四月 2024
1234567
891011121314
15161718192021
22232425262728
2930  

彙整

【漏洞預警】學校如有使用(利凌監視器),官網有提供相對的韌體更新。(1090930)

(轉知)學校如有使用(利凌監視器),官網有提供相對的韌體更新。

以下為官網網址:

https://www.meritlilin.com/tw/support/file/type/Firmware

事件:網路攝影機可能存在「hard-coded」帳號密碼漏洞。

測試方式:

建議使用者以「root/icatch99 (帳號/密碼)」、「report/8Jg0SR8K50」測試網路攝影機是否存在此預設帳號及密碼。 請記得修改密碼。

【漏洞預警】Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞(CVE-2020-1472),允許攻擊者在未授權之狀況下提權至網域管理者權限。

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0102 發布時間 Mon Sep 21 14:03:58 CST 2020 事件類型 漏洞預警 發現時間 Mon Sep 21 00:00:00 CST 2020 警訊名稱 Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞(CVE-2020-1472),允許攻擊者在未授權之狀況下提權至網域管理者權限,請儘速確認並進行更新 內容說明 研究人員發現操作人員在使用Netlogon遠端協定(MS-NRPC)建立與網域控制站(Domain Controller)之安全通道時,存在可提升權限之安全漏洞(CVE-2020-1472)。攻擊者在無任何網域登入帳密之狀況下,僅需針對存在漏洞之網域控制站(DC)建立安全通道連線,即可利用此漏洞變更網域管理員密碼並取得網域管理者權限,進而在該網域中之電腦執行任意程式碼。 影響平台 Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server […]

【漏洞預警】HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0073 發布時間 Mon Jul 20 17:47:26 CST 2020 事件類型 漏洞預警 發現時間 Wed Jul 01 00:00:00 CST 2020 警訊名稱 HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 近期接獲外部情資,發現憑證管理中心提供之HiCOS跨平台網頁元件(受影響版本請參考「影響平台」說明)存在Command Injection漏洞,導致可任意呼叫外部執行檔,有心人士可利用該漏洞搭配社交工程手法,入侵使用者資訊設備,請儘速更新HiCOS跨平台網頁元件版本。

此外,請各機關先行調查內部應用服務系統是否需下載安裝HiCOS跨平台網頁元件,始能提供應用服務,亦促請開發廠商進行版本更新,並於下載平台公告更新訊息,後續行政院資通安全處將請各機關回報使用HiCOS跨平台網頁元件之應用服務系統調查結果。 影響平台 Windows作業系統跨平台網頁元件 1.3.4.103327之前版本

Mac作業系統跨平台網頁元件 1.3.4.13之前版本 影響等級 高 建議措施 1.建議使用者可於內政部憑證管理中心官網之「檢視目前已安裝版本及IC卡自我檢測」功能,確認目前使用之HiCOS跨平台網頁元件版本(https://moica.nat.gov.tw/rac_plugin.html)

2.依HiCOS跨平台網頁元件安裝程序更新至最新版本,以系統管理員身分安裝,安裝完成後,須將電腦重新開機,讓安裝程式的設定值生效。

3.HiCOS跨平台網頁元件更新相關疑問,可透過內政部憑證管理中心客服專線0800-080-117或服務信箱cse@moica.nat.gov.tw洽詢。 參考資料 無。 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: service@nccst.nat.gov.tw […]

【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0071 發布時間 Wed Jul 15 16:27:44 CST 2020 事件類型 漏洞預警 發現時間 Wed Jul 15 00:00:00 CST 2020 警訊名稱 微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼,請儘速確認並進行更新 內容說明 微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),未經身分驗證的攻擊者可對DNS伺服器發送惡意請求,利用此漏洞進而執行任意程式碼。 影響平台 受影響Windows版本如下:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems […]

【漏洞預警】Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2020-1654),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0070 發布時間 Tue Jul 14 14:53:37 CST 2020 事件類型 漏洞預警 發現時間 Tue Jul 14 00:00:00 CST 2020 警訊名稱 Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2020-1654),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Juniper SRX系列設備在有開啟ICAP (Internet Content Adaptation Protocol) Redirect服務的狀態下存在安全漏洞(CVE-2020-1647與CVE-2020-1654)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼或造成阻斷服務攻擊。 影響平台 若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1647影響:

18.1:18.1R3-S9以前版本

18.2:18.2R3-S3以前版本

18.3:18.3R2-S4與18.3R3-S1以前版本

18.4:18.4R2-S5與18.4R3以前版本

19.1:19.1R2以前版本

19.2:19.2R1-S2與19.2R2以前版本

19.3:19.3R2以前版本

若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1654影響:

18.1:18.1R3-S9以前版本

18.2:18.2R2-S7與18.2R3-S3以前版本

18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1以前版本

18.4:18.4R1-S7、18.4R2-S4及18.4R3以前版本

19.1:19.1R1-S5、19.1R2以前版本

19.2:19.2R1-S2、19.2R2以前版本

19.3:19.3R2以前版本 影響等級 高 […]