三月 2024
 123
45678910
11121314151617
18192021222324
25262728293031

彙整

【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠端執行任意程式碼(1090422)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020042101043131 發佈時間 2020-04-21 13:12:31 事故類型 ANA-漏洞預警 發現時間 2020-04-21 01:12:31 影響等級 低 [主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0674

研究人員發現Google Chrome瀏覽器中的Speech recognizer組件中存在使用釋放後記憶體(Use-after-free)的安全漏洞(CVE-2020-6457)。

攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]Google Chrome 80.0.4044.92(含)以前版本 [建議措施:]請更新Google Chrome瀏覽器至80.0.4044.113以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新

3.保持良好使用習慣,請勿點擊來路不明的網址連結 [參考資料:]https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_15.html

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw […]

【漏洞預警】TVN/CVE漏洞資訊 – iCatch DVR(1090422)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020042002043838 發佈時間 2020-04-20 14:04:39 事故類型 ANA-漏洞預警 發現時間 2020-04-20 02:04:39 影響等級 低 [主旨說明:] 【漏洞預警】TVN/CVE漏洞資訊 – iCatch DVR [內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-0004

 

TWCERT/CC發布資安漏洞,iCatch DVR漏洞資訊如下:

 

TVN ID:TVN-202001009

CVE ID:CVE-2020-10513

主旨:iCatch DVR產品 – Broken Access Control

影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:8.8(High) (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)

連結:https://www.twcert.org.tw/tw/cp-132-3533-10afe-1html

 

TVN ID:TVN-202001010

CVE ID:CVE-2020-10514

主旨:iCatch DVR產品 – 命令注入漏洞

影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)

連結:https://www.twcert.org.tw/tw/cp-132-3534-fc7f5-1html

 

[…]

【漏洞預警】全景Windows版ServiSign 安控元件存在安全漏洞,煩請儘速確認並進行更新。(1090304)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020021202025555 發佈時間 2020-02-12 14:07:11 事故類型 ANA-漏洞預警 發現時間 2020-02-12 09:21:06 影響等級 低 [主旨說明:]

【漏洞預警】全景Windows版ServiSign 安控元件存在安全漏洞,煩請儘速確認並進行更新。 [內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202002-0001

1、全景Windows版ServiSign 安控元件-遠端程式碼執行影響產品:全景 ServiSign Windows 1.0.19.0617之前版本CVSS3.1:8.3(High)(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910005

TVN ID:TVN-201910006

CVE ID:CVE-2020-3926

2、全景Windows版ServiSign 安控元件-任意檔案讀取漏洞影響產品:全景 ServiSign Windows 1.0.19.0617之前版本CVSS3.1:6.1(Medium(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N)連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910006

TVN ID:TVN-201910007

CVE ID:CVE-2020-3927

3、全景Windows版ServiSign 安控元件-任意檔案刪除漏洞影響產品:全景 ServiSign Windows 1.0.19.0617之前版本CVSS3.1:8.3(High) (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910007

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:]全景 ServiSign Windows 1.0.19.0617之前版本 [建議措施:]請檢視相關產品之版本,並更新到最新版 [參考資料:] […]

【攻擊預警】建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵(1090304)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020022004024242 發佈時間 2020-02-20 16:25:42 事故類型 ANA-攻擊預警 發現時間 2020-02-19 14:18:42 影響等級 低 [主旨說明:]

【攻擊預警】建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵 [內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202002-0558

近期學術網路內發現仍有大量電腦疑似開啟Microsoft Windows遠端桌面服務(Remote Desktop Services,簡稱RDP),預設埠「3389」,因去年遠端桌面服務(RDP)已被通報存在下述安全漏洞,故建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵。

1、[TACERT-ANA-2019092008094646]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),可讓未經身分驗證的遠端攻擊者,透過對目標系統的遠端桌面服務發送特製請求,在不需使用者進行任何操作互動之情況下,達到遠端執行任意程式碼之危害。

2、[TACERT-ANA-2019051502053333]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。

Microsoft Windows遠端桌面服務(Remote Desktop Services),亦即在Windows Server 2008及更早版本中所稱之終端服務(Terminal Services),該服務允許使用者透過網路連線來遠端操作電腦或虛擬機。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

開啟遠端桌面服務的系統 [建議措施:]

1、建議單位關閉遠端桌面(RDP)服務。

2、定期修補作業系統漏洞。

3、如果確實需要開啟此項服務,建議利用防火牆來限制來源端,設定僅允許管理者的主機可登入,而不要對外完全開放。 [參考資料:]

1. https://thehackernews.com/2019/08/windows-rdp-wormable-flaws.html

2. https://www.ithome.com.tw/news/132413

3 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222

4. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

5. https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?lang=zh&seq=1441

6. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

7. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 […]

【漏洞預警】中興保全Dr.ID 門禁考勤系統存在安全漏洞,煩請儘速確認並進行更新(1090304)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020021201021010 發佈時間 2020-02-12 13:29:11 事故類型 ANA-漏洞預警 發現時間 2020-02-12 01:26:06 影響等級 低 [主旨說明:]

【漏洞預警】中興保全Dr.ID 門禁考勤系統存在安全漏洞,煩請儘速確認並進行更新 [內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202002-0002

 

1、中興保全Dr.ID 門禁考勤系統 – Pre-auth SQL Injection漏洞

影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517

CVSS3.1:9.8(Critical(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910016

TVN ID:TVN-201910017 CVE ID:CVE-2020-3933

 

2、中興保全Dr.ID 門禁考勤系統 – 帳號列舉漏洞

影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517

CVSS3.1:5.3(Medium) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910017

TVN […]