十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

駭客543—特洛伊木馬病毒演示&強化校園資安聯防(112-2資訊科技教育增能培訓)(1130430)

日期:113年4月30日(二) 時間:13:30 – 15:30 地點:雲端教室 線上研習連結:https://meet.google.com/cpo-vgbc-ysr 公文與附件: 113E0000820 新北市112學年度第2學期「資訊科技教育增能培訓」實施計畫 課程大綱: 技術控制措施 特洛伊木馬病毒演示 駭入WordPress架站演示 駭入Win7演示 強化校園資安聯防 人員控制措施 提升資安素養 防範社交工程 實體控制措施 繞過密碼方法 組織控制措施 強化資通安全管理 課程內容: 簡報:駭客543_特洛伊木馬病毒演示&強化校園資安聯防 人員-防範社交工程測驗 Jigsaw | 網路詐騙知多少 新北市政府教育局網路郵局

相關連結:

駭客543—公開來源情資偵查技術(112-2資訊科技教育增能培訓)(1130423) […]

資安預警情報(發布編號:TWCERTCC-EWA-202211-0081)(1111101)

資安預警情報 原發布編號 TWCERTCC-EWA-202211-0081 原發布時間 2022-11-01 09:20:21 事件類型 系統疑存在弱點 原發現時間 2022-10-03 21:43:58 事件主旨 新北市三重區碧華國民小學設備IP:「163.20.169.8」等,Apache HTTP Server 疑似存在CVE資安漏洞,Apache官方已針對這些漏洞釋出更新程式,建議更新至最新版本 事件描述 TWCERT/CC於近日經ShadowServer系統獲得資訊,發現 貴單位資訊設備IP:[163.20.169.8]在 2022-10-03T21:43:58+0800 (UTC+0)期間,Apache HTTP Server 疑似存在CVE資安漏洞,Apache官方已針對這些漏洞釋出更新程式,建議更新至最新版本。為避免不必要之資安風險,請針對該系統進行詳細檢查並加強相關防範措施。 建議措施 1依事件描述所提供之資訊設備IP,建議更新至最新修補程式,亦建議更換系統使用者之相關密碼。若暫時無異常行為,建議持續觀察一個星期左右。 2.安裝防毒軟體並更新至最新版,並注意病毒碼須持續更新。 參考資料 如附件 如果此事件需要進行通報,請 貴單位資安聯絡人登入資安通報應變平台進行通報應變作業 如果您對此通告的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 […]

【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊

教育機構ANA通報平台 發佈編號 TACERT-ANA-2022052309054747 發佈時間 2022-05-23 09:09:48 事故類型 ANA-漏洞預警 發現時間 2022-05-13 09:09:48 影響等級 中 [主旨說明:]【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊 [內容說明:]

轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)

威聯通®科技 (QNAP® Systems, Inc.) 近日偵測到 DEADBOLT Ransomware 發動新的攻擊。依據 QNAP 產品資安事件應變團隊 (QNAP PSIRT) 的調查顯示:此次攻擊鎖定使用 QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備,受影響機型以 TS-x51 系列及 TS-x53 系列為主。QNAP 呼籲所有 NAS 用戶儘速檢查並更新 QTS 至最新版本,並避免將 NAS 暴露於外網。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

受影響之QNAP設備如下:

[…]

【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞

教育機構ANA通報平台 發佈編號 TACERT-ANA-2022052604055252 發佈時間 2022-05-26 16:16:53 事故類型 ANA-漏洞預警 發現時間 2022-05-26 16:16:53 影響等級 低 [主旨說明:]【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-1802 、CVE-2022-1529) [內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0011

Mozilla上周釋出安全更新公告,以修補桌機、手機版瀏覽器及郵件軟體Thunderbird中2個可執行惡意JavaScript重大風險漏洞。

兩個漏洞中,CVE-2022-1802為Top-Level Await實作中的原型鏈污染(prototype pollution)漏洞。如果攻擊者可透過原型鏈污染破壞JavaScript中Array物件的方法(methods),就能取得權限執行程式碼。CVE-2022-1529則允許攻擊者傳送方法訊息到主行程查詢JavaScript物件索引,導到原型鏈污染,結果是攻擊者控制的JavaScript可以在具權限的主行程中執行。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

● Firefox 100.0.2以前版本

● Firefox ESR 91.9.1以前版本

● Firefox for Android 100.3以前版本

● Thunderbird 91.9.1以前版本 [建議措施:]

請更新至以下版本:

● Firefox 100.0.2版

● Firefox ESR 91.9.1版

● Firefox for Android 100.3版

[…]

【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包

教育機構ANA通報平台 發佈編號 TACERT-ANA-2022072709070606 發佈時間 2022-07-27 09:06:06 事故類型 ANA-漏洞預警 發現時間 2022-07-27 03:35:06 影響等級 低 [主旨說明:]【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包 [內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0005

Microsoft 發布 2022 年 7 月的資安更新包(Patch Tuesday)一共修復多達 84 個資安漏洞,包含 1 個 0-day 漏洞(CVE-2022-22047)和4 個Critical漏洞。

CVE-2022-22047漏洞位於客戶端/伺服器端執行時子系統(Client/Server Runtime Subsystem,CSRSS),為一權限擴張漏洞,成功開採將允許駭客取得系統(SYSTEM)權限,並已遭駭客開採。雖然CVE-2022-22047僅被列為重要(Important)漏洞,但資安專家仍建議微軟用戶應優先修補。

4個重大漏洞中,CVSS風險評分達8.8的是CVE-2022-30221,它藏匿在Windows圖形元件中,駭客只要說服使用者連向一個惡意的RDP(遠端桌面協定)伺服器,就能開採該漏洞並於受害系統上執行程式。

這次 Microsoft Patch Tuesday 更新修復的漏洞,依漏洞類型區分如下:

● 執行權限提升漏洞:52 個。

● 資安防護功能跳過漏洞:4 個。

[…]