跳到主要內容

  • 第一頁 上一頁 下一頁 最後一頁
  • (1/3)
  • 項目
  • 公告單位
  • 公告主題
  • 公告日期
  • 截止日期
  • 資訊安全訊息
  • 資訊組
  • 【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速...
  • 2020/06/22
  • 2020/12/31
  • 【公告內容】

  • [主旨說明:]【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!

    [內容說明:]
    轉發
    台灣電腦網路危機處理暨協調中心 資安訊息警訊
    TWCERTCC-ANA-202006-0017

    D-Link
    DIR-865L路由器存有六個資安漏洞,分別為:

    1. Improper Neutralization of Special Elements Used in a Command (Command
    Injection):
    攻擊者可以利用URL參數注入Command進行攻擊。

    2. Cross-Site Request Forgery (CSRF):
    攻擊者進行CSRF攻擊繞過身分驗證來查看、刪除任意檔案,或是上傳惡意檔案等。

    3. Inadequate Encryption Strength:
    使用弱加密的方式傳送訊息,可以透過暴力攻擊來取得用戶的資訊。

    4. Predictable seed in pseudo-random number generator:
    使用者登入時的信息(cookie, challenge, public
    key),是由一個function所生成random
    seed進行加密,但該function中將登錄時間設為random
    seed,使攻擊者可以輕易破解。

    5. Cleartext storage of sensitive information:
    在PHP頁面中使用明文儲存管理者密碼。

    6. Cleartext transmission of sensitive information:
    使用明文的方式傳輸,攻擊者可以攔截封包來竊取使用者的資訊。


    CVE編號:CVE-2020-13782、CVE-2020-13783、CVE-2020-13784、CVE-2020-13785、CVE-2020-13786、CVE-2020-13787


    CVSS3.1:
    -CVE-2020-13782(9.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
    -CVE-2020-13783(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
    -CVE-2020-13784(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
    -CVE-2020-13785(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
    -CVE-2020-13786(8.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
    -CVE-2020-13787(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)


    [影響平台:]
    D-Link路由器

    [建議措施:]
    檢視相關設備,並依照原廠建議進行處置。



  • 【相關網址】

  • D-Link

  • 資訊安全訊息
  • 資訊組
  • 【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,...
  • 2020/06/22
  • 2020/12/31
  • 【公告內容】

  • [主旨說明:]【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,請各會員注意防範!

    [內容說明:]
    轉發 國家資安資訊分享與分析中心
    資安訊息警訊
    NISAC-ANA-202006-05897

    近期澳洲遭受大規模網路攻擊,駭客針對政府機關、民間企業、教育、醫療及關鍵基礎設施服務提供者等領域進行攻擊,澳洲網路安全中心(ACSC)發布本次攻擊事件之威脅指標與防護建議,技服中心分享相關情資提供會員加強資安防護,注意防範。

    [影響平台:]
    微軟作業系統

    [建議措施:]
    1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域名稱黑名單如附件。(威脅指標下載連結:https://cert.tanet.edu.tw/images/nisac-ana-202006-0589-ioc.csv)

    2.依附件惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
    (1)針對受害電腦進行資安事件應變處理。
    (2)重新安裝作業系統,並更新作業系統及相關應用軟體。
    (3)更換系統使用者密碼。

    3.日常資訊設備資安防護建議:
    (1)持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
    (2)系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
    (3)安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
    (4)安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
    (5)不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。


    [參考資料:]
    https://www.cyber.gov.au/threats/advisory-2020-008-copy-paste-compromises-tactics-techniques-and-procedures-used-target-multiple-australian-networks

  • 【相關網址】

  • cyber.gov.au

  • 資訊安全訊息
  • 資訊組
  • 【漏洞預警】VMware vCenter伺服器存在安全...
  • 2020/04/16
  • 2020/12/31
  • 【公告內容】

  • [內容說明:]
    轉發 國家資安資訊分享與分析中心
    資安訊息警訊
    NISAC-ANA-202004-0487
    研究人員發現VMware vCenter伺服器中,部分版本的VMware Directory Service
    (vmdir)存在不當的存取控管漏洞(CVE-2020-3952),導致攻擊者可遠端取得機敏資訊
    [影響平台:]
    VMware vCenter 6.7版:
    從6.0或6.5版本升級至6.7版的VMware vCenter伺服器(直接安裝的6.7版則不受本漏洞影響)
    [建議措施:]
    目前VMware官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新至6.7u3f或7.0(含)以上版本,官方公告連
    結如下:
    https://www.vmware.com/security/advisories/VMSA-2020-0006.html
    [參考資料:]
    https://www.vmware.com/security/advisories/VMSA-2020-0006.html
    https://kb.vmware.com/s/article/78543
    https://www.ithome.com.tw/news/136958

  • 【相關網址】

  • vmware

  • vmware

  • ithome

  • 資訊安全訊息
  • 資訊組
  • 【漏洞預警】Google Chrome瀏覽器存在安全漏...
  • 2019/11/06
  • 2020/12/31
  • 【公告內容】

  • [內容說明:]
    轉發國家資安資訊分享與分析中心 資安訊息警訊
    NISAC-ANA-201911-0171
    卡巴斯基資安團隊與其他組織研究人員發現,Google
    Chrome瀏覽器存在使用釋放後記憶體(use-after-free)漏洞,進而影響音頻組件(CVE-2019-13720)與PDFium元件(CVE-2019-13721),攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼。
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    Google Chrome
    78.0.3904.70(含)以前版本
    [建議措施:]
    請更新Google
    Chrome瀏覽器至78.0.3904.87以後版本,更新方式如下:
    1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
    2.點擊「重新啟動」完成更新

  • 【相關網址】

  • CHROME RELEASES

  • 駭客新聞

  • 資訊安全訊息
  • 資訊組
  • 【攻擊預警】Lemon_Duck PowerShell...
  • 2019/11/06
  • 2020/12/31
  • 【公告內容】

  • [內容說明:]
    轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
    TWCERTCC-ANA-201911-0001
    本中心接獲國際情資,駭客利用Lemon_Duck PowerShell嘗試利用EternalBlue
    SMB漏洞,暴力攻擊MS-SQL服務或Pass-the-hash攻擊系統,迴避資安防禦機制,入侵終端系統執行
    惡意勒索並散播惡意程式。
    受感染系統會以下列方式散播:
    1.EternalBlue:SMB漏洞利用。
    2.USB和網路磁碟:腳本會將惡意Windows *.lnk shortcut files與DLL
    files寫入感染系統中的USB或連線的網路磁碟機中,並透過Windows
    *.lnk漏洞(CVE-2017-8464)散播惡意程式。
    3.Startup file:腳本將惡意檔案寫入Windows系統上的啟動位置(如開始中的啟動裡),並在統重啟

    後執行。
    4. MS-SQL Server暴力破解:使用腳本置中的密碼表嘗試暴力破解SQL
    Server的SA帳戶。
    5.Pass the Hash攻擊:利用腳本中的hash table執行Pass the Hash攻擊。
    6.使用WMI在遠端系統上執行惡意指令。
    7.RDP暴力破解。
    攻擊來源資訊:
    - Potential
    C2:
    27.102.107[.]41
    - Potential Brute
    Force:
    113.140.80[.]197 - Port Scanning/Brute force
    (CN)
    120.253.228[.]35 - Port Scanning/Brute force port 3389
    (CN)
    112.133.236[.]187 - Brute Force port 445
    (India)
    58.62.125[.]245 - Brute Force port 445/Port Scanning
    (CN)
    - Potential
    Scanning:
    58.221.24[.]178 - Port Scanning
    (CN)
    221.4.152[.]250 - Port Scanning port 1433
    (CN)
    182.140.217[.]226 - Port scanning
    (CN)
    1.202.15[.]246 - Port scanning port 3389
    (CN)
    Additionally the following are potential host
    indicators:
    - Scheduled task named
    Rtsa
    - Listening port of
    65529
    - Service with a randomly generated
    name
    - Mutexes within PowerShell called LocalIf and
    LocalMn
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    所有Windows系統
    [建議措施:]
    1.安裝Windows SMB 安全更新。
    2.關閉網路芳鄰(SMBv1)。
    3.使用高強度密碼。
    4.安裝Windows CVE-2017-8464漏洞相關安全更新。
    5.建議封鎖攻擊來源IP。

  • 資訊安全訊息
  • 資訊組
  • 【攻擊預警】惡意 IP 對企業 Office 365 ...
  • 2019/10/23
  • 2020/12/31
  • 【公告內容】

  • 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201910-0001 本中心接獲國際情資,企業 Office 365 帳號遭到暴力破解攻擊,駭客能夠利用破解的帳號,來監控企業流量、產生其他帳號或是潛入組織內部網路。目前已知會對企業 Office 365 帳號進行攻擊的 IP 如下所列: 攻擊IP列表: 112.179.242.181 113.204.147.26 118.163.143.170 120.209.20.16 175.230.213.33 201.184.241.243 218.107.49.71 218.206.132.194 218.28.50.51 218.64.165.194 220.164.2.61 220.164.2.87 221.3.236.94 222.218.17.189 222.223.56.116 42.243.154.6 58.213.46.110 59.48.82.14 60.13.154.174 61.136.104.131 61.160.95.126 61.163.231.150 61.163.36.24 61.182.82.34 91.233.156.93 94.156.119.230 [影響平台:] Office 365 [建議措施:] 1.阻擋攻擊IP列表內的IP 2.使用多重認證 3.開啟網路日誌並保留相關資訊至少 90 天 4.啟用登入錯誤鎖定機制 5.使用高強度密碼

  • 資訊安全訊息
  • 資訊組
  • 【漏洞預警】Adobe Acrobat與Reader應...
  • 2019/10/21
  • 2020/12/31
  • 【公告內容】

  • 轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201910-0285 Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在越界寫入(Out-of-Bounds Write)、使用釋放後記憶體(Use After Free)、堆積溢位(Heap Overflow)、緩衝區溢位(Buffer Overrun)、競爭條件(Race Condition)、類型混亂(Type Confusion)及不可靠的指標反參考(Untrusted Pointer Dereference)等漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進而導致可執行任意程式碼。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 以下所有程式的Windows與MacOS版本: 1.Continuous track versions: ‧Acrobat DC Continuous track versions 2019.012.20040(含)以前版本 ‧Acrobat Reader DC Continuous track versions 2019.012.20040(含)以前的版本 2.Classic 2017 versions: ‧Acrobat 2017 Classic 2017 versions 2017.011.30148(含)以前版本 ‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30148(含)以前版本 3.Classic 2015 versions: ‧Acrobat DC Classic 2015 versions 2015.006.30503(含)以前版本 ‧Acrobat Reader DC Classic 2015 versions 2015.006.30503(含)以前版本 [建議措施:] 1.請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。 2.亦可至下列網址進行更新: (1)Continuous track version更新至2019.021.20047以後版本: Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6751 Macintosh User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6757 (2)Classic 2017 versions更新至2017.011.30150以後版本: Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6761 Macintosh User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6765 (3)Classic 2015 versions更新至2015.006.30504以後版本: Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6769 Macintosh User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6773

  • 資訊安全訊息
  • 資訊組
  • 【漏洞預警】Exim存在安全漏洞(CVE-2019-1...
  • 2019/10/03
  • 2020/12/31
  • 【公告內容】

  • [內容說明:]
    轉發國家資安資訊分享與分析中心 資安訊息警訊
    NISAC-ANA-201910-0076
    Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer
    Agent,MTA),主要安裝在Linux系統以作為郵件伺服器。
    研究人員發現,Exim伺服器的string.c檔案中的string_vformat函數存在緩衝區溢位漏洞(CVE-2019-16928),導致攻擊者可利用此漏洞,透過發送惡意EHLO請求,進而導致阻斷服務(DoS)或遠端執行任意程式碼。
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    Exim 4.92至4.92.2版本
    [建議措施:]
    1.請執行「exim -bV」指令確認目前使用的版本。
    2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim
    4.92.3以後版本。

  • 【相關網址】

  • CVE

  • 駭客新聞

  • NVD

  • 資訊安全訊息
  • 資訊組
  • 【攻擊預警】學術單位近日內陸續收到含有釣魚內容之資安通...
  • 2019/10/02
  • 2020/12/31
  • 【公告內容】

  • [內容說明:]
    學術單位近日內陸續收到含有釣魚內容之資安通知信件,煩請各單位提高警覺。
    信件內容以舊有資安相關訊息為主,信件內容開頭以英文撰寫訊息,且附有超連結以供下載檔案。
    煩請各單位依社交工程防範作為提高警覺且不輕易點選或開啟不明來源信件之附檔或超連結,以維資訊安全。
    如收到相關類似信件,切勿點選信件中超連結,並將信件提供給TACERT(service@cert.tanet.edu.tw),以利相關資訊收集及分析。
    電子郵件內容範例1:
    Hello,
    We need this reviewed, categorized and filed as soon as possible. Take a look
    and let me know how soon can you finish
    it.
    ATTACHMENT
    DOCUMENT(超連結,內含惡意程式)
    Thank
    you

    電子郵件內容範例2:
    Hello,
    I believe we completely missed our target on this one, I need you to double
    check by how much. I attached the file for review
    below.
    ATTACHMENT
    DOCUMENT(超連結,內含惡意程式)
    Thank
    you
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    電子郵件
    [建議措施:]
    1.確認寄件者資訊及信件內容是否正確
    2.不輕易點選或開啟不明來源信件之附檔或超連結
    3.依社交工程防範作為提高警覺

  • 資訊安全訊息
  • 資訊組
  • 【漏洞預警】Microsoft Windows遠端桌面...
  • 2019/09/20
  • 2020/12/31
  • 【公告內容】

  • [內容說明:] 轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201909-0110 Microsoft Windows遠端桌面服務(Remote Desktop Services),亦即在Windows Server 2008及更早版本中所稱之終端服務(Terminal Services),該服務允許使用者透過網路連線來遠端操作電腦或虛擬機。 研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),可讓未經身分驗證的遠端攻擊者,透過對目標系統的遠端桌面服務發送特製請求,在不需使用者進行任何操作互動之情況下,達到遠端執行任意程式碼之危害。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] Windows 7 Windows 8.1 Windows 10 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 [建議措施:] Microsoft官方已針對此弱點釋出修補程式,並包含於8月份例行性累積更新中,各機關可聯絡設備維護廠商或參考各CVE對應的安全性公告,進行Windows更新

  • 【相關網址】

  • 駭客新聞

  • ITHome新聞

  • 微軟新聞

  • 微軟新聞

  • 微軟新聞

  • Top