【漏洞預警】HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0073 發布時間 Mon Jul 20 17:47:26 CST 2020
事件類型 漏洞預警 發現時間 Wed Jul 01 00:00:00 CST 2020
警訊名稱 HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 近期接獲外部情資,發現憑證管理中心提供之HiCOS跨平台網頁元件(受影響版本請參考「影響平台」說明)存在Command Injection漏洞,導致可任意呼叫外部執行檔,有心人士可利用該漏洞搭配社交工程手法,入侵使用者資訊設備,請儘速更新HiCOS跨平台網頁元件版本。

此外,請各機關先行調查內部應用服務系統是否需下載安裝HiCOS跨平台網頁元件,始能提供應用服務,亦促請開發廠商進行版本更新,並於下載平台公告更新訊息,後續行政院資通安全處將請各機關回報使用HiCOS跨平台網頁元件之應用服務系統調查結果。

影響平台 Windows作業系統跨平台網頁元件 1.3.4.103327之前版本

Mac作業系統跨平台網頁元件 1.3.4.13之前版本

影響等級
建議措施 1.建議使用者可於內政部憑證管理中心官網之「檢視目前已安裝版本及IC卡自我檢測」功能,確認目前使用之HiCOS跨平台網頁元件版本(https://moica.nat.gov.tw/rac_plugin.html)

2.依HiCOS跨平台網頁元件安裝程序更新至最新版本,以系統管理員身分安裝,安裝完成後,須將電腦重新開機,讓安裝程式的設定值生效。

3.HiCOS跨平台網頁元件更新相關疑問,可透過內政部憑證管理中心客服專線0800-080-117或服務信箱cse@moica.nat.gov.tw洽詢

參考資料 無。
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0071 發布時間 Wed Jul 15 16:27:44 CST 2020
事件類型 漏洞預警 發現時間 Wed Jul 15 00:00:00 CST 2020
警訊名稱 微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼,請儘速確認並進行更新
內容說明 微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),未經身分驗證的攻擊者可對DNS伺服器發送惡意請求,利用此漏洞進而執行任意程式碼。
影響平台 受影響Windows版本如下:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1903 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

影響等級
建議措施 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:

1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

2. https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability

參考資料 1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350

2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability

3. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2020-1654),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0070 發布時間 Tue Jul 14 14:53:37 CST 2020
事件類型 漏洞預警 發現時間 Tue Jul 14 00:00:00 CST 2020
警訊名稱 Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2020-1654),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Juniper SRX系列設備在有開啟ICAP (Internet Content Adaptation Protocol) Redirect服務的狀態下存在安全漏洞(CVE-2020-1647與CVE-2020-1654)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼或造成阻斷服務攻擊。
影響平台 若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1647影響:

18.1:18.1R3-S9以前版本

18.2:18.2R3-S3以前版本

18.3:18.3R2-S4與18.3R3-S1以前版本

18.4:18.4R2-S5與18.4R3以前版本

19.1:19.1R2以前版本

19.2:19.2R1-S2與19.2R2以前版本

19.3:19.3R2以前版本

若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1654影響:

18.1:18.1R3-S9以前版本

18.2:18.2R2-S7與18.2R3-S3以前版本

18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1以前版本

18.4:18.4R1-S7、18.4R2-S4及18.4R3以前版本

19.1:19.1R1-S5、19.1R2以前版本

19.2:19.2R1-S2、19.2R2以前版本

19.3:19.3R2以前版本

影響等級
建議措施 目前Juniper官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認,並更新Junos OS至下列對應版本:

CVE-2020-1647:

18.1:18.1R3-S9

18.2:18.2R3-S3

18.3:18.3R2-S4與18.3R3-S1

18.4:18.4R2-S5與18.4R3

19.1:19.1R2

19.2:19.2R1-S2與19.2R2

19.3:19.3R2

19.4:19.4R1

CVE-2020-1654:

18.1:18.1R3-S9

18.2:18.2R2-S7與18.2R3-S3

18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1

18.4:18.4R1-S7、18.4R2-S4及18.4R3

19.1:19.1R1-S5與19.1R2

19.2:19.2R1-S2與19.2R2

19.3:19.3R2

19.4:19.4R1

參考資料 1. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11034

2. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11031

3. https://www.ithome.com.tw/news/138793

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0069 發布時間 Mon Jul 06 14:26:20 CST 2020
事件類型 漏洞預警 發現時間 Sun Jul 05 00:00:00 CST 2020
警訊名稱 F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 F5 BIG-IP產品之流量管理用戶介面(Traffic Management User Interface,簡稱TMUI)存在安全漏洞(CVE-2020-5902與CVE-2020-5903),遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而遠端執行系統指令、寫入與刪除檔案、關閉服務及執行任意Java程式碼。
影響平台 受影響BIG-IP版本如下:

BIG-IP 15.x: 15.1.0/15.0.0

BIG-IP 14.x: 14.1.0 ~ 14.1.2

BIG-IP 13.x: 13.1.0 ~ 13.1.3

BIG-IP 12.x: 12.1.0 ~ 12.1.5

BIG-IP 11.x: 11.6.1 ~ 11.6.5

影響等級
建議措施 1.目前F5官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商登入設備管理介面進行版本確認,並更新至下列對應版本:

BIG-IP 15.x: 15.1.0.4

BIG-IP 14.x: 14.1.2.6

BIG-IP 13.x: 13.1.3.4

BIG-IP 12.x: 12.1.5.2

BIG-IP 11.x: 11.6.5.2

2.若無法立即更新,可參考官網公告採取緩解措施:https://support.f5.com/csp/article/K52145254

參考資料 1. https://support.f5.com/csp/article/K52145254

2. https://www.ithome.com.tw/news/138576

3. https://www.ptsecurity.com/ww-en/about/news/f5-fixes-critical-vulnerability-discovered-by-positive-technologies-in-big-ip-application-delivery-controller/

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0068 發布時間 Thu Jul 02 18:05:54 CST 2020
事件類型 漏洞預警 發現時間 Thu Jul 02 00:00:00 CST 2020
警訊名稱 微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 微軟Windows編解碼器函式庫(Windows Codecs Library)可運用於協助Windows作業系統播放、壓縮及解壓縮不同編碼格式之影音檔案,該函式庫在處理記憶體中物件之方式存在安全漏洞(CVE-2020-1425與CVE-2020-1457),遠端攻擊者可利用此漏洞獲取系統重要資訊,進而執行任意程式碼。
影響平台 受影響Windows版本如下:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

影響等級
建議措施 1. 目前微軟官方已針對此弱點釋出更新程式,透過Microsoft Store可自動更新受影響之Windows應用程式,確認方式如下:

(1) 開啟Microsoft Store應用程式。

(2) 點選頁面右上角之「…」。

(3) 顯示列表中點選「設定」,確定已開啟「自動更新App」設定,即可自動更新。

2. 如欲手動更新,請於顯示列表中點選「下載與更新」,點擊「取得更新」進行更新作業。

參考資料 1. https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1425

2. https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1457

3. https://www.ithome.com.tw/news/138533

4. https://3c.ltn.com.tw/news/40894

5. https://www.ghacks.net/2020/07/01/critical-windows-codecs-security-issue-affects-windows-10-and-server/

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw