【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2022-0000143 發布時間 Wed Mar 30 11:41:14 CST 2022
事件類型 漏洞預警 發現時間 Wed Mar 30 00:00:00 CST 2022
警訊名稱 Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。
內容說明 研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-1096),攻擊者可利用此漏洞造成瀏覽器當機或緩衝區溢位,進而遠端執行任意程式碼。
影響平台 Google Chrome 99.0.4844.84(不含)以前版本

Microsoft Edge 99.0.1150.55(不含)以前版本

Brave 1.36.122(不含)以前版本

Vivaldi 5.1.2567.73 (不含)以前版本

影響等級
建議措施 一、請更新Google Chrome瀏覽器至99.0.4844.84以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至99.0.1150.55以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新

三、請更新Brave瀏覽器至1.36.122以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新

四、請更新Vivaldi瀏覽器至5.1.2567.73以後版本,更新方式如下:

1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新

2.點擊「重新啟動」完成更新

參考資料
  1. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9785
  2. https://www.ithome.com.tw/news/150121
  3. https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html
  4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
  5. https://github.com/brave/brave-browser/issues/21889
  6. https://vivaldi.com/blog/desktop/minor-update-five-5-1/
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022030901035959 發佈時間 2022-03-09 13:30:00
事故類型 ANA-漏洞預警 發現時間 2022-03-09 13:13:00
影響等級
[主旨說明:]【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-0389

研究人員發現Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),肇因於參數處理過程中移除XSLT參數,造成使用釋放後記憶體(Use-after-free)漏洞,或因參數檢查不足,導致WebGPU IPC框架存在沙箱逃逸(Sandbox escape)漏洞,結合上述兩個漏洞,將允許攻擊者遠端執行任意程式碼,且Mozilla表示已發現有攻擊程式利用漏洞發動攻擊。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

● Firefox 97.0.2以前版本

● Firefox ESR 91.6.1以前版本

● Firefox for Android 97.3以前版本

● Firefox Focus 97.3以前版本

● Mozilla Thunderbird 91.6.2以前版本

[建議措施:]

Mozilla已修補漏洞並推出新版本,請更新各受影響產品至最新版本,更新方式如下:1.Firefox與Firefox ESR版本檢查與更新方式如下:

(1)開啟瀏覽器,點擊選單按鈕,點選「說明」–>「關於Firefox」,可查看當前使用之Firefox瀏覽器是否為受影響之版本,瀏覽器將執行版本檢查與更新。

(2)點擊「重新啟動以更新Firefox」完成更新。

 

2.Firefox for Android版本檢查與更新方式如下:

(1)開啟瀏覽器,點擊選單按鈕,點選「設定」–>「關於Firefox」,版本號碼將會顯示在Firefox Browser文字標誌下方。

(2)可於裝置中之Google Play商店檢查是否有可用之更新,有可更新之版本時,將顯示於可更新列表上,點選「更新」完成更新。

 

3.Firefox Focus版本檢查與更新方式如下:

(1)開啟瀏覽器,點擊選單按鈕,點選「選項」–>「Mozilla」–>「關於Firefox Focus」。版本號碼將會顯示在Firefox Focus文字標誌下方。

(2)可於裝置中之Google Play商店檢查是否有可用之更新,有可更新之版本時,將顯示於可更新列表上,點選「更新」完成更新。

 

4.Thunderbird版本檢查與更新方式如下:

(1)開啟Thunderbird,點選「說明」–>「關於Mozilla Thunderbird」,可查看當前使用之Mozilla Thunderbird是否為受影響之版本,並執行版本檢查與更新。

(2)點擊「重新啟動以更新Thunderbird」完成更新。

 

5.保持良好使用習慣,請勿點擊來路不明的網址連結。

[參考資料:]
1. https://www.ithome.com.tw/news/149738
2. https://www.mozilla.org/en-US/security/advisories/mfsa2022-09
3. https://support.mozilla.org/zh-TW/kb/update-latest-version-firefox-android
4. https://support.mozilla.org/en-US/kb/updating-thunderbird

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相關用戶立即進行資安防護

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022022302021616 發佈時間 2022-02-23 14:27:17
事故類型 ANA-攻擊預警 發現時間 2022-02-23 13:57:17
影響等級
[主旨說明:]【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相關用戶立即進行資安防護
[內容說明:]

