【漏洞預警】F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0069 發布時間 Mon Jul 06 14:26:20 CST 2020
事件類型 漏洞預警 發現時間 Sun Jul 05 00:00:00 CST 2020
警訊名稱 F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 F5 BIG-IP產品之流量管理用戶介面(Traffic Management User Interface,簡稱TMUI)存在安全漏洞(CVE-2020-5902與CVE-2020-5903),遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而遠端執行系統指令、寫入與刪除檔案、關閉服務及執行任意Java程式碼。
影響平台 受影響BIG-IP版本如下:

BIG-IP 15.x: 15.1.0/15.0.0

BIG-IP 14.x: 14.1.0 ~ 14.1.2

BIG-IP 13.x: 13.1.0 ~ 13.1.3

BIG-IP 12.x: 12.1.0 ~ 12.1.5

BIG-IP 11.x: 11.6.1 ~ 11.6.5

影響等級
建議措施 1.目前F5官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商登入設備管理介面進行版本確認,並更新至下列對應版本:

BIG-IP 15.x: 15.1.0.4

BIG-IP 14.x: 14.1.2.6

BIG-IP 13.x: 13.1.3.4

BIG-IP 12.x: 12.1.5.2

BIG-IP 11.x: 11.6.5.2

2.若無法立即更新,可參考官網公告採取緩解措施:https://support.f5.com/csp/article/K52145254

參考資料 1. https://support.f5.com/csp/article/K52145254

2. https://www.ithome.com.tw/news/138576

3. https://www.ptsecurity.com/ww-en/about/news/f5-fixes-critical-vulnerability-discovered-by-positive-technologies-in-big-ip-application-delivery-controller/

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0068 發布時間 Thu Jul 02 18:05:54 CST 2020
事件類型 漏洞預警 發現時間 Thu Jul 02 00:00:00 CST 2020
警訊名稱 微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 微軟Windows編解碼器函式庫(Windows Codecs Library)可運用於協助Windows作業系統播放、壓縮及解壓縮不同編碼格式之影音檔案,該函式庫在處理記憶體中物件之方式存在安全漏洞(CVE-2020-1425與CVE-2020-1457),遠端攻擊者可利用此漏洞獲取系統重要資訊,進而執行任意程式碼。
影響平台 受影響Windows版本如下:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

影響等級
建議措施 1. 目前微軟官方已針對此弱點釋出更新程式,透過Microsoft Store可自動更新受影響之Windows應用程式,確認方式如下:

(1) 開啟Microsoft Store應用程式。

(2) 點選頁面右上角之「…」。

(3) 顯示列表中點選「設定」,確定已開啟「自動更新App」設定,即可自動更新。

2. 如欲手動更新,請於顯示列表中點選「下載與更新」,點擊「取得更新」進行更新作業。

參考資料 1. https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1425

2. https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1457

3. https://www.ithome.com.tw/news/138533

4. https://3c.ltn.com.tw/news/40894

5. https://www.ghacks.net/2020/07/01/critical-windows-codecs-security-issue-affects-windows-10-and-server/

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!(1090618)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2020061809065959 發佈時間 2020-06-18 09:13:59
事故類型 ANA-漏洞預警 發現時間 2020-06-17 08:20:00
影響等級
[主旨說明:]【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!
[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202006-0017

D-Link DIR-865L路由器存有六個資安漏洞,分別為:

1. Improper Neutralization of Special Elements Used in a Command (Command Injection): 攻擊者可以利用URL參數注入Command進行攻擊。

2. Cross-Site Request Forgery (CSRF): 攻擊者進行CSRF攻擊繞過身分驗證來查看、刪除任意檔案,或是上傳惡意檔案等。

3. Inadequate Encryption Strength: 使用弱加密的方式傳送訊息,可以透過暴力攻擊來取得用戶的資訊。

4. Predictable seed in pseudo-random number generator: 使用者登入時的信息(cookie, challenge, public key),是由一個function所生成random seed進行加密,但該function中將登錄時間設為random seed,使攻擊者可以輕易破解。

5. Cleartext storage of sensitive information: 在PHP頁面中使用明文儲存管理者密碼。

6. Cleartext transmission of sensitive information: 使用明文的方式傳輸,攻擊者可以攔截封包來竊取使用者的資訊。

CVE編號:CVE-2020-13782、CVE-2020-13783、CVE-2020-13784、CVE-2020-13785、CVE-2020-13786、CVE-2020-13787

● CVSS3.1:

-CVE-2020-13782(9.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

-CVE-2020-13783(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

-CVE-2020-13784(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

-CVE-2020-13785(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

-CVE-2020-13786(8.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)

-CVE-2020-13787(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

 情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

D-Link路由器

[建議措施:]

檢視相關設備,並依照原廠建議進行處置。

[參考資料:]

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用程式更新與資料備份作業

近期勒索軟體攻擊活動情資顯示,此波勒索軟體攻擊是利用微軟伺服器訊息區塊(SMB,PORT 445)協定進行攻擊,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。

如何在內建防火牆關閉445,請參考https://www.ithome.com.tw/news/114154

 

教育機構ANA通報平台

發佈編號 TACERT-ANA-2020060303060404 發佈時間 2020-06-03 15:04:05
事故類型 ANA-攻擊預警 發現時間 2020-06-03 14:49:05
影響等級
[主旨說明:]【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用程式更新與資料備份作業
[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202006-0095

近期勒索軟體攻擊活動情資顯示,此波勒索軟體攻擊是利用微軟伺服器訊息區塊(SMB,PORT 445)協定進行攻擊,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。

建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

[建議措施:]

  1. 建議機關儘速進行作業系統更新,如無特殊需求,建議關閉Port 445服務。
  2. 清查重要資料,並參考下列做法定期進行備份作業:
    • 定期執行重要的資料備份。
    • 備份資料應有適當的實體及環境保護。
    • 應定期測試備份資料,以確保備份資料之可用性。
    • 資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
    • 重要機密的資料備份,應使用加密方式來保護。
  3. 檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
  4. 確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
  5. 若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
  6. 若疑似遭受感染時,可參考下列做法:
    • 應立即關閉電腦並切斷網路,避免災情擴大。
    • 通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
    • 建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
    • 備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
  7. 加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】QNAP NAS設備存在安全漏洞,允許攻擊者遠端執行任意程式碼。(1090525)

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0050 發布時間 Fri May 22 10:32:23 CST 2020
事件類型 漏洞預警 發現時間 Thu May 21 00:00:00 CST 2020
警訊名稱 QNAP NAS設備存在安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及CVE-2019-7195),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現QNAP NAS設備使用之Photo Station應用程式,存在任意檔案讀取與程式碼注入等安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及CVE-2019-7195)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼。
影響平台 啟用Photo Station應用程式之QNAP設備皆受此漏洞影響
影響等級
建議措施 目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並將設備更新至以下版本:

QTS:

QTS 4.4.1:build 20190918(含)以後版本

QTS 4.3.6:build 20190919(含)以後版本

Photo Station:

QTS 4.4.1:Photo Station 6.0.3(含)以後版本

QTS 4.3.4 ~ QTS 4.4.0:Photo Station 5.7.10(含)以後版本

QTS 4.3.0 ~ QTS 4.3.3:Photo Station 5.4.9(含)以後版本

QTS 4.2.6:Photo Station 5.2.11(含)以後版本

官方公告連結如下:https://www.qnap.com/zh-tw/security-advisory/nas-201911-25

參考資料 1. https://www.qnap.com/zh-tw/security-advisory/nas-201911-25

2. https://www.ithome.com.tw/news/137748

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw