資安預警情報(發布編號:TWCERTCC-EWA-202211-0081)(1111101)

資安預警情報

原發布編號 TWCERTCC-EWA-202211-0081 原發布時間 2022-11-01 09:20:21
事件類型 系統疑存在弱點 原發現時間 2022-10-03 21:43:58
事件主旨 新北市三重區碧華國民小學設備IP:「163.20.169.8」等,Apache HTTP Server 疑似存在CVE資安漏洞,Apache官方已針對這些漏洞釋出更新程式,建議更新至最新版本
事件描述 TWCERT/CC於近日經ShadowServer系統獲得資訊,發現 貴單位資訊設備IP:[163.20.169.8]在 2022-10-03T21:43:58+0800 (UTC+0)期間,Apache HTTP Server 疑似存在CVE資安漏洞,Apache官方已針對這些漏洞釋出更新程式,建議更新至最新版本。為避免不必要之資安風險,請針對該系統進行詳細檢查並加強相關防範措施。
建議措施 1依事件描述所提供之資訊設備IP,建議更新至最新修補程式,亦建議更換系統使用者之相關密碼。若暫時無異常行為,建議持續觀察一個星期左右。 2.安裝防毒軟體並更新至最新版,並注意病毒碼須持續更新。
參考資料 如附件
如果此事件需要進行通報,請 貴單位資安聯絡人登入資安通報應變平台進行通報應變作業
如果您對此通告的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022052309054747 發佈時間 2022-05-23 09:09:48
事故類型 ANA-漏洞預警 發現時間 2022-05-13 09:09:48
影響等級
[主旨說明:]【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊
[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)

威聯通®科技 (QNAP® Systems, Inc.) 近日偵測到 DEADBOLT Ransomware 發動新的攻擊。依據 QNAP 產品資安事件應變團隊 (QNAP PSIRT) 的調查顯示:此次攻擊鎖定使用 QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備,受影響機型以 TS-x51 系列及 TS-x53 系列為主。QNAP 呼籲所有 NAS 用戶儘速檢查並更新 QTS 至最新版本,並避免將 NAS 暴露於外網。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

受影響之QNAP設備如下:

QNAP機型 TS-x51 系列及 TS-x53 系列為主

受影響之QNAP軟體如下:

使用QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備。

[建議措施:]

建議不管何種機型,因儘速檢查並更新QTS至最新版本,並避免將 NAS 暴露於外網。

[參考資料:]

  1. 立即採取資安防護行動,更新 QTS 至最新版本
  2. https://www.qnap.com/zh-tw/security-advisory/qsa-21-57
  3. 立即速更新 QTS 至最新版本及避免將 NAS 暴露於外網,共同打擊網路犯罪
  4. 有關「建議版本」功能之說明

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022052604055252 發佈時間 2022-05-26 16:16:53
事故類型 ANA-漏洞預警 發現時間 2022-05-26 16:16:53
影響等級
[主旨說明:]【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-1802 、CVE-2022-1529)
[內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0011

Mozilla上周釋出安全更新公告,以修補桌機、手機版瀏覽器及郵件軟體Thunderbird中2個可執行惡意JavaScript重大風險漏洞。

兩個漏洞中,CVE-2022-1802為Top-Level Await實作中的原型鏈污染(prototype pollution)漏洞。如果攻擊者可透過原型鏈污染破壞JavaScript中Array物件的方法(methods),就能取得權限執行程式碼。CVE-2022-1529則允許攻擊者傳送方法訊息到主行程查詢JavaScript物件索引,導到原型鏈污染,結果是攻擊者控制的JavaScript可以在具權限的主行程中執行。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

● Firefox 100.0.2以前版本

● Firefox ESR 91.9.1以前版本

● Firefox for Android 100.3以前版本

● Thunderbird 91.9.1以前版本

[建議措施:]

請更新至以下版本:

● Firefox 100.0.2版

● Firefox ESR 91.9.1版

● Firefox for Android 100.3版

● Thunderbird 91.9.1版

[參考資料:]
1. https://www.ithome.com.tw/news/151086
2. https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022072709070606 發佈時間 2022-07-27 09:06:06
事故類型 ANA-漏洞預警 發現時間 2022-07-27 03:35:06
影響等級
[主旨說明:]【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包
[內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0005

Microsoft 發布 2022 年 7 月的資安更新包(Patch Tuesday)一共修復多達 84 個資安漏洞,包含 1 個 0-day 漏洞(CVE-2022-22047)和4 個Critical漏洞。

CVE-2022-22047漏洞位於客戶端/伺服器端執行時子系統(Client/Server Runtime Subsystem,CSRSS),為一權限擴張漏洞,成功開採將允許駭客取得系統(SYSTEM)權限,並已遭駭客開採。雖然CVE-2022-22047僅被列為重要(Important)漏洞,但資安專家仍建議微軟用戶應優先修補。

4個重大漏洞中,CVSS風險評分達8.8的是CVE-2022-30221,它藏匿在Windows圖形元件中,駭客只要說服使用者連向一個惡意的RDP(遠端桌面協定)伺服器,就能開採該漏洞並於受害系統上執行程式。

這次 Microsoft Patch Tuesday 更新修復的漏洞,依漏洞類型區分如下:

● 執行權限提升漏洞:52 個。

● 資安防護功能跳過漏洞:4 個。

● 遠端執行任意程式碼漏洞:12 個。

● 資訊洩露漏洞:11 個。

● 分散式服務阻斷攻擊(Distributed Denial of Service, DDoS)漏洞:5 個。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

Windows

[建議措施:]

利用Windows Update更新至最新版本

[參考資料:]
1、https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
2、https://www.ithome.com.tw/news/151918
3、https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9962

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】VMware vCenter Server權限提升漏洞

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022072709072222 發佈時間 2022-07-27 09:21:22
事故類型 ANA-漏洞預警 發現時間 2022-07-27 03:55:22
影響等級
[主旨說明:]【漏洞預警】VMware vCenter Server權限提升漏洞CVE-2021-22048
[內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0008

CrowdStrike於去年11月發現遠端攻擊者可利用這個漏洞(CVE-2021-22048),於目標系統觸發權限提升。

VMware近日發布了vCenter Server 7.0 Update 3f,來修補這項漏洞,而其他版本用戶則建議依照先前提供的漏洞緩解指南,將單一簽入(SSO)的組態從IWA移轉為透過LDAP身分驗證的AD目錄架構。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

● VMware vCenter Server 6.7 及 7.0 版本

● VMware Cloud Foundation (vCenter Server) 3.x 及 4.x 版本

[建議措施:]

VMware vCenter Server 7.0 版本更新至3f,其餘版本則建議依照先前提供的漏洞緩解指南 https://kb.vmwarecom/s/article/86292

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[參考資料:]

  1. https://kb.vmware.com/s/article/86292
  2. https://www.bleepingcomputer.com/news/security/vmware-patches-vcenter-server-flaw-disclosed-in-november/

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw