Top

  • 第一頁 上一頁 下一頁 最後一頁
  • (1/1)
  • 項目
  • 公告單位
  • 公告主題
  • 公告日期
  • 截止日期
  • 資訊安全訊息
  • 資訊組
  • 漏洞預警:Apache Solr存在安全漏洞(CVE-...
  • 2019/03/14
  • 2020/12/31
  • 【公告內容】

  • 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0105 Apache Solr是開放原始碼的全文檢索伺服器,以Lucene程式庫為核心,進行全文資料的解析、索引及搜尋。 研究人員發現,Solr的ConfigAPI允許攻擊者透過HTTP POST請求修改jmx.serviceUrl內容,將JMX伺服器指向惡意RMI/LDAP伺服器,再運用Solr不安全的反序列化功能(ObjectInputStream),進而導致遠端執行任意程式碼。 影響平台:Apache Solr5.0.0至5.5.5版本,Apache Solr 6.0.0至6.6.5版本。 建議措施: 目前Apache官方已針對此弱點釋出修復版本,請各機關可聯絡系統維護廠商或參考以下建議進行: 1.更新時,建議進行測試後再安裝更新 2.可於系統輸入指令「solrversion」確認目前使用的版本。若為上述受影響版本,可採取下列措施: (1).更新ApacheSolr至7.0以後版本 (2).若無法立即更新Solr版本,可進行下列替代措施: a.停用ConfigAPI:請執行Solr並開啟系統屬性,將disable.configEdit設置為true b.下載SOLR-13301.patch並且重新編譯Solr,下載連結網址如下:https://issues.apache.org/jira/secure/attachment/12961503/12961503_SOLR-13301.patch c.只允許受信任的來源電腦存取Solr伺服器

  • 【相關網址】

  • 參考網址01

  • 參考網址02

  • 參考網址03








  • 資訊安全訊息
  • 資訊組
  • Google Chrome瀏覽器存在安全漏洞(CVE-...
  • 2019/03/08
  • 2020/12/31
  • 【公告內容】

  • Google安全研究團隊發現,Google Chrome瀏覽器存在使用釋放後記憶體(use-after-free)漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼。 [影響平台:] Google Chrome 72.0.3626.119(含)以前版本。開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查。 或於Chrome瀏覽器有上方,點選驚嘆號圖示>【說明】> 【關於Google Chrome】檢視版本。






  • 【相關檔案】

  • 附件 1





  • 資訊安全訊息
  • 資訊組
  • 攻擊預警-駭客利用名稱解析服務進行資訊竊取攻擊,請各單...
  • 2019/02/21
  • 2020/12/31
  • 【公告內容】

  • 轉發國家資安資訊分享與分析中心 資安訊息警訊NISAC-ANA-201901-0264。 國際資安廠商公布駭客利用名稱解析服務(DNS)進行下列二種資訊竊取攻擊: 1.名稱解析劫持中間人攻擊: 劫持方式(1):入侵DNS伺服器,竄改其上的名稱/位址對應(ARecord),將合法網站之主機名稱(DomainName)對應至駭客控制之中繼站IP。當使用者欲連線至該網站時,將會連線至駭客控制的中繼站。 劫持方式(2):入侵網域註冊商或國家頂級域名主機,竄改其上的網域主機名稱/位址對應(NS Record),將特定網域之NS主機指向駭客控制之DNS伺服器。當使用者欲連線至該網域下之任何主機名稱時,將會轉而向駭客控制之DNS伺服器進行查詢,進而連線至駭客控制之中繼站。 2.利用DNS伺服器作為中繼站,進行資訊竊取行為駭客入侵使用者資訊設備後,惡意程式利用DNS查詢機制,將敏感資訊隱藏在查詢內容中,傳送到駭客所架設之名稱查詢伺服器,駭客可利用DNS往返通訊,傳輸控制命令或竊取機敏資料。 上述二種利用名稱解析服務所進行的攻擊,不易被察覺,請各單位進行DNS名稱/位址對應確認與DNS連線紀錄檢查,相關IP/Domain黑名單資料後列。 [建議措施:] 1.名稱解析劫持中間人攻擊,建議檢查措施: 1.1 使用防毒軟體檢查DNS主機是否受惡意程式感染。 1.2 確認DNS主機上的對應紀錄是否正確。 1.3 確認網域註冊商上的對應紀錄是否正確。 1.4 使用多因子身分認證,強化DNS登入與異動管理。 2.名稱查詢服務資訊竊取攻擊,建議檢查措施: 2.1 使用防毒軟體檢查資訊設備是否受惡意程式感染。 2.2 檢查是否有資訊設備嘗試連線至下列IP/Domain黑名單。 185.20.184.138/185.20.187.8/185.161.211.72/0ffice36o[.]com/hr-wipro[.]com/hr-suncor[.]com/ 2.3 透過防火牆規則限制資訊設備可對外連線的DNS主機位址。