行政院國家資通安全會報技術服務中心
漏洞/資安訊息警訊
發布編號 | NCCST-ANA-2020-0134 | 發布時間 | Thu Dec 10 16:56:37 CST 2020 |
事件類型 | 攻擊活動預警 | 發現時間 | Wed Dec 09 00:00:00 CST 2020 |
警訊名稱 | 網路安全廠商FireEye紅隊安全測試工具遭外流, |
||
內容說明 | 網路安全廠商FireEye於12月8日公布近日該公司紅隊所使 FireEye已在GitHub上公開利用該套工具偵測規則( 以下為測試工具所利用之16個CVE安全漏洞與對應之設備或產品 1. CVE-2014-1812 – Windows Local Privilege Escalation 2. CVE-2016-0167 – local privilege escalation on older versions of Microsoft Windows 3. CVE-2017-11774 – RCE in Microsoft Outlook via crafted document execution (phishing) 4. CVE-2018-8581 – Microsoft Exchange Server escalation of privileges 5. CVE-2019-0604 – RCE for Microsoft Sharepoint 6. CVE-2019-0708 – RCE of Windows Remote Desktop Services (RDS) 7. CVE-2020-0688 – Remote Command Execution in Microsoft Exchange 8. CVE-2020-1472 – Microsoft Active Directory escalation of privileges 9. CVE-2019-8394 – arbitrary pre-auth file upload to ZoHo ManageEngine ServiceDesk Plus 10. CVE-2020-10189 – RCE for ZoHo ManageEngine Desktop Central 11. CVE-2018-13379 – pre-auth arbitrary file reading from Fortinet Fortigate SSL VPN 12. CVE-2018-15961 – RCE via Adobe ColdFusion (arbitrary file upload that can be used to upload a JSP web shell) 13. CVE-2019-3398 – Confluence Authenticated Remote Code Execution 14. CVE-2019-11510 – pre-auth arbitrary file reading from Pulse Secure SSL VPNs 15. CVE-2019-11580 – Atlassian Crowd Remote Code Execution 16. CVE-2019-19781 – RCE of Citrix Application Delivery Controller and Citrix Gateway |
||
影響平台 | 無 | ||
影響等級 | 中 | ||
建議措施 | 1. 建議機關檢視內部是否使用上述設備或產品, 2. 若未能即時完成修補或更新, |
||
參考資料 | 1. http://cs-notices.fireeye. 2. https://github.com/fireeye/ |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資 如果您對此通告的內容有疑問或有關於此事件的建議, |