碧華國小資安通報-入侵事件警訊(1080821)

台灣學術網路危機處理中心(TACERT) 對本校發佈資安通報-入侵事件警訊:

發佈編號 NTUSOC-INT-201908-1239 發佈時間 2019-08-21 08:16:10
事件類型 系統被入侵 發現時間 2019-08-20 14:28:55
事件主旨 教育部資安事件通告-新北市三重區碧華國民小學[163.20.169.192]主機疑似進行挖礦程式連線(PUA-OTHER Cryptocurrency Miner outbound connection attempt)
事件描述 入侵偵測防禦系統偵測到來源IP(163.20.169.192),包含疑似挖礦程式連線行為,對目標IP(159.65.202.177)進行連線。此事件來源 PORT (57913),目標 PORT (6666)。
手法研判 來源IP可能遭入侵並對外部虛擬貨幣挖礦伺服器報到進行挖礦行為,故依教育部資安政策,進行開單告警。
處理建議 建議檢查主機是否曾與外部虛擬貨幣挖礦伺服器進行連線,或是駭客也可能利用主機的漏洞入侵植入挖礦程式:建議檢查該的主機及程式是否都已更新至最新版本修補漏洞。並安裝防毒軟體進行掃描。謝謝。

本校處理情形:

  1. 登入「教育機構資通安全應變網站」,了解事件發生情形。
  2. 登入「新北市校園網路管理平台」檢視 163.20.169.192 連線狀況,並將其網路封鎖。
  3. 查明  163.20.169.192 為輔導處社工用行政電腦
  4. 電話告知電腦遭入侵事件,情況嚴重,台灣學術網路危機處理中心(TACERT) 已對本校發佈資安通報-人侵事件警訊,目前已將其網路封鎖,請立刻做好檔案備份,該電腦系統將予以重灌。
  5. 將本校電腦遭入侵事件應變情形,回報教育機構資通安全應變網站

電腦處理過程:

  1. 請原電腦使用人做好檔案備份。
  2. 該電腦系統重灌。

【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2019-11707),允許攻擊者遠端執行任意程式碼

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019062101063636 發佈時間 2019-06-21 13:31:38
事故類型 ANA-漏洞預警 發現時間 2019-06-19 00:00:00
影響等級
[主旨說明:]

【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2019-11707),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201906-0140

Google Project Zero研究人員發現Firefox瀏覽器使用Array.pop函數處理JavaScript物件時,可能引發類型混淆(Type confusion)的安全漏洞(CVE-2019-11707),攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

[影響平台:]

Firefox 67.0.3以前版本

Firefox ESR 60.7.1以前版本

[建議措施:]

1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」–>「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本。

2.更新方式如下:

(1)開啟瀏覽器,點擊選單按鈕,點選「說明」–>「關於Firefox」,瀏覽器將執行版本檢查與更新。

(2)點擊「重新啟動以更新Firefox」完成更新。

3.保持良好使用習慣,請勿點擊來路不明的網址連結。

[參考資料:]

1. https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

2. https://thehackernews.com/2019/06/mozilla-firefox-patch-update.html

3. https://www.tenable.com/blog/cve-2019-11707-critical-type-confusion-zero-day-in-mozilla-firefox-exploited-in-the-wild

4. https://www.jpcert.or.jp/at/2019/at190027.html

【漏洞預警】Oracle WebLogic伺服器存在安全漏洞(CVE-2019-2725與CVE-2019-2729),允許攻擊者遠端執行任意程式碼

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019062101061313 發佈時間 2019-06-21 13:20:14
事故類型 ANA-漏洞預警 發現時間 2019-06-20 00:00:00
影響等級
[主旨說明:]

【漏洞預警】Oracle WebLogic伺服器存在安全漏洞(CVE-2019-2725與CVE-2019-2729),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201906-0177

Oracle WebLogic伺服器是由Oracle公司開發的Java EE應用程式伺服器。

研究人員發現Oracle WebLogic伺服器存在兩個反序列化安全漏洞(CVE-2019-2725與CVE-2019-2729),導致未經授權的遠端攻擊者可透過發送惡意請求,利用漏洞進而執行任意程式碼。

[影響平台:]

CVE-2019-2725: Oracle WebLogic伺服器10.3.6.0.0與12.1.3.0.0版本

CVE-2019-2729: Oracle WebLogic伺服器10.3.6.0.0、12.1.3.0.0及12.2.1.3.0版本

[建議措施:]

目前Oracle官方已針對弱點釋出修復版本,請各機關聯絡設備維護廠商進行版本確認與更新,官方公告連結如下:

  1. https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html
  2. https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html
[參考資料:]

  1. https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html&
  2. https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html
  3. https://blogs.oracle.com/security/security-alert-cve-2019-2729-released
  4. https://threatpost.com/oracle-warns-of-new-actively-exploited-weblogic-flaw/145829/
  5. https://www.cisecurity.org/advisory/a-vulnerability-in->oracle-weblogic-could-allow-for-remote-code-execution_2019-068/
  6. https://medium.com/@knownsec404team/knownsec-404-team-alert-again-cve-2019-2725-patch-bypassed-32a6a7b7ca15?>postPublishedType=repub

【漏洞預警】微軟Windows遠端桌面服務存在安全漏洞(CVE-2019-0708),允許攻擊者遠端執行任意程式碼

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019051502053333 發佈時間 2019-05-15 14:30:35
事故類型 ANA-漏洞預警 發現時間 2019-05-15 00:00:00
影響等級
[主旨說明:]

【漏洞預警】微軟Windows遠端桌面服務存在安全漏洞(CVE-2019-0708),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201905-0199 微軟Windows遠端桌面服務(Remote Desktop Services),在Windows Server 2008前之作業系統中稱為終端服務(Terminal Services),該服務允許使用者透過網路連線進行遠端操作電腦。研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Windows XP

Windows 7

Windows Server 2003

Windows Server 2008

Windows Server 2008 R2

[建議措施:]

目前微軟官方已針對此弱點釋出更新程式,請儘速進行更新:

  1. Windows XP與Windows Server 2003作業系統雖已停止支援安全性更新,但微軟仍針對此漏洞釋出更新程式,請至下列連結進行更新:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
  2. 作業系統如為Windows 7、Windows Server 2008及Windows Server 2008 R2,請至下列連結進行更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
[參考資料:]

  1. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
  2. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

【漏洞預警】Toshiba 和 Brother 印表機Web Services列印存在安全漏洞,攻擊者可利用進行反射放大DDos攻擊

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019051502053838 發佈時間 2019-05-15 14:38:39
事故類型 ANA-漏洞預警 發現時間 2019-05-08 00:00:00
影響等級
[主旨說明:]

【漏洞預警】Toshiba 和 Brother 印表機Web Services列印存在安全漏洞,攻擊者可利用進行反射放大DDos攻擊。

[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201905-0001 TWCERT/CC接獲國外通報,Toshiba 和 Brother 印表機Web Services列印存在安全漏洞,攻擊者可利用進行反射放大DDos攻擊。  此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Toshiba 和 Brother 印表機

[建議措施:]

建議停用Web Services列印功能,步驟如下:

Toshiba (TopAccess example):

1) Log into Web Interface
2) Go to Administration > Setup > Network
3) Disable Web Services Print
4) Click Save and allow the copiers web server to restart

Brother (HL-5470DW model example):

1) Log into Web interface
2) Go to Network > Protocol
3) Uncheck Web Services
4) Click Submit and allow the copiers web server to restart

[參考資料:]

https://cert.tanet.edu.tw/pdf/TWCERTCC-ANA-201905-0001.txt