【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼(1081227)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019121202121717 發佈時間 2019-12-12 14:13:18
事故類型 ANA-攻擊預警 發現時間 2019-12-12 01:17:44
影響等級
[主旨說明:]

【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201912-0362。

Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在越界寫入(Out-of-Bounds Write)、使用釋放後記憶體(Use After Free)、堆積溢位(Heap Overflow)、緩衝區錯誤(Buffer Error)、不可靠的指標反參考(Untrusted Pointer Dereference)及繞過安全性機制(Security Bypass)等漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進而導致攻擊者執行任意程式碼。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

以下所有程式的Windows與macOS版本:

1.Continuous track versions:

•Acrobat DC Continuous track versions 2019.021.20056(含)以前版本

•Acrobat Reader DC Continuous track versions 2019.021.20056(含)以前的版本

2.Classic 2017 versions:

•Acrobat 2017 Classic 2017:

•Windows:versions 2017.011.30152(含)以前版本

•macOS:versions 2017.011.30155(含)以前版本

•Acrobat Reader 2017 Classic 2017 versions 2017.011.30152(含)以前版本

3.Classic 2015 versions:

•Acrobat DC Classic 2015 versions 2015.006.30505(含)以前版本

•Acrobat Reader DC Classic 2015 versions 2015.006.30505(含)以前版本

[建議措施:]

1.請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。

2.亦可至下列網址進行更新:

(1)Continuous track version更新至2019.021.20058以後版本:

Acrobat DC:

Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6813

macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6819

Acrobat Reader DC:

Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6815

macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6821

(2)Classic 2017 versions更新至2017.011.30156以後版本:

Acrobat 2017:

Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6823

macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6827

Acrobat Reader 2017:

Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6825

macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6829

(3)Classic 2015 versions更新至2015.006.30508以後版本:

Acrobat 2015:

Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6831

macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6835

Acrobat Reader 2015:

Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6833

macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6837

[參考資料:]

  1. https://helpx.adobe.com/security/products/acrobat/apsb19-55.html
  2. https://thehackernews.com/2019/12/adobe-software-update.html

【攻擊預警】駭客利用惡意檔案竊取臉書帳號資訊(1081227)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019122610123434 發佈時間 2019-12-26 10:40:35
事故類型 ANA-攻擊預警 發現時間 2019-12-25 01:09:49
影響等級
[主旨說明:]

【攻擊預警】駭客利用惡意檔案竊取臉書帳號資訊

[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201912-0001

駭客散佈含有木馬的惡意PDF reader檔案,引誘使用者下載執行後,會從瀏覽器的SQL Lite DB中竊取使用者的Facebook sessions cookies,並利用此sessions cookies連線至臉書,獲取使用者Ads Manager 帳戶的敏感資訊,藉以散佈廣告或不實訊息等惡意攻擊。

IOCs:

可疑網址與IP:

– smartpdfreader.com, pdfaide.com, pdfguidance.com, ytbticket.com, videossources.com

– www.ipcode.pw, www.gaintt.pw

– 185.130.215.118, 155.138.226.36

可疑檔案:

– d56e00af1562ee3890a132cde6a9b8f8a7b68d73c1532ab5dad046c7cf5c20f3
– ede475db32026a207a54ed924aa6e2230911dc1cce95fb0aa3efbdfd5f4de9e1
– a415624fe4fbce9ba381f83573d74f760197ad2371d4e4a390ea5722fad755cb
– 25c60987a0148c19477196257478f14c584600acd742369cb8859256ff005400

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。

[影響平台:]

微軟作業系統

[建議措施:]

  1. 勿隨意點擊下載/執行 來源不明的檔案
  2. 防毒軟體定期掃描更新
  3. 根據 IOCs 阻擋/偵測異常連線,並檢查電腦系統是否存在惡意程式
[參考資料:]

  1. https://www.bleepingcomputer.com/news/security/facebook-ads-manager-targeted-by-new-info-stealing-trojan
  2. https://twitter.com/malwrhunterteam/status/1201552349715673088

碧華國小資安通報-入侵事件警訊(1081219)

教育機構資安通報平台

事件類型:入侵事件警訊

事件單編號:AISAC-177181

原發布編號 NTUSOC-INT-201912-1810 原發布時間 2019-12-19 09:16:05
事件類型 殭屍電腦(Bot) 原發現時間 2019-12-19 09:05:13
事件主旨 教育部資安事件通告-新北市三重區碧華國民小學[163.20.169.39]主機進行惡意程式連線(MALWARE-OTHER Trackware relevantknowledge runtime detection)
事件描述 入侵偵測防禦系統偵測到來源IP(163.20.169.39),包含疑似惡意程式連線行為特徵之封包,對目標IP(66.119.33.170)進行連線。此事件來源 PORT (63439),目標 PORT (80)。
手法研判 來源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。
建議措施 請檢視來源IP該連線行為是否已得到合法授權。 若來源IP該連線為異常行為,可先利用掃毒軟體進行全系統掃描,並利用ACL暫時阻擋該可疑IP。同時建議管理者進行以下檢查: a.請查看來源IP有無異常動作(如:新增帳號、開啟不明Port、執行不明程式)。 b.確認防毒軟體的病毒碼已更新為最新版本,並進入系統安全模式下行進行全系統掃描作業、系統是否已安裝相關修正檔,或關閉不使用的應用軟體與相關通訊埠。 若來源IP為DNS server、NAT主機或IP分享器等設備IP時, 表示有內部主機透過這些設備向外連線時而觸發偵測規則, 則需先請設備管理者透過事件單所附之資訊(目的地IP、時間、來源port), 來協助查找內部觸發偵測規則之主機, 再依前述建議處理措施進行作業。
參考資料 NULL
此事件需要進行通報,請 貴單位資安聯絡人登入資安通報應變平台進行通報應變作業
如果您對此通告的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

本校處理程序:

  1. 先行將其網路線拔除。
  2. 查出為本校文書組長行政電腦,電話告知文書組長,儘速將該部電腦送至資訊中心檢查。
  3. 經查該電腦作業系統為 Windows 10×64 1803版,該版本已於 2019 年 11 月 12 日終止維護
  4. 請文組組長將電腦硬碟中資料備份至行動碟。
  5. 同步登入「教育機構資通安全應變網站」回報處理情形。
  6. 待備份完成後,該電腦系統重灌,新系統為 Windows 10×64 1909版。
  7. 重裝文書組長行政工作必須的軟體,並做相關的設定。

碧華國小資安通報-入侵事件警訊(1081111)

教育機構資安通報平台

事件類型:入侵事件警訊

事件單編號:AISAC-175382

原發布編號 NTUSOC-INT-201911-0781 原發布時間 2019-11-11 09:15:16
事件類型 殭屍電腦(Bot) 原發現時間 2019-11-11 07:57:28
事件主旨 教育部資安事件通告-新北市教育網路中心[163.20.242.17]主機進行惡意程式連線(MALWARE-CNC Win.Trojan.Glupteba.M initial outbound connection)
事件描述 入侵偵測防禦系統偵測到來源IP(163.20.242.17),包含疑似惡意程式連線行為特徵之封包,對目標IP(5.9.157.50)進行連線。此事件來源 PORT (49208),目標 PORT (8000)。
手法研判 來源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。
建議措施 請檢視來源IP該連線行為是否已得到合法授權。 若來源IP該連線為異常行為,可先利用掃毒軟體進行全系統掃描,並利用ACL暫時阻擋該可疑IP。同時建議管理者進行以下檢查: a.請查看來源IP有無異常動作(如:新增帳號、開啟不明Port、執行不明程式)。 b.確認防毒軟體的病毒碼已更新為最新版本,並進入系統安全模式下行進行全系統掃描作業、系統是否已安裝相關修正檔,或關閉不使用的應用軟體與相關通訊埠。 若來源IP為DNS server、NAT主機或IP分享器等設備IP時, 表示有內部主機透過這些設備向外連線時而觸發偵測規則, 則需先請設備管理者透過事件單所附之資訊(目的地IP、時間、來源port), 來協助查找內部觸發偵測規則之主機, 再依前述建議處理措施進行作業。
參考資料 NULL
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

本校處理程序:

  1. 電聯教研中心大同網路駐點工程師,請求協助查找內部觸發偵測規則之主機, 再依前述建議處理措施進行作業。
  2. 教研中心大同網路駐點工程師回報,本校感染惡意程式或遭植入木馬程式的電腦 IP 為 10.241.17.160,先行將其網卡封鎖。
  3. 查出為本校樂齡教室中某一部電腦,電話告知相關人員,儘速將該部電腦送至資訊中心重灌系統。
  4. 重灌該部感染惡意程式的電腦,發還。

【攻擊預警】學術單位近日內陸續收到含有釣魚內容之資安通知信件,煩請各校提高警覺。

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019100201104141 發佈時間 2019-10-02 13:04:41
事故類型 ANA-攻擊預警 發現時間 2019-10-02 10:00:00
影響等級
[主旨說明:]

【攻擊預警】學術單位近日內陸續收到含有釣魚內容之資安通知信件,煩請各單位提高警覺。

[內容說明:]

學術單位近日內陸續收到含有釣魚內容之資安通知信件,煩請各單位提高警覺。
信件內容以舊有資安相關訊息為主,信件內容開頭以英文撰寫訊息,且附有超連結以供下載檔案。
煩請各單位依社交工程防範作為提高警覺且不輕易點選或開啟不明來源信件之附檔或超連結,以維資訊安全。
如收到相關類似信件,切勿點選信件中超連結,並將信件提供給TACERT(service@cert.tanet.edu.tw),以利相關資訊收集及分析。

電子郵件內容範例1:
Hello,
We need this reviewed, categorized and filed as soon as possible. Take a look and let me know how soon can you finish it.
ATTACHMENT DOCUMENT(超連結,內含惡意程式)
Thank you

電子郵件內容範例2:
Hello,
I believe we completely missed our target on this one, I need you to double check by how much. I attached the file for review below.
ATTACHMENT DOCUMENT(超連結,內含惡意程式)
Thank you

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

電子郵件

[建議措施:]

1. 確認寄件者資訊及信件內容是否正確

2. 不輕易點選或開啟不明來源信件之附檔或超連結

3. 依社交工程防範作為提高警覺

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw