五月 2024
 12345
6789101112
13141516171819
20212223242526
2728293031  

彙整

【資安訊息】COVID-19新冠肺炎疫情期間,因應線上遠距教學,請各單位加強宣導與防範。

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021080301083838 發佈時間 2021-08-03 13:39:39 事故類型 ANA-資安訊息 發現時間 2021-08-03 13:39:39 影響等級 低 [主旨說明:]【資安訊息】COVID-19新冠肺炎疫情期間,因應線上遠距教學,請各單位加強宣導與防範。 [內容說明:]

在COVID-19新冠肺炎疫情期間,為兼顧學生健康權及受教權,多數學校均採用視訊會議軟體進行線上遠距教學,請注意以下幾點重要事項:

詐諞集團或駭客可能假借教師名義,發出實為釣魚網址的線上教學連結,使學生誤認是老師所發之正常連結,造成點擊後連結不當網址,可能讓學生遭受詐騙或造成學生心靈上不健康之影響。 資安風險升高,尤其透過使用有資安疑慮的視訊會議軟體,於線上討論或傳輸相關的機密資料時,很可能成為駭客覬覦的目標,機敏資料請加密保護。 視訊會議軟體種類繁多,避免使用有資安風險疑慮之視訊會議軟體進行線上教學。教育部建議可使用視訊會議軟體如:Cisco WebEx, Microsoft Teams, Google Hangouts Meet, CyberLink U Meeting等。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

無 [建議措施:]

1.加強連線加密措施:

針對客戶端與伺服器、客戶端與客戶端間連線,應該實施加密保護措施,並且使用高 強度加密協定與演算法,避免中間連線遭人竊聽與破解。

2.帳號強化密碼強度:

密碼強度需加強、避免使用弱密碼遭到駭客暴力破解登入。

3.機敏資料加密保護:

由於視訊會議軟體的客戶端可能儲存許多機敏資料,如個人帳號密碼、聊天紀錄或聯絡名單等,應對相關資料進行加密保護,一旦資料不小心外洩時,讓取得資料者也無法直接對加密資料進行讀取。

4.軟體選擇與下載:

慎選視訊會議軟體,請透過官網進行程式下載,避免經由不明下載路徑取得。且避免使用有資安風險疑慮之視訊會議軟體,可參照教育部建議相關連結:

https://depart.moe.edu.tw/ED2700/News_Content.aspx?n=727087A8A1328DEE&s=868B3A6EDF9BA52D

5.安全意識提升:

辨識正確教學連結,未確認前勿隨意點擊連結,以免連入不當網址。 [參考資料:]

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw […]

【攻擊活動預警】強化通訊軟體Line安全性建議,供各機關參考運用

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000292 發布時間 Wed Jul 28 14:51:20 CST 2021 事件類型 攻擊活動預警 發現時間 Wed Jul 28 00:00:00 CST 2021 警訊名稱 強化通訊軟體Line安全性建議,供各機關參考運用 內容說明 近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,且處理公務之設備不得安裝有資安疑慮之產品,以降低機敏資訊遭外洩之風險。技服中心提供防護建議以強化通訊軟體Line安全性,供各機關參考運用,詳見建議措施。 影響平台 通訊軟體Line 影響等級 低 建議措施 檢視Line帳號安全性,請執行下列步驟:

請至Line app主頁->設定(齒輪)->隠私設定,檢視訊息加密功能【Letter-Sealing】是否開啟,若未開啟,請立即開啟。 請至Line app主頁->設定(齒輪)->我的帳號,檢視【允許自其他裝置登入】設定是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。 請至Line app主頁->設定(齒輪)->我的帳號,檢視【登入中的裝置】,是否有陌生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將該陌生裝置登出,並執行第4點。 請至Line app主頁->設定(齒輪)->我的帳號,將【允許自其他裝置登入】設定為關閉。 參考資料 無。 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: service@nccst.nat.gov.tw […]

【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強。

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000261 發布時間 Tue Jul 06 17:33:54 CST 2021 事件類型 漏洞預警 發現時間 Mon Jul 05 00:00:00 CST 2021 警訊名稱 微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強 內容說明 研究人員發現Windows列印多工緩衝處理器(Print Spooler)服務內之RpcAddPrinterDriverEx函式因未正確限制非授權之存取行為,導致存在安全漏洞(CVE-2021-34527),遠端攻擊者可藉由此漏洞進而執行任意程式碼。 影響平台 受影響版本如下:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows […]

【社交工程攻擊通告】請加強防範駭客假冒政府機關相似網域之社交工程釣魚郵件。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000251 發布時間 Mon Jun 28 11:07:44 CST 2021 事件類型 其他 發現時間 Mon Jun 28 00:00:00 CST 2021 警訊名稱 社交工程攻擊通告:請加強防範駭客假冒政府機關相似網域之社交工程釣魚郵件 內容說明 技服中心近期發現駭客大量註冊與政府機關相似之網域,並偽冒機關常見之網頁郵件(Webmail)登入頁面,隨後寄送網路釣魚郵件予政府機關人員,收件者點擊釣魚連結將導向偽冒頁面輸入帳號密碼。已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。

1.釣魚郵件內含惡意連結:

(1)亂數[.]usrfiles[.]com」域名

(2)「亂數檔名.pdf」之圖片連結

2.釣魚網站域名特徵如下︰

(1)drive-[機關名稱縮寫].live

(2)files-[機關名稱縮寫].link

(3)files-[機關名稱縮寫].org

(4)my-[機關名稱縮寫].link

(5)my-[機關名稱縮寫].org

(6)mydrive-[機關名稱縮寫].link

3.偽冒之網頁郵件登入頁面包括Gmail、HiNet 、Openfind Mail2000、Outlook Webmail及Zimbra等網頁郵件服務 影響平台 N/A 影響等級 中 建議措施 機關網路管理人員請參考附件受駭偵測指標,確實更新防火牆,阻擋可疑釣魚域名與惡意中繼站。 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關連結。 開啟任何網頁時請留意網頁域名,確認域名正確性,勿隨意提供機敏資訊,如:公務用電子郵件帳號、密碼、信用卡號碼等,以防個人資料與公務機敏資訊外洩。 加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。 參考資料 請參考附件。 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 […]

【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30554~30557),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000242 發布時間 Thu Jun 24 17:34:40 CST 2021 事件類型 漏洞預警 發現時間 Thu Jun 24 00:00:00 CST 2021 警訊名稱 Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-30554~30557),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-30554~30557),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。 影響平台 Google Chrome 91.0.4472.114 (不含)以前版本

Microsoft Edge 91.0.864.54(不含)以前版本 影響等級 高 建議措施 請更新Google Chrome瀏覽器至91.0.4472.114以後版本,更新方式如下:

開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新 點擊「重新啟動」完成更新

請更新Microsoft Edge瀏覽器至91.0.864.54以後版本,更新方式如下:

開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新 點擊「重新啟動」完成更新 參考資料 https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_17.html https://www.cybersecurity-help.cz/vdb/SB2021061721 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30554 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30555 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30556 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-30557 https://www.ithome.com.tw/news/145108 […]