【漏洞預警】華碩電腦ASUS Live Update工具程式可能遭受APT攻擊

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019041008043737 發佈時間 2019-04-10 08:53:39
事故類型 ANA-漏洞預警 發現時間 2019-03-26 00:00:00
影響等級
[主旨說明:]

【漏洞預警】華碩電腦ASUS Live Update工具程式可能遭受APT攻擊,建議使用者儘速更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201904-0002

華碩電腦於108年3月26日在官方網站表示,其自動更新軟體ASUS Live Update工具程式,遭駭客植入惡意程式碼進行攻擊。

為避免資安疑慮,建議各單位檢視內部使用之華碩裝置是否使用ASUS Live Update工具程式,並將其更新至最新版本(V3.6.8或是更高的版本)。

[影響平台:]

使用ASUS Live Update工具程式之作業平台

[建議措施:]

  1. 確認機關使用之華碩電腦是否搭載ASUS Live Update工具,並至華碩官方網站(https://www.asus.com/tw/News/IsyIB2Q5VN9N1Y3w),使用其提供的檢測程式確認電腦是否受害。
  2. 將電腦中ASUS Live Update更新至V3.6.8或者更高的版本,更新方式可參考華碩官網(https://www.asus.com/tw/support/FAQ/1018727/)。
[參考資料:]

  1. https://www.asus.com/tw/News/IsyIB2Q5VN9N1Y3w
  2. https://www.asus.com/tw/support/FAQ/1018727/

【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意程式碼與提權攻擊漏洞(1080121)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019011909014040 發佈時間 2019-01-19 09:09:44
事故類型 ANA-漏洞預警 發現時間 2019-01-07 00:00:00
影響等級
[主旨說明:]

【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意程式碼與提權攻擊漏洞(CVE-2018-16011、CVE-2018-16018),請儘速確認並進行修正

[內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201901-0080。Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在使用釋放後記憶體漏洞(use-after-free)與安全性繞過漏洞(security bypass)漏洞。攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進行遠端程式碼執行或提權攻擊此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

以下所有程式的Windows與MacOS版本:

  1. Continuous track versions:
    ‧Acrobat DC Continuous track versions 2019.010.20064(含)以前版本
    ‧Acrobat Reader DC Continuous track versions 2019.010.20064(含)以前的版本
  2. Classic 2017 versions:
    ‧Acrobat 2017 Classic 2017 versions 2017.011.30110(含)以前版本
    ‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30110(含)以前版本
  3. Classic 2015 versions:
    ‧Acrobat DC Classic 2015 versions 2015.006.30461(含)以前版本
    ‧Acrobat Reader DC Classic 2015 versions 2015.006.30461(含)以前版本
[建議措施:]

  1. 請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式
  2. Windows平台亦可至以下網址進行更新至以下版本。更新網址如下:
  3. MAC平台亦可至以下網址進行更新至以下版本。更新網址如下:
[參考資料:]

  1. https://helpx.adobe.com/security/products/acrobat/apsb19-02.html
  2. https://www.zerodayinitiative.com/advisories/ZDI-19-001/
  3. https://www.zerodayinitiative.com/advisories/ZDI-19-002/
  4. https://thehackernews.com/2019/01/adobe-reader-vulnerabilities.html

網韻網站不使用SSO驗證登入系統會出現錯誤

[網韻資訊重要資訊公告] 請勿更新微軟作業系統

網韻資訊來信:

親愛的老師您好:

因貴校目前使用的賽博士網站管理系統(2.0、3.0版本),所採用開發的外部.net套件,今日因微軟更新舊版本安全漏洞,導致系統部分功能權限遭到系統禁止。

若貴校已出現無法登入之功能異常狀況,請優先刪除微軟更新編號:KB4338417、 KB4338420、KB4338422,再重新開機後登入。(操作步驟可參見附件檔)。

若網站系統功能尚未出現異常,也請老師取消微軟作業系統的自動更新機制,避免造成網站系統功能無法操作之情事發生。

如需我司協助進一步遠端登入校方主機檢測,再請提供貴校之IP、帳號、密碼的資訊。

★備註:校方網站的維護保固日如已逾時,相關網站維修服務將提供正式維修工時報價單予以校方確認後始進行作業。

 

【轉知攻擊預警】北韓駭客組織HIDDEN COBRA所利用的惡意程式Joanap及Brambul

教育機構ANA通報平台

發佈編號 TACERT-ANA-2018060402064242 發佈時間 2018-06-04 14:17:55
事故類型 ANA-攻擊預警 發現時間 2018-05-30 00:00:00
影響等級
[主旨說明:]

【攻擊預警】北韓駭客組織HIDDEN COBRA所利用的惡意程式Joanap及Brambul,請各單位注意防範

[內容說明:]

轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201806-0020。

美國國土安全部與聯邦調查局公布最新北韓駭客組織HIDDEN COBRA所利用的惡意程式:Joanap遠端存取後門程式與Brambul網路檔案分享系統蠕蟲。

若資訊設備遭受感染會有以下風險:

  1. 個人或單位資料遭竊取。
  2. 個人工作或單位運作被影響而中斷停擺。
  3. 資訊設備資源被利用於對外攻擊。

建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過下列方式檢查感染與否:

  1. 路徑「%WINDIR%\system32\」下存在檔案「mssscardprv.ax」。
  2. 嘗試寄信至redhat@gmail.com
  3. 嘗試寄信至misswang8107@gmail.com
  4. 嘗試連線至HIDDEN COBRA-IP黑名單。

下載連結: http://140.117.101.5/pdf/HIDDENCOBRA-IP.rar

[影響平台:]

微軟作業系統

[建議措施:]

部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵 若確認資訊設備已遭入侵,建議處理措施:

  1. 重新安裝作業系統,並更新作業系統及相關安裝軟體。
  2. 更換系統使用者密碼。
  3. 安裝及啟用防毒軟體防護。
  4. 安裝及啟用防火牆防護。

常資訊設備資安防護建議:

  1. 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
  2. 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
  3. 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
  4. 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
[參考資料:]

資安事件:新北市教育網路中斷(1060919-0928)

日期:106年9月28日(四):

教育局來信:

(一) 因應DNS放大攻擊相關資安措施10月1日上午10時起執行,並請DNS自管學校依信件內容設定。

  1. 因應近期DNS放大攻擊,持續掃描及追蹤各校網段後,發現學校網段中,不定期會有不同IP回應外部網段的DNS遞迴查詢(recursive query),變成放大攻擊的跳板。
  2. 本科將針對所有連線學校網段,設定DNS白名單,僅開放各校在本科登記之授權DNS IP進行TCP/UDP Port 53連線,其餘所有網段將封鎖外部網段對校內網段TCP/UDP Port 53連線,校內網段對外部網段使用TCP/UDP Port 53連線不受影響,本項措施將於10月1日上午10時起執行。
  3. DNS伺服器自管的學校,請設定限制DNS遞迴查詢的來源IP或網段,僅供自已學校網段進行DNS遞迴查詢使用,如再發現DNS未設定限制外部IP進行遞迴查詢者,將逕予封鎖該IP之網路存取權限,至貴校改善為止。
  4. 除各校在本科登記之授權DNS IP外,如另有特殊需求須開放外部網段對校內IP進行TCP/UDP Port 53連線時,請另洽本科申請,電話 (02)80723456#506 陳思維、(02)80723456#516 林璟豐

(二) [網路中斷通知]9/28晚間2200-2400進行骨幹備援交換器維修。

下午 5:30 進行備援系統上線切換時,備援系統無法順利進行網路系統備援。

為維持穩定可靠的網路服務,晚間2200-2400將進行備援系統維修。

維修期間將造成網路中斷。

造成不便,請見諒。

新北市教育局教資科輔導員

李煒

0912456898


日期:106年9月25日(一):

教育局來信:請於今日中午12時前關閉recursive query功能

  1. 本市教育網路連線學校,近來頻頻遭受DNS放大攻擊,請有自架DNS伺服主機的學校注意,通知DNS管理人員,務必於今日中午12時前關閉recursive query功能。
  2. 此後中心如再發現DNS放大攻擊,將依資安事件SOP處理,直接阻擋或封鎖來源IP或MAC。
  3. 如學校有自架DNS伺服主機,且有管理及資訊安全疑慮者,建議儘速採取集中託管措施,申請學校請填寫「新北市政府教育局網路服務啟用暨異動申請表」(附件),並依表單備註說明辦理申請。本表單可自行於「教育網路服務網」(http://enctc.ntpc.edu.tw)>「下載專區」>「網路服務申請暨異動表」中下載。
  4. DNS 放大攻擊簡介與防制及如何關閉recursive query功能,請參考臺大計算機及資訊網路中心文章— DNS 放大攻擊簡介與防制(http://www.cc.ntu.edu.tw/chinese/epaper/0028/20140320_2808.html)。

日期:106年9月19日(二):

今天新北南轄內自架DNS都被一個ip各做1024個連線。因此累計加放大貢獻了90萬session給防水牆,因此防水牆session table無法重建session.造成學校網路異常。