悉操作設定,發生權限設定錯誤或開啟不當設定選項功能,導致個人資料外洩的情形。
請各單位加強宣導,若需使用Google表單時,應加強並留意表單設計所開啟的功能是否會造成機敏資料或個人資料外洩情事發生,並請於上線使用前,預先進行完整的測試,以確認沒有任何個資外洩疑慮。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Google表單
[建議措施:]
1.詳閱Google表單設定內容
2.了解Google表單設定選項的確實用法
例如:某單位於Google表單設計時,誤勾選功能選項,於設定中一般選項內的[顯示摘要圖表及其他作答內容],致使填答者將資料提交後,可經[查看先前的回應]選項,看到先前其他填寫者的填寫內容,因而造成個資外洩。
3.Google表單製作完成發送前,請確實做好相關設定檢查,並實際操作檢驗,確認無風險疑慮再行送出。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-30 16:58:27 |
[訊息轉發]轉知教育部「RPZ自動化設定規畫調查表」,請於110年9月13日(一)以E-mail方式回覆本中心 |
轉知教育部「RPZ自動化設定規畫調查表」,請自建DNS遞迴主機之連線單位(無自建詳見全文
轉知教育部「RPZ自動化設定規畫調查表」,請自建DNS遞迴主機之連線單位(無自建DNS遞迴主機者免填)上www.tyrc.edu.tw公告下載「RPZ自動化設定規畫調查表.odt」,請於110年9月13日(一)以e-mail方式回覆本中心,e-mail:tanet_ncu@ncu.edu.tw 。
說明:
1. 如對調查表有疑問,請洽twnic林允箴小姐(電話:02-25289696#815,e-mail:rpz@twnic.tw)。
2. 已完成DNS向上集中桃園區網、桃園市網(或計畫中)之學校免填RPZ調查表。
|
|
20210830_165827.odt 下載 |
2021-08-26 17:00:39 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30598~30604),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108250詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021082509080303
發佈時間 2021-08-25 09:40:03
發現時間 2021-08-24 14:03:03
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30598~30604),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-30598~30604),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome92.0.4515159 (不含)以前版本
● Microsoft Edge 92.0.902.78 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至92.0.4515.159以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至92.0.902.78以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://www.ithome.com.tw/news/146337
2. https://chromereleases.googleblog.com/2021/08/stable-channel-update-for-desktop.html
3. https://www.cybersecurity-help.cz/vdb/SB2021081702
4. https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#august-19-2021
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-24 17:22:02 |
[訊息轉發]【漏洞預警】Fortinet FortiWeb產品存在安全漏洞(CVE-2021-22123),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108231詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021082311083939
發佈時間 2021-08-23 11:24:40
發現時間 2021-08-20 16:36:40
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Fortinet FortiWeb產品存在安全漏洞(CVE-2021-22123),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Fortinet之FortiWeb產品存在命令注入漏洞(CVE-2021-22123),遠端攻擊者可藉由SAML伺服器組態頁面利用此漏洞執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● FortiWeb 6.3.7(含)以前版本
● FortiWeb 6.2.3(含)以前版本
● FortiWeb 6.1.x、6.0.x、5.9.x版本
[建議措施:]
目前Fortinet官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:https://www.fortiguard.com/psirt/FG-IR-20-120
[參考資料:]
1. https://www.ithome.com.tw/news/146274
2. https://www.rapid7.com/blog/post/2021/08/17/fortinet-fortiweb-os-command-injection/
3. https://www.fortiguard.com/psirt/FG-IR-20-120
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-24 16:34:08 |
[訊息轉發]轉知教育部「升級eduroam驗證機制意願調查表」,請於110年9月8日(三)以E-mail方式回覆本中心 |
轉知教育部「升級eduroam驗證機制意願調查表」,請已支援或未支援eduroa詳見全文
轉知教育部「升級eduroam驗證機制意願調查表」,請已支援或未支援eduroam連線單位上www.tyrc.edu.tw公告下載「升級eduroam驗證機制意願調查表」,請於110年9月8日(三)以E-mail方式回覆本中心,E-mail:tanet_ncu@ncu.edu.tw 。
如對調查表有疑問,請洽臺灣學術網路無線漫遊中心張家倫工程師(電話:03-890-6206,E-mail:roamingcenter@gms.ndhu.edu.tw)。
|
|
20210824_163408.odt 下載 |
2021-08-18 16:55:59 |
[訊息轉發]【漏洞預警】【更新建議措施】趨勢科技Apex One產品存在安全漏洞(CVE-2021-32464、32465、36741及36742),允許攻擊者任意上傳檔案或取得權限,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021081801081717
發佈時間 2021-08-18 13:21:19
發現時間 2021-08-17 15:00:19
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】【更新建議措施】趨勢科技Apex One產品存在安全漏洞(CVE-2021-32464、32465、36741及36742),允許攻擊者任意上傳檔案或取得權限,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現趨勢科技之Apex One產品存在安全漏洞(CVE-2021-32464、32465、36741及36742),遠端攻擊者可藉由漏洞任意上傳檔案或取得權限。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
安裝於本地設備之2019版Apex One On-Prem SaaS版Apex One as a Service
[建議措施:]
目前趨勢科技官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:
1.https://success.trendmicro.com/solution/000287819
2.https://downloadcenter.trendmicro.com/index.php?regs=tw&prodid=1749&_ga=2.262388488.583785369.1629071443-898177694.1629071443
[參考資料:]
1. https://success.trendmicro.com/solution/000287819
2. https://downloadcenter.trendmicro.com/index.php?regs=tw&prodid=1749&_ga=2.262388488.583785369.1629071443-898177694.1629071443
3. https://www.ithome.com.tw/news/146178
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-16 12:56:12 |
[訊息轉發]【漏洞預警】趨勢科技Apex One產品存在安全漏洞(CVE-2021-32464、32465、36741及36742),允許攻擊者任意上傳檔案或取得權限,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021081609080101
發佈時間 2021-08-16 09:23:02
發現時間 2021-08-13 18:22:02
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】趨勢科技Apex One產品存在安全漏洞(CVE-2021-32464、32465、36741及36742),允許攻擊者任意上傳檔案或取得權限,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現趨勢科技之Apex One產品存在安全漏洞(CVE-2021-32464、32465、36741及36742),遠端攻擊者可藉由漏洞任意上傳檔案或取得權限。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
安裝於本地設備之2019版Apex One On-Prem SaaS版Apex One as a Service
[建議措施:]
目前趨勢科技官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:https://success.trendmicro.com/solution/000287819
[參考資料:]
1. https://success.trendmicro.com/solution/000287819
2. https://www.ithome.com.tw/news/146178
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-13 16:49:24 |
[訊息轉發]【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021081303084747
發佈時間 2021-08-13 15:21:48
發現時間 2021-08-13 14:28:48
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),遠端攻擊者可利用遠端檔案系統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分驗證,並從中竊取資訊,進而控制整個AD網域。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址儘速進行更新:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36942
若無法安裝更新程式請參考以下步驟採取緩解措施:
1. 針對AD CS伺服器啟用身分驗證延伸保護措施(Extended Protection for Authentication, EPA),並禁用HTTP。
2. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->驗證->Windows驗證->將選項設定為「需要」。
3. 開啟Internet Information Services (IIS)管理員->站台->-CES_Kerberos->驗證->Windows驗證->將選項設定為「需要」。
4. 在UI中啟用EPA後,CES建立之Web.config文件位於<%windir%>\systemdata\CES\_CES_Kerberos\web.config,請於web.config檔中將設為Always。
5. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->SSL設定->勾選「需要SSL」,以限制僅能使用HTTPS連線。
6. 重新啟動IIS,以使上述設定生效。
參考網址:https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
[參考資料:]
1. https://www.ithome.com.tw/news/145919
2. https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
3. https://support.microsoft.com/zh-tw/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
4. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36942
5. https://www.ithome.com.tw/news/146154
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-12 17:38:41 |
[訊息轉發]【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021081201081717
發佈時間 2021-08-12 13:19:17
發現時間 2021-08-11 14:34:17
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權限或進而執行任意程式碼。
1.遠端執行任意程式碼漏洞:CVE-2021-26424、CVE-2021-34481、CVE-2021-36936及CVE-2021-36947。
2.權限提升漏洞:CVE-2021-34483與CVE-2021-36948。
3.欺騙漏洞:CVE-2021-36942。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
1、CVE-2021-26424、CVE-2021-34481、CVE-2021-34483、CVE-2021-36936及CVE-2021-36947:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2012 Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
2、CVE-2021-36942:
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2012 Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
3、CVE-2021-36948:
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
目前微軟官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:
1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26424
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34483
4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36936
5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36942
6.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36947
7.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948
[參考資料:]
1. https://thehackernews.com/2021/08/microsoft-releases-windows-updates-to.html
2. https://www.ithome.com.tw/news/146135
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26424
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34483
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36936
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36942
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36947
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36948
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-11 16:29:02 |
[訊息轉發]【漏洞預警】近兩年駭客最常利用之29個漏洞資訊與修補方式 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021081003084040
發佈時間 2021-08-11 09:39:41
發現時間 2021-08-10 15:32:41
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】近兩年駭客最常利用之29個漏洞資訊與修補方式
[內容說明:]
轉發教育機構資安通報應變小組
美國網路安全暨基礎架構管理署(Cybersecurity and Infrastructure Security Agency , CISA)、美國聯邦調查局(Federal Bureau of Investigation, FBI)、澳州網路安全中心(Australian Cyber Security Centre, ACSC)及英國國家網路安全中心(National Cyber Security Centre, NCSC)於7月28日共同發布資安公告,彙整2020年迄今駭客最常利用之29個漏洞資訊與修補方式,呼籲各政府機關(構)與企業儘速修補這些漏洞。相關技術細節與防護建議請參考附件。
附件「近兩年駭客最常利用之29個漏洞資訊與修補方式之資安通告單」已上傳至教育機構資安通報平台,所有單位人員登入後,於「情資資料下載」可下載此份檔案,提供各單位參考。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
相關影響平台請參考附件「近兩年駭客最常利用之29個漏洞資訊與修補方式之資安通告單」。
[建議措施:]
1.相關技術細節與防護建議請參考附件。附件「近兩年駭客最常利用之29個漏洞資訊與修補方式之資安通告單」已上傳至教育機構資安通報平台,所有單位人員登入後,於「情資資料下載」可下載此份檔案,提供各單位參考。
2.此則警訊僅作通知用途,無需進行任何通報作業。
[參考資料:]
[1] https://us-cert.cisa.gov/ncas/alerts/aa21-209a
[2] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882
[3] https://support.microsoft.com/en-us/topic/how-to-disable-equation-editor-3-0-7e000f58-cbf4-e805-b4b1-fde0243c9a92
[4] https://www.drupal.org/sa-core-2018-002
[5] https://www.fortiguard.com/psirt/FG-IR-18-384
[6] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2019-0604
[7] https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html
[8] https://www.fortiguard.com/psirt/FG-IR-19-037
[9] https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101
[10] https://jira.atlassian.com/browse/CWD-5388
[11] https://www.telerik.com/support/kb/aspnet-ajax/details/allows-javascriptserializer-deserialization
[12] https://support.citrix.com/article/CTX267679
[13] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-0688
[14] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2020-0787
[15] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-1472
[16] https://support.f5.com/csp/article/K52145254
[17] https://www.fortiguard.com/psirt/FG-IR-19-283
[18] https://www.ivanti.com/blog/mobileiron-security-updates-available?miredirect
[19] https://www.vmware.com/security/advisories/VMSA-2021-0010.html
[20] https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784
[21] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
[22] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
[23] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
[24] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
[25] https://www.accellion.com/company/press-releases/accellion-responds-to-recent-fta-security-incident/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-11 16:25:42 |
[訊息轉發]【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-31207、34473及34523),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108110詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021081109082020
發佈時間 2021-08-11 09:20:22
發現時間 2021-08-10 15:42:22
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-31207、34473及34523),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Microsoft Exchange Server存在ProxyShell安全漏洞,藉由串連CVE-2021-31207、34473及34523等3個漏洞,遠端攻擊者可利用漏洞繞過身分驗證機制並提升權限後,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響之Exchange Server版本如下:
● Microsoft Exchange Server 2013
● Microsoft Exchange Server 2016
● Microsoft Exchange Server 2019
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:
1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31207
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34523
[參考資料:]
1. https://www.ithome.com.tw/news/146093
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31207
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34523
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-10 16:32:29 |
[訊息轉發]【漏洞預警】Cisco RV340、RV340W、RV345及RV345P Dual WAN Gigabit VPN路由器存在安全漏洞(CVE-2021-1609與1610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021081002080707
發佈時間 2021-08-10 14:51:07
發現時間 2021-08-09 16:54:07
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Cisco RV340、RV340W、RV345及RV345P Dual WAN Gigabit VPN路由器存在安全漏洞(CVE-2021-1609與1610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Cisco RV340、RV340W、RV345及RV345P Dual WAN Gigabit VPN路由器之Web管理介面未正確驗證HTTP請求,導致存在安全漏洞(CVE-2021-1609與1610),攻擊者可藉由發送特定HTTP封包,進而利用此漏洞遠端執行任意程式碼或阻斷服務(DoS)攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
使用韌體1.0.03.22 (不含)以前版本之下列型號路由器:
● RV340 Dual WAN Gigabit VPN Router
● RV340W Dual WAN Gigabit Wireless-AC VPN Router
● RV345 Dual WAN Gigabit VPN Router
● RV345P Dual WAN Gigabit POE VPN Router
[建議措施:]
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:
1.連線至網址:https://software.cisco.com/download/home ,點擊「Browse All」按鈕。
2.依所使用之型號下載更新檔:點擊「Routers > Small Business Routers > Small Business RV Series Routers >點選適當的路由器型號 > Wireless Router Firmware」選擇1.0.03.22或後續版本進行下載。
3.使用設備之管理頁面功能進行韌體更新。
[參考資料:]
1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
2. https://www.ithome.com.tw/news/146036
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-05 15:23:09 |
[通知]110年資通安全通報演練計畫,請尚未更改密碼的連線單位,盡速更新資安通報平台密碼。 |
110年度演練單位列表及整備注意事項
各位區網連線單位夥伴 您好:
11詳見全文
110年度演練單位列表及整備注意事項
各位區網連線單位夥伴 您好:
110年度行政院國家資通安全會報學術機構分組資通安全通報演練即將開始,請於110年9月3日前完成整備作業規定之相關資料填寫及密碼變更作業。
一、110年資通安全通報演練計畫,資料整備階段相關事項說明如下:
(一)密碼變更:請各連線單位資安連絡人即日起至110年9月3日(五)以前到https://info.cert.tanet.edu.tw「教育機構資安通報平台」重新更新密碼(※希望各位盡可能於8月24日(二)前完成變更密碼之動作,8月24日後仍未變更密碼之單位,將會致電再次提醒!)。
(二)資料變更:若第一、第二聯絡人有異動,請更新聯絡人資料至最新版本。
(三)聯絡人變更:第一、第二連絡人姓名、MAIL及手機需填寫且格式正確,且再次登入「教育機構資安通報平台」重新更新密碼,以利演練事件發送。
(四)忘記密碼:若是貴單位忘記自己單位的通報平台的密碼,請直接聯繫TACERT(臺灣學術網路危機處理中心)
服務電話:(07)525-0211
E-mail:service@cert.tanet.edu.tw
二、此次演練期間為110年9月6日(一)至110年9月10日(五)止;演練期間,仍會有正式通報平台通報,收到演練通報時請勿到正式平台通報。
(一)請協助將寄送演練通知信的E-Mail:service@cert.tanet.edu.tw(IP:140.117.101.5)設為白名單,避免接收不到重要演練通知
(二)演練通知簡訊號碼為0911516652、0903447787、0907173177、0961231612,此為網路平台所發送,故請確認手機號碼是否有取消「阻擋廣告簡訊服務」,避免接收不到重要簡訊通知
(三)演練平台網址 https://drill.cert.tanet.edu.tw
|
|
|
2021-08-03 16:29:57 |
[訊息轉發]【資安訊息】COVID-19新冠肺炎疫情期間,因應線上遠距教學,請各單位加強宣導與防範。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021080301083838
發佈時間 2021-08-03 13:39:39
發現時間 2021-08-03 13:39:39
事故類型 ANA-資安訊息
影響等級 低
[主旨說明:]
【資安訊息】COVID-19新冠肺炎疫情期間,因應線上遠距教學,請各單位加強宣導與防範。
[內容說明:]
在COVID-19新冠肺炎疫情期間,為兼顧學生健康權及受教權,多數學校均採用視訊會議軟體進行線上遠距教學,請注意以下幾點重要事項:
1.詐諞集團或駭客可能假借教師名義,發出實為釣魚網址的線上教學連結,使學生誤認是老師所發之正常連結,造成點擊後連結不當網址,可能讓學生遭受詐騙或造成學生心靈上不健康之影響。
2.資安風險升高,尤其透過使用有資安疑慮的視訊會議軟體,於線上討論或傳輸相關的機密資料時,很可能成為駭客覬覦的目標,機敏資料請加密保護。
3.視訊會議軟體種類繁多,避免使用有資安風險疑慮之視訊會議軟體進行線上教學。教育部建議可使用視訊會議軟體如:Cisco WebEx, Microsoft Teams, Google Hangouts Meet, CyberLink U Meeting等。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
無
[建議措施:]
1.加強連線加密措施:
針對客戶端與伺服器、客戶端與客戶端間連線,應該實施加密保護措施,並且使用高 強度加密協定與演算法,避免中間連線遭人竊聽與破解。
2.帳號強化密碼強度:
密碼強度需加強、避免使用弱密碼遭到駭客暴力破解登入。
3.機敏資料加密保護:
由於視訊會議軟體的客戶端可能儲存許多機敏資料,如個人帳號密碼、聊天紀錄或聯絡名單等,應對相關資料進行加密保護,一旦資料不小心外洩時,讓取得資料者也無法直接對加密資料進行讀取。
4.軟體選擇與下載:
慎選視訊會議軟體,請透過官網進行程式下載,避免經由不明下載路徑取得。且避免使用有資安風險疑慮之視訊會議軟體,可參照教育部建議相關連結:
https://depart.moe.edu.tw/ED2700/News_Content.aspx?n=727087A8A1328DEE&s=868B3A6EDF9BA52D
5.安全意識提升:
辨識正確教學連結,未確認前勿隨意點擊連結,以免連入不當網址。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-03 08:32:22 |
[訊息轉發]【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控制整個AD網域,請儘速確認並進行防護補強! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021080204084747
發佈時間 2021-08-02 16:32:49
發現時間 2021-08-02 14:28:49
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控制整個AD網域,請儘速確認並進行防護補強!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Windows伺服器存在PetitPotam漏洞,遠端攻擊者可利用遠端檔案系統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分驗證,並從中竊取資訊,進而控制整個AD網域。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
目前微軟官方尚未針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下步驟採取緩解措施,並持續留意更新程式釋出情形:
1. 針對AD伺服器啟用身分驗證延伸保護措施(Extended Protection for Authentication, EPA),並禁用HTTP。
2. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->驗證->Windows驗證->將選項設定為「需要」。
3. 開啟Internet Information Services (IIS)管理員->站台->-CES_Kerberos->驗證->Windows驗證->將選項設定為「需要」。
4. 在UI中啟用EPA後,CES建立之Web.config文件位於<%windir%>\systemdata\CES\_CES_Kerberos\web.config,請於web.config檔中將設為Always。
5. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->SSL設定->勾選「需要SSL」,以限制僅能使用HTTPS連線。
6. 重新啟動IIS,以使上述設定生效。參考網址:https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
[參考資料:]
1. https://www.ithome.com.tw/news/145919
2. https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
3. https://support.microsoft.com/zh-tw/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-03 08:20:14 |
[訊息轉發]【攻擊預警】【更新內容說明】強化通訊軟體Line安全性建議,供各會員參考運用 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021080204080909
發佈時間 2021-08-02 16:25:10
發現時間 2021-08-02 14:43:10
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】【更新內容說明】強化通訊軟體Line安全性建議,供各會員參考運用
[內容說明:]
轉發教育機構資安通報應變小組
近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,以降低機敏資訊遭外洩之風險。技服中心提供防護建議以強化通訊軟體Line安全性,供各機關參考運用,詳見建議措施。另重申,為避免公務及機敏資料遭不當竊取,導致機關機敏公務資訊外洩或造成國家資通安全危害風險,公務用之資通訊產品不得使用大陸廠牌,且不得安裝非公務用軟體。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
通訊軟體Line
[建議措施:]
檢視Line帳號安全性,請執行下列步驟:
1. 請至Line app主頁→設定(齒輪)→隠私設定,檢視訊息加密功能【Letter-Sealing】是否開啟,若未開啟,請立即開啟。
2. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【允許自其他裝置登入】設定是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。
3. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【登入中的裝置】,是否有陌生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將該陌生裝置登出,並執行第4點。
4. 請至Line app主頁→設定(齒輪)→我的帳號,將【允許自其他裝置登入】設定為關閉。
[參考資料:]無
此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-02 13:15:51 |
[訊息轉發]【漏洞預警】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控制整個AD網域,請儘速確認並進行防護補強! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202108021詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021080210083131
發佈時間 2021-08-02 10:21:32
發現時間 2021-07-30 18:01:32
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控制整個AD網域,請儘速確認並進行防護補強!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Windows伺服器存在PetitPotam漏洞,遠端攻擊者可利用遠端檔案系統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分驗證,並從中竊取資訊,進而控制整個AD網域。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012 Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016 Windows Server 2016 (Server Core installation)
● Windows Server 2019 Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
目前微軟官方尚未針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下步驟採取緩解措施,並持續留意更新程式釋出情形:
1. 針對AD伺服器啟用身分驗證延伸保護措施(Extended Protection for Authentication, EPA),並禁用HTTP。
2. 開啟Internet Information Services (IIS)管理員à站台àCertSrvà驗證àWindows驗證à將選項設定為「需要」。
3. 開啟Internet Information Services (IIS)管理員à站台à-CES_Kerberosà驗證àWindows驗證à將選項設定為「需要」。
4. 在UI中啟用EPA後,CES建立之Web.config文件位於<%windir%>\systemdata\CES\_CES_Kerberos\web.config,請於web.config檔中將設為Always。
5. 開啟Internet Information Services (IIS)管理員à站台àCertSrvàSSL設定à勾選「需要SSL」,以限制僅能使用HTTPS連線。
6. 重新啟動IIS,以使上述設定生效。參考網址:https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
[參考資料:]
1. https://www.ithome.com.tw/news/145919
2. https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
3. https://support.microsoft.com/zh-tw/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-01 15:56:59 |
[訊息轉發]【漏洞預警】D-Link DIR-3040設備韌體存在多個安全漏洞(CVE-2021-21816~21820),允許攻擊者取得管理員權限或透過遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202107300詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021073003071313
發佈時間 2021-07-30 15:56:14
發現時間 2021-07-30 14:25:14
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】D-Link DIR-3040設備韌體存在多個安全漏洞(CVE-2021-21816~21820),允許攻擊者取得管理員權限或透過遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現D-Link DIR-3040設備韌體存在多個安全漏洞(CVE-2021-21816~21820),攻擊者可利用硬編寫(Hard Code)在程式碼內之帳號密碼登入設備取得管理員權限,或藉由指令注入漏洞從遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響之設備如下: D-Link DIR-3040韌體版本v1.13B03(含)以前版本
[建議措施:]
D-Link官方已針對這些漏洞釋出更新韌體,請各機關聯絡設備維護廠商參考下方網址進行版本更新,官方公告連結如下:
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10228
[參考資料:]
1. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9361
2. https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10228
3. https://blog.talosintelligence.com/2021/07/vuln-spotlight-d-link.html
4. https://www.twcert.org.tw/tw/cp-104-4945-a841f-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-08-01 15:40:30 |
[訊息轉發]【攻擊預警】強化通訊軟體Line安全性建議,供各會員參考運用 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202107290詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021072909072020
發佈時間 2021-07-29 09:48:21
發現時間 2021-07-29 09:31:21
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】強化通訊軟體Line安全性建議,供各會員參考運用
[內容說明:]
轉發教育機構資安通報應變小組
近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,且處理公務之設備不得安裝有資安疑慮之產品,以降低機敏資訊遭外洩之風險。技服中心提供防護建議以強化通訊軟體Line安全性,供各會員 參考運用,詳見建議措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
通訊軟體Line
[建議措施:]
檢視Line帳號安全性,請執行下列步驟:
1. 請至Line app主頁→設定(齒輪)→隠私設定,檢視訊息加密功能【Letter-Sealing】是否開啟,若未開啟,請立即開啟。
2. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【允許自其他裝置登入】設定是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。
3. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【登入中的裝置】,是否有陌生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將該陌生裝置登出,並執行第4點。
4. 請至Line app主頁→設定(齒輪)→我的帳號,將【允許自其他裝置登入】設定為關閉。
[參考資料:]無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-07-27 15:32:21 |
[教育訓練/講座]桃園區域網路中心資安防護線上講座 |
課程名稱:資安防護線上講座
課程 A:屍戰網路-DDoS (110年8月18日詳見全文
課程名稱:資安防護線上講座
課程 A:屍戰網路-DDoS (110年8月18日09:00~12:00)
主講人: 洪嘉鴻資安顧問/台灣資訊安全聯合發展協會
課程簡介:
1. 資安趨勢
2. 駭客思維
3. DDoS技術
4. 惡意流量分析
5. DDoS演練<實作>
6. 資安防護
7. 資安意識
課程 B:勒索病毒之攻擊手法分析與案例分享 (110年8月30日09:00~12:00)
主講人: 劉得民老師/中華民國網路封包分析協會理事長
課程簡介:
1.加密勒索攻擊的基本要素
2.加密勒索攻擊的途徑
3.目前常見加密勒索種類
4.加密勒索攻擊範例
5.如何防範加密勒索
開放報名時間:即日起至110/08/13
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2021-07-22 13:46:02 |
[通知]請桃園區網連線大專院校於8月9日前提交對外網站清單及聯絡窗口至桃園區網中心 |
一、依據教育部110年7月15日臺教資(四)字第1100089691號函,臺灣學詳見全文
一、依據教育部110年7月15日臺教資(四)字第1100089691號函,臺灣學術網路(TANet)技術小組第 96 次會議決議如下:
(一)臺灣學術網路各使用單位如自建 DNS 遞迴主機,應加入 TWNIC RPZ 機制。
(二)對外網站應導入 HTTPS,並需將網址之HTTP 服務重導向 HTTPS。
二、為順利推動Web服務導入HTTPS工作,依照會議決議,請桃園區網連線大專院校於8月9日前提交網站清單及聯絡窗口至桃園區網中心 tanet_ncu@ncu.edu.tw ,網站清單範例檔請參見附件。
三、110年9月將由檢測單位辦理110年第三季檢測,並通知不合格者改進。
四、110年12月將由檢測單位辦理110年第四季檢測,不合格者將提至台灣學術網路管理會年度會議討論學術網路使用資格。
五、如有相關問題,請洽桃園區網中心。
聯絡信箱:tanet_ncu@ncu.edu.tw
聯絡電話:03-4227151#57510
桃園區網網址:http://www.tyrc.edu.tw/
|
|
20210722_134602.zip 下載 |
2021-07-22 12:01:18 |
[訊息轉發]【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202107220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021072209074545
發佈時間 2021-07-22 09:37:46
發現時間 2021-07-21 09:37:46
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 91.0.4472.164 (不含)以前版本
● Microsoft Edge 91.0.864.71(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至91.0.4472.164以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至91.0.864.71以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop.html
2. https://thehackernews.com/2021/07/update-your-chrome-browser-to-patch-new.html
3. https://www.cybersecurity-help.cz/vdb/SB2021071511
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30541
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30559
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30560
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30561
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30562
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30563
10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30564
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-07-20 17:29:13 |
[訊息轉發]【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-35211),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202107200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021072009072222
發佈時間 2021-07-20 09:18:23
發現時間 2021-07-19 18:27:23
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-35211),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現SolarWinds旗下Serv-U Managed File Transfer Server與Serv-U Secured FTP軟體存在安全漏洞(CVE-2021-35211),遠端攻擊者可利用該漏洞以特權身分執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響之Serv-U軟體版本如下: Serv-U 15.2.3 HF1(含)以前版本
[建議措施:]
目前SolarWinds官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考下方網址,將版本更新至Serv-U 15.2.3 HF2。
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
[參考資料:]
1. https://www.ithomecom.tw/news/145606
2. https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
3. https://thehackernews.com/2021/07/a-new-critical-solarwinds-zero-day.html
4. https://nvd.nist.gov/vuln/detail/CVE-2021-35211
5. https://www.microsoft.com/security/blog/2021/07/13/microsoft-discovers-threat-actor-targeting-solarwinds-serv-u-software-with-0-day-exploit/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-07-20 17:17:57 |
[訊息轉發]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202107200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021072009070606
發佈時間 2021-07-20 09:02:08
發現時間 2021-07-19 15:31:08
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Google Chrome 91.0.4472.164 (不含)以前版本
[建議措施:]
請更新Google Chrome瀏覽器至91.0.4472.164以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop.html
2. https://thehackernews.com/2021/07/update-your-chrome-browser-to-patch-new.html
3. https://www.cybersecurity-help.cz/vdb/SB2021071511
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-07-08 15:21:58 |
[訊息轉發]【漏洞預警】【更新建議措施】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202107080詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021070801074040
發佈時間 2021-07-08 13:28:42
發現時間 2021-07-08 13:28:42
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】【更新建議措施】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Windows列印多工緩衝處理器(Print Spooler)服務內之RpcAddPrinterDriverEx函式因未正確限制非授權之存取行為,導致存在安全漏洞(CVE-2021-34527),遠端攻擊者可藉由此漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響版本如下:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
目前微軟官方針對此漏洞已釋出部分更新程式,除Windows 10 version 1607、Windows Server 2012及Windows Server 2016外,其餘作業系統版本均已有更新程式,請各機關聯絡設備維護廠商儘速進行更新。
尚未有更新程式之作業系統請參考以下步驟採取緩解措施,並持續留意更新程式釋出情形:
1.透過網域主機派送群組原則物件(GPO),或在單機電腦上執行「本機群組原則編輯器」(gpedit.msc),將「電腦設定->系統管理範本->印表機->允許列印多工緩衝處理器接受用戶端連線」設為「已停用」。
2.重新開機,或藉由「執行services.msc->在Print Spooler服務上按右鍵->點選重新啟動」以重新啟動Print Spooler服務,以使設定生效。
參考網址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
[參考資料:]
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
2. https://www.ithome.com.tw/news/145427
3. https://kb.cert.org/vuls/id/383432
4. https://docs.microsoft.com/zh-tw/troubleshoot/windows-server/printing/use-group-policy-to-control-ad-printer
5. https://thegeekpage.com/how-to-start-stop-or-restart-print-spooler-in-windows-10/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-07-07 15:38:41 |
[訊息轉發]【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202107070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021070701074848
發佈時間 2021-07-07 14:00:00
發現時間 2021-07-07 13:27:49
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Windows列印多工緩衝處理器(Print Spooler)服務內之RpcAddPrinterDriverEx函式因未正確限制非授權之存取行為,導致存在安全漏洞(CVE-2021-34527),遠端攻擊者可藉由此漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響版本如下:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
目前微軟官方尚未針對此漏洞釋出更新程式,所有Windows作業系統均受此漏洞影響,請各機關聯絡設備維護廠商或參考以下步驟採取緩解措施,並持續留意更新程式釋出情形:
1.透過網域主機派送群組原則物件(GPO),或在單機電腦上執行「本機群組原則編輯器」(gpedit.msc),將「電腦設定->系統管理範本->印表機->允許列印多工緩衝處理器接受用戶端連線」設為「已停用」。
2.重新開機,或藉由「執行services.msc->在Print Spooler服務上按右鍵->點選重新啟動」以重新啟動Print Spooler服務,以使設定生效。參考網址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
[參考資料:]
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
2. https://www.ithome.com.tw/news/145427
3. https://kb.cert.org/vuls/id/383432
4. https://docs.microsoft.com/zh-tw/troubleshoot/windows-server/printing/use-group-policy-to-control-ad-printer
5. https://thegeekpage.com/how-to-start-stop-or-restart-print-spooler-in-windows-10/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-06-25 18:06:41 |
[訊息轉發]【漏洞預警】Palo Alto Networks之Cortex XSOAR產品存在安全漏洞(CVE-2021-3044),允許攻擊者遠端執行未經授權之操作,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202106250詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021062504060909
發佈時間 2021-06-25 16:33:11
發現時間 2021-06-25 16:33:11
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Palo Alto Networks之Cortex XSOAR產品存在安全漏洞(CVE-2021-3044),允許攻擊者遠端執行未經授權之操作,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
Cortex XSOAR為Palo Alto Networks推出之資安協調、自動化與回應平台,研究人員發現Cortex XSOAR存在安全漏洞(CVE-2021-3044),遠端攻擊者可透過網路存取Cortex XSOAR服務器之REST API執行未經授權之操作。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響Cortex XSOAR版本如下(其他版本,包含Cortex XSOAR 5.5, 6.0.0, 6.0.1及6.02不受影響):
● Cortex XSOAR 6.1.0:1016923(含)與1271064(不含)之間版本
● Cortex XSOAR 6.2.0:1271065(不含)以前版本
[建議措施:]
目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考下方網址進行更新:https://security.paloaltonetworks.com/CVE-2021-3044
[參考資料:]
1. https://security.paloaltonetworks.com/CVE-2021-3044
2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-3044
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-06-25 18:02:50 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30554~30557),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202106250詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021062504063333
發佈時間 2021-06-25 16:25:34
發現時間 2021-06-25 16:25:34
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30554~30557),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-30554~30557),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 91.0.4472.114 (不含)以前版本
● Microsoft Edge 91.0.864.54(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至91.0.4472.114以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至91.0.864.54以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_17html
2. https://wwwcybersecurity-help.cz/vdb/SB2021061721
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30554
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30555
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30556
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30557
7. https://www.ithome.com.tw/news/145108
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-06-24 17:52:11 |
[訊息轉發]【資安訊息】近期勒索軟體攻擊活動頻繁,請加強系統/應用程式更新與防範作業 ! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202106240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021062403060404
發佈時間 2021-06-24 15:23:06
發現時間 2021-06-24 15:23:06
事故類型 ANA-資安訊息
影響等級 高
[主旨說明:]
【資安訊息】近期勒索軟體攻擊活動頻繁,請加強系統/應用程式更新與防範作業 !
[內容說明:]
轉發教育機構資安通報應變小組
近期勒索軟體攻擊頻繁,攻擊範圍涉及交通、能源、醫療與金融領域,技服中心亦接獲多個政府機關通報遭感染勒索軟體事件,目前已知駭客利用漏洞如下:
■ Fortinet VPN 設備漏洞 (CVE-2018-13379)
■ Ivanti VPN 設備Pulse Connect Secure 漏洞 (CVE-2021-22893、CVE-2020-8260、CVE-2020-8243、CVE-2019-11510)
■ Citrix Application Delivery Controller、Citrix Gateway、Citrix SD-WAN WANOP 漏洞 (CVE-2019-19781)
■ Microsoft Exchange Server 漏洞 (CVE-2021-26855 等)
■ SonicWall SMA100 漏洞 (CVE-2021-20016)
■ QNAP NAS 漏洞 (CVE-2021-28799、CVE-2020-36195、CVE-2020-2509 等)
■ Windows Domain Controller 漏洞 (CVE-2020-1472等)
■ Internet Explorer 漏洞 (CVE-2018-8174等)
建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
全
[建議措施:]
1.清查機關是否有使用被已知勒索軟體利用之軟體與設備,並及時完成漏洞修補
2.檢視主機對外開放的必要性,無特殊需求建議關閉不必要之通訊埠(如137,138,139,445,3389等),僅開放必要服務。
3.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
4.定期備份系統資料,並參考以下建議措施:
■ 應確保備份資料無感染之虞,例如採用離線備份存放
■ 定期測試備份資料可有效還原
■ 針對機敏資料應進行存取控制管控與加密
5.即時監測未授權之存取行為,透過專職監控人員或自動化機制偵測未經授權之存取行為,加強對伺服器、網路設備及個人電腦等設備之日誌監控。
6.加強資安教育訓練,使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結。
7.建立良好的網段管理,確保隔離的網段可以獨自運行。
8.利用第三方滲透測試,確認系統安全性與抵禦攻擊的能力。
[參考資料:]
1. https://www.cnbc.com/2021/06/03/ransomware-attacks-white-house-memo-urges-immediate-action-by-business.html
2. https://www.ithome.com.tw/news/144869
3.日本NISC情資原文: https://www.nisc.go.jp/active/infra/pdf/ransomware20210430.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-06-22 17:53:36 |
[訊息轉發]【資安訊息】美國國土安全部網路安全暨基礎安全局(CISA)分享遠距工作指南,供各會員參考運用 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202106220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021062203060707
發佈時間 2021-06-22 15:11:08
發現時間 2021-06-22 15:11:08
事故類型 ANA-資安訊息
影響等級 低
[主旨說明:]
【資安訊息】美國國土安全部網路安全暨基礎安全局(CISA)分享遠距工作指南,供各會員參考運用
[內容說明:]
轉發教育機構資安通報應變小組
技服中心綜整摘要美國國土安全部網路安全暨基礎安全局(CISA)分享之遠距工作指南供各會員參考運用,摘要如建議措施,詳細內容請參考CISA連結。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
N/A
[建議措施:]
1. 組織高層指南
(1) 資安政策與程序
a. 檢視與更新資安政策與程序,以因應遠距辦公之資安風險。
b. 明確訂定遠距辦公應有之資安意識與資安要求。
(2) 資安訓練
a. 運用資安訓練以增進員工資安知識與了解現行資安威脅,讓員工遠距辦公也能依資安要求存取系統與資料。
(3) 非公務設備
a. 制定資安政策以因應遠距辦公之資安風險,如在家列印、使用非公務電子郵件及使用非公務儲存設備等規範。
b. 政策應涵蓋遠距辦公使用之公務設備、非公務設備、行動裝置及家用網路之安全性設定與安全性更新。
(4) 新辦公型態之網路安全
a. 因應遠距、分流及異地辦公,應制定基本「網路衛生(Cyber Hygiene)」政策。
b. 網路衛生政策應涵蓋網路釣魚防護、安全性更新及可攜式儲存媒體使用等,並定期向員工宣導最新政策。
2. 資訊人員指南
(1) 安全性更新與漏洞管理
a. 確認軟硬體資訊資產之正確性。
b. 確保即時更新安全性修補與執行弱點掃描。
c. 啟用自動化更新安全性修補機制。
(2) 資安管控機制
a. 運用資安管控機制,確保連線安全性。
b. 運用零信任原則進行遠端VPN存取。
c. 檢視現有資安防護架構,確保服務存取安全性。
(3) 多因子身分鑑別
a. 運用多因子進行遠端存取身分鑑別。
b. 制定應急計畫或替代方案以因應多因子身分鑑別失效。
(4) 軟硬體白名單
a. 建立組織核可之軟硬體設備白名單,包括協同合作工具與視訊會議軟體。
b. 提供員工相關軟硬體之安全操作手冊。
(5) 定期備份
a. 定期備份組織重要系統與檔案。
b. 定期確認備份可以回復。
c. 確保離線與異地存放備份。
(6) 強化電子郵件安全性
a. 運用Domain-Based Message Authentication, Reporting & Conformance (DMARC)機制,強化電子郵件安全性,防護釣魚郵件與商業電子郵件詐騙。
3. 遠距辦公人員指南
(1) 強化資安設定
a. 變更家用網路設備預設通行碼,並使用高複雜度強化設定通行碼。
b. 無線網路應使用WPA2或WPA3加密協定,停用不安全之WEP與WPA協定。
c. 避免使用實際地址與設備資訊設定無線網路SSID。
(2) 遵守資安政策與規範
a. 應依組織資安政策,處理業務所需接觸之個人資料、機敏文件、客戶資料等。
b. 避免在非公務設備上儲存與傳送業務所需接觸之個人資料、機敏文件、客戶資料等。
c. 應依組織資安規範,確保遠距辦公使用之設備已符合資安要求,如通行碼身分鑑別與防毒軟體安裝。
(3) 電子郵件安全
a. 小心開啟電子郵件附件與點擊郵件中之連結。
b. 注意釣魚郵件與社交工程郵件。
(4) 通報可疑活動
a. 確認自己知道可疑活動之通報連絡方式與窗口。
b. 即時通報可疑活動。
[參考資料:]
1. CISA-TELEWORK GUIDANCE AND RESOURCES https://www.cisa.gov/telework
2. CISA-TELEWORK ESSENTIALS TOOLKIT https://www.cisa.gov/publication/telework-essentials-toolkit
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-06-18 14:25:14 |
[訊息轉發]【資安訊息】美國政府發布勒索軟體防護建議,供各會員參考運用 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202106181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021061811061212
發佈時間 2021-06-18 11:30:13
發現時間 2021-06-18 09:51:13
事故類型 ANA-資安訊息
影響等級 低
[主旨說明:]
【資安訊息】美國政府發布勒索軟體防護建議,供各會員參考運用
[內容說明:]
轉發教育機構資安通報應變小組
美國政府針對企業防範勒索軟體事宜發布防護建議,技服中心綜整相關資料供各會員參考,內容詳見建議措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
N/A
[建議措施:]
1. 依據6月美國總統拜登發布之行政命令,針對勒索軟體防護實施下列5項最佳實務建議:
(1) 部署多因子身分鑑別機制,避免密碼外洩。
(2) 部署端點偵測機制,偵測惡意行為。
(3) 部署端點回應機制,阻擋惡意行為。
(4) 部署資料加密機制,避免資料因外洩而遭利用。
(5) 組織並授權資安團隊,有效進行資安事件應變處理。
2. 落實資料、系統映像檔及組態設定之備份作業,且備份檔應離線保存並定期測試。
3. 即時更新系統軟體版本與修補漏洞。
4. 制定資安事件應變計畫,並定期進行演練。
5. 透過第三方滲透測試團隊測試系統安全性與防護機制之有效性。
6. 依業務需求,將網路架構區隔成不同安全等級網段,管控網際網路與各網段間的連線,確保發生資安事件時,工業控制系統網路(ICS Network)可獨立且持續運作。
[參考資料:]
美國政府情資原文:https://s3.documentcloud.org/documents/20796933/memo-what-we-urge-you-to-do-to-protect-against-the-threat-of-ransomware17.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-06-16 09:47:45 |
[訊息轉發]【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30544~30553),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202106160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021061609063434
發佈時間 2021-06-16 09:12:35
發現時間 2021-06-15 16:29:47
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30544~30553),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-30544~30553),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 91.0.4472.101 (不含)以前版本
● Microsoft Edge 91.0.864.48 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至91.0.4472.101以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至91.0.864.48以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop.html
2. https://thehackernews.com/2021/06/new-chrome-0-day-bug-under-active.html
3. https://www.ithome.com.tw/news/144947
4. https://wwwcybersecurity-help.cz/vdb/SB2021061001
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30544
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30545
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30546
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30547
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30548
10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30549
11. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30550
12. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30551
13. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30552
14. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30553
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-06-15 09:49:10 |
[訊息轉發]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30544~30553),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202106150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021061508065151
發佈時間 2021-06-15 08:22:51
發現時間 2021-06-15 08:22:51
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30544~30553),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30544~30553),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Google Chrome 91.0.4472.101 (不含)以前版本
[建議措施:]
請更新Google Chrome瀏覽器至91.0.4472.101以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop.html
2. https://thehackernews.com/2021/06/new-chrome-0-day-bug-under-active.html
3. https://www.ithome.com.tw/news/144947
4. https://wwwcybersecurity-help.cz/vdb/SB2021061001
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-06-10 14:12:15 |
[訊息轉發]【資安訊息】日本NISC分享勒索軟體攻擊警示與防護建議,供各會員參考運用 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202106101詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021061010063434
發佈時間 2021-06-10 10:09:35
發現時間 2021-06-09 16:16:36
事故類型 ANA-資安訊息
影響等級 低
[主旨說明:]
【資安訊息】日本NISC分享勒索軟體攻擊警示與防護建議,供各會員參考運用
[內容說明:]
轉發教育機構資安通報應變小組
日本NISC近期分享勒索軟體攻擊與防護建議予其關鍵基礎設施營運商,技服中心綜整防護建議供各會員參考運用,詳見建議措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
N/A
[建議措施:]
1. 【預防】防止勒索軟體感染近期勒索軟體入侵途徑包含以下5種管道:
(1) 經由網際網路直接攻擊連網設備之漏洞。
(2) 利用特定通訊協定(RDP、SMB)或已知漏洞進行攻擊。
(3) 因應疫情建構之遠距辦公環境資安防護不足。
(4) 從海外據點等資安防護較弱的地點進行攻擊。
(5) 透過其他惡意軟體進行感染。
因應前述勒索攻擊之可能途徑,建議採取以下防護措施:
(1) 檢視對外服務主機之安全性
應儘速進行安全性更新、管控外部管理主機之功能、僅開放必要服務並關閉不必要之通訊埠(如137, 138, 139, 445, 3389等)、落實IT資產管理。
針對SMB與 RDP等通訊協定應採「原則禁止,例外開放」政策,啟用SMB時亦應禁用SMBv1協定,請重新檢視包括防火牆在內的對外服務主機均符合前述設定。
(2) 請關注以下已知被勒索軟體利用的軟體與設備漏洞,並及時進行修補:
■ Fortinet VPN 設備漏洞 (CVE-2018-13379)
■ Ivanti VPN 設備Pulse Connect Secure 漏洞 (CVE-2021-22893、CVE-2020-8260、CVE-2020-8243、CVE-2019-11510)
■ Citrix Application Delivery Controller、Citrix Gateway、Citrix SD-WAN WANOP 漏洞 (CVE-2019-19781)
■ Microsoft Exchange Server 漏洞 (CVE-2021-26855 等)
■ SonicWall SMA100 漏洞 (CVE-2021-20016)
■ QNAP NAS 漏洞 (CVE-2021-28799、CVE-2020-36195、CVE-2020-2509 等)
■ Windows Domain Controller 漏洞 (CVE-2020-1472等)
(3) 針對遠距辦公攜出、長期休假等長時間未受到組織管控之電腦,在重新使用前應立即進行安全性修補、病毒掃描等防護措施。
(4) 近期發現Emotet惡意程式的後繼者IcedID惡意程式,會透過電子郵件進行攻擊,各防毒軟體已製作病毒碼,應及時進行防毒軟體更新、執行定期掃描、建立電子郵件防護機制等防護措施。
2. 【預防】降低資料加密造成之損害
備份雖為對抗勒索軟體之有效措施,惟駭客為增加取得贖金之機會,會先竊取機敏資料後再進行資料加密,若被駭者不繳付贖金,即公開機敏資料。面對前述雙重勒索之攻擊,應重新檢視與制定嚴格的機敏資料管理措施,相關防護措施如下:
(1) 確認定期備份機制與設定
確認即使在勒索軟體感染的情況下,備份資料也受到保護。例如採取3-2-1備份原則,將資料複製3份備份,保存在2種不同類型的儲存媒體,並將其中1份備份離線存放。
(2) 確認備份資料可有效還原。
(3) 針對機敏資料進行存取控制管控與資料加密。
(4) 確認組織已制定系統重建與資料還原計畫,並妥善施行。
3. 【偵測】及時偵測未授權之存取行為
組織應考設置專職之監控人員或透過自動化機制快速偵測未經授權之存取行為,防護措施如下:
(1) 加強對伺服器、網路設備及個人電腦等設備之日誌監控。
(2) 可利用端點偵測及回應機制(Endpoint Detection and Response, EDR)、持續診斷與緩解機制(Continuous Diagnostics and Mitigation, CDM)等加強偵測異常行為。
4. 【應變/復原】快速事件應變處理
組織應建立統一之事件應變處理機制,以利於遭受勒索軟體攻擊時,冷靜進行事件應變處理,防護措施如下:
(1) 確認組織已制定勒索軟體應變計畫,包含資料加密、資料外洩及阻斷服務等攻擊之應變處理與營運持續計畫。
(2) 確認組織員工發現勒索軟體感染跡象時,能及時聯繫系統管理人員。
(3) 確認組織內外部連繫管道與溝通機制,以便於遭勒索軟體攻擊時,可迅速連繫相關利害關係單位(包括承包商、相關組織及政府機關等)。
[參考資料:]
日本NISC情資原文:https://www.nisc.go.jp/active/infra/pdf/ransomware20210430.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-06-03 16:26:34 |
[訊息轉發]【漏洞預警】SonicWall網路安全管理員(NSM)軟體存在安全漏洞(CVE-2021-20026),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202106030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021060308063737
發佈時間 2021-06-03 08:43:39
發現時間 2021-06-02 11:45:11
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】SonicWall網路安全管理員(NSM)軟體存在安全漏洞(CVE-2021-20026),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現SonicWall安裝於本地設備之網路安全管理員(Network Security Manager, NSM)軟體存在安全漏洞(CVE-2021-20026),攻擊者可藉由特製封包,利用此漏洞取得管理員權限,進而可遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
安裝於本地設備之Network Security Manager (NSM) On-Prem 2.2.0-R10(含)以前版本
[建議措施:]
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考下方網址進行版本更新:
https://www.sonicwall.com/support/product-notification/security-advisory-on-prem-sonicwall-network-security-manager-nsm-command-injection-vulnerability/210525121534120/
[參考資料:]
1. https://www.ithome.com.tw/news/144743
2. https://www.sonicwall.com/support/product-notification/security-advisory-on-prem-sonicwall-network-security-manager-nsm-command-injection-vulnerability/210525121534120/
3. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0014
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-06-03 11:51:42 |
[訊息轉發]【資安訊息】我國能源領域關鍵基礎設施資安事件防護資訊,請各會員參考並加強防範! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202106030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021060309063737
發佈時間 2021-06-03 09:35:37
發現時間 2021-06-02 17:14:51
事故類型 ANA-資安訊息
影響等級 低
[主旨說明:]
【資安訊息】我國能源領域關鍵基礎設施資安事件防護資訊,請各會員參考並加強防範!
[內容說明:]
轉發教育機構資安通報應變小組
近期於國內能源領域關鍵基礎設施發現惡意程式「SALTYGHOST」,為Gh0st RAT木馬程式之變種,針對此事件相關惡意程式分析報告與受駭偵測指標(Indicator of Compromise, IoC)資訊提供如附件,建議各會員應提高警覺,落實加強監控防護與異常連線阻擋,若於監控日誌發現相關異常連線或警示,應深入釐清事件原因與影響範圍,避免錯失調查時機。
附件「我國能源領域關鍵基礎設施之惡意程式分析」已上傳至教育機構資安通報平台,所有單位人員登入後,於「情資資料下載」可下載此份檔案,提供各單位參考。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Windows作業系統
[建議措施:]
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域名稱黑名單如附件。
2.依「我國能源領域關鍵基礎設施之惡意程式分析」檔案中之惡意程式名稱與雜湊值,偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1)針對受駭電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-06-03 09:28:38 |
[通知]TWAREN將於6/4(五)進行 中央大學 GigaPOP TWAREN網路備援演練 |
維護公告內容
轉國網中心TWAREN網路維運中心(NOC)通知
事由詳見全文
維護公告內容
轉國網中心TWAREN網路維運中心(NOC)通知
事由:TWAREN將於6/4(五)進行 中央大學 GigaPOP TWAREN網路備援演練,模擬中央大學到TWAREN雙中心主節點電路同時發生中斷時,可將TWAREN網路流量進行轉移,繞經TANet骨幹電路,以達到雙網互為備援的功能。
時間:2021/06/04(五)12:00-14:00
預估影響時間
起:2021-06-04 12:00:00~
迄:2021-06-04 14:00:00
影響範圍:
1.演練過程中,中央大學GigaPOP及下游連線單位(使用TWAREN網路或其他TWAREN服務)會有短暫斷線或封包傳送延遲等情形。
2.不影響TANet網路服務。
國網中心TWAREN網路維運中心(NOC)
---------------------------------------------------------------------
免付費電話 : 0800-050-940
電話:06-505-0421
傳真:06-505-0602
http://noc.twaren.net
E-mail:noc@twaren.net
|
|
|
2021-05-28 16:28:32 |
[訊息轉發]【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21985~ 21986),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202105280詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021052802053636
發佈時間 2021-05-28 14:49:36
發現時間 2021-05-28 12:20:42
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21985~ 21986),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現VMware vCenter存在安全漏洞(CVE-2021-21985~ 21986),遠端攻擊者可使用vSphere客戶端軟體(HTML5)藉由埠號443發送特定格式封包,利用此漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
漏洞影響平台版本如下:
● vCenter Server 7.0版本至7.0 U2b版本(不包含)
● vCenter Server 6.7版本至6.7 U3n版本(不包含)
● vCenter Server 6.5版本至6.5 U3p版本(不包含)
● Cloud Foundation (vCenter Server) 4.0版本至42.1版本(不包含)
● Cloud Foundation (vCenter Server) 3.0版本3.10.2.1版本(不包含)
[建議措施:]
VMware官方已發布平台修補版本並提供解決方案,請各機關聯絡設備維護廠商或參考以下網址進行更新:
1. https://www.vmware.com/security/advisories/VMSA-2021-0010.html
2. https://kb.vmware.com/s/article/83829
[參考資料:]
1. https://www.vmware.com/security/advisories/VMSA-2021-0010.html
2. https://kb.vmware.com/s/article/83829
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-05-19 11:40:13 |
[訊息轉發]【漏洞預警】微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202105140詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021051401052222
發佈時間 2021-05-14 13:29:23
發現時間 2021-05-13 18:01:23
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),可能遭遠端攻擊者藉由發送特製封包或誘騙受害者存取特製網頁,進而利用漏洞執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響版本如下:;
● CVE-2021-28476:
Windows 7 for x64-based Systems Service Pack 1;
Windows 8.1 for x64-based systems;
Windows 10 for x64-based Systems;
Windows 10 Version 1607 for x64-based Systems;
Windows 10 Version 1803 for x64-based Systems;
Windows 10 Version 1809 for x64-based Systems;
Windows 10 Version 1909 for x64-based Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows 10 Version 20H2 for x64-based Systems;
Windows Server 2008 R2 for x64-based Systems Service Pack 1;
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation);
Windows Server 2008 for x64-based Systems Service Pack 2;
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation);
Windows Server 2012;
Windows Server 2012 (Server Core installation);
Windows Server 2012 R2;
Windows Server 2012 R2 (Server Core installation);
Windows Server 2016;
Windows Server 2016 (Server Core installation);
Windows Server 2019;
Windows Server 2019 (Server Core installation);
Windows Server, version 1909 (Server Core installation);
Windows Server, version 2004 (Server Core installation);
Windows Server, version 20H2 (Server Core Installation);
● CVE-2021-31166:;
Windows 10 Version 2004 for ARM64-based Systems;
Windows 10 Version 2004 for 32-bit Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows 10 Version 20H2 for ARM64-based Systems;
Windows 10 Version 20H2 for 32-bit Systems;
Windows 10 Version 20H2 for x64-based Systems;
Windows Server, version 2004 (Server Core installation);
Windows Server, version 20H2 (Server Core Installation);
● CVE-2021-31194:;
Windows 7 for 32-bit Systems Service Pack 1;
Windows 7 for x64-based Systems Service Pack 1;
Windows 8.1 for 32-bit systems;
Windows 8.1 for x64-based systems;
Windows RT 8.1;
Windows 10 for 32-bit Systems;
Windows 10 for x64-based Systems;
Windows 10 Version 1607 for 32-bit Systems;
Windows 10 Version 1607 for x64-based Systems;
Windows 10 Version 1803 for ARM64-based Systems;
Windows 10 Version 1803 for 32-bit Systems;
Windows 10 Version 1803 for x64-based Systems;
Windows 10 Version 1809 for ARM64-based Systems;
Windows 10 Version 1809 for 32-bit Systems;
Windows 10 Version 1809 for x64-based Systems;
Windows 10 Version 1909 for ARM64-based Systems;
Windows 10 Version 1909 for 32-bit Systems;
Windows 10 Version 1909 for x64-based Systems;
Windows 10 Version 2004 for ARM64-based Systems;
Windows 10 Version 2004 for 32-bit Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows 10 Version 20H2 for ARM64-based Systems;
Windows 10 Version 20H2 for 32-bit Systems;
Windows 10 Version 20H2 for x64-based Systems;
Windows Server 2008 for 32-bit Systems Service Pack 2;
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation);
Windows Server 2008 for x64-based Systems Service Pack 2;
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation);
Windows Server 2008 R2 for x64-based Systems Service Pack 1;
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation);
Windows Server 2012;
Windows Server 2012 (Server Core installation);
Windows Server 2012 R2;
Windows Server 2012 R2 (Server Core installation);
Windows Server 2016;
Windows Server 2016 (Server Core installation);
Windows Server 2019;
Windows Server 2019 (Server Core installation);
Windows Server, version 1909 (Server Core installation);
Windows Server, version 2004 (Server Core installation);
Windows Server, version 20H2 (Server Core Installation);
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31194
[參考資料:]
1. https://www.ithome.com.tw/news/144350
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31194
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-05-17 16:06:51 |
[訊息轉發]【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202105140詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021051404052020
發佈時間 2021-05-14 16:02:21
事故類型 ANA-漏洞預警
發現時間 2021-05-14 16:02:21
影響等級 中
[主旨說明:]【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202105-0421
Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在下列多項漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼之連結或檔案,進而利用漏洞執行任意程式碼。
1. 越界寫入(Out-of-Bounds Write)漏洞:CVE-2021-28564、CVE-2021-21044、CVE-2021-21038及CVE-2021-21086。
2. 越界讀取(Out-of-Bounds Read) 漏洞:CVE-2021-28555、CVE-2021-28557及CVE-2021-28565。
3. 使用釋放後記憶體(Use After Free) 漏洞:CVE-2021-28550、CVE-2021-28553及CVE-2021-28562。
4. 堆積型緩衝區溢位(Heap-based Buffer Overflow) 漏洞:CVE-2021-28558與CVE-2021-28560。
5. 緩衝區溢位(Buffer Overflow) 漏洞:CVE-2021-28561。
6. 暴露私人資訊(Exposure of Private Information) 漏洞:CVE-2021-28559。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
以下所有程式之Windows與MacOS版本:
1.Continuous track versions:
•Acrobat DC Continuous track
Windows:versions 2021.001.20150(含)以前版本
MacOS:versions 2021.001.20149(含)以前的版本
•Acrobat Reader DC Continuous track
Windows:versions 2021.001.20150(含)以前的版本
MacOS:versions 2021.001.20149(含)以前的版本
2.Classic 2017 versions:
•Acrobat 2017 Classic 2017 versions 2017.011.30194(含)以前版本
•Acrobat Reader 2017 Classic 2017 versions 2017.011.30194(含)以前版本
3. Classic 2020 versions:
•Acrobat 2020 Classic 2020 versions 2020.001.30020(含)以前版本
•Acrobat Reader 2020 Classic 2020 versions 2020.001.30020(含)以前版本
[建議措施:]
1.請確認電腦目前使用版本,若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。
2. Windows與MacOS版本亦可至下列網址進行更新:
(1)Continuous track version更新至2021.001.20155以後版本:
Acrobat DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-trackAcrobat
Reader DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track
(2)Classic 2017 versions更新至2017.011.30196 以後版本:
Acrobat 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3Acrobat
Reader 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3
(3) Classic 2020 versions更新至2020.001.30025以後版本:
Acrobat 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-trackAcrobat
Reader 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track
[參考資料:]
1. https://helpx.adobe.com/security/products/acrobat/apsb21-29.html
2. https://thehackernews.com/2021/05/alert-hackers-exploit-adobe-reader-0.html
3. https://www.ithome.com.tw/news/144348
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-05-05 08:32:26 |
[訊息轉發]【漏洞預警】Pulse Secure設備存在安全漏洞(CVE-2021-22893~22894與CVE-2021-22899~22900),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202105050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021050501052525
發佈時間 2021-05-05 13:08:26
發現時間 2021-05-04 17:47:58
事故類型 ANA-漏洞預警
影響等級中
[主旨說明:]
【漏洞預警】Pulse Secure設備存在安全漏洞(CVE-2021-22893~22894與CVE-2021-22899~22900),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Pulse Secure之Pulse Connect Secure VPN設備存在安全漏洞(CVE-2021-22893~22894與CVE-2021-22899~22900),遠端攻擊者可利用漏洞繞過身分驗證機制取得管理員權限,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響之設備為Pulse Connect Secure 9.1R11.4以前的版本,建議更新至Pulse Connect Secure 9.1R114(含)以後的版本
[建議措施:]
目前Pulse Secure官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並將設備更新至以下版本:Pulse Connect Secure 9.1R11.4(含)以後版本官方公告連結如下:https://kbpulsesecure.net/articles/Pulse_Security_Advisories/SA44784
[參考資料:]
1.https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784
2.https://us-cert.cisa.gov/ncas/alerts/aa21-110a
3.https://www.ithome.com.tw/news/143971
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-05-03 05:42:09 |
[訊息轉發]【漏洞預警】教育部所屬機關所使用之資訊設備疑似存在漏洞,允許攻擊者建立任意檔案於特定路徑內,進而執行任意程式碼 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202105030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021050309053838
發佈時間 2021-05-03 09:41:42
發現時間 2021-04-28 09:58:40
事故類型ANA-漏洞預警
影響等級中
[主旨說明:]
【漏洞預警】教育部所屬機關所使用之資訊設備疑似存在漏洞,允許攻擊者建立任意檔案於特定路徑內,進而執行任意程式碼
[內容說明:]
轉發教育機構資安通報應變小組
本中心接獲外部情資,發現教育部所屬機關所使用之資訊設備疑似存在漏洞,可能導致遠端攻擊者可利用漏洞對目標設備建立任意檔案至特定路徑下,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
CVE-2020-2509:
所有QNAP設備
CVE-2020-36195:
啟用Multimedia Console與Media Streaming Add-on應用程式之QNAP設備
CVE-2021-28798:
TS-112P、TAS-168、TAS-268之QTS 4.3.3.1624 build 20210416以前版本
CVE-2021-28799:
啟用HBS 3 Hybrid Backup Sync應用程式之QNAP設備
[建議措施:]
目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並將設備更新至以下版本:
QTS:
QTS 4.5.2.1566 Build 20210202(含)以後版本
QTS 4.5.1.1495 Build 20201123(含)以後版本
QTS 4.3.6.1620 Build 20210322(含)以後版本
QTS 4.3.4.1632 Build 20210324(含)以後版本
QTS 4.3.3.1624 Build 20210416(含)以後版本
QTS 4.2.6 Build 20210327(含)以後版本
QuTS hero:
QuTS hero h4.5.1.1491 build 20201119(含)以後版本
Media Streaming Add-on:
QTS 4.3.6: Media Streaming add-on 430.1.8.8(含)以後版本
QTS 4.3.3: Media Streaming add-on 430.1.8.10(含)以後版本
Multimedia Console:
QTS 4.4.x and later: Multimedia Console 1.3.4(含)以後版本
HBS 3 Hybrid Backup Sync:
QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415(含)以後版本
QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412(含)以後版本
QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419(含)以後版本
QuTScloud c4.5.1~c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419(含)以後版本
[參考資料:]
1.https://wwwqnap.com/en/security-advisory/qsa-21-05
2.https://wwwqnap.com/en/security-advisory/qsa-21-11
3.https://wwwqnap.com/en/security-advisory/qsa-21-13
4.https://www.ithome.com.tw/news/144004
5.https://nvd.nist.gov/vuln/detail/CVE-2020-36195
6.https://www.qnap.com/zh-tw/product_x_down/firmware_log.php
7.https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1154
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-04-27 08:56:28 |
[訊息轉發]【漏洞預警】SonicWall之電子郵件安全產品存在安全漏洞(CVE-2021-20021~20023),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202104270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021042701043434
發佈時間 2021-04-27 13:51:35
發現時間 2021-04-27 13:51:35
事故類型ANA-漏洞預警
影響等級中
[主旨說明:]
【漏洞預警】SonicWall之電子郵件安全產品存在安全漏洞(CVE-2021-20021~20023),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現SonicWall之電子郵件安全產品存在安全漏洞(CVE-2021-20021~20023),攻擊者可藉由特製封包,利用此漏洞建立管理員帳號,進而可遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響SonicWall之電子郵件安全產品如下:
● SonicWall Email Security 10.0.9.6173(不含)以前版本(Windows)
● SonicWall Email Security 10.0.9.6177(不含)以前版本(Hardware & ESXi Virtual Appliance)
● SonicWall Hosted Email Security 10.0.9.6173(不含)以前版本
[建議措施:]
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考下方網址進行版本更新:
https://www.sonicwall.com/support/product-notification/security-notice-sonicwall-email-security-zero-day-vulnerabilities/210416112932360/
[參考資料:]
1.https://www.sonicwall.com/support/product-notification/security-notice-sonicwall-email-security-zero-day-vulnerabilities/210416112932360/
2.https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0007
3.https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0008
4.https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0010
5.https://www.fireeye.com/blog/threat-research/2021/04/zero-day-exploits-in-sonicwall-email-security-lead-to-compromise.html
6.https://www.ithome.com.tw/news/143987
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-04-26 09:31:15 |
[教育訓練/講座]桃園區域網路中心110年05月25日「主機滲透測試與 vulnhub 靶機初探」教育訓練 |
課程名稱:主機滲透測試與 vulnhub 靶機初探
課程時間:110年5月詳見全文
課程名稱:主機滲透測試與 vulnhub 靶機初探
課程時間:110年5月25日(星期二)09:00至 16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室 (桃園市中壢區中大路 300 號)
講師:國立宜蘭大學圖書資訊館施衣喬老師
課程簡介:
課程將介紹主機滲透測試與 vulnhub 平台,該平台可提供各種漏洞環境,透過該平台所提供的虛擬機器,練習基礎的主機滲透測試,並在實作課程中了解常見的主機弱點與因應對策。
(1) vulnhub 平台介紹
(2) 檢測工具使用及介紹
(3) 套件網站弱點與因應對策
(4) 主機權限弱點與因應對策
(5) Q&A
開放報名時間:即日起至 110/05/14
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.防疫期間,請盡量分散就座,名額有限,請儘早上網報名。
3.公文將於近日發出。
|
|
|
2021-04-21 03:52:22 |
[訊息轉發]【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-28480~28483),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202104211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021042110044949
發佈時間 2021-04-21 10:44:50
發現時間 2021-04-20 15:58:50
事故類型ANA-漏洞預警
影響等級中
[主旨說明:]
【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-28480~28483),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Microsoft Exchange Server因輸入驗證不正確而導致存在安全漏洞(CVE-2021-28480~28483),遠端攻擊者可藉由發送特製請求,利用此漏洞進而執行任意代碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響版本如下:
● Microsoft Exchange Server 2013
● Microsoft Exchange Server 2016
● Microsoft Exchange Server 2019
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:
1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28480
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28481
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28482
4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28483
[參考資料:]
1.https://thehackernews.com/2021/04/nsa-discovers-new-vulnerabilities.html
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28480
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28481
4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28482
5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28483
6.https://www.cybersecurity-help.cz/vdb/SB2021041327
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-04-21 01:59:01 |
[訊息轉發]【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202104150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021041508043939
發佈時間 2021-04-15 08:34:39
發現時間 2021-04-14 12:43:39
事故類型ANA-漏洞預警
影響等級中
[主旨說明:]
【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現VMware vCenter存在安全漏洞(CVE-2021-21972),遠端攻擊者可使用vSphere客戶端軟體(HTML5)藉由埠號443發送特製請求連線,利用此漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
漏洞影響平台版本如下:
● vCenter Server 7.0版本至7.0U1c版本(不包含)
● vCenter Server 6.7版本至6.7U3l版本(不包含)
● vCenter Server 6.5版本至6.5U3n版本(不包含)
● Cloud Foundation (vCenter Server) 4.0版本至42版本(不包含)
● Cloud Foundation (vCenter Server) 3.0版本3.10.1.2版本(不包含)
[建議措施:]
VMware官方已發布平台修補版本並提供解決方案,請各機關聯絡設備維護廠商或參考以下網址進行更新:
1.https://www.vmware.com/security/advisories/VMSA-2021-0002.html
2.https://kb.vmware.com/s/article/82374
[參考資料:]
1.https://www.vmware.com/security/advisories/VMSA-2021-0002.html
2.https://www.ithome.com.tw/news/142930
3.https://blogs.juniper.net/en-us/threat-research/cve-2021-21972-vmware-vcenter-unauthorized-remote-code-execution
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-04-20 09:11:27 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號TACERT-ANA-2021042008詳見全文
教育機構ANA通報平台
發佈編號TACERT-ANA-2021042008042929
事故類型ANA-攻擊預警
發佈時間 2021-04-20 08:58:28
發現時間 2021-04-19 16:58:28
[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-21194~21199),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 89.0.4389.114 (不含)以前版本
● Microsoft Edge 89.0.774.68 (不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至89.0.4389.114以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至89.0.774.68以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://www.ithome.com.tw/news/143851
2. https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21194
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21195
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21196
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21197
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21198
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21199
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-04-13 09:01:17 |
[訊息轉發]【漏洞預警】艾及第資訊之雲端社群播課系統存在XSS(Cross-site scripting)漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202104130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021041303040202
發佈時間 2021-04-13 15:57:02
發現時間2021-04-13 15:57:02
事故類型ANA-漏洞預警
影響等級低
[主旨說明:]
【漏洞預警】艾及第資訊之雲端社群播課系統存在XSS(Cross-site scripting)漏洞
[內容說明:]
轉發教育機構資安通報應變小組
TWCERT/CC接獲漏洞通報,艾及第資訊之雲端社群播課系統存在XSS(Cross-site scripting)漏洞,提醒各領域成員盡速聯繫艾及第資訊進行更新至2021/01/06後的版本。詳細資訊可參考Hitcon Zeroday已公開之漏洞資訊:https://zeroday.hitcon.org/vulnerability/ZD-2020-01182
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
艾及第資訊 雲端社群播課系統 2021/01/06之前的版本
[建議措施:]
聯繫艾及第資訊進行更新至2021/01/06後的版本
[參考資料:]
https://zeroday.hitconorg/vulnerability/ZD-2020-01182
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-04-13 08:52:22 |
[訊息轉發]【漏洞預警】Moodle數位學習平台疑似存在系統漏洞,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202104130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021041304041010
發佈時間 2021-04-13 16:05:10
發現時間 2021-04-13 16:05:10
事故類型ANA-漏洞預警
影響等級低
[主旨說明:]
【漏洞預警】Moodle數位學習平台疑似存在系統漏洞,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
根據外部情資顯示,資安研究專家於2020年10月發現Moodle數位學習平台存在儲存式跨網站指令碼(Stored XSS)漏洞,漏洞編號為CVE-2021-20186。造成該漏洞原因為Moodle TeX功能未做資料輸入驗證,駭客可透過此漏洞將惡意程式注入課程討論區,當使用者點選課程討論文章便觸發惡意程式,根據資安研究專家測試,此漏洞可造成課程成員個人資訊洩漏、權限提權及課程成績竄改等。
Moodle官方已於2021年1月釋出安全性更新版本,包含Moodle 3.10.1、3.9.4、3.8.7及3.5.16,相關安全性更新版本至少需使用PHP 7.0以上版本,技服中心發現部分TANET用戶PHP版本低於7.0版,相關Moodle對應PHP版本如下:
● Moodle 3.10.1對應PHP版本至少7.2以上
● Moodle 3.9.4對應PHP版本至少7.2以上
● Moodle 3.8.7對應PHP版本至少7.1以上
● Moodle 3.5.16對應PHP版本至少7.0以上
建議TANET用戶比對Moodle版本是否屬已知漏洞之平台。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Moodle 3.10(含)
● Moodle 3.9(含)至3.9.3(含)
● Moodle 3.8(含)至3.8.6(含)
● Moodle 3.5(含)至3.5.15(含) 其他更舊版本
[建議措施:]
1. 檢視相關資訊設備是否屬已知漏洞之平台。
2. 建議貴單位盤點內部是否存在相關Moodle平台,並檢視是否開啟TeX功能。
3. 官方已釋出安全性更新版本,建議貴單位內部評估影響範圍與更新之必要性。
[參考資料:]
1、[Moodle官方漏洞說明]https://moodle.org/mod/forum/discuss.php?d=417170
2、[CVE-2021-20186漏洞說明]https://nvd.nist.gov/vuln/detail/CVE-2021-20186
3、[漏洞資安報告]https://www.wizcase.com/blog/moodle-vulnerability-research/
4、[OWASP Stored XSS說明]https://owasp.org/www-community/attacks/xss/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-04-01 02:04:03 |
[會議]桃園區域網路中心管理委員會第67次會議暨資安講座 |
桃園區域網路中心管理委員會第67次會議暨資安講座
時間:110年04月29詳見全文
桃園區域網路中心管理委員會第67次會議暨資安講座
時間:110年04月29日(星期四) 09:00 ~ 15:00
地點:萬能科技大學 320桃園市中壢區萬能路1號(育才樓L棟2樓201會議室)
=============議程表=============
09:00 ~ 09:30 來賓報到
09:30 ~ 09:40 開幕致詞
萬能科技大學資訊中心 邱主任泰毅
國立中央大學電算中心 陳主任奕明
09:40 ~ 09:50 傑出網路管理人員頒獎
得獎人
1.復旦高中教務處實驗研究組 陳宏智組長
2.金門縣教育網路中心 黃翊書先生
3.元智大學資服處網路媒體組 劉冠霆技佐
4.金門縣金湖國小總務處 王尚修主任
09:50 ~ 10:30 桃園區域網路中心工作報告
10:30 ~ 10:40 休息
10:40 ~ 11:40 桃園區域網路中心連線單位經驗分享
1.陸軍專科學校 曾健豪先生
2.桃園市教育網路中心 張鈞富專案助理
3.臺北商業大學 葉品宏老師
11:40 ~ 12:00 討論事項及臨時動議
12:00 ~ 13:00 午餐及交流時間
=============資安講座=============
13:00 ~ 15:00 資安講座: 資訊安全面面觀 - 從北區A-SOC維運看資訊安全
《主講人》:李美雯老師
國立臺灣大學計算機及資訊網路中心
備註:
一、本次會議將進行桃園區網中心傑出網路管理人員頒獎及討論重要議題,請務必派員參加,並給予公差假。
二、會議將邀請3所學校老師經驗分享
(一)陸軍專科學校 曾健豪先生
(二)桃園市教育網路中心 張鈞富專案助理
(三)臺北商業大學 葉品宏老師
三、會議議程表及萬能科技大學交通位置資訊,敬請參考附件。
四、因停車位有限,請儘量搭乘大眾交通工具;如自行開車前往,出入校時出示本開會通知單,則免繳停車費。
五、為了響應節能減碳,請與會人員自備水瓶,並建議攜帶環保餐具。
|
|
20210401_100403.pdf 下載 |
2021-03-18 15:24:03 |
[訊息轉發]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21193),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202103180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021031801032525
發佈時間 2021-03-18 13:38:25
發現時間 2021-03-17 06:06:25
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21193),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器中之Blink引擎(瀏覽器排版引擎)存在使用釋放後記憶體(Use-After-Free)漏洞(CVE-2021-21193),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Google Chrome 89.0.4389.90 (不含)以前版本
● Microsoft Edge 89.0.774.54 (不含)以前版本
[建議措施:]
1、請更新Google Chrome瀏覽器至89.0.4389.90以後版本,更新方式如下:
1-1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
1-2.點擊「重新啟動」完成更新。
2、請更新Microsoft Edge瀏覽器至89.0.774.54以後版本,更新方式如下:
2-1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2-2.點擊「重新啟動」完成更新。
[參考資料:]
1.https://thehackernews.com/2021/03/another-google-chrome-0-day-bug-found.html
2. https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_12.html
3. https://www.ithome.com.tw/news/143244
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21193
5. https://www.cybersecurity-help.cz/vdb/SB2021031301
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-03-12 15:38:21 |
[訊息轉發]【漏洞預警】F5 Networks之BIG-IP產品與BIG-IQ產品存在安全漏洞(漏洞編號為CVE-2021-22986至CVE-2021-22992等共7個漏洞),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202103120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021031201032323
發佈時間 2021-03-12 13:38:24
發現時間 2021-03-12 13:38:24
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】F5 Networks之BIG-IP產品與BIG-IQ產品存在安全漏洞(漏洞編號為CVE-2021-22986至CVE-2021-22992等共7個漏洞),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現F5 Networks之BIG-IP產品與BIG-IQ產品存在安全漏洞(CVE-2021-22986~CVE-2021-22992等共7個漏洞),遠端攻擊者可利用這些弱點,藉由發送特製封包或存取未公開頁面,進而執行任意程式碼並獲得設備主控權。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響之BIG-IP產品與BIG-IQ產品版本如下:
1.CVE-2021-22986
BIG-IP (All modules)
16.0.0-16.0.1
15.1.0-15.1.2
14.1.0-14.1.3.1
13.1.0-13.1.3.5
12.1.0-12.1.5.2
BIG-IQ
7.1.0-7.1.0.2
7.0.0-7.0.0.1
6.0.0-6.1.0
2. CVE-2021-22987與CVE-2021-22988
BIG-IP (All modules)
16.0.0-16.0.1
15.1.0-15.1.2
14.1.0-14.1.3.1
13.1.0-13.1.3.5
12.1.0-12.1.5.2
11.6.1-11.6.5.2
3. CVE-2021-22989、CVE-2021-22990及CVE-2021-22992
BIG-IP Advanced WAF/ASM
16.0.0-16.0.1
15.1.0-15.1.2
14.1.0-14.1.3.1
13.1.0-13.1.3.5
12.1.0-12.1.5.2
11.6.1-11.6.5.2
4. CVE-2021-22991
BIG-IP (All Modules)
16.0.0-16.0.1
15.1.0-15.1.2
14.1.0-14.1.3.1
13.1.0-13.1.3.5
12.1.0-12.1.5.2
[建議措施:]
目前F5 Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:
1. https://support.f5.com/csp/article/K02566623
2. https://support.f5.com/csp/article/K03009991
3. https://support.f5.com/csp/article/K18132488
4. https://support.f5.com/csp/article/K70031188
5. https://support.f5.com/csp/article/K56142644
6. https://support.f5.com/csp/article/K45056101
7. https://support.f5.com/csp/article/K56715231
8. https://support.f5.com/csp/article/K52510511
[參考資料:]
1. https://support.f5.com/csp/article/K02566623
2. https://us-cert.cisa.gov/ncas/current-activity/2021/03/10/f5-security-advisory-rce-vulnerabilities-big-ip-big-iq
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-03-11 10:40:09 |
[教育訓練/講座]桃園區域網路中心110年04月20日「駭客思維與資安攻防戰實作」教育訓練 |
課程名稱:駭客思維與資安攻防戰實作
課程時間:110年4月20日(星期二)詳見全文
課程名稱:駭客思維與資安攻防戰實作
課程時間:110年4月20日(星期二)09:00至 16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室 (中壢區中大路 300 號)
講師:台灣資訊安全聯合發展協會洪嘉鴻資安顧問
課程簡介:
課程大綱:
本課程將介紹資安趨勢、資安概論、駭客思維、社交工程、滲透攻擊等,並在實作課程中了解常見漏洞的發生原因與因應對策。
※ 跟風
※ 資安教科書
※ 攻擊是最好的防禦
※ 麥當勞歡樂送
※ 埋伏暗殺術
※ 網路攻防戰
※ 弱者決定生死
開放報名時間:即日起至 110/04/06
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網連線學校老師報名參加。
2.防疫期間,請盡量分散就座,名額有限,請儘早上網報名。
3.公文將於近日發出。
|
|
|
2021-03-09 11:43:28 |
[訊息轉發]【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202103090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021030909031111
發佈時間 2021-03-09 09:17:11
發現時間 2021-03-03 09:45:11
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),遠端攻擊者可利用這些弱點,透過與Exchange Server之443通訊埠建立連線並傳送特製封包而通過驗證,或者已具備Exchange Server登入帳號下,利用這些弱點寫入任意檔案,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響之Exchange Server版本如下:
Microsoft Exchange Server 2013;
Microsoft Exchange Server 2016;
Microsoft Exchange Server 2019;
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
[參考資料:]
1. https://www.ithome.com.tw/news/143001
2. https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-03-04 16:08:21 |
[訊息轉發]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21166),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202103040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021030402035858
發佈時間 2021-03-04 14:27:58
發現時間 2021-03-04 14:27:58
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21166),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome瀏覽器中的音頻組件生命週期控制不當(CVE-2021-21166),攻擊者可藉由誘騙受害者存取特製網頁,觸發堆疊緩衝區溢位,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Google Chrome 89.0.438972 (不含)以前版本
[建議措施:]
請更新Google Chrome瀏覽器至89.0.4389.72以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://www.ithome.com.tw/news/143001
2. https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-268586. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
6. https://www.ithome.com.tw/news/143023
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-02-20 13:11:27 |
[訊息轉發]【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202102201詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021022010024848
發佈時間 2021-02-20 10:37:49
發現時間 2021-02-20 10:37:49
事故類型 ANA-漏洞預警
影響等級 中
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現微軟Windows DNS伺服器因輸入驗證不足,導致存在安全漏洞(CVE-2021-24078),遠端攻擊者可藉由發送特製封包,利用此漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
使用下列Windows作業系統之伺服器如啟用DNS服務,將受此漏洞影響:
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24078
[參考資料:]
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24078
2. https://www.ithome.com.tw/news/142716
3. https://www.cybersecurity-help.cz/vdb/SB2021020934
4. https://thehackernews.com/2021/02/microsoft-issues-patches-for-in-wild-0html
5. https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1144
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-02-18 16:43:12 |
[訊息轉發]【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服務阻斷,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202102181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021021810023838
發佈時間 2021-02-18 10:08:39
發現時間 2021-02-18 10:08:39
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服務阻斷,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現微軟Windows TCP/IP存在安全漏洞 CVE-2021-24074、CVE-2021-24094及CVE-2021-24086,可能遭受以下攻擊:
1. 遠端攻擊者可發送特製封包,利用CVE-2021-24074或CVE-2021-24094執行任意程式碼。
2. 遠端攻擊者可發送特製封包,利用CVE-2021-24086造成服務阻斷。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響之Windows作業系統包含用戶端及伺服器版本,版本如下:
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows Server, version 1909 (Server Core installation)
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
[建議措施:]
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:
(1).https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24094
(2).https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24074
(3).https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24086
2.若無法立即更新,可參考官網公告採取緩解措施,並建議經測試再做調整。
(1)CVE-2021-24074執行官網因應措施中之PowerShell指令,停用IPv4之鬆散來源路由,防止攻擊者進行弱點利用,參考連結如下:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24074
(2)CVE-2021-24086與CVE-2021-24094執行官網因應措施中之PowerShell指令,於邊界網路設備上停用IPv6分段,防止攻擊者進行弱點利用,參考連結如下:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24086https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24094
[參考資料:]
1. https://msrc-blog.microsoft.com/2021/02/09/multiple-security-updates-affecting-tcp-ip/
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24094
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24074
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24086
5. https://unit42.paloaltonetworks.com/cve-2021-24074-patch-tuesday/
6. https://www.ithome.com.tw/news/142717
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-02-18 08:39:07 |
[訊息轉發]【漏洞預警】Cisco之VPN路由器存在安全漏洞(CVE-2021-1289~CVE-2021-1295等共7個漏洞),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202102170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021021701021515
發佈時間 2021-02-17 13:44:16
發現時間 2021-02-17 13:44:16
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Cisco之VPN路由器存在安全漏洞(CVE-2021-1289~CVE-2021-1295等共7個漏洞),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Cisco中小企業VPN路由器之Web管理介面未正確驗證HTTP請求,導致存在安全漏洞(CVE-2021-1289、CVE-2021-1290、CVE-2021-1291、CVE-2021-1292、CVE-2021-1293、CVE-2021-1294及CVE-2021-1295),攻擊者可藉由發送特定HTTP封包,進而獲得管理員權限,並可遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
使用1.0.01.02(不含)以前版本之VPN路由器設備如下:
RV160 VPN Router
RV160W Wireless-AC VPN Router
RV260 VPN Router
RV260P VPN Router with POE
RV260W Wireless-AC VPN Router
[建議措施:]
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:
1.連線至網址:https://software.cisco.com/download/home,點擊「Browse All」按鈕。
2.按照型號下載更新檔:
點擊「Routers > Small Business Routers > Small Business RV Series Routers >點選適當的路由器型號 > Wireless Router Firmware」選擇1.0.01.02或後續版本進行下載。
3.使用設備之管理頁面功能進行韌體更新
[參考資料:]
1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv160-260-rce-XZeFkNHf
2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-1289
3. https://www.ithome.com.tw/news/142701
4.https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1142
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-02-18 08:25:24 |
[訊息轉發]【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21148),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202102170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021021701021919
發佈時間 2021-02-17 13:33:20
發現時間 2021-02-17 13:33:20
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21148),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器所採用之Java Script V8引擎存在堆疊緩衝區溢位漏洞(CVE-2021-21148),攻擊者可藉由誘騙受害者點擊連結,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Google Chrome 88.0.4324150 (不含)以前版本
Microsoft Edge 88.0.705.63 (不含)以前版本
[建議措施:]
請更新Google Chrome瀏覽器至88.0.4324.150以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
請更新Microsoft Edge瀏覽器至88.0.4324.150以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html?m=1
2. https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/02/update-now-chrome-patches-zero-day-that-was-exploited-in-the-wild/
3. https://www.cybersecurity-help.cz/vdb/SB2021020420
4. https://www.ithome.com.tw/news/142645
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21148
6. https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1141
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-02-17 08:26:57 |
[訊息轉發]【攻擊預警】【更新建議措施】NoxPlayer模擬器被植入惡意程式,針對臺灣、香港及斯里蘭卡進行攻擊,請各會員注意防範! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202102040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021020409022727
發佈時間 2021-02-04 09:05:28
發現時間 2021-02-04 09:05:28
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】【更新建議措施】NoxPlayer模擬器被植入惡意程式,針對臺灣、香港及斯里蘭卡進行攻擊,請各會員注意防範!
[內容說明:]
轉發教育機構資安通報應變小組
資安公司ESET近期觀察到NoxPlayer模擬器被植入惡意程式,針對臺灣、香港等進行特定目標攻擊。建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與惡意程式資訊確認感染與否。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
微軟Windows與蘋果Mac作業系統
[建議措施:]
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域名稱黑名單如下:
210.209.72[.]180
103.255.177[.]138
185.239.226[.]172
45.158.32[.]65
cdn.cloudistcdn[.]com
q.cloudistcdn[.]com
update.boshiamys[.]com
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201030/1/35e3797508c555d5f5e19f721cf94700.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201101/1/bf571cb46afc144cab53bf940da88fe2.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201123/1/2ca0a5f57ada25657552b384cf33c5ec.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201225/7c21bb4e5c767da80ab1271d84cc026d.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20210119/842497c20072fc9b92f2b18e1d690103.exe
https://cdn.cloudfronte[.]com/player/upgrade/ext/20201020/1/c697ad8c21ce7aca0a98e6bbd1b81dff.exe
http://cdn.cloudfronte[.]com/player/upgrade/ext/20201030/1/35e3797508c555d5f5e19f721cf94700.exe
http://res06.bignox[.]com/player/upgrade/202009/6c99c19d6da741af943a35016bb05b35.exe
http://res06.bignox[.]com/player/upgrade/202009/42af40f99512443cbee03d090658da64.exe
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。
[參考資料:]
https://www.welivesecurity.com/2021/02/01/operation-nightscout-supply-chain-attack-online-gaming-asia/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-02-17 08:17:49 |
[訊息轉發]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21148),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202102080詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021020804020101
發佈時間 2021-02-08 16:17:02
發現時間 2021-02-08 16:17:02
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21148),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome瀏覽器所採用之Java Script V8引擎存在堆疊緩衝區溢位漏洞(CVE-2021-21148),攻擊者可藉由誘騙受害者點擊連結,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Google Chrome 88.0.4324.150 (不含)以前版本
[建議措施:]
請更新Google Chrome瀏覽器至88.0.4324.150以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html?m=1
2. https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/02/update-now-chrome-patches-zero-day-that-was-exploited-in-the-wild/
3. https://www.cybersecurity-help.cz/vdb/SB2021020420
4.https://www.ithome.com.tw/news/142645
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-02-08 08:55:28 |
[訊息轉發]【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-20016),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202102050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021020503020404
發佈時間 2021-02-05 15:40:05
發現時間 2021-02-04 17:33:05
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-20016),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現SonicWall之SMA 100系列SSL VPN設備存在SQL注入漏洞(CVE-2021-20016),攻擊者可利用該漏洞取得帳密資訊,進而獲得管理員權限,並可遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
使用10.x韌體版本之SMA 100系列SSL VPN設備如下:
實體設備:SMA 200、SMA 210、SMA 400及SMA 410
虛擬設備:SMA 500v
[建議措施:]
目前SonicWall官方已針對此漏洞釋出更新程式(https://wwwsonicwall.com/support/product-notification/urgent-patch-available-for-sma-100-series-10-x-firmware-zero-day-vulnerability-updated-feb-3-2-p-m-cst/210122173415410/),請各機關聯絡設備維護廠商參考下方步驟進行版本更新:
1.將設備更新至10.2.0.5-29sv版本,並重置設備上所有帳號之密碼,以及啟用多因素驗證(Multi-Factor Authentication, MFA)功能。
2.若無法立即更新,可啟用WAF功能進行緩解,參考連結:https://www.sonicwall.com/support/knowledge-base/how-to-configure-web-application-firewall-waf-on-the-sma-100-series/210202202221923/
[參考資料:]
1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0001
2. https://www.sonicwall.com/support/product-notification/urgent-patch-available-for-sma-100-series-10-x-firmware-zero-day-vulnerability-updated-feb-3-2-p-m-cst/210122173415410/
3. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20016
4.https://www.sonicwall.com/support/knowledge-base/how-to-configure-web-application-firewall-waf-on-the-sma-100-series/210202202221923/
5.https://www.sonicwall.com/support/knowledge-base/how-to-upgrade-firmware-on-sma-100-series-appliances/170502339501169/
6.https://www.sonicwall.com/support/knowledge-base/smb-ssl-vpn-upgrading-firmware-on-sma-500v-virtual-appliance/170502851052498/
7.https://www.sonicwall.com/support/knowledge-base/how-can-i-check-the-current-firmware-version-of-your-sonicwall/170504764898494/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-02-04 11:36:26 |
[通知]110上半年度桃園區網連線單位資安檢測服務申請 |
各位桃園區網夥伴,大家好:
110上半年度桃園區網連線單位資安檢測服務申請詳見全文
各位桃園區網夥伴,大家好:
110上半年度桃園區網連線單位資安檢測服務申請於即日起至110年02月25日(四)止。
申請網址如下:https://forms.gle/XyxqZS9MGKKyDiyz6
如有相關問題,請洽桃園區網陳先生。
感謝您的支持與協助!
---
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57514
桃園區網網址:http://www.tyrc.edu.tw/
|
|
|
2021-02-04 09:46:43 |
[訊息轉發]【攻擊預警】NoxPlayer模擬器被植入惡意程式,針對臺灣、香港及斯里蘭卡進行攻擊,請各會員注意防範! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202102030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021020305021010
發佈時間 2021-02-03 17:23:12
事故類型 ANA-漏洞預警
發現時間 2021-02-03 17:23:12
影響等級 低
[主旨說明:]
【攻擊預警】NoxPlayer模擬器被植入惡意程式,針對臺灣、香港及斯里蘭卡進行攻擊,請各會員注意防範!
[內容說明:]
轉發教育機構資安通報應變小組
資安公司ESET近期觀察到NoxPlayer模擬器被植入惡意程式,針對臺灣、香港等進行特定目標攻擊。建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與惡意程式資訊確認感染與否。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
微軟Windows與蘋果Mac作業系統
[建議措施:]
1. 部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域名稱黑名單如下:210.209.72[.]180103.255.177[.]138185.239.226[.]17245.158.32[.]65cdn.cloudistcdn[.]comq.cloudistcdn[.]comupdate.boshiamys[.]comhttp://cdn.cloudfronter[.]com/player/upgrade/ext/20201030/1/35e3797508c555d5f5e19f721cf94700.exehttp://cdn.cloudfronter[.]com/player/upgrade/ext/20201101/1/bf571cb46afc144cab53bf940da88fe2.exehttp://cdn.cloudfronter[.]com/player/upgrade/ext/20201123/1/2ca0a5f57ada25657552b384cf33c5ec.exehttp://cdn.cloudfronter[.]com/player/upgrade/ext/20201225/7c21bb4e5c767da80ab1271d84cc026d.exehttp://cdn.cloudfronter[.]com/player/upgrade/ext/20210119/842497c20072fc9b92f2b18e1d690103.exehttps://cdn.cloudfronte[.]com/player/upgrade/ext/20201020/1/c697ad8c21ce7aca0a98e6bbd1b81dff.exehttp://cdn.cloudfronte[.]com/player/upgrade/ext/20201030/1/35e3797508c555d5f5e19f721cf94700.exehttp://res06.bignox[.]com/player/upgrade/202009/6c99c19d6da741af943a35016bb05b35.exehttp://res06.bignox[.]com/player/upgrade/202009/42af40f99512443cbee03d090658da64exe2.
各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。
[參考資料:]
https://www.welivesecurity.com/2021/02/01/operation-nightscout-supply-chain-attack-online-gaming-asia/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-01-15 10:15:42 |
[訊息轉發]【攻擊預警】近期駭客組織攻擊活動頻繁,請加強系統/應用程式更新與防範作業 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202101140詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021011404012828
事故類型 ANA-攻擊預警
發佈時間 2021-01-14 16:09:28
發現時間 2021-01-14 16:09:28
影響等級 低
[主旨說明:]
【攻擊預警】近期駭客組織攻擊活動頻繁,請加強系統/應用程式更新與防範作業
[內容說明:]
轉發教育機構資安通報應變小組
近期駭客組織攻擊活動頻繁,駭客透過進階持續性滲透攻擊(Advanced Persistent Threat, APT)方式成功入侵目標組織並植入惡意程式,建議各級機關應提高警覺,定期檢視例行性排程設定與派送機制,如於相關日誌發現異常連線或警示,應深入釐清事件原因與影響範圍,避免錯失調查時機,目前已掌握近期駭客利用惡意程式資訊如下:
【樣本1】MD5:D6768C14A9E2064D659F7BF68FF4C1D1SHA-1:DF68B14964A66B774040277BF5A2458FA57A6224
【樣本2】MD5:7AA3A5EBCA6C1064868B780CCF2D6348SHA-1:FAD40A72C0B1E26853AA96C84FF4307040A4909F
【樣本3】MD5:B9A247D240D6CC7F37A22306FE26E79FSHA-1:89AB14854E5A69E2A9B7ABF8AB15E875E647E0FC
【樣本4】MD5:0499D3385BD8E9B4989F2A8C829ADFE6SHA-1:7CCE793C017CE1BA86D088E809DF2733D6CF8D8C
【樣本5】MD5:28544574EA6C80A30EC92D6910999669SHA-1:C69B42E5D46363659A33D6AD8E726D27544A0FE7
【樣本6】MD5:AF6B7576FF97526C081507F3F7C3DA42SHA-1:3B2D8020D59C9DF1BABB4434C08166D2129758A5
【樣本7】MD5:B737D8381F06C183F22F80B550370DECSHA-1:6A6F84E5DD3FC2F69BEE9322849A7A76BB826858
【樣本8】MD5:88312E59D71E7AED15D906E5DFAFFFC0SHA-1:DAEBA07F8A2970103A3820B56D225B06C682483F
【樣本9】MD5:B44EA82AD8C43A6D08BD1A40CB6C8864SHA-1:93982A1FC8E383217D683074F18E9F8B419DB707
【樣本10】MD5:9B46698B08DEDC0D617849B7693A3124SHA-1:F67F1E879DB198A6461675266F395EDCBDACA43D
【樣本11】MD5:E45A17AD2E99B3DD65B51C5F5123B2C1SHA-1:FFB9AF3FA59E849D5DDDFFD41725D0C7EC0619C6
【樣本12】MD5:63DEF2168BFEE348615A5436476AAE39SHA-1:5A6FA3F812F8589B1015DBF35EDEEC8A8CC4B0CA
【樣本13】MD5:80CC33D54B8CCB3B4C482B1DC7BA63F3SHA-1:0C22FECFBFC36D5798872164137135E7C7BB0F7F
此外,近期機關通報事件原因包含廠商維護環境或管理疏失情形,發現駭客透過供應鏈攻擊,入侵機關內部資通系統/設備,或透過廠商維護帳號登入其所開發/維護之系統,而機關系統存取權限未設定或網段不當切割,導致橫向影響內部其他系統。建議機關除落實設備權限控管並定期檢視權限設置情況外,亦應監督委外廠商資通安全維護情形,以避免資安疑慮。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]全
[建議措施:]
1.如發現資通訊系統存在可疑檔案,建議進行MD5或SHA-1比對,以確認是否為惡意程式。
2.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
3.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體及應用程式(如Chrome、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
6.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
7.依據行政院資通安全處於109年12月頒布之「各機關資通安全事件通報及應變處理作業程序」之「跡證保存」要求,保存相關資通系統之日誌範圍與項目。
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
|
|
|
2021-01-07 16:00:03 |
[訊息轉發]【漏洞預警】【更新影響平台與建議措施】SolarWinds Orion Platform部分版本存在後門程式,允許攻擊者遠端執行任意程式碼,請儘速確認並進行版本更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202101070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021010702010303
發佈時間 2021-01-07 14:18:04
發現時間 2021-01-07 14:18:04
事故類型 ANA-漏洞預警
發現時間 2021-01-07 14:18:04
影響等級 中
[主旨說明:]
【漏洞預警】【更新影響平台與建議措施】SolarWinds Orion Platform部分版本存在後門程式,允許攻擊者遠端執行任意程式碼,請儘速確認並進行版本更新
[內容說明:]
轉發教育機構資安通報應變小組
Orion Platform為SolarWinds所推出之整合式網路管理工具,具備功能模組化與擴展性特色,FireEye研究人員發現其部分版本存在後門程式,並藉由更新機制進行散播,使得攻擊者可遠端操控系統並執行任意程式碼,進而利用運行於SolarWinds Orion Platform上之相關功能模組進行內部擴散,加劇危害程度。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
1.SolarWinds Orion Platform 20194 HF 5 (版本號為version 2019.4.5200.9083)
2.SolarWinds Orion Platform 2020.2 RC1 (版本號為version 2020.2.100.12219)
3.SolarWinds Orion Platform 2020.2 RC2 (版本號為version 2020.2.5200.12394)
4.SolarWinds Orion Platform 2020.2 (版本號為version 2020.2.5300.12432)
5.SolarWinds Orion Platform 2020.2 HF 1 (版本號為version 2020.2.5300.12432)
[建議措施:]
1.根據美國國土安全部(DHS)在2020年12月30日所發布之緊急指令(21-02)補充指南,美國國家安全局(NSA)已確認SolarWinds Orion 2020.2.1 HF2版本並未含有惡意程式碼。在此建議有使用SolarWinds Orion Platform產品之機關,參考此更新資訊,聯絡設備維護廠商進行版本確認,並採取下列措施:(1)若為上述受影響版本,請完整移除後重新安裝SolarWinds Orion Platform 2020.2.1 HF 2版本。(2)若為其他非受影響版本,請更新至SolarWinds Orion Platform 2020.2.1 HF 2版本。
2.若未能即時完成修補或更新,建議可將FireEye所公開之Snort、Yara、ClamAV或HXIOC規則部署於資安防護設備中,用以偵測或封鎖相關攻擊。連結如下:https://github.com/FireEye/sunburst_countermeasures
[參考資料:]
1. https://cyber.dhs.gov/ed/21-01/#supplemental-guidance
2. https://www.solarwinds.com/securityadvisory
3. https://github.com/FireEye/sunburst_countermeasures
4. https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
5. https://www.ithome.com.tw/news/141651
6. https://www.ithome.com.tw/news/141666
7. https://www.ithome.com.tw/news/141971
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2021-01-05 09:00:23 |
[訊息轉發]【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-29583),請盡速確認並更新到最新版! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202101040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2021010402011111
發佈時間 2021-01-04 14:02:12
發現時間 2021-01-04 14:02:12
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-29583),請盡速確認並更新到最新版!
[內容說明:]
轉發教育機構資安通報應變小組
Zyxel USG devices Firmware version 4.60 存在安全性漏洞,該漏洞在某些 Zyxel 防火牆和AP控制器的 “zyfwp” 使用者帳戶中發現了一個硬式編碼認證漏洞。這個帳號是透過 FTP 向連接的 AP 提供自動韌體更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
1.受影響產品[防火牆]:
ATP 系列使用韌體版本 ZLD V4.60
USG 系列使用韌體版本 ZLD V4.60
USG FLEX 系列使用韌體版本 ZLD V4.60
VPN 系列使用韌體版本 ZLD V4.60
2.受影響產品[AP控制器]:
NXC2500
NXC5500
[建議措施:]
目前Zyxel官方已釋出修補程式,建議機關檢視內部是否使用上述設備或產品,並確認其修補或更新狀態,瀏覽官方公告網頁(https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml)進行版本更新。
[參考資料:]
1.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29583
2.https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml
3.https://www.kocpc.com.tw/archives/364245
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-12-25 11:47:56 |
[通知]桃園區網中心107、108、109年連續三年榮獲教育部評核區網中心「特優」殊榮 ! |
中央大學107、108、109年獲得教育部區網中心評核「特優」殊榮,首次連續三年詳見全文
中央大學107、108、109年獲得教育部區網中心評核「特優」殊榮,首次連續三年榮獲此項最高榮譽肯定。中央大學電算中心承接桃園區域網路中心維運重任,肩負桃園地區大專院校、高中職及桃園市、金門縣及連江縣等三個教育網路中心介接,掌管的幅員為全國最廣。同時有效運用有限人力及自動監測系統進行骨幹網路管理及維運,相關研究成果獲 TANET 2020 研討會「最佳人氣論文獎」。
為有效進行骨幹網路管理及維運,中央大學負責的桃園區域網路中心,自行開發自動化調整雲端架構搭配動態部署的 「Spark 網路異常流量偵測系統」,該系統能依據特徵辨識異常主機,阻擋惡意攻擊,避免頻寬資源被大量耗損,並推廣至國立中山大學及國立東華大學。在109年為充分掌握網路及重要系統設備的妥善率,配合教育部開放源碼政策,導入開源自動監測系統,利用自動化程序,對重要網路設備及伺服器進行即時監測,結合中心自行開發的LINE 即時通知程式,提供網管人員即時的LINE警示訊息,運用有限人力有效地進行骨幹網路管理及維運。
桃園區網中心每年均召開兩場以上區網管理會議及舉辦多場的網路技術、資訊安全研習課程及實作訓練,連線單位反饋獲益良多。109年協助轄下高中職連線學校在月租費不變下,將對外連網速率由 100Mbps提升至 300Mbps。並協助所轄四所連線學校網路完成導入IPv6,充分展現區網中心的核心價值。
今年並由電算中心陳奕明主任、許時準組長團隊前往馬祖連江縣教育網路中心,辦理資安教育研討會,提升教師新興資訊科技領域職能,並增進與離島學校老師的互動,給予主動協助,讓「距離不再是距離」,有效提升了離島教師的資安概念,深受肯定。
|
|
|
2020-12-18 16:57:29 |
[訊息轉發]【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允許攻擊者遠端執行任意程式碼,請儘速確認並進行版本更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202012181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020121811123131
發佈時間 2020-12-18 11:19:31
發現時間 2020-12-17 09:02:00
事故類型 ANA-漏洞預警
影響等級 中
[主旨說明:]
【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允許攻擊者遠端執行任意程式碼,請儘速確認並進行版本更新
[內容說明:]
轉發教育機構資安通報應變小組
Orion Platform為SolarWinds所推出之整合式網路管理工具,具備功能模組化與擴展性特色,FireEye研究人員發現其部分版本存在後門程式,並藉由更新機制進行散播,使得攻擊者可遠端操控系統並執行任意程式碼,進而利用運行於SolarWinds Orion Platform上之相關功能模組進行內部擴散,加劇危害程度。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
SolarWinds Orion Platform 2019.4 HF 5
SolarWinds Orion Platform 2020.2
SolarWinds Orion Platform 2020.2 HF 1
[建議措施:]
1.目前SolarWinds官方已釋出更新程式,請各機關聯絡設備維護廠商進行版本確認,並瀏覽官方公告網頁(https://www.solarwinds.com/securityadvisory)進行更新至以下版本:
SolarWinds Orion Platform 2019.4 HF 6
SolarWinds Orion Platform 2020.2.1 HF 2
2.若未能即時完成修補或更新,建議可將FireEye所公開之Snort、Yara、ClamAV或HXIOC規則部署於資安防護設備中,用以偵測或封鎖相關攻擊。連結如下:https://github.com/FireEye/sunburst_countermeasures
[參考資料:]
1. https://www.solarwinds.com/securityadvisory
2. https://github.com/FireEye/sunburst_countermeasures
3. https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
4. https://www.ithome.com.tw/news/141651
5. https://www.ithome.com.tw/news/141666
6. https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1138
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-12-17 16:57:34 |
[通知]109年度臺灣學術網路轄下各級機關學校核心資通系統調查,請於110年1月8日(五)前完成填報 |
各位老師好
依據【教育部調查通知】為配合教育部持續推動學術網路之資訊安全詳見全文
各位老師好
依據【教育部調查通知】為配合教育部持續推動學術網路之資訊安全政策,請於110年1月8日(五)前至http://www.tyrc.edu.tw/公告事項下載附件「填表單位_核心資通系統調查表」,填寫完成後以E-mail方式回覆至tanet_ncu@cc.ncu.edu.tw,俾利教育部瞭解臺灣學術網路轄下機關核心資通系統持續運作情形,並作為資安弱點掃描或相關演練之參考。
核心資通系統指依「資通安全管理法施行細則」第7條第2項:
(一) 支持「核心業務」持續運作必要之系統。
(二) 依資通安全責任等級分級辦法附表九「資通系統防護需求分級原則」資通系統判定其防護需求等級為高者。
倘有疑問請洽臺灣學術網路危機處理中心(TEACERT)團隊,連絡專線電話:07-525-0211,敬請您支持本調查,並感謝您的參與!
|
|
20201217_165734.odt 下載 |
2020-12-11 16:01:29 |
[訊息轉發]【資安訊息】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關儘速修補該套工具所利用之CVE安全漏洞! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202012110詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020121102122424
發佈時間 2020-12-11 14:12:24
發現時間 2020-12-10 08:56:24
事故類型 ANA-資安訊息
影響等級 低
[主旨說明:]
【資安訊息】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關儘速修補該套工具所利用之CVE安全漏洞!
[內容說明:]
轉發教育機構資安通報應變小組
網路安全廠商FireEye於12月8日公布近日該公司紅隊所使用之安全測試工具遭外流,這套工具無零時差漏洞攻擊程式,皆為已存在修補方式之CVE安全漏洞。
FireEye已在GitHub上公開利用該套工具偵測規則(包含Snort、Yara、ClamAV及HXIOC)供大眾參考使用或部署。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
以下為測試工具所利用之16個CVE安全漏洞與對應之設備或產品:
1. CVE-2014-1812 – Windows Local Privilege Escalation
2. CVE-2016-0167 – local privilege escalation on older versions of Microsoft Windows
3. CVE-2017-11774 – RCE in Microsoft Outlook via crafted document execution (phishing)
4. CVE-2018-8581 - Microsoft Exchange Server escalation of privileges
5. CVE-2019-0604 – RCE for Microsoft Sharepoint
6. CVE-2019-0708 – RCE of Windows Remote Desktop Services (RDS)
7. CVE-2020-0688 – Remote Command Execution in Microsoft Exchange
8. CVE-2020-1472 – Microsoft Active Directory escalation of privileges
9. CVE-2019-8394 – arbitrary pre-auth file upload to ZoHo ManageEngine ServiceDesk Plus
10. CVE-2020-10189 – RCE for ZoHo ManageEngine Desktop Central
11. CVE-2018-13379 – pre-auth arbitrary file reading from Fortinet Fortigate SSL VPN
12. CVE-2018-15961 – RCE via Adobe ColdFusion (arbitrary file upload that can be used to upload a JSP web shell)
13. CVE-2019-3398 – Confluence Authenticated Remote Code Execution
14. CVE-2019-11510 – pre-auth arbitrary file reading from Pulse Secure SSL VPNs
15. CVE-2019-11580 - Atlassian Crowd Remote Code Execution
16. CVE-2019-19781 – RCE of Citrix Application Delivery Controller and Citrix Gateway
[建議措施:]
1. 建議機關檢視內部是否使用上述設備或產品,並確認其修補或更新狀態,若未進行修補或更新應盡速完成,避免未來可能被作為該套工具攻擊之對象。
2. 若未能即時完成修補或更新,建議將FireEye已在GitHub上公開利用該些工具之Snort、Yara、ClamAV或及HXIOC部署於資安防護設備中,用以偵測或封鎖該套工具的攻擊。
[參考資料:]
1.http://cs-notices.fireeye.com/webmail/484561/315422185/88b9986cd9e2bb55e59d28a46b00470df398125330916b5dffa37f6b987de151
2.https://github.com/fireeye/red_team_tool_countermeasures/blob/master/CVEs_red_team_tools.md
3.https://github.com/fireeye/red_team_tool_countermeasures
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-12-03 10:47:31 |
[訊息轉發]【資安訊息】請各單位加強資安防護措施及個人資料保護宣導 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202012031詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020120310124848
發佈時間 2020-12-03 10:26:49
發現時間 2020-12-03 10:26:49
事故類型 ANA-資安訊息
影響等級 低
[主旨說明:]
【資安訊息】請各單位加強資安防護措施及個人資料保護宣導
[內容說明:]
近日發生資安事件及個資外洩情況,請各校加強資安防護作為,請各單位加強自我資安防護措施與向各自所屬單位宣導個資管理,並強化個資安全防護措施,宣導資安及個資保護意識。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
全
[建議措施:]
(一)定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
(二)不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免落弱密碼情況發生。
(三)落實核心系統資產盤點、帳號清查及定期進行備份作業,若有變更需即時更新ISMS相關文件。
(四)加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
(五)加強資安及個人資料保護教育訓練,尤其是新進人員應確實受過完整教育訓練。
(六)若執行公務相關事宜,請務必使用公務機關配發電子郵件去寄送信件,避免使用未授權或免付費之電子信箱,以免造成資安法規定之責任無法釐清問題,若必須傳送機敏性資料請加密。
[參考資料:]
教育體系電子郵件服務與安全管理指引
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-11-27 11:35:11 |
[教育訓練/講座]桃園區網中心109年12月17日「致我們應知的資通安全」、「個人資料保護那件大事 」教育訓練 |
課程名稱:致我們應知的資通安全(上午場),個人資料保護那件大事(下午場)
詳見全文
課程名稱:致我們應知的資通安全(上午場),個人資料保護那件大事(下午場)
課程時間:109 年12月17日(星期四) 09:00至16:00(請提早報到)
報名網址: http://www.tyrc.edu.tw/teach
開放報名時間:即日起至 109年12月13日,如報名人數已滿,將提前結束報名 。
上課地點:國立中央大學志希館 I-202 電腦教室 (中壢區中大路 300 號)
講師: 國立政治大學電算中心呂思瑩小姐
課程簡介:
上午場 09:00 至 12:00,「致我們應知的資通安全」
※ 什麼是資訊安全管理系統(ISMS)
※ 資通安全管理法現行版本
※ 109年資通安全管理法修法說明
下午場 13:00 至 16:00,「個人資料保護那件大事」
※ 個人資料保護法
※ 生活中、業務中的個人資料
※ 法律判例教我們的幾件事
1.本課程限桃園區網、金門縣網、連江縣網連線學校老師及同仁報名參加。
2.本課程請選擇上課時段(上午、下午場次),歡迎同時報名上下午場。如果只報名下午場,將不提供中午便當。
3.上課名額有限,請儘早上網報名。
4.防疫期間,請盡量分散就座,如無法保持社交距離,請備妥口罩。
5.公文將於近日發出。
如有任何相關問題,敬請聯絡
tanet_ncu@cc.ncu.edu.tw
03-422-7151 #57514
|
|
|
2020-11-26 11:21:28 |
[通知]2020年12月28日18:00 ~ 22:00桃園區網(中央大學)骨幹路由器(ASR-9010-01)進行韌體升級作業,期間桃園區網所接各連線單位之TANet網路服務將中斷多次,停止服務。 |
事由:
桃園區網(中央大學)骨幹路由器(ASR-9010-01)進行韌體升詳見全文
事由:
桃園區網(中央大學)骨幹路由器(ASR-9010-01)進行韌體升級作業,期間桃園區網所接各連線單位之TANet網路服務將中斷多次,停止服務。
預估影響時間:
起:2020年12月28日 18:00~
迄:2020年12月28日 22:00
影響範圍:
GGC
桃園市網中心
金門縣網中心
連江縣網中心
中央大學
台大 SOC
中央警察大學
國立體育大學
中原大學
元智大學
開南大學
銘傳大學(桃園校區)
國防大學
萬能科技大學
健行科技大學
桃園創新技術學院
金門大學
圓光佛學研究所
陸軍專科學校
新生醫專
國立臺北商業大學(桃園校區)
武陵高中
中壢高中
國立臺北科技大學附屬桃園農工高級中等學校
桃園高中
振聲中學
陽明高中
內壢高中
桃園啟智學校
新興高中
大興高中
成功工商
至善高中
啟英高中
中壢高商
育達高中
中壢家商
六和高中
復旦高中
清華高中
永平工商
治平中學
楊梅高中
漢英高中
龍潭高級中學
大華高中
方曙商工
桃園美國學校
核能研究所
資策會教育訓練處
HiNet
SeedNet
速博
亞太線上
TFN
說 明:
1.韌體升級期間,路由器將停機更新1小時,並因韌體更新與障礙修正,需多次系統重啟運作,每次重啟過程將會中斷連接於該路由器之電路(10~15 分),每臺路由器升級作業時間約需2~3小時。
2.升級作業若提前完成則提前恢復網路服務。
3.相關資訊與作業期間,請聯繫教育部 TANet NOC。
E-mail:noc@mail.moe.gov.tw
|
|
|
2020-11-17 14:33:26 |
[通知]桃園區域網路中心管理委員會第66次會議紀錄 |
桃園區域網路中心管理委員會第66次會議紀錄
時 間:109年11月5日(星詳見全文
桃園區域網路中心管理委員會第66次會議紀錄
時 間:109年11月5日(星期四)上午9點30分
地 點:長庚科技大學 第一教學大樓F棟1樓簡報室
主 席:國立中央大學電子計算機中心陳奕明主任
出席單位及人員:詳如簽到單
報告事項:(略)
討論議案:舉辦109年TANet桃園區域網路中心傑出網路管理人員選拔。
說 明:本次傑出網路管理人員選拔於本中心第66次桃園區網會議進行無記名方式投票表決。
決 議: 經公開選拔程序,109年TANet桃園區域網路中心傑出網路管理人員當選人共計4名:
1.復旦高中教務處實驗研究組 陳宏智組長
2.金門縣教育網路中心 黃翊書先生
3.元智大學資服處網路媒體組 劉冠霆技佐
4.金門縣金湖國小總務處 王尚修主任
臨時動議:關於桃園區域網路中心LINE群組,須限制為本中心轄下單位網路管理負責人員一案,提請討論。
決 議: 經投票表決,18位成員同意本提案,已過出席人數(33位)半數。本中心將進行現有LINE群組人員及新增人員審核。
附件檔案敬請於http://www.tyrc.edu.tw下載,本次會議感謝老師們撥冗出席。
|
|
20201117_143326.pdf 下載 |
2020-11-13 11:15:57 |
[訊息轉發]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與CVE-2020-16017),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202011131詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020111310113838
發佈時間 2020-11-13 10:30:39
發現時間 2020-11-12 08:28:16
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與CVE-2020-16017),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome瀏覽器因Java Script V8引擎實作不當(CVE-2020-16013),以及所使用之網站隔離元件存在使用釋放後記憶體(Use-after-free)安全漏洞(CVE-2020-16017),導致攻擊者可藉由誘騙受害者點擊連結,利用漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Google Chrome 86.0.4240.197以前版本
[建議措施:]
請更新Google Chrome瀏覽器至86.0.4240.198以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新;
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop_11.html
2. https://thehackernews.com/2020/11/two-new-chrome-0-days-under-active.html
3. https://www.cybersecurity-help.cz/vdb/SB2020111124
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-11-09 17:23:38 |
[訊息轉發]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202011061詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020110611115959
發佈時間 2020-11-06 11:35:00
發現時間 2020-11-05 16:00:00
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Google Chrome瀏覽器所採用之Java Script V8引擎因實作不當,導致存在可能造成堆積毀損(Heap corruption)之安全漏洞(CVE-2020-16009),攻擊者可藉由誘騙受害者點擊連結,利用此漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Google Chrome 86.0.4240.181以前版本
[建議措施:]
請更新Google Chrome瀏覽器至86.0.4240.183以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
[參考資料:]
1.https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-chrome-os.html
2.https://us-cert.cisa.gov/ncas/current-activity/2020/11/03/google-releases-security-updates-chrome-cve-2020-16009
3.https://www.ithome.com.tw/news/140912
4.https://www.cybersecurity-help.cz/vdb/SB2020110305
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-11-03 13:04:29 |
[訊息轉發]【漏洞預警】Openfind MailGates/MailAudit產品具有Command Injection漏洞,請盡速確認並更新到最新版! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202011030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020110309112525
發佈時間 2020-11-03 09:11:24
發現時間 2020-11-02 16:57:24
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Openfind MailGates/MailAudit產品具有Command Injection漏洞,請盡速確認並更新到最新版!
[內容說明:]
轉發教育機構資安通報應變小組
TWCERT/CC發布資安漏洞,Openfind MailGates/MailAudit漏洞資訊如下:
TVN ID:TVN-202010005
CVE ID:CVE-2020-25849
MailGates與MailAudit產品具Command Injection漏洞,攻擊者取得一般使用者的權限後,得於url的cgi參數注入系統指令,請檢視相關產品之版本,並更新到最新版。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Openfind MailGates v4.0、v5.0;
Openfind MailAudit v4.0、v5.0
[建議措施:]
更新 Patch 至 5.2.8.048 版本
[參考資料:]
1、https://www.twcert.org.tw/tw/cp-132-4118-6292c-1.html
2、CVE-2020-25849:https://nvd.nist.gov/vuln/detail/CVE-2020-25849
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-10-23 15:17:12 |
[通知]109年桃園區網年度滿意度調查(即日起至109年10月29止) |
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的詳見全文
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的服務是否滿意,煩請撥冗填寫,惠賜您對桃園區網中心之建議,作為本中心日後改善維運與提供服務的參考。
您的寶貴意見將使本中心得以規劃更周詳的服務。
年度服務滿意度調查網址如下:
https://forms.gle/isPcYekQx7Sqd9Pi7
填寫截止日期:即日起至109年10月29日止
感謝您的支持與協助!
|
|
|
2020-10-20 14:54:04 |
[會議]桃園區域網路中心管理委員會第66次會議暨資訊講座 |
桃園區域網路中心管理委員會第66次會議暨資訊講座
時間:109 年 11 詳見全文
桃園區域網路中心管理委員會第66次會議暨資訊講座
時間:109 年 11 月 5 日(星期四) 09:00 ~ 15:00
地點:長庚科技大學 桃園市龜山區文化一路261號(第一教學大樓F棟1F簡報室)
=============議程表=============
09:00 ~ 09:30 來賓報到
09:30 ~ 09:40 開幕致詞
長庚科技大學圖書資訊處 張處長董錡
國立中央大學電算中心 陳主任奕明
09:40 ~ 10:00 桃園區域網路中心概況報告
10:00 ~ 10:30 TANet 桃園區域網路中心傑出網路管理人員選拔
10:30 ~ 10:40 休息
10:40 ~ 11:50 桃園區網中心連線單位經驗分享
1.方曙商工高級中等學校 林瑞棋組長
2.桃園農工高級中等學校 張偉勤老師
3.陸軍專科學校 曾健豪先生
4.清華高級中學 謝忠煌老師
11:50 ~ 12:00 討論事項及臨時動議
12:00 ~ 13:00 午餐及交流時間
=============資安講座=============
13:00 ~ 15:00 資通訊犯罪概況與未來挑戰
《主講人》:莊明雄隊長
刑事警察局電信偵查大隊
備註:
一、本次會議將進行TANet桃園區域網路中心傑出網路管理人員選拔作業,請務必派員參加,並給予公差假。
二、會議將邀請4所學校老師經驗分享
(一)方曙商工高級中等學校 林瑞棋組長
(二)桃園農工高級中等學校 張偉勤老師
(三)陸軍專科學校 曾健豪先生
(四)清華高級中學 謝忠煌老師
三、會議議程表及長庚科技大學交通位置資訊,敬請參考附件。
四、因停車位有限,請儘量搭乘大眾交通工具;如自行開車前往,出入校時出示本開會通知單,則免繳停車費。
五、為了響應節能減碳,請與會人員自備水瓶,並建議攜帶環保餐具。
|
|
20201020_145404.pdf 下載 |
2020-10-16 15:52:40 |
[訊息轉發]【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202010160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020101602100606
發佈時間 2020-10-16 14:23:06
發現時間 2020-10-16 14:23:06
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現微軟Windows TCP/IP堆疊(TCP/IP stack)未能正確處理ICMPv6之路由器公告(Router Advertisement)封包,導致存在安全漏洞(CVE-2020-16898),遠端攻擊者可藉由發送特製的ICMPv6路由器公告封包,利用此漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響Windows版本如下:
Windows 10 Version 1709 for 32-bit Systems;
Windows 10 Version 1709 for ARM64-based Systems;
Windows 10 Version 1709 for x64-based Systems;
Windows 10 Version 1803 for 32-bit Systems;
Windows 10 Version 1803 for ARM64-based Systems;
Windows 10 Version 1803 for x64-based Systems;
Windows 10 Version 1809 for 32-bit Systems;
Windows 10 Version 1809 for ARM64-based Systems;
Windows 10 Version 1809 for x64-based Systems;
Windows 10 Version 1903 for 32-bit Systems;
Windows 10 Version 1903 for ARM64-based Systems;
Windows 10 Version 1903 for x64-based Systems;
Windows 10 Version 1909 for 32-bit Systems;
Windows 10 Version 1909 for ARM64-based Systems;
Windows 10 Version 1909 for x64-based Systems;
Windows 10 Version 2004 for 32-bit Systems;
Windows 10 Version 2004 for ARM64-based Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows Server 2019;
Windows Server 2019 (Server Core installation);
Windows Server, version 1903 (Server Core installation);
Windows Server, version 1909 (Server Core installation);
Windows Server, version 2004 (Server Core installation);
[建議措施:]
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
2.如無法更新,亦可於Windows 1709以上版本環境中,執行「netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable」之PowerShell指令,藉由停用ICMPv6 RDNSS功能,防止攻擊者進行弱點利用。
[參考資料:]
1. https://portalmsrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898
2. https://vuldb.com/?id.162598
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-10-06 15:13:07 |
[通知]桃園區網中心即日起至109/10/22(四)受理「TANet桃園區域網路中心傑出網路管理人員選拔」提名,請各連線學校踴躍報名。 |
各位桃園區網夥伴好:
一、TANet桃園區域網路中心傑出網路管理人員選拔,詳見全文
各位桃園區網夥伴好:
一、TANet桃園區域網路中心傑出網路管理人員選拔,即日起至109/10/22(四)受理提名。各連線單位得推薦一人、縣市網路中心得推薦其下游連線單位三人。請有意報名之單位夥伴,填妥附件「傑出網管人員被推薦人資料表」並掃描成電子檔後,以電子郵件方式於本(109)年10月22日20點59分前,寄至本中心承辦人陳奕翰先生。
二、本次傑出網路管理人員選拔將於本中心第66次桃園區網會議進行無記名方式投票表決,詳細內容請參考桃園區域網路中心傑出網路管理人員選拔實施要點。
聯絡人:陳奕翰先生
聯絡電話:03-4227151#57514
電子信箱:tanet_ncu@cc.ncu.edu.tw
|
|
20201006_151307.zip 下載 |
2020-09-22 11:49:01 |
[訊息轉發]【漏洞預警】Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞(CVE-2020-1472),允許攻擊者在未授權之狀況下提權至網域管理者權限,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202009220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020092209093232
發佈時間 2020-09-22 09:39:32
發現時間 2020-09-22 08:51:32
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞(CVE-2020-1472),允許攻擊者在未授權之狀況下提權至網域管理者權限,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現操作人員在使用Netlogon遠端協定(MS-NRPC)建立與網域控制站(Domain Controller)之安全通道時,存在可提升權限之安全漏洞(CVE-2020-1472)。攻擊者在無任何網域登入帳密之狀況下,僅需針對存在漏洞之網域控制站(DC)建立安全通道連線,即可利用此漏洞變更網域管理員密碼並取得網域管理者權限,進而在該網域中之電腦執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1903 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:
1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472
2. https://support.microsoft.com/zh-tw/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc
[參考資料:]
1. https://us-cert.cisa.gov/ncas/current-activity/2020/09/18/cisa-releases-emergency-directive-microsoft-windows-netlogon
2. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472
3. https://support.microsoft.com/zh-tw/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc
4. https://www.ithome.com.tw/news/140014
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-09-16 14:23:49 |
[訊息轉發]【攻擊預警】國家級駭客組織所利用之遠端存取設備與微軟Exchange漏洞,請各會員注意防範! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202009160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020091608093535
發佈時間 2020-09-16 08:49:36
發現時間 2020-09-15 08:07:36
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】國家級駭客組織所利用之遠端存取設備與微軟Exchange漏洞,請各會員注意防範!
[內容說明:]
轉發教育機構資安通報應變小組
美國網路安全及基礎設施安全局(CISA)與聯邦調查局(FBI)近期發布國家級駭客組織利用公開之遠端存取設備漏洞與微軟Exchange漏洞對美國政府部門、高科技製造產業、醫療設備、太陽能源領域等進行攻擊。
請各會員檢查所使用之遠端存取設備與微軟Exchange伺服器是否已更新修補,避免遭國家級駭客組織進行漏洞開採利用。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
遠端存取設備、微軟Exchange伺服器
[建議措施:]
1.檢查所列之遠端存取設備與微軟Exchange伺服器上是否有不明帳號、異常登入及異常連線。
2.檢查資安防護設備紀錄是否有異常連線。
3.依設備原廠與技服中心發布之措施,進行防護設定與與更新修補。
(1)F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903)
https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1128
(2)Citrix部分產品存在遠端執行程式碼漏洞
https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?lang=zh&seq=1448
(3)Pulse Secure數個產品存在多個漏洞
https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?lang=zh&seq=1443
(4)微軟Exchange伺服器存在安全漏洞(CVE-2020-0688)
https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1117
[參考資料:]
https://us-cert.cisa.gov/ncas/alerts/aa20-258a
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-09-15 15:16:49 |
[訊息轉發]【漏洞預警】PAN-OS之Captive Portal或多因素驗證(Multi-Factor Authentication, MFA)介面存在安全漏洞(CVE-2020-2040),允許攻擊者以root權限執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202009150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020091502090202
發佈時間 2020-09-15 14:30:04
發現時間 2020-09-15 14:30:04
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】PAN-OS之Captive Portal或多因素驗證(Multi-Factor Authentication, MFA)介面存在安全漏洞(CVE-2020-2040),允許攻擊者以root權限執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
PAN-OS為運行於Palo Alto Networks新世代防火牆之作業系統,研究人員發現PAN-OS之Captive Portal或多因素驗證(Multi-Factor Authentication, MFA)介面存在緩衝區溢位漏洞(CVE-2020-2040),未經身分驗證的攻擊者可藉由發送惡意請求,利用此漏洞進而以root權限執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響PAN-OS版本如下:
PAN-OS 9.1:PAN-OS 9.1.3以前版本
PAN-OS 9.0:PAN-OS 9.0.9以前版本
PAN-OS 8.1:PAN-OS 8.1.15以前版本
PAN-OS 8.0:所有版本
[建議措施:]
目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:
1. 請登入設備並檢視Dashboard資訊,或於指令介面輸入「show system info」指令,確認當前使用之PAN-OS版本,並於Web介面中確認是否啟用Captive Portal或多因素驗證功能。
2. 如使用受影響之PAN-OS版本,且啟用Captive Portal或多因素驗證功能,請瀏覽官方公告網頁(https://security.paloaltonetworks.com/CVE-2020-2040)進行PAN-OS版本更新。
[參考資料:]
1.https://securitypaloaltonetworks.com/CVE-2020-2040;
2.https://nvd.nist.gov/vuln/detail/CVE-2020-2040;
3.https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-admin/authentication/configure-multi-factor-authentication.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-09-11 10:26:45 |
[教育訓練/講座]桃園區網中心109年10月8日「初探 Python AI 深度學習的第一堂課」教育訓練 |
課程名稱:初探 Python AI 深度學習的第一堂課
課程時間:109 詳見全文
課程名稱:初探 Python AI 深度學習的第一堂課
課程時間:109 年 10 月 8 日(星期四) 09:00 至 16:00 (請提早報到)
上課地點:國立中央大學志希館 I-202 電腦教室 (中壢區中大路 300 號)
講師: 國立政治大學應用數學系林澤佑老師
課程簡介:
伴隨著大數據時代的來臨,以及各種軟硬體的進步,人工智慧成為了資訊領域中最受矚目的一塊;深度學習 (Deep learning),作為當代人工智慧的
核心技術之一,廣泛地被應用於解決各種食物問題,如:醫學影像、影像辨識、對話機器人等。
在本課程中,除了深度學習的概念以及三大基本模型外,我們也會快速地進行一些程式實作,透過簡單地應用AI時代中的各種資源,來實作屬於你的第一個深度
學習模型,並探討解決問題的各種可能性。
開放報名時間:即日起至 109/09/25
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程目標希望學員理解人工智慧的基本概念與技巧,運用於自身專業領域,把AI作為解決該領域問題的一種工具。實作部分會提供完整程式碼,即使非資訊相關背景的人也容易上手本課程。
2.本課程限桃園區網、金門縣網、連江縣網連線學校老師報名參加。
3.防疫期間,本課程僅開放20名參加,請盡量分散就座,並請儘早上網報名。
4.公文將於近日發出。
|
|
|
2020-09-08 14:18:52 |
[通知]不當資訊防護機制即將調整 |
各位桃園區網夥伴, 大家好:
1.不當資訊防護機制將於9/16調整。詳細不詳見全文
各位桃園區網夥伴, 大家好:
1.不當資訊防護機制將於9/16調整。詳細不當資訊防護系統說明,請參考附件、防護首頁http://twb.moe.edu.tw/index2.html。
2. Chrome在2020.7 改版至84版以上後,將使用者預設開啟DNS over HTTPS(DoH)機制,將會使DNS防護機制效果降低,因此中山大學防護團隊已開發新的防護機制可因應本次影響,本項防護機制是會解析HTTP和HTTPS封包判斷是否該阻擋,但目前技術上困難是HTTPS有憑證加密問題,因此暫時無法讓使用者畫面轉至防護畫面。
3.不當資訊防護系統防護範圍涵蓋:各縣(市)教育網路中心所屬連線單位(國小、國中、高中職等)、以及區域網路中心所屬高中職連線單位。
|
|
20200908_141852.pptx 下載 |
2020-09-07 10:14:24 |
[訊息轉發]北韓駭客組織HIDDEN COBRA利用惡意程式FASTCash 2.0針對金融領域進行攻擊,請注意防範 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202009020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020090201094343
發佈時間 2020-09-02 13:44:44
發現時間 2020-09-02 13:44:44
事故類型 ANA-資安訊息
影響等級 低
[主旨說明:]
北韓駭客組織HIDDEN COBRA利用惡意程式FASTCash 2.0針對金融領域進行攻擊,請注意防範
[內容說明:]
轉發教育機構資安通報應變小組
美國國土安全部、美國財政部、聯邦調查局及美國國防部近期發布惡意程式分析報告,描述北韓駭客組織HIDDEN COBRA利用之FASTCash 2.0遠端存取後門工具程式,用於操控金融設備進行偽冒交易。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查惡意程式資
訊確認感染與否。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
微軟作業系統
軟作業系統
[建議措施:]
1.檢查系統中是否有惡意程式,SHA-256資訊如下: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.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測
系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措
施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。
3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作
業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。
[參考資料:]
無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-08-24 10:31:17 |
[教育訓練/講座]桃園區網中心109年09月24日「物聯網設備資安攻防技術實務」教育訓練 |
桃園區網中心109年09月24日教育訓練
課程名稱:物聯網設備資安攻防技術詳見全文
桃園區網中心109年09月24日教育訓練
課程名稱:物聯網設備資安攻防技術實務
課程時間:109 年 09 月 24 日(星期四) 09:00 至 16:00 (請提早報到)
上課地點:國立中央大學志希館 I-202 電腦教室 (中壢區中大路 300 號)
講師:資策會資安所 劉濬銘老師
課程簡介:
本課程將透過虛擬機器重現資策會資安所檢測過的IoT裝置資安漏洞,帶領學員認識IoT資安,以及學習基礎駭客手法。
(一)認識IoT裝置的特色
(二)簡介常見軟體漏洞及IoT裝置資安弱點
(三)以虛擬機帶領學員實作IoT裝置的攻擊和駭侵
開放報名時間:即日起至109年09月07日
報名網址:http://www.tyrc.edu.tw/teach
1.本課程限桃園區網、金門縣網、連江縣網連線學校老師報名參加。
2.防疫期間,本課程僅開放20名參加,請盡量分散就座,並請儘早上網報名。
3.公文將於近日發出。
|
|
|
2020-08-21 15:45:24 |
[訊息轉發]北韓駭客組織HIDDEN COBRA所利用之惡意程式BLINDINGCAN,請注意防範 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202008210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020082101080000
發佈時間 2020-08-21 13:10:02
發現時間 2020-08-21 13:10:02
事故類型 ANA-資安訊息
影響等級 低
[主旨說明:]
北韓駭客組織HIDDEN COBRA所利用之惡意程式BLINDINGCAN,請注意防範
[內容說明:]
轉發教育機構資安通報應變小組
美國國土安全部與聯邦調查局近期發布惡意程式分析報告,描述北韓駭客組織HIDDEN COBRA利用之BLINDINGCAN遠端存取後門工具程式。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與
惡意程式資訊確認感染與否。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
微軟作業系統
[建議措施:]
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如下:
192[.]99[.]20[.]39
199[.]79[.]63[.]24
51[.]68[.]152[.]96
54[.]241[.]91[.]49
agarwalpropertyconsultants[.]com
anca-aste[.]it
automercado[.]co[.]cr
curiofirenze[.]com
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測
系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措
施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。
3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作
業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。
[參考資料:]
無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-08-12 10:05:51 |
[通知]109年資通安全通報演練計畫,請尚未更改密碼的連線單位,盡速更新資安通報平台密碼。 |
109年度演練單位列表及整備注意事項
各位區網連線單位夥伴 您好:
10詳見全文
109年度演練單位列表及整備注意事項
各位區網連線單位夥伴 您好:
109年度行政院國家資通安全會報學術機構分組資通安全通報演練即將開始,請於109年9月4日前完成整備作業規定之相關資料填寫及密碼變更作業。
一、109年資通安全通報演練計畫,請尚未更改密碼的連線單位,盡速更新資安通報平台密碼。
(一)請各連線單位資安連絡人即日起至109年9月4日(五)以前到「教育機構資安通報平台」重新更新密碼(https://info.cert.tanet.edu.tw)。
(二)若第一、第二聯絡人有異動,請更新聯絡人資料至最新版本。
1.資料填寫部份:第一、二連絡人姓名、MAIL
及手機需填寫且格式正確,以利演練事件發
送。
2.密碼變更部份:第一、二連絡人需變更一次
密碼,且於整備期日期區間內。(※希望各
位盡可能於8月24日(一)前完成變更密碼
之動作,8月24日後仍未變更密碼之單位,
將會致電再次提醒!)
(三)若是貴單位忘記自己單位的通報平台的密碼,請直接聯繫TACERT(臺灣學術網路危機處理中心):
服務電話:(07)525-0211
E-mail:service@cert.tanet.edu.tw
二、此次演練期間為2020年9月7日(一)至2020年9月11日(五)止;演練期間,仍會有正式通報平台通報,收到演練通報時請勿到正式平台通報。
(一)請協助將寄送演練通知信的E-Mail:service@cert.tanet.edu.tw
(IP:140.117.101.5)設為白名單,避免接收不到重要演練通知
(二)演練通知簡訊號碼為0961295368,此為網路平台所發送,故請確認手機號碼是否有取消「阻擋廣告簡訊服務」,避免接收不到重要簡訊通知
(三)演練平台網址 https://drill.cert.tanet.edu.tw
|
|
|
2020-08-11 17:44:29 |
[訊息轉發]國家級駭客組織所利用之惡意程式TAIDOOR,請注意防範 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202008110詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020081103084848
發佈時間 2020-08-11 15:29:50
發現時間 2020-08-11 15:29:50
事故類型 ANA-資安訊息
影響等級 低
[主旨說明:]
國家級駭客組織所利用之惡意程式TAIDOOR,請注意防範
[內容說明:]
轉發教育機構資安通報應變小組
美國國土安全部、聯邦調查局及美國國防部近期發布惡意程式分析報告,描述中國國家級駭客組織所利用之TAIDOOR遠端存取與後門工具程式。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與
惡意程式資訊確認感染與否。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
微軟作業系統
[建議措施:]
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如下:
210[.]68[.]69[.]82
156[.]238[.]3[.]162
infonew[.]dubya[.]net
cnaweb[.]mrslove[.]com
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。
3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作
業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。
[參考資料:]
無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-08-06 14:19:57 |
[訊息轉發]8/6 23:00 ~ 8/7 04:30亞太電信進行A8光纜改接(中央大學-新竹主節點)及影響OOB電路,因有備援網路,不致影響TANet網路服務。 |
8/6 23:00 ~ 8/7 04:30亞太電信進行A8光纜改接(中央大學-新詳見全文
8/6 23:00 ~ 8/7 04:30亞太電信進行A8光纜改接(中央大學-新竹主節點)及影響OOB電路,因有備援網路,不致影響TANet網路服務。
臺灣學術網路維運中心 (TANet NOC)
T A N e t NOC / E - m a i l : n o c @ m a i l . m o e . g o v . t w
|
|
|
2020-07-30 14:36:41 |
[訊息轉發]轉知教育部TANet 100G網路維運技術研討會訊息 |
各位區網夥伴好
轉知教育部TANet 100G網路維運技術研討會訊息。
詳見全文
各位區網夥伴好
轉知教育部TANet 100G網路維運技術研討會訊息。
詳細內容請參閱附件。
|
|
20200730_143641.zip 下載 |
2020-07-30 13:55:41 |
[通知]109下半年度桃園區網連線單位資安檢測服務申請 |
各位桃園區網夥伴/先進 大家好:
109下半年度桃園區網連線單位資安檢測服詳見全文
各位桃園區網夥伴/先進 大家好:
109下半年度桃園區網連線單位資安檢測服務申請於即日起至109年08月20日(四)止
*請將所需檢測服務IP開設白名單,以利進行掃描
IP檢測服務:140.115.2.130
Web檢測服務:140.115.11.114
申請網址如下:https://forms.gle/CvX9pj4vzvU59hiG8
如有相關問題,請洽陳奕翰先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57514
謝謝各位桃園區網夥伴協助與支持
|
|
|
2020-07-24 15:26:36 |
[訊息轉發]HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202007230詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020072303075858
發佈時間 2020-07-23 15:51:00
發現時間 2020-07-23 15:51:00
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
近期接獲外部情資,發現憑證管理中心提供之HiCOS跨平台網頁元件(受影響版本請參考「影響平台」說明)存在Command Injection漏洞,導致可任意呼叫外部執行檔,
有心人士可利用該漏洞搭配社交工程手法,入侵使用者資訊設備,請儘速更新HiCOS跨平台網頁元件版本。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Windows作業系統跨平台網頁元件 1.3.4.103327之前版本
Mac作業系統跨平台網頁元件 1.3.4.13之前版本
[建議措施:]
1.建議使用者可於內政部憑證管理中心官網之「檢視目前已安裝版本及IC卡自我檢測」
功能,確認目前使用之HiCOS跨平台網頁元件版本
(https://moica.nat.gov.tw/rac_plugin.html)
2.依HiCOS跨平台網頁元件安裝程序更新至最新版本,以系統管理員身分安裝,安裝完成
後,須將電腦重新開機,讓安裝程式的設定值生效。
3.HiCOS跨平台網頁元件更新相關疑問,可透過內政部憑證管理中心客服專線
0800-080-117 或 服務信箱 cse@moica.nat.gov.tw洽詢
[參考資料:]
無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-07-16 16:50:40 |
[訊息轉發]SAP NetWeaver AS Java存在安全漏洞(CVE-2020-6287),允許攻擊者遠端執行任意系統指令,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202007160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020071603072525
發佈時間 2020-07-16 15:40:23
發現時間 2020-07-16 15:40:23
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
SAP NetWeaver AS Java存在安全漏洞(CVE-2020-6287),允許攻擊者遠端執行任意系統指令,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現SAP NetWeaver Application Server (AS) Java之LM Configuration Wizard存在缺乏有效的身分認證(lack of authentication)安全漏洞(CVE-2020-6287)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞建立管理者身分之帳號進而執行任意系統指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
SAP NetWeaver AS Java為以下版本:
7.30、7.31、7.40及7.50
[建議措施:]
1. 目前SAP官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確
認,參考連結:https://launchpad.support.sap.com/#/notes/2934135
2. 若無法立即更新,可參考公告應先關閉LM Configuration Wizard服務進行緩
解,參考連結:https://launchpad.support.sap.com/#/notes/2939665
[參考資料:]
1.https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=552599675
2.https://zh-tw.tenable.com/blog/cve-2020-6287-critical-vulnerability-in-sap-netweaver-application-server-java-disclosed-recon
3.https://us-cert.cisa.gov/ncas/alerts/aa20-195a
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-07-16 16:33:45 |
[訊息轉發]微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202007160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020071603073030
發佈時間 2020-07-16 15:34:29
發現時間 2020-07-16 15:34:29
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),未經身分驗證的攻擊者可對DNS伺服器發送惡意請求,利用此漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響Windows版本如下:
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:
1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability
3.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350
[參考資料:]
1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability
3.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-07-15 17:19:45 |
[訊息轉發]Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2020-1654),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202007151詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020071511070808
發佈時間 2020-07-15 11:10:09
發現時間 2020-07-15 11:10:09
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2020-1654),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Juniper SRX系列設備在有開啟ICAP (Internet Content Adaptation Protocol) Redirect服務的狀態下存在安全漏洞(CVE-2020-1647與CVE-2020-1654)。
遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼或造成阻斷服務攻擊
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1647影響:
18.1:18.1R3-S9以前版本
18.2:18.2R3-S3以前版本
18.3:18.3R2-S4與18.3R3-S1以前版本
18.4:18.4R2-S5與18.4R3以前版本
19.1:19.1R2以前版本
19.2:19.2R1-S2與19.2R2以前版本
19.3:19.3R2以前版本
若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1654影響:
18.1:18.1R3-S9以前版本
18.2:18.2R2-S7與18.2R3-S3以前版本
18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1以前版本
18.4:18.4R1-S7、18.4R2-S4及18.4R3以前版本
19.1:19.1R1-S5、19.1R2以前版本
19.2:19.2R1-S2、19.2R2以前版本
19.3:19.3R2以前版本
[建議措施:]
目前Juniper官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認,並更新Junos OS至下列對應版本:
CVE-2020-1647:
18.1:18.1R3-S9
18.2:18.2R3-S3
18.3:18.3R2-S4與18.3R3-S1
18.4:18.4R2-S5與18.4R3
19.1:19.1R2
19.2:19.2R1-S2與19.2R2
19.3:19.3R2
19.4:19.4R1
CVE-2020-1654:
18.1:18.1R3-S9
18.2:18.2R2-S7與18.2R3-S3
18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1
18.4:18.4R1-S7、18.4R2-S4及18.4R3
19.1:19.1R1-S5與19.1R2
19.2:19.2R1-S2與19.2R2
19.3:19.3R2
19.4:19.4R1
[參考資料:]
1. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11034
2. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11031
3. https://www.ithome.com.tw/news/138793
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-07-15 17:16:17 |
[訊息轉發]微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202007060詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020070609074646
發佈時間 2020-07-06 09:11:44
發現時間 2020-07-06 09:11:44
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
微軟Windows編解碼器函式庫(Windows Codecs Library)可運用於協助Windows作業系統播放、壓縮及解壓縮不同編碼格式之影音檔案,該函式庫在處理記憶體中物件之方式存在安全漏洞(CVE-2020-1425與CVE-2020-1457),
遠端攻擊者可利用此漏洞獲取系統重要資訊,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for x64-based Systems
[建議措施:]
1.目前微軟官方已針對此弱點釋出更新程式,透過Microsoft Store可自動更新受影響之Windows應用程式,確認方式如下:
(1)開啟Microsoft Store應用程式。
(2)點選頁面右上角之「...」。
(3)顯示列表中點選「設定」,確定已開啟「自動更新App」設定,即可自動更新。
2.如欲手動更新,請於顯示列表中點選「下載與更新」,點擊「取得更新」進行更新作業。
[參考資料:]
1.https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1425
2.https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1457
3.https://www.ithome.com.tw/news/138533
4.https://3c.ltn.com.tw/news/40894
5.https://www.ghacks.net/2020/07/01/critical-windows-codecs-security-issue-affects-windows-10-and-server/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-07-07 09:23:47 |
[訊息轉發]F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202007070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020070708075353
發佈時間 2020-07-07 08:37:52
發現時間 2020-07-07 08:37:52
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
F5 BIG-IP產品之流量管理用戶介面(Traffic Management User Interface,簡稱TMUI)存在安全漏洞(CVE-2020-5902與CVE-2020-5903),遠端攻擊者可對目標設備發送特製請求,
利用此漏洞進而遠端執行系統指令、寫入與刪除檔案、關閉服務及執行任意Java程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
BIG-IP 15.x: 15.1.0/15.0.0
BIG-IP 14.x: 14.1.0 ~ 14.1.2
BIG-IP 13.x: 13.1.0 ~ 13.1.3
BIG-IP 12.x: 12.1.0 ~ 12.1.5
BIG-IP 11.x: 11.6.1 ~ 11.6.5
[建議措施:]
1.目前F5官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商登入設備管理介 面進行版本確認,並更新至下列對應版本:
BIG-IP 15.x: 15.1.0.4
BIG-IP 14.x: 14.1.2.6
BIG-IP 13.x: 13.1.3.4
BIG-IP 12.x: 12.1.5.2
BIG-IP 11.x: 11.6.5.2
2.若無法立即更新,可參考官網公告採取緩解措施:https://support.f5.com/csp/article/K52145254
[參考資料:]
1. https://support.f5.com/csp/article/K52145254
2. https://www.ithome.com.tw/news/138576
3. https://www.ptsecurity.com/ww-en/about/news/f5-fixes-critical-vulnerability-discovered-by-positive-technologies-in-big-ip-application-delivery-controller
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-07-01 16:31:56 |
[訊息轉發]PAN-OS之SAML身分驗證功能存在安全漏洞(CVE-2020-2021),允許攻擊者存取受保護之資料,或以管理員身分登入設備並執行管理操作,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202007010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020070101075656
事故類型 ANA-攻擊預警
發佈時間 2020-07-01 13:47:57
發現時間 2020-07-01 13:47:57
影響等級 低
[主旨說明:]
PAN-OS之SAML身分驗證功能存在安全漏洞(CVE-2020-2021),允許攻擊者存取受保護之資料,或以管理員身分登入設備並執行管理操作,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
PAN-OS為運行於Palo Alto Networks新世代防火牆之作業系統,研究人員發現PAN-OS之SAML功能存在身分驗證繞過漏洞(CVE-2020-2021),
攻擊者可針對已啟用SAML身分驗證功能但並未勾選「驗證身分提供者憑證」選項之設備,利用此漏洞存取受保護之資料,或以管理員身分登入設備並執行管理操作。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
PAN-OS 9.1:PAN-OS 9.13以前版本
PAN-OS 9.0:PAN-OS 9.0.9以前版本
PAN-OS 8.1:PAN-OS 8.1.15以前版本
PAN-OS 8.0:所有版本
[建議措施:]
目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:
1.請登入設備並檢視Dashboard資訊,或於指令介面輸入「show system info」指令,確認當前使用之PAN-OS版本,並於Web介面中確認是否啟用SAML身分驗證功能,以及是否勾選「驗證身分提供者憑證」選項。
2.如使用受影響之PAN-OS版本,且啟用SAML身分驗證功能但並未勾選「驗證身分提供者憑證」選項,請瀏覽官方公告網頁
[參考資料:]
1.https://security.paloaltonetworks.com/CVE-2020-2021
2.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2021
3.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-cli-quick-start/use-the-cli/view-settings-and-statistics.html
4.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-admin/authentication/configure-saml-authentication.html
5.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-web-interface-help/device/device-server-profiles-saml-identity-provider.html
6.https://docspaloaltonetworks.com/content/dam/techdocs/zh_TW/pdf/pan-os/9-0/pan-os-90-admin-guide-zh-tw.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-06-22 17:26:40 |
[訊息轉發]【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,請各會員注意防範! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202006221詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020062210060202
事故類型 ANA-攻擊預警
發佈時間 2020-06-22 10:39:03
發現時間 2020-06-19 17:39:03
影響等級 低
[主旨說明:]
【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,請各會員注意防範!
[內容說明:]
轉發教育機構資安通報應變小組
近期澳洲遭受大規模網路攻擊,駭客針對政府機關、民間企業、教育、醫療及關鍵基礎設施服務提供者等領域進行攻擊,澳洲網路安全中心(ACSC)發布本次攻擊事件之威脅指標與防護建議,技服中心分享相關情資提供會員加強資安防護,注意防範。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
微軟作業系統
[建議措施:]
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域名稱黑名單如附件。(威脅指標下載連結:https://cert.tanet.edu.tw/images/nisac-ana-202006-0589-ioc.csv)
2.依附件惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。
3.日常資訊設備資安防護建議:
(1)持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2)系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
(3)安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4)安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5)不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。
[參考資料:]
https://www.cyber.gov.au/threats/advisory-2020-008-copy-paste-compromises-tactics-techniques-and-procedures-used-target-multiple-australian-networks
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-06-22 16:08:32 |
[訊息轉發]【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202006180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020061809065959
事故類型 ANA-漏洞預警
發佈時間 2020-06-18 09:13:59
發現時間 2020-06-17 08:20:00
影響等級 低
[主旨說明:]
【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!
[內容說明:]
轉發教育機構資安通報應變小組
D-Link DIR-865L路由器存有六個資安漏洞,分別為:
1. Improper Neutralization of Special Elements Used in a Command (Command Injection): 攻擊者可以利用URL參數注入Command進行攻擊。
2. Cross-Site Request Forgery (CSRF): 攻擊者進行CSRF攻擊繞過身分驗證來查看、刪除任意檔案,或是上傳惡意檔案等。
3. Inadequate Encryption Strength: 使用弱加密的方式傳送訊息,可以透過暴力攻擊來取得用戶的資訊。
4. Predictable seed in pseudo-random number generator: 使用者登入時的信息(cookie, challenge, public key),是由一個function所生成random seed進行加密,但該function中將登錄時間設為random seed,使攻擊者可以輕易破解。
5. Cleartext storage of sensitive information: 在PHP頁面中使用明文儲存管理者密碼。
6. Cleartext transmission of sensitive information: 使用明文的方式傳輸,攻擊者可以攔截封包來竊取使用者的資訊。
CVE編號:CVE-2020-13782、CVE-2020-13783、CVE-2020-13784、CVE-2020-13785、CVE-2020-13786、CVE-2020-13787
● CVSS3.1:
-CVE-2020-13782(9.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
-CVE-2020-13783(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13784(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13785(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13786(8.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
-CVE-2020-13787(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
D-Link路由器
[建議措施:]
檢視相關設備,並依照原廠建議進行處置。
[參考資料:]
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-06-09 14:49:21 |
[通知]桃園區域網路中心管理委員會第65次會議紀錄 |
桃園區域網路中心管理委員會第65次會議紀錄
時 間:109年05月14日(詳見全文
桃園區域網路中心管理委員會第65次會議紀錄
時 間:109年05月14日(星期四)上午10點至11點
視訊會議連結:https://meet.google.com/dwi-bzom-vxj
主 席:國立中央大學電子計算機中心陳奕明主任
出席單位及人員:詳如電子簽到單
報告事項:
一、依據臺灣學術網路技術小組第95次會議紀錄,臺灣學術網路無線漫遊服務原則自110年1月1日起全面改用eduroam為認證機制,高中職以下學校導入 eduroam 已納入前瞻計畫項目,請各縣市網路中心持續落實,並請各區網中心協助大專院校導入 eduroam。
二、教育部成立臺灣學術網路 IPv6 及 DNS 推動計畫,目標為各級連線學校完成IPv4/IPv6 雙協定(DualStack),桃園區網中心將持續協助各連線學校導入IPv6環境。
三、教育部已同意提供桃園區網核心路由器增加新的10G卡板,優先提供10G介面提供北區教育雲擴充,收納桃園各高中職提升至300M後的電路及不當資訊系統使用。未來並將視各連線學校使用的網路現況及需求調整至10G。
四、經臺灣學術網路(TANet)北區、南區ASOC確認,目前路由器透過X.X.X.0/255進行Broadcast攻擊之漏洞已修正,骨幹網路取消IP位址尾碼X.X.X.0/255之存取限制。
五、資通安全管理法教育體系之法遵說明。
討論議案:無
臨時動議:無
附件檔案敬請於http://www.tyrc.edu.tw下載,本次會議感謝老師們撥冗出席。
|
|
20200609_144921.zip 下載 |
2020-06-03 15:51:07 |
[訊息轉發]【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用程式更新與資料備份作業 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202006030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020060303060404
發佈時間 2020-06-03 15:04:05
發現時間 2020-06-03 14:49:05
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用程式更新與資料備份作業
[內容說明:]
轉發教育機構資安通報應變小組
近期勒索軟體攻擊活動情資顯示,此波勒索軟體攻擊是利用微軟伺服器訊息區塊(SMB,PORT 445)協定進行攻擊,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。
建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
全
[建議措施:]
1. 建議機關儘速進行作業系統更新,如無特殊需求,建議關閉Port 445服務。
2. 清查重要資料,並參考下列做法定期進行備份作業:
- 定期執行重要的資料備份。
- 備份資料應有適當的實體及環境保護。
- 應定期測試備份資料,以確保備份資料之可用性。
- 資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
- 重要機密的資料備份,應使用加密方式來保護。
3. 檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
4. 確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
5. 若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
6. 若疑似遭受感染時,可參考下列做法:
- 應立即關閉電腦並切斷網路,避免災情擴大。
- 通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
- 建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
- 備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
7. 加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]
無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-05-29 14:44:32 |
[教育訓練/講座]桃園區網中心109年06月24日「手機網路封包分析」教育訓練 |
桃園區網中心109年06月24日「手機網路封包分析」教育訓練
課程名稱:手詳見全文
桃園區網中心109年06月24日「手機網路封包分析」教育訓練
課程名稱:手機網路封包分析 (學員當天需自備筆電,方能實作)
課程時間:109 年 06 月 24 日(星期三) 09:00 至 16:00 (請提早報到)
上課地點:國立中央大學志希館 I-202 電腦教室 (中壢區中大路 300 號)
講師:中華民國網路封包分析協會理事長 劉得民老師
課程簡介:
1.手機網路通訊封包的擷取方式
2.非侵入式手機封包的合法擷取
3.手機網路封包擷取實作
4.手機網路通訊基本分析
5.常見手機正常封包範例
6.手機App異常封包範例
7.手機惡意程式封包範例
8.手機案例討論Q&A
學員需自備筆電,方能實作。筆電需求規格:
(1) 支援WIFI無線網路, 可提供WIFI熱點服務
(2) 支援有線網路, 使用IPv4/IPv6
(3) 可事先安裝Wireshark軟體, 下載位置: https://www.wireshark.org/download.html
(4) 符合上述功能, Windows, Linux, Mac 皆可
開放報名時間:即日起至 109/06/11
報名網址: https://forms.gle/6cM5sGCTjts4aFoY6
1.本課程限桃園區網連線學校老師報名參加。
2.防疫期間,本課程僅開放20名參加,請盡量分散就座,並請儘早上網報名。
3.公文將於近日發出。
|
|
|
2020-05-27 16:41:28 |
[訊息轉發]漏洞預警】Apache Tomcat伺服器存在安全漏洞(CVE-2020-9484),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202005271詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020052710054545
發佈時間 2020-05-27 10:10:45
發現時間 2020-05-26 10:10:45
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Apache Tomcat伺服器存在安全漏洞(CVE-2020-9484),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Apache Tomcat伺服器存在反序列化漏洞(CVE-2020-9484),遠端攻擊者可對符合特定條件(如啟用PersistenceManager的FileStore功能,且PersistenceManager的sessionAttributeValueClassNameFilter參數設為null等)之目標設備發送特製請求,利用此漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
受影響Tomcat伺服器版本如下:
Apache Tomcat 10.0.0-M4(含)以前版本
Apache Tomcat 9.0.34(含)以前版本
Apache Tomcat 8.5.54(含)以前版本
Apache Tomcat 7.0.103(含)以前版本
[建議措施:]
目前Apache Tomcat官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並將設備更新至以下版本:
Apache Tomcat 10.0.0-M5(含)以後版本
Apache Tomcat 9.0.35(含)以後版本
Apache Tomcat 8.5.55(含)以後版本
Apache Tomcat 7.0.104(含)以後版本
各版本對應之官方公告連結如下:
(1). https://tomcat.apache.org/security-10.html
(2). https://tomcat.apache.org/security-9.html
(3). https://tomcat.apache.org/security-8.html
(4). https://tomcat.apache.org/security-7.html
[參考資料:]
1. https://tomcat.apache.org/security-10.html
2. https://tomcat.apache.org/security-9.html
3. https://tomcat.apache.org/security-8.html
4. https://tomcat.apache.org/security-7.html
5. https://www.csa.gov.sg/singcert/alerts/al-2020-015
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-05-25 08:39:42 |
[訊息轉發]【攻擊預警】【更新惡意檔案比對資訊2】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202005220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020052205050909
發佈時間 2020-05-22 17:17:10
事故類型 ANA-攻擊預警
發現時間 2020-05-22 05:17:10
影響等級 低
[主旨說明:]
【攻擊預警】【更新惡意檔案比對資訊2】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業
[內容說明:]
轉發教育機構資安通報應變小組
近期勒索軟體攻擊事件頻傳,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。
依近期攻擊活動研究報告顯示,駭客透過進階持續性滲透攻擊(Advanced Persistent Threat, APT)方式成功入侵目標組織,並取得網域管理者權限後,以群組原則方式散布勒索軟體,達到大範圍資料加密目的,建議各級機關應提高警覺,定期檢視例行性排程設定與派送機制,如於相關日誌發現異常連線或警示,應深入釐清事件原因,避免錯失調查時機,目前調查已知惡意程式資訊(SHA1)如下:
03589DFFE2AB72A0DE5E9DCE61B07E44A983D857 0b4b8404e459a4e892ad06e69ac05ec09d40d3a3 0CB8ED29268EC9848FF1C7F25F28B620271E61C9 0f63da0ce881fd3979864a0731b14231682e8e5b 1acb8e1c912c00aa2de6fafedeff1869cfdbb254 1f2d2b311c0fc6e04b868b8c54f4e2a4312c6ed3 2051f0a253eced030539a10ebc3e6869b727b8a9 2367326f995cb911c72baadc33a3155f8f674600 275473714B3BDDBDE3FF1BDA892E4BD65C383DEB 29cc0ff619f54068ce0ab34e8ed3919d13fa5ee9 2ab7cdcae22011ee91823854792ab962611c698b 2c68fbd1275de9a9ba0f5fbf742c3fffd4177e05 321901969d7e63d64769236940618aed444f8271 5B9B7FB59F0613C32650E8A3B91067079BCB2FC2 5ce619790d42d49453dbb479074d5a5ae294ee0e 5fc7165336fce9a2113da9ac4d28b56394e63fb1 63697b356cb278535d847e9b27c49bd989e013a2 65bc1801aca0af1a323bacc4b0208bc9321c879b 6aed0e607eab4d4a1e2c038b5790dafa27801b74 71431cbfb8d0090b1ba6877c2774a83f61546035 75e49120a0238749827196cebb7559a37a2422f8 7a1c5e1799bdeebb01527f54a7fd89d0b720dea7 95db7a60f4a9245ffd04c4d9724c2745da55e9fd 9d6feb6e246557f57d17b8df2b6d07194ad66f66 a0402754def2c4055f0ea6f5da2db91de1e271d1 a2046f17ec4f5517636ea331141a4b5423d534f0 AD6783C349E98C2B4A8CE0B5C9207611309ADCA7 b78e56a2e84ae36d5cfadcad09057381f50b97c0 bab4b926042aa271c3fdd8d913bc70539152d04b de9a0386c9736b60e63defd99eb0eba9930561d2 e7aa8f55148b4548ef1ab9744bc3d0e67588d5b7 ec7a59e79be688928d6c2441ec5c8e95532619cf ef8cd0f9ef1e20b119f1908978d2e74b587c275e
(此為SysinternalsSuite套件中之psping64.exe,然請機關確認是否曾自行下載該程式,並注意其存放位置。)
efa69a6be36d0d4ec787515799c15ad236502be0 f0ebd358ceea9a90090c1cd0e6704965e234396f f7db1c8e17aae7b5b0a1c3d168a2663cbc541219 f8c4cc8505982994e2855a9eacfd7c73bdc11b4f f908577ed2eb1e913d93eb6261a4ece692ade364
此外,傳統勒索軟體傳染途徑以應用程式漏洞(如Flash Player)與社交工程為主,建議請各級政府機關除加強組織資安監控防護外,仍應持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
全
[建議措施:]
1.如發現資通訊系統存在可疑檔案,建議進行SHA1比對,以確認是否為惡意程式。
2.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
3.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。
4.清查重要資料,並參考下列做法定期進行備份作業:
-定期執行重要的資料備份。
-備份資料應有適當的實體及環境保護。
-應定期測試備份資料,以確保備份資料之可用性。
-資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
-重要機密的資料備份,應使用加密方式來保護。
5.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
6.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
7.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
8.若疑似遭受感染時,可參考下列做法:
-應立即關閉電腦並切斷網路,避免災情擴大。
-通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
-建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
-備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
9.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]
無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-05-25 08:31:50 |
[訊息轉發]【漏洞預警】QNAP NAS設備存在安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及CVE-2019-7195),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202005220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020052204051313
發佈時間 2020-05-22 16:58:15
發現時間 2020-05-22 02:58:15
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】QNAP NAS設備存在安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及CVE-2019-7195),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現QNAP NAS設備使用之Photo Station應用程式,存在任意檔案讀取與程式碼注入等安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及CVE-2019-7195)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
啟用Photo Station應用程式之QNAP設備皆受此漏洞影響
[建議措施:]
目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並將設備更新至以下版本:
QTS:
QTS 4.4.1:build 20190918(含)以後版本
QTS 4.3.6:build 20190919(含)以後版本
Photo Station:
QTS 4.4.1:Photo Station 6.0.3(含)以後版本
QTS 4.3.4 ~ QTS 4.4.0:Photo Station 5.7.10(含)以後版本
QTS 4.3.0 ~ QTS 4.3.3:Photo Station 5.4.9(含)以後版本
QTS 4.2.6:Photo Station 5.2.11(含)以後版本
官方公告連結如下:
https://www.qnap.com/zh-tw/security-advisory/nas-201911-25
[參考資料:]
https://www.qnap.com/zh-tw/security-advisory/nas-201911-25
https://www.ithome.com.tw/news/137748
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-05-19 17:29:27 |
[訊息轉發]【攻擊預警】【更新惡意檔案比對資訊】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202005190詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020051903054040
發佈時間 2020-05-19 15:06:40
發現時間 2020-05-19 06:39:40
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】【更新惡意檔案比對資訊】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業
[內容說明:]
轉發教育機構資安通報應變小組
近期勒索軟體攻擊事件頻傳,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。
依近期攻擊活動研究報告顯示,駭客透過進階持續性滲透攻擊(Advanced Persistent Threat, APT)方式成功入侵目標組織,並取得網域管理者權限後,以群組原則方式散布勒索軟體,達到大範圍資料加密目的,建議各級機關應提高警覺,定期檢視例行性排程設定與派送機制,如於相關日誌發現異常連線或警示,應深入釐清事件原因,避免錯失調查時機,目前調查已知惡意程式資訊(SHA1)如下:
03589DFFE2AB72A0DE5E9DCE61B07E44A983D857 0b4b8404e459a4e892ad06e69ac05ec09d40d3a3 0CB8ED29268EC9848FF1C7F25F28B620271E61C9 0f63da0ce881fd3979864a0731b14231682e8e5b 1acb8e1c912c00aa2de6fafedeff1869cfdbb254 1f2d2b311c0fc6e04b868b8c54f4e2a4312c6ed3 2051f0a253eced030539a10ebc3e6869b727b8a9 2367326f995cb911c72baadc33a3155f8f674600 275473714B3BDDBDE3FF1BDA892E4BD65C383DEB 29cc0ff619f54068ce0ab34e8ed3919d13fa5ee9 2ab7cdcae22011ee91823854792ab962611c698b 2c68fbd1275de9a9ba0f5fbf742c3fffd4177e05 321901969d7e63d64769236940618aed444f8271 5B9B7FB59F0613C32650E8A3B91067079BCB2FC2 5ce619790d42d49453dbb479074d5a5ae294ee0e 5fc7165336fce9a2113da9ac4d28b56394e63fb1 63697b356cb278535d847e9b27c49bd989e013a2 65bc1801aca0af1a323bacc4b0208bc9321c879b 6aed0e607eab4d4a1e2c038b5790dafa27801b74 71431cbfb8d0090b1ba6877c2774a83f61546035 75e49120a0238749827196cebb7559a37a2422f8 7a1c5e1799bdeebb01527f54a7fd89d0b720dea7 95db7a60f4a9245ffd04c4d9724c2745da55e9fd 9d6feb6e246557f57d17b8df2b6d07194ad66f66 a0402754def2c4055f0ea6f5da2db91de1e271d1 a2046f17ec4f5517636ea331141a4b5423d534f0 AD6783C349E98C2B4A8CE0B5C9207611309ADCA7 b78e56a2e84ae36d5cfadcad09057381f50b97c0 bab4b926042aa271c3fdd8d913bc70539152d04b de9a0386c9736b60e63defd99eb0eba9930561d2 e7aa8f55148b4548ef1ab9744bc3d0e67588d5b7 ec7a59e79be688928d6c2441ec5c8e95532619cf ef8cd0f9ef1e20b119f1908978d2e74b587c275e efa69a6be36d0d4ec787515799c15ad236502be0 f0ebd358ceea9a90090c1cd0e6704965e234396f f7db1c8e17aae7b5b0a1c3d168a2663cbc541219 f8c4cc8505982994e2855a9eacfd7c73bdc11b4f f908577ed2eb1e913d93eb6261a4ece692ade364
此外,傳統勒索軟體傳染途徑以應用程式漏洞(如Flash Player)與社交工程為主,建議請各級政府機關除加強組織資安監控防護外,仍應持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
全
[建議措施:]
1.如發現資通訊系統存在可疑檔案,建議進行SHA1比對,以確認是否為惡意程式。
2.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
3.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。
4.清查重要資料,並參考下列做法定期進行備份作業:
-定期執行重要的資料備份。
-備份資料應有適當的實體及環境保護。
-應定期測試備份資料,以確保備份資料之可用性。
-資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
-重要機密的資料備份,應使用加密方式來保護。
5.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
6.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
7.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
8.若疑似遭受感染時,可參考下列做法:
-應立即關閉電腦並切斷網路,避免災情擴大。
-通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
-建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
-備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
9.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]
無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-05-14 11:56:26 |
[會議]桃園區域網路中心管理委員會第 65 次會議 |
桃園區域網路中心管理委員會第 65 次會議
時間:109 年 05 月 1詳見全文
桃園區域網路中心管理委員會第 65 次會議
時間:109 年 05 月 14 日(星期四) 10:00 ~ 11:00
視訊會議連結:https://meet.google.com/dwi-bzom-vxj
會議代碼:dwi-bzom-vxj
主辦單位:桃園區域網路中心(國立中央大學電子計算機中心)
=============議程表=============
09:30 ~ 10:00 來賓線上簽到
10:00 ~ 10:05 開幕致詞 國立中央大學 電子計算機中心陳主任奕明
10:05 ~ 10:15 桃園區網中心概況報告 國立中央大學 電子計算機中心許組長時準
10:15 ~ 10:30 資通安全管理法教育體系之法遵說明 國立中央大學 電子計算機中心張技正二川
10:30 ~ 10:45 無線網路漫遊 eduroaming 建置 東華大學臺灣學術無線網路漫遊中心 張家倫先生
10:45 ~ 11:00 討論事項及臨時動議
會議結束
|
|
|
2020-05-14 11:50:20 |
[訊息轉發]【攻擊預警】北韓駭客組織HIDDEN COBRA所利用之惡意程式COPPERHEDGE、TAINTEDSCRIBE及PEBBLEDASH,請各會員注意防範 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202005141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020051411053131
發佈時間 2020-05-14 11:06:31
發現時間 2020-05-13 18:33:31
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】北韓駭客組織HIDDEN COBRA所利用之惡意程式COPPERHEDGE、TAINTEDSCRIBE及PEBBLEDASH,請各會員注意防範
[內容說明:]
轉發教育機構資安通報應變小組
美國國土安全部、聯邦調查局及美國國防部近期發布三份惡意程式分析報告,描述北韓駭客組織HIDDEN COBRA利用之COPPERHEDGE、TAINTEDSCRIBE及PEBBLEDASH等遠端存取與後門工具程式。若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與惡意程式資訊確認感染與否。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
微軟作業系統
[建議措施:]
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域名稱黑名單如下:211[.]192[.]239[.]232 112[.]217[.]108[.]138 028xmz[.]com 168wangpi[.]com 33cow[.]com 3x-tv[.]com 51shousheng[.]com 530hr[.]com 919xy[.]com 92myhw[.]com 97nb[.]net aedlifepower[.]com aisou123[.]com aloe-china[.]com anlway[.]com ap8898[.]com apshenyihl[.]com as-brant[.]ru aurumgroup[.]co[.]id bogorcenter[.]com cabba-cacao[.]com castorbyg[.]dk creativefishstudio[.]com danagloverinteriors[.]com duratransgroup[.]com eventum[.]cwsdev3[.]biz eygingenieros[.]com growthincone[.]com inverstingpurpose[.]com locphuland[.]com markcoprintandcopy[.]com marmarademo[.]com matthias-dlugi[.]de new[.]titanik[.]fr nuokejs[.]com pakteb[.]com qdbazaar[.]com rhythm86[.]com rxrenew[.]us sensationalsecrets[.]com stokeinvestor[.]com streamf[.]ru theinspectionconsultant[.]com vinhsake[.]com
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。
3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。
[參考資料:]
https://www.us-cert.gov/ncas/analysis-reports/ar20-133a
https://www.us-cert.gov/ncas/analysis-reports/ar20-133b
https://www.us-cert.gov/ncas/analysis-reports/ar20-133c
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-05-11 16:33:34 |
[訊息轉發]【攻擊預警】APT駭客族群對醫療服務與多種其他重要服務進行攻擊活動訊息 (附件更正) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202005110詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020051102051313
發佈時間 2020-05-11 14:04:14
發現時間 2020-05-08 07:23:16
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】APT駭客族群對醫療服務與多種其他重要服務進行攻擊活動訊息 (附件更正)
[內容說明:]
轉發教育機構資安通報應變小組
美國CISA與英國NCSC報告指出,近期觀察到APT駭客族群利用COVID-19疫情相關主題對醫療機構、製藥公司、醫學研究組織、學術界及地方政府等重要服務進行網路攻擊活動。分享相關威脅指標與資安報告,供會員注意防範。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
全
[建議措施:]
1. 依威脅指標清單(詳如附件),檢查資安防護設備是否有相關的連線紀錄與郵件紀錄。
2. 修補提供遠端辦公服務設備的資安漏洞,如Citrix、Pulse Secure、Fortinet、Palo Alto的VPN設備漏洞。
3. 使用線上會議服務時,不要將會議存取資訊公開,且應設定會議密碼。
4. 強化使用者認證機制,如多因子認證、強制密碼複雜度等。
5. 提醒使用者小心釣魚郵件、釣魚簡訊及釣魚網站等攻擊手法。
請參考附件: https://cert.tanet.edu.tw/images/threat-ioc-20200511.zip
[參考資料:]
https://www.us-cert.gov/ncas/alerts/AA20126A
https://www.us-cert.gov/ncas/alerts/aa20-099a
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-05-11 14:39:59 |
[訊息轉發]【攻擊預警】APT駭客族群對醫療服務與多種其他重要服務進行攻擊活動訊息 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202005111詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020051111054343
發佈時間 2020-05-11 11:28:44
發現時間 2020-05-08 07:23:16
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】APT駭客族群對醫療服務與多種其他重要服務進行攻擊活動訊息
[內容說明:]
轉發教育機構資安通報應變小組
美國CISA與英國NCSC報告指出,近期觀察到APT駭客族群利用COVID-19疫情相關主題對醫療機構、製藥公司、醫學研究組織、學術界及地方政府等重要服務進行網路攻擊活動。分享相關威脅指標與資安報告,供會員注意防範。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
全
[建議措施:]
1. 依威脅指標清單(詳如附件),檢查資安防護設備是否有相關的連線紀錄與郵件紀錄。
2. 修補提供遠端辦公服務設備的資安漏洞,如Citrix、Pulse Secure、Fortinet、Palo Alto的VPN設備漏洞。
3. 使用線上會議服務時,不要將會議存取資訊公開,且應設定會議密碼。
4. 強化使用者認證機制,如多因子認證、強制密碼複雜度等。
5. 提醒使用者小心釣魚郵件、釣魚簡訊及釣魚網站等攻擊手法。
[參考資料:]
https://www.us-cert.gov/ncas/alerts/AA20126A
https://www.us-cert.gov/ncas/alerts/aa20-099a
https://cert.tante.edu.tw/image/threat-ioc-20200511.zip
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-05-06 17:47:35 |
[訊息轉發]【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202005060詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020050604055050
發佈時間 2020-05-06 16:23:51
發現時間 2020-05-06 05:23:51
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業
[內容說明:]
轉發教育機構資安通報應變小組
近期勒索軟體攻擊事件頻傳,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。 依近期攻擊活動研究報告顯示,駭客透過進階持續性滲透攻擊(Advanced Persistent Threat, APT)方式成功入侵目標組織,並取得網域管理者權限後,以群組原則方式散布勒索軟體,達到大範圍資料加密目的,建議各會員應提高警覺,定期檢視例行性排程設定與派送機制,如於相關日誌發現異常連線或警示,應深入釐清事件原因,避免錯失調查時機。 此外,傳統勒索軟體傳染途徑以應用程式漏洞(如Flash Player)與社交工程為主,建議請各會員除加強組織資安監控防護外,仍應持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
全
[建議措施:]
1.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
2.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。
3.清查重要資料,並參考下列做法定期進行備份作業:
-定期執行重要的資料備份。
-備份資料應有適當的實體及環境保護。
-應定期測試備份資料,以確保備份資料之可用性。
-資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
-重要機密的資料備份,應使用加密方式來保護。
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
6.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
7.若疑似遭受感染時,可參考下列做法:
-應立即關閉電腦並切斷網路,避免災情擴大。
-通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
-建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
-備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
8.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]
無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-05-04 18:32:09 |
[訊息轉發]【漏洞預警】Sophos XG Firewall存在安全漏洞(CVE-2020-12271),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202005040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020050401050202
發佈時間 2020-05-04 13:47:03
發現時間 2020-05-01 13:47:03
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Sophos XG Firewall存在安全漏洞(CVE-2020-12271),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Sophos XG Firewall使用的SFOS存在資料庫注入(SQL injection)的安全漏洞(CVE-2020-12271)。
遠端攻擊者可對目標系統發送特製請求,利用此漏洞取得機敏資訊,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
XG Firewall中SFOS的所有版本皆受此漏洞影響:
15.0 15.01 16.01 16.01.2 16.01.3 16.05.0 16.05.1 16.05.2 16.05.3 16.05.4 1605.5 16.05.6 16.05.7 16.05.8 17.0.0 17.0.1 17.0.2 17.0.3 17.1 17.5 18.0
[建議措施:]
1.目前Sophos官方已針對此漏洞釋出更新程式(僅17.0、17.1、17.5及18.0可收到自動更新),請各機關聯絡設備維護廠商進行版本確認並更新,或依官方說明,開啟自動更新功能進行更新。
官方公告連結如下:https://community.sophos.com/kb/en-us/135412
開啟自動更新功能,請參考:https://community.sophos.com/kb/en-us/135415
2.其餘版本建議評估更新至提供修補更新程式之版本,如果無法更新,建議關閉管理介面(或對外之登入頁面服務),或限制來源IP存取必要之對外服務。
[參考資料:]
1. https://community.sophos.com/kb/en-us/135412
2. https://news.sophos.com/en-us/2020/04/26/asnarok/
3. https://www.ithome.com.tw/news/137239
4. https://www.cybersecurity-help.cz/vdb/SB2020042601
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-04-21 13:32:21 |
[訊息轉發]【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD-2020-10487),請各單位儘速確認並更新修補。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202004211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020042112041515
發佈時間 2020-04-21 12:50:15
發現時間2020-04-20 12:50:15
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD-2020-10487),請各單位儘速確認並更新修補。
[內容說明:]
轉發教育機構資安通報應變小組
Apache Tomcat網站伺服器在版本9.x、8.x與7.x中,存在漏洞(CVE-2020-1938 and CNVD-2020-10487)。
該漏洞可能允許讀寫Tomcat的webapp目錄中的文件。
Apache Tomcat網站伺服器是可運行Java代碼的開源Web服務器。由於所使用的AJP(Apache JServ Protocol)協議設計上存在缺陷,攻擊者可利用預設開啟且未設定外部存取的AJP服務(預設為8009通訊埠),達到遠端指令執行(Romote Code Execution, RCE)之目的;查看、更改、刪除數據或建立具有完整權限的新帳戶等。此外,如果網站應用程序允許用戶上傳文件,則攻擊者可能會將包含惡意代碼的文件上傳到伺服器,使該系統成為惡意程式下載站(Download Site)。
[影響平台:]
使用Tomcat作為網站伺服器,且版本為:
Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x
Red Hat JBoss Web Server (JWS) versions 3.1.7 and 5.2.0
Red Hat JBoss Enterprise Application Platform (EAP) versions 6.x and 7.x
Red Hat Enterprise Linux (RHEL) versions 5.x ELS, 6.x, 7.x, and 8.x (as pki-servlet-container, pki-servlet-engine in pki-deps module)
[建議措施:]
1.目前Apache Tomcat官方網站 (http://tomcat.apache.org/ ) 已針對此弱點於月11日與14日針對版本9.x、8.x與7.x版發布更新修補。請各機關儘速更新修補,升級至9.0.31、8.5.51與7.0.100版本。
2.如果不需要Tomcat 網站伺服器全權公開連線,請將Apache JServ協議(AJP)服務作外部存取的權限控制,以避免惡意攻擊。
[參考資料:]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1938
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-04-20 14:38:05 |
[訊息轉發]【漏洞預警】TVN/CVE漏洞資訊 - Draytek VigorAP910C |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202004200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020042002042323
發佈時間 2020-04-20 14:10:24
發現時間 2020-04-20 02:10:24
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】TVN/CVE漏洞資訊 - Draytek VigorAP910C
[內容說明:]
轉發教育機構資安通報應變小組
資安訊息警訊 TWCERTCC-ANA-202004-0005
TWCERT/CC發布資安漏洞,Draytek VigorAP910C漏洞資訊如下:
TVN ID:TVN-202003001
CVE ID:CVE-2020-3932
主旨:Draytek VigorAP910C - 敏感資料外洩
影響產品:Draytek VigorAP910C 1.3.1版
CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3537-1e215-1html
[影響平台:]
Draytek VigorAP910C
[建議措施:]
請檢視相關產品之版本,並更新到最新版。
[參考資料:]
NA
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-04-20 14:29:32 |
[訊息轉發]【漏洞預警】TVN/CVE漏洞資訊 - iCatch DVR |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202004200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020042002043838
發佈時間 2020-04-20 14:04:39
發現時間 2020-04-20 02:04:39
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】TVN/CVE漏洞資訊 - iCatch DVR
[內容說明:]
轉發教育機構資安通報應變小組
TWCERT/CC發布資安漏洞,iCatch DVR漏洞資訊如下:
TVN ID:TVN-202001009
CVE ID:CVE-2020-10513
主旨:iCatch DVR產品 - Broken Access Control
影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:8.8(High) (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3533-10afe-1html
TVN ID:TVN-202001010
CVE ID:CVE-2020-10514
主旨:iCatch DVR產品 - 命令注入漏洞
影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3534-fc7f5-1html
[影響平台:]
iCatch DVR
[建議措施:]
請檢視相關產品之版本,並更新到最新版
[參考資料:]
NA
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-04-20 14:13:14 |
[訊息轉發]【漏洞預警】TVN/CVE漏洞資訊 - HGiga C&Cmail |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202004200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020042001045151
發佈時間 2020-04-20 13:38:51
發現時間 2020-04-20 02:38:51
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】TVN/CVE漏洞資訊 - HGiga C&Cmail
[內容說明:]
轉發教育機構資安通報應變小組
TWCERT/CC發布資安漏洞,HGiga C&Cmail漏洞資訊如下:
TVN ID:TVN-202002001
CVE ID:CVE-2020-10511
主旨:HGiga C&Cmail - Broken Access Control
影響產品:C&Cmail型號CCMAILQ版本為olln-base-6.0-418.i386.rpm之前、C&Cmail型號CCMAILN版本為olln-base-5.0-418.i386.rpm之前
CVSS3.1:9.8(Critical)(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3535-e40ec-1html
TVN ID:TVN-202002003
CVE ID:CVE-2020-10512
主旨:HGiga C&Cmail - SQL Injection
影響產品:C&Cmail型號CCMAILQ版本為olln-calendar-6.0-100.i386.rpm之前、C&Cmail型號CCMAILN版本為olln-calendar-5.0-100.i386.rpm之前
CVSS3.1:8.8(High) (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3536-79545-1html
[影響平台:]
HGiga C&Cmail
[建議措施:]
請檢視相關產品之版本,並更新到最新版。
[參考資料:]
NA
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-04-20 14:05:51 |
[訊息轉發]【漏洞預警】TVN/CVE漏洞資訊 - 全誼資訊 校務資訊系統 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202004200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020042001042727
發佈時間 2020-04-20 13:29:28
發現時間 2020-04-20 01:29:28
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】TVN/CVE漏洞資訊 - 全誼資訊 校務資訊系統
[內容說明:]
轉發教育機構資安通報應變小組
TWCERT/CC發布資安漏洞,全誼校務資訊系統漏洞資訊如下:
TVN ID:TVN-201912001
CVE ID:CVE-2020-10505
主旨:全誼校務資訊系統 - SQL injection
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:9.8(Critical) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3530-53d32-1html
TVN ID:TVN-201912002
CVE ID:CVE-2020-10506
主旨:全誼校務資訊系統 - Path Traversal
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3531-cba24-1html
TVN ID:TVN-201912004
CVE ID:CVE-2020-10507
主旨:全誼校務資訊系統 - 任意檔案上傳弱點
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:9.8(Critical) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3532-26d71-1html
[影響平台:]
全誼校務資訊系統
[建議措施:]
請檢視相關產品之版本,並更新到最新版。
[參考資料:]
NA
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-04-15 16:15:48 |
[訊息轉發]【漏洞預警】VMware vCenter伺服器存在安全漏洞(CVE-2020-3952),允許攻擊者遠端取得機敏資訊,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202004150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020041503045252
發佈時間 2020-04-15 15:48:52
發現時間 2020-04-15 10:48:52
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】VMware vCenter伺服器存在安全漏洞(CVE-2020-3952),允許攻擊者遠端取得機敏資訊,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現VMware vCenter伺服器中,部分版本的VMware Directory Service (vmdir)存在不當的存取控管漏洞(CVE-2020-3952),導致攻擊者可遠端取得機敏資訊
[影響平台:]
VMware vCenter 6.7版: 從6.0或6.5版本升級至6.7版的VMware vCenter伺服器(直接安裝的6.7版則不受本漏洞影響)
[建議措施:]
目前VMware官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新至6.7u3f或7.0(含)以上版本,官方公告連結如下:
https://www.vmware.com/security/advisories/VMSA-2020-0006.html
[參考資料:]
https://www.vmware.com/security/advisories/VMSA-2020-0006.html
https://kb.vmware.com/s/article/78543
https://www.ithome.com.tw/news/136958
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-04-08 09:02:16 |
[訊息轉發]【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2020-6819與CVE-2020-6820),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202004070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020040705045757
事故類型 ANA-漏洞預警
發現時間 2020-04-07 02:15:58
發佈時間 2020-04-07 17:15:58
影響等級 低
[主旨說明:]
【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2020-6819與CVE-2020-6820),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現Firefox瀏覽器在運行nsDocShell解構函式或處理ReadableStream類型的物件時,會因資源競爭(Race Condition)問題,導致使用釋放後記憶體(use-after-free)的安全漏洞(CVE-2020-6819與CVE-2020-6820)。攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。
[影響平台:]
Firefox 74(含)以前版本 Firefox ESR 68.6(含)以前版本
[建議措施:]
1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」之「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本。 2.更新方式如下: (1)開啟瀏覽器,點擊選單按鈕,點選「說明」之「關於Firefox」,瀏覽器將執行版本檢查與更新。 (2)點擊「重新啟動以更新Firefox」完成更新,並確認更新後的版本為Firefox 74.0.1或Firefox ESR 68.6.1以後版本。 3.保持良好使用習慣,請勿點擊來路不明的網址連結。
[參考資料:]
https://www.mozilla.org/en-US/security/advisories/mfsa2020-11/
https://threatpost.com/firefox-zero-day-flaws-exploited-in-the-wild-get-patched/154466/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-03-31 09:54:24 |
[訊息轉發]【漏洞預警】TVN/CVE漏洞資訊 - Sunnet 教育訓練管理系統 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202003300詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020033002032424
發佈時間 2020-03-30 14:22:24
發現時間 2020-03-30 04:25:24
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】TVN/CVE漏洞資訊 - Sunnet 教育訓練管理系統
[內容說明:]
發教育機構資安通報應變小組
TWCERT/CC發布資安漏洞,Sunnet教育訓練管理系統漏洞資訊如下:
TVN ID:TVN-201910008
CVE ID:CVE-2020-10508
主旨:Sunnet教育訓練管理系統 - 系統資訊未恰當保護
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3448-76a35-1html
TVN ID:TVN-201910010
CVE ID:CVE-2020-10509
主旨:Sunnet教育訓練管理系統 - 跨站腳本攻擊(XSS)
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:6.1(Medium) (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3449-c87d8-1html
TVN ID:TVN-201910011
CVE ID:CVE-2020-10510
主旨:Sunnet教育訓練管理系統 - Broken Access Control
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:8.1(High) (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3450-69466-1html
建議措施:請檢視相關產品之版本,並更新到最新版。
[影響平台:]
Sunnet教育訓練管理系統
[建議措施:]
升級到教育管理系統10版以上,或洽旭聯科技取得該版本
[參考資料:]
NA
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-03-31 08:52:20 |
[訊息轉發]【漏洞預警】TVN/CVE漏洞資訊 - Unisoon優立迅 UltraLog Express |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202003300詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020033002034545
發佈時間 2020-03-30 14:10:45
發現時間 2020-03-30 04:35:45
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】TVN/CVE漏洞資訊 - Unisoon優立迅 UltraLog Express
[內容說明:]
發教育機構資安通報應變小組
TWCERT/CC發布資安漏洞,Unisoon優立迅 UltraLog Express漏洞資訊如下:
TVN ID:TVN-201911001
CVE ID:CVE-2020-3936
主旨:Unisoon優立迅 UltraLog Express - SQL Injection
影響產品:UltraLog Express Ver1.4.0
CVSS3.1:10.0(Critical) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3451-7d9f0-1html
TVN ID:TVN-201911002
CVE ID:CVE-2020-3920
主旨:Unisoon優立迅 UltraLog Express - Broken Authentication
影響產品:UltraLog Express Ver1.4.0\nCVSS3.1:8.1(High) (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3452-937d6-1html
TVN ID:TVN-201911004
CVE ID:CVE-2020-3921
主旨:Unisoon優立迅 UltraLog Express - Sensitive Data Exposure
影響產品:UltraLog Express Ver1.4.0\nCVSS3.1:8.6(High) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3453-442a5-1html
建議措施:請檢視相關產品之版本,並更新到最新版。
[影響平台:]
Unisoon優立迅 UltraLog Express
[建議措施:]
聯絡優立迅進行版本更新。
[參考資料:]
NA
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-03-20 16:24:20 |
[訊息轉發]【漏洞預警】TVN/CVE漏洞資訊 - ArmorX LisoMail 電子郵件協同作業 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202003190詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020031903032121
發佈時間 2020-03-19 15:52:22
發現時間 2020-03-19 13:37:22
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】TVN/CVE漏洞資訊 - ArmorX LisoMail 電子郵件協同作業
[內容說明:]
轉發教育機構資安通報應變小組
TWCERT/CC發布資安漏洞,ArmorX LisoMail 電子郵件協同作業漏洞資訊如下:
TVN ID:TVN-202012001
CVE ID:CVE-2020-3922
主旨:ArmorX LisoMail 電子郵件協同作業 - SQL Injection
CVSS3.1:9.8(Critical) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3437-17241-1html
[影響平台:]
ArmorX LisoMail 電子郵件協同作業 2017 年前版本
[建議措施:]
請檢視相關產品之版本,並更新到最新版。
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-03-18 15:46:01 |
[訊息轉發]【漏洞預警】趨勢科技OfficeScan XG、Apex One及Worry-Free Business Security伺服器存在安全漏洞(CVE-2020-8470、CVE-2020-8598及CVE-2020-8599),允許攻擊者遠端寫入、刪除任意檔案及執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202003180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020031803030404
發佈時間 2020-03-18 15:03:06
發現時間 2020-03-17 10:00:33
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】趨勢科技OfficeScan XG、Apex One及Worry-Free Business Security伺服器存在安全漏洞(CVE-2020-8470、CVE-2020-8598及CVE-2020-8599),允許攻擊者遠端寫入、刪除任意檔案及執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現趨勢科技企業防毒產品OfficeScan XG、Apex One及Worry-Free Business Security伺服器存在安全漏洞(CVE-2020-8470、CVE-2020-8598及CVE-2020-8599),遠端攻擊者可對目標系統以SYSTEM權限寫入、刪除任意檔案及執行任意程式碼。
[影響平台:]
CVE-2020-8470與CVE-2020-8598:
Trend Micro Apex One 2019
OfficeScan XG
OfficeScan XG SP1
Worry-Free Business Security Ver. 9.5
Worry-Free Business Security Ver. 10.0
CVE-2020-8599:
Trend Micro Apex One 2019
OfficeScan XG
OfficeScan XG SP1
[建議措施:]
目前趨勢科技官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認與更新,官方公告連結如下:
Trend Micro Apex One 2019、OfficeScan XG及OfficeScan XG SP1:
https://success.trendmicro.com/solution/000245571
Worry-Free Business Security 9.5與Worry-Free Business Security 10.0:
https://success.trendmicro.com/solution/000245572
[參考資料:]
1 https://success.trendmicro.com/solution/000245571
2. https://success.trendmicro.com/solution/000245572
3. https://www.csa.gov.sg/singcert/alerts/ar-2020-002
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-03-16 10:22:56 |
[訊息轉發]【漏洞預警】微軟Windows作業系統存在安全漏洞(CVE-2020-0796),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202003160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020031609034848
發佈時間 2020-03-16 09:03:48
發現時間 2020-03-13 08:55:48
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】微軟Windows作業系統存在安全漏洞(CVE-2020-0796),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
研究人員發現SMBv3存在安全漏洞(CVE-2020-0796),遠端攻擊者可對目標系統之SMBv3服務發送特製請求或架設惡意的SMBv3伺服器誘騙受害者進行連線,導致遠端執行任意程式碼。
[影響平台:]
Windows 10 Version 1903 (32與64位元)
Windows 10 Version 1909 (32與64位元)
Windows Server,
version 1903 Windows Server,
version 1909
[建議措施:]
目前微軟官方已針對此弱點釋出更新程式,請儘速至下列連結進行更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
[參考資料:]
1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
2. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200005
3. https://thehackernews.com/2020/03/patch-wormable-smb-vulnerability.html
4. https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html
5. https://www.ithome.com.tw/news/136307
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-03-05 16:31:40 |
[訊息轉發]【攻擊預警】APT-C-39駭客組織入侵中國的關鍵基礎設施,煩請各單位注意防範 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202003050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020030503031010
發佈時間 2020-03-05 15:47:12
發現時間 2020-03-05 15:47:12
事故類型 ANA-攻擊預警
影響等級 低
[主旨說明:]
【攻擊預警】APT-C-39駭客組織入侵中國的關鍵基礎設施,煩請各單位注意防範
[內容說明:]
轉發教育機構資安通報應變小組
近期接獲國際情資,針對中國的關鍵基礎設施進行攻擊的APT-C-39駭客組織,
該攻擊手法之Hash值檔案已上傳至教育機構資安通報平台,請使用二線區縣市網路中心帳號登入後,於「情資資料下載」可下載此份Hash值檔案,請各單位進行相關處理。
【注意】 此份Hash值檔案為內部使用情資資料,切記不可公開發佈於網站上。
該檔案情資等級為GREEN為可供內部使用但不可公開之情資類別,煩請各位老師及先進務必遵守情資取得與共享使用限制。
[影響平台:]
無
[建議措施:]
根據Hash檔案檢視相關設備是否遭受入侵
[參考資料:]
1、https://www.symantec.com/connect/blogs/longhorn-tools-used-cyberespionage-group-linked-vault-7
2、http://blogs.360.cn/post/APT-C-39_CIA_EN.html
3、https://ti.qianxin.com/blog/articles/network-weapons-of-cia/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-03-05 15:12:24 |
[訊息轉發]【漏洞預警】微軟Exchange伺服器存在安全漏洞(CVE-2020-0688),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202003050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2020030501033434
發佈時間 2020-03-05 13:22:34
發現時間 2020-03-05 13:22:34
事故類型 ANA-漏洞預警
影響等級 低
[主旨說明:]
【漏洞預警】微軟Exchange伺服器存在安全漏洞(CVE-2020-0688),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發教育機構資安通報應變小組
CVE-2020-0688肇因於Exchange伺服器未在安裝時建立唯一金鑰,使得攻擊者可透過授權使用者取得金鑰,利用傳遞特製payload到Exchange伺服器,造成記憶體毀損展開攻擊。 攻擊者需先透過授權使用者資訊,以開發者工具取得ViewStateUserKey與__VIEWSTATEGENERATOR值後,利用公開的.NET參數反序列化工具造訪特定頁面,便可遠端執行任意程式碼。
[影響平台:]
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
[建議措施:]
1.透過微軟提供版本檢視方式確認Exchange版本資訊(https://docs.microsoft.com/en-us/Exchange/new-features/build-numbers-and-release-dates?redirectedfrom=MSDN&view=exchserver-2019),並儘速完成Exchange更新作業。
2.未能即時完成更新,建議關閉外部存取Exchange Control Panel(ECP)服務,如開放外部存取,則應以白名單方式限制存取來源,確認存取來源皆為授權使用者。
3.檢視IIS日誌與Exchange相關紀錄,釐清是否存有異常連線或檔案下載/執行等相關情事,以確認外部利用漏洞入侵疑慮。
4.請注意個別系統之安全修補與病毒碼更新,包含作業系統、程式套件及防毒軟體等。
[參考資料:]
1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
2.https://www.thezdi.com/blog/2020/2/24/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys
3.https://www.ithome.com.tw/news/136043
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2020-03-05 10:16:17 |
[訊息轉發]轉知教育部「教育體系電子郵件服務與安全管理指引」 |
教育部為確保各單位電子郵件服務安全使用,減少不當使用及降低資通安全威脅,特訂定教詳見全文
教育部為確保各單位電子郵件服務安全使用,減少不當使用及降低資通安全威脅,特訂定教育體系電子郵件服務與安全管理指引,敬請參考本區網中心公告http://www.tyrc.edu.tw/『教育體系電子郵件服務與安全管理指引』。
|
|
20200305_101617.zip 下載 |