十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

【漏洞警訊】美國政府警告Fortinet軟體漏洞恐遭國家駭客開採。請學校組長們注意,如有使用fortinet設備,記得要更新韌體。

美國政府警告Fortinet軟體漏洞恐遭國家駭客開採

影響版本:

CVE-2018-13379

Fortinet FortiOS 6.0.0 to 6.0.4, 5.6.3 to 5.6.7 and 5.4.6 to 5.4.12

CVE-2020-12812

FortiOS 6.4.0, 6.2.0 to 6.2.3, 6.0.9

FBI及CISA發現有國家支持的駭客組織,正在針對尚未修補Fortinet軟體已知漏洞的使用單位發動滲透攻擊

國家駭客威脅不斷,繼SolarWinds、微軟Exchange Server之後,美國政府周末警告,網路安全設備商Fortinet軟體三項漏洞正遭國家支持的駭客掃瞄及開採,預示未來的攻擊行動。

美國聯邦調查局(FBI)及網路安全暨基礎架構安全管理署(CISA)指出,他們觀察到一個進階滲透威脅(Advanced Persistent Threat,APT)組織正在掃瞄Fortinet的傳輸埠4443、8443、10443,尋找作業系統軟體FortiOS上的漏洞CVE-2018-13379,並針對Fortinet裝置進行列舉分析(enumerate),以開採CVE-2019-5591和CVE-2020-12812。已有多家政府、商業組織及ISP遭到鎖定。

三項漏洞之中,CVE-2018-13379允許駭客解讀系統檔案,進而發現儲存的明文密碼,再登入系統。CVE-2019-5591可讓駭客在子網域下設立假LDAP伺服器來攔截重要資訊,CVE-2020-12812則讓攻擊者繞過多因素驗證,而和主系統建立SSL VPN連線。

傳統上,APT駭客攻擊已知重大漏洞,可能的行動包括分散式阻斷服務(DDoS)、勒索軟體、資料隱碼攻擊、魚叉式釣魚攻擊、置換網頁圖文或製造假資訊。

在FortiOS的攻擊中,FBI及CISA相信APT攻擊者可能計畫利用其中之一或所有三項漏洞駭入企業多種基礎架構設備,藉此存取主要網路,再以此為起點,日後發動資料外洩或資料加密攻擊,他們也可能利用其他漏洞或魚叉式網路釣魚(spearphishing)等常見開採手法,駭入基礎架構網路為未來行動做準備。

去年11月安全廠商在駭客論壇上發現,有人兜售約5萬個含有CVE-2018-13379漏洞的Fortinet SSL VPN IP位址,極可能引發這波攻擊。

FBI和CISA呼籲政府及民間組織應儘速修補這三項漏洞。若沒有使用FortiOS者,則應將FortiOS的主要產出(artifact)檔案加入封鎖清單,防止任何安裝或執行程式或相關檔案的行為。

其他建議措施則旨在防止資料被刪改,系統被非法存取或安裝軟體,像是做好資料備份、敏感資料復原計畫,實行網路隔離、關閉未使用的RDP傳輸埠,限制主要系統的修改、刪除及軟體安裝,定期變更密碼,稽核用戶帳號權限等,及使用多因素驗證(multi-factor authentication)。

CVE-2018-13379

An Improper Limitation of a Pathname to a Restricted Directory (“Path Traversal") in Fortinet FortiOS […]

【情資通報】請貴校協助將法務部「第13屆全國法規資料庫法規知識王網路闖關競賽活動」網站加入設備白名單。

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021032202035353 發佈時間 2021-03-22 14:00:53 事故類型 INT-系統被入侵 發現時間 2021-03-22 14:00:53 影響等級 低 [主旨說明:]【情資通報】請貴單位協助將法務部「第13屆全國法規資料庫法規知識王網路闖關競賽活動」網站加入設備白名單 [內容說明:]

一、為推動全國國中、高中職及五年制專科學校善用全國法規資料庫作為法治教學平台,教育部與法務部自97年起每年共同舉辦全國法規資料庫競賽活動,期藉由辦理「全國法規資料庫法規知識王網路闖關競賽活動」及「全國法規資料庫創意教學競賽活動」,落實法治教育向下紮根,協助國中、高中職及五年制專科學校師生運用全國法規資料庫進行法治教學,發揮法治教育推廣綜效。

二、本(13)屆競賽活動有2式競賽活動摘述如下:

(一)全國法規資料庫法規知識王網路闖關競賽活動。

(二)全國法規資料庫創意教學競賽活動。

(三)詳細活動資訊請至活動網站查詢:https://compete.law.moj.gov.tw/lawstudy/

三、為期各學校學生順利完成網路闖關,請於競賽期間(110年8月至12月)將手第13屆全國法規資料庫競賽活動網站」( https://compete.law.moj.gov.tw )納入全國國中、高中職及五年制專科學校網路(含貴部學術骨幹網路、各域網路中心及各縣市教育網路中心)連結之白名單,以避免競賽活動期間,因各學校學生同時間大量連結至競賽活動網站,誤遭貴部網路管理機制誤判為網路惡意行為而阻斷網路連結,影響學生參賽權益。

四、因此煩請貴單位協助將「全國法規資料庫活動網站」加入設備白名單,以利學生上課時連線正常。 [影響平台:]

無 [建議措施:]

建議將「全國法規資料庫活動網站」加入設備白名單

活動網址:https://compete.law.moj.gov.tw

IP:210.208.204.197

加入設備白名單日期:110年8月1日至12月31止 [參考資料:]

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw […]

【漏洞警訊】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21193),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000071 發布時間 Wed Mar 17 14:06:23 CST 2021 事件類型 漏洞預警 發現時間 Wed Mar 17 00:00:00 CST 2021 警訊名稱 Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21193),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器中之Blink引擎(瀏覽器排版引擎)存在使用釋放後記憶體(Use-After-Free)漏洞(CVE-2021-21193),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。 影響平台 Google Chrome 89.0.4389.90 (不含)以前版本

Microsoft Edge 89.0.774.54 (不含)以前版本 影響等級 高 建議措施 請更新Google Chrome瀏覽器至89.0.4389.90以後版本,更新方式如下:

開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新 點擊「重新啟動」完成更新

請更新Microsoft Edge瀏覽器至89.0.774.54以後版本,更新方式如下:

開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新 點擊「重新啟動」完成更新 參考資料 https://thehackernews.com/2021/03/another-google-chrome-0-day-bug-found.html https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_12.html https://www.ithome.com.tw/news/143244 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21193 https://www.cybersecurity-help.cz/vdb/SB2021031301 此類通告發送對象為通報應變網站登記之資安人員。若貴 […]

【漏洞警訊】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000042 發布時間 Wed Mar 03 17:45:32 CST 2021 事件類型 漏洞預警 發現時間 Wed Mar 03 00:00:00 CST 2021 警訊名稱 微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),遠端攻擊者可利用這些弱點,透過與Exchange Server之443通訊埠建立連線並傳送特製封包而通過驗證,或者已具備Exchange Server登入帳號下,利用這些弱點寫入任意檔案,進而執行任意程式碼。 影響平台 受影響之Exchange Server版本如下:

Microsoft Exchange Server 2013

Microsoft Exchange Server 2016

Microsoft Exchange Server 2019 影響等級 高 建議措施 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065 參考資料 https://www.ithome.com.tw/news/143001 […]

【漏洞警訊】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21166),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000041 發布時間 Wed Mar 03 16:59:29 CST 2021 事件類型 漏洞預警 發現時間 Wed Mar 03 00:00:00 CST 2021 警訊名稱 Google Chrome瀏覽器存在安全漏洞(CVE-2021-21166),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Google Chrome瀏覽器中的音頻組件生命週期控制不當(CVE-2021-21166),攻擊者可藉由誘騙受害者存取特製網頁,觸發堆疊緩衝區溢位,利用此漏洞進而遠端執行任意程式碼。 影響平台 Google Chrome 89.0.4389.72 (不含)以前版本 影響等級 高 建議措施 請更新Google Chrome瀏覽器至89.0.4389.72以後版本,更新方式如下:

開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新 點擊「重新啟動」完成更新 參考資料 https://thehackernews.com/2021/03/new-chrome-0-day-bug-under-active.html https://www.cybersecurity-help.cz/vulnerabilities/51166/ https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop.html 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: service@nccst.nat.gov.tw […]