五月 2024
 12345
6789101112
13141516171819
20212223242526
2728293031  

彙整

【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021122009121010 發佈時間 2021-12-20 09:25:10 事故類型 ANA-漏洞預警 發現時間 2021-12-18 12:37:10 影響等級 低 [主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞 [內容說明:]

轉發 數聯資安(ISSDU)情資編號:ISSDU-ANA-202112-0002

由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏洞。

Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

Apache Log4j 2.15.0 版本之前的任何版本 [建議措施:]

此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:

在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從類路徑中刪除 JndiLookup 類來緩解這種行為如果無法升級,請確保在客戶端和服務器端組件上都將參數Dlog4j2.formatMsgNoLookups設置為TRUE。

目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵

Checkpoint:

Apache Log4j Remote Code Execution (CVE-2021-44228)

 

Deep […]

【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000641 發布時間 Thu Dec 23 15:04:17 CST 2021 事件類型 漏洞預警 發現時間 Thu Dec 23 00:00:00 CST 2021 警訊名稱 Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),攻擊者可藉由發送特製請求,觸發緩衝區溢位漏洞,進而遠端執行任意程式碼。 影響平台 CVE-2021-44224:

Apache HTTP Server 2.4.7至2.4.51(含)版本

CVE-2021-44790:

Apache HTTP Server 2.4.51(含)以前版本 影響等級 高 建議措施 目前Apache HTTP Server官方已針對此漏洞釋出更新程式(更新版為2.4.52),請各機關儘速聯絡設備維護廠商或參考以下網址進行更新:

https://httpd.apache.org/security/vulnerabilities_24.html 參考資料 https://httpd.apache.org/security/vulnerabilities_24.html https://nvd.nist.gov/vuln/detail/CVE-2021-44224 https://nvd.nist.gov/vuln/detail/CVE-2021-44790 https://www.cybersecurity-help.cz/vdb/SB2021122005 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 […]

學校校內發生網路風暴、Loop處理過程(1101005)

日期:10月5日(二) 時間:下午約2:50 處理過程: 打電話給教研中心大同駐點工程師求救,請求協助監測網路。 將產生網路風暴的光纖交換器(252)uplink光纖線拔除,隨即網路就恢復正常,但影響A-H棟所有的行政辦公室和教室的網路。 從光纖交換器(252)上拔除A-D棟共11台交換器的光纖線,再接回光纖交換器(252)的uplink光纖線,網路仍是順暢的。 從第1埠開始逐一接回被拔除的光纖線,逐一檢測網路。 當再次發生網路Loop時,教研中心大同駐點工程師來電,告知造成網路Loop的交換器IP(51)和Port位置,並將該交換器的防Loop功能打開,防止再次產生網路風暴。 立即前往造成網路Loop的教室位置,排除造成網路Loop的網路線。原來是一條網路線的二端,分別接在同一教室的2個資訊插座上。 事件排除後,檢討改進: 請教研中心大同駐點工程師協助將本校第二層交換器的防Loop功能都打開。(註:打開防Loop功能後,可能會使網路效能變差,但仍在可容忍範圍內。) 原A-H棟所有的行政辦公室和教室第二層交換器皆以光殲線uplink到電腦機房第2台光纖交換器(252)上,再以10G網路uplink到電腦機房核心交換器(254)上,調整網路架構如下: 將接行政處室交換器的3台第二層交換器(1,2,3)改uplink到電腦機房核心交換器(254)上。 將接科任辦公室交換器(76)含其上層交換器(5)改uplink到電腦機房核心交換器(254)上。 將E-H棟教室共9台第二層交換器改uplink到電腦機房第1台光纖交換器(251)上。 將原uplink到第1台光纖交換器(251)的3台活動中心第二層交換器(77,78,79)改uplink到電腦機房第2台光纖交換器(252)。

教研中心研習:新北市校園骨幹網路架構與維運管理(含實作)(1100928)

日期:110年9月28日(二) 時間:9:00-16:00 主題:新北市校園骨幹網路架構與維運管理(含實作) 上課方式:實體課程 講師:李煒 公文: 110E0003915_公文 新北市110學年度新任資訊組長(資訊教師)基礎知能培訓研習實施計畫 講義: 110骨幹網路、校園網路架構 110網路管理建置分享 基礎課程_LAB環境介紹 20210928new.pkt 新北市校園網路骨幹網路架構與維運管理 網管業務說明 相關連結: https://pub.ntpc.edu.tw 教研中心研習:新北市校園骨幹網路架構與維運管理(實作)(1090813) Packet Tracer Cisco Packet Tracer 強大的網路模擬器學習CCNA的好幫手 Packet Tracer Tutorial – CiscoStudents Packet Tracer – Wikipedia 官方下載網站:Download Packet Tracer | Cisco NetAcad

設備種類清單:這個區域是選擇設備種類,點選後 “2區" 也會改變成該設備的型號。 各設備型號清單:先顯示出該版本可模擬的設備型號。 封包模擬區:可進行各種封包模擬得區域。 主要工作區 選單區 主要工具區 次要工具區:由上而下分別為選取、複製、刪除、查詢、繪圖、編輯選取及新增封包測試。 教學影片: […]

【漏洞預警】VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、22005~22020),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000441 發布時間 Fri Sep 24 10:04:31 CST 2021 事件類型 漏洞預警 發現時間 Thu Sep 23 00:00:00 CST 2021 警訊名稱 VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、22005~22020),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、22005~22020),遠端攻擊者可針對特定埠號利用漏洞上傳特製檔案,進而執行任意程式碼 影響平台 漏洞影響平台版本如下:

vCenter Server 6.5版本至6.5 U3q版本(不包含)

vCenter Server 6.7版本至6.7 U3o版本(不包含)

vCenter Server 7.0版本至7.0 U2d版本(不包含)

Cloud Foundation (vCenter Server) 3.0版本至3.10.2.2版本(不包含)

Cloud Foundation (vCenter Server) 4.0版本至4.3.1版本(不包含) 影響等級 高 建議措施 VMware官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html […]