【漏洞預警】Synology-SA-19:25 Virtual Machine Manager存在安全漏洞

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019052709053737 發佈時間 2019-05-27 09:18:39
事故類型 ANA-漏洞預警 發現時間 2019-05-24 17:18:18
影響等級
[主旨說明:]

【漏洞預警】Synology-SA-19:25 Virtual Machine Manager存在安全漏洞,請儘速確認並進行更新。

[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201905-0006

Synology Virtual Machine Manager是協助使用者集中管理多台 Synology NAS的軟體套件。 研究人員發現Synology-SA-19:25 Virtual Machine Manager存在安全漏洞,遠端攻擊者可利用此漏洞,繞過 Virtual Machine Manager 之安全限制。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Virtual Machine Manager 2.4

Virtual Machine Manager 2.3

[建議措施:]

使用 Virtual Machine Manager 套件的單位盡快更新到最新版本

Virtual Machine Manager 2.4 升級到 2.4.1-9259 或更新版本

Virtual Machine Manager 2.3 升級到 2.3.5-9030 或更新版本

[參考資料:]

https://www.synology.com/zh-tw/security/advisory/Synology_SA_19_25

【資安訊息】請各單位加強宣導個資管理,並防護保有個人資料檔案之網站系統,以防杜網站個資外洩

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019051309052222 發佈時間 2019-05-13 09:04:22
事故類型 ANA-資安訊息 發現時間 2019-05-10 00:00:00
影響等級
[主旨說明:]

【資安訊息】請各單位加強宣導個資管理,並防護保有個人資料檔案之網站系統,以防杜網站個資外洩

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201905-0089。

有鑑於個資外洩威脅日增,請加強向各自所屬單位宣導個資管理,並針對保有個人資料之網站 (如活動報名系統、專案型系統等),強化個資安全防護措施,宣導個資保護意識。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

N/A

[建議措施:]

1.規劃與落實個資保護安全控制措施。

參考「105年個人資料保護參考指引(V2.0)」中之安全控制措施規劃(3.1.8)與建立安全控制措施(3.2.3)說明,針對個資保護技術安全控制項目進行妥適規劃、評估與量測,以強化個人資料之安全防護。

2.強化委外管理。

如將個人資料委託第三方廠商處理,可參考「107年政府資訊作業委外服務參考指引(修訂)(V5.1)」之個人資料委外管理風險與注意事項(2.5.3),落實個資保護要求與管理。

3.加強管控網站安全。

針對保有個資之網站應納入管理範圍,妥善保護網站儲存之個人資料。若為短期活動或專案性質,應於活動或專案終止後立即離線關閉,而所包含之個人資料應限制存取,並於個資期限屆滿後落實刪除。

4.重新檢視依法公開之個人資料。

如有因應法規要求而需公開於網站之個人資料,請重新檢視公開內容之妥適性,並增加其上線公布之審查程序,以避免洩露不適當的個人資料。

[參考資料:]

https://www.nccst.nat.gov.tw/CommonSpecification?lang=zh

1.107年政府資訊作業委外服務參考指引(修訂)(V5.1)

2.105年個人資料保護參考指引(V2.0)

【漏洞預警】華碩電腦ASUS Live Update工具程式可能遭受APT攻擊

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019041008043737 發佈時間 2019-04-10 08:53:39
事故類型 ANA-漏洞預警 發現時間 2019-03-26 00:00:00
影響等級
[主旨說明:]

【漏洞預警】華碩電腦ASUS Live Update工具程式可能遭受APT攻擊,建議使用者儘速更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201904-0002

華碩電腦於108年3月26日在官方網站表示,其自動更新軟體ASUS Live Update工具程式,遭駭客植入惡意程式碼進行攻擊。

為避免資安疑慮,建議各單位檢視內部使用之華碩裝置是否使用ASUS Live Update工具程式,並將其更新至最新版本(V3.6.8或是更高的版本)。

[影響平台:]

使用ASUS Live Update工具程式之作業平台

[建議措施:]

  1. 確認機關使用之華碩電腦是否搭載ASUS Live Update工具,並至華碩官方網站(https://www.asus.com/tw/News/IsyIB2Q5VN9N1Y3w),使用其提供的檢測程式確認電腦是否受害。
  2. 將電腦中ASUS Live Update更新至V3.6.8或者更高的版本,更新方式可參考華碩官網(https://www.asus.com/tw/support/FAQ/1018727/)。
[參考資料:]

  1. https://www.asus.com/tw/News/IsyIB2Q5VN9N1Y3w
  2. https://www.asus.com/tw/support/FAQ/1018727/

【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意程式碼與提權攻擊漏洞(1080121)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2019011909014040 發佈時間 2019-01-19 09:09:44
事故類型 ANA-漏洞預警 發現時間 2019-01-07 00:00:00
影響等級
[主旨說明:]

【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意程式碼與提權攻擊漏洞(CVE-2018-16011、CVE-2018-16018),請儘速確認並進行修正

[內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201901-0080。Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在使用釋放後記憶體漏洞(use-after-free)與安全性繞過漏洞(security bypass)漏洞。攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進行遠端程式碼執行或提權攻擊此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

以下所有程式的Windows與MacOS版本:

  1. Continuous track versions:
    ‧Acrobat DC Continuous track versions 2019.010.20064(含)以前版本
    ‧Acrobat Reader DC Continuous track versions 2019.010.20064(含)以前的版本
  2. Classic 2017 versions:
    ‧Acrobat 2017 Classic 2017 versions 2017.011.30110(含)以前版本
    ‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30110(含)以前版本
  3. Classic 2015 versions:
    ‧Acrobat DC Classic 2015 versions 2015.006.30461(含)以前版本
    ‧Acrobat Reader DC Classic 2015 versions 2015.006.30461(含)以前版本
[建議措施:]

  1. 請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式
  2. Windows平台亦可至以下網址進行更新至以下版本。更新網址如下:
  3. MAC平台亦可至以下網址進行更新至以下版本。更新網址如下:
[參考資料:]

  1. https://helpx.adobe.com/security/products/acrobat/apsb19-02.html
  2. https://www.zerodayinitiative.com/advisories/ZDI-19-001/
  3. https://www.zerodayinitiative.com/advisories/ZDI-19-002/
  4. https://thehackernews.com/2019/01/adobe-reader-vulnerabilities.html

網韻網站不使用SSO驗證登入系統會出現錯誤

[網韻資訊重要資訊公告] 請勿更新微軟作業系統

網韻資訊來信:

親愛的老師您好:

因貴校目前使用的賽博士網站管理系統(2.0、3.0版本),所採用開發的外部.net套件,今日因微軟更新舊版本安全漏洞,導致系統部分功能權限遭到系統禁止。

若貴校已出現無法登入之功能異常狀況,請優先刪除微軟更新編號:KB4338417、 KB4338420、KB4338422,再重新開機後登入。(操作步驟可參見附件檔)。

若網站系統功能尚未出現異常,也請老師取消微軟作業系統的自動更新機制,避免造成網站系統功能無法操作之情事發生。

如需我司協助進一步遠端登入校方主機檢測,再請提供貴校之IP、帳號、密碼的資訊。

★備註:校方網站的維護保固日如已逾時,相關網站維修服務將提供正式維修工時報價單予以校方確認後始進行作業。