最新消息

2024-05-23 D-Link DIR-600路由器存在高風險安全漏洞(CVE-2021-40655),請儘速確認並進行修補 

一、轉知 國家資安資訊分享與分析中心 NISAC-200-202405-00000171

研究人員發現D-Link DIR-600路由器存在敏感資訊洩漏(Sensitive Information Disclosure)漏洞(CVE-2021-40655),未經身分鑑別之遠端攻擊者可發送偽造之POST請求,並利用此漏洞取得使用者帳號與通行碼。該漏洞已遭駭客利用,請儘速確認並採取對應措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


二、影響平台:

● D-Link dir-605 B2 2.01MT


三、建議措施:

官方已不再支援受影響產品,建議進行汰換。


四、參考資料:

(一)https://nvd.nist.gov/vuln/detail/CVE-2021-40655

(二)https://www.cvedetails.com/cve/CVE-2021-40655

(三)https://github.com/Ilovewomen/D-LINK-DIR-605 

2024-04-01 【資安警訊】QNAP OS存在高風險安全漏洞(CVE-2024-21899) 影響平台:

● QTS 4.5.x、5.1.x

● QuTS hero h4.5.x、h5.1.x

● QuTScloud c5.x

● myQNAPcloud 1.0.x


官方已針對漏洞釋出修復更新,請更新至以下版本:

● QTS 4.5.4.2627 build 20231225(含)以上版本

● QTS 5.1.3.2578 build 20231110(含)以上版本

● QuTS hero h4.5.4.2626 build 20231225(含)以上版本

● QuTS hero h5.1.3.2578 build 20231110(含)以上版本

● QuTScloud c5.1.5.2651(含)以上版本

● myQNAPcloud 1.0.52 (2023/11/24)(含)以上版本


參考資料:

https://nvd.nist.gov/vuln/detail/CVE-2024-21899

2024-03-25 Microsoft Windows存在高風險安全漏洞(CVE-2024-21338)

一、轉知 國家資安資訊分享與分析中心 NISAC-200-202403-00000053

研究人員發現Microsoft Windows作業系統的AppLocker安全功能存在本機提權漏洞(CVE-2024-21338),允許完成身分鑑別的本機端攻擊者,利用此漏洞提升至系統權限。該漏洞目前已遭駭客利用,請儘速確認並進行修補。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


二、影響平台:

● Windows 10 Version 1809 for 32-bit Systems

● Windows 10 Version 1809 for ARM64-based Systems

● Windows 10 Version 1809 for x64-based Systems

● Windows 10 Version 21H2 for 32-bit Systems

● Windows 10 Version 21H2 for ARM64-based Systems

● Windows 10 Version 21H2 for x64-based Systems

● Windows 10 Version 22H2 for 32-bit Systems

● Windows 10 Version 22H2 for ARM64-based Systems

● Windows 10 Version 22H2 for x64-based Systems

● Windows 11 version 21H2 for ARM64-based Systems

● Windows 11 version 21H2 for x64-based Systems

● Windows 11 Version 22H2 for ARM64-based Systems

● Windows 11 Version 22H2 for x64-based Systems

● Windows 11 Version 23H2 for ARM64-based Systems

● Windows 11 Version 23H2 for x64-based Systems

● Windows Server 2019

● Windows Server 2019 (Server Core installation)

● Windows Server 2022

● Windows Server 2022 (Server Core installation)

● Windows Server 2022, 23H2 Edition (Server Core installation)


三、建議措施:

官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338


四、參考資料:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338 

2024-02-15 Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在安全漏洞

一、轉知 國家資安資訊分享與分析中心 NISAC-200-202402-00000024

研究人員發現Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在越界記憶體存取漏洞(CVE-2024-0519),攻擊者可利用此漏洞於遠端執行任意程式碼,請儘速確認並進行修補。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


二、影響平台:

● Google Chrome:120.0.6099.234(不含)以前版本

● Microsoft Edge:120.0.2210.144(不含)以前版本

● Brave:1.61.120(不含)以前版本

● Opera:106.0.4998.52(不含)以前版本

● Vivaldi:6.5.3206.57(不含)以前版本


三、建議措施:

官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:

● Google Chrome:https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html

● Microsoft Edge:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0519

● Beave:https://github.com/brave/brave-browser/releases/tag/v1.61.120

● Opera:https://blogs.opera.com/security/2024/01/update-your-browser-security-fixes-for-latest-chrome-zero-day-jan-2024/

● Vivaldi:https://vivaldi.com/blog/desktop/minor-update-five-6-5/


四、參考資料:

https://nvd.nist.gov/vuln/detail/CVE-2024-0519 

2023-06-28   Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2023-3079)

一、轉發 國家資安資訊分享與分析中心 NISAC-200-202306-00000032

研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2023-3079),此漏洞已遭惡意濫用,遠端攻擊者可藉由誘騙使用者瀏覽利用此漏洞撰寫之惡意網頁,進而引發記憶體堆積毀損,造成應用程式無法執行,甚至導致資訊外洩、阻斷服務(DoS)攻擊或執行任意程式碼等後果。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


二、影響平台:

● Vivaldi 6.1.3035.32(不含)以下版本

● Brave 1.52.122(不含)以下版本

● Microsoft Edge(Based on Chromium) 114.0.1823.41(不含)以下版本

● Google Chrome 114.0.5735.110(不含)以下版本


三、建議措施:

(一)請更新Google Chrome瀏覽器至114.0.5735.110(含)以上版本,更新方式如下:

1.開啟瀏覽器執行版本檢查與自動更新。

2.點擊「重新啟動」完成更新。


(二)請更新Microsoft Edge瀏覽器至114.0.1823.41(含)以上版本,更新方式如下:

1.開啟瀏覽器執行版本檢查與自動更新。

2.點擊「重新啟動」完成更新。


(三)請更新Brave瀏覽器至1.52.122(含)以上版本,更新方式如下:

1.開啟瀏覽器執行版本檢查與自動更新。

2.點擊「重新啟動」完成更新。


(四)請更新Vivaldi瀏覽器至6.1.3035.32(含)以上版本,更新方式如下:

1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選「說明」「檢查更新」。

2.點擊「重新啟動」完成更新。


四、參考資料:

(一)https://www.ithome.com.tw/news/157215

(二)https://thehackernews.com/2023/06/zero-day-alert-google-issues-patch-for.html?m=1

(三)https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html

(四)https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-3079

(五)https://brave.com/latest/

(六)https://vivaldi.com/blog/desktop/minor-chromium-bump-vivaldi-browser-snapshot-3035-32/ 

2023-05-31 資安警訊公告

【編號194131】ASUS RT-AC86U 存在漏洞

https://service.tc.edu.tw/news-list/news-list-show/view/194131


【編號194132】狀態網際網路 PowerBPM存在漏洞 

https://service.tc.edu.tw/news-list/news-list-show/view/194132


【編號194133】佳元科技 電子郵差Web Fax存在高風險漏洞

https://service.tc.edu.tw/news-list/news-list-show/view/194133


【編號194134】Furbo狗狗攝影機存在漏洞

https://service.tc.edu.tw/news-list/news-list-show/view/194134

2023-03-29 Chrome、Microsoft Edge及Brave瀏覽器存在安全漏洞(CVE-2023-1528至CVE-2023-1534) 

一、轉發 國家資安資訊分享與分析中心 NISAC-ANA-202303-1536

研究人員發現Google Chrome、Microsoft Edge及Brave等以Chromium為基礎之瀏覽器存在使用釋放後記憶體(Use After Free)與越界讀取(Out-of-Bounds Read)等7個高風險漏洞,遠端攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而讀取機敏資訊或遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


二、影響平台:

● Google Chrome 111.0.5563.110(不含)以下版本

● Microsoft Edge(Based on Chromium)111.0.1661.54(不含)以下版本

● Brave 1.49.128(不含)以下版本


三、建議措施:

(一)請更新Google Chrome瀏覽器至111.0.5563.110(含)以上版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。

2.點擊「重新啟動」完成更新。


(二)請更新Microsoft Edge瀏覽器至111.0.1661.54(含)以上版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。

2.點擊「重新啟動」完成更新。


(三)請更新Brave瀏覽器至1.49.128(含)以上版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新。

2.點擊「重新啟動」完成更新。


2023-02-15 揪科Juiker app存在漏洞(CVE-2022-39043)

一、轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202302-0003

,其漏洞為Juiker app將存有敏感資訊的除錯日誌儲存在手機外部儲存空間(如SD卡),使本地端攻擊不須權限,即可存取該檔案,取得使用者部分資訊,例如使用者於Juiker app內的通訊錄。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

二、影響平台:

Juiker app v4.6.0607.1 (Android)

三、建議措施:

更新版本至 4.6.1223.1

四、參考資料:

https://www.twcert.org.tw/tw/cp-132-6922-4a37a-1.html 

2022-12-27 數聯資安分享近期ERS發現的樣本及相關IOC

【編號188063】數聯資安分享近期ERS發現的樣本及相關IOC

SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。

2021-10-18 【資安漏洞預警】 資安攻擊及漏洞警訊

一、【漏洞預警】蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允許攻擊者遠端執行任意程式碼, 請儘速確認並進行更新。 

(一) [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0846 研究人員發現蘋果相關作業系統存在安全漏洞(CVE-2021-30858、30860),攻擊者可誘騙使用者開啟 惡意PDF文件或網頁,利用這些漏洞遠端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊)

 (二) [影響平台:]

 1.CVE-2021-30858: 

■ macOS Catalina 與 macOS Mojave:Safari 14.1.2(不含)以前版本

 ■ macOS Big Sur:macOS Big Sur 11.6(不含)以前版本

 ■ iPhone 6s(含)以上機型與 iPod touch 第 7 代:iOS 14.8(不含)以前版本 

■ iPad Pro(所有機型)、iPad Air 2、iPad 5(含)以上機型及 iPad mini 4(含)以上機型:iPadOS 14.8(不含)以前版本 2.CVE-2021-30860: ■ macOS Catalina:Security Update 2021-005 Catalina(不含)以前版本

 ■ macOS Big Sur:macOS Big Sur 11.6(不含)以前版本 

■ Apple Watch Series 3(含)以上機型:watchOS 7.6.2(不含)以前版本

 ■ iPhone 6s(含)以上機型與 iPod touch 第 7 代:iOS 14.8(不含)以前版本

 ■ iPad Pro(所有機型)、iPad Air 2、iPad 5(含)以上機型及 iPad mini 4(含)以上機型:iPadOS 14.8(不含)以前版本 

(三) [建議措施:] 目前蘋果官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新: https://support.apple.com/en-us/HT201222 


(四) [參考資料:] 1. https://support.apple.com/en-us/HT201222 2. https://www.ithome.com.tw/news/146698 

2021-09-15 【漏洞預警】微軟 Windows 之 MSHTML 引擎存在安全漏洞(CVE-2021-40444),允許攻擊者遠端執 行任意程式碼 

(一) [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0479 研究人員發現微軟 Windows 內之瀏覽器排版引擎 MSHTML 存在安全漏洞(CVE-2021-40444),MSHTML 用 於微軟瀏覽器與 Office 應用程式中,攻擊者可誘騙使用者開啟含有惡意 ActiveX 之 Office 文件,進 而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏洞遠端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊)

 (二) [影響平台:]

 ● Windows 7 for 32-bit Systems Service Pack 1

 ● Windows 7 for x64-based Systems Service Pack 1

 ● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems

 ● Windows RT 8.1 Windows 10 for 32-bit Systems 

● Windows 10 for x64-based Systems

● Windows 10 Version 1607 for 32-bit Systems

 ● Windows 10 Version 1607 for x64-based Systems

 ● Windows 10 Version 1809 for 32-bit Systems

 ● Windows 10 Version 1809 for ARM64-based Systems

 ● Windows 10 Version 1809 for x64-based Systems

 ● Windows 10 Version 1909 for 32-bit Systems

 ● Windows 10 Version 1909 for ARM64-based Systems 

● Windows 10 Version 1909 for x64-based Systems

 ● Windows 10 Version 2004 for 32-bit Systems

 ● Windows 10 Version 2004 for ARM64-based Systems 

● Windows 10 Version 2004 for x64-based Systems 

● Windows 10 Version 20H2 for 32-bit Systems

 ● Windows 10 Version 20H2 for ARM64-based Systems

 ● Windows 10 Version 20H2 for x64-based Systems 

● Windows 10 Version 21H1 for 32-bit Systems

 ● Windows 10 Version 21H1 for ARM64-based Systems

 ● Windows 10 Version 21H1 for x64-based Systems

 ● Windows Server 2008 for 32-bit Systems Service Pack 2

 ● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) 

● Windows Server 2008 for x64-based Systems Service Pack 2

 ● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

 ● Windows Server 2008 R2 for x64-based Systems Service Pack 1

 ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) 15

 ● Windows Server 2012 

● Windows Server 2012 (Server Core installation) 

● Windows Server 2012 R2

 ● Windows Server 2012 R2 (Server Core installation)

 ● Windows Server 2016 

● Windows Server 2016 (Server Core installation)

 ● Windows Server 2019 

● Windows Server 2019 (Server Core installation)

 ● Windows Server 2022 

● Windows Server 2022 (Server Core installation)

 ● Windows Server, version 2004 (Server Core installation)

 ● Windows Server, version 20H2 (Server Core Installation) 

(三) [建議措施:] 微軟預定於 9 月份安全性更新中釋出此漏洞之更新程式,請各機關聯絡設備維護廠商或參考以下建議 措施:

 1.避免開啟來路不明之 Office 文件。 

2.部署政府組態基準(GCB)設定。

 3.持續留意更新程式釋出進度,更新程式釋出前可參考微軟官方網頁 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444),評估是否採取緩解 措施。

 (四) [參考資料:] 

1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444 

2. https://www.ithome.com.tw/news/146584

3. https://docs.microsoft.com/zh-tw/microsoft-365/security/office-365-security/install-app-guard?vie w=o365-worldwide

2021-08-2 【資安漏洞預警】 資安攻擊及漏洞警訊

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000292 發布時間 Wed Jul 28 14:51:20 CST 2021 

事件類型 攻擊活動預警 發現時間 Wed Jul 28 00:00:00 CST 2021 

警訊名稱 強化通訊軟體Line安全性建議,供各機關參考運用 

內容說明 近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,且處理公務之設備不得安裝有資安疑慮之產品,以降低機敏資訊遭外洩之風險。技服中心提供防護建議以強化通訊軟體Line安全性,供各機關參考運用,詳見建議措施。 

影響平台 通訊軟體Line 


影響等級 低 建議措施 檢視Line帳號安全性,請執行下列步驟: 

1.請至Line app主頁->設定(齒輪)->隠私設定,檢視訊息加密功能【Letter-Sealing】是否開啟,若未開啟,請立即開啟。 

2.請至Line app主頁->設定(齒輪)->我的帳號,檢視【允許自其他裝置登入】設定是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。 

3.請至Line app主頁->設定(齒輪)->我的帳號,檢視【登入中的裝置】,是否有陌生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將該陌生裝置登出,並執行第4點。 

4.請至Line app主頁->設定(齒輪)->我的帳號,將【允許自其他裝置登入】設定為關閉。 

 

參考資料 無。

2021-07-12 110 年 6 月 17 日~7 月 7 日資安攻擊及漏洞警訊

一、110 年 7 月 6 日以公告轉知:有關【資安訊息】日本 NISC 分享勒索軟體攻擊警示與防護建議,

供各校資安聯絡人參考運用,請查照。

https://service.tc.edu.tw/news-list/news-list-show/view/165494


二、110 年 7 月 6 日以公告轉知:有關【資安訊息】有關【資安訊息】美國政府發布勒索軟體防護建

議,供各校資安聯絡人參考運用,請查照。

https://service.tc.edu.tw/news-list/news-list-show/view/165495


三、110 年 7 月 6 日以公告轉知:有關【資安訊息】美國國土安全部網路安全暨基礎安全局(CISA)

分享遠距工作指南,供各校資安聯絡人參考運用,請查照。

 https://service.tc.edu.tw/news-list/news-list-show/view/165496


四、110 年 7 月 6 日以公告轉知:有近期勒索軟體攻擊活動頻繁,請各校資安聯絡人加強系統/應用

程式更新與防範作業 ,請查照。

 https://service.tc.edu.tw/news-list/news-list-show/view/165498


五、110 年 7 月 6 日以公告轉知:有關【資安訊息】Google Chrome 與 Microsoft Edge 瀏覽器存在安全

漏洞(CVE-2021-30554~30557),將導致攻擊者遠端執行任意程式碼,請各校資安聯絡人儘速確認並

進行更新,請查照。

https://service.tc.edu.tw/news-list/news-list-show/view/165499


六、110 年 7 月 6 日以公告轉知:有關【資安訊息】Palo Alto Networks 之 Cortex XSOAR 產品存在安全

漏洞(CVE-2021-3044),將導致攻擊者遠端執行未經授權之操作,請各校資安聯絡人儘速確認並進

行更新,請查照。

https://service.tc.edu.tw/news-list/news-list-show/view/16550

2021-04-19 【資安漏洞預警】 Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199)

[內容說明:]

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-21194~21199),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。 

影響平台 Google Chrome 89.0.4389.114 (不含)以前版本 

Microsoft Edge 89.0.774.68 (不含)以前版本 

 

影響等級 高 

建議措施 請更新Google Chrome瀏覽器至89.0.4389.114以後版本,更新方式如下: 

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新 

2.點擊「重新啟動」完成更新 

請更新Microsoft Edge瀏覽器至89.0.774.68以後版本,更新方式如下: 

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新 

2.點擊「重新啟動」完成更新 

 

參考資料

1. https://www.ithome.com.tw/news/143851 

2. https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html 

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21194 

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21195 

5. https://msrc.microsoft.com/update-gu...

2021-03-16 110 年 2 月 17 日~3 月 11 日資安攻擊及漏洞警訊

110 年 2 月 17 日~3 月 11 日資安攻擊及漏洞警訊公告如下:

一、110 年 2 月 17 日以公告轉知:有關【資安訊息】【更新影響範圍與建議措施】Google Chrome 與

Microsoft Edge 瀏覽器存在安全漏洞(CVE-2021-21148),將導致攻擊者遠端執行任意程式碼,請各

校資安聯絡人儘速確認並進行更新,請查照。

http://www.tc.edu.tw/news/show/id/160401

二、110 年 2 月 17 日以公告轉知:有關【資安訊息】Cisco 之 VPN 路由器存在安全漏洞

(CVE-2021-1289~CVE-2021-1295 等共 7 個漏洞),將導致攻擊者遠端執行任意程式碼,請各校資安

聯絡人儘速確認並進行更新,請查照。

 http://www.tc.edu.tw/news/show/id/160402

三、110 年 2 月 19 日以公告轉知:有關【資安訊息】微軟 Windows TCP/IP 存在安全漏洞(CVE-2021-24074、

CVE-2021-24094 及 CVE-2021-24086),將導致攻擊者遠端執行任意程式碼或造成服務阻斷,請各校

資安聯絡人儘速確認並進行更新,請查照。

 http://www.tc.edu.tw/news/show/id/160479

四、110 年 3 月 11 日以公告轉知:有關【資安訊息】微軟 Windows DNS 伺服器存在安全漏洞

(CVE-2021-24078),將導致攻擊者遠端執行任意程式碼,請各校資安聯絡人儘速確認並進行更新,

請查照。

 http://www.tc.edu.tw/news/show/id/161102

五、110 年 3 月 11 日以公告轉知:有關【資安訊息】Google Chrome 瀏覽器存在安全漏洞

(CVE-2021-21166),將導致攻擊者遠端執行任意程式碼,請各校資安聯絡人儘速確認並進行更新,

請查照。

 http://www.tc.edu.tw/news/show/id/161103

六、110 年 3 月 11 日以公告轉知:有關【資安訊息】微軟 Microsoft Exchange Server 存在安全漏洞

(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858 及 CVE-2021-27065),將導致攻擊者遠端執行

任意程式碼或造成服務阻斷,請各校資安聯絡人儘速確認並進行更新,請查照。

 http://www.tc.edu.tw/news/show/id/161195

2020-10-15 【資安攻擊預警】微軟Windows TCP_IP堆疊存在安全漏洞

[內容說明:]

研究人員發現微軟Windows TCP/IP堆疊(TCP/IP stack)未能正確處理ICMPv6之路由器公告(Router Advertisement)封包,導致存在安全漏洞(CVE-2020-16898),遠端攻擊者可藉由發送特製的ICMPv6路由器公告封包,利用此漏洞進而執行任意程式碼。


[影響平台:]

受影響Windows版本如下:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)


[影響等級:]高


[建議措施:]

1. 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898

2. 如無法更新,亦可於Windows 1709以上版本環境中,執行「netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable」之PowerShell指令,藉由停用ICMPv6 RDNSS功能,防止攻擊者進行弱點利用。 

2020-08-16 【資安漏洞預警】109 年 7 月 9 日~8 月 13 日資安攻擊及漏洞警訊公告 

一、109 年 7 月 26 日以公告轉知:HiCOS 跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

https://www.tc.edu.tw/news/show/id/153103


二、109 年 8 月 13 日以公告轉知:有關【資安漏洞預警】Juniper SRX 系列設備之 Junos OS 存在安全漏洞(CVE-2020-1647 與 CVE-2020-1654),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

https://www.tc.edu.tw/news/show/id/154817


三、109 年 8 月 13 日以公告轉知:有關【資安漏洞預警】微軟 Windows DNS 伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼。

https://www.tc.edu.tw/news/show/id/154818


四、109 年 8 月 13 日以公告轉知:有關【資安漏洞預警】SAP NetWeaver AS Java 存在安全漏洞(CVE-2020-6287),允許攻擊者遠端執行任意系統指令。

https://www.tc.edu.tw/news/show/id/154819


五、109 年 8 月 13 日以公告轉知:有關【資安攻擊預警】國家級駭客組織所利用之惡意程式 TAIDOOR。

https://www.tc.edu.tw/news/show/id/154820

2020-07-26 【資安攻擊預警】HiCOS跨平台網頁元件存在安全性漏洞

[內容說明:]

轉發行政院國家資通安全會報技術服務中心資安訊息警訊(NCCST-ANA-G2020-0291)

近期接獲外部情資,發現憑證管理中心提供之HiCOS跨平台網頁元件(受影響版本請參考「影響平台」說明)存在Command Injection漏洞,導致可任意呼叫外部執行檔,有心人士可利用該漏洞搭配社交工程手法,入侵使用者資訊設備,請儘速更新HiCOS跨平台網頁元件版本。


[影響平台:]

Windows作業系統跨平台網頁元件 1.3.4.103327之前版本

Mac作業系統跨平台網頁元件 1.3.4.13之前版本


[建議措施:]

1.建議使用者可於內政部憑證管理中心官網之「檢視目前已安裝版本及IC卡自我檢測」

功能,確認目前使用之HiCOS跨平台網頁元件版本

(https://moica.nat.gov.tw/rac_plugin.html)

2.依HiCOS跨平台網頁元件安裝程序更新至最新版本,以系統管理員身分安裝,安裝完成

後,須將電腦重新開機,讓安裝程式的設定值生效。

3.HiCOS跨平台網頁元件更新相關疑問,可透過內政部憑證管理中心客服專線

0800-080-117 或 服務信箱 cse@moica.nat.gov.tw洽詢 


2020-07-08 【資安漏洞預警】微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457) 

一、依據臺灣學術網路危機處理中心109年7月6日ANA資安預警第2020070609074646號電子郵件通告單辦理。


二、轉知行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202007-0128,

微軟Windows編解碼器函式庫(Windows Codecs Library)可運用於協助Windows作業系統播放、壓縮及解壓縮不同編碼格式之影音檔案,該函式庫在處理記憶體中物件之方式存在安全漏洞(CVE-2020-1425與CVE-2020-1457),


遠端攻擊者可利用此漏洞獲取系統重要資訊,進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


三、影響平台:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems


四、建議措施:

(一).目前微軟官方已針對此弱點釋出更新程式,透過Microsoft Store可自動更新受影響之Windows應用程式,確認方式如下:

1.開啟Microsoft Store應用程式。

2.點選頁面右上角之「...」。

3.顯示列表中點選「設定」,確定已開啟「自動更新App」設定,即可自動更新。


(二).如欲手動更新,請於顯示列表中點選「下載與更新」,點擊「取得更新」進行更新作業。


五、參考資料:

(一).https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1425

(二).https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1457

(三).https://www.ithome.com.tw/news/138533

(四).https://3c.ltn.com.tw/news/40894

(五).https://www.ghacks.net/2020/07/01/critical-windows-codecs-security-issue-affects-windows-10-and-server/ 

2020-07-08 【資安攻擊預警】PAN-OS之SAML身分驗證功能存在安全漏洞

一、依據臺灣學術網路危機處理中心109年7月1日ANA資安預警第2020070101075656號電子郵件通告單辦理。


二、轉知行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202007-0029,

PAN-OS為運行於Palo Alto Networks新世代防火牆之作業系統,研究人員發現

PAN-OS之SAML功能存在身分驗證繞過漏洞(CVE-2020-2021),

攻擊者可針對已啟用SAML身分驗證功能但並未勾選「驗證身分提供者憑證」選項之設備,

利用此漏洞存取受保護之資料,或以管理員身分登入設備並執行管理操作。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)



三、影響平台:

PAN-OS 9.1:PAN-OS 9.13以前版本

PAN-OS 9.0:PAN-OS 9.0.9以前版本

PAN-OS 8.1:PAN-OS 8.1.15以前版本

PAN-OS 8.0:所有版本


四、建議措施:

目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:


(一).請登入設備並檢視Dashboard資訊,或於指令介面輸入「show system info」指令,確認當前使用之PAN-OS版本,並於Web介面中確認是否啟用SAML身分驗證功能,以及是否勾選「驗證身分提供者憑證」選項。


(二).如使用受影響之PAN-OS版本,且啟用SAML身分驗證功能但並未勾選「驗證身分提供者憑證」選項,請瀏覽官方公告網頁


五、參考資料:

(一).https://security.paloaltonetworks.com/CVE-2020-2021


(二).https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2021


(三).https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-cli-quick-start/use-the-cli/view-settings-and-statistics.html


(四).https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-admin/authentication/configure-saml-authentication.html


(五).https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-web-interface-help/device/device-server-profiles-saml-identity-provider.html


(六).https://docspaloaltonetworks.com/content/dam/techdocs/zh_TW/pdf/pan-os/9-0/pan-os-90-admin-guide-zh-tw.pdf 


2020-07-08 【資安漏洞預警】D-Link路由器存在六個資安漏洞 

一、依據臺灣學術網路危機處理中心109年6月18日ANA資安預警第2020061809065959號電子郵件通告單辦理。


二、轉知台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202006-0017,

D-Link DIR-865L路由器存有六個資安漏洞,分別為:


(一). Improper Neutralization of Special Elements Used in a Command (Command Injection): 攻擊者可以利用URL參數注入Command進行攻擊。

(二). Cross-Site Request Forgery (CSRF): 攻擊者進行CSRF攻擊繞過身分驗證來查看、刪除任意檔案,或是上傳惡意檔案等。

(三). Inadequate Encryption Strength: 使用弱加密的方式傳送訊息,可以透過暴力攻擊來取得用戶的資訊。

(四). Predictable seed in pseudo-random number generator: 使用者登入時的信息(cookie, challenge, public key),是由一個function所生成random seed進行加密,但該function中將登錄時間設為random seed,使攻擊者可以輕易破解。

(五). Cleartext storage of sensitive information: 在PHP頁面中使用明文儲存管理者密碼。

(六). Cleartext transmission of sensitive information: 使用明文的方式傳輸,攻擊者可以攔截封包來竊取使用者的資訊。

CVE編號:CVE-2020-13782、CVE-2020-13783、CVE-2020-13784、CVE-2020-13785、CVE-2020-13786、CVE-2020-13787

● CVSS3.1:

-CVE-2020-13782(9.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

-CVE-2020-13783(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

-CVE-2020-13784(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

-CVE-2020-13785(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

-CVE-2020-13786(8.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)

-CVE-2020-13787(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)


情資分享等級: WHITE(情資內容為可公開揭露之資訊)


三、影響平台:

D-Link路由器


四、建議措施:

檢視相關設備,並依照原廠建議進行處置。 


2020-02-25 【資安漏洞預警】 通航DVR存在安全漏洞 

一、依據臺灣學術網路危機處理中心109年2月24日ANA資安預警第2020022401020404號電子郵件通告單辦理。


二、轉知台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202002-0005,

TWCERT/CC發布資安漏洞,通航DVR漏洞資訊如下:


(一)、通航DVR - 未經授權存取維護管理介面

影響產品:通航TAT-76系列DVR 20191216前版本、通航TAT-77系列DVR 20200213前版本

CVSS3.1:8.1(High) (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910003

TVN ID:TVN-201910004

CVE ID:CVE-2020-3924


(二)、通航DVR – 韌體更新檔注入漏洞

影響產品:通航TAT-76系列DVR 20191216前版本、通航TAT-77系列DVR 20200213前版本

CVSS3.1:6.4(Medium) (CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910004


三、影響平台:

通航TAT-76系列DVR 20191216前版本

通航TAT-77系列DVR 20200213前版本


四、建議措施:

請檢視相關產品之版本,並更新到最新版。 


2020-02-25 【資安漏洞預警】 建議各校單位勿開啟遠端桌面協定(RDP) 

一、依據臺灣學術網路危機處理中心109年2月20日ANA資安預警第2020022004024242號電子郵件通告單辦理。


二、轉知國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202002-0558,

近期學術網路內發現仍有大量電腦疑似開啟Microsoft Windows遠端桌面服務(Remote Desktop Services,簡稱RDP),預設埠「3389」,因去年遠端桌面服務(RDP)已被通報存在下述安全漏洞,故建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵。


(一)、[TACERT-ANA-2019092008094646]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),可讓未經身分驗證的遠端攻擊者,透過對目標系統的遠端桌面服務發送特製請求,在不需使用者進行任何操作互動之情況下,達到遠端執行任意程式碼之危害。


(二)、[TACERT-ANA-2019051502053333]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。


Microsoft Windows遠端桌面服務(Remote Desktop Services),亦即在Windows Server 2008及更早版本中所稱之終端服務(Terminal Services),該服務允許使用者透過網路連線來遠端操作電腦或虛擬機。


三、影響平台:

開啟遠端桌面服務的系統


四、建議措施:

(一)、建議單位關閉遠端桌面(RDP)服務。


(二)、定期修補作業系統漏洞。


(三)、如果確實需要開啟此項服務,建議利用防火牆來限制來源端,設定僅允許管理者的主機可登入,而不要對外完全開放。


五、參考網址如下:

 (一)、https://thehackernews.com/2019/08/windows-rdp-wormable-flaws.html

 (二)、https://www.ithome.com.tw/news/132413

 (三)、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222

 (四)、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

 (五)、https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?lang=zh&seq=1441

 (六)、https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

 (七)、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 

2019-09-23 微軟Internet Explorer與Windows Defender存在安全漏洞(CVE-201  

內容說明:

研究人員發現,微軟Internet Explorer腳本引擎處理記憶體物件過程中,會造成記憶體毀損,導致攻擊者可利用此漏洞,進而遠端執行任意程式碼(漏洞編號為CVE-2019-1367),且此漏洞已有攻擊程式,應儘速修補。

另微軟Windows Defender惡意程式防護引擎(Malware Protection Engine)處理檔案不當,導致攻擊者可利用此漏洞執行阻斷服務攻擊(漏洞編號為CVE-2019-1255)。


影響平台:

1.CVE-2019-1367:Internet Explorer 9、10及11版本


2.CVE-2019-1255:

(1)Microsoft Windows 7、8.1、10、Server 2008、Server 2012、Server 2016、Server 2019的Windows Defender

(2)Microsoft System Center Endpoint Protection、Microsoft Forefront Endpoint Protection 2010、Microsoft System Center 2012 Endpoint Protection、Microsoft System Center 2012 R2 Endpoint Protection

(3)Microsoft Security Essentials


影響等級:


建議措施:

目前微軟官方已針對弱點釋出修復版本,網址如下,請儘速進行更新:

1. https://portal.msrc.microsoft.com/zh-TW/security-guidance/advisory/CVE-2019-1367

2. https://portal.msrc.microsoft.com/zh-TW/security-guidance/advisory/CVE-2019-1255 


2020-02-25【資安漏洞預警】全景Windows版ServiSign 安控元件存在安全漏洞 

一、依據臺灣學術網路危機處理中心109年2月12日ANA資安預警第2020021202025555號電子郵件通告單辦理。


二、轉知台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202002-0001,

(一)、全景Windows版ServiSign 安控元件-遠端程式碼執行

影響產品:全景 ServiSign Windows 1.0.19.0617之前版本

CVSS3.1:8.3(High)(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910005

TVN ID:TVN-201910006

CVE ID:CVE-2020-3926


(二)、全景Windows版ServiSign 安控元件-任意檔案讀取漏洞

影響產品:全景 ServiSign Windows 1.0.19.0617之前版本

CVSS3.1:6.1(Medium(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910006

TVN ID:TVN-201910007

CVE ID:CVE-2020-3927


(三)、全景Windows版ServiSign 安控元件-任意檔案刪除漏洞

影響產品:全景 ServiSign Windows 1.0.19.0617之前版本

CVSS3.1:8.3(High) (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910007


三、影響平台:

全景 ServiSign Windows 1.0.19.0617之前版本


四、建議措施:

請檢視相關產品之版本,並更新到最新版 

2020-02-25 【資安漏洞預警】 中興保全Dr.ID 門禁考勤系統存在安全漏洞 

一、依據臺灣學術網路危機處理中心109年2月12日ANA資安預警第2020021201021010號電子郵件通告單辦理。


二、內容說明:轉知台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202002-0002,

 (一)、中興保全Dr.ID 門禁考勤系統 - Pre-auth SQL Injection漏洞

影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517

CVSS3.1:9.8(Critical(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910016

TVN ID:TVN-201910017 CVE ID:CVE-2020-3933


 (二)、中興保全Dr.ID 門禁考勤系統 - 帳號列舉漏洞

影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517

CVSS3.1:5.3(Medium) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910017

TVN ID:TVN-201910018

CVE ID:CVE-2020-3935


 (三)、中興保全Dr.ID 門禁考勤系統 - 明文儲存密碼

影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517

CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910018


三、影響平台:

 (一)、中興保全Dr.ID 門禁考勤系統之門禁 Ver 3.3.2


 (二)、考勤 Ver 3.3.0.3_20160517


四、建議措施:

請檢視相關產品之版本,並更新到最新版。 

2020-02-18 雲端校務系統客服電話自即日起新增專線號碼 

雲端校務系統客服電話自即日起新增專線號碼:

04-23295700


2020-02-18 【資安漏洞預警】 國際(icatch)DVR攝影主機遭網路惡意入侵 

一、依據臺灣學術網路危機處理中心109年1月16日ANA資安預警第2020011603010808號電子郵件通告單辦理。


二、內容說明:

近日可取國際(icatch)DVR攝影主機遭網路惡意入侵,對外進行DDoS攻擊。遭入侵設備會被竄改網路介面設定,將連線設定PPPoE改成DHCP模式,造成使用者遠端無法連線錄影主機。

煩請各單位清查確認是否使用該品牌攝影主機,並盡速進行相關韌體更新作業。


三、影響平台:

可取國際(icatch)DVR攝影主機


四、建議措施:

根據官方消息可取國際已委請總代理進行協助更新韌體

http://www.idsmag.com.tw/ids/new_article.asp?ar_id=30954


建議處理措施如下:

 (一)、重新啟動物聯網裝置

 (二)、盡速聯絡廠商進行韌體更新

 (三)、修改預設密碼,更換之密碼應符合密碼複雜度原則

 (四)、修改預設的連線PORT號

 (五)、於防火牆設定ACL,限制可連線IP


五、參考網址如下:

 (一)、http://www.idsmag.com.tw/ids/new_article.asp?ar_id=30954

 (二)、https://portal.cert.tanet.edu.tw/docs/pdf/20190506090530307756179245232.pdf (物聯網設備資安防護指南)

 (三)、https://icatch99.blogspot.com/2019/11/icatch-dvr.html 

2019-09-24 【資安漏洞預警】 微軟Windows作業系統存在安全漏洞  

一、依據臺灣學術網路危機處理中心109年1月16日ANA資安預警第2020011601010909號電子郵件通告單辦理。


二、轉知國家資安資訊分享與分析中心 資安訊息警訊 NCCST-ANA-G2020-0023,

(一)、研究人員發現CryptoAPI(Crypt32.dll)存在安全漏洞(CVE-2020-0601),遠端攻擊者可利用CryptoAPI偽造合法憑證,並以偽造憑證簽署惡意程式,再透過誘騙受害者點擊執行該惡意程式,進而執行任意程式碼,攻擊者亦可利用該漏洞假冒網站或進行中間人攻擊。


(二)、研究人員發現遠端桌面閘道(Remote Desktop Gateway)與遠端桌面用戶端程式(Remote Desktop Client)存在安全漏洞(CVE-2020-0609、CVE-2020-0610及CVE-2020-0611),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。


三、影響平台:

CVE-2020-0601:


•Microsoft Windows 10 (32、64位元)


•Microsoft Windows Server 2016


•Microsoft Windows Server 2019




CVE-2020-0609、CVE-2020-0610:


•Microsoft Windows Server 2012


•Microsoft Windows Server 2016


•Microsoft Windows Server 2019




CVE-2020-0611:


•Microsoft Windows 7 (32、64位元)


•Microsoft Windows 8.1 (32、64位元)


•Microsoft Windows 10 (32、64位元)


•Microsoft Windows Server 2008


•Microsoft Windows Server 2012


•Microsoft Windows Server 2016


•Microsoft Windows Server 2019

四、建議措施:

目前微軟官方已針對此弱點釋出更新程式,請儘速進行更新:

(一)、CVE-2020-0601之更新已包含在微軟一月份例行性更新中,請至下列連結進行更新:

•https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan


(二)、CVE-2020-0609、CVE-2020-0610及CVE-2020-0611,請至下列連結進行更新:

•https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609

•https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610

•https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0611


五、參考網址如下:

 (一)、https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan

 (二)、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609

 (三)、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610

 (四)、https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0611

 (五)、https://www.csa.gov.sg/singcert/advisories/advisory-on-critical-vulnerabilities-in-microsoft-windows-operating-system

 (六)、https://thehackernews.com/2020/01/warning-quickly-patch-new-critical.html

 (七)、https://www.ithome.com.tw/news/135366 


2019-09-24 【資安漏洞預警】 有關Microsoft Windows遠端桌面服務存在安全漏洞 

有關Microsoft Windows遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),允許攻擊者遠端執行任意程式碼,請儘速確認並進行Windows安全性更新


參考資料:

https://thehackernews.com/2019/08/windows-rdp-wormable-flaws.html

https://www.ithome.com.tw/news/132413

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/312890cc-3673-e911-a991-000d3a33a34d

https://portal.msrc.microsoft.com/ 

2020-02-18 近日內陸續收到含有釣魚內容之資安通知信件,請小心 

一.學術單位近日內陸續收到含有釣魚內容之資安通知信件,煩請各單位提高警覺。

信件內容以舊有資安相關訊息為主,信件內容開頭以英文撰寫訊息,且附有超連結以供下載檔案。

煩請各單位依社交工程防範作為提高警覺且不輕易點選或開啟不明來源信件之附檔或超連結,以維資訊安全。

如收到相關類似信件,切勿點選信件中超連結,並將信件提供給TACERT(service@cert.tanet.edu.tw),以利相關資訊收集及分析。


二.影響平台:電子郵件


三.釣魚內容之電子郵件內容範例

範例1:

Hello,

We need this reviewed, categorized and filed as soon as possible. Take a look and let me know how soon can you finish it.

ATTACHMENT DOCUMENT(超連結,內含惡意程式)

Thank you


範例2:

Hello,

I believe we completely missed our target on this one, I need you to double check by how much. I attached the file for review below.

ATTACHMENT DOCUMENT(超連結,內含惡意程式)

Thank you


四.建議措施:

1. 確認寄件者資訊及信件內容是否正確

2. 不輕易點選或開啟不明來源信件之附檔或超連結

3. 依社交工程防範作為提高警覺 

2023-08-10   OpenSSH存在高風險安全漏洞(CVE-2023-38408)

一、轉發 國家資安資訊分享與分析中心 NISAC-200-202308-00000012

研究人員發現OpenSSH之金鑰暫存元件ssh-agent存在不帶引號搜尋路徑(Unquoted Search Path)漏洞(CVE-2023-38408),允許攻擊者透過SSH金鑰轉發機制,利用此漏洞達到遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


二、影響平台:

OpenSSH 5.5至9.3p1版本


三、建議措施:

請升級至OpenSSH 9.3p2(含)以上版本。

(一)根據作業系統不同,可參考下列指令更新:

1.Ubuntu與Debian apt-get update apt-get upgrade openssh

2.CentOS、RHEL、Fedora及OpenSUSE yum update openssh -y

(二)可參考以下網址下載更新檔並進行手動安裝 https://www.openssh.com/portable.html


四、參考資料:

(一)https://www.openssh.com/portable.html

(二) https://nvd.nist.gov/vuln/detail/CVE-2023-38408