三月 2024
 123
45678910
11121314151617
18192021222324
25262728293031

彙整

【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!

教育機構ANA通報平台 發佈編號 TACERT-ANA-2022011009012828 發佈時間 2022-01-10 09:00:29 事故類型 ANA-漏洞預警 發現時間 2022-01-09 17:59:29 影響等級 中 [主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! [內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202201-0325

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

Google Chrome 97.0.4692.71 (不含)以前版本 Microsoft Edge 97.0.1072.55 (不含)以前版本 [建議措施:]

一、更新Google Chrome瀏覽器至97.0.4692.71以後版本,更新方式如下:

開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新 點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至97.0.1072.55以後版本,更新方式如下:

開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新 點擊「重新啟動」完成更新 [參考資料:]

https://chromereleases.googleblog.com/2022/01/stable-channel-update-for-desktop.html https://thehackernews.com/2022/01/google-releases-new-chrome-update-to.html https://www.cybersecurity-help.cz/vdb/SB2022010424 https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#january-6-2022 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw […]

【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權限

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021122703125858 發佈時間 2021-12-27 15:32:59 事故類型 ANA-漏洞預警 發現時間 2021-12-27 14:20:59 影響等級 低 [主旨說明:]【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權限 [內容說明:]

轉發 數聯資安(ISSDU)ISSDU-ANA-202112-0003

Ubuntu作業系統裡的桌面環境GNOME,其中的AccountsService元件,存在記憶體雙重釋放的漏洞CVE-2021-3939,影響Ubuntu 21.10、21.04、20.04 LTS。

一旦攻擊者利用這項漏洞,就能在本機端提升權限,研究人員也提出概念性驗證攻擊影片,並指出此漏洞並非每次都能馬上觸發,但攻擊者可慢慢測試數個小時直到成功為止。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

Ubuntu 21.10 Ubuntu 21.04 Ubuntu 20.04 LTS [建議措施:]

請升級至AccountsService 版本 0.6.55-0ubuntu12~20.04.5、0.6.55-0ubuntu13.3、0.6.55-0ubuntu14.1 (含)以上。 [參考資料:]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3939 https://www.bleepingcomputer.com/news/security/attackers-can-get-root-by-crashing-ubuntu-s-accountsservice/ (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw […]

【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021122009121010 發佈時間 2021-12-20 09:25:10 事故類型 ANA-漏洞預警 發現時間 2021-12-18 12:37:10 影響等級 低 [主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞 [內容說明:]

轉發 數聯資安(ISSDU)情資編號:ISSDU-ANA-202112-0002

由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏洞。

Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

Apache Log4j 2.15.0 版本之前的任何版本 [建議措施:]

此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:

在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從類路徑中刪除 JndiLookup 類來緩解這種行為如果無法升級,請確保在客戶端和服務器端組件上都將參數Dlog4j2.formatMsgNoLookups設置為TRUE。

目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵

Checkpoint:

Apache Log4j Remote Code Execution (CVE-2021-44228)

 

Deep […]

【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000641 發布時間 Thu Dec 23 15:04:17 CST 2021 事件類型 漏洞預警 發現時間 Thu Dec 23 00:00:00 CST 2021 警訊名稱 Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),攻擊者可藉由發送特製請求,觸發緩衝區溢位漏洞,進而遠端執行任意程式碼。 影響平台 CVE-2021-44224:

Apache HTTP Server 2.4.7至2.4.51(含)版本

CVE-2021-44790:

Apache HTTP Server 2.4.51(含)以前版本 影響等級 高 建議措施 目前Apache HTTP Server官方已針對此漏洞釋出更新程式(更新版為2.4.52),請各機關儘速聯絡設備維護廠商或參考以下網址進行更新:

https://httpd.apache.org/security/vulnerabilities_24.html 參考資料 https://httpd.apache.org/security/vulnerabilities_24.html https://nvd.nist.gov/vuln/detail/CVE-2021-44224 https://nvd.nist.gov/vuln/detail/CVE-2021-44790 https://www.cybersecurity-help.cz/vdb/SB2021122005 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 […]

學校校內發生網路風暴、Loop處理過程(1101005)

日期:10月5日(二) 時間:下午約2:50 處理過程: 打電話給教研中心大同駐點工程師求救,請求協助監測網路。 將產生網路風暴的光纖交換器(252)uplink光纖線拔除,隨即網路就恢復正常,但影響A-H棟所有的行政辦公室和教室的網路。 從光纖交換器(252)上拔除A-D棟共11台交換器的光纖線,再接回光纖交換器(252)的uplink光纖線,網路仍是順暢的。 從第1埠開始逐一接回被拔除的光纖線,逐一檢測網路。 當再次發生網路Loop時,教研中心大同駐點工程師來電,告知造成網路Loop的交換器IP(51)和Port位置,並將該交換器的防Loop功能打開,防止再次產生網路風暴。 立即前往造成網路Loop的教室位置,排除造成網路Loop的網路線。原來是一條網路線的二端,分別接在同一教室的2個資訊插座上。 事件排除後,檢討改進: 請教研中心大同駐點工程師協助將本校第二層交換器的防Loop功能都打開。(註:打開防Loop功能後,可能會使網路效能變差,但仍在可容忍範圍內。) 原A-H棟所有的行政辦公室和教室第二層交換器皆以光殲線uplink到電腦機房第2台光纖交換器(252)上,再以10G網路uplink到電腦機房核心交換器(254)上,調整網路架構如下: 將接行政處室交換器的3台第二層交換器(1,2,3)改uplink到電腦機房核心交換器(254)上。 將接科任辦公室交換器(76)含其上層交換器(5)改uplink到電腦機房核心交換器(254)上。 將E-H棟教室共9台第二層交換器改uplink到電腦機房第1台光纖交換器(251)上。 將原uplink到第1台光纖交換器(251)的3台活動中心第二層交換器(77,78,79)改uplink到電腦機房第2台光纖交換器(252)。