【資安警訊】學校郵件部份請使用者多多留意,別點來路不明的信件(雖然釣魚信件越做越相似)。

(轉知)學校郵件部份請使用者多多留意,別點來路不明的信件(雖然釣魚信件越做越相似)。

在駭客組織Earth Wendigo發動的網路釣魚攻擊中,他們寄送如圖中的信件,讓誘使收信人上當。這乍看之下是Google的異常存取警告信,不過一旦收信者按下了「立即檢查」按鈕,他的電子郵件信箱的簽名檔,便會被植入惡意腳本替駭客散布釣魚信件。

駭客鎖定臺灣公部門、研究機構、大學發動網釣攻擊,並在網頁郵件系統注入惡意JavaScript竊密。

駭客的手法相當特殊,藉由釣魚郵件讓受害者上鉤之後,他們不僅透過受害者的郵件簽名檔,對他人發動XSS攻擊橫向感染,同時還竊取信箱內容,以及登入電子郵件信箱的憑證,或是連線階段(Session)的金鑰等。該公司指出,這樣的攻擊手法,過往沒有駭客如此做過,他們將發動攻擊的駭客組織命名為Earth Wendigo。

這個網釣郵件會發起的惡意行為,包含了會竊取瀏覽器Cookie和網頁信箱的連線金鑰,並傳送到遠端伺服器;再者,則是在受害者電子郵件的簽名檔加入惡意腳本,並感染聯絡人。

另一方面,駭客也將惡意JavaScript程式碼註冊於受害電腦瀏覽器的Service Worker,這是瀏覽器內建功能,能讓JavaScript在受害者關閉瀏覽器後,持續在背景運作。而這個被註冊的腳本,不僅會偷取登入帳密,還能竄改網頁郵件頁面內容,以便透過上述的XSS漏洞植入惡意腳本。趨勢科技表示,這是他們首度發現駭客實際濫用瀏覽器Service Worker的攻擊行動。

對此,該公司呼籲,企業不只要培養員工的資安意識,也應該要落實內容安全管制政策(CSP),來防範這種濫用XSS發動攻擊的手法。

這些駭客鎖定的目標為何?趨勢科技指出,駭客不只鎖定臺灣的政府組織、研究機構,以及大學,還有聲援圖博、維吾爾族,以及香港的人士,也是這起事件被鎖定的目標。不過,對於受害者的人數,該公司沒有說明。

在駭客組織Earth Wendigo發動的網路釣魚攻擊中,他們寄送如圖中的信件,讓誘使收信人上當。這乍看之下是Google的異常存取警告信,不過一旦收信者按下了「立即檢查」按鈕,他的電子郵件信箱的簽名檔,便會被植入惡意腳本替駭客散布釣魚信件。

資料來源: https://www.ithome.com.tw/news/142156

行政院修正「行政院國家資通安全會報設置要點」第五點及「行政院國家資通安全會報組織架構圖」,自109年12月25日起生效。

主旨:行政院修正「行政院國家資通安全會報設置要點」第五點及「行政院國家資通安全會報組織架構圖」,自109年12月25日起生效。

公文與附件:

【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-29583),請儘速確認並更新到最新版!

教育機構ANA通報平台

發佈編號 TACERT-ANA-2021010402011111 發佈時間 2021-01-04 14:02:12
事故類型 ANA-漏洞預警 發現時間 2021-01-04 14:02:12
影響等級
[主旨說明:]【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-29583),請盡速確認並更新到最新版!
[內容說明:]

轉知 兆勤科技(Zyxel Networks Corporation)發布硬式編碼認證漏洞資安公告 CVE-2020-29583Zyxel USG devices Firmware version 4.60 存在安全性漏洞,該漏洞在某些 Zyxel 防火牆和AP控制器的 “zyfwp” 使用者帳戶中發現了一個硬式編碼認證漏洞。這個帳號是透過 FTP 向連接的 AP 提供自動韌體更新。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

  1. 受影響產品[防火牆]: ATP 系列使用韌體版本 ZLD V4.60 USG 系列使用韌體版本 ZLD V4.60 USG FLEX 系列使用韌體版本 ZLD V4.60 VPN 系列使用韌體版本 ZLD V4.60
  2. 受影響產品[AP控制器]: NXC2500 NXC5500
[建議措施:]

目前Zyxel官方已釋出修補程式,建議機關檢視內部是否使用上述設備或產品,並確認其修補或更新狀態,瀏覽官方公告網頁(https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml)進行版本更新。

[參考資料:]

  1. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29583
  2. https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml
  3. https://www.kocpc.com.tw/archives/364245
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【攻擊活動預警】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關儘速修補該套工具所利用之CVE安全漏洞

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0134 發布時間 Thu Dec 10 16:56:37 CST 2020
事件類型 攻擊活動預警 發現時間 Wed Dec 09 00:00:00 CST 2020
警訊名稱 網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關儘速修補該套工具所利用之CVE安全漏洞
內容說明 網路安全廠商FireEye於12月8日公布近日該公司紅隊所使用之安全測試工具遭外流,這套工具無零時差漏洞攻擊程式,皆為已存在修補方式之CVE安全漏洞。

FireEye已在GitHub上公開利用該套工具偵測規則(包含Snort、Yara、ClamAV及HXIOC)供大眾參考使用或部署。

以下為測試工具所利用之16個CVE安全漏洞與對應之設備或產品

1. CVE-2014-1812 – Windows Local Privilege Escalation

2. CVE-2016-0167 – local privilege escalation on older versions of Microsoft Windows

3. CVE-2017-11774 – RCE in Microsoft Outlook via crafted document execution (phishing)

4. CVE-2018-8581 – Microsoft Exchange Server escalation of privileges

5. CVE-2019-0604 – RCE for Microsoft Sharepoint

6. CVE-2019-0708 – RCE of Windows Remote Desktop Services (RDS)

7. CVE-2020-0688 – Remote Command Execution in Microsoft Exchange

8. CVE-2020-1472 – Microsoft Active Directory escalation of privileges

9. CVE-2019-8394 – arbitrary pre-auth file upload to ZoHo ManageEngine ServiceDesk Plus

10. CVE-2020-10189 – RCE for ZoHo ManageEngine Desktop Central

11. CVE-2018-13379 – pre-auth arbitrary file reading from Fortinet Fortigate SSL VPN

12. CVE-2018-15961 – RCE via Adobe ColdFusion (arbitrary file upload that can be used to upload a JSP web shell)

13. CVE-2019-3398 – Confluence Authenticated Remote Code Execution

14. CVE-2019-11510 – pre-auth arbitrary file reading from Pulse Secure SSL VPNs

15. CVE-2019-11580 – Atlassian Crowd Remote Code Execution

16. CVE-2019-19781 – RCE of Citrix Application Delivery Controller and Citrix Gateway

影響平台
影響等級
建議措施 1. 建議機關檢視內部是否使用上述設備或產品,並確認其修補或更新狀態,若未進行修補或更新應盡速完成,避免未來可能被作為該套工具攻擊之對象。

2. 若未能即時完成修補或更新,建議將FireEye已在GitHub上公開利用該些工具之Snort、Yara、ClamAV或及HXIOC部署於資安防護設備中,用以偵測或封鎖該套工具的攻擊。

參考資料 1. http://cs-notices.fireeye.com/webmail/484561/315422185/88b9986cd9e2bb55e59d28a46b00470df398125330916b5dffa37f6b987de151

2. https://github.com/fireeye/red_team_tool_countermeasures/blob/master/CVEs_red_team_tools.md

3. https://github.com/fireeye/red_team_tool_countermeasures

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw