公告時間 |
標題 |
公告內容 |
網址 |
附件 |
2024-12-02 10:54:34 |
[訊息轉發]【漏洞預警】英特內 DreamMaker 之 Arbitrary File Upload through Path Traversal |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202412021詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024120210124848
發佈時間 2024-12-02 10:37:48
事故類型 ANA-漏洞預警
發現時間 2024-12-02 10:37:48
影響等級 中
[主旨說明:]【漏洞預警】英特內 DreamMaker 之 Arbitrary File Upload through Path Traversal
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202412-00000001
【英特內 DreamMaker 之 Arbitrary File Upload through Path Traversal】(TVN 202411024,CVE 2024 11979,CVSS:9.8) 英特內DreamMaker存在 Path Traversal漏洞且未限制上傳檔案類型,允許未經身分鑑別之遠端攻擊者利用此漏洞上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
DreamMaker
[建議措施:]
請聯繫廠商進行修補
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-8271-29871-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-11-21 13:57:33 |
[訊息轉發]【漏洞預警】WordPress外掛Really Simple Security存在安全漏洞(CVE-2024-10924),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202411210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024112101112525
發佈時間 2024-11-21 13:48:26
事故類型 ANA-漏洞預警
發現時間 2024-11-21 13:48:26
影響等級 中
[主旨說明:]【漏洞預警】WordPress外掛Really Simple Security存在安全漏洞(CVE-2024-10924),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202411-00000053
WordPress外掛Really Simple Security存在身分鑑別繞過(Authentication Bypass)漏洞(CVE-2024-10924),在雙因子認證功能啟用狀態下,未經身分鑑別之遠端攻擊者可用任意使用者身分登入系統,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WordPress外掛Really Simple Security 9.0.0至9.1.1.1版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本: WordPress外掛Really Simple Security 9.1.2(含)以後版本
[參考資料:]
1. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11388
2. https://nvd.nist.gov/vuln/detail/CVE-2024-10924
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-11-19 16:11:29 |
[訊息轉發]【漏洞預警】統睿科技DVC文件保險系統存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202411190詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024111901112020
發佈時間 2024-11-19 13:09:21
事故類型 ANA-漏洞預警
發現時間 2024-11-19 13:09:21
影響等級 中
[主旨說明:]【漏洞預警】統睿科技DVC文件保險系統存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000004
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path Traversal】(TVN-202411018,CVE-2024-11311,CVSS:9.8) 統睿科技DVC文件保險系統存在Path Traversal漏洞且未妥善驗證上傳檔案類型,未經身分鑑別之遠端攻擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path Traversal】(TVN-202411019,CVE-2024-11312,CVSS:9.8) 統睿科技DVC文件保險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path Traversal】(TVN-202411020,CVE-2024-11313,CVSS:9.8) 統睿科技DVC文件保險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path Traversal】(TVN-202411021,CVE-2024-11314,CVSS:9.8) 統睿科技DVC文件保險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path Traversal】(TVN-202411022,CVE-2024-11315,CVSS:9.8) 統睿科技DVC文件保險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
DVC 文件保險系統 6.0 至 6.3版本
[建議措施:]
更新DVC 文件保險系統至6.4(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-8246-d462a-1.html
2. https://www.twcert.org.tw/tw/cp-132-8248-8dac9-1.html
3. https://www.twcert.org.tw/tw/cp-132-8250-1837b-1.html
4. https://www.twcert.org.tw/tw/cp-132-8252-91d6a-1.html
5. https://www.twcert.org.tw/tw/cp-132-8254-8daa2-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-11-19 16:10:06 |
[訊息轉發]【漏洞預警】GeoVision 已停止維護之設備 - OS Command Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202411190詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024111901111313
發佈時間 2024-11-19 13:06:13
事故類型 ANA-漏洞預警
發現時間 2024-11-19 13:06:13
影響等級 中
[主旨說明:]【漏洞預警】GeoVision 已停止維護之設備 - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000003
【GeoVision 已停止維護之設備 - OS Command Injection】(TVN-202411014,CVE-2024-11120,CVSS:9.8) GeoVision部分已停止支援設備存在OS Command Injection漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞注入系統指令並於設備上執行。另外,我們已收到相關報告顯示該漏洞已遭利用。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
GV-VS12、GV-VS11、GV-DSP_LPR_V3、GVLX 4 V2、GVLX 4 V3
[建議措施:]
該產品已不再維護,建議汰換設備
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8236-d4836-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-11-18 13:55:58 |
[通知]113年11月18日 上午10:50 各高中職上接桃園區網2.5G 中華電信線路異常,經中華電信搶修,已於13:00恢復正常。 |
113年11月18日 上午10:50,各高中職上接桃園區網2.5G 中華電信線路詳見全文
113年11月18日 上午10:50,各高中職上接桃園區網2.5G 中華電信線路異常,線路信號衰減嚴重,經中華電信搶修,已於13:00恢復正常。
|
|
|
2024-11-12 10:45:35 |
[訊息轉發]【漏洞預警】欣學英資訊Webopac存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202411120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024111208112121
發佈時間 2024-11-12 08:28:21
事故類型 ANA-漏洞預警
發現時間 2024-11-11 19:23:21
影響等級 中
[主旨說明:]【漏洞預警】欣學英資訊Webopac存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000001
● 欣學英資訊 Webopac SQL Injection,TVN 2024 11001,CVE 2024 11016,CVSS 9.8 欣學英資訊 Webopac 存在 SQL Injection 漏洞,未經身分鑑別之遠端攻擊者可於特定參數注入任意SQL指令讀取、修改及刪除資料庫內容。
● 欣學英資訊 Webopac Arbitrary File Upload,TVN 2024 11003,CVE 2024 11018,CVSS 9.8 欣學英資訊 Webopac 未妥善驗證上傳檔案類型,允許未經身分鑑別之遠端攻擊者上傳網頁後門程式並執行,進而於伺服器上執行任意程式碼。
● 欣學英資訊 Webopac SQL Injection,TVN 2024 11005,CVE 2024 11020,CVSS 9.8 欣學英資訊 Webopac 存在 SQL Injection 漏洞,未經身分鑑別之遠端攻擊者可於特定參數注入任意SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Webopac 6
● Webopac 7
[建議措施:]
● 更新Webopac 6 至 6.5.1(含)以後版本
● 更新Webopac 7 至 7.2.3(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-8209-bf75d-1.html
2. https://www.twcert.org.tw/tw/cp-132-8213-3413b-1.html
3. https://www.twcert.org.tw/tw/cp-132-8217-05b42-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-11-05 11:03:52 |
[教育訓練/講座]桃園區域網路中心113年11月27日(三)13:30~16:30「網路架構安全與資安稽核實務」課程說明 |
桃園區域網路中心113年11月27日(三)13:30~16:30「網路架構安全與詳見全文
桃園區域網路中心113年11月27日(三)13:30~16:30「網路架構安全與資安稽核實務」課程說明
課程名稱:網路架構安全與資安稽核實務
課程時間:113年11月27日(星期三)13:30至16:30
上課地點:Google meet 線上視訊
講師:國立成功大學資通安全研究與教學中心(TWISC)專案經理 鍾沛原 老師
課程簡介:
本課程將探討網路架構安全與資安稽核的實務,涵蓋如何建立安全的網路環境、識別潛在的風險與漏洞,並深入講解資安稽核的標準與流程。以實務經驗說明如何評估與強化學校的資安防護能力。
●內部自評標準與稽核流程介紹
●內部稽核查檢與執行建議
●稽核後改善報告撰寫方向
●校園網路配置與安全
開放報名時間:即日起至 113/11/22
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課程提供學習時數3小時,需要教師進修時數或終身學習時數請逕自至教師進修網或公務人員終身學習網報名此課程。
3.公文將於近日發出。
|
|
|
2024-10-26 12:29:19 |
[訊息轉發]【漏洞預警】Fortinet FortiManager存在安全漏洞(CVE-2024-47575),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102404100202
發佈時間 2024-10-24 16:43:04
事故類型 ANA-漏洞預警
發現時間 2024-10-24 16:43:04
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiManager存在安全漏洞(CVE-2024-47575),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000070
近期研究人員發現Fortinet FortiManager存在重要功能缺少身分鑑別(Missing Authentication for Critical Function)漏洞(CVE-2024-47575),未經身分鑑別之遠端攻擊者可利用特製封包於受影響產品執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
FortiManager 7.6.0、7.4.0至7.4.4、7.2.0至7.2.7、7.0.0至7.0.12、6.4.0至6.4.14及6.2.0至6.2.12版本
[建議措施:]
FortiManager Cloud 7.4.1至7.4.4、7.2.1至7.2.7、7.0.1至7.0.12及6.4.x版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-47575
2. https://www.fortiguard.com/psirt/FG-IR-24-423
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-26 12:27:57 |
[訊息轉發]【漏洞預警】葳橋資訊行政管理資訊系統存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102404101616
發佈時間 2024-10-24 16:39:18
事故類型 ANA-漏洞預警
發現時間 2024-10-21 16:39:18
影響等級 中
[主旨說明:]【漏洞預警】葳橋資訊行政管理資訊系統存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000012
TWCERT/CC於20241021發布關於葳橋資訊行政管理資訊系統的重大資安漏洞 【葳橋資訊行政管理資訊系統 - Arbitrary File Upload】(TVN-202410019,CVE-2024-10201,CVSS:8.8) 葳橋資訊行政管理資訊系統未妥善驗證上傳檔案類型,已取得一般權限之遠端攻擊者可上傳網頁後門程式並執行。 【葳橋資訊行政管理資訊系統 - OS Command Injection】(TVN-202410020,CVE-2024-10202,CVSS:8.8) 葳橋資訊行政管理資訊系統存在OS Command Injection漏洞,允許已取得一般權限之遠端攻擊者注入任意OS指令並執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
行政管理資訊系統
[建議措施:]
聯繫廠商進行修補
[參考資料:]
1. 葳橋資訊行政管理資訊系統 - Arbitrary File Upload:https://www.twcert.org.tw/tw/cp-132-8160-756b6-1.html
2. 葳橋資訊行政管理資訊系統 - OS Command Injection:https://www.twcert.org.tw/tw/cp-132-8162-dc491-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-21 17:20:34 |
[訊息轉發]【資安訊息】請強化網路電話設備之管控機制,避免因不安全之設定而成為詐騙活動之工具 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102101100303
發佈時間 2024-10-21 13:30:03
事故類型 ANA-漏洞預警
發現時間 2024-10-19 13:30:03
影響等級 低
[主旨說明:]【資安訊息】請強化網路電話設備之管控機制,避免因不安全之設定而成為詐騙活動之工具
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202410-00000030
資安院接獲外部情資,近期發現網路電話交換機,如透過公開網路存取,且存在弱密碼之弱點,將導致設備遭犯罪集團駭侵控制,且用於惡意盜打與詐騙活動。
(1)網通設備若預設開啟遠端登入(Telnet),當設置於網際網路上,且未使用防火牆設備保護,則容易遭受駭客攻擊。
(2)網通設備遭暴力破解取得帳號密碼,將被修改設定做為詐騙集團盜打詐騙電話之用 請各會員參考建議措施加強網路電話相關設備之清查與管控,有關遠端管理作業應遵循「原則禁止,例外開放」之原則,並妥善規劃網路架構,避免網通設備暴露於公開網路。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
清查轄下是否使用網路電話相關設備,並對其加強下列安全管控措施:
1. 進行帳號清查作業,落實密碼複雜度、定期變更等密碼安全管控。
2. 關閉不必要的服務與通訊埠。
3. 停用或加強管控遠端管理功能,遵循「原則禁止,例外開放」之原則。
4. 重新檢視網路架構,網通設備應妥善調整至防火牆。
5. 系統軟體更新至最新版本,如已逾產品生命周期則請更換設備。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-21 17:14:52 |
[訊息轉發]【漏洞預警】Fortinet多項產品存在安全漏洞(CVE-2024-23113),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102101101919
發佈時間 2024-10-21 13:25:20
事故類型 ANA-漏洞預警
發現時間 2024-10-19 13:25:20
影響等級 中
[主旨說明:]【漏洞預警】Fortinet多項產品存在安全漏洞(CVE-2024-23113),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000041
近期研究人員發現Fortinet多項產品存在格式化字串(Format String)漏洞(CVE-2024-23113),未經身分鑑別之遠端攻擊者可利用特製封包於受影響產品執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
●FortiOS 7.0.0至70.13、7.2.0至7.2.6及7.4.0至7.4.2版本
●FortiProxy 7.0.0至7.0.14、7.2.0至7.2.8及7.4.0至7.4.2版本
●FortiPAM 1.0.0至1.0.3、1.1.0至1.1.2及12.0版本
●FortiSwitchManager 7.0.0至7.0.3與7.2.0至7.2.3版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://www.fortiguard.com/psirt/FG-IR-24-029
[參考資料:]
1. 漏洞說明:https://nvd.nist.gov/vuln/detail/CVE-2024-23113
2. Fortinet網站:https://www.fortiguard.com/psirt/FG-IR-24-029
3. InformationSecurity:https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11314
4. IThome:https://www.ithome.com.tw/news/165432
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-21 17:13:36 |
[訊息轉發]【漏洞預警】中興保全 WRTM326 - OS Command Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102101101414
發佈時間 2024-10-21 13:18:14
事故類型 ANA-漏洞預警
發現時間 2024-10-19 13:18:14
影響等級 中
[主旨說明:]【漏洞預警】中興保全 WRTM326 - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000011
TWCERT/CC於20241018發佈TVN-202410017,CVE-2024-10119 (CVSS:9.8) 中興保全無線路由器 WRTM326 未妥善驗證特定參數,未經身分鑑別之遠端攻擊者,可藉由發送特製請求執行任意系統指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WRTM326 2.3.20(不含)以前版本
[建議措施:]
更新 WRTM326 至 2.3.20(含)以後版本
[參考資料:]
中興保全 WRTM326 - OS Command Injection:https://www.twcert.org.tw/tw/cp-132-8156-81c9d-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-21 17:11:29 |
[訊息轉發]【漏洞預警】中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102101104848
發佈時間 2024-10-21 13:12:48
事故類型 ANA-漏洞預警
發現時間 2024-10-19 13:12:48
影響等級 中
[主旨說明:]【漏洞預警】中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000010
TWCERT/CC於20241018發佈TVN-202410016,CVE-2024-10118 (CVSS:9.8) 中興保全科技 WRTR-304GN-304TW-UPSC 之特定功能未妥善過濾使用者輸入,未經身分鑑別之遠端攻擊者可利用此漏洞注入任意系統指令並於設備上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WRTR-304GN-304TW-UPSC V02
[建議措施:]
該產品已不再維護,建議汰換設備
[參考資料:]
中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection:https://www.twcert.org.tw/tw/cp-132-8154-69fa5-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-18 11:14:09 |
[通知]113年桃園區網年度滿意度調查(即日起至113年10月25止) |
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的詳見全文
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的服務是否滿意,煩請撥冗填寫,惠賜您對桃園區網中心之建議,作為本中心日後改善維運與提供服務的參考。
您的寶貴意見將使本中心得以規劃更周詳的服務。
年度服務滿意度調查網址如下:
https://forms.gle/tuxWJ4EpVFifghwb9
填寫截止日期:即日起至113年10月25止
感謝您的支持與協助!
|
|
|
2024-10-18 11:08:59 |
[訊息轉發]【漏洞預警】立即科技企業雲端資料庫存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101810100202
發佈時間 2024-10-18 10:43:03
事故類型 ANA-漏洞預警
發現時間 2024-10-16 10:43:03
影響等級 中
[主旨說明:]【漏洞預警】立即科技企業雲端資料庫存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000009
TWCERT/CC於20241015發布關於立即科技企業雲端資料庫的重大資安漏洞 【立即科技企業雲端資料庫 - Missing Authentication】(TVN-202410014,CVE-2024-9984,CVSS:9.8) 立即科技企業雲端資料庫對特定功能之存取未進行身分驗證,未經身分鑑別之遠端攻擊者可存取該功能取得任意使用者的 session cookie。 【立即科技企業雲端資料庫 - Arbitrary File Upload】(TVN-202410015,CVE-2024-9985,CVSS:8.8) 立即科技企業雲端資料庫未妥善驗證上傳檔案類型,已取得一般權限的攻擊者可上傳網頁後門程式,並利用該後門程式於遠端伺服器執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
企業雲端資料庫 2024/08/08 09:45:25(不含)以前版本
[建議措施:]
更新至 2024/08/08 09:45:25(含)以後版本
[參考資料:]
1. 立即科技企業雲端資料庫 - Missing Authentication:https://www.twcert.org.tw/tw/cp-132-8150-c955a-1.html
2. 立即科技企業雲端資料庫 - Arbitrary File Upload:https://www.twcert.org.tw/tw/cp-132-8152-09e81-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-18 11:07:46 |
[訊息轉發]【漏洞預警】ESi直通國際 AIM LINE行銷平台存在重大資安漏洞(CVE-2024-9982) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101810101919
發佈時間 2024-10-18 10:40:20
事故類型 ANA-漏洞預警
發現時間 2024-10-16 10:40:20
影響等級 中
[主旨說明:]【漏洞預警】ESi直通國際 AIM LINE行銷平台存在重大資安漏洞(CVE-2024-9982)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000008
TWCERT/CC於20241015發布TVN-202410012,CVE-2024-9982 (CVSS:9.8) ESi直通國際 AIM LINE行銷平台,在LINE活動模組啟用的情況下未妥善驗證特定查詢參數,未經身分鑑別之遠端攻擊者可注入任意 FetchXml 指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
AIM LINE行銷平台 3.3 至 5.8.4 版本
[建議措施:]
聯繫廠商安裝修補程式或升級至6.0(含)以上版本
[參考資料:]
ESi直通國際 AIM LINE行銷平台 - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8146-497a2-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-18 11:06:42 |
[訊息轉發]【漏洞預警】台灣數位學習科技 ee-class 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101810100808
發佈時間 2024-10-18 10:35:10
事故類型 ANA-漏洞預警
發現時間 2024-10-16 10:35:10
影響等級 中
[主旨說明:]【漏洞預警】台灣數位學習科技 ee-class 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000007
TWCERT/CC於20241015發布關於台灣數位學習科技 ee-class的重大資安漏洞 【台灣數位學習科技 ee-class - SQL Injection】(TVN-202410010,CVE-2024-9980,CVSS:8.8) 台灣數位科技ee-class未妥善驗證特定頁面參數,允許已取得一般權限之遠端攻擊者注入任意 SQL 指令讀取、修改及刪除資料庫內容。 【台灣數位學習科技 ee-class - Local File Inclusion】(TVN-202410011,CVE-2024-9981,CVSS:8.8) 台灣數位科技ee-class未妥善驗證特定頁面參數,允許已取得一般權限之遠端攻擊者,可先上傳惡意php檔案,再利用此漏洞引用該檔案後於伺服器上執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
ee-class 20240326.13r14494(不含)以前版本
[建議措施:]
更新至 ee-class 20240326.13r14494(含)以後版本
[參考資料:]
1. 台灣數位學習科技 ee-class - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8142-cf0d3-1.html
2. 台灣數位學習科技 ee-class - Local File Inclusion:https://www.twcert.org.tw/tw/cp-132-8144-2885b-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-18 11:05:17 |
[訊息轉發]【漏洞預警】昌佳企業財產管理資訊系統存在重大資安漏洞(CVE-2024-9972) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101810100505
發佈時間 2024-10-18 10:32:07
事故類型 ANA-漏洞預警
發現時間 2024-10-16 10:32:07
影響等級 中
[主旨說明:]【漏洞預警】昌佳企業財產管理資訊系統存在重大資安漏洞(CVE-2024-9972)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000006
TWCERT/CC於20241015發布TVN-202410009,CVE-2024-9972 (CVSS:9.8 Critical) 昌佳企業財產管理資訊系統存在SQL Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
財產管理資訊系統
[建議措施:]
聯繫廠商進行修補
[參考資料:]
昌佳企業財產管理資訊系統 - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8140-ee91e-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-18 10:38:43 |
[訊息轉發]【漏洞預警】新人類科技資訊 FlowMaster BPM Plus 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101809104848
發佈時間 2024-10-18 09:50:49
事故類型 ANA-漏洞預警
發現時間 2024-10-16 09:50:49
影響等級 中
[主旨說明:]【漏洞預警】新人類科技資訊 FlowMaster BPM Plus 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000005
TWCERT/CC於20241015發布關於新人類科技資訊 FlowMaster BPM Plus的重大資安漏洞 【新人類資訊 FlowMaster BPM Plus - Privilege Escalation】(TVN-202410007,CVE-2024-9970,CVSS:8.8) 新人類資訊 FlowMaster BPM Plus存在權限提升漏洞,已取得一般權限的遠端攻擊者可透過竄改特定cookie將權限提升至管理者權限。 【新人類資訊 FlowMaster BPM Plus - SQL Injection】(TVN-202410008,CVE-2024-9971,CVSS:8.8) 新人類資訊 FlowMaster BPM Plus特定查詢功能未妥善限制使用者輸入,允許已獲得一般權限的遠端攻擊者注入SQL指令讀取、修改、刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
FlowMaster BPM Plus Service Pack v5.3.1(不含)以前版本
[建議措施:]
更新 Service Pack 至 v5.3.1(含)以後版本
[參考資料:]
1. 新人類資訊 FlowMaster BPM Plus - Privilege Escalation:https://www.twcert.org.tw/tw/cp-132-8136-4d5b4-1.html
2. 新人類資訊 FlowMaster BPM Plus - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8138-d2bb7-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-18 10:15:38 |
[訊息轉發]【漏洞預警】新人類科技資訊 WebEIP v3.0 存在重大資安漏洞(CVE-2024-9968) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101809103636
發佈時間 2024-10-18 09:47:38
事故類型 ANA-漏洞預警
發現時間 2024-10-16 09:47:38
影響等級 中
[主旨說明:]【漏洞預警】新人類科技資訊 WebEIP v3.0 存在重大資安漏洞(CVE-2024-9968)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000004
TWCERT/CC於20241015發布TVN-202410005,CVE-2024-9968 (CVSS:8.8 Critical) 新人類科技資訊 WebEIP v3.0 並未妥善驗證使用者輸入,允許已取得一般權限之遠端攻擊者注入SQL指令讀取、修改、刪除資料庫內容。受影響產品已不再進行維護,建議更換至新版產品。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WebEIP v3.0
[建議措施:]
廠商表示WebEIP v3.0自釋出已逾15年,目前已停止提供服務與維護,建議更換至WebEIP Pro新版產品
[參考資料:]
新人類科技資訊 WebEIP v3.0 - SQL injection:https://www.twcert.org.tw/tw/cp-132-8132-160bb-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-18 09:55:19 |
[訊息轉發]【漏洞預警】互動資通Team+企業私有雲溝通協作平台 - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101809105959
發佈時間 2024-10-18 09:28:01
事故類型 ANA-漏洞預警
發現時間 2024-10-16 09:28:01
影響等級 中
[主旨說明:]【漏洞預警】互動資通Team+企業私有雲溝通協作平台 - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000002
TWCERT/CC於20241014發布TVN-202410001,CVE-2024-9921 (CVSS:9.8 Critical) 互動資通Team+企業私有雲溝通協作平台未妥善驗證特定頁面參數,未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Team+ v13.5.x
[建議措施:]
請更新Team+ 至 v14.0.0(含)以後版本
[參考資料:]
互動資通Team+企業私有雲溝通協作平台 - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8124-d9b92-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-08 10:09:31 |
[訊息轉發]【攻擊預警】駭客組織疑似針對臺灣民生設施進行攻擊,請加強注意防範 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410081詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024100810102424
發佈時間 2024-10-08 10:01:51
事故類型 ANA-攻擊預警
發現時間 2024-10-08 09:22:51
影響等級 低
[主旨說明:]【攻擊預警】駭客組織疑似針對臺灣民生設施進行攻擊,請加強注意防範
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-400-202410-00000001
TWCERT/CC接獲外部情資,台灣多個民生相關的設施已成為駭客組織攻擊目標,包含無人停車塔系統與冷凍系統等基礎設施。為防範潛在風險,建議各單位檢視相關資訊設備與系統,確認是否存在異常情形,並持續加強資安監控與防護措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.檢查遠端控制界面或人機介面的系統版本,並更新至最新版本。
2.針對遠端控制界面或人機介面,如 VNC 或廠商提供的上下傳界面,不要使用廠商預設的密碼或 12345678, 111111, 1qaz 等易猜測之弱密碼。若廠商限制的密碼位數有限,則盡量將密碼隨機化。
3.避免將人機介面暴露於網際網路,讓未授權的IP能任意連線至系統。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-07 09:35:05 |
[訊息轉發]【漏洞預警】CUPS存在安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176及CVE-2024-47177),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024100708102828
發佈時間 2024-10-07 08:50:55
事故類型 ANA-漏洞預警
發現時間 2024-10-05 14:24:55
影響等級 中
[主旨說明:]【漏洞預警】CUPS存在安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176及CVE-2024-47177),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000024
近期研究人員發現Unix通用列印系統(Common UNIX Printing System,CUPS)存在一系列安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176及CVE-2024-47177),未經身分鑑別之遠端攻擊者,可利用漏洞於受影響之Unix作業系統執行任意程式碼,請儘速確認並進行緩解措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● cups-browsed 2.0.1(含)以前版本
● cups-filters 2.0.1(含)以前版本
● libcupsfilters 2.1b1(含)以前版本
● libppd 2.1b1(含)以前版本
[建議措施:]
部分Unix作業系統已逐步釋出更新,以下列舉常見作業系統之官方修補資訊:
Ubuntu:https://ubuntu.com/blog/cups-remote-code-execution-vulnerability-fix-available
● Debian:
https://security-tracker.debian.org/tracker/CVE-2024-47076
https://security-tracker.debian.org/tracker/CVE-2024-47175
https://security-tracker.debian.org/tracker/CVE-2024-47176
https://security-tracker.debian.org/tracker/CVE-2024-47177
● Red hat: https://access.redhat.com/security/vulnerabilities/RHSB-2024-002
● Fedora: https://bodhi.fedoraproject.org/updates/FEDORA-2024-01127974ec
● Open SUSE:
https://www.suse.com/security/cve/CVE-2024-47076.html
https://www.suse.com/security/cve/CVE-2024-47175.html
https://www.suse.com/security/cve/CVE-2024-47176.html
https://www.suse.com/security/cve/CVE-2024-47177.html
若使用之作業系統尚未釋出更新,可參考以下文章進行緩解措施:
https://sredevops.org/en/how-to-fix-the-critical-9-9-cve-linux-vulnerability-in-cups-a-step-by-step-guide/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-47076
2. https://nvd.nist.gov/vuln/detail/CVE-2024-47175
3. https://nvd.nist.gov/vuln/detail/CVE-2024-47176
4. https://nvd.nist.gov/vuln/detail/CVE-2024-47177
5. https://jfrog.com/blog/cups-attack-zero-day-vulnerability-all-you-need-to-know/
6. www.ithome.com.tw/news/165257
7. https://sredevops.org/en/how-to-fix-the-critical-9-9-cve-linux-vulnerability-in-cups-a-step-by-step-guide/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-07 09:31:03 |
[訊息轉發]【漏洞預警】普萊德科技交換器設備存在多個高風險漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024100708102020
發佈時間 2024-10-07 08:44:46
事故類型 ANA-漏洞預警
發現時間 2024-10-03 14:49:46
影響等級 中
[主旨說明:]【漏洞預警】普萊德科技交換器設備存在多個高風險漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000001
【普萊德科技交換器設備 - Remote privilege escalation using hard-coded credentials】 (CVE-2024-8448,CVSS 3.x:8.8) 普萊德科技部分交換器型號之特定命令列介面存在hard-coded帳號通行碼,已取得一般權限之遠端攻擊者以該組帳密登入後可取得Linux root shell.
【普萊德科技交換器設備 - Missing Authentication for multiple HTTP routes】 (CVE-2024-8456,CVSS 3.x:9.8) 普萊德科技部分交換器型號之韌體上傳與下載功能缺乏適當的存取控制,允許未經身分鑑別的遠程攻擊者下載與上傳韌體、系統組態設定,最終獲得設備的完全控制權。
【普萊德科技交換器設備 - Cross-site Request Forgery】 (CVE-2024-8458,CVSS 3.x:8.8) 普萊德科技部分交換器型號之網頁應用程式存在Cross-Site Request Forgery(CSRF)漏洞,未經身分鑑別之遠端攻擊者誘騙使用者瀏覽惡意網站後,可假冒該使用者身分進行操作,例如新增帳號。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● GS-4210-24PL4C hardware 2.0
● GS-4210-24P2S hardware 3.0
[建議措施:]
1. 更新 GS-4210-24PL4C hardware 2.0 之韌體至 2.305b240719(含)以後版本
2. 更新 GS-4210-24P2S hardware 3.0 之韌體至 3.305b240802(含)以後版本
[參考資料:]
1. 普萊德科技交換器設備 - Remote privilege escalation using hard-coded credentials:https://www.twcert.org.tw/tw/cp-132-8045-a2804-1.html
2. 普萊德科技交換器設備 - Missing Authentication for multiple HTTP routes:https://www.twcert.org.tw/tw/cp-132-8061-91872-1.html
3. 普萊德科技交換器設備 - Cross-site Request Forgery:https://www.twcert.org.tw/tw/cp-132-8065-579c1-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-10-04 11:06:03 |
[通知]【改期通知】桃園區域網路中心10月3日「網管工程師必修課程」教育訓練,因颱風影響,上課時間更改至113年10月16日,並改以線上課程進行。 |
因颱風影響,桃園區域網路中心教育訓練原定上課日期10月3日更改至113年10月1詳見全文
因颱風影響,桃園區域網路中心教育訓練原定上課日期10月3日更改至113年10月16日,並改以線上課程進行,異動後之課程資訊如下,
課程時間:113年10月16日(星期三)上午9:00至12:00
課程主題:網管工程師必修課程-網路設備常見規格、常用工具與原理介紹
主講者:國立台灣大學計算機及資訊網路中心 游子興 資深專員
上課地點:Google meet視訊線上課程
|
|
|
2024-09-27 09:30:43 |
[訊息轉發]【資安訊息】組織型駭客利用物聯網設備建立大規模殭屍網路,恐對我國關鍵基礎設施構成威脅! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202409270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024092708091212
發佈時間 2024-09-27 08:41:30
事故類型 ANA-資安訊息
發現時間 2024-09-27 08:41:30
影響等級 中
[主旨說明:]【資安訊息】組織型駭客利用物聯網設備建立大規模殭屍網路,恐對我國關鍵基礎設施構成威脅!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202409-00000080
資安院依據美方所公布情資,與中國大陸相關之組織型駭客自2021年以來,透過入侵物聯網設備,建立了龐大的殭屍網路,其規模超過26萬台設備且遍布全球,受影響設備包括家用或小型路由器、防火牆、網路儲存設備(NAS)等物聯網設備,攻擊者主要利用已知漏洞入侵這些設備,並植入Mirai變種惡意程式。依其攻擊手法、技術與相關基礎設施,推斷與知名網路威脅組織Flax Typhoon、RedJuliett及Ethereal Panda相關。
該殭屍網路可能被用於對我國關鍵基礎設施發動分散式阻斷服務(DDoS)攻擊或作為跳板進行進一步滲透,請各會員清查與阻斷附件所列相關威脅指標( [*].w8510.com ),並參考建議措施加強管控所轄之物聯網設備。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.各關鍵基礎設施服務提供者應立即檢查轄下所有物聯網設備韌體,並更新至最新版本,特別注意修補附件中列出的已知漏洞。附件-IOC及漏洞清單下載連結: https://cert.tanet.edu.tw/pdf/ioc_20240927_info.xlsx
2.加強對物聯網設備的安全管控,包括更改預設密碼、關閉不必要的服務與通訊埠、停用或加強管控遠端管理功能、汰換停產(End-of-life)設備及實施網路隔離等。
3.加強對異常網路流量的監控,及時發現並處置潛在殭屍網路活動。
4.依服務需求評估是否部署進階DDoS防禦方案,提升對大規模DDoS攻擊之防護能力。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-09-16 08:53:00 |
[訊息轉發]【漏洞預警】SonicOS存在高風險安全漏洞(CVE-2024-40766),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202409121詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024091212090101
發佈時間 2024-09-12 12:50:07
事故類型 ANA-漏洞預警
發現時間 2024-09-12 12:25:07
影響等級 中
[主旨說明:]【漏洞預警】SonicOS存在高風險安全漏洞(CVE-2024-40766),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202409-00000015
研究人員發現SonicOS存在不當存取控制(Improper Access Control)漏洞(CVE-2024-40766),允許未經授權資源存取或於特定條件下導致防火牆失效,該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● SonicWall Firewall Gen 5: SonicOS 5.9.2.14-12o(含)以下版本
● SonicWall Firewall Gen 6: SonicOS 6.5.4.14-109n(含)以下版本
● SonicWall Firewall Gen 7: SonicOS 7.0.1-5035(含)以下版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-40766
2. https://www.cve.org/CVERecord?id=CVE-2024-40766
3. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-09-16 08:48:22 |
[訊息轉發]【資安訊息】請各單位加強留意俄羅斯的駭客組織針對臺灣網站發起DDOS「分散式阻斷服務攻擊」 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202409130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024091302090808
發佈時間 2024-09-13 14:59:10
事故類型 ANA-資安訊息
發現時間 2024-09-13 14:59:10
影響等級 中
[主旨說明:]【資安訊息】請各單位加強留意俄羅斯的駭客組織針對臺灣網站發起DDOS「分散式阻斷服務攻擊」
[內容說明:]
近期臺灣有多個單位之網站遭到俄羅斯的駭客組織(NoName057)之DDOS「分散式阻斷服務攻擊」引發資安事件,該組織可能持續發動攻擊,請各單位多加注意監控主管系統運作情形,適當系統備援並搭配流量清洗、CDN與靜態網頁等措施,維持系統韌性運作。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
1.請各機關持續強化資安防護機制與人員資安意識,並觀察機關網站連線、帳號登入等網站使用情形。
2.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
3.請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]
臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引
https://portal.cert.tanet.edu.tw/docs/pdf/2022101709104545607092166583830.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-09-09 13:46:59 |
[通知]113下半年度桃園區網連線單位資安檢測服務申請 |
113下半年度桃園區網連線單位資安檢測服務申請即日起至113年9月25日(三)止詳見全文
113下半年度桃園區網連線單位資安檢測服務申請即日起至113年9月25日(三)止
申請網址如下: https://forms.gle/r2aw4NDxRHGH7U8P9
※注意事項:
1. 本系統主要提供連線單位登錄該單位所屬IP或網站 ,並委由國立中央大學電算中心代為執行資安檢測。
2. 依據桃園區網第73次會議決議,將針對所有連線學校官網進行弱點掃描,如有學校官網暫不需弱掃,可於調查需求時填寫暫時排除。
如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
|
|
|
2024-08-29 13:27:50 |
[訊息轉發]【漏洞預警】Dahua IP Camera存在高風險安全漏洞(CVE-2021-33044與CVE-2021-33045),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408290詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024082901082626
發佈時間 2024-08-29 13:09:22
事故類型 ANA-漏洞預警
發現時間 2024-08-29 12:50:22
影響等級 中
[主旨說明:]【漏洞預警】Dahua IP Camera存在高風險安全漏洞(CVE-2021-33044與CVE-2021-33045),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000062
近期研究人員發現駭客針對過去發現之重大漏洞進行攻擊,部分Dahua IP Camera存在驗證繞過(Authentication Bypass)漏洞(CVE-2021-33044與CVE-2021-33045),遠端攻擊者可繞過身分鑑別直接登入受影響設備,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響IP Camera型號:
● DHI-ASI7213Y-V3-T1
● IPC-HUM7XXX IPC-HX1XXX
● IPC-HX2XXX IPC-HX3XXX
● IPC-HX5(4)(3)XXX IPC-HX5XXX
● IPC-HX8XXX
● NVR1XXX
● NVR2XXX
● NVR5XXX
● NVR6XX
● PTZ Dome Camera SD1A1
● PTZ Dome Camera SD22
● PTZ Dome Camera SD49
● PTZ Dome Camera SD50
● PTZ Dome Camera SD52C
● PTZ Dome Camera SD6AL
● Thermal TPC-BF1241
● Thermal TPC-BF2221
● Thermal TPC-BF5XXX
● Thermal TPC-PT8X21B
● Thermal TPC-SD2221
● Thermal TPC-SD8X21
● VTH542XH
● VTO65XXX
● VTO75X95X
● XVR4xxx
● XVR5xxx
● XVR7xxx
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://www.dahuasecurity.com/aboutUs/trustedCenter/details/582
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2021-33044
2. https://nvd.nist.gov/vuln/detail/CVE-2021-33045
3. https://www.dahuasecurity.com/aboutUs/trustedCenter/details/582
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-08-28 14:39:42 |
[教育訓練/講座]桃園區域網路中心113年10月3日(四)09:30~12:30「網管工程師必修課程-網路設備常見規格、常用工具與原理介紹」課程說明 |
桃園區域網路中心113年10月3日(四)09:30~12:30「網管工程師必修課詳見全文
桃園區域網路中心113年10月3日(四)09:30~12:30「網管工程師必修課程-網路設備常見規格、常用工具與原理介紹」課程說明
課程名稱:網管工程師必修課程-網路設備常見規格、常用工具與原理介紹
課程時間:113年10月3日(星期四)09:30至12:30(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室(桃園市中壢區中大路 300 號)
講師:游子興 資深專員 / 國立台灣大學計算機及資訊網路中心
課程簡介:
網路設備常見規格:
通訊協定Layer1 - 電:
網路線結構介紹與線材規格
IEEE 網路線傳輸標準
通訊協定Layer1 - 光
Optical Spectrum
光纖結構介紹與線材規格
IEEE 光纖傳輸標準
Connector、Transceiver、Patch Panels、Fiber Polarity
CWDM、DWDM
通訊協定Layer2 - Switch
Switch vs. Hub
無網管 vs. 有網管 Switch
Spanning-Tree
VLAN & Trunk、SNMP
通訊協定Layer3 – Router
Routing & Switching
常用工具與原理介紹
TraceRoute
TraceRoute 原理與封包觀察
TraceRoute Protocol for Different OS
ICMP Ping
ICMP Type and Code
http-ping、Nping、Ping InfoView
開放報名時間:即日起至 113/09/26
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課為實機操作課程,學員可使用電腦教室電腦或自行攜帶筆電。
3.名額有限,請儘早上網報名。
|
|
|
2024-08-20 08:56:19 |
[訊息轉發]【漏洞預警】Microsoft Windows作業系統存在高風險安全漏洞(CVE-2024-38063),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408190詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081902085959
發佈時間 2024-08-19 14:55:48
事故類型 ANA-漏洞預警
發現時間 2024-08-19 14:48:48
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows作業系統存在高風險安全漏洞(CVE-2024-38063),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000033
研究人員發現部分Microsoft作業系統存在遠端執行程式碼(Remote Code Execution)漏洞(CVE-2024-38063),未經身分鑑別之遠端攻擊者可藉由重複發送特製IPv6封包觸發漏洞,進而於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 Version 21H2 for ARM64-based Systems
● Windows 11 Version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows 11 Version 24H2 for ARM64-based Systems
● Windows 11 Version 24H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-38063
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-08-16 09:10:05 |
[訊息轉發]【漏洞預警】中興保全 Dr.ID 考勤管理系統 - Unrestricted File Upload |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081608085353
發佈時間 2024-08-16 08:46:39
事故類型 ANA-漏洞預警
發現時間 2024-08-15 18:00:00
影響等級 中
[主旨說明:]【漏洞預警】中興保全 Dr.ID 考勤管理系統 - Unrestricted File Upload
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000004
TWCERT/CC於20240813發布TVN-202408006,CVE-2024-7732 (CVSS:8.8 Critical) 中興保全Dr.ID考勤管理系統未妥善驗證上傳檔案類型,已取得一般權限之遠端攻擊者可上傳網頁後門程式至網頁目錄,並利用該後門程式於遠端伺服器執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Dr.ID 考勤管理系統 3.5.0.0.0.5(不含)以前版本
[建議措施:]
更新 Dr.ID 考勤管理系統至 3.5.0.0.0.5(含)以後版本
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-08-16 09:08:43 |
[訊息轉發]【漏洞預警】中興保全 Dr.ID 門禁管理系統 - SQL injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081608083939
發佈時間 2024-08-16 08:43:25
事故類型 ANA-漏洞預警
發現時間 2024-08-15 17:58:25
影響等級 中
[主旨說明:]【漏洞預警】中興保全 Dr.ID 門禁管理系統 - SQL injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000003
TWCERT/CC於20240813發布TVN-202408005,CVE-2024-7731 (CVSS:9.8 Critical) 中興保全Dr.ID門禁管理系統未妥善驗證特定頁面參數,允許未經身分鑑別之遠端攻擊者注入SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Dr.ID 門禁管理系統 3.6.3(不含)以前版本
[建議措施:]
更新 Dr.ID 門禁管理系統至 3.6.3(含)以後版本
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-08-14 14:11:48 |
[訊息轉發]【漏洞預警】WhatsUp Gold 網路監控系統存在多個高風險漏洞,請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081411083535
發佈時間 2024-08-14 11:40:20
事故類型 ANA-漏洞預警
發現時間 2024-08-14 11:40:20
影響等級 中
[主旨說明:]【漏洞預警】WhatsUp Gold 網路監控系統存在多個高風險漏洞,請儘速確認並進行修補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000002
Progress WhatsUp Gold 23.1.2(含)以前版本,存在多個未經身分驗證可遠端程式碼執行漏洞,包括CVE-2024-4883、CVE-2024-4884和CVE-2024-4885,這些漏洞CVSS皆為9.8。
特別需要注意的是CVE-2024-4885漏洞,該漏洞存在於WhatsUp.ExportUtilities.Export.GetFileWithoutZip 中允許使用 iisapppool
mconsole 權限執行指令,目前已被實際用於攻擊行動。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● WhatsUp Gold 23.1.2(含)以前版本
[建議措施:]
系統提升至2024年5月24日發布的最新版本23.1.3
[參考資料:]
1. https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-June-2024
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-08-14 14:10:03 |
[訊息轉發]【漏洞預警】TeamT5旗下產品ThreatSonar Anti-Ransomware 3.4.5 存在安全漏洞,請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081411082020
發佈時間 2024-08-14 11:35:04
事故類型 ANA-漏洞預警
發現時間 2024-08-14 11:35:04
影響等級 低
[主旨說明:]【漏洞預警】TeamT5旗下產品ThreatSonar Anti-Ransomware 3.4.5 存在安全漏洞,請儘速確認並進行修補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000001
TeamT5的ThreatSonar Anti-Ransomware 產品中存在安全漏洞,此漏洞允許新增使用者帳號及更動既有帳號之密碼,建議使用者儘速完成更新作業,並留意官方更新資訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● ThreatSonar Anti-Ransomware 3.4.5 (含) 以下版本
[建議措施:]
1. 落地版本用戶請參考 TeamT5 客戶公告信連結進行更新修復
2. 雲端版本用戶已經於 2024/07/12 更新修復
[參考資料:]
1. 【弱點通告 - 20240605】ThreatSonar Anti-Ransomware 3.4.5 (含)以下版本 :https://teamt5.org/tw/posts/vulnerability-notice-threat-sonar-anti-ransomware/
2. 【弱點通告 - 20240715】ThreatSonar Anti-Ransomware 3.4.5 (含)以下版本 : https://teamt5.org/tw/posts/vulnerability-notice-threat-sonar-anti-ransomware-20240715/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-08-12 09:11:19 |
[訊息轉發]【漏洞預警】Microsoft作業系統存在高風險安全漏洞(CVE-2018-0824),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081208083030
發佈時間 2024-08-12 08:52:12
事故類型 ANA-漏洞預警
發現時間 2024-08-09 11:52:12
影響等級 中
[主旨說明:]【漏洞預警】Microsoft作業系統存在高風險安全漏洞(CVE-2018-0824),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000007
近期研究人員發現駭客針對過去發現之重大漏洞進行攻擊,該漏洞為Microsoft作業系統存在遠端執行程式碼(Remote Code Execution)漏洞(CVE-2018-0824),允許未經身分鑑別之遠端攻擊者誘騙使用者下載並執行惡意檔案後,可於使用者端執行任意程式碼。近期發現該漏洞遭駭客利用並攻擊部分台灣研究機構,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for Itanium-Based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server, version 1709 (Server Core Installation)
● Windows Server, version 1803 (Server Core Installation)
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1703 for 32-bit Systems
● Windows 10 Version 1703 for x64-based Systems
● Windows 10 Version 1709 for 32-bit Systems
● Windows 10 Version 1709 for x64-based Systems
● Windows 10 Version 1803 for 32-bit Systems
● Windows 10 Version 1803 for x64-based Systems
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-0824
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2018-0824
2. https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-0824
3. https://www.ithome.com.tw/news/164297
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-08-01 11:19:22 |
[訊息轉發]【漏洞預警】達煬科技 WinMatrix3 Web 套件 - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024080110084545
發佈時間 2024-08-01 10:09:21
事故類型 ANA-漏洞預警
發現時間 2024-07-31 10:09:21
影響等級 中
[主旨說明:]【漏洞預警】達煬科技 WinMatrix3 Web 套件 - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202407-00000002
TWCERT/CC於20240729發布TVN-202407012,CVE-2024-7201 (CVSS:9.8 Critical)和TVN-202407013,CVE-2024-7202 (CVSS:9.8 Critical) 中華數位科技 Mail SQR Expert 與 Mail Archiving Expert之網頁服務未妥善驗證使用者輸入,允許未經身分鑑別之遠端攻擊者注入任意OS指令並於遠端伺服器上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● WinMatrix3 Web套件
[建議措施:]
一、影響產品 WinMatrix3 Web套件1.2.33.3(含)以前版本
二、解決方法 請更新至WinMatrix3 Web套件1.2.35.3(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7960-0ee18-1.html
2. https://www.twcert.org.tw/tw/cp-132-7962-dd216-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-08-01 11:18:10 |
[訊息轉發]【漏洞預警】中華數位科技 Mail SQR Expert 與 Mail Archiving Expert - OS Command Injection,請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024080110080606
發佈時間 2024-08-01 10:03:41
事故類型 ANA-漏洞預警
發現時間 2024-07-31 10:03:41
影響等級 中
[主旨說明:]【漏洞預警】中華數位科技 Mail SQR Expert 與 Mail Archiving Expert - OS Command Injection,請儘速確認並進行修補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202407-00000001
TWCERT/CC於20240729發布TVN-202407011,CVE-2024-5670 (CVSS:9.8 Critical) 中華數位科技 Mail SQR Expert 與 Mail Archiving Expert之網頁服務未妥善驗證使用者輸入,允許未經身分鑑別之遠端攻擊者注入任意OS指令並於遠端伺服器上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 中華數位科技 Mail SQR Expert
● 中華數位科技 Mail Archiving Expert
[建議措施:]
一、影響產品 SN OS 12.1 230921(含)以前版本 SN OS 12.3 230921(含)以前版本 SN OS 10.3 230630(含)以前版本
二、解決方法 更新 SN OS 12.1 至 230922(含)以後版本 更新 SN OS 12.3 至 230922(含)以後版本 更新 SN OS 10.3 至 230631(含)以後版本 受影響產品若執行於FreeBSD 9.x將不支援更新,請先更新作業系統版本。
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7958-817f4-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-08-01 11:16:09 |
[訊息轉發]【漏洞預警】Cisco Smart Software Manager On-Prem(SSM On-Prem)存在高風險安全漏洞(CVE-2024-20419),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024080109080101
發佈時間 2024-08-01 09:54:36
事故類型 ANA-漏洞預警
發現時間 2024-07-31 09:54:36
影響等級 中
[主旨說明:]【漏洞預警】Cisco Smart Software Manager On-Prem(SSM On-Prem)存在高風險安全漏洞(CVE-2024-20419),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000248
研究人員發現Cisco Smart Software Manager On-Prem(SSM On-Prem)存在未驗證之通行碼變更(Unverified Password Change)漏洞(CVE-2024-20419),允許未經身分鑑別之遠端攻擊者變更任意使用者密碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● SSM On-Prem(SSM Satellite) 8-202212(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20419
2. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-08-01 11:14:25 |
[訊息轉發]【漏洞預警】Cisco Secure Email Gateway存在高風險安全漏洞(CVE-2024-20401),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024080109081212
發佈時間 2024-08-01 09:49:48
事故類型 ANA-漏洞預警
發現時間 2024-07-31 09:49:48
影響等級 中
[主旨說明:]【漏洞預警】Cisco Secure Email Gateway存在高風險安全漏洞(CVE-2024-20401),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000209
研究人員發現Cisco Secure Email Gateway之Content Scanner Tools存在任意檔案寫入(Arbitrary File Write)漏洞(CVE-2024-20401),允許未經身分鑑別之遠端攻擊者,藉由寄送帶有特製附件之惡意郵件觸發漏洞,進而新增管理者帳號、執行任意程式碼及發動阻斷服務攻擊(DoS)。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Content Scanner Tools 23.3.0.4823(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20401
2. https://www.recordedfuture.com/vulnerability-database/CVE-2024-20401
3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-07-23 14:46:10 |
[通知]113年資通安全通報演練計畫,請連線單位依整備作業規定,盡速登入通報平台重新更新密碼。 |
***113年度演練單位列表及整備注意事項***
各位區網連線單位夥伴您好詳見全文
***113年度演練單位列表及整備注意事項***
各位區網連線單位夥伴您好:
113年度行政院國家資通安全會報學術機構分組資通安全通報演練即將開始,請於113年9月1日前完成整備作業規定之相關資料填寫及密碼變更作業。
一、113年資通安全通報演練計畫,資料整備階段相關事項說明如下:
(一)密碼變更:請各連線單位資安連絡人即日起至113年9月1日(日)以前到 https://info.cert.tanet.edu.tw 「教育機構資安通報平台」重新更新密碼(※希望各位盡可能於8月16日(五)前完成變更密碼之動作,8月16日後仍未變更密碼之單位,將會致電再次提醒!)。
(二)資料變更:若第一、第二聯絡人有異動,請更新聯絡人資料至最新版本。
(三)聯絡人變更:第一、第二連絡人姓名、E-MAIL及手機需填寫且格式正確,且再次登入「教育機構資安通報平台」重新更新密碼,以利演練事件發送。
(四)填寫資安長(姓名,公務E-MAIL,公務電話)正確資料。
(五)忘記密碼:若是貴單位忘記自己單位的通報平台的密碼,請直接聯繫TACERT(臺灣學術網路危機處理中心)
服務電話:(07)525-0211
E-mail:service@cert.tanet.edu.tw
二、桃園區網中心此次演練期間為113/09/02~112/09/06止。
(一)協助將寄送演練通知信的E-Mail:service@cert.tanet.edu.tw (IP:140.117.101.5)設為白名單,避免接收不到重要演練通知。
(二)演練通知簡訊號碼會依照接收使用者是哪一家電信業者而有所不同,此為網路平台所發送,故請確認手機號碼是否有取消「阻擋廣告簡訊服務」,避免接收不到重要簡訊通知。
(三)請確認演練事件通知單,需登入至「教育機構資安通報演練平台」(網址:https://drill.cert.tanet.edu.tw (登入帳號、密碼同資安通報平台))進行填寫。
|
|
|
2024-07-22 09:15:45 |
[訊息轉發]【漏洞預警】Microsoft Windows Hyper-V存在高風險安全漏洞(CVE-2024-38080),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024071801071515
發佈時間 2024-07-18 13:48:15
事故類型 ANA-漏洞預警
發現時間 2024-07-18 13:48:15
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows Hyper-V存在高風險安全漏洞(CVE-2024-38080),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000190
研究人員發現Microsoft Windows Hyper-V存在本機提權(Local Privilege Escalation)漏洞(CVE-2024-38080),已取得一般權限之本機端攻擊者可利用此漏洞提升至系統權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-38080
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-07-22 09:14:09 |
[訊息轉發]【漏洞預警】Microsoft Windows MSHTML Platform存在高風險安全漏洞(CVE-2024-38112),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024071801074545
發佈時間 2024-07-18 13:40:46
事故類型 ANA-漏洞預警
發現時間 2024-07-18 13:40:46
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows MSHTML Platform存在高風險安全漏洞(CVE-2024-38112),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000157
研究人員發現Microsoft Windows MSHTML Platform存在遠端執行程式碼(Remote Code Execution)漏洞(CVE-2024-38112),允許未經身分鑑別之遠端攻擊者誘騙使用者下載惡意檔案後,利用此漏洞執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-38112
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
3. https://www.trendmicro.com/en_us/research/24/g/CVE-2024-38112-void-banshee.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-07-08 10:16:51 |
[訊息轉發]【漏洞預警】GeoServer之開源專案JAI-EXT存在高風險安全漏洞(CVE-2022-24816),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024070503075555
發佈時間 2024-07-05 15:07:56
事故類型 ANA-漏洞預警
發現時間 2024-07-05 15:07:56
影響等級 中
[主旨說明:]【漏洞預警】GeoServer之開源專案JAI-EXT存在高風險安全漏洞(CVE-2022-24816),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000095
研究人員發現在GeoServer之開源專案JAI-EXT中,其jt-jiffle套件存在程式碼注入(Code Injection)漏洞(CVE-2022-24816),未經身分鑑別之遠端攻擊者可利用此漏洞遠端執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
jt-jiffle套件1.1.22(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://github.com/geosolutions-it/jai-ext/security/advisories/GHSA-v92f-jx6p-73rx
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2022-24816
2. https://github.com/geosolutions-it/jai-ext/security/advisories/GHSA-v92f-jx6p-73rx
3. https://github.com/geosolutions-it/jai-ext/commit/cb1d6565d38954676b0a366da4f965fef38da1cb
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-07-08 10:15:46 |
[訊息轉發]【漏洞預警】GeoServer存在高風險安全漏洞(CVE-2024-36401),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024070503071313
發佈時間 2024-07-05 15:00:14
事故類型 ANA-漏洞預警
發現時間 2024-07-05 15:00:14
影響等級 中
[主旨說明:]【漏洞預警】GeoServer存在高風險安全漏洞(CVE-2024-36401),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000043
研究人員發現GeoServer存在程式碼注入(Code Injection)漏洞(CVE-2024-36401),未經身分鑑別之遠端攻擊者可利用此漏洞遠端執行任意程式碼。該漏洞之概念驗證(PoC)已被公開,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Geoserver 2.23.6(不含)以前版本
● Geoserver 2.24.0至2.24.4(不含)版本
● Geoserver 2.25.0至2.25.2(不含)版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://github.com/advisories/GHSA-6jj6-gm7p-fcvv
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-36401
2. https://github.com/advisories/GHSA-6jj6-gm7p-fcvv
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-07-08 10:14:24 |
[訊息轉發]【漏洞預警】Linux kernel存在高風險安全漏洞(CVE-2022-2586),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024070503074949
發佈時間 2024-07-05 15:03:50
事故類型 ANA-漏洞預警
發現時間 2024-07-05 15:03:50
影響等級 中
[主旨說明:]【漏洞預警】Linux kernel存在高風險安全漏洞(CVE-2022-2586),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000064
研究人員發現Linux kernel之nft資料表(NF_Tables)存在記憶體釋放後使用漏洞(Use After Free)漏洞(CVE-2022-2586),已取得一般權限之本機端攻擊者可利用此漏洞提升至管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Linux kernel 5.19.17(含)以前版本
[建議措施:]
官方已針對漏洞釋出修補程式,網址如下:
https://lore.kernel.org/netfilter-devel/20220809170148.164591-1-cascardo@canonical.com/T/
因使用Linux的作業系統眾多,更新方式請參考對應廠商公告,以下列舉常見作業系統之官方說明:
● Ubuntu
https://ubuntu.com/security/CVE-2022-2586
● Debian
https://security-tracker.debian.org/tracker/CVE-2022-2586
● Red Hat
https://access.redhat.com/errata/RHSA-2024:0724
● Fefora
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS2357P3U/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2022-258
2. https://ubuntu.com/security/CVE-2022-2586
3. https://security-tracker.debian.org/tracker/CVE-2022-2586
4. https://access.redhat.com/errata/RHSA-2024:0724
5. https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS2357P3U/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-07-08 10:11:37 |
[訊息轉發]【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2024-6387),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024070502070202
發佈時間 2024-07-05 14:57:03
事故類型 ANA-漏洞預警
發現時間 2024-07-05 14:57:03
影響等級 中
[主旨說明:]【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2024-6387),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000003
研究人員發現OpenSSH存在競爭條件(Race Condition)漏洞(CVE-2024-6387),允許未經身分鑑別之遠端攻擊者可利用此漏洞執行任意程式碼,該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
OpenSSH 8.5p1至9.7p1版本
[建議措施:]
請升級OpenSSH至9.8p1(含)以上版本。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-6387
2. https://www.openssh.com/txt/release-9.8
3. https://www.ithome.com.tw/news/163737
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-07-02 09:44:41 |
[訊息轉發]【漏洞預警】微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更新!! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024070209074444
發佈時間 2024-07-02 09:09:46
事故類型 ANA-漏洞預警
發現時間 2024-07-01 09:29:46
影響等級 中
[主旨說明:]【漏洞預警】微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更新!!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202406-00000001
Windows作業系統內建Wi-Fi驅動程式的高風險弱點CVE-2024-30078,根據微軟的資安公告,攻擊者利用這項弱點無須通過身分驗證,也不需事先存取受害電腦的組態或是特定檔案,攻擊過程中,也完全不需與使用者互動。
Automox首席資訊安全長Jason Kikta表示,有鑑於這項弱點的性質,有可能會在端點裝置密集的環境造成重大風險,像是旅館、展覽會場,以及其他有大量裝置連接Wi-Fi網路的環境,攻擊者可以輕易針對毫無戒心的用戶下手。因此,了解如何緩解、減輕相關威脅極為重要。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows
[建議措施:]
請參考 Microsoft 官方網站更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
[參考資料:]
1. https://www.ithome.com.tw/news/163562
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-06-26 15:32:24 |
[訊息轉發]【漏洞預警】VMware vCenter Server存在高風險安全漏洞(CVE-2024-37079與CVE-2024-37080),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406260詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024062601064040
發佈時間 2024-06-26 13:10:41
事故類型 ANA-漏洞預警
發現時間 2024-06-26 13:10:41
影響等級 中
[主旨說明:]【漏洞預警】VMware vCenter Server存在高風險安全漏洞(CVE-2024-37079與CVE-2024-37080),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000158
研究人員發現VMware vCenter Server存在堆積緩衝區溢位(Heap Buffer Overflow)漏洞(CVE-2024-37079與CVE-2024-37080),未經身分鑑別之遠端攻擊者可藉由發送偽造封包觸發此漏洞,進而利用此漏洞遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● vCenter Server 7.0
● vCenter Server 8.0
● Cloud Foundation (vCenter Server) 4.x
● Cloud Foundation (vCenter Server) 5.x
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-37079
2. https://nvd.nist.gov/vuln/detail/CVE-2024-37080
3. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-06-26 15:30:27 |
[訊息轉發]【漏洞預警】Windows Error Reporting Service存在高風險安全漏洞(CVE-2024-26169),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406260詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024062601063838
發佈時間 2024-06-26 13:03:39
事故類型 ANA-漏洞預警
發現時間 2024-06-26 13:03:39
影響等級 中
[主旨說明:]【漏洞預警】Windows Error Reporting Service存在高風險安全漏洞(CVE-2024-26169),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000194
研究人員發現Windows Error Reporting Service存在本地提權(Local Privilege Escalation)漏洞(CVE-2024-26169),已取得一般權限之本機端攻擊者可利用此漏洞提升至管理者權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26169
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-26169
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26169
3. https://vulcan.io/blog/how-to-fix-cve-2024-26169/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-06-19 11:33:30 |
[訊息轉發]【漏洞預警】Justice AV Solutions Viewer存在高風險安全漏洞(CVE-2024-4978),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406191詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024061911065959
發佈時間 2024-06-19 11:12:59
事故類型 ANA-漏洞預警
發現時間 2024-06-19 11:12:59
影響等級 中
[主旨說明:]【漏洞預警】Justice AV Solutions Viewer存在高風險安全漏洞(CVE-2024-4978),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000128
研究人員發現Justice AV Solutions Viewer 8.3.7.250-1安裝程式被植入後門程式(CVE-2024-4978),受駭者從官網下載並安裝Justice AV Solutions Viewer後,後門程式會一併安裝並於背景執行未經授權之PowerShell指令。該漏洞已遭駭客利用,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
JAVS Viewer v8.3.7.250-1
[建議措施:]
官方已針對漏洞釋出更新,請更新至以下版本: JAVS Viewer v8.3.8(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-4978/
2. https://www.javs.com/downloads/
3. https://www.rapid7.com/blog/post/2024/05/23/cve-2024-4978-backdoored-justice-av-solutions-viewer-software-used-in-apparent-supply-chain-attack/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-06-13 10:43:41 |
[訊息轉發]【漏洞預警】Linux Kernel存在高風險安全漏洞(CVE-2024-1086),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406131詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024061310064545
發佈時間 2024-06-13 10:01:46
事故類型 ANA-漏洞預警
發現時間 2024-06-13 10:01:46
影響等級 中
[主旨說明:]【漏洞預警】Linux Kernel存在高風險安全漏洞(CVE-2024-1086),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000099
研究人員發現Linux Kernel存在記憶體釋放後使用(Use After Free)漏洞(CVE-2024-1086),已取得一般權限之本機攻擊者可利用此漏洞提升至管理者權限。該漏洞已遭駭客利用,請儘速確認並進行更新。
多個Linux作業系統皆有受到影響,如Redhat、Ubuntu、Debian及CentOS等 以下Linux Kernel版本存在漏洞: 3.15至5.15.149(不含)版本 6.1至6.1.76(不含)版本 6.2至6.6.15(不含)版本 6.7至6.7.3(不含)版本 6.8-rc1
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Linux Kernel版本 3.15至5.15.149(不含)版本
● Linux Kernel版本 6.1至6.1.76(不含)版本
● Linux Kernel版本 6.2至6.6.15(不含)版本
● Linux Kernel版本 6.7至6.7.3(不含)版本
● Linux Kernel版本 6.8-rc1c
[建議措施:]
官方已針對漏洞釋出更新,請參考以下官方說明:
● Redhat: https://access.redhat.com/security/cve/CVE-2024-1086
● Ubuntu: https://ubuntu.com/security/CVE-2024-1086
● Debian: https://security-tracker.debian.org/tracker/CVE-2024-1086
● CentOS: https://lists.centos.org/pipermail/centos-announce/2024-March/099235.html
● Uniontech: https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2024-000633
● Kylinos: https://kylinos.cn/support/loophole/patch/5561.html
● Fedora: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUWKPF/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-1086
2. https://access.redhat.com/security/cve/CVE-2024-1086
3. https://ubuntu.com/security/CVE-2024-1086
4. https://security-tracker.debian.org/tracker/CVE-2024-1086
5. https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2024-000633
6. https://kylinos.cn/support/loophole/patch/5561.html
7. https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUWKPF/
8. https://lists.centos.org/pipermail/centos-announce/2024-March/099235.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-06-13 08:52:39 |
[訊息轉發]【漏洞預警】Check Point VPN Gateway存在高風險安全漏洞(CVE-2024-24919),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024061308060707
發佈時間 2024-06-13 08:31:08
事故類型 ANA-漏洞預警
發現時間 2024-06-13 12:26:08
影響等級 中
[主旨說明:]【漏洞預警】Check Point VPN Gateway存在高風險安全漏洞(CVE-2024-24919),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000076
研究人員發現Check Point VPN Gateway存在路徑遍歷(Path Traversal)漏洞(CVE-2024-24919),未經身分鑑別之遠端攻擊者可發送偽造請求取得任意系統檔案。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響產品: CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways及Quantum Spark Appliances
影響版本: R77.20(EOL)、R77.30(EOL)、R80.10(EOL)、R80.20(EOL)、R80.20.x、R80.20SP(EOL)、R80.30(EOL)、R80.30SP(EOL)、R80.40(EOL)、R81、R81.10、R81.10.x及R81.20
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
影響產品:
● CloudGuard Network
● Quantum Maestro
● Quantum Scalable Chassis
● Quantum Security Gateways
● Quantum Spark Appliances
影響版本:
● R77.20(EOL)
● R77.30(EOL)
● R80.10(EOL)
● R80.20(EOL)
● R80.20.x
● R80.20SP(EOL)
● R80.30(EOL)
● R80.30SP(EOL)
● R80.40(EOL)
● R81
● R81.10
● R81.10.x
● R81.20
[建議措施:]
官方已針對漏洞釋出修補程式,請參考官方說明進行修補,網址如下:
https://support.checkpoint.com/results/sk/sk182336
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-24919
2. https://support.checkpoint.com/results/sk/sk182336
3. https://www.truesec.com/hub/blog/check-point-ssl-vpn-cve-2024-24919-from-an-incident-response-perspective
4. https://www.greynoise.io/blog/whats-going-on-with-checkpoint-cve-2024-24919
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-06-11 10:14:23 |
[訊息轉發]【漏洞預警】PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406110詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024061108062323
發佈時間 2024-06-11 08:24:25
事故類型 ANA-漏洞預警
發現時間 2024-06-07 21:58:25
影響等級 中
[主旨說明:]【漏洞預警】PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000050
研究人員發現PHP存在引數注入(Argument Injection)漏洞(CVE-2024-4577),未經身分鑑別之遠端攻擊者可透過特定字元序列繞過舊有CVE-2012-1823弱點修補後之保護,並透過引數注入等攻擊於遠端PHP伺服器上執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● PHP 8.3分支:8.3.8(不含)以下版本
● PHP 8.2分支:8.2.20(不含)以下版本
● PHP 8.1分支:8.1.29(不含)以下版本
● PHP 8.0分支所有版本
● PHP 7所有版本
● PHP 5所有版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● PHP 8.3分支請更新至8.3.8(含)以上版本
● PHP 8.2分支請更新至8.2.20(含)以上版本
● PHP 8.1分支請更新至8.1.29(含)以上版本
針對PHP 8.0、7及5 官方已不再維護,建議更換至仍在維護之版本
若無法更新PHP,可參考以下緩解方式:
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/#1-%E5%B0%8D%E7%84%A1%E6%B3%95%E6%9B%B4%E6%96%B0-php-%E7%9A%84%E4%BD%BF%E7%94%A8%E8%80%85
如使用XAMPP for Windows版本,可參考以下說明:
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/#2-%E5%B0%8D-xampp-for-windows-%E4%BD%BF%E7%94%A8%E8%80%85
[參考資料:]
1. https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-06-04 10:37:19 |
[訊息轉發]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-5274),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406041詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024060410063030
發佈時間 2024-06-04 10:23:30
事故類型 ANA-漏洞預警
發現時間 2024-06-04 10:10:30
影響等級 中
[主旨說明:]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-5274),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000004
研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在類型混淆(Type Confusion)漏洞(CVE-2024-5274),遠端攻擊者可藉由利用此漏洞於沙箱內執行任意程式碼,該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 125.0.6422.112(不含)以下版本
● Microsoft Edge(Based on Chromium) 125.0.2535.67(不含)以下版本
● Vivaldi 6.7.3329.35(不含)以下版本
● Brave 1.66.115(不含)以下版本
● Opera stable 110.0.5130.39(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至125.0.6422.112(含)以上版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant
二、請更新Microsoft Edge瀏覽器至125.0.2535.67(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
三、請更新Vivaldi瀏覽器至6.7.3329.35(含)以上版本
https://help.vivaldi.com/desktop/install-update/update-vivaldi/
四、請更新Brave瀏覽器至1.66.115(含)以上版本
https://community.brave.com/t/how-to-update-brave/384780
五、請更新Opera stable瀏覽器至110.0.5130.39(含)以上版本
https://help.opera.com/en/latest/crashes-and-issues/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-5274
2. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
3. https://support.google.com/chrome/answer/95414?hl=zh-Hant
4. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
5. https://community.brave.com/t/how-to-update-brave/384780
6. https://help.opera.com/en/latest/crashes-and-issues/
7. https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_23.html
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-5274
9. https://vivaldi.com/blog/desktop/minor-update-seven-6-7/
10. https://community.brave.com/t/release-channel-1-66-115/550022
11. https://blogs.opera.com/desktop/2024/05/opera-110-0-5130-39-stable-update/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-05-30 11:32:15 |
[訊息轉發]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4947),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405301詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024053010051313
發佈時間 2024-05-30 11:10:13
事故類型 ANA-漏洞預警
發現時間 2024-05-30 11:10:13
影響等級 中
[主旨說明:]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4947),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000203
研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在類型混淆(Type Confusion)漏洞(CVE-2024-4947),遠端攻擊者可藉由利用此漏洞於沙盒內執行任意程式碼,該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 125.0.6422.60(不含)以下版本
● Microsoft Edge(Based on Chromium)124.0.2478.109(不含)以下版本
● Vivaldi 6.7.3329.35(不含)以下版本
● Brave 1.66.110(不含)以下版本
● Opera stable 110.0.5130.39(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至125.0.6422.60(含)以上版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant
二、請更新Microsoft Edge瀏覽器至124.0.2478.109(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
三、請更新Vivaldi瀏覽器至6.7.3329.35(含)以上版本
https://help.vivaldi.com/desktop/install-update/update-vivaldi/
四、請更新Brave瀏覽器至1.66.110(含)以上版本
https://community.brave.com/t/how-to-update-brave/384780
五、請更新Opera stable瀏覽器至110.0.5130.39(含)以上版本
https://help.opera.com/en/latest/crashes-and-issues/
[參考資料:]
1. https://support.google.com/chrome/answer/95414?hl=zh-Hant
2. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
3. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
4. https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_15.html
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-494
6. https://vivaldi.com/blog/desktop/minor-update-six-6-7/
7. https://community.brave.com/t/release-channel-1-66-110/548851/1
8. https://blogs.opera.com/desktop/2024/05/opera-110-0-5130-39-stable-update/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-05-30 11:15:26 |
[訊息轉發]【漏洞預警】Apache Flink存在高風險安全漏洞(CVE-2020-17519),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405301詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024053010052323
發佈時間 2024-05-30 10:57:23
事故類型 ANA-漏洞預警
發現時間 2024-05-30 10:57:23
影響等級 中
[主旨說明:]【漏洞預警】Apache Flink存在高風險安全漏洞(CVE-2020-17519),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000222
研究人員發現Apache Flink存在目錄遍歷(Directory Traversal)漏洞(CVE-2020-17519),未經身分鑑別之遠端攻擊者可利用此漏洞,藉由JobManager處理程序之REST介面於本機檔案系統讀取任意檔案。該漏洞已遭駭客利用,請儘速確認並採取對應措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Apache Flink 1.11.0、1.111及1.11.2版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
Apache Flink 1.11.3(含)以後版本
Apache Flink 1.12.0(含)以後版本
惟此漏洞影響產品為開源套件,實際修補方式請參考各家廠商的說明。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2020-17519
2. https://lists.apache.org/thread/typ0h03zyfrzjqlnb7plh64df1g2383d
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-05-28 08:32:41 |
[教育訓練/講座]桃園區域網路中心113年6月20日(四)09:00~16:00「事件調查與分析實務」課程說明 |
桃園區域網路中心113年6月20日(四)09:00~16:00「事件調查與分析實詳見全文
桃園區域網路中心113年6月20日(四)09:00~16:00「事件調查與分析實務」課程說明
課程名稱:事件調查與分析實務
課程時間:113年6月20日(星期四)09:00至16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室(桃園市中壢區中大路 300 號)
講師:蔡一郎執行長/微智安聯股份有限公司 創辦人暨執行長
課程簡介:
面對資安事件,除了需要讓原本的資訊服務回復運作外,最重要的是如何找到發生的原因,透過事件調查的實務分析,從廣泛的系統與網路的數據,找出關鍵的根因,能夠避免同樣事件再度發生的機率。
1. 資安攻擊趨勢介紹
2. 資安防禦策略與事件通報應變
3. 事件調查實務練習
開放報名時間:即日起至 113/06/14
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課為實機操作課程,學員可使用電腦教室電腦或自行攜帶筆電。
3.名額有限,請儘早上網報名。
4.公文將於近日發出。
|
|
|
2024-05-22 14:22:56 |
[訊息轉發]【漏洞預警】Microsoft Windows桌面視窗管理(DWM)核心資料庫與存在高風險安全漏洞(CVE-2024-30051),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024052201054040
發佈時間 2024-05-22 13:50:41
事故類型 ANA-漏洞預警
發現時間 2024-05-22 13:50:41
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows桌面視窗管理(DWM)核心資料庫與存在高風險安全漏洞(CVE-2024-30051),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000070
研究人員發現Microsoft Windows桌面視窗管理(DWM)核心資料庫存在本機提權(Local Privilege Escalation)漏洞(CVE-2024-30051),已取得本機帳號權限之攻擊者可利用此漏洞提升至SYSTEM權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-30051
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051
3. https://www.tenable.com/blog/microsofts-may-2024-patch-tuesday-addresses-59-cves-cve-2024-30051-cve-2024-30040
4. https://www.ithome.com.tw/news/162875
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-05-22 14:10:25 |
[訊息轉發]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024052201051616
發佈時間 2024-05-22 13:50:17
事故類型 ANA-漏洞預警
發現時間 2024-05-22 13:50:17
影響等級 中
[主旨說明:]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000112
研究人員發現Google Chrome、Microsoft Edge及Vivaldi等以Chromium為基礎之瀏覽器存在記憶體釋放後使用(Use After Free)漏洞(CVE-2024-4671),且已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 124.0.6367.201(不含)以下版本
● Microsoft Edge(Based on Chromium) 124.0.2478.105(不含)以下版本
● Vivaldi 6.7.3329.31(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至124.0.6367.201(含)以上版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant
二、請更新Microsoft Edge瀏覽器至124.0.2478.105(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
三、請更新Vivaldi瀏覽器至6.7.3329.31(含)以上版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/cve-2024-4671
2. https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-4761
4. https://vivaldi.com/blog/desktop/minor-update-five-6-7/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-05-22 14:07:16 |
[訊息轉發]【漏洞預警】Microsoft Windows MSHTML平台存在高風險安全漏洞(CVE-2024-30040),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024052201055353
發佈時間 2024-05-22 13:47:54
事故類型 ANA-漏洞預警
發現時間 2024-05-22 13:47:54
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows MSHTML平台存在高風險安全漏洞(CVE-2024-30040),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000136
研究人員發現Microsoft Windows MSHTML平台存在安全功能繞過(Security Feature Bypass)漏洞(CVE-2024-30040),遠端攻擊者可藉由誘騙使用者下載與開啟惡意檔案,繞過Microsoft 365與Office之物件連結與嵌入(OLE)防護機制,進而利用此漏洞達到遠端執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-30040
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040
3. https://www.ithome.com.tw/news/162875
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-05-22 14:04:44 |
[訊息轉發]【漏洞預警】D-Link DIR-600路由器存在高風險安全漏洞(CVE-2021-40655),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024052201050707
發佈時間 2024-05-22 13:48:08
事故類型 ANA-漏洞預警
發現時間 2024-05-22 13:48:08
影響等級 中
[主旨說明:]【漏洞預警】D-Link DIR-600路由器存在高風險安全漏洞(CVE-2021-40655),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000171
研究人員發現D-Link DIR-600路由器存在敏感資訊洩漏(Sensitive Information Disclosure)漏洞(CVE-2021-40655),未經身分鑑別之遠端攻擊者可發送偽造之POST請求,並利用此漏洞取得使用者帳號與通行碼。該漏洞已遭駭客利用,請儘速確認並採取對應措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● D-Link dir-605 B2 2.01MT
[建議措施:]
官方已不再支援受影響產品,建議進行汰換。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2021-40655
2. https://www.cvedetails.com/cve/CVE-2021-40655
3. https://github.com/Ilovewomen/D-LINK-DIR-605
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-05-14 13:33:10 |
[訊息轉發]【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024051411052929
發佈時間 2024-05-14 11:47:30
事故類型 ANA-漏洞預警
發現時間 2024-05-14 11:47:30
影響等級 中
[主旨說明:]【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202405-00000001
Google發布Chrome瀏覽器新版124.0.6367.201、202,這個版本的推出,主要目的是修補高危險性的漏洞CVE-2024-4671,這個弱點源於視覺呈現元件具有「記憶體釋放後又再存取使用(Use After Free)」的弱點,這種狀況可能導致程式當機、遠端程式執行或權限提升。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Chrome 124.0.6367.201 之前版本
[建議措施:]
請參考 Google 官方網站的說明和處理建議將Chrome 瀏覽器 更新至 124.0.6367.201、202 (含)之後版本
[參考資料:]
1. iThome:https://www.ithome.com.tw/news/162822
2. microsoft-CVE-2024-4671:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-4671
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-05-09 16:39:33 |
[訊息轉發]【漏洞預警】Microsoft SmartScreen Prompt存在高風險安全漏洞(CVE-2024-29988),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024050903052222
發佈時間 2024-05-09 15:30:23
事故類型 ANA-漏洞預警
發現時間 2024-05-09 15:30:23
影響等級 中
[主旨說明:]【漏洞預警】Microsoft SmartScreen Prompt存在高風險安全漏洞(CVE-2024-29988),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000032
研究人員發現Microsoft SmartScreen Prompt存在保護機制失效(Protection Mechanism Failure)漏洞(CVE-2024-29988),攻擊者可利用此漏洞製作惡意網路捷徑檔案,受駭者下載並點擊該檔案後,將繞過SmartScreen告警執行來源不明檔案之機制,使惡意程式可於受駭者未察覺之情況下背景執行。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20353
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-05-07 16:51:25 |
[訊息轉發]【攻擊預警】駭客針對網擎資訊Mail2000電子郵件系統與MailGates郵件防護系統發起攻擊活動 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024050704050505
發佈時間 2024-05-07 16:09:07
事故類型 ANA-攻擊預警
發現時間 2024-05-06 16:09:07
影響等級 低
[主旨說明:]【攻擊預警】駭客針對網擎資訊Mail2000電子郵件系統與MailGates郵件防護系統發起攻擊活動
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202405-00000021
資安院綜整各項情資,發現近期駭客針對Mail2000電子郵件系統與MailGates郵件防護系統發動多起攻擊活動,請留意系統/應用程式更新並加強資安防護。
情資分享等級: GREEN(情資內容請勿公開揭露)
此訊息僅發送到「區縣市網路中心」,可轉發通知,但勿公開揭露。
[影響平台:]
Mail2000電子郵件系統與MailGates郵件防護系統
[建議措施:]
1. 檢視網擎資訊官方系統安全性更新公告,確認相關系統已更新至安全版本或聯繫Openfind技術服務團隊/維護廠商協助進行更新 。
2. 確認郵件來源與內容,勿隨意點選不明來源郵件連結與開啟附件。
3. 檢視郵件日誌與防火牆等相關紀錄,確認是否存在異常行為與連線之狀況
4. 確認郵件系統所有帳號密碼之強韌性並定期更換,非必要使用的帳號請將其刪除或停用。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-05-03 09:36:41 |
[訊息轉發]【漏洞預警】Cisco Adaptive Security Appliance (ASA)與Firepower Threat Defense (FTD)軟體存在高風險安全漏洞(CVE-2024-20353),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024050201054747
發佈時間 2024-05-02 13:44:48
事故類型 ANA-漏洞預警
發現時間 2024-05-02 13:44:48
影響等級 中
[主旨說明:]【漏洞預警】Cisco Adaptive Security Appliance (ASA)與Firepower Threat Defense (FTD)軟體存在高風險安全漏洞(CVE-2024-20353),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000001
研究人員發現Cisco Adaptive Security Appliance (ASA)與Firepower Threat Defense (FTD)軟體存在阻斷服務(Denial of Service)漏洞(CVE-2024-20353),未經身分鑑別之遠端攻擊者可發送惡意請求促使裝置重新載入,進而導致無法提供服務。該漏洞已遭駭客利用,請儘速確認並進行更新修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Adaptive Security Appliance(ASA)
● Firepower Threat Defense(FTD)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2#fs 詳細版本可參考官方公告中Fixed Software章節之Cisco ASA, FMC, and FTD Software段落,提供小工具可確認受影響產品與版本,選擇產品並輸入版本號後,網站即顯示該產品之版本是否有受到影響。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20353
2. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-04-29 09:19:32 |
[訊息轉發]【漏洞預警】Windows Print Spooler存在高風險安全漏洞(CVE-2022-38028),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404260詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024042604045151
發佈時間 2024-04-26 16:39:52
事故類型 ANA-漏洞預警
發現時間 2024-04-26 16:39:52
影響等級 中
[主旨說明:]【漏洞預警】Windows Print Spooler存在高風險安全漏洞(CVE-2022-38028),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000102
近期研究人員發現,特定駭客組織利用Windows Print Spooler服務之舊有漏洞(CVE-2022-38028)對外進行攻擊,由於該漏洞允許本機使用者提權至系統權限,且已遭駭客廣泛利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊:
https://msrc.microsoft.com/update-guide/advisory/CVE-2022-38028
[參考資料:]
1. https://msrc.microsoft.com/update-guide/advisory/CVE-2022-38028
2. https://nvd.nist.gov/vuln/detail/CVE-2022-38028
3. https://www.cisa.gov/known-exploited-vulnerabilities-catalog
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-04-18 09:49:08 |
[訊息轉發]【漏洞預警】Citrix 已發布XenServer和Citrix Hypervisor安全性更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024041808045656
發佈時間 2024-04-18 08:28:56
事故類型 ANA-漏洞預警
發現時間 2024-04-17 16:28:56
影響等級 中
[主旨說明:]【漏洞預警】Citrix 已發布XenServer和Citrix Hypervisor安全性更新,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202404-00000001
已發現影響 XenServer 和 Citrix Hypervisor 的問題:
● CVE-2024-2201 僅影響使用 Intel CPU 的部署,可能允許來賓虛擬機器中的惡意非特權程式碼推斷屬於其自己或同一主機上其他虛擬機器的記憶體內容。
● CVE-2024-31142 僅影響使用 AMD CPU 的部署,可能允許來賓虛擬機器中的惡意非特權程式碼推斷屬於其自己或同一主機上其他虛擬機器的記憶體內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 影響平台-系統:Citrix
● 影響平台-軟體:XenServer 8
● 影響平台-軟體:Citrix Hypervisor 8.2 CU1 LTSR
[建議措施:]
Citrix已發布修補程式來解決這些問題。建議受影響的客戶在允許的情況下安裝這些修補程式。
● XenServer 8(含)之後版本:
https://docs.xenserver.com/en-us/xenserver/8/update
● Citrix Hypervisor 8.2 CU1 LTSR(含)之後版本:
https://support.citrix.com/article/CTX588044
[參考資料:]
https://support.citrix.com/article/CTX633151/xenserver-and-citrix-hypervisor-security-update-for-cve202346842-cve20242201-and-cve202431142
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-04-17 09:33:00 |
[訊息轉發]【漏洞預警】Palo Alto Networks PAN-OS存在高風險安全漏洞(CVE-2024-3400),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024041604040505
發佈時間 2024-04-16 16:38:08
事故類型 ANA-漏洞預警
發現時間 2024-04-16 16:38:08
影響等級 中
[主旨說明:]【漏洞預警】Palo Alto Networks PAN-OS存在高風險安全漏洞(CVE-2024-3400),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000076
研究人員發現Palo Alto Networks PAN-OS存在作業系統命令注入(OS Command Injection)漏洞(CVE-2024-3400),未經身分鑑別之遠端攻擊者,可利用此漏洞於防火牆以最高權限(root)執行任意程式碼。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● PAN-OS 10.2.9-h1(不含)以前版本
● PAN-OS 11.0.4-h1(不含)以前版本
● PAN-OS 11.1.2-h3(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● PAN-OS 10.2系列請更新至10.2.9-h1(含)以後版本
● PAN-OS 11.0系列請更新至11.0.4-h1(含)以後版本
● PAN-OS 11.1系列請更新至11.1.2-h3(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3400
2. https://security.paloaltonetworks.com/CVE-2024-3400
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-04-15 16:59:48 |
[訊息轉發]【漏洞預警】D-Link NAS存在高風險安全漏洞(CVE-2024-3272與CVE-2024-3273),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024041504040303
發佈時間 2024-04-15 16:41:05
事故類型 ANA-漏洞預警
發現時間 2024-04-15 16:41:05
影響等級 中
[主旨說明:]【漏洞預警】D-Link NAS存在高風險安全漏洞(CVE-2024-3272與CVE-2024-3273),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000053
研究人員發現部分舊款D-Link NAS存在使用Hard-coded帳號通行碼漏洞(Use of Hard-Coded Credentials)(CVE-2024-3272)與作業系統指令注入漏洞(OS Command Injection)(CVE-2024-3273),未經身分鑑別之遠端攻擊者可利用CVE-2024-3272提升至系統權限,或利用CVE-2024-3273執行任意程式碼。受影響之型號皆已停止支援,請儘速確認並進行汰換。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● DNS-320L
● DNS-325
● DNS-327L
● DNS-340L
[建議措施:]
官方已宣布不再支援更新受影響之型號,請儘速確認並進行汰換
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3272
2. https://nvd.nist.gov/vuln/detail/CVE-2024-3273
3. https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10383
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-04-10 08:47:06 |
[訊息轉發]【漏洞預警】XZ Utils存在高風險安全漏洞(CVE-2024-3094),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040901044545
發佈時間 2024-04-09 16:01:46
事故類型 ANA-漏洞預警
發現時間 2024-04-09 13:11:46
影響等級 中
[主旨說明:]【漏洞預警】XZ Utils存在高風險安全漏洞(CVE-2024-3094),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000021
研究人員發現XZ Utils資料壓縮程式庫已遭受供應鏈攻擊(Supply Chain Attack)(CVE-2024-3094),該程式之特定版本已被植入後門程式,並有部分Linux發行版本安裝受影響之XZ Utils版本,請儘速確認並依官方建議採取對應措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Alpine
● Fedora 41、Fedora Rawhide及Fedora Linux 40 beta
● Kali Linux
● openSUSE Tumbleweed與openSUSE MicroOS
● Debian
● XZ Utils 5.6.0與5.6.1
[建議措施:]
確認版本後,請配合官方說明確認是否需要更新或是降低XZ Utils版本:
● Alpine: https://security.alpinelinux.org/vuln/CVE-2024-3094
● Debian: https://security-tracker.debian.org/tracker/CVE-2024-3094
● Fedora: https://fedoramagazine.org/cve-2024-3094-security-alert-f40-rawhide/
● Kali Linux: https://www.kali.org/blog/about-the-xz-backdoor/
● openSUSE: https://news.opensuse.org/2024/03/29/xz-backdoor/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3094
2. https://jfrog.com/blog/xz-backdoor-attack-cve-2024-3094-all-you-need-to-know
3. https://unit42.paloaltonetworks.com/threat-brief-xz-utils-cve-2024-3094/
4. https://www.ithome.com.tw/news/162040
5. https://security.alpinelinux.org/vuln/CVE-2024-3094
6. https://security-tracker.debian.org/tracker/CVE-2024-3094
7. https://fedoramagazine.org/cve-2024-3094-security-alert-f40-rawhide/
8. https://www.kali.org/blog/about-the-xz-backdoor/
9. https://www.suse.com/security/cve/CVE-2024-3094.html
10. https://news.opensuse.org/2024/03/29/xz-backdoor/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-04-08 10:47:08 |
[教育訓練/講座]桃園區域網路中心113年5月9日(四)09:00~16:00「系統與網站攻防演練」課程說明 |
桃園區域網路中心113年5月9日(四)09:00~16:00「系統與網站攻防演練詳見全文
桃園區域網路中心113年5月9日(四)09:00~16:00「系統與網站攻防演練」課程說明
課程名稱:系統與網站攻防演練
課程時間:113年5月9日(星期四)09:00至16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室(桃園市中壢區中大路 300 號)
講師:游照臨 資安工程師 / 趨勢科技核心技術
課程簡介:
1. 網路安全概論
2. 滲透測試事前搜集
3. 網站及系統弱點掃描
4. 網站應用程式滲透實務
5. 後滲透與橫向移動
6. 監控稽核與修補建議
開放報名時間:即日起至 113/04/30
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課為實機操作課程,學員可使用電腦教室電腦或自行攜帶筆電。
3.名額有限,請儘早上網報名。
4.公文將於近日發出。
|
|
|
2024-04-01 11:38:39 |
[訊息轉發]【漏洞預警】Microsoft SharePoint Server存在高風險安全漏洞(CVE-2023-24955),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040111041313
發佈時間 2024-03-29 11:12:13
事故類型 ANA-漏洞預警
發現時間 2024-04-01 11:12:13
影響等級 中
[主旨說明:]【漏洞預警】Microsoft SharePoint Server存在高風險安全漏洞(CVE-2023-24955),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000069
研究人員發現Microsoft SharePoint Server存在程式碼注入(Code Injection)漏洞(CVE-2023-24955),取得管理員權限之遠端攻擊者,可利用此漏洞於系統上執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Microsoft SharePoint Server Subscription Edition
● Microsoft SharePoint Server 2019
● Microsoft SharePoint Enterprise Server 2016
[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24955
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-04-01 11:29:42 |
[訊息轉發]【漏洞預警】Fortinet FortiClientEMS存在高風險安全漏洞(CVE-2023-48788),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040111043030
發佈時間 2024-03-29 11:05:30
事故類型 ANA-漏洞預警
發現時間 2024-04-01 11:05:30
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiClientEMS存在高風險安全漏洞(CVE-2023-48788),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000120
研究人員發現Fortinet FortiClientEMS存在資料庫注入(SQL Injection)漏洞(CVE-2023-48788),未經身分鑑別之遠端攻擊者,可利用此漏洞新增、刪除或修改資料庫內容。該漏洞已遭駭客利用,請儘速確認並進行修補
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiClientEMS 7.2.0至7.2.2版本
● FortiClientEMS 7.0.1至7.0.10版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● FortiClientEMS 7.2.3(含)以後版本
● FortiClientEMS 7.0.11(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-48788
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-04-01 11:28:16 |
[訊息轉發]【漏洞預警】凱發科技WebITR差勤系統存在多個高風險安全漏洞(CVE-2023-48392至CVE-2023-48395),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040110045353
發佈時間 2024-03-29 10:46:53
事故類型 ANA-漏洞預警
發現時間 2024-04-01 10:46:53
影響等級 中
[主旨說明:]【漏洞預警】凱發科技WebITR差勤系統存在多個高風險安全漏洞(CVE-2023-48392至CVE-2023-48395),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000178
研究人員發現,凱發科技WebITR差勤系統存在多個高風險安全漏洞(CVE-2023-48392至CVE-2023-48395),其中CVE-2023-48392與CVE-2023-48394之漏洞評分高達8.8分以上,且漏洞目前已遭駭客利用,請儘速確認並進行修補。
● CVE-2023-48392:WebITR差勤系統使用固定加密金鑰,遠端攻擊者可以自行產生合法Token參數,即可以任意使用者身分登入該系統,取得系統內資料與執行相關流程。
● CVE-2023-48394:WebITR差勤系統之上傳功能未對上傳檔案進行檢查,並可上傳檔案至任意位置。遠端攻擊者透過一般使用者權限帳號登入系統後,即可上傳任意檔案,進而執行任意程式碼或中斷系統服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WebITR差勤系統2_1_0_19(含)以下版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本: WebITR差勤系統2_1_0_23(含)以上版本
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-04-01 11:26:07 |
[訊息轉發]【漏洞預警】Ivanti EPM Cloud Services Appliance (CSA)存在高風險安全漏洞(CVE-2021-44529),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040111040303
發佈時間 2024-03-29 11:00:02
事故類型 ANA-漏洞預警
發現時間 2024-04-01 11:00:02
影響等級 中
[主旨說明:]【漏洞預警】Ivanti EPM Cloud Services Appliance (CSA)存在高風險安全漏洞(CVE-2021-44529),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000147
研究人員發現Ivanti EPM Cloud Services Appliance (CSA)存在程式碼注入(Code Injection)漏洞(CVE-2021-44529),未經身分鑑別之遠端攻擊者可利用此漏洞,於系統上以受限的權限(nobody)執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
CSA 4.6.0-512(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本: CSA 4.6.0-512(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2021-44529
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-04-01 11:24:22 |
[訊息轉發]【漏洞預警】QNAP OS存在高風險安全漏洞(CVE-2024-21899),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040110044545
發佈時間 2024-04-01 10:33:45
事故類型 ANA-漏洞預警
發現時間 2024-03-29 10:33:45
影響等級 中
[主旨說明:]【漏洞預警】QNAP OS存在高風險安全漏洞(CVE-2024-21899),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000208
研究人員發現QNAP OS存在不當驗證(Improper Authentication)漏洞(CVE-2024-21899),遠端攻擊者可利用此漏洞繞過身分鑑別,取得系統控制,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● QTS 4.5.x、5.1.x
● QuTS hero h4.5.x、h5.1.x
● QuTScloud c5.x
● myQNAPcloud 1.0.x
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● QTS 4.5.4.2627 build 20231225(含)以上版本
● QTS 5.1.3.2578 build 20231110(含)以上版本
● QuTS hero h4.5.4.2626 build 20231225(含)以上版本
● QuTS hero h5.1.3.2578 build 20231110(含)以上版本
● QuTScloud c5.1.5.2651(含)以上版本
● myQNAPcloud 1.0.52 (2023/11/24)(含)以上版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-21899
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-03-12 12:35:58 |
[訊息轉發]【漏洞預警】Microsoft Windows存在高風險安全漏洞(CVE-2024-21338),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202403121詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024031211030000
發佈時間 2024-03-12 11:43:01
事故類型 ANA-漏洞預警
發現時間 2024-03-12 11:43:01
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows存在高風險安全漏洞(CVE-2024-21338),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000053
研究人員發現Microsoft Windows作業系統的AppLocker安全功能存在本機提權漏洞(CVE-2024-21338),允許完成身分鑑別的本機端攻擊者,利用此漏洞提升至系統權限。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338
[參考資料:]
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-03-06 16:38:18 |
[訊息轉發]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2024-21762),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202403060詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024030604034545
發佈時間 2024-03-06 16:17:47
事故類型 ANA-漏洞預警
發現時間 2024-03-06 16:17:47
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2024-21762),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000009
研究人員發現Fortinet FortiOS與FortiProxy存在越界寫入(Out-of-Bounds Write)漏洞(CVE-2024-21762),允許未經身分鑑別的遠端攻擊者經由特製之HTTP請求,執行任意程式碼或命令。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiOS 7.4.0至7.4.2
● FortiOS 7.2.0至7.2.6
● FortiOS 7.0.0至7.0.13
● FortiOS 6.4.0至6.4.14
● FortiOS 6.2.0至6.2.15
● FortiOS 6.0.0至6.0.17
● FortiProxy 7.4.0至7.4.2
● FortiProxy 7.2.0至7.2.8
● FortiProxy 7.0.0至7.0.14
● FortiProxy 2.0.0至2.0.13
● FortiProxy 1.2所有版本
● FortiProxy 1.1所有版本
● FortiProxy 1.0所有版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● FortiOS 7.4.3(含)以上、7.2.7(含)以上、7.0.14(含)以上、6.4.15(含)、6.2.16(含)以上及6.0.18(含)以上版本
● FortiProxy 7.4.3(含)以上、7.2.9(含)以上、7.0.15(含)以上及2.0.14(含)以上版本。至於1.2所有版本、1.1所有版本及1.0所有版本,請升級至前述有修補更新之版本。
[參考資料:]
1. https://cwe.mitre.org/data/definitions/787.html
2. https://www.fortiguard.com/psirt/FG-IR-24-015
3. https://nvd.nist.gov/vuln/detail/CVE-2024-21762
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-03-05 09:21:15 |
[訊息轉發]【漏洞預警】Zyxel 近日發布 防火牆與無線基地臺的安全性更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202403050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024030508031818
發佈時間 2024-03-05 08:32:18
事故類型 ANA-漏洞預警
發現時間 2024-03-05 08:32:18
影響等級 中
[主旨說明:]【漏洞預警】Zyxel 近日發布 防火牆與無線基地臺的安全性更新,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202403-00000001
● CVE-2023-6397 某些防火牆版本存在空指標解引用漏洞,如果防火牆啟用了「反惡意軟體」功能,則允許基於區域網路(LAN)的攻擊者,透過經過特別製作的RAR壓縮文件,下載到LAN端主機,進而引起服務阻斷(DoS)條件。
● CVE-2023-6398 在某些防火牆和存取點(AP)版本中,文件上傳二進制檔的繞過身份驗證命令注入漏洞,經過身份驗證的攻擊者可能具有管理員權限,透過FTP在受影響的設備上執行一些操作系統(OS)命令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 防火牆
● 無線基地臺
[建議措施:]
請參考 Zyxe 官方網站的說明和處理建議更新版本: https://www.zyxel.com/tw/zh/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-02-21-2024
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-03-04 09:57:50 |
[通知]113上半年度桃園區網連線單位資安檢測服務申請 |
113上半年度桃園區網連線單位資安檢測服務申請即日起至113年3月22日(五)止詳見全文
113上半年度桃園區網連線單位資安檢測服務申請即日起至113年3月22日(五)止
申請網址如下: https://forms.gle/yKdBLUBTrq67ttyS9
如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
|
|
|
2024-02-19 14:52:23 |
[教育訓練/講座]桃園區域網路中心113年3月14日(四)09:00~16:00「ChatGPT應用於網路安全」課程說明 |
課程名稱:ChatGPT應用於網路安全
課程時間:113年3月14日(星期詳見全文
課程名稱:ChatGPT應用於網路安全
課程時間:113年3月14日(星期四)09:00至16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室(桃園市中壢區中大路 300 號)
講師:劉得民 理事長 / 中華民國網路封包分析協會
課程簡介:
1. 網路安全(駭客攻擊)趨勢
2. 惡意程式的近期發展
3. AI發展與 ChatGPT, Midjourney, D-ID 示範
4. 使用 AI 的駭客攻擊技術
5. 使用 AI 的資訊安全案例
開放報名時間:即日起至 112/03/01
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課為實機操作課程,學員可使用電腦教室電腦或自行攜帶筆電。
3.名額有限,請儘早上網報名。
4.公文將於近日發出。
|
|
|
2024-02-19 10:28:04 |
[訊息轉發]Ivanti部分產品存在安全漏洞(CVE-2024-21893),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202402191詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024021910023030
發佈時間 2024-02-19 10:04:34
事故類型 ANA-漏洞預警
發現時間 2024-02-07 10:04:34
影響等級 低
[主旨說明:]Ivanti部分產品存在安全漏洞(CVE-2024-21893),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202402-00000041
研究人員發現Ivanti部分產品存在伺服器請求偽造(Server Side Request Forgery, SSRF)(CVE-2024-21893)漏洞,攻擊者可利用此漏洞獲取機敏資訊。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Ivanti Connect Secure 9.x與22.x版本
[建議措施:]
官方已釋出修補,修補版本如下: 1. Ivanti Connect Secure 9.1R14.4、9.1R17.2、9.1R18.3、22.4R2.2、22.5R1.1及22.5R2.2版本 2. Ivanti Policy Secure 22.5R1.1版本 3. Ivanti Neurons for ZTA 22.6R1.3版本
[參考資料:]緩解與修補方式請參考以下官方連結: https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-02-05 14:08:23 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在安全漏洞(CVE-2024-0519),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202402020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024020204022626
發佈時間 2024-02-02 16:19:27
事故類型 ANA-漏洞預警
發現時間 2024-02-02 16:19:27
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在安全漏洞(CVE-2024-0519),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202402-00000024
研究人員發現Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在越界記憶體存取漏洞(CVE-2024-0519),攻擊者可利用此漏洞於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome:120.0.6099.234(不含)以前版本
● Microsoft Edge:120.0.2210.144(不含)以前版本
● Brave:1.61.120(不含)以前版本
● Opera:106.0.4998.52(不含)以前版本
● Vivaldi:6.5.3206.57(不含)以前版本
[建議措施:]
官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:
● Google Chrome:https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html
● Microsoft Edge:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0519
● Beave:https://github.com/brave/brave-browser/releases/tag/v1.61.120
● Opera:https://blogs.opera.com/security/2024/01/update-your-browser-security-fixes-for-latest-chrome-zero-day-jan-2024/
● Vivaldi:https://vivaldi.com/blog/desktop/minor-update-five-6-5/
[參考資料:]
https://nvd.nist.gov/vuln/detail/CVE-2024-0519
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-02-01 09:54:13 |
[通知]2/5 18:00 ~ 21:00桃園區網(中央大學)執行TANet ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet 網路服務將中斷多次,停止服務。 |
事由:2/5 18:00 ~ 21:00桃園區網(中央大學)執行TANet AS詳見全文
事由:2/5 18:00 ~ 21:00桃園區網(中央大學)執行TANet ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet 網路服務將中斷多次,停止服務。
預計施工時間:2月5日18:00 ~ 21:00
影響範圍:
1.桃園區網執行TANet ASR 9K韌體升級作業,作業期間與桃園區網連線之TANet網路將會中斷(多次不定時中斷)。
2.影響範圍:GGC、桃園市網中心、金門縣網中心、連江縣網中心、中央大學、台大SOC、中央警察大學、國立體育大學、中原大學、元智大學、開南大學、銘傳大學(桃園校區)、國防大學、萬能科技大學、健行科技大學、桃園創新技術學院、金門大學、圓光佛學研究所、陸軍專科學校、新生醫專、國立臺北商業大學(桃園校區) 、武陵高中、中壢高中、國立臺北科技大學附屬桃園農工高級中等學校、桃園高中、振聲中學、陽明高中、內壢高中、桃園啟智學校、新興高中、大興高中、成功工商、至善高中、啟英高中、中壢高商、育達高中、中壢家商、六和高中、復旦高中、清華高中、永平工商、治平中學、楊梅高中、漢英高中、龍潭高級中學、大華高中、方曙商工、桃園美國學校、核能研究所、資策會教育訓練處、HiNet、SeedNet、速博、亞太線上、TFN、Gigamedia等所屬連線單位。
影響時間:如說明。
說明:
一、ASR9K 韌體升級期間,路由器將停機更新1小時,並因韌體更新與障礙修正,需多次系統重啟運作,每次重啟過程將會中斷連接於該路由器之網路服務(10~15分),每臺路由器升級作業時間約需2~ 3 小時。
二、作業若提前完成則提前恢復網路服務。
三、作業時間:2/5 (星期一) 18:00 ~ 21:00。
四、相關資訊與作業期間,請聯繫教育部TANet NOC。
公告附件:https://noc.tanet.edu.tw/phocadownload/110/TANet-NOC-announcement-1130201-01.pdf
|
|
|
2024-02-01 09:28:42 |
[訊息轉發]【漏洞預警】Cisco Unified Communications存在安全漏洞(CVE-2024-20253),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202402010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024020108024848
發佈時間 2024-02-01 08:59:49
事故類型 ANA-漏洞預警
發現時間 2024-02-01 08:59:49
影響等級 中
[主旨說明:]【漏洞預警】Cisco Unified Communications存在安全漏洞(CVE-2024-20253),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202401-00000019
研究人員發現Cisco Unified Communications存在不當輸入驗證漏洞(CVE-2024-20253),攻擊者可利用此漏洞於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Unified Communications Manager (11.5(1), 12.5(1)及14版本)
● Unified Communications Manager IM & Presence Service (11.5(1), 125(1)及14版本)
● Unified Communications Manager Session Management Edition (11.5(1), 12.5(1)及14版本)
● Unified Contact Center Express (12.0(含)以下與12.5(1)版本)
● Unity Connection (11.5(1), 12.5(1)及14版本)
● Virtualized Voice Browser (12.0(含)以下、12.5(1)、12.5(2)、12.6(1)、12.6(2)版本)
[建議措施:]
官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm#fs
[參考資料:]
1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm
2. https://nvd.nist.gov/vuln/detail/CVE-2024-20253
3. https://thehackernews.com/2024/01/critical-cisco-flaw-lets-hackers.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2024-01-23 14:51:26 |
[通知]1/30 16:00 ~ 21:00桃園區網(中央大學)執行TANet / TWAREN ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet / TWAREN網路服務將中斷多次,停止服務。 |
事由:1/30 16:00 ~ 21:00桃園區網(中央大學)執行TANet /詳見全文
事由:1/30 16:00 ~ 21:00桃園區網(中央大學)執行TANet / TWAREN ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet / TWAREN網路服務將中斷多次,停止服務。
預計施工時間:1月30日16:00 ~ 21:00
影響範圍:
1.TWAREN ASR 9K升級。
2.桃園區網執行TANet ASR 9K韌體升級作業,作業期間與桃園區網連線之TANet網路將會中斷(多次不定時中斷)。
3.影響範圍:GGC、桃園市網中心、金門縣網中心、連江縣網中心、中央大學、台大SOC、中央警察大學、國立體育大學、中原大學、元智大學、開南大學、銘傳大學(桃園校區)、國防大學、萬能科技大學、健行科技大學、桃園創新技術學院、金門大學、圓光佛學研究所、陸軍專科學校、新生醫專、國立臺北商業大學(桃園校區) 、武陵高中、中壢高中、國立臺北科技大學附屬桃園農工高級中等學校、桃園高中、振聲中學、陽明高中、內壢高中、桃園啟智學校、新興高中、大興高中、成功工商、至善高中、啟英高中、中壢高商、育達高中、中壢家商、六和高中、復旦高中、清華高中、永平工商、治平中學、楊梅高中、漢英高中、龍潭高級中學、大華高中、方曙商工、桃園美國學校、核能研究所、資策會教育訓練處、HiNet、SeedNet、速博、亞太線上、TFN、Gigamedia等所屬連線單位。
影響時間:如說明。
說明:
一、TWAREN ASR9K升級完成後接著執行TANet ASR9K升級,2台ASR將分開時間執行,不同時停機升級。
二、ASR9K 韌體升級期間,路由器將停機更新1小時,並因韌體更新與障礙修正,需多次系統重啟運作,每次重啟過程將會中斷連接於該路由器之網路服務(10~15分),每臺路由器升級作業時間約需2~ 3 小時。
三、作業若提前完成則提前恢復網路服務。
四、作業時間:1/30 (星期二) 16:00 ~ 21:00。
五、相關資訊與作業期間,請聯繫教育部TANet NOC或國網NOC。
公告附件:https://noc.tanet.edu.tw/phocadownload/110/TANet-NOC-announcement-1130123-01.pdf
|
|
|
2024-01-04 16:00:29 |
[訊息轉發]【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202401040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024010403010303
發佈時間 2024-01-04 15:37:05
事故類型 ANA-漏洞預警
發現時間 2024-01-04 15:37:05
影響等級 中
[主旨說明:]【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202401-00000001
WordPress 備份遷移外掛程式 (Backup Migration) 其中的檔案存在遠端程式碼執行弱點。遠端攻擊者可能藉由該弱點控制傳遞一個範圍的值,成功規避驗證後,進而可在受影響系統或伺服器執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WordPress Backup Migration 1.3.7 (含)之前版本
[建議措施:]
請依照 WordPress 官網更新至建議最新版本:WordPress Backup Migration 1.3.8 (含)之後版本。
[參考資料:]
1.TWCERT/CC:https://www.twcert.org.tw/tw/cp-104-7653-0096a-1.html
2.Wordfence: https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/backup-backup/backup-migration-137-unauthenticated-remote-code-execution
3.BLEEPING COMPUTER: https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-21 15:33:44 |
[訊息轉發]【漏洞預警】TWCA 聯徵中心安控中介程式 v4.2.3.32存在漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122101123333
發佈時間 2023-12-21 13:58:34
事故類型 ANA-漏洞預警
發現時間 2023-12-21 13:58:34
影響等級 低
[主旨說明:]【漏洞預警】TWCA 聯徵中心安控中介程式 v4.2.3.32存在漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000005
TWCA 聯徵中心安控中介程式 v4.2.3.32漏洞說明如下:
● CVE-2023-48387 TWCA 聯徵中心安控中介程式 v4.2.3.32 台灣網路認證 TWCA 聯徵中心安控中介程式多個Registry相關功能未過濾內容中的特殊字元濾。遠端攻擊者可利用此漏洞,以帶有注入JavaScript語法之惡意網頁進行XSS(Cross-site scripting)攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
台灣網路認證 聯徵中心安控中介程式
[建議措施:]
更新版本至 4.2.3.33
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7602-a47a2-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-21 15:31:48 |
[訊息轉發]【漏洞預警】OMICARD EDM行銷發送系統 v6.0.1.5存在漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122101123030
發佈時間 2023-12-21 13:51:30
事故類型 ANA-漏洞預警
發現時間 2023-12-21 13:51:30
影響等級 低
[主旨說明:]【漏洞預警】OMICARD EDM行銷發送系統 v6.0.1.5存在漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000004
OMICARD EDM行銷發送系統漏洞說明如下:
● CVE-2023-48373 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM 行銷發送系統特定頁面存在Path Traversal漏洞,未經驗證之遠端攻擊者可利用此漏洞繞過身分認證機制,讀取任意系統檔案。
● CVE-2023-48372 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM 行銷發送系統的SMS相關功能存在SQL Injection 漏洞,遠端攻擊者不須權限,遠端攻擊者不須權限,即可注入任意SQL語法讀取、修改及刪除資料庫。
● CVE-2023-48371 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM 行銷發送系統之上傳功能未對上傳檔案進行檢查限制,導致遠端攻擊者不須登入,即可以上傳任意檔案,進而執行任意程式碼或中斷系統服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
沛盛資訊 OMICARD EDM行銷發送系統 v6.0.1.5
[建議措施:]
更新版本至v5.9之後之版本
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-21 15:29:54 |
[訊息轉發]【漏洞預警】鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122101125757
發佈時間 2023-12-21 13:47:58
事故類型 ANA-漏洞預警
發現時間 2023-12-21 13:47:58
影響等級 低
[主旨說明:]【漏洞預警】鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000003
鎧睿全球科技ArmorX Spam平台漏洞說明如下:
● CVE-2023-48384 ArmorX Spam 8.15.2-2.872.088-1.90.027 鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,遠端攻擊者不須權限,即可注入任意SQL語法讀取、修改及刪除資料庫。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
鎧睿全球科技ArmorX Spam平台
[建議措施:]
版本更新至8.15.2-2.922.096-1.90.033
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7601-71c94-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-21 11:12:14 |
[訊息轉發]【漏洞預警】華鼎電通 EasyLog Web+ 數位電話錄音系統發現漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122110121313
發佈時間 2023-12-21 10:41:14
事故類型 ANA-漏洞預警
發現時間 2023-12-21 10:41:14
影響等級 低
[主旨說明:]【漏洞預警】華鼎電通 EasyLog Web+ 數位電話錄音系統發現漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000002
華鼎電通 EasyLog Web+ 數位電話錄音系統 Multisuns EasyLog web+漏洞說明如下:
● CVE-2023-48390 EasyLog web+ v1.13.2.8 Multisuns EasyLog web+ 存在Code Injection漏洞,遠端攻擊者不需權限,即可注入代碼,執行系統任意指令。
● CVE-2023-48389 EasyLog web+ v1.13.2.8 Multisuns EasyLog web+ 存在 Path Traversal漏洞,遠端攻擊者不須權限,即可利用此漏洞,讀取網站主機任意系統檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
EasyLog web+ v1.13.2.8
[建議措施:]
請聯繫華鼎電通詢問修補方式
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-21 11:10:31 |
[訊息轉發]【漏洞預警】凱發科技 WebITR 差勤系統存在漏洞,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122110123535
發佈時間 2023-12-21 10:26:35
事故類型 ANA-漏洞預警
發現時間 2023-12-21 10:26:35
影響等級 低
[主旨說明:]【漏洞預警】凱發科技 WebITR 差勤系統存在漏洞,建議請管理者儘速評估更新!
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000001
凱發科技 WebITR 差勤系統漏洞說明如下:
● CVE-2023-48395 凱發科技 WebITR 差勤系統存在SQL Injection漏洞,一般權限的遠端攻擊者,可以注入任意 SQL 查詢指令以讀取資料庫內容。
● CVE-2023-48394 凱發科技 WebITR 差勤系統之上傳功能未對上傳檔案進行檢查限制,並可上傳檔案至任意位置。具一般使用者權限之遠端攻擊者導登入系統後,即可以上傳任意檔案,進而執行任意程式碼或中斷系統服務。
● CVE-2023-48393 凱發科技 WebITR 差勤系統存在Error Message Leakage漏洞,具一般權限的遠端攻擊者,可從網頁服務回傳的錯誤訊息中取得部分系統資訊。
● CVE-2023-48392 凱發科技 WebITR 差勤系統使用固定的加密金鑰,不具權限遠端攻擊者可以自行產生合法的 token 參數,並能以任意使用者身分登入該系統,取得系統內資料與執行相關流程。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
凱發科技 WebITR 差勤系統2_1_0_23
[建議措施:]
更新至最新版本
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-12-05 13:56:44 |
[訊息轉發]【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023120501121919
發佈時間 2023-12-05 13:31:19
事故類型 ANA-漏洞預警
發現時間 2023-12-05 13:31:19
影響等級 中
[主旨說明:]【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202312-00000001
這個 0-day 弱點 CVE-2023-6345 存於 Skia 開源 2D 繪圖程式庫中,屬於整數溢位錯誤;駭侵者可利用此弱點來誘發系統崩潰,進而執行任意程式碼。該弱點所在的 Skia 繪圖引擎程式庫,同樣也使用於多種軟體如 ChromeOS、Android 與 Flutter 中。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Chrome
[建議措施:]
請參考 Google 官方網站的說明和處理建議:
(1) Chrome Windows 版 119.0.6045.199/.200 (含)之後版本
(2) Chrome macOS 版 119.0.6045.199 (含)之後版本
(3) Chrome Linux 版 119.0.6045.199 (含)之後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-104-7561-c0ae1-1.html
2. https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html
3. https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-6th-zero-day-exploited-in-2023/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-11-29 10:59:15 |
[通知]11/30 09:00 ~ 12:00桃園區網 (中央大學) 進行 UPS-B2-2 PANEL及UPS-B2-3 PANEL配電盤施工,將進行二階段施工,UPS-B2-2 PANEL施工完成後才進行UPS-B2-3 PANEL 作業,作業期間電源將中斷,因採雙廻路及具有備援電力, 不致影響TANet/TWAREN網路服務。 |
事由:11月30日 09:00 ~ 12:00 桃園區網 (中央大學) 進行 U詳見全文
事由:11月30日 09:00 ~ 12:00 桃園區網 (中央大學) 進行 UPS-B2-2 PANEL 及 UPS-B2-3 PANEL 配電盤施工, 將進行二階段施工, UPS-B2-2 PANEL 施工完成後才進行 UPS-B2-3 PANEL 作業,作業期間電路將中斷, 因採雙廻路及具有備援電力, 不致影響 TANet/TWAREN 網路服務。
預計施工時間:11月30日09:00 ~ 12:00
影響範圍:因採雙廻路設備及具有備援電力,施工時採二階段施工, 不致影響 TANet/TWAREN 網路服務
說明:因更換 UPS-B2-2 PANEL 及 UPS-B2-3 PANEL 30A 無熔絲開關各4個,為維護人員及施工安全,更換時施工時採二階段施工,依序中斷配電盤電力。
公告附件:https://noc.tanet.edu.tw/phocadownload/110/TANet-NOC-announcement-1121128-02.pdf
|
|
20231129_105915.pdf 下載 |
2023-11-28 11:44:50 |
[訊息轉發]【漏洞預警】Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202311281詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023112811114848
發佈時間 2023-11-28 11:25:49
事故類型 ANA-漏洞預警
發現時間 2023-11-28 11:25:49
影響等級 中
[主旨說明:]【漏洞預警】Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 CHTSECURITY-200-202311-00000001
Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,攻擊者可藉由該弱點來控制受影響的系統。
● CVE-2020-22218 Juniper Secure Analytics 產品的 libssh2 1.10.0 中的函式 _libssh2_packet_add 存在弱點。攻擊者可藉由該弱點越界存取記憶體。
● CVE-2023-20593 Juniper Secure Analytics 產品「Zen 2」CPU 存在弱點。攻擊者可能藉由該弱點在特定微架構環境下存取機敏資訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Juniper Secure Analytics 7.5.0 UP7 IF02 之前版本
[建議措施:]
請依照 Juniper 官網更新至建議最新版本: Juniper Secure Analytics 7.5.0 UP7 IF02 (含)之後版本,
[參考資料:]
https://supportportal.juniper.net/s/article/2023-11-Security-Bulletin-JSA-Series-Multiple-vulnerabilities-resolved?language=en_US
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-11-13 09:28:52 |
[訊息轉發]【漏洞預警】Apache ActiveMQ存在高風險安全漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202311130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023111308111010
發佈時間 2023-11-13 08:55:11
事故類型 ANA-漏洞預警
發現時間 2023-11-10 08:55:11
影響等級 中
[主旨說明:]【漏洞預警】Apache ActiveMQ存在高風險安全漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202311-00000033
研究人員發現Apache ActiveMQ之OpenWire協定存在未受信任之資料反序列化(Deserialization of Untrusted Data)漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下發送惡意字串,使受影響系統進行物件反序列化時執行惡意字串,進而利用此漏洞執行任意程式碼。該漏洞目前已遭駭客利用,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● ActiveMQ 5.17.0至5.17.5版本
● ActiveMQ 5.16.0至5.16.6版本
● ActiveMQ 5.18.0至5.18.2版本
● ActiveMQ Artemis 2.31.1(含)以下版本
● Apache ActiveMQ Legacy OpenWire Module 5.16.0至5.16.6版本
● Apache ActiveMQ Legacy OpenWire Module 5.17.0至5.17.5版本
● ActiveMQ 5.15.15(含)以下版本
● Apache ActiveMQ Legacy OpenWire Module 5.8.0至5.15.15版本
● Apache ActiveMQ Legacy OpenWire Module 5.18.0至5.18.2版本
[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)ActiveMQ請升級至5.15.16、5.16.7、5.17.6及5.18.3版本
(2)ActiveMQ Artemis請升級至2.31.2版本
[參考資料:]
1. https://activemq.apache.org/news/cve-2023-46604
2. https://activemq.apache.org/security-advisories.data/CVE-2023-46604-announcement.txt
3. https://nvd.nist.gov/vuln/detail/CVE-2023-46604
4. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10785
5. https://www.ithome.com.tw/news/159685
6. https://socradar.io/critical-rce-vulnerability-in-apache-activemq-is-targeted-by-hellokitty-ransomware-cve-2023-46604/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-11-03 16:04:29 |
[訊息轉發]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202311030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023110303113838
發佈時間 2023-11-03 15:19:40
事故類型 ANA-漏洞預警
發現時間 2023-11-03 15:19:40
影響等級 中
[主旨說明:]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202311-00000018
研究人員發現F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者於未經身分鑑別之情況下,透過管理連接埠或Self IP位址,存取BIG-IP系統並遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響之BIG-IP(All modules)版本: 17.1.0-17.1.1、16.1.0-16.1.4、15.1.0-15.1.10、14.1.0-14.1.5、13.1.0-13.1.5
[建議措施:]
1.目前F5官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說明(https://my.f5.com/manage/s/article/K000137353 )之「Security Advisory Status」一節進行更新:
(1)連線至網址:https://my.f5.com/manage/s/downloads。
(2)依所使用之模組與版本下載更新檔。
(3)使用設備之管理頁面功能更新至最新版本。
2.若目前所使用之版本因已停止支援而未釋出修補程式,建議升級至仍有支援且已推出修補程式之版本。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-46747
2. https://www.ithome.com.tw/news/159530
3.https://my.f5.com/manage/s/article/K000137368
4. https://my.f5.com/manage/s/article/K000137353
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-10-24 10:36:27 |
[訊息轉發]【資安訊息】針對近期熱門時事議題,請加強資安防護宣導! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202310240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023102408103737
發佈時間 2023-10-24 08:32:37
事故類型 ANA-資安訊息 發現時間 2023-10-24 08:32:37
影響等級 低
[主旨說明:]【資安訊息】針對近期熱門時事議題,請加強資安防護宣導!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202310-00000033
1.社交工程攻擊:利用總統大選等熱門時事為主題 資安院近期接獲情資,發現駭客組織利用總統大選或台積電等時事議題,鎖定政府機關與半導體業者進行社交工程攻擊,並運用google等雲端服務隱藏惡意連結或程式,引誘收件者下載惡意工具。
2.偽冒手機應用程式:資安院近期接獲情資,駭客組織於APK.TW台灣中文網論壇,張貼已植入間諜程式之手機應用程式「whoscall」,誘導民眾下載使用,以竊取手機資料,經發現特定版本將連線中繼站下載惡意程式。
3.生成式AI相關應用程式之資安威脅:使用生成式AI相關應用程式,如「ChatGPT」、「文心一言」等AI聊天軟體等,應注意其是否提取高風險權限,例如使用者地理位置、讀寫手機檔案、讀取手機設備訊息或開放遠端偵錯等,避免洩露敏感資訊;此外,使用生成之文案或影像,亦應避免導致惡、假、害之不當應用。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
1.請加強社交工程宣導,包含留意可疑電子郵件、注意郵件來源正確性,以及勿開啟不明來源之郵件與相關附檔,以防範駭客透過電子郵件進行社交工程攻擊。
2.加強提升人員資安意識,宣導勿使用來路不明或非法取得之手機應用程式,以防範手機資料外洩。
3.使用生成式 AI 時,應秉持負責任及可信賴之態度,掌握自主權與控制權,並秉持安全性、隱私性與資料治理、問責等原則,不得恣意揭露未經公開之公務資訊、不得分享個人隱私資訊及不可完全信任生成資訊,詳細請參照「行政院及所屬機關(構)使用生成式AI參考指引」。
[參考資料:]
1、 行政院及所屬機關(構)使用生成式AI參考指引:https://www.nstc.gov.tw/folksonomy/detail/f9242c02-6c3b-4289-8e38-b8daa7ab8a75?l=ch
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-10-23 15:00:56 |
[訊息轉發]【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建議措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202310230詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023102301103535
發佈時間 2023-10-23 13:07:35
事故類型 ANA-漏洞預警
發現時間 2023-10-23 13:07:35
影響等級 中
[主旨說明:]【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建議措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202310-00000022
研究人員發現Cisco IOS XE之網頁介面存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,新增Level 15之高權限帳號,進而利用此帳號控制受影響之系統。該漏洞目前已遭駭客利用,官方正積極修補中,後續更新請參考官網公告。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Cisco IOS XE若啟用網頁介面(Web UI)功能皆會受到影響
[建議措施:]
目前Cisco官方尚未釋出更新程式,僅公告建議措施,請參考Cisco官方網頁之「Recommendations」一節,關閉HTTP Server功能或僅允許受信任設備進行HTTP/HTTPS連線,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z#REC
[參考資料:]
1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
2. https://nvd.nist.gov/vuln/detail/CVE-2023-20198
3. https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/
4. https://www.darkreading.com/vulnerabilities-threats/critical-unpatched-cisco-zero-day-bug-active-exploit
5.https://www.ithome.com.tw/news/159338
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-10-17 09:01:52 |
[訊息轉發]【漏洞預警】HTTP2 協定漏洞放大攻擊,多家業者統計最大DDoS攻擊流量皆創紀錄 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202310160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023101603101717
發佈時間 2023-10-16 15:19:17
事故類型 ANA-漏洞預警
發現時間 2023-10-16 15:19:17
影響等級 中
[主旨說明:]【漏洞預警】HTTP2 協定漏洞放大攻擊,多家業者統計最大DDoS攻擊流量皆創紀錄
[內容說明:]
轉發 CHTSECURITY-200-202310-00000002
Google、Cloudflare與 Amazon Web Services(AWS)本周二(10/10)分別公布了涉及 HTTP/2 協定的 CVE-2023-44487 零時差安全漏洞,原因是它們在今年的8月至10月間,全都面臨了肇因於該漏洞的分散式服務阻斷(DDoS)攻擊,且其攻擊規模對上述業者來說皆為史上最大,例如 Google 所緩解的攻擊流量達到每秒3.98億次的請求,是Google 上一個紀錄的7.5倍。
HTTP/2 標準在2015年出爐,最新的則是2022年6月頒布的 HTTP/3。不過,根據 Cloudflare 截至今年4月的統計,目前最普及的協定仍是HTTP/2,市占率超過60% 存在於 HTTP/2 中的 CVE-2023-44487 漏洞可導致快速重置攻擊,它利用 HTTP/2 中的多工串流 (Stream Multiplexing) 功能,發送大量的請求且立即取消,因而造成伺服器端的大量工作負載,卻只需要少量的攻擊成本。
HiNet SOC 建議管理者儘速評估並修補漏洞更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
具 HTTP/2 協定傳輸的應用軟體或服務
[建議措施:]
具 HTTP2 協定支援多工串流 (Stream Multiplexing) 的應用軟體或服務會受影響,建議支援 HTTP2 的各家提供的說明進行修補 CVE-2023-44487漏洞,或可參考微軟公布了針對該漏洞的應對措施。
[參考資料:]
1. iThome:https://www.ithome.com.tw/news/159221
2.Microsoft:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-44487
3.Google:https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps
4.Cloudflare:https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-10-06 14:00:50 |
[提醒]【漏洞預警】Cisco發佈 Catalyst SD-WAN Manager 安全更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202310060詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023100601101111
發佈時間 2023-10-06 13:16:12
事故類型 ANA-漏洞預警
發現時間 2023-10-05 13:16:12
影響等級 中
[主旨說明:]【漏洞預警】Cisco發佈 Catalyst SD-WAN Manager 安全更新,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202310-00000001
Cisco Catalyst SD-WAN Manager(以前稱為 Cisco SD-WAN vManage)中的多個弱點可能允許攻擊者控制受影響的系統導致阻斷服務 (DoS) 情況。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Cisco Catalyst SD-WAN Manager 20.3.7 之前版本
● Cisco Catalyst SD-WAN Manager 20.4 全部版本
● Cisco Catalyst SD-WAN Manager 20.5 全部版本
● Cisco Catalyst SD-WAN Manager 20.6.3.4 之前版本
● Cisco Catalyst SD-WAN Manager 20.7.1 之前版本
● Cisco Catalyst SD-WAN Manager 20.8.1 之前版本
● Cisco Catalyst SD-WAN Manager 20.9.3.2 之前版本
● Cisco Catalyst SD-WAN Manager 20.10.12 之前版本
● Cisco Catalyst SD-WAN Manager 20.11.1.2 之前版本
● Cisco Catalyst SD-WAN Manager 20.12.1 之前版本
[建議措施:]
請參考 Cisco 官方更新版本或安裝修補更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-vman-sc-LRLfu2z
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-10-06 09:41:29 |
[通知]112年桃園區網年度滿意度調查(即日起至112年10月17止) |
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的詳見全文
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的服務是否滿意,煩請撥冗填寫,惠賜您對桃園區網中心之建議,作為本中心日後改善維運與提供服務的參考。
您的寶貴意見將使本中心得以規劃更周詳的服務。
年度服務滿意度調查網址如下:
https://forms.gle/JSMNiLYvzuDuvBJn7
填寫截止日期:即日起至112年10月17止
感謝您的支持與協助!
|
|
|
2023-10-04 08:48:03 |
[教育訓練/講座]桃園區域網路中心112年10月25日(三)9:00~12:00「物聯網及零信任安全架構-談資安防護意識與技術」課程說明 |
課程名稱:物聯網及零信任安全架構-談資安防護意識與技術
課程時間:112年詳見全文
課程名稱:物聯網及零信任安全架構-談資安防護意識與技術
課程時間:112年10月25日9:00~12:00
主講人:國立嘉義大學 資訊工程學系 王智弘 教授
中華民國資訊安全學會 常務理事
社團法人台灣E化資安分析管理協會 教育發展暨研究中心 主任
課程簡介:
1. 零信任 (Zero-trust)、物聯網與網頁安全 (IoT and Web Security) 簡介以及常見案例
2. 接軌國際的趨勢:CVE (Common Vulnerabilities and Exposures) 與 Google Hacking
3. 駭客思維與安全防護技術
(a) 公開情資偵蒐工具 (OSINT)
(b) 駭客追蹤與中間人攻擊 (Man-in-the-middle Attack)
(c) 網頁攻防的實務 – 展示惡意網頁
(d) SQL Injection、Cross-site Scripting
(e) 憑證(Certificate) 安全實務。
4. 物聯網設備韌體安全 – 路由器與門禁系統安全架構展示
5. 零信任安全防護意識:你被詐騙了嗎?社交工程攻擊手法:Social-Engineering Toolkit (SET) 與 DNS Spoofing 操作演練
開放報名時間:即日起至112/10/20
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
|
2023-09-20 16:15:21 |
[訊息轉發]【漏洞預警】Fortinet 發布多個產品的安全公告,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202309200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023092004095151
發佈時間 2023-09-20 16:01:51
事故類型 ANA-漏洞預警
發現時間 2023-09-20 16:01:51
影響等級 中
[主旨說明:]【漏洞預警】Fortinet 發布多個產品的安全公告,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202309-00000001
Fortinet 近日發布更新,以解決多個產品的安全性弱點。
FortiOS 和 FortiProxy GUI 中網頁生成期間輸入跨站點腳本 弱點,可能允許經過身份驗證的攻擊者通過一般訪客管理權限,設置觸發惡意 JavaScript 程式碼。
FortiWeb 中的保護機制異常,弱點可能允許攻擊者繞過 XSS 和 CSRF 保護。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiProxy 版本 7.2.0 至 7.2.4
● FortiProxy 版本 7.0.0 至 7.0.10
● FortiOS 版本 7.2.0 至 7.2.4
● FortiOS 版本 7.0.0 至 7.0.11
● FortiOS 版本 6.4.0 至 6.4.12
● FortiOS 版本 6.2.0至6.2.14
● FortiWeb 版本 7.2.0 至 7.2.1
● FortiWeb 版本 7.0.0 至 7.0.6
● FortiWeb 6.4 所有版本
● FortiWeb 6.3 所有版本
[建議措施:]
請參考 Fortinet官方網站的說明並更新至建議版本:
(1)FortiProxy 版本 7.2.5 (含)之後版本
(2)FortiProxy 版本 7.0.11 (含)之後版本
(3)FortiOS 版本 7.4.0 (含)之後版本
(4)FortiOS 版本 7.2.5 (含)之後版本
(5)FortiOS 版本7.0.12 (含)之後版本
(6)FortiOS 版本 6.4.13 (含)之後版本
(7)FortiOS 版本 6.2.15 (含)之後版本
(8)FortiWeb 版本
[參考資料:]
1. https://www.cisa.gov/news-events/alerts/2023/09/15/fortinet-releases-security-updates-multiple-products
2. https://www.fortiguard.com/psirt/FG-IR-23-106
3. https://www.fortiguard.com/psirt/FG-IR-23-068
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-09-14 16:38:08 |
[訊息轉發]【漏洞預警】WinRAR存在安全漏洞(CVE-2023-38831),允許攻擊者遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202309140詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023091404090909
發佈時間 2023-09-14 16:16:08
事故類型 ANA-漏洞預警
發現時間 2023-09-14 16:16:08
影響等級 中
[主旨說明:]【漏洞預警】WinRAR存在安全漏洞(CVE-2023-38831),允許攻擊者遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202309-00000016
研究人員發現WinRAR存在安全漏洞(CVE-2023-38831),由於ZIP文件處理過程不當,攻擊者可製作惡意ZIP或RAR壓縮檔,內容包含正常檔案與存有惡意執行檔之同名資料夾,當受駭者遭誘騙開啟正常檔案時,同名資料夾內之惡意執行檔將會觸發執行,進而遠端執行任意程式碼,相關研究表示該漏洞在本年4月已遭駭客利用。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WinRAR 6.22以下版本
[建議措施:]
更新WinRAR至6.23以上版本,步驟如下:
一、開啟WinRAR
二、說明(關於WinRAR首頁)
三、進入首頁下載WinRAR 6.23以上版本進行替代
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-38831
2. https://www.win-rar.com/
3.https://www.ithome.com.tw/news/158421
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-09-05 10:36:00 |
[通知]112下半年度桃園區網連線單位資安檢測服務申請 |
112下半年度桃園區網連線單位資安檢測服務申請即日起至112年9月20日(三)止詳見全文
112下半年度桃園區網連線單位資安檢測服務申請即日起至112年9月20日(三)止
申請網址如下: https://forms.gle/MpSbPqgoZ9KKmBaS9
如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
|
|
|
2023-08-24 11:49:49 |
[訊息轉發]【漏洞預警】RARLAB 已發布安全更新,以解決 WinRAR 的弱點,建議請使用者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202308241詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023082411080707
發佈時間 2023-08-24 11:34:08
事故類型 ANA-漏洞預警
發現時間 2023-08-24 11:34:08
影響等級 中
[主旨說明:]【漏洞預警】RARLAB 已發布安全更新,以解決 WinRAR 的弱點,建議請使用者儘速評估更新!
[內容說明:]
轉發 CHTSECURITY-200-202308-00000002
安全網站近期發出公告,在WinRAR中發現高危險弱點,此弱點允許遠端攻擊者在受影響的WinRAR上執行任意程式碼。 攻擊者可能利用部份弱點來控制受影響的系統。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WinRAR 6.22 (含)之前版本
[建議措施:]
請參考官網將 WinRAR 更新到最新版本 (https://www.win-rar.com/) WinRAR 6.23 (含)之後版本。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-08-22 10:23:40 |
[通知]【會議通知】8/29(二)桃園區網技術小組線上會議,敬邀參與會議。 |
各位桃園區網夥伴,您好:
桃園區網中心將於 112/08/29(二)召開桃詳見全文
各位桃園區網夥伴,您好:
桃園區網中心將於 112/08/29(二)召開桃園區網技術小組線上會議,
敬邀各位夥伴與會參加討論相關之技術問題。
會議時間:112年08月29日(二) 10:00~12:00
會議地點:線上會議
議程:
1.研議下半年度及明年度教育訓練主題
2.擴大巡迴服務
3.協助其他學校IPv6網路建置
4.其他臨時動議
請欲出席人員於 8/25 (五)下班前填寫google表單回覆,感謝您的參與。
表單連結: https://forms.gle/ivuUrc3aic77uDrB9
桃園區網中心 敬上
|
|
|
2023-08-18 14:05:05 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Opera等瀏覽器存在多個安全漏洞(CVE-2023-4068至CVE-2023-4078及其他6個已修正但未公布之漏洞),允許攻擊者遠端執行任意讀寫或是利用堆疊毀損進行攻擊,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202308181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023081811085959
發佈時間 2023-08-18 11:43:00
事故類型 ANA-漏洞預警
發現時間 2023-08-18 11:43:00
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Opera等瀏覽器存在多個安全漏洞(CVE-2023-4068至CVE-2023-4078及其他6個已修正但未公布之漏洞),允許攻擊者遠端執行任意讀寫或是利用堆疊毀損進行攻擊,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202308-00000030
研究人員發現Google Chrome、Microsoft Edge、Brave及Opera等以Chromium為基礎之瀏覽器,存在V8 JavaScript引擎類型混淆(Type Confusion in V8)、越界記憶體存取(Out of Bounds Memory Access)、越界記憶體讀取與寫入(Out of Bounds Memory Read and Write)、使用已釋放記憶體(Use After Free)、堆積緩衝區溢位(Heap Buffer Overflow)、資料驗證不充分(Insufficient data validation)及不當實作(Inappropriate implementation)等多個安全漏洞(CVE-2023-4068至CVE-2023-4078及其他6個已修正但未公布之漏洞),攻擊者可透過特製網頁頁面,利用漏洞執行任意讀寫或是利用堆疊毀損(Heap corruption)進行攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome:115.0.5790.170/.171(不含)以前版本
● Microsoft Edge:115.0.1901.200(不含)以前版本
● Beave:1.56.20(不含)以前版本
● Opera:101.0.4843.43(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至115.0.5790.170/.171以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至115.0.1901.200以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.56.20以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
四、請更新Opera瀏覽器至101.0.4843.43以後版本,更新方式如下:
1.開啟瀏覽器,打開選單選擇Update Recovery
2.點擊Check for update
3.重新啟動瀏覽器完成更新
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-08-15 13:53:44 |
[訊息轉發]【漏洞預警】Fortinet 近日發布 FortiOS 的安全性更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202308150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023081501082222
發佈時間 2023-08-15 13:18:23
事故類型 ANA-漏洞預警
發現時間 2023-08-15 13:18:23
影響等級 低
[主旨說明:]【漏洞預警】Fortinet 近日發布 FortiOS 的安全性更新,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202308-00000001
FortiOS 中基於堆疊的緩衝區溢位漏洞,可能允許特權攻擊者透過精心製作的 CLI 命令執行任意程式碼,前提是該攻擊者能夠規避 FortiOS 的堆疊保護機制。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiOS 版本 7.0.0 至 7.0.3
● FortiOS 6.4 所有版本
● FortiOS 6.2 所有版本
[建議措施:]
請參考 Fortinet官網並依建議方式處理更新至最新版本。 更詳細資訊請參考官網說明。
(1)FortiOS 版本 7.4.0 (含)之後的版本
(2)FortiOS 版本 7.2.0 (含)之後的版本
(3)FortiOS 版本 7.0.4 (含)之後的版本
[參考資料:]
1. https://www.cisa.gov/news-events/alerts/2023/08/08/fortinet-releases-security-update-fortios
2. https://www.fortiguard.com/psirt/FG-IR-23-149
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-08-10 09:04:24 |
[訊息轉發]【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2023-38408),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202308090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023080901083939
發佈時間 2023-08-09 13:17:41
事故類型 ANA-漏洞預警
發現時間 2023-08-08 13:17:41
影響等級 低
[主旨說明:]【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2023-38408),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202308-00000012
研究人員發現OpenSSH之金鑰暫存元件ssh-agent存在不帶引號搜尋路徑(Unquoted Search Path)漏洞(CVE-2023-38408),允許攻擊者透過SSH金鑰轉發機制,利用此漏洞達到遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
OpenSSH 5.5至9.3p1版本
[建議措施:]
請升級至OpenSSH 9.3p2(含)以上版本。
一、根據作業系統不同,可參考下列指令更新:
1.Ubuntu與Debian apt-get update apt-get upgrade openssh
2.CentOS、RHEL、Fedora及OpenSUSE yum update openssh -y
二、可參考以下網址下載更新檔並進行手動安裝 https://www.openssh.com/portable.html
[參考資料:]
1. https://www.openssh.com/portable.html
2. https://nvd.nist.gov/vuln/detail/CVE-2023-38408
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-08-07 09:36:36 |
[通知]桃園區網連線學校老師聯絡資料清查作業 |
各位老師好,
新的學期到來,本中心需要調查各校聯絡人資訊異動情形。
詳見全文
各位老師好,
新的學期到來,本中心需要調查各校聯絡人資訊異動情形。
1. 若您繼續擔任貴校全校網管資訊業務, 請回信告知您在【桃園區域網路中心連線單位】Line群組的名稱以利製作對照表。
2. 若您有職務異動,不再擔任貴校全校網管資訊業務, 請回信告知,我們將刪除您在區網的相關聯絡資訊。
3. 若貴校有新到職負責全校網管資訊的老師,敬請協助新到職的老師填寫【桃園區域網路中心個人資料蒐集聲明書】
4. 若有負責全校網管資訊的老師離職也請回信告知。
敬請您在 8/17 以前完成以上配合事項,謝謝您。
|
|
20230807_093636.pdf 下載 |
2023-08-02 11:47:10 |
[補充通知]關於前封112年資通安全通報演練通知更新密碼,請中央大學SNMG小組成員毋須登入平台更新密碼。 |
關於前封112年資通安全通報演練通知,通知對象為桃園區網各連線學校第一第二資安負詳見全文
關於前封112年資通安全通報演練通知,通知對象為桃園區網各連線學校第一第二資安負責人,請中央大學SNMG小組成員毋須登入該平台更新密碼,若有疑問可洽詢電算中心 (03)422-7151#57508劉先生或 #57538柯先生。
|
|
|
2023-08-01 14:19:15 |
[通知]112年資通安全通報演練計畫,請連線單位依整備作業規定,盡速登入通報平台重新更新密碼。 |
***112年度演練單位列表及整備注意事項***
各位區網連線單位夥伴 您詳見全文
***112年度演練單位列表及整備注意事項***
各位區網連線單位夥伴 您好:
112年度行政院國家資通安全會報學術機構分組資通安全通報演練即將開始,請於112年9月1日前完成整備作業規定之相關資料填寫及密碼變更作業。
一、112年資通安全通報演練計畫,資料整備階段相關事項說明如下:
(一)密碼變更:請各連線單位資安連絡人即日起至112年9月1日(五)以前到 https://info.cert.tanet.edu.tw 「教育機構資安通報平台」重新更新密碼(※希望各位盡可能於8月23日(三)前完成變更密碼之動作,8月23日後仍未變更密碼之單位,將會致電再次提醒!)。
(二)資料變更:若第一、第二聯絡人有異動,請更新聯絡人資料至最新版本。
(三)聯絡人變更:第一、第二連絡人姓名、E-MAIL及手機需填寫且格式正確,且再次登入「教育機構資安通報平台」重新更新密碼,以利演練事件發送。
(四)填寫資安長(姓名,公務E-MAIL,公務電話)正確資料。
(五)忘記密碼:若是貴單位忘記自己單位的通報平台的密碼,請直接聯繫TACERT(臺灣學術網路危機處理中心)
服務電話:(07)525-0211
E-mail:service@cert.tanet.edu.tw
二、此次演練期間為112/09/04~112/09/15止,分二梯次進行演練,各梯次演練範圍依演練計畫公文為主。
(一)協助將寄送演練通知信的E-Mail:service@cert.tanet.edu.tw (IP:140.117.101.5)設為白名單,避免接收不到重要演練通知。
(二)演練通知簡訊號碼會依照接收使用者是哪一家電信業者而有所不同,此為網路平台所發送,故請確認手機號碼是否有取消「阻擋廣告簡訊服務」,避免接收不到重要簡訊通知。
(三)請確認演練事件通知單,需登入至「教育機構資安通報演練平台」(網址:https://drill.cert.tanet.edu.tw (登入帳號、密碼同資安通報平台))進行填寫。
|
|
|
2023-08-01 13:38:50 |
[訊息轉發]8/12 09:00 ~ 8/20 18:00臺北主節點(三峽國教院)鐸聲館機房100G骨幹設備搬遷至文薈堂,影響網路服務如說明。 |
事由:8/12 09:00 ~ 8/20 18:00臺北主節點(三峽國教院)鐸聲詳見全文
事由:8/12 09:00 ~ 8/20 18:00臺北主節點(三峽國教院)鐸聲館機房100G骨幹設備搬遷至文薈堂,影響網路服務如說明。
預計施工時間:8/12 09:00 ~ 8/20 18:00
影響範圍:
搬遷作業期間,所有連線至臺北主節點的光纜及電路服務均會中斷,說明如下:
一、三峽-麗源機房的國際訊務會中斷,因另有備援電路(科技大樓-宏鼎機房)提供國際訊務,不致影響國際訊務網路服務。
二、亞太TR01、DFA17、T1、DFA04、DFA06光纜會中斷,臺北區網一(臺灣大學)、宜蘭區網(宜蘭大學)、中央研究院、
科技大樓因另有備援電路,不致影響網路服務。桃園區網(中央大學)、竹苗區網(陽明交通大學)、新竹區網(清華大學)往臺北主節點備援電路會中斷,故只有主(單)電路至新竹主
節點而無備援保護機制,不影響網路服務,影響電路及備援
電路詳如附表。
三、中華DFB01、DFB03、DFB14光纜會中斷,花蓮區網(東華大學)、臺東區網(臺東大學)、臺北區網二(政治大學)因另有
備援電路,不致影響網路服務,影響電路及備援電路詳如附表。
四、NTS伺服器關機,網路品質測試服務將會停止提供服務。
五、NCloud伺服器關機,設備可用率及電路可用率等NReport將會停止提供數據資料。
六、TP-ISE-01認證伺服器、DCN-TP-ACS-01認證伺服器(備機)關機,連線至臺北VPN服務將會中止,使用者請改連線至臺南VPN。
影響時間:如說明。
說明:
一、臺北主節點(三峽)鐸聲館機房100G骨幹設備搬遷至文薈堂,作業期間,因SMR、RPM等電力系統都要搬遷,包含ROADM傳輸設備、ASR網路設備及伺服器等所有設備都
會關機作業,期間不另通知關機相關事宜,為避免網路無法連線,敬請相關單位及學校提前準備備援措施及早因應,不便之處,敬請見諒。作業若提前完成則提前恢復網路服務。
二、作業時間:8/12 09:00~8/20 18:00。
三、注意事項:
亞太電信應維持備援路由DFA2、DFA3、DFA5、DFA8、DFA14、DFA20光纜的正常,中華電信應維持備援路由DFB2、DFB4、DFB5、DFB6、DFB7、DFB9光纜的正常,以確保TANet網路不受影響。
四、相關資訊:請詳洽教育部TANet NOC。
TANetNOC/E-mail:noc@mail.moe.gov.tw
發佈日期:112年8月1日/單號:1120801-01
|
|
20230801_133850.pdf 下載 |
2023-07-19 11:15:16 |
[訊息轉發]【漏洞預警】Juniper 產品 Junos OS 系列中的J-Web存在安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202307191詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023071910070303
發佈時間 2023-07-19 10:30:04
事故類型 ANA-漏洞預警
發現時間 2023-07-19 10:30:04
影響等級 中
[主旨說明:]【漏洞預警】Juniper 產品 Junos OS 系列中的J-Web存在安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202307-00000001
Juniper 近日發布更新,以解決 Junos OS J-Web 所附帶的PHP軟體安全性弱點。
● CVE-2022-31629:在 7.4.31、8.0.24 和 8.1.11 之前的 PHP 版本中,該弱點使攻擊者能夠在受害者的瀏覽器中設置不安全的 cookie,該 cookie 可被視為“__Host-”或“__Secure-”藉此通過 PHP 應用程式。
● CVE-2022-31628:在 7.4.31、8.0.24 和 8.1.11 之前的 PHP 版本中,phar 解壓縮器程式碼會遞迴解壓縮“quines”gzip 的檔案,從而導致無限循環。
● CVE-2022-31627:在 8.1.8 以下的 PHP 8.1.x 版本中,當 fileinfo 函數(例如 finfo_buffer)由於 libmagic 中的第三方程式碼使用了不正確的更新檔時,可能會使用不正確的函數來釋放分配的記憶體,這可能會導致記憶體損毀。
● CVE-2022-31626:在7.4.30以下的PHP 7.4.x版本、8.0.20以下的8.0.x版本和8.1.7以下的8.1.x版本中,當pdo_mysql擴充帶有mysqlnd驅動程式時,如果允許第三方提供要連接的主機和連接密碼,過長的密碼可能會觸發PHP中的緩衝區溢位,從而導致遠端程式碼執行弱點。
● CVE-2022-31625:在7.4.30以下的PHP 7.4.x版本、8.0.20以下的8.0.x版本和8.1.7以下的8.1.x版本中,當使用Postgres資料庫擴充時,參數化?詢提供無效參數可能會導致PHP試圖使用未初始化的資料作為指標來釋放記憶體。 這可能導致RCE弱點或阻斷服務。
● CVE-2021-21708:在7.4.28以下的PHP 7.4.x版本、8.0.16以下的8.0.x版本和8.1.3以下的8.1.x版本中,當使用具有filter_VALIDATE_FLOAT篩選器和最小/最大限制的篩選器函數時,如果篩選器錯誤,則有可能在閒置後觸發對已分配記憶體的使用,這可能導致記憶體損毀,並可能覆蓋其他程式碼和RCE。
● CVE-2021-21707:在7.3.33以下的PHP版本7.3.x、7.4.26以下的7.4.x和8.0.13以下的8.0.x中,某些XML解析函數,如:simplexml_load_file(),對傳遞給它們的檔名進行URL解碼。 如果該檔名包含URL編碼的NUL字元,這可能會導致函數將其解釋為檔名的末尾,從而與用戶預期的檔名解釋不同,導致其讀取與預期不同的檔案。
● CVE-2021-21705:在7.3.29以下的PHP 7.3.x版本、7.4.21以下的7.4.x版本和8.0.8以下的8.0.x版本中,當通過帶有filter_VALIDATE_URL參數的filter_var()函數使用URL驗證功能時,密碼欄位無效的URL可以被視為有效。 可以導致程式碼對URL錯誤解析,並可能導致其他安全隱憂,如連線錯誤的伺服器或進行錯誤的存取。
● CVE-2021-21704:在7.3.29以下的PHP版本7.3.x、7.4.21以下的7.4.x和8.0.8以下的8.0.x中,當使用Firebird PDO驅動程式擴充時,惡意資料庫伺服器可能會回傳驅動程式未正確解析的無效回應資料,從而導致各種資料庫函數(如getAttribute()、execute()、fetch()等)毀損。
● CVE-2021-21703:在7.3.31及以下的PHP版本7.3.x、7.4.25以下的7.4.x和8.0.12以下的8.0.x中,當運行PHP FPM SAPI時,主FPM常駐程式以root用戶身份執行,子工作程序以較低權限執行時,子程序可以存取與主行程共享的記憶體並對其進行寫入,會導致root行程進行無效記憶體讀寫的方式對其進行修改,這可用於將許可權從無權限用戶提權到root用戶。
● CVE-2021-21702:在7.3.27以下的PHP 7.3.x版本、7.4.15以下的7.4.x版本和8.0.2以下的8.0.x版本中,當使用SOAP擴充連接到SOAP伺服器時,惡意的SOAP伺服器可能會回傳格式錯誤的XML資料作為回應,影響PHP存取空指標,從而導致毀損。
● CVE-2020-7071:在7.3.26以下的PHP 7.3.x版本、7.4.14以下的7.4.x版本和8.0.0版本中,當使用filter_var($URL,filter_VALIDATE_URL)等函數驗證URL時,PHP將接受密碼無效的URL作為有效URL。 這可能導致相依的URL函數錯誤地解析URL,並產生錯誤的資料作為URL的結構。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Junos OS 23.2R1 之前所有版本
[建議措施:]
請依照 Juniper 官網更新至建議最新版本: Junos OS 23.2R1(含)之後所有版本
[參考資料:]
1. https://www.cisa.gov/news-events/alerts/2023/07/13/juniper-releases-multiple-security-updates-juno-os
2. https://supportportal.juniper.net/s/article/2023-07-Security-Bulletin-Junos-OS-J-Web-Multiple-Vulnerabilities-in-PHP-software?language=en_US
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-07-11 11:10:23 |
[訊息轉發]【資安訊息】請加強檢視各學校相關假冒FB帳號 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202307111詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023071110071010
發佈時間 2023-07-11 10:43:12
事故類型 ANA-資安訊息
發現時間 2023-07-11 10:43:12
影響等級 中
[主旨說明:]【資安訊息】請加強檢視各學校相關假冒FB帳號
[內容說明:]
轉教育部通知,本部發現近期有疑似偽冒學校名稱開立FB帳號,為大陸宣傳不利台灣之訊息,有明顯的政治操作意圖,請各單位加強自行檢查是否存在類似情況,避免遭受利用損及學校名譽等相關情事發生。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
Facebook等社群平台
[建議措施:]
1.檢視Facebook等社群平台有無假冒帳號。
2.檢舉假冒Facebook 帳號或粉絲專頁
https://zh-tw.facebook.com/help/174210519303259/?helpref=related_articles
[參考資料:]無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-30 09:07:15 |
[訊息轉發]【漏洞預警】Barracuda電子郵件安全閘道器(Email Security Gateway,ESG)存在高風險安全漏洞(CVE-2023-2868),允許攻擊者於未經身分鑑別之情況下,遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306300詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023063008064747
發佈時間 2023-06-30 08:22:46
事故類型 ANA-漏洞預警
發現時間 2023-06-30 08:22:46
影響等級 中
[主旨說明:]【漏洞預警】Barracuda電子郵件安全閘道器(Email Security Gateway,ESG)存在高風險安全漏洞(CVE-2023-2868),允許攻擊者於未經身分鑑別之情況下,遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施。
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202306-0439
研究人員發現Barracuda ESG存在遠端命令注入(Remote Command Injection)漏洞(CVE-2023-2868),源自於對使用者提供的.tar檔案未有適當之輸入驗證(Improper input validation),該漏洞在去(2022)年10月已遭駭客利用,攻擊者可於未經身分鑑別之情況下,藉由寄送偽造附件之電子郵件觸發此漏洞,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Barracuda ESG(僅限實體設備)5.1.3.001至9.2.0.006版本
[建議措施:]
Barracuda原廠表示,已於5/21透過強制更新機制,套用2個針對此漏洞之修補程式自動完成修補。雖然漏洞已經自動修補完成,但採用Barracuda ESG產品之系統管理者仍應檢視其應用環境是否有遭到駭侵攻擊得逞之跡象。若已遭駭侵,則建議立即更新設備以策安全。
[參考資料:]
1. https://www.barracuda.com/company/legal/esg-vulnerability
2. https://nvd.nist.gov/vuln/detail/CVE-2023-2868
3. https://www.mandiant.com/resources/blog/barracuda-esg-exploited-globally
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-28 09:11:28 |
[訊息轉發]【資安訊息】數聯資安分享近期MDR發現相關IOC情資 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023062703062828
發佈時間 2023-06-27 15:38:28
事故類型 ANA-資安訊息
發現時間 2023-06-27 15:30:28
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期MDR發現相關IOC情資
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202306-0004
數聯資安分享2023/06/26 MDR發現IOC情資,偵測到主機企圖透過PowerShell下載可疑工具 main1.exe、decode1.exe,當下已透過MDR將檔案decode1.exe進行隔離處置 ,經後續分析調查,找到可疑CobaltStrike中繼站資訊http[:]//194.41.59.3:80/dQPX、https[:]//198.211.32231:443/D5rr。後續又於另一主機發現執行可疑腳本相關檔案,當下已透過MDR進行隔離處置,經查閱活動紀錄,發現執行疑似為編譯可疑.NET而生成之DLL檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
建議將IP(3[.]110.49.7、194[.]41.59.3、198[.]211.32.231)透過防火牆、IPS規則或是黑名單來進行阻擋或是限制存取。
[參考資料:]
MDR_230626_IOC附件下載:https://cert.tanet.edu.tw/pdf/MDR_230626_IOC.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-28 09:06:12 |
[訊息轉發]【資安訊息】數聯資安分享MDR發現IOC情資 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023062703064444
發佈時間 2023-06-27 15:07:45
事故類型 ANA-資安訊息
發現時間 2023-06-27 14:46:45
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享MDR發現IOC情資
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202306-0003
數聯資安分享於2023/06/08 MDR發現IOC情資,疑似主機之網站寄信功能被入侵,要求掃描,掃描結果發現可疑檔案具wmiadap之用途 。MDR_230608_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/MDR_230608_1_IOC.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
建議將具風險檔案進行隔離處置
[參考資料:]
MDR_230608_IOC情資下載連結: https://cert.tanet.edu.tw/pdf/MDR_230608_1_IOC.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-20 14:39:29 |
[訊息轉發]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-27997),允許攻擊者在未經身分鑑別之情況下,遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023062002064141
發佈時間 2023-06-20 14:07:42
事故類型 ANA-漏洞預警
發現時間 2023-06-20 13:52:42
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-27997),允許攻擊者在未經身分鑑別之情況下,遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202306-0180
研究人員發現Fortinet FortiOS與FortiProxy之SSL-VPN功能存在堆積型緩衝區溢位(Heap-based Buffer Overflow)漏洞(CVE-2023-27997),允許攻擊者在未經身分鑑別之情況下,藉由發送特製之HTTP(S)請求來觸發此漏洞,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiOS-6K7K 7.0.10、7.0.5、6.4.12、6.4.10、6.4.8、6.4.6、6.4.2、6.2.9至6.2.13、6.2.6至6.2.7、62.4、6.0.12至6.0.16及6.0.10版本
● FortiProxy 7.2.0至7.2.3、7.0.0至7.0.9、2.0.0至2.0.12、1.2所有版本及1.1所有版本
● FortiOS 7.2.0至7.2.4、7.0.0至7.0.11、6.4.0至6.4.12、6.2.0至6.2.13及6.0.0至6.016版本
[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:(1)FortiOS-6K7K請升級至7.0.12、6.4.13、6.2.15及6.017(含)以上版本(2)FortiProxy請升級至7.2.4與7.0.10(含)以上版本(3)FortiOS請升級至7.4.0、7.2.5、7.0.12、6.4.13、6.2.14及6.0.17(含)以上版本
二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取關閉SSL-VPN功能之緩解措施。
[參考資料:]
1. https://thehackernews.com/2023/06/critical-rce-flaw-discovered-in.html?&web_view=true
2. https://www.fortiguard.com/psirt/FG-IR-23-097
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-17 09:19:38 |
[訊息轉發]【漏洞預警】Cisco ASA 和 Cisco FTD 在為 SSL,TLS 配置的 Cisco Firepower 2100 系列設備上運行存在弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023061708061616
發佈時間 2023-06-17 08:52:16
事故類型 ANA-漏洞預警
發現時間 2023-06-17 08:52:16
影響等級 中
[主旨說明:]【漏洞預警】Cisco ASA 和 Cisco FTD 在為 SSL,TLS 配置的 Cisco Firepower 2100 系列設備上運行存在弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202306-0005
思科自適應安全設備 (ASA) 軟體和適用於思科 Firepower 2100 系列設備的思科 Firepower 威脅防禦 (FTD) 軟體的基於硬體的 SSL/TLS 加密功能中的弱點可能允許未經身份驗證的遠端攻擊者導致受影響的設備重新載入,導致阻斷服務 (DoS) 情況。此弱點是由於 SSL/TLS 流量處理的加密函數在卸載到硬體時出現了實現錯誤。
攻擊者可以通過向受影響的設備發送精心製作的 SSL/TLS 流量流來利用此弱點。成功的利用可能允許攻擊者在基於硬體的加密引擎中造成意外錯誤,這可能導致設備重新加載。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Cisco ASA 9.16.4 版本
● Cisco ASA 9.18.2 版本
● Cisco ASA 9.18.2.5 版本
● Cisco FTD 7.2.1 版本
● Cisco FTD 7.2.1 版本
● Cisco FTD 7.2.3版本
[建議措施:]
請參考 Cisco 官方更新版本或安裝修補更新:
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[參考資料:]
1 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ssl-dos-uu7mV5p6
2. https://sec.cloudapps.cisco.com/security/center/publicationListing.x
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-12 09:53:55 |
[訊息轉發]【資安訊息】數聯資安分享近期IR發現IOC資訊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023061209063434
發佈時間 2023-06-12 09:42:35
事故類型 ANA-資安訊息
發現時間 2023-06-10 09:49:35
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期IR發現IOC資訊
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202306-0002
數聯資安分享近期IR發現IOC資訊,CSFD_IOC_0609情資下載連結:
https://cert.tanet.edu.tw/pdf/CSFD_IOC_0609_update.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
File Name:此為惡意文件名稱,此名稱可以當成社交工程演練用素材,也請注意相關的惡意文件名稱。
[參考資料:]
CSFD_IOC_0609情資下載連結: https://cert.tanet.edu.tw/pdf/CSFD_IOC_0609_update.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-09 14:32:05 |
[訊息轉發]【資安訊息】數聯資安分享近期MDR發現相關IOC |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023060901060404
發佈時間 2023-06-09 13:47:05
事故類型 ANA-資安訊息
發現時間 2023-06-09 13:47:05
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期MDR發現相關IOC
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202306-0001
數聯資安分享近期透過端點設備發現的IOC情資,MDR_230608_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/MDR_230608_IOC.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
File Name:此為惡意文件名稱,此名稱可以當成社交工程演練用素材,也請注意相關的惡意文件名稱。
[參考資料:]
MDR_230608_IOC情資下載連結:https://cert.tanet.edu.tw/pdf/MDR_230608_IOC.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-09 13:46:16 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2023-3079),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202306090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023060901060606
發佈時間 2023-06-09 13:09:07
事故類型 ANA-漏洞預警
發現時間 2023-06-09 12:40:07
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2023-3079),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202306-00000032
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2023-3079),此漏洞已遭惡意濫用,遠端攻擊者可藉由誘騙使用者瀏覽利用此漏洞撰寫之惡意網頁,進而引發記憶體堆積毀損,造成應用程式無法執行,甚至導致資訊外洩、阻斷服務(DoS)攻擊或執行任意程式碼等後果。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Vivaldi 6.1.3035.32(不含)以下版本
● Brave 1.52.122(不含)以下版本
● Microsoft Edge(Based on Chromium) 114.0.1823.41(不含)以下版本
● Google Chrome 114.0.5735.110(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至114.0.5735.110(含)以上版本,更新方式如下:
1.開啟瀏覽器執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至114.0.1823.41(含)以上版本,更新方式如下:
1.開啟瀏覽器執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
三、請更新Brave瀏覽器至1.52.122(含)以上版本,更新方式如下:
1.開啟瀏覽器執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
四、請更新Vivaldi瀏覽器至6.1.3035.32(含)以上版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選「說明」「檢查更新」。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://www.ithome.com.tw/news/157215
2. https://thehackernews.com/2023/06/zero-day-alert-google-issues-patch-for.html?m=1
3. https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-3079
5. https://brave.com/latest/
6. https://vivaldi.com/blog/desktop/minor-chromium-bump-vivaldi-browser-snapshot-3035-32/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-06-01 11:44:19 |
[訊息轉發]【漏洞預警】Furbo狗狗攝影機存在漏洞 (CVE-2023-28704) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305311詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023053111052424
發佈時間 2023-05-31 11:31:25
事故類型 ANA-漏洞預警
發現時間 2023-05-31 11:30:25
影響等級 低
[主旨說明:]【漏洞預警】Furbo狗狗攝影機存在漏洞 (CVE-2023-28704)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0006
Furbo狗狗攝影機之設備日誌紀錄功能未對特殊參數作過濾,導致攻擊者不須權限,即可在藍芽網路環境下利用此漏洞進行Command Injection攻擊,執行任意系統指令,進而對系統進行控制,並中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Furbo狗狗攝影機 韌體版本:542 套件版本:237.144
[建議措施:]
聯繫友愉詢問相關建議措施
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7153-68f52-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-31 11:43:42 |
[訊息轉發]【漏洞預警】佳元科技 電子郵差Web Fax存在高風險漏洞(CVE-2023-28701) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305311詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023053111055858
發佈時間 2023-05-31 11:26:59
事故類型 ANA-漏洞預警
發現時間 2023-05-31 11:11:59
影響等級 低
[主旨說明:]【漏洞預警】佳元科技 電子郵差Web Fax存在高風險漏洞(CVE-2023-28701)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0003
電子郵差Web Fax存在SQL Injection漏洞,遠端攻擊者不須權限,即可於登入頁面欄位注入SQL指令,即可任意操作系統或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
聯繫佳元科技詢問電子郵差Web Fax受影響版本
[建議措施:]
更新至最新版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7145-1a0d4-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-31 11:35:16 |
[訊息轉發]【漏洞預警】狀態網際網路 PowerBPM存在漏洞 (CVE-2023-25780) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305311詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023053111052727
發佈時間 2023-05-31 11:23:28
事故類型 ANA-漏洞預警
發現時間 2023-05-31 11:09:28
影響等級 低
[主旨說明:]【漏洞預警】狀態網際網路 PowerBPM存在漏洞 (CVE-2023-25780)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0004
Status PowerBPM職務代理人設定功能未適當進行身份驗證,使內網中的攻擊者,以一般使用者權限登入後,即可利用此漏洞,修改任意使用者的職位代理人成指定對象。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
狀態網際網路 PowerBPM v2.0
[建議措施:]
聯繫狀態網際網路進行漏洞修補
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7152-d7f5b-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-31 11:26:23 |
[訊息轉發]【漏洞預警】ASUS RT-AC86U 存在漏洞 (CVE-2023-28703、CVE-2023-28702) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305311詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023053111053939
發佈時間 2023-05-31 11:17:39
事故類型 ANA-漏洞預警
發現時間 2023-05-31 11:08:39
影響等級 低
[主旨說明:]【漏洞預警】ASUS RT-AC86U 存在漏洞 (CVE-2023-28703、CVE-2023-28702)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0005
ASUS RT-AC86U漏洞說明如下:
● CVE-2023-28703: ASUS RT-AC86U特定cgi功能未作長度驗證,導致Stack-based buffer overflow漏洞,遠端攻擊者以管理者權限登入後,即可利用此漏洞執行任意程式碼、任意系統操作或中斷服務。
● CVE-2023-28702:ASUS RT-AC86U未對特定功能網址之參數進行特殊字元過濾,遠端攻擊者以一般使用者權限登入後,即可利用此漏洞進行Command Injection攻擊,執行系統任意指令,並導致阻斷系統與終止服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
ASUS RT-AC86U v3.0.0.4.386.51255
[建議措施:]
將ASUS RT-AC86U更新至最新版
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7146-ef92a-1.html
2. https://www.twcert.org.tw/tw/cp-132-7147-afcf9-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-18 11:49:46 |
[訊息轉發]【資安訊息】數聯資安分享近期ERS與MDR主機發現之IOC情資 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023051811052121
發佈時間 2023-05-18 11:28:22
事故類型 ANA-資安訊息
發現時間 2023-05-17 22:51:22
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期ERS與MDR主機發現之IOC情資
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202305-0003與ISSDU-ANA-202305-0004
數聯資安分享近期ERS與MDR主機發現之IOC情資,
● CSFD_IOC_0516情資下載連結:
https://cert.tanet.edu.tw/pdf/20230516csfdioc.xlsx
● MDR_230516_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/20230516mdrioc.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
HASH:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
1. CSFD_IOC_0516情資下載連結: https://cert.tanet.edu.tw/pdf/20230516csfdioc.xlsx
2. MDR_230516_IOC情資下載連結: https://cert.tanet.edu.tw/pdf/20230516mdrioc.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-16 13:50:10 |
[訊息轉發]【漏洞預警】微軟釋出5月份安全性更新,修補3個零時差漏洞(CVE-2023-29325、CVE-2023-29336及CVE-2023-24932)與2個高風險漏洞(CVE-2023-24941與CVE-2023-24943),其中2個漏洞已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023051601053838
發佈時間 2023-05-16 13:25:38
事故類型 ANA-漏洞預警
發現時間 2023-05-16 11:59:38
影響等級 低
[主旨說明:]【漏洞預警】微軟釋出5月份安全性更新,修補3個零時差漏洞(CVE-2023-29325、CVE-2023-29336及CVE-2023-24932)與2個高風險漏洞(CVE-2023-24941與CVE-2023-24943),其中2個漏洞已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202305-0234
微軟於5月份安全性更新中,共修補3個零時差漏洞與2個CVSS為9.8分高風險漏洞,請儘速確認並進行更新或評估採取緩解措施。
1.CVE-2023-29325(CVSS 8.1)為遠端執行任意程式碼漏洞,攻擊者可寄送刻意變造之電子郵件,當受駭者使用Outlook開啟或預覽惡意RTF文件時,便會觸發漏洞進而達到遠端執行任意程式碼。
2.CVE-2023-29336(CVSS 7.8)為權限擴張漏洞,已遭駭客利用,發生於Win32K驅動程式,允許已通過身分鑑別之攻擊者,可透過本漏洞取得系統權限。
3.CVE-2023-24932(CVSS 6.7)為安全功能繞過漏洞,已遭駭客利用,允許已取得本機管理權限之攻擊者,可透過本漏洞繞過安全開機(Windows Secure Boot)檢查機制,規避偵測或企圖使惡意程式進駐於系統中。
4.CVE-2023-24941(CVSS 9.8)為遠端執行任意程式碼漏洞,允許未經身分鑑別之遠端攻擊者,針對網路檔案系統(Network File System, NFS)發送偽造請求,進而達到遠端執行任意程式碼。
5.CVE-2023-24943(CVSS 9.8)為遠端執行任意程式碼漏洞,可使攻擊者藉由發送惡意檔案至啟用訊息佇列服務(Message Queuing Service)之實際通用多播(Pragmatic General Multicast)伺服器環境,進而達到遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
目前微軟官方已針對弱點釋出修復版本,各機關可聯絡系統維護廠商進行修補,或參考以下連結進行緩解與取得修補程式:
1.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29325
2.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29336
3.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24932
4.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24941
5.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24943
[參考資料:]
1. https://www.zerodayinitiative.com/blog/2023/5/8/the-may-2023-security-update-review
2. https://www.ithome.com.tw/news/156822
3. https://msrc.microsoft.com/update-guide/releaseNote/2023-May
4. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29325
5. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29336
6. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24932
7. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24941
8. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24943
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-04 18:24:34 |
[訊息轉發]【漏洞預警】仲琦科技 Hitron CODA-5310 存在多高風險漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023050402053838
發佈時間 2023-05-04 14:16:39
事故類型 ANA-漏洞預警
發現時間 2023-05-04 11:22:39
影響等級 低
[主旨說明:]【漏洞預警】仲琦科技 Hitron CODA-5310 存在多高風險漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0001
仲琦科技 Hitron CODA-5310 存在多個漏洞(CVE-2023-30604、CVE-2023-30603、CVE-2023-30602、CVE-2022-47617、CVE-2022-47616),其中CVE-2023-30604 與CVE-2023-30603 CVSS 3.1高達 9.8分,遠端攻擊者不須權限,即可查看一般使用者及管理者的帳號密碼、對系統進行任意操作或中斷服務。
以下為各漏洞說明:
● CVE-2023-30604:仲琦科技CODA-5310 未對所有系統設定網頁進行權限驗證,導致遠端攻擊者不須身分驗證就可以存取特定的系統設定介面,並對系統進行任意操作或中斷服務。
● CVE-2023-30603仲琦科技CODA-5310 的telnet 功能使用預設帳號和密碼,且未提醒使用者修改,導致遠端攻擊者不須權限即可利用該帳號密碼取得管理者權限,進行查看與修改,造成系統服務中斷。
● CVE-2023-30602仲琦科技CODA-5310的telnet功能使用明文傳輸敏感資料,導致遠端攻擊者不須權限,即可查看一般使用者及管理者的帳號密碼。
● CVE-2022-47617仲琦科技CODA-5310將加解密金鑰以hard-coded的方式寫在程式碼中,導致擁有管理者權限的遠端攻擊者可以使用該金鑰,解密系統檔案後進行查看與修改,造成系統服務中斷。
● CVE-2022-47616仲琦科技CODA-5310的測試連線功能未對特定參數進行過濾,導致擁有管理者權限的遠端攻擊者可以透過管理介面,進行Command Injection攻擊,即可執行系統任意指令,進行任意系統操作或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Hitron CODA-5310 v7.2.4.7.1b3
[建議措施:]
仲琦科技已提供解決問題版本給網路營運商並告知升級,如有任何問題請聯繫網路提供業者。
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7082-373d5-1.html
2. https://www.twcert.org.tw/tw/cp-132-7084-74e83-1.html
3. https://www.twcert.org.tw/tw/cp-132-7085-13321-1.html
4. https://www.twcert.org.tw/tw/cp-132-7086-35622-1.html
5. https://www.twcert.org.tw/tw/cp-132-7083-94e13-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-04 18:22:43 |
[訊息轉發]【漏洞預警】Zyxel防火牆存在安全漏洞CVE-2023-27991與CVE-2023-28771,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023050401052323
發佈時間 2023-05-04 13:53:23
事故類型 ANA-漏洞預警
發現時間 2023-05-04 11:55:23
影響等級 低
[主旨說明:]【漏洞預警】Zyxel防火牆存在安全漏洞CVE-2023-27991與CVE-2023-28771,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202305-0115
研究人員發現,Zyxel防火牆存在2個高風險安全漏洞。 CVE-2023-27991為命令注入漏洞,允許已通過身分鑑別之遠端攻擊者,透過命令列介面,執行作業系統指令,達到任意執行程式碼情況。 CVE-2023-28771為命令注入漏洞,允許未經身分鑑別之遠端攻擊者,透過發送偽造網路封包,執行作業系統指令,達到任意執行程式碼情況。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
一、CVE-2023-27991
1.ATP系列產品之韌體版本ZLD V4.32至V5.35
2.USG-FLEX系列產品之韌體版本ZLD V4.50至V5.35
3.USG FLEX 50(W)/USG20(W)-VPN系列產品之韌體版本 ZLD V4.16至V5.35
4.VPN系列產品之韌體版本ZLD V4.30至V5.35
二、CVE-2023-28771
1.ATP系列產品之韌體版本ZLD V4.60至V5.35
2.USG-FLEX系列產品之韌體版本ZLD V4.60至V5.35
3.VPN系列產品之韌體版本ZLD V4.60至V5.35
4.ZyWALL/USG系列產品之韌體版本ZLD V4.60至V4.73
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
1.ATP、USG-FLEX、USG FLEX 50(W)、USG20(W)-VPN及VPN等系列產品之韌體版本請更新至ZLD V5.36(含)以上版本。
2.ZyWALL/USG系列產品之韌體版本請更新至ZLD V4.73 Patch 1(含)以上版本。
[參考資料:]
1. https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls
2. https://nvd.nist.gov/vuln/detail/CVE-2023-27991
3. https://nvd.nist.gov/vuln/detail/CVE-2023-28771
4. https://thehackernews.com/2023/04/zyxel-firewall-devices-vulnerable-to.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-05-03 11:41:30 |
[訊息轉發]【資安訊息】數聯資安分享近期MDR發現相關IOC |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202305031詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023050310054545
發佈時間 2023-05-03 10:14:45
事故類型 ANA-資安訊息
發現時間 2023-05-03 09:25:45
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期MDR發現相關IOC
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202305-0001
數聯資安分享近期透過端點設備發現的IOC情資,MDR_230502_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/202305ioc.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
MDR_230502_IOC情資下載連結:https://cert.tanet.edu.tw/pdf/202305ioc.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-26 09:15:36 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2023-2133至CVE-2023-2137),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304250詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023042503045656
發佈時間 2023-04-25 15:12:57
事故類型 ANA-漏洞預警
發現時間 2023-04-25 15:11:57
影響等級 低
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2023-2133至CVE-2023-2137),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202304-1213
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器存在使用整數溢位(Integer Overflow)、越界記憶體讀取(Out of Bounds Memory Read)、使用已釋放記憶體(Use After Free)及堆積緩衝區溢位(Heap Buffer Overflow)等5個高風險漏洞,其中CVE-2023-2136已遭惡意利用,遠端攻擊者可藉由誘騙受駭者瀏覽利用此漏洞撰寫之惡意網頁,進而執行遠端任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 112.0.5615.137(不含)以下版本
● Microsoft Edge(Based on Chromium) 112.0.1722.54(不含)以下版本
● Brave 1.50.121(不含)以下版本
● Vivaldi 6.0.2979.15(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至112.0.5615.137(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至112.0.1722.54(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
三、請更新Brave瀏覽器至1.50.121(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
四、請更新Vivaldi瀏覽器至6.0.2979.15(含)以上版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明 檢查更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_18.html?m=1
2. https://www.cybersecurity-help.cz/vdb/SB2023042011
3. https://www.ithome.com.tw/news/156486
4. https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security
5. https://brave.com/latest
6. https://vivaldi.com/blog/desktop/minor-update-6-0/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-23 21:12:53 |
[訊息轉發]【漏洞預警】Microsoft 近日發布MSMQ QueueJumper 安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023042103041010
發佈時間 2023-04-21 15:10:11
事故類型 ANA-漏洞預警
發現時間 2023-04-21 14:45:11
影響等級 中
[主旨說明:]【漏洞預警】Microsoft 近日發布MSMQ QueueJumper 安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202304-0004
CVE-2023-21554在 Microsoft Message Queuing (MSMQ) 中介軟體服務中存在的嚴重弱點,可讓駭侵者以特製的 MSMQ 惡意封包,在不需要使用者互動的情形下,輕易進行攻擊,並且遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 (Server Core installation)
● Windows Server 2012
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2016 (Server Core installation)
● Windows Server 2016 Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 for 32-bit Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows Server 2022 (Server Core installation)
● Windows Server 2022
● Windows Server 2019 (Server Core installation)
● Windows Server 2019
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
[建議措施:]
建議立即套用 Microsoft 日前釋出的 Patch Tuesday 資安修補包。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554
[參考資料:]
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554
2. https://www.twcert.org.tw/tw/cp-104-7053-4a177-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-17 14:02:42 |
[訊息轉發]【漏洞預警】微軟通用紀錄檔系統(CLFS)驅動程式存在權限提升之高風險安全漏洞(CVE-2023-28252),允許已取得一般權限之攻擊者提升至系統權限,請儘速確認並進行更新或評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023041701042626
發佈時間 2023-04-17 13:50:28
事故類型 ANA-漏洞預警
發現時間 2023-04-17 13:43:28
影響等級 低
[主旨說明:]【漏洞預警】微軟通用紀錄檔系統(CLFS)驅動程式存在權限提升之高風險安全漏洞(CVE-2023-28252),允許已取得一般權限之攻擊者提升至系統權限,請儘速確認並進行更新或評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202304-0734
研究人員發現微軟通用紀錄檔系統(Common Log File System, CLFS)驅動程式存在權限提升(Elevation of Privilege)之高風險安全漏洞(CVE-2023-28252),允許已取得系統一般權限且可於系統執行程式之攻擊者進一步取得系統(System)權限。本漏洞已於本年2月遭駭客利用並部署勒索軟體Nokoyawa,美國網路安全暨基礎設施安全局(CISA)亦將此漏洞列為優先修補對象。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
目前微軟官方已針對弱點釋出安全性更新(包含於4月份之彙總更新中),各機關可自行或聯絡系統維護廠商進行修補,修補程式連結如下:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28252
[參考資料:]
1. https://www.ithome.com.tw/news/156373
2. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28252
3. https://nvd.nist.gov/vuln/detail/CVE-2023-28252
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-12 09:53:59 |
[訊息轉發]【資安訊息】數聯資安分享近期ERS相關IOC情資 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023041209041818
發佈時間 2023-04-12 09:30:18
事故類型 ANA-資安訊息
發現時間 2023-04-12 09:30:18
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期ERS相關IOC情資
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202304-0001
數聯資安分享近期ERS發現IOC資訊,2023_03_IOC情資下載連結:https://cert.tanet.edu.tw/pdf/202303ioc.xlsx。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
2023_03_IOC情資下載連結:https://cert.tanet.edu.tw/pdf/202303ioc.xlsx
● IP Address:建議將對應的IP透過防火牆、IPS規則或是黑名單來進行阻擋或是限制存取。
● Domain:建議將對應的Domain透過防火牆、IPS規則或是黑名單阻擋使其在DNS無法解析。而非靠Firewall自動將對應IP解析阻擋,如此設定會造成正常IP遭誤擋。
● File Name:此為惡意文件名稱,此名稱可以當成社交工程演練用素材,也請注意相關的惡意文件名稱。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-11 11:18:31 |
[訊息轉發]【漏洞預警】旭聯科技 SUNNET CTMS培訓大師存在漏洞(CVE-2023-24836) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304111詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023041110045252
發佈時間 2023-04-11 10:42:52
事故類型 ANA-漏洞預警
發現時間 2023-04-11 10:41:52
影響等級 低
[主旨說明:]【漏洞預警】旭聯科技 SUNNET CTMS培訓大師存在漏洞(CVE-2023-24836)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202304-0005
SUNNET CTMS檔案上傳功能存在Path Traversal漏洞(CVE-2023-24836),遠端攻擊者以使用者權限登入後,可利用此漏洞繞過檔案檢查機制,將腳本上傳至任意系統目錄後執行,藉以操作系統或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
旭聯科技 SUNNET CTMS培訓大師 v7.0 1227
[建議措施:]
聯繫旭聯科技進行版本更新/升級
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7033-878ab-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-07 11:35:25 |
[訊息轉發]【漏洞預警】微軟Outlook存在權限擴張之高風險安全漏洞(CVE-2023-23397),允許遠端攻擊者取得受駭者身分鑑別雜湊值,進而執行偽冒身分攻擊,請儘速確認並進行更新或評估採取緩解措施! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304071詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023040711044848
發佈時間 2023-04-07 11:19:48
事故類型 ANA-漏洞預警
發現時間 2023-04-07 11:12:48
影響等級 低
[主旨說明:]【漏洞預警】微軟Outlook存在權限擴張之高風險安全漏洞(CVE-2023-23397),允許遠端攻擊者取得受駭者身分鑑別雜湊值,進而執行偽冒身分攻擊,請儘速確認並進行更新或評估採取緩解措施!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202304-0215
研究人員發現微軟Outlook存在權限擴張(Elevation of Privilege)之高風險安全漏洞(CVE-2023-23397),遠端攻擊者可透過寄送附帶提醒的惡意郵件,當受駭者開啟Outlook並跳出提醒通知後,系統將於無任何互動指令之情況下,自動將Net-NTLMv2身分鑑別雜湊資訊傳送予攻擊者,攻擊者即可利用偽冒受駭者身分存取服務或破解雜湊值取得受駭者通行碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Microsoft 365 Apps for Enterprise for 32-bit Systems
● Microsoft 365 Apps for Enterprise for 64-bit Systems
● Microsoft Office 2019 for 32-bit editions
● Microsoft Office 2019 for 64-bit editions
● Microsoft Office LTSC 2021 for 32-bit editions
● Microsoft Office LTSC 2021 for 64-bit editions
● Microsoft Outlook 2013 RT Service Pack 1
● Microsoft Outlook 2013 Service Pack 1(32-bit editions)
● Microsoft Outlook 2013 Service Pack 1(64-bit editions)
● Microsoft Outlook 2016(32-bit edition)
● Microsoft Outlook 2016(64-bit edition)
[建議措施:]
目前微軟官方已針對弱點釋出修復版本,各機關可聯絡系統維護廠商進行修補,或參考以下連結取得修補程式:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23397
[參考資料:]
1. https://www.microsoft.com/en-us/security/blog/2023/03/24/guidance-for-investigating-attacks-using-cve-2023-23397/
2. https://www.ithome.com.tw/news/155952
3. https://www.xmcyber.com/blog/cve-2023-23397-outlook-vulnerability/
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
5. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10386
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-07 11:19:31 |
[訊息轉發]【漏洞預警】全景軟體 MOTP行動動態密碼系 存在漏洞 (CVE-2023-22901)_0406 TWCERT-TWISAC-202304-0008 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304071詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023040711045252
發佈時間 2023-04-07 11:02:52
事故類型 ANA-漏洞預警
發現時間 2023-04-07 08:41:52
影響等級 低
[主旨說明:]【漏洞預警】全景軟體 MOTP行動動態密碼系 存在漏洞 (CVE-2023-22901)_0406 TWCERT-TWISAC-202304-0008
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202304-0004
全景軟體 MOTP之參數存在Path Traversal漏洞(CVE-2023-22901),遠端攻擊者以管理者權限登入後,即可利用此漏洞繞過身分認證機制,讀取任意系統檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
全景軟體 MOTP行動動態密碼系統 v3.11以前版本
[建議措施:]
聯繫全景軟體進行版本更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7022-2cbe0-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-04-07 11:15:22 |
[訊息轉發]【漏洞預警】育碁數位科技 a+HRD 存在高風險漏洞(CVE-2023-20852、CVE-2023-20853)_0406 TWCERT-TWISAC-202304-0007 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202304071詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023040710045555
發佈時間 2023-04-07 10:57:55
事故類型 ANA-漏洞預警
發現時間 2023-04-07 08:39:55
影響等級 低
[主旨說明:]【漏洞預警】育碁數位科技 a+HRD 存在高風險漏洞(CVE-2023-20852、CVE-2023-20853)_0406 TWCERT-TWISAC-202304-0007
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202304-0003
育碁數位科技a+HRD之MSMQ非同步訊息處理功能與MSMQ解譯功能存在Deserialization of Untrusted Data漏洞(CVE-2023-20852、CVE-2023-20853),遠端攻擊者不須權限,即可利用此漏洞執行任意系統指令,藉以控制系統與終止服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
a+HRD v6.8.1039V844
[建議措施:]
升級至 eHRD 6.8.1039V920 以上版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7023-8368b-1.html
2. https://www.twcert.org.tw/tw/cp-132-7024-bdefe-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-29 11:18:23 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge及Brave瀏覽器存在安全漏洞(CVE-2023-1528至CVE-2023-1534),允許攻擊者讀取機敏資訊與遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303291詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023032911031212
發佈時間 2023-03-29 11:02:13
事故類型 ANA-漏洞預警
發現時間 2023-03-28 18:15:13
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge及Brave瀏覽器存在安全漏洞(CVE-2023-1528至CVE-2023-1534),允許攻擊者讀取機敏資訊與遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-1536
研究人員發現Google Chrome、Microsoft Edge及Brave等以Chromium為基礎之瀏覽器存在使用釋放後記憶體(Use After Free)與越界讀取(Out-of-Bounds Read)等7個高風險漏洞,遠端攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而讀取機敏資訊或遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 111.0.5563.110(不含)以下版本
● Microsoft Edge(Based on Chromium)111.0.1661.54(不含)以下版本
● Brave 1.49.128(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至111.0.5563.110(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至111.0.1661.54(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
三、請更新Brave瀏覽器至1.49.128(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://chromereleases.googleblog.com/2023/03/stable-channel-update-for-desktop_21.html?m=1
2. https://www.cybersecurity-help.cz/vdb/SB2023032501
3. https://brave.com/latest/
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1528
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1529
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1530
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1531
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1532
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1533
10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-1534
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-27 08:57:40 |
[訊息轉發]【資安訊息】請加強宣導接獲不當內容恐嚇勒索信件之處理 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303251詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023032511031414
發佈時間 2023-03-25 13:38:15
事故類型 ANA-資安訊息
發現時間 2023-03-25 13:38:15
影響等級 中
[主旨說明:]【資安訊息】請加強宣導接獲不當內容恐嚇勒索信件之處理
[內容說明:]
最近發現部分大專院校收到詐騙集團信件之事件,詐騙集團會使用大專院校官網上的教授照片,利用深偽技術(Deep Fake),進行詐騙活動。透過製造假內容的信件,來恐嚇勒索受害者。建議學校加強宣導,提醒受害者收到類似恐嚇勒索信件時,告知該校資安人員及校安中心,並由校安中心進行通報。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
學校官網
[建議措施:]
1.學校網站使用照片或使用者進行處理照片時,建議均應加上浮水印,避免盜用。
2.當接收到類似勒索信件時,不要馬上做出回應,先保持冷靜,並請通知學校資安人員及
校安中心,並由校安中心進行通報。
3.加強社交工程教育訓練,對教職員工生宣導勒索信件的認知及防範。
4.有關deepfake 的資訊素養的宣導資料,請參考本部目前中小學網路素養與認知網站提
供教師教學影片如下:
https://eteacher.edu.tw/Material.aspx?id=4022
[參考資料:]無
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-27 08:50:45 |
[訊息轉發]【漏洞預警】新軟系統郵件伺服器存在安全性漏洞,攻擊者可繞過驗證植入後門程式,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303250詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023032509035656
發佈時間 2023-03-25 09:01:56
事故類型 ANA-漏洞預警
發現時間 2023-03-25 08:25:56
影響等級 低
[主旨說明:]【漏洞預警】新軟系統郵件伺服器存在安全性漏洞,攻擊者可繞過驗證植入後門程式,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-1348
國家資通安全研究院近期發現新軟系統MLS系列郵件伺服器之WebMail介面存在安全漏洞,攻擊者可繞過驗證植入後門程式、下載可疑檔案或存取受駭伺服器之機敏資訊,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
MLS系列產品韌體V17.04以前版本
[建議措施:]
目前新軟系統官方已針對此漏洞釋出程式更新公告,請各單位儘速聯繫新軟系統技術服務團隊或維護廠商,參考以下連結進行更新: https://www.nusoft.com.tw/tw/download/firmware_updating/firmware_nds-manager.shtml
[參考資料:]
https://www.nusoft.com.tw/tw/download/firmware_updating/firmware_nds-manager.shtml
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-24 23:26:01 |
[訊息轉發]【資安訊息】112/3/25至112/4/9執行112年3月重要活動期間警戒專案,敬請各單位協助加強資安防護作業 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023032401034747
發佈時間 2023-03-24 16:24:00
事故類型 ANA-資安訊息
發現時間 2023-03-24 16:24:00
影響等級 低
[主旨說明:]【資安訊息】112/3/25至112/4/9執行112年3月重要活動期間警戒專案,敬請各單位協助加強資安防護作業
[內容說明:]
轉發 國家資通安全研究院將於 112/3/25 零時起至 112/4/9 二十四時止執行112年3月重要活動期間警戒專案,提供全天候資安服務與必要性之技術支援,以加強防護政府機關資通安全。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
無
[建議措施:]
本次警戒專案執行期間,敬請各單位配合下列事項:
1.請單位資安人員確認「教育機構資安通報平台」上所登錄之聯絡資料是否正確,並請保持聯繫管道暢通,如有發生任何資安事件,請立即至教育機構資安通報平台(https://info.cert.tanet.edu.tw/) 進行通報。
2.請單位加強資通安全防護措施:
(1)確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player與Java等)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
(2)清查重要資料,並參考下列做法定期進行備份作業:
■ 定期執行重要的資料備份。
■ 備份資料應有適當的實體及環境保護。
■ 應定期測試備份資料,以確保備份資料之可用性。
■ 資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
■ 重要機密的資料備份,應使用加密方式來保護。
(3)檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
(4)若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
(5)若出現異常連線警示或疑似遭受惡意程式感染時,建議立即切斷網路,避免災情擴大,並保留相關日誌以利調查事件發生原因。
(6)加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]
(1)臺灣學術網路個資外洩事件之預防與應變指南 https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf
(2)IoT設備資安防護指南https://portal.cert.tanet.edu.tw/docs/pdf/2022110404114040719862739608309.pdf
(3)網路安全管理指南 https://portal.cert.tanet.edu.tw/docs/pdf/2022090509095353417317035707618.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-21 11:17:36 |
[訊息轉發]【漏洞預警】網擎資訊Mail2000電子郵件系統存在安全漏洞,允許攻擊者以XSS跨站腳本與複合式攻擊竊取使用者機敏資訊,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023032110030101
發佈時間 2023-03-21 10:38:02
事故類型 ANA-漏洞預警
發現時間 2023-03-21 09:50:02
影響等級 中
[主旨說明:]【漏洞預警】網擎資訊Mail2000電子郵件系統存在安全漏洞,允許攻擊者以XSS跨站腳本與複合式攻擊竊取使用者機敏資訊,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-1085
本院近期發現網擎資訊Mail2000電子郵件系統存在安全漏洞,允許攻擊者以XSS跨站腳本與複合式攻擊竊取使用者機敏資訊。攻擊者將前述漏洞之攻擊程式碼注入社交工程郵件,並寄發至受影響之Mail2000電子郵件系統,當使用者透過Webmail開啟社交工程郵件,將觸發XSS跨站腳本攻擊並連線至外部含惡意程式碼之網頁,導致使用者遭竊取個人機敏資訊,包含Cookie資訊、帳號身份相關資訊及電子郵件檔案等。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Mail2000 V7(含)以前版本
[建議措施:]
1. 目前網擎資訊官方已針對此漏洞釋出程式更新公告,請各單位儘速聯繫Openfind 技術服務團隊或維護廠商,參考以下連結進行更新:https://www.openfind.com.tw/taiwan/resource.html
2. 建議使用Mail2000電子郵件系統之單位,採用支援內容安全策略(Content Security Policies, CSP)之瀏覽器訪問Webmail,以緩解XSS跨站腳本攻擊。
3. 已知支援CSP之瀏覽器版本如下:
● Chrome 59(含)版本以上
● Edge 79(含)版本以上
● Safari 15.4(含)版本以上
● Firefox 58(含)版本以上
[參考資料:]
1. https://www.openfind.com.tw/taiwan/resource.html
2. https://openfind.freshdesk.com/support/solutions/articles/35000001733
3. https://content-security-policy.com/
4. Openfind 郵件安全威脅與潛在資安風險通報_OF-ISAC-23-002 https://www.openfind.com.tw/taiwan/download/Openfind_OF-ISAC-23-002.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-15 13:42:23 |
[訊息轉發]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-25610),允許攻擊者在未經身分鑑別之情況下,執行遠端任意程式碼或發動服務阻斷攻擊,請儘速確認並進行更新或評估採取緩解措施! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202303151詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023031511030101
發佈時間 2023-03-15 11:39:02
事故類型 ANA-漏洞預警
發現時間 2023-03-15 11:10:22
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-25610),允許攻擊者在未經身分鑑別之情況下,執行遠端任意程式碼或發動服務阻斷攻擊,請儘速確認並進行更新或評估採取緩解措施!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-0736
研究人員發現Fortinet FortiOS與FortiProxy之HTTP(S)管理介面存在緩衝區負位(buffer underflow)漏洞(CVE-2023-25610),允許攻擊者在未經身分鑑別之情況下,藉由發送特製之HTTP(S)請求來觸發此漏洞,進而遠端執行任意程式碼,或者透過圖形化介面(GUI)進行阻斷服務(DoS)攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下:
● FortiOS 7.2.0至7.2.3版本
● FortiOS 7.0.0至7.0.9版本
● FortiOS 6.4.0至6.4.11版本
● FortiOS 6.2.0至6.2.12版本
● FortiOS 6.0所有版本
● FortiProxy 7.2.0至7.2.2版本
● FortiProxy 7.0.0至7.0.8版本
● FortiProxy 2.0.0至2.0.12版本
● FortiProxy 1.2所有版本
● FortiProxy 1.1所有版本
下列使用受本漏洞影響FortiOS版本之設備僅受阻斷服務漏洞影響:
● FortiGateRugged-100C
● FortiGate-100D
● FortiGate-200C
● FortiGate-200D
● FortiGate-300C
● FortiGate-3600A
● FortiGate-5001FA2
● FortiGate-5002FB2
● FortiGate-60D
● FortiGate-620B
● FortiGate-621B
● FortiGate-60D-POE
● FortiWiFi-60D
● FortiWiFi-60D-POE
● FortiGate-300C-Gen2
● FortiGate-300C-DC-Gen2
● FortiGate-300C-LENC-Gen2
● FortiWiFi-60D-3G4G-VZW
● FortiGate-60DH
● FortiWiFi-60DH
● FortiGateRugged-60D
● FortiGate-VM01-Hyper-V
● FortiGate-VM01-KVM
● FortiWiFi-60D-I
● FortiGate-60D-Gen2
● FortiWiFi-60D-J
● FortiGate-60D-3G4G-VZW
● FortiWifi-60D-Gen2
● FortiWifi-60D-Gen2-J
● FortiWiFi-60D-T
● FortiGateRugged-90D
● FortiWifi-60D-Gen2-U
● FortiGate-50E
● FortiWiFi-50E
● FortiGate-51E
● FortiWiFi-51E
● FortiWiFi-50E-2R
● FortiGate-52E
● FortiGate-40F
● FortiWiFi-40F
● FortiGate-40F-3G4G
● FortiWiFi-40F-3G4G
● FortiGate-40F-3G4G-NA
● FortiGate-40F-3G4G-EA
● FortiGate-40F-3G4G-JP
● FortiWiFi-40F-3G4G-NA
● FortiWiFi-40F-3G4G-EA
● FortiWiFi-40F-3G4G-JP
● FortiGate-40F-Gen2
● FortiWiFi-40F-Gen2
[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)FortiOS請升級至7.4.0、7.2.4、70.10、6.4.12及6.2.13(含)以上版本
(2)FortiProxy請升級至7.2.3與7.0.9(含)以上版本
(3)FortiOS-6K7K請升級至7.0.10、6.4.12、6.2.13(含)以上版本
二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取下列緩解措施:
(1)關閉HTTP(S)管理介面。
(2)限制可存取管理介面之IP。
[參考資料:]
1. https://www.fortiguard.com/psirt/FG-IR-23-001
2. https://www.helpnetsecurity.com/2023/03/09/cve-2023-25610/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-03-02 10:03:54 |
[通知]112上半年度桃園區網連線單位資安檢測服務申請 |
112上半年度桃園區網連線單位資安檢測服務申請即日起至112年3月24日(五)止詳見全文
112上半年度桃園區網連線單位資安檢測服務申請即日起至112年3月24日(五)止
申請網址如下:https://forms.gle/xqAq295ax9KHRSAY8
如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
|
|
|
2023-02-24 16:08:53 |
[通知]因中央大學電算中心網路架構調整,將於112年2月25日(六)12:00~13:00 暫停或受到影響。 |
事由:因中央大學電算中心網路架構調整,將於112年2月25日(六)12:00~1詳見全文
事由:因中央大學電算中心網路架構調整,將於112年2月25日(六)12:00~13:00 暫停或受到影響。
區網受影響的服務如下:
1.桃園區網HTTPS憑證代理服務,如使用區網憑證代理之學校網站,屆時將受到影響。
2.桃園區網網站
3.桃園區網公告系統
維護作業完成後將不再另行通知,相關連結
https://www.cc.ncu.edu.tw/announcements/779
|
|
|
2023-02-21 10:34:33 |
[訊息轉發]【資安訊息】數聯資安分享2023年02月ERS相關IOC情資 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023022110022424
發佈時間 2023-02-21 10:09:24
事故類型 ANA-資安訊息
發現時間 2023-02-20 16:17:24
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享2023年02月ERS相關IOC情資
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202302-0003
數聯資安分享2023年02月相關ERS所得的IOC情資,情資下載連結:https://cert.tanet.edu.tw/pdf/11202IOC.xlsx。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Hash: 此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[建議措施:]
情資下載連結:https://cert.tanet.edu.tw/pdf/11202IOC.xlsx
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-18 11:42:33 |
[教育訓練/講座]桃園區域網路中心112年3月23日(四)9:00~16:00「如何看懂弱掃報告」課程說明 |
課程名稱:如何看懂弱掃報告
課程時間:112年3月23日(星期四)09:0詳見全文
課程名稱:如何看懂弱掃報告
課程時間:112年3月23日(星期四)09:00至16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室 (桃園市中壢區中大路 300 號)
講師:微智安聯股份有限公司創辦人暨執行長 蔡一郎執行長
課程簡介:
弱點掃描可以協助我們檢查網站等系統平台的安全性,透過弱點掃描可以瞭解可能的資安風險,提前進行修補可預防嚴重的資安事件發生,本次課程將介紹弱點掃描進行的手法,如何有效的使用弱點掃描工具進行檢測,並分析取得的報告內容。
1.何謂弱點掃描
2.常用的弱點掃描工具
3.解讀弱掃報告
開放報名時間:即日起至 112/03/16
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.防疫期間,請盡量分散就座,名額有限,請儘早上網報名。
3.公文將於近日發出。
|
|
20230218_114233.pdf 下載 |
2023-02-14 14:31:35 |
[訊息轉發]【漏洞預警】揪科 Juiker app存在漏洞(CVE-2022-39043) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023021411023737
發佈時間 2023-02-14 11:42:38
事故類型 ANA-漏洞預警
發現時間 2023-02-14 11:03:38
影響等級 低
[主旨說明:]【漏洞預警】揪科 Juiker app存在漏洞(CVE-2022-39043)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202302-0003
揪科 Juiker app存在漏洞(CVE-2022-39043),其漏洞為Juiker app將存有敏感資訊的除錯日誌儲存在手機外部儲存空間(如SD卡),使本地端攻擊不須權限,即可存取該檔案,取得使用者部分資訊,例如使用者於Juiker app內的通訊錄。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Juiker app v4.6.0607.1 (Android)
[建議措施:]
更新版本至 4.6.1223.1
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6922-4a37a-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-13 16:01:45 |
[訊息轉發]【資安訊息】數聯資安202302月IOC資訊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302131詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023021310023131
發佈時間 2023-02-13 10:35:31
事故類型 ANA-資安訊息
發現時間 2023-02-13 09:41:31
影響等級 低
[主旨說明:]【資安訊息】數聯資安202302月IOC資訊
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202302-0001
數聯資安(ISSDU)透過監控服務找到異常執行檔,進一步展開分析發現之相關情資。
參考MITRE&ATTACK: https://attack.mitre.org/techniques/T1055/
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
● Domain:建議將對應的Domain透過防火牆、IPS規則或是黑名單阻擋使其在DNS無法解析。而非靠Firewall自動將對應IP解析阻擋,如此設定會造成正常IP遭誤擋。
● SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
202302月IOC資料下載連結:https://cert.tanet.edu.tw/pdf/202302ioc.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-13 11:03:29 |
[通知]桃園區網中心網路分流設備Gigamon於2月2日升級後與IPS在介接後會產生網路斷線狀況,預定2月15日再做IPS介接的測試。 |
桃園區網中心網路分流設備Gigamon於2月2日升級後與IPS在介接後會產生網路詳見全文
桃園區網中心網路分流設備Gigamon於2月2日升級後與IPS在介接後會產生網路斷線狀況,預定2月15日再做IPS介接的測試。
Gigamon與IPS介接測試前會預先實體Bypass連接於骨幹路由器Asr9010 的線路,原則上不會造成對外服務中斷。
測試時間: 2023/2/15 10:30~13:30
|
|
|
2023-02-08 13:57:40 |
[教育訓練/講座] 桃園區域網路中心112年3月9日(四)9:00~16:00「資安工具101」課程說明 |
課程名稱:資安工具101
課程時間:112年3月9日(星期四)09:00至詳見全文
課程名稱:資安工具101
課程時間:112年3月9日(星期四)09:00至16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室 (桃園市中壢區中大路 300 號)
講師:微智安聯股份有限公司創辦人暨執行長 蔡一郎執行長
課程簡介:
透過資安工具為協助檢測與分析資訊環境安全常用的手法,資安工具這麼多,如何找到適合自己工具需求的軟體,可以有效的提昇工具的效率,本次課程將介紹資安常見的威脅,以及近期的資安事件,介紹常用的資安工具,配合 X-Lab 進行課程上的實務演練。
1. 資訊安全入門介紹
2. 常用的資安工具
3. 資安工具上機實作(X-Lab)
開放報名時間:即日起至 112/03/02
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.防疫期間,請盡量分散就座,名額有限,請儘早上網報名。
3.公文將於近日發出。
|
|
20230208_135740.pdf 下載 |
2023-02-06 13:34:30 |
[通知]因中央大學電算中心網路架構調整,將於112年2月11日(六)12:00~15:00 暫停或受到影響。 |
事由:因中央大學電算中心網路架構調整,將於112年2月11日(六)12:00~1詳見全文
事由:因中央大學電算中心網路架構調整,將於112年2月11日(六)12:00~15:00 暫停或受到影響。
區網受影響的服務如下:
1.桃園區網HTTPS憑證代理服務,如使用區網憑證代理之學校網站,屆時將受到影響。
2.桃園區網網站
3.桃園區網公告系統
維護作業完成後將不再另行通知,相關連結
https://www.cc.ncu.edu.tw/announcements/773
|
|
|
2023-02-02 11:10:10 |
[訊息轉發]【漏洞預警】思考軟體科技 Efence 存在漏洞(CVE-2023-22900) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302021詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023020210024040
發佈時間 2023-02-02 10:56:41
事故類型 ANA-漏洞預警
發現時間 2023-02-02 08:46:41
影響等級 低
[主旨說明:]【漏洞預警】思考軟體科技 Efence 存在漏洞(CVE-2023-22900)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202302-0001
Efence之登入功能未對使用者輸入的參數進行驗證,遠端攻擊者不須權限,即可注入任意SQL語法讀取、修改及刪除資料庫。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
思考軟體科技 Efence 1.2.58 DB.ver 28
[建議措施:]
升級思考軟體科技 Efence至 1.2.58 DB.ver 29 (Aug. 2022)
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6885-d679e-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-02 11:04:27 |
[訊息轉發]【漏洞預警】全景軟體 MegaServiSignAdapter存在多個漏洞(CVE-2022-39061, CVE-2022-39060, CVE-2022-39059) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302021詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023020210024747
發佈時間 2023-02-02 10:47:48
事故類型 ANA-漏洞預警
發現時間 2023-02-02 08:50:48
影響等級 低
[主旨說明:]【漏洞預警】全景軟體 MegaServiSignAdapter存在多個漏洞(CVE-2022-39061, CVE-2022-39060, CVE-2022-39059)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202302-0002
全景軟體 MegaServiSignAdapter存在多個漏洞(CVE-2022-39061, CVE-2022-39060, CVE-2022-39059), 其漏洞說明如下:
● CVE-2022-39061: MegaServiSignAdapter元件特殊功能並未驗證傳入之參數長度,存在Out-of-bounds Read漏洞,遠端攻擊者不須權限,即可利用此漏洞讀取用戶電腦中的部分記憶體內容,並造成部分服務中斷。
● CVE-2022-39060: MegaServiSignAdapter元件特定功能未對傳入的參數值進行過濾與驗證,遠端攻擊者不須權限,即可利用該漏洞寫入Registry的HKEY_CURRENT_USER subkey (如AutoRUN),藉以執行惡意腳本來操控系統與終止服務。
● CVE-2022-39059: MegaServiSignAdapter元件之讀取檔案功能參數存在Path Traversal漏洞,遠端攻擊者不須權限,即可利用此漏洞繞過身分認證機制,讀取任意系統檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
全景軟體 MegaServiSignAdapter Windows版本v1.0.17.0823
[建議措施:]
更新全景軟體 MegaServiSignAdapter Windows版本至v1.0.22.1004
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-6887-6ed4f-1.html
2. https://www.twcert.org.tw/tw/cp-132-6888-b5f81-1.html
3. https://www.twcert.org.tw/tw/cp-132-6886-2c546-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-02 10:51:02 |
[訊息轉發]【漏洞預警】Cisco 近日發布更新以緩解Unified CM、Unified CM SME的安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202302021詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023020210024444
發佈時間 2023-02-02 10:41:00
事故類型 ANA-漏洞預警
發現時間 2023-02-02 09:56:14
影響等級 中
[主旨說明:]【漏洞預警】Cisco 近日發布更新以緩解Unified CM、Unified CM SME的安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202302-0003
Cisco Unified Communications Manager (Unified CM) 和 Cisco Unified Communications Manager 會話管理版 (Unified CM SME) 基於 Web 的管理界面中存在一個弱點,可能允許經過身份驗證的遠程攻擊者對受影響的系統進行 SQL 注入攻擊。
此弱點的存在是因為基於 Web 的管理界面無法充分驗證用戶輸入。攻擊者可以通過以低特權用戶身份向應用程序進行身份驗證並將精心設計的 SQL 查詢發送到受影響的系統來利用此弱點。成功的利用可能允許攻擊者讀取或修改底層數據庫上的任何數據或提升他們的特權。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Cisco Unified CM 和 Unified CM SME realease 11.5(1) (含)之前版本
● Cisco Unified CM 和 Unified CM SME realease 12.5(1)SU7 之前版本
● Cisco Unified CM 和 Unified CM SME realease 14SU3 之前版本
[建議措施:]
請參考 Cisco 官方網站的說明和處理建議:
(1) Cisco Unified CM 和 Unified CM SME realease 11.5(1) 之後版本
(2) Cisco Unified CM 和 Unified CM SME realease 12.5(1)SU7 (含)之後版本
(3) Cisco Unified CM 和 Unified CM SME realease 14SU3 (含)之後版本
[參考資料:]
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-sql-rpPczR8n
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-02-01 11:17:49 |
[通知]桃園區網中心將於2/2(四)進行網路分流設備Gigamon升級作業 |
事由:桃園區網中心網路分流設備Gigamon將進行升級,預計1.5小時內完成,升詳見全文
事由:桃園區網中心網路分流設備Gigamon將進行升級,預計1.5小時內完成,升級時設備需重開多次會短暫中斷連接於骨幹路由器Asr9010之線路。
Gigamon升級前會預先實體Bypass連接於骨幹路由器Asr9010的線路,原則上不會造成對外服務中斷。
時間:2023/2/2(四)12:00-13:30
|
|
|
2023-01-16 15:51:27 |
[教育訓練/講座]桃園區域網路中心112年2月23日(四)9:00~12:00「網站應用程式常見弱點解析」課程說明 |
課程名稱:網站應用程式常見弱點解析
課程時間:112年2月23日(星期四)詳見全文
課程名稱:網站應用程式常見弱點解析
課程時間:112年2月23日(星期四)09:00至12:00
主講人:王聖全老師 / 國立中山大學圖書與資訊處
課程簡介:
本課程透過OWASP TOP 10 弱點分析,讓學員能了解網站應用程式常見弱點與相關防範措施,以提升網站安全。
1. 網站架構簡介
2. OWASP TOP 10 弱點介紹
3. 網站應用程式常見弱點實務解析
4. 問題討論
開放報名時間:即日起至112/2/16
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
20230116_155127.pdf 下載 |
2023-01-04 14:50:07 |
[訊息轉發]【漏洞預警】驊鉅數位Easy Test 存在漏洞(CVE-2022-43436) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202301040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023010402013232
發佈時間 2023-01-04 14:37:33
事故類型 ANA-漏洞預警
發現時間 2023-01-03 16:39:44
影響等級 低
[主旨說明:]【漏洞預警】驊鉅數位Easy Test 存在漏洞(CVE-2022-43436)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202301-0004
驊鉅數位Easy Test 存在漏洞(CVE-2022-43436),檔案上傳功能未過濾特殊字元與驗證檔案類型,遠端攻擊者以一般使用者權限登入後,即可上傳並執行任意類型的檔案,對系統進行任意操作或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 驊鉅數位Easy Test ver.22H29
[建議措施:]
更新Easy Test版本至v.22I26
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6828-1e5e4-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-01-04 14:44:37 |
[訊息轉發]【漏洞預警】驊鉅數位 Easy Test 存在漏洞(CVE-2022-43437) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202301040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023010402015353
發佈時間 2023-01-04 14:32:54
事故類型 ANA-漏洞預警
發現時間 2023-01-03 16:34:12
影響等級 低
[主旨說明:]【漏洞預警】驊鉅數位 Easy Test 存在漏洞(CVE-2022-43437)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202301-0003
驊鉅數位Easy Test之下載功能參數未對使用者輸入進行驗證,遠端攻擊者以一般使用者權限登入後,即可注入任意SQL語法讀取、修改及刪除資料庫。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 驊鉅數位 Easy Test ver17L18S
[建議措施:]
更新Easy Test版本至v.22I26
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6829-11133-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-01-04 14:38:22 |
[訊息轉發]【漏洞預警】驊鉅數位 Easy Test存在漏洞CVE-2022-43438 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202301040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023010402010505
發佈時間 2023-01-04 14:26:06
事故類型 ANA-漏洞預警
發現時間 2023-01-03 16:31:53
影響等級 低
[主旨說明:]【漏洞預警】驊鉅數位 Easy Test存在漏洞CVE-2022-43438
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202301-0002
驊鉅數位Easy Test管理員功能含有Incorrect Authorization漏洞CVE-2022-43438,遠端攻擊者以一般使用者權限登入後,即可透過此漏洞繞過權限驗證,存取API功能,任意操作系統並終止服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 驊鉅數位 Easy Test ver.17L18S~ver.22H29
[建議措施:]
更新Easy Test版本至v.22I26
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6830-28746-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2023-01-04 14:33:23 |
[訊息轉發]【漏洞預警】Realtek GPON router 存在漏洞 (CVE-2022-40740) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202301040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023010402014848
發佈時間 2023-01-04 14:12:49
事故類型 ANA-漏洞預警
發現時間 2023-01-03 15:58:30
影響等級 低
[主旨說明:]【漏洞預警】Realtek GPON router 存在漏洞 (CVE-2022-40740)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202301-0001
Realtek GPON router 存在漏洞CVE-2022-40740,其漏洞為未對特定功能欄位進行特殊字元的過濾,導致遠端攻擊者以管理者權限登入後,即可利用此漏洞進行Command Injection攻擊,執行系統任意指令,並對系統進行任意操作或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Realtek GPON router SDK 1.9
[建議措施:]
聯繫Realtek進行版本更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6831-19121-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-30 14:32:52 |
[通知]桃園區網中心異地備份服務變更通知 |
1.桃園區網異地備份第二座NAS上線,請連線學校配合調整掛載路徑,於2023年2詳見全文
1.桃園區網異地備份第二座NAS上線,請連線學校配合調整掛載路徑,於2023年2月28日前,移轉至新的NAS。調整後高中職使用空間將由1TB提升至2TB。
2.春節連續假期,區網異地備份服務於2023年1月19日~1月30日暫時停止服務,請各連線學校於休假前確認重要檔案已備份。
影響範圍:使用區網異地備份服務的連線學校,六和高中、振聲高中、治平高中、長庚大學、大興高中、新興高中、啟英高中、連江縣網、萬能科大、中壢高商、成功工商、壽山高中、陸軍專科學校等。
|
|
|
2022-12-29 14:23:47 |
[訊息轉發]【攻擊預警】加密勒索猖獗!年假期間使用者及NAS管理者請提高警覺 |
各位桃園區網夥伴好:
轉發臺灣大學北區學術資訊安全維運中心攻擊預警訊息如下詳見全文
各位桃園區網夥伴好:
轉發臺灣大學北區學術資訊安全維運中心攻擊預警訊息如下:
加密勒索攻擊日益嚴重,資安專家觀察平均每11秒就發生一次攻擊,使營運中斷並造成重大的損失,且駭客組織持續瞄準NAS(網路儲存設備),一旦遭受入侵,設備內的資料都被加密,需支付贖金才能還原資料。
駭客長久以來偏好在連續假期時發動攻擊,近日春節連續假期將至,請各位老師提高警覺並轉知轄下學校,於休假前確認重要檔案已使用離線(非網路)的方式備份且可正常存取。
預祝各位老師佳節愉快 !
--
臺灣大學北區學術資訊安全維運中心
Academic Security Operation Center
(02)2365-1119、(02)2365-1106
tier1@asoc.cc.ntu.edu.tw
|
|
|
2022-12-29 10:44:13 |
[訊息轉發]【漏洞預警】Linux核心存在高風險安全漏洞(CVE-2022-47939),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212291詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022122910122424
發佈時間 2022-12-29 10:17:24
事故類型 ANA-漏洞預警
發現時間 2022-12-28 11:33:24
影響等級 中
[主旨說明:]【漏洞預警】Linux核心存在高風險安全漏洞(CVE-2022-47939),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202212-1656
研究人員發現Linux核心存在使用釋放後記憶體(Use After Free)漏洞(CVE-2022-47939),肇因於smb2pdu.c元件處理SMB2_TREE_DISCONNECT指令過程中,未於執行指令前驗證物件是否存在,使得未經驗證之遠端攻擊者可針對已啟用ksmbd服務之Linux核心執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Linux Kernel 5.15至5.15.60、5.18至5.18.17及5.19至5.19.1版本
[建議措施:]
1.將Linux Kernel升級至5.15.61、5.18.18及5.19.2(含)以上版本
2.解除安裝或停用ksmbd
[參考資料:]
1. https://www.ithome.com.tw/news/154880
2. https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
3. https://cve.report/CVE-2022-47939
4. https://nvd.nist.gov/vuln/detail/CVE-2022-47939
5. https://www.tenable.com/cve/CVE-2022-47939
6. https://www.openwall.com/lists/oss-security/2022/12/23/10
7. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.61
8. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.18
9. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.2
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-26 16:26:28 |
[訊息轉發]【資安訊息】數聯資安分享近期ERS發現的樣本及相關IOC |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212260詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022122604120909
發佈時間 2022-12-26 16:11:10
事故類型 ANA-漏洞預警
發現時間 2022-12-26 15:39:10
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期ERS發現的樣本及相關IOC
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202212-0004
數聯資安分享近期透過資安緊急應變處理時發現的惡意程式樣本及相關惡意樣本,情資下載連結:https://cert.tanet.edu.tw/pdf/ioc-20221226-3288.xlsx。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
12月IOC資料下載連結:https://cert.tanet.edu.tw/pdf/ioc-20221226-3288.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-22 13:47:59 |
[訊息轉發]【漏洞預警】Fortinet FortiOS SSL-VPN存在高風險安全漏洞(CVE-2022-42475),允許未經授權之攻擊者遠端執行任意程式碼或指令,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022122201124444
發佈時間 2022-12-22 13:25:45
事故類型 ANA-漏洞預警
發現時間 2022-12-22 09:29:45
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS SSL-VPN存在高風險安全漏洞(CVE-2022-42475),允許未經授權之攻擊者遠端執行任意程式碼或指令,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202212-1296
研究人員發現Fortinet FortiOS SSL-VPN存在緩衝區溢位漏洞(CVE-2022-42475),此漏洞已遭開採利用,未經授權之遠端攻擊者可藉由發送特製請求觸發此漏洞,進而執行任意程式碼或指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下:
● FortiOS 版本 7.2.0 到 7.2.2
● FortiOS 版本 7.0.0 到 7.0.8
● FortiOS 版本 6.4.0 到 6.4.10
● FortiOS 版本 6.2.0 到 6.2.11
● FortiOS 版本 6.0.0 到 6.0.15
● FortiOS 版本 5.6.0至 5.6.14
● FortiOS 版本 5.4.0 至5.4.13
● FortiOS 版本 5.2.0 至 5.2.15
● FortiOS 版本 5.0.0 至 5.0.14
● FortiOS-6K7K 版本 7.0.0 至 7.0.7
● FortiOS-6K7K 版本 6.4.0 至6.4.9
● FortiOS-6K7K 版本 6.2.0 到 6.2.11
● FortiOS-6K7K 版本 6.0.0 到 6.0.14
[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)FortiOS請升級至6.0.16、6.2.12、6.4.11、7.0.9、7.2.3(含)以上版本
(2)FortiOS-6K7K請升級至6.0.15、6.2.12、6.4.10、7.0.8(含)以上版本
二、如未能及時更新,請關閉SSL-VPN以緩解此漏洞。
[參考資料:]
1. https://www.fortiguard.com/psirt/FG-IR-22-398
2. https://www.fisac.tw/STIX_CASE/QueryStixCase/Detail?Uno=4KbRA2xNjogYexczfZB__s_D35r5e60Yc2iijyDPD2yrDo__e_
3.https://www.ithome.com.tw/news/154774
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-13 09:51:00 |
[教育訓練/講座]桃園區域網路中心112年1月11日(三)10:00~12:00「資料備份的策略與實務」課程說明 |
課程名稱:資料備份的策略與實務
課程時間:112年1月11日10:00~1詳見全文
課程名稱:資料備份的策略與實務
課程時間:112年1月11日10:00~12:00
主講人:楊志偉 技術師 / 國立東華大學圖書資訊處
課程簡介:
第一章、為什麼要資料備份?
第二章、資料備份的原則
#3-2-1
#法令規定
第三章、個人的資料備份
#資料備份的常見裝置
#善用軟體或工具
第四章、企業的資料備份
#備份與備援的不同
#異地備份
#備份策略
#善用工具或軟體
第五章、本校常用備份實作與還原
開放報名時間:即日起至112/1/4
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文將於近日發出。
|
|
20221213_095100.pdf 下載 |
2022-12-08 11:14:54 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-4262),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212081詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022120811120707
發佈時間 2022-12-08 11:03:08
事故類型 ANA-漏洞預警
發現時間 2022-12-08 09:08:08
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-4262),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202212-0526
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-4262),此漏洞已遭開採利用,遠端攻擊者可藉以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 108.0.5359.94(不含)以下版本
● Microsoft Edge(Based on Chromium) 108.0.1462.41(不含)以下版本
● Brave 1.46.134(不含)以下版本
● Vivaldi 5.5.2805.50(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至108.0.5359.94(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至108.0.1462.41(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
三、請更新Brave瀏覽器至1.46.134(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
四、請更新Vivaldi瀏覽器至5.5.2805.50(含)以上版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://www.ithome.com.tw/news/154564
2. https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop.html
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-4262
4. https://brave.com/latest/
5. https://vivaldi.com/blog/desktop/minor-update-six-5-5/
6. https://www.cybersecurity-help.cz/vdb/SB2022120625
7. https://nvd.nist.gov/vuln/detail/CVE-2022-4262
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-05 16:08:29 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-4135),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022120503120404
發佈時間 2022-12-05 15:00:06
事故類型 ANA-漏洞預警
發現時間 2022-12-02 16:09:49
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-4135),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202212-0345
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在GPU元件處理HTML網頁時可能造成邊界錯誤而導致緩衝區溢位之漏洞(CVE-2022-4135),此漏洞已遭開採利用,遠端攻擊者可傳送惡意HTML網頁,利用此漏洞進行沙箱逃逸,藉以執行任意程式碼
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 107.0.5304.121(不含)以下版本
● Microsoft Edge(Based on Chromium) 107.0.1418.62(不含)以下版本
● Brave 1.45.133 (不含)以下版本
● Vivaldi 5.5.2805.48(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至107.0.5304.121(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至107.0.1418.62(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
三、請更新Brave瀏覽器至1.45.133(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
四、請更新Vivaldi瀏覽器至5.5.2805.48(含)以上版本,更新方式如下:
1. 開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新。
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://www.ithome.com.tw/news/154440
2. https://www.cybersecurity-help.cz/vdb/SB2022112851
3. https://chromereleases.googleblog.com/2022/11/stable-channel-update-for-desktop_24.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-4135
5. https://brave.com/latest/
6. https://vivaldi.com/blog/desktop/minor-update-five-5-5/
7. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-4135
8. https://nvd.nist.gov/vuln/detail/CVE-2022-4135
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-05 15:02:26 |
[訊息轉發]【漏洞預警】Google Chrome 存在一個高風險的零時差弱點,建議使用者盡速安裝更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022120502123838
發佈時間 2022-12-05 14:51:40
事故類型 ANA-漏洞預警
發現時間 2022-12-02 19:05:30
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome 存在一個高風險的零時差弱點,建議使用者盡速安裝更新
[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202212-0003
Google 日前緊急推出電腦版 Chrome 瀏覽器更新,以修補近期發現嚴重的零時差弱點。已知該弱點已遭到駭客大規模濫用於攻擊活動中。CVE-2022-4135 是存於繪圖處理器(Graphic Processing Unit)的 heap 緩衝記憶體溢位錯誤,由 Google 旗下資安團隊 Threat Analysis Group 發現。一般來說,這類錯誤屬於記憶體弱點,可讓攻擊者繞過系統限制寫入資料;而 CVE-2022-4135 弱點可以讓攻擊者存取限制區域內的資訊,並遠端執行任意程式碼。
Google 推出的新版 Chorme 瀏覽器,Windows 版本號碼為 107.0.5304.121/122,Mac/Linux 版本則為 107.0.5304.122;這些新版本已修復上述的 CVE-2022-4135 零時差弱點,用戶在開啟 Chrome 瀏覽器時應會自動進行更新。
由於 Google Chrome 的市佔率高,用戶使用時應特別留意,如有可用更新,應立即套用,以免遭駭客利用未及時更新的弱點發動攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Google Chrome 107.0.5304.121/122 之前版本
[建議措施:]
Google Chrome 更新至 107.0.5304.121/122 或後續版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-104-6748-fb440-1.html
2. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10212
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-01 14:12:48 |
[訊息轉發]【資安訊息】數聯資安分享近期ERS相關IOC |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022120101124343
發佈時間 2022-12-01 13:54:45
事故類型 ANA-資安訊息
發現時間 2022-12-01 11:32:45
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期ERS相關IOC
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202212-0002
數聯資安分享近期透過資安緊急應變處理時發現的惡意程式樣本及相關惡意樣本,情資下載連結:https://cert.tanet.edu.tw/pdf/202211ioc.xlsx。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
Hash: 此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
情資下載連結:https://cert.tanet.edu.tw/pdf/202211ioc.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-12-01 10:50:29 |
[訊息轉發]【攻擊預警】駭客正在銷售最新Fortinet漏洞的存取方式 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202212011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022120110124040
發佈時間 2022-12-01 10:29:41
事故類型 ANA-攻擊預警
發現時間 2022-12-01 09:43:41
影響等級 低
[主旨說明:]【攻擊預警】駭客正在銷售最新Fortinet漏洞的存取方式
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202212-0001
安全廠商發現,稍早發現的Fortinet網路設備軟體漏洞已經有駭客公開販售存取的方法。
10月間Fortinet修補了零時差漏洞CVE-2022-40684,它是HTTP/HTTPS管理介面的驗證繞過漏洞,可被遠端濫用,風險值列為9.6,屬於重大風險。這項漏洞影響多項產品,包括FortiOS、FortiProxy和FortiSwitchManager。
Cyble發現的是「多個」未授權FortiOS裝置的存取資訊,包括網址、管理員用戶的SSH Key。分析這些存取資訊顯示,攻擊者企圖將公開金鑰加入到受害企業管理員帳號中,藉此冒充管理員存取Fortinet設備。根據資料,這些受害企業用的都是過時版本的FortiOS。研究人員相信,張貼廣告的攻擊者應該是對CVE-2022-40684發動攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Fortinet網路設備
[建議措施:]
研究人員呼籲用戶儘速安裝修補程式,因為網路上已公開的概念驗證(PoC)程式及自動化工具,讓攻擊者在漏洞公布幾天之內就能發動攻擊。
[參考資料:]
1. https://www.ithome.com.tw/news/154488
2. https://blog.cyble.com/2022/11/24/multiple-organisations-compromised-by-critical-authentication-bypass-vulnerability-in-fortinet-products-cve-2022-40684/
3. https://nvd.nist.gov/vuln/detail/CVE-2022-40684/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-30 12:20:32 |
[訊息轉發]【漏洞預警】Realtek RTL8111EP-CG/RTL8111FP-CG存在資安漏洞 (CVE-2022-32967) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211301詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022113011111616
發佈時間 2022-11-30 11:51:17
事故類型 ANA-漏洞預警
發現時間 2022-11-30 11:40:17
影響等級 低
[主旨說明:]【漏洞預警】Realtek RTL8111EP-CG/RTL8111FP-CG存在資安漏洞 (CVE-2022-32967)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202211-0003
Realtek RTL8111EP-CG/RTL8111FP-CG存在資安漏洞 (CVE-2022-32967), 其DASH功能使用Hard-coded password,本地端攻擊者不須權限,在其他使用者重啟主機時,可以使用Hard-coded預設密碼,取得序列號和服務訊息等部分主機資訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Realtek RTL8111EP-CG/RTL8111FP-CG Firmware version before 3.0.0.2019090 (old framework) or 5.0.10 (new framework)
[建議措施:]
聯繫Realtek進行版本更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6740-ba9bd-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-30 12:18:35 |
[訊息轉發]【漏洞預警】Realtek RTL8111FP-CG 存在資安漏洞(CVE-2022-32966) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211301詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022113011112222
發佈時間 2022-11-30 11:46:22
事故類型 ANA-漏洞預警
發現時間 2022-11-30 11:40:22
影響等級 低
[主旨說明:]【漏洞預警】Realtek RTL8111FP-CG 存在資安漏洞(CVE-2022-32966)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202211-0002
RTL8168FP-CG DASH遠端管理功能未作適當的授權管理,區域網路內的攻擊者不須權限,即可透過TCP連線占用該服務Port,導致終止服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Realtek RTL8111FP-CG Firmware version: 5.0.23(含)以前版本
[建議措施:]
聯繫Realtek進行版本更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-6739-5098c-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-30 11:53:31 |
[訊息轉發]【漏洞預警】村榮資訊 雷電MAILD Mail Server 存在資安漏洞(CVE-2022-41675, CVE-2022-41676)_1130 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211301詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022113011115353
發佈時間 2022-11-30 11:40:54
事故類型 ANA-漏洞預警
發現時間 2022-11-30 11:39:54
影響等級 低
[主旨說明:]【漏洞預警】村榮資訊 雷電MAILD Mail Server 存在資安漏洞(CVE-2022-41675, CVE-2022-41676)_1130
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202211-0001
村榮資訊 雷電MAILD Mail Server 存在資安漏洞(CVE-2022-41675, CVE-2022-41676),漏洞說明如下:
● CVE-2022-41675雷電MAILD Mail Server網站的表單匯出功能未檢查所匯出的CSV檔案內容,遠端攻擊者以一般使用者權限登入後,可以將惡意程式注入到表單中,當其他使用者下載表單時,會取得惡意的CSV檔案,觸發任意程式碼執行,並對系統進行任意操作或中斷服務。
● CVE-2022-41676雷電MAILD Mail Server網站的郵件欄位未過濾使用者輸入字串,遠端攻擊者以一般使用者權限登入後,在郵件欄位注入JavaScript語法並發送郵件,當受害者瀏覽郵件後,就會執行反射型XSS( Reflected Cross-site scripting)攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
村榮資訊 雷電MAILD Mail Server v4.7
[建議措施:]
更新版本至v4.7.4以上
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-6738-b78f4-1.html
2. https://www.twcert.org.tw/tw/cp-132-6743-0a2c4-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-21 14:35:10 |
[訊息轉發]【資安訊息】選舉期間請各校加強資安維運暨系統之防護。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022112101111818
發佈時間 2022-11-21 13:58:19
事故類型 ANA-資安訊息
發現時間 2022-11-21 13:58:19
影響等級 低
[主旨說明:]【資安訊息】選舉期間請各校加強資安維運暨系統之防護。
[內容說明:]
轉發行政院國家資通安全會報技術服務中心,111年九合一選舉期間(111年11月25日0時至11月28日24時)加強警戒,請各學校單位強化資安維運暨系統之防範並注意公務信件處理安全。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
無
[建議措施:]
1.加強落實資安事件通報及應變作業,依資安法及「臺灣學術網路各級學校資通安全通報應變作業程序」規定,請於知悉資安事件1小時內完成通報。
2.學校所轄管系統網站內容如遭竄改時,原網站應立刻下架(注意亦須完成跡證保全及留存),備妥應變機制,以利於發現網頁遭竄改後10分鐘內切換為維護公告頁面。
3.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
4.確認作業系統、防毒軟體,及應用程式更新情況,並定期檢視系統、應用程式更新紀錄,避免駭客利用其安全性漏洞進行入侵行為。
5.加強資安教育訓練,使用者留意相關電子郵件,注意郵件來源之正確性,不要開啟不明來源信件之附檔或連結。
6.落實資料備份機制,依資安法規定保留系統日誌(log)至少6個月。資安事件發生時,依前述作業程序保存相關跡證,以利事件調查。
[參考資料:]
(1)臺灣學術網路個資外洩事件之預防與應變指南https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf
(2)臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引 https://portal.cert.tanet.edu.tw/docs/pdf/2022101709104545607092166583830.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-03 13:44:55 |
[訊息轉發]【漏洞預警】VMware 發布安全性更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211031詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022110311114747
發佈時間 2022-11-03 11:46:48
事故類型 ANA-漏洞預警
發現時間 2022-11-02 19:39:42
影響等級 中
[主旨說明:]【漏洞預警】VMware 發布安全性更新,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202211-0003
VMware 已發布安全更新以解決 VMware Cloud Foundation 中的多個弱點。遠端攻擊者可以利用其中一個弱點來控制受影響的系統。攻擊者成功利用此弱點,可對受影響系統執行遠端任意程式碼執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
VMware Cloud Foundation 6.4.14 之前版本
[建議措施:]
請參考 VMware 官網進行更新,VMware Cloud Foundation 3.11 版本更新至 6.4.14(含) 之後版本
[參考資料:]
1. https://kb.vmware.com/s/article/89809
2. https://www.vmware.com/security/advisories/VMSA-2022-0027.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-02 15:28:58 |
[教育訓練/講座]桃園區域網路中心111年11月30日(三)13:00~16:00「資安入侵事件的調查與應變」課程說明 |
課程名稱:資安入侵事件的調查與應變
課程時間:111年11月30日13:0詳見全文
課程名稱:資安入侵事件的調查與應變
課程時間:111年11月30日13:00~16:00
主講人:陳昱崇 處長/詮睿科技股份有限公司
課程簡介:
藍隊角度探討入侵事件處理常見問題 or 按照原本的 資安入侵事件的調查與應變。
- 事件處理經常遇到的困擾
- 常被攻擊者利用的對象
- 主動出擊的小撇步
- 事前、事中與事後
- 真實 APT 案例分享(KMP SCA、Operation DRBControl)
- 最新攻擊趨勢的演進
- 常用事件調查工具介紹
- 常見網站攻擊案例分享
- 來個實際發生的情境題
開放報名時間:即日起至111/11/25
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加,請貴校(單位)踴躍報名參加。
2.因應疫情,本次教育訓練採線上視訊課程,課程前一週發出課程通知含課程連結網址。
3.公文已發出。
|
|
|
2022-11-02 13:41:19 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-3723),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022110201115252
發佈時間 2022-11-02 13:03:54
事故類型 ANA-漏洞預警
發現時間 2022-11-02 13:01:54
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2022-3723),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202211-0044
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-3723),此漏洞已遭開採利用,遠端攻擊者可藉以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
目前已知影響平台如下:
● Google Chrome 107.0.5304.87(不含)以前版本
● Microsoft Edge 107.0.1418.26(不含)以前版本
● Brave 1.45.116(不含)以前版本
● Vivaldi 5.5.2805.42(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至107.0.5304.87(含)以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至107.0.1418.26(含)以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.45.116(含)以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.5.2805.42(含)以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
[參考資料:]
1. https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_27.html
2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3723
3. https://3c.ltn.com.tw/news/51336
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3723
5. https://github.com/brave/brave-browser/releases/tag/v1.45.116
6. https://vivaldi.com/blog/desktop/minor-update-three-5-5/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-11-01 13:59:12 |
[訊息轉發]【資安訊息】數聯資安分享近期IOC資訊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202211010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022110101110101
發佈時間 2022-11-01 13:39:02
事故類型 ANA-資安訊息
發現時間 2022-11-01 11:47:02
影響等級 低
[主旨說明:]【資安訊息】數聯資安分享近期IOC資訊
[內容說明:]
轉發 數聯資安 ISSDU-ANA-202210-0002
數聯資安分享近期透過資安緊急應變處理時發現的IOC情資,情資下載連結:https://cert.tanet.edu.tw/pdf/iococt.xlsx。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
IP Address:建議將對應的IP透過防火牆、IPS規則或是黑名單來進行阻擋或是限制存取。
HASH:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
[參考資料:]
情資下載連結:https://cert.tanet.edu.tw/pdf/iococt.xlsx
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-28 16:30:40 |
[訊息轉發]【漏洞預警】VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在安全漏洞(CVE-2022-22954),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210281詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022102810104444
發佈時間 2022-10-28 10:27:44
事故類型 ANA-漏洞預警
發現時間 2022-10-28 10:20:44
影響等級 中
[主旨說明:]【漏洞預警】VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在安全漏洞(CVE-2022-22954),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-1109
研究人員發現VMware Workspace ONE Access、Identity Manager、Cloud Foundation及vRealize Suite Lifecycle Manager存在伺服器端模板注入(Server-side template injection)漏洞(CVE-2022-22954),此漏洞已遭開採利用,遠端攻擊者可透過傳送帶有惡意指令之訊息發動注入攻擊,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● VMware Workspace ONE Access 20.10.0.0、20.10.0.1、21.08.0.0及21.08.0.1版本
● VMware Identity Manager3.3.3、3.3.4、3.3.5及3.3.6版本
● VMware Cloud Foundation 4.X版本
● vRealize Suite Lifecycle Manager 8.X版本
[建議措施:]
目前VMware官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商或參考官方說明(https://www.vmware.com/security/advisories/VMSA-2022-0011.html )進行版本更新。
[參考資料:]
1. https://www.vmware.com/security/advisories/VMSA-2022-0011.html
2. https://kb.vmware.com/s/article/88099
3. https://www.ithome.com.tw/news/153782
4. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22954
5. https://nvd.nist.gov/vuln/detail/CVE-2022-22954
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-27 16:59:26 |
[訊息轉發]【漏洞預警】Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022102701100303
發佈時間 2022-10-27 13:13:05
事故類型 ANA-漏洞預警
發現時間 2022-10-27 11:54:05
影響等級 中
[主旨說明:]【漏洞預警】Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-1078
研究人員發現Apache Commons Text存在Text4Shell安全漏洞(CVE-2022-42889),使用預設Lookup instance組態時,攻擊者可輸入特製之惡意內容觸發漏洞進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Apache Commons Text 1.5至1.9(含)版本
[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式(https://commons.apache.org/proper/commons-text/download_text.cgi ),請各機關儘速進行版本確認並更新至Apache Commons Text 1.10.0(含)以上版本。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2022-42889
2. https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om
3. https://www.openwall.com/lists/oss-security/2022/10/13/4
4. https://thehackernews.com/2022/10/hackers-started-exploiting-critical.html
5. https://zh-tw.tenable.com/plugins/nessus/166250
6. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10140
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-24 17:21:26 |
[訊息轉發]【漏洞預警】中國駭客最常利用之20個漏洞資訊與修補方式 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022102401104646
發佈時間 2022-10-24 13:17:48
事故類型 ANA-漏洞預警
發現時間 2022-10-21 10:06:33
影響等級 中
[主旨說明:]【漏洞預警】中國駭客最常利用之20個漏洞資訊與修補方式
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0925
美國國安局(NSA)、網路安全暨基礎設施安全局(CISA)及聯邦調查局(FBI)共同公布自2020年迄今,最常遭中國駭客利用之20個漏洞資訊與修補方式,呼籲各政府機關(構)與企業儘速修補這些漏洞,相關資訊與修補方式請參考建議措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
相關影響平台請參考「中國駭客最常利用之20個漏洞資訊與修補方式之資安通告單v1.0_1111021(下載網址:https://cert.tanet.edu.tw/pdf/maliinfo_1111021.pdf)」
[建議措施:]
1.相關漏洞資訊與修補方式請參考「中國駭客最常利用之20個漏洞資訊與修補方式之資安通告單v1.0_1111021(下載網址:https://cert.tanet.edu.tw/pdf/maliinfo_1111021.pdf)」 。
2.此則警訊僅作通知用途,無需進行任何通報作業。
[參考資料:]
1. https://www.cisa.gov/uscert/ncas/alerts/aa22-279a
2. https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt94
3. https://httpd.apache.org/security/vulnerabilities_24.html
4. https://logging.apache.org/log4j/2.x/security.html
5. https://jira.atlassian.com/browse/CONFSERVER-67940
6. https://jira.atlassian.com/browse/CONFSERVER-79016
7. https://www.tenable.com/security/research/tra-2021-13
8. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR#fs
9. https://support.citrix.com/article/CTX267027/cve201919781-vulnerability-in-citrix-application-delivery-controller-citrix-gateway-and-citrix-sdwan-wanop-appliance
10. https://support.f5.com/csp/article/K52145254
11. https://support.f5.com/csp/article/K23605346
12. https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/
13. https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/
14. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
15. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
16. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
17. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
18. https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101/
19. https://support.sitecore.com/kb?id=kb_article_view&sysparm_article=KB1000776
20. https://kb.vmware.com/s/article/85717
21. https://www.manageengine.com/products/self-service-password/advisory/CVE-2021-40539.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-24 17:20:34 |
[訊息轉發]【漏洞預警】Sophos XG Firewall作業系統存在安全漏洞(CVE-2020-15504),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022102401103030
發佈時間 2022-10-24 13:11:31
事故類型 ANA-漏洞預警
發現時間 2022-10-21 10:04:37
影響等級 中
[主旨說明:]【漏洞預警】Sophos XG Firewall作業系統存在安全漏洞(CVE-2020-15504),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0946
研究人員發現Sophos XG Firewall作業系統之使用者入口(User Portal)與網頁管理介面(Webadmin)存在SQL注入漏洞(CVE-2020-15504),導致遠端攻擊者可執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Sophos XG Firewall v18.0 MR1版本(含)以前版本
[建議措施:]
1.目前Sophos官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商進行版本更新,並確認更新至v17.5 MR13與v18 MR-1-Build396(含)以上版本,若為更舊之版本則需更新到前述支援之版本再安裝修補程式。
2.另可登入網頁管理介面並啟用「允許自動安裝修補程式(Allow automatic installation of hotfixes)」功能,設備將每隔30分鐘檢查一次並自動安裝新修補程式,即可完成安裝此漏洞之修補程式。
[參考資料:]
1. https://community.sophos.com/b/security-blog/posts/advisory-resolved-rce-via-sqli-cve-2020-15504
2. https://www.sophos.com/en-us/security-advisories/sophos-sa-20200710-xg-sqli-rce
3. https://nvd.nist.gov/vuln/detail/CVE-2020-15504
4. https://www.tenable.com/cve/CVE-2020-15504
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-24 17:19:40 |
[訊息轉發]【漏洞預警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684),允許遠端攻擊者繞過身分驗證程序取得管理者權限,請儘速確認並進行更新或評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022101808100606
發佈時間 2022-10-18 08:18:05
事故類型 ANA-漏洞預警
發現時間 2022-10-17 15:49:23
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS、FortiProxy及FortiSwitchManager存在高風險安全漏洞(CVE-2022-40684),允許遠端攻擊者繞過身分驗證程序取得管理者權限,請儘速確認並進行更新或評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0751
研究人員發現Fortinet FortiOS、FortiProxy及FortiSwitchManager之HTTP/HTTPS管理介面存在身分驗證繞過漏洞(CVE-2022-40684),此漏洞已遭開採利用,遠端攻擊者可藉由發送特製之HTTP(S)請求來觸發此漏洞,進而取得管理者權限。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下:
● FortiOS 7.0.0至7.0.6與7.2.0至7.2.1版本
● FortiProxy 7.0.0至7.0.6與7.2.0版本
● FortiSwitchManager 7.0.0與7.2.0版本
[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)FortiOS請升級至7.0.7與7.2.2(含)以上版本
(2)FortiProxy請升級至7.0.7與7.2.1(含)以上版本
(3)FortiSwitchManager請升級至7.2.1(含)以上版本
(4)若為FG6000F與7000E/F系列平台,請將FortiOS升級至7.0.5 B8001(含)以上版本
二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取下列緩解措施:
(1)關閉HTTP與HTTPS管理介面。
(2)限制可存取管理介面之IP。
[參考資料:]
1. https://www.fortiguard.com/psirt/FG-IR-22-377
2. https://docs.fortinet.com/document/fortigate/7.0.7/fortios-release-notes/289806/resolved-issues
3. https://docs.fortinet.com/document/fortigate/7.2.2/fortios-release-notes/289806/resolved-issues
4. https://www.tenable.com/blog/cve-2022-40684-critical-authentication-bypass-in-fortios-and-fortiproxy
5. https://www.helpnetsecurity.com/2022/10/11/cve-2022-40684-exploited/
6. https://www.ithome.com.tw/news/153533
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-19 10:13:11 |
[通知]111年桃園區網年度滿意度調查(即日起至111年10月25止) |
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的詳見全文
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的服務是否滿意,煩請撥冗填寫,惠賜您對桃園區網中心之建議,作為本中心日後改善維運與提供服務的參考。
您的寶貴意見將使本中心得以規劃更周詳的服務。
年度服務滿意度調查網址如下:
https://forms.gle/A78wmFwDerx7sza38
填寫截止日期:即日起至111年10月25止
感謝您的支持與協助!
|
|
|
2022-10-17 10:58:28 |
[訊息轉發]【資安訊息】請各單位加強留意DDOS「分散式阻斷服務攻擊」及偽冒技服中心名義之「資通安全協查函」釣魚信件 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022101709101313
發佈時間 2022-10-17 09:36:14
事故類型 ANA-資安訊息
發現時間 2022-10-17 09:36:14
影響等級 中
[主旨說明:]【資安訊息】請各單位加強留意DDOS「分散式阻斷服務攻擊」及偽冒技服中心名義之「資通安全協查函」釣魚信件
[內容說明:]
近期美國14座機場的網路遭到DDOS「分散式阻斷服務攻擊」攻擊引發資安事件,請各單位資通安全長與資訊主管應注意監控主管系統運作情形,適當系統備援並搭配流量清洗、CDN與靜態網頁等措施,維持系統韌性運作。
另,近期出現偽冒行政院國家資通安全會報技術服務中心(以下簡稱技服中心)名義之「資通安全協查函」釣魚信件,提醒注意檢視寄件者與內容正確性, 技服中心不會使用商用信箱發通知,更不會於電子郵件中要求執行任何軟體,請提高警覺,如感覺有異請先洽技服中心查證或台灣學術網路危機處理中心(TACERT)詢問,並請避免誤點擊信件連結,以免受駭。
若發現有系統異常狀況資安事件請於知悉1小時內通報。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
無
[建議措施:]
1.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
2.請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]
(1) https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf 臺灣學術網路個資外洩事件之預防與應變指南
(2) https://portal.cert.tanet.edu.tw/docs/pdf/2022101709104545607092166583830.pdf 臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-07 13:38:10 |
[訊息轉發]【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2022-41040與CVE-2022-41082),允許攻擊者遠端執行任意程式碼,請儘速確認並評估採取緩解措施 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210071詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022100711103131
發佈時間 2022-10-07 11:46:31
事故類型 ANA-漏洞預警
發現時間 2022-10-06 10:01:52
影響等級 低
[主旨說明:]【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2022-41040與CVE-2022-41082),允許攻擊者遠端執行任意程式碼,請儘速確認並評估採取緩解措施
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0333
研究人員發現Microsoft Exchange Server存在ProxyNotShell安全漏洞,分別為伺服器端請求偽造(SSRF)漏洞(CVE-2022-41040)與PowerShell遠端執行程式碼(RCE)漏洞(CVE-2022-41082),遠端攻擊者可串連上述漏洞繞過身分驗證機制並提升權限後,進而遠端執行任意程式碼
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
影響版本如下:
● Microsoft Exchange Server 2013 Cumulative Update 23
● Microsoft Exchange Server 2016 Cumulative Update 22、23
● Microsoft Exchange Server 2019 Cumulative Update 11、12
[建議措施:]
一、目前微軟官方尚未針對此漏洞釋出更新程式,建議評估是否先行採取緩解措施,執行步驟如下:
1.開啟IIS管理員。
2.選擇「Default Web Site」。
3.於右側功能列中點擊「URL Rewrite」。
4.於右側操作窗格動作中點擊「新增規則」。
5.選擇「要求封鎖」並按下「確定」。
6.於「模式(URL路徑)」欄位新增字串「.*autodiscover.json.*Powershell.*」。
7.於「使用」下拉式選單選擇「規則運算式」。
8.於「封鎖方式」下拉式選單選擇「中止要求」並按下「確定」。
9.展開並點擊規則進行編輯,在「檢查輸入字串是否為」下拉式選單選擇「符合模式」,確認「模式」欄位內容為「.*autodiscover.json.*Powershell.*」。
10.將「條件輸入」欄位內容由「{URL}」修改為「{REQUEST_URI}」並按下「確定」。 註:若需變更任何規則,建議刪除既有規則並重新建立。
二、請持續注意微軟官方資訊,並於釋出修補程式後儘速安裝
1.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41040
2.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41082
[參考資料:]
1. https://thehackernews.com/2022/10/mitigation-for-exchange-zero-days.html?m=1
2.https://www.ithome.com.tw/news/153387
3.https://www.ithome.com.tw/news/153457
4. https://nvd.nist.gov/vuln/detail/CVE-2022-41040
5. https://nvd.nist.gov/vuln/detail/CVE-2022-41082
6. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41040
7. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41082
8. https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
9. https://www.microsoft.com/security/blog/2022/09/30/analyzing-attacks-using-the-exchange-vulnerabilities-cve-2022-41040-and-cve-2022-41082/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-07 09:10:24 |
[訊息轉發]【漏洞預警】Cisco 近日發布更新以解決SD-WAN Software的安全性弱點,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022100708104444
發佈時間 2022-10-07 08:59:44
事故類型 ANA-漏洞預警
發現時間 2022-10-05 19:21:21
影響等級 中
[主旨說明:]【漏洞預警】Cisco 近日發布更新以解決SD-WAN Software的安全性弱點,建議請管理者儘速評估更新
[內容說明:]
轉發 CHTSecurity-ANA-202210-0003
Cisco SD-WAN Software的 CLI 存在兩個(CVE-2022-20775、CVE-2022-20818)漏洞,可允許經過身份驗證的攻擊者提升權限。 這些漏洞是應用程式 CLI 中的指令存取控制不當造成的,攻擊者可以root身份在應用程式的 CLI 上執行惡意指令。 HiNet SOC 建議請管理者/使用者盡速更新,以降低受害風險
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Cisco SD-WAN Software 20.6.3之前版本
● Cisco SD-WAN Software 20.7.2之前版本
● Cisco SD-WAN Software 20.8.1之前版本
[建議措施:]
請參考 Cisco 官方網站的說明和處理建議: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF
● Cisco SD-WAN Software 18.4、19.2、20.3、20.6 建議升級至20.6.3(含)之後版本
● Cisco SD-WAN Software 20.7 建議升級至20.7.2(含)之後版本
● Cisco SD-WAN Software 20.8 建議升級至20.8.1(含)之後版本
[參考資料:]
1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-priv-E6e8tEdF
2. https://www.cisa.gov/uscert/ncas/current-activity/2022/09/30/cisco-releases-security-updates-multiple-products
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-04 08:57:07 |
[訊息轉發]【資安訊息】雙十國慶期間請各校加強資安維運暨系統之防護。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022100306102727
發佈時間 2022-10-03 18:12:28
事故類型 ANA-資安訊息
發現時間 2022-10-03 18:12:28
影響等級 低
[主旨說明:]【資安訊息】雙十國慶期間請各校加強資安維運暨系統之防護。
[內容說明:]
轉發行政院國家資通安全會報技術服務中心,雙十國慶期間加強警戒,請各學校單位強化資安維運暨系統之防範。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。
[影響平台:]
無
[建議措施:]
1.加強落實資安事件通報及應變作業,依資安法及「臺灣學術網路各級學校資通安全通報應變作業程序」規定,請於知悉資安事件1小時內完成通報。
2.學校所轄管系統網站內容如遭竄改時,原網站應立刻下架(注意亦須完成跡證保全及留存),備妥應變機制,以利於發現網頁遭竄改後10分鐘內切換為維護公告頁面。
3.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
4.注意學校對外公告電子看板,加強Web管理平台之密碼強度方面,並採取適當管控作為。
5.學校物聯網設備(如:網路印表機、網路攝影機),採取適當管控機制,如連線控管、變更預設帳密、修補漏洞等,以強化資安防護作為。
6.加強資安教育訓練,使用者留意相關電子郵件,注意郵件來源之正確性,不要開啟不明來源信件之附檔或連結。
7.落實資料備份機制,依資安法規定保留系統日誌(log)至少6個月。資安事件發生時,依前述作業程序保存相關跡證,以利事件調查。
[參考資料:](1)臺灣學術網路個資外洩事件之預防與應變指南https://portal.cert.tanet.edu.tw/docs/pdf/2021062504061515474561388386374.pdf (2)IoT設備資安防護指南https://portal.cert.tanet.edu.tw/docs/pdf/20190506090530307756179245232.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-10-03 11:50:42 |
[訊息轉發]【漏洞預警】駭客攻陷微軟Exchange伺服器的RCE零時差漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202210031詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022100311105858
發佈時間 2022-10-03 11:14:59
事故類型 ANA-漏洞預警
發現時間 2022-10-03 11:08:59
影響等級 低
[主旨說明:]【漏洞預警】駭客攻陷微軟Exchange伺服器的RCE零時差漏洞
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202210-0002
越南資安業者GTSC指出,該公司在微軟的Exchange伺服器上發現了一個已遭開採的零時差遠端程式攻擊漏洞,迄今已確定至少已有一家以上的組織受害,並擔心有其它受害組織並不知道自己已被駭客入侵。
GTSC提供的是安全監控中心(Security Operations Center,SOC)即服務(SOC as a Service),其SOC團隊在今年8月初發現Exchange伺服器遭到攻擊,調查之後才發現駭客所利用的是一個尚未被公開的零時差漏洞。收到通報的趨勢科技Zero Day Initiative(ZDI)團隊已驗證過該漏洞,並認為它涉及兩個安全漏洞。ZDI賦予這兩個漏洞的暫時性編號為ZDI-CAN-18333與ZDI-CAN-18802,CVSS風險等級分別是8.8與6.3。
根據GTSC的分析,駭客的攻擊手法類似針對ProxyShell漏洞的攻擊,且該公司團隊已成功複製如何利用該漏洞存取Exchange後端元件,進而執行遠端程式攻擊。此外,駭客不僅於受害系統上建立了據點,也透過不同的技術打造了後門,並於受害系統上橫向移動至其它伺服器。GTSC也偵測到駭客使用了於中國熱門的Web Shell跨平臺開源管理工具Antsword,來管理於受害Exchange伺服器上所植入的Web Shell。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Microsoft Exchange Server 2013/2016/2019
[建議措施:]
GTSC提出了暫時性補救措施,建議組織可於IIS伺服器上的URL Rewrite Rule模組上新增規則,以封鎖帶有攻擊指標的請求。
微軟也對此漏洞公布了緩解措施與檢測指南,建議Microsoft Exchange Server 2013/2016/2019的用戶,在微軟釋出更新修補前,可以採取這些行動。
[參考資料:]
1. https://www.ithome.com.tw/news/153387
2. https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/ Microsoft Exchange Server
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-09-28 13:48:12 |
[訊息轉發]【漏洞預警】研究人員於Google Play及App Store上發現逾80款廣告詐騙程式 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202209280詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022092801095858
發佈時間 2022-09-28 13:17:59
事故類型 ANA-漏洞預警
發現時間 2022-09-28 13:01:59
影響等級 低
[主旨說明:]【漏洞預警】研究人員於Google Play及App Store上發現逾80款廣告詐騙程式
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202209-0015
資安業者Human Security本周揭露,內部Satori威脅情報研究團隊近日分別在Google Play與App Store上發現80款Android程式及9款iOS程式被嵌入了廣告詐騙程式碼,Google與蘋果皆已於程式市集中清除了這些程式,而使用者則可透過Human Security所公布的列表,移除這些詐騙廣告費用的程式。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Google Play, App Store
[建議措施:]
使用者可參考Human Security所公布的程式列表以移除廣告詐騙程式。
[參考資料:]
1. https://www.ithome.com.tw/news/153298
2. https://www.humansecurity.com/newsroom/human-discovers-and-disrupts-ad-fraud-scheme-impacting-89-apps-with-more-than-13-million-downloads-from-google-play-and-apple-app-stores
3. https://www.humansecurity.com/learn/blog/poseidons-offspring-charybdis-and-scylla
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|
2022-09-27 16:23:26 |
[訊息轉發]【漏洞預警】微軟緊急修補SCCM遭公開的漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202209270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022092704090303
發佈時間 2022-09-27 16:05:04
事故類型 ANA-漏洞預警
發現時間 2022-09-26 08:20:04
影響等級 低
[主旨說明:]【漏洞預警】微軟緊急修補SCCM遭公開的漏洞
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202209-0013
微軟上周五針對端點配置管理員(Endpoint Configuration Manager)釋出例外更新,以修補一個已經公開的安全漏洞。
最新修補的漏洞編號CVE-2022-37972,位於原名System Center Configuration Manager(SCCM)的端點配置管理員(Endpoint Configuration Manager),後者是管理企業網路環境下桌機、伺服器和筆電的本地部署管理產品。微軟是針對Endpoint Configuration Manager 2103到2207版,釋出KB15498768更新以修補漏洞。
該漏洞風險值7.5,屬於重要(important)。微軟未說明漏洞細節,僅表示已經遭到公開,所幸尚未有開採情形。通報本漏洞的Trimarc Security研究人員Brandon Colley表示正和微軟合作修補程式,因而未透露漏洞技術詳情。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Endpoint Configuration Manager 2103到2207版
[建議措施:]
由於這次更新僅推送給2103以後的版本用戶,微軟也鼓勵2103以前版本用戶升級到較新版本。此外, 微軟表示管理員也可以停用client push installation方法以減少機器曝險。
[參考資料:]
1. https://www.ithome.com.tw/news/153235
2. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37972
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
|
|