轉發  台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202202-0001

因應 DeadBolt 勒索病毒攻擊,ASUSTOR Inc. 目前暫時停止 EZ-Connect 、ASUSTOR EZ Connect、ezconnect.to 服務,並研究勒索病毒的根源與解決方案。為了保護您的資料,避免 DeadBolt 勒索病毒的攻擊綁架,建議採取下列措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

ASUSTOR NAS

[建議措施:]

  1. 更改預設 ADM 8000 及 8001 等連接埠與 Web 服務 80 及 443 等連接埠。
  2. 關閉 EZ-Connect 服務
  3. 立即備份
  4. 若不須使用 SSH 、SFTP 服務,請將其停用。

更詳細安全措施,如附參考資料。

如果已發現自己的 NAS 已遭遇 DeadBolt 勒索病毒的綁架攻擊,請先拔除網路線與關機(按3秒電源開關,聽到嗶聲),並於ASUSTOR官方表單(https://docs.google.com/forms/d/e/1FAIpQLSfZ7gjxKSHiqMZoQHl7-Dm7OfbgpKJIyylq7Hg4bY5RwUJK9g/viewform) 留下您的資訊,ASUSTOR 的技術人員將盡快與您聯繫。

TWCERT發布相關資安新聞,連結:https://www.twcert.org.tw/tw/cp-104-5756-e9900-1.html

[參考資料:]

  1. https://www.asustor.com/zh-tw/online/College_topic?topic=353#2
  2. https://docs.google.com/forms/d/e/1FAIpQLSfZ7gjxKSHiqMZoQHl7-Dm7OfbgpKJIyylq7Hg4bY5RwUJK9g/viewform
  3. https://www.asustor.com/zh-tw/knowledge/detail/?id=6&group_id=628
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】 Google Chrome瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2022-0000061 發布時間 Wed Feb 16 13:52:13 CST 2022
事件類型 漏洞預警 發現時間 Wed Feb 16 00:00:00 CST 2022
警訊名稱 Google Chrome瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Google Chrome瀏覽器存在多個安全漏洞(CVE-2022-0603~0610),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。
影響平台 Google Chrome 98.0.4758.102 (不含)以前版本
影響等級
建議措施 請更新Google Chrome瀏覽器至98.0.4758.102以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新
參考資料
  1. https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html
  2. https://www.ithome.com.tw/news/149368
  3. https://www.cybersecurity-help.cz/vdb/SB2022021430
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000612 發布時間 Mon Feb 14 16:07:59 CST 2022
事件類型 漏洞預警 發現時間 Mon Feb 14 00:00:00 CST 2022
警訊名稱 [更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼
影響平台 (1)Apache Log4j 2.0-beta9至2.14.1(含)版本

(2)漏洞檢測方式與相關技術細節詳見附件說明

影響等級
建議措施 1.目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新,其中Java 8環境請更新至Log4j 2.17.0或之後版本、Java 7環境請更新至Log4j 2.12.3或之後版本、Java 6環境請更新至Log4j 2.3.1或之後版本:

https://logging.apache.org/log4j/2.x/security.html

2.漏洞修補前,亦可透過以下步驟停用JNDI Lookup功能,以緩解此漏洞

(1)針對log4j版本>=2.10的系統

A.請設定屬性「log4j2.formatMsgNoLookups=true」。

B.請設定環境變數「LOG4J_FORMAT_MSG_NO_LOOKUPS=true」。

(2)針對log4j版本為2.0-beta9到2.10.0的系統

請自類別路徑(class path)中移除JndiLookup.class。如執行下列指令,以自log4j-core中移除該類別:

「zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class」。

3.透過WAF對相關惡意語法進行過濾及阻擋

使用對外防護設備針對JNDI之相關惡意攻擊行為設定規則進行阻擋,例如”$(jndi:ldap://”。

4.評估於Java伺服器增加以下設定以防止下載與執行可能具風險之惡意Java Class

將com.sun.jndi.ldap.object.trustURLCodebase設定為false,使JNDI無法使用LDAP下載遠端Java Class。

參考資料
  1. https://logging.apache.org/log4j/2.x/security.html
  2. https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability
  3. https://thehackernews.com/2021/12/extremely-critical-log4j-vulnerability.html
  4. https://nvd.nist.gov/vuln/detail/CVE-2021-44228
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw