十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

【漏洞預警】VMware vCenter Server權限提升漏洞

教育機構ANA通報平台 發佈編號 TACERT-ANA-2022072709072222 發佈時間 2022-07-27 09:21:22 事故類型 ANA-漏洞預警 發現時間 2022-07-27 03:55:22 影響等級 低 [主旨說明:]【漏洞預警】VMware vCenter Server權限提升漏洞CVE-2021-22048 [內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0008

CrowdStrike於去年11月發現遠端攻擊者可利用這個漏洞(CVE-2021-22048),於目標系統觸發權限提升。

VMware近日發布了vCenter Server 7.0 Update 3f,來修補這項漏洞,而其他版本用戶則建議依照先前提供的漏洞緩解指南,將單一簽入(SSO)的組態從IWA移轉為透過LDAP身分驗證的AD目錄架構。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

● VMware vCenter Server 6.7 及 7.0 版本

● VMware Cloud Foundation (vCenter Server) 3.x 及 4.x 版本 [建議措施:]

VMware vCenter Server 7.0 版本更新至3f,其餘版本則建議依照先前提供的漏洞緩解指南 https://kb.vmwarecom/s/article/86292

情資分享等級: […]

【漏洞預警】Lenovo Notebook UEFI韌體漏洞

教育機構ANA通報平台 發佈編號 TACERT-ANA-2022072709073131 發佈時間 2022-07-27 09:15:30 事故類型 ANA-漏洞預警 發現時間 2022-07-27 03:56:30 影響等級 低 [主旨說明:]【漏洞預警】Lenovo Notebook UEFI韌體漏洞(CVE-2022-1890、CVE-2022-1891、CVE-2022-1892) [內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0007

Lenovo Notebook有3項UEFI韌體漏洞,影響70餘機型,Lenovo已發出修復公告,請使用者儘速更新。

● CVE-2022-1890:Lenovo Notebook的 ReadyBootDxe 驅動中出現buffer overflow,這可能允許攻擊者執行任意程式碼。

● CVE-2022-1891:Lenovo Notebook的 SystemLoadDefaultDxe 驅動中出現buffer overflow,這可能允許攻擊者執行任意程式碼。

● CVE-2022-1892:Lenovo Notebook的 SystemBootManagerDxe 驅動中出現buffer overflow,這可能允許攻擊者執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

Lenovo Notebook [建議措施:]

依照機型更新Bios至最新版本。 [參考資料:] https://support.lenovo.com/sk/en/product_security/len-91369

教育機構資安通報應變小組

網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw

[…]

【漏洞預警】近期大規模攻擊活動預警,技術服務中心成立警戒專案

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2022-0000341 發布時間 Mon Aug 01 13:57:27 CST 2022 事件類型 公告資訊 發現時間 Mon Aug 01 00:00:00 CST 2022 警訊名稱 近期大規模攻擊活動預警,技術服務中心成立警戒專案 內容說明 接獲外部情資,近日可能有大規模網路攻擊行為,請各機關加強資安維運暨系統之防護,行政院國家資通安全會報技術服務中心亦於 111/8/1起至 111/8/8 二十四時止成立警戒專案,提供全天候資安服務與必要性之技術支援,敬請各機關維持至少七天資安警戒,持續加強機關整體防護。 影響等級 中 建議措施 本次警戒專案執行期間,敬請機關配合下列事項:

1.請機關資安人員確認「國家資通安全通報應變網站」上所登錄之聯絡資料是否正確,並請保持聯繫管道暢通,如有發生任何資安事件,請立即至通報應變網站(https://www.ncert.nat.gov.tw)進行通報。

2.請機關加強資通安全防護措施:

(1)確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player與Java等)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。

(2)清查重要資料,並參考下列做法定期進行備份作業:

■ 定期執行重要的資料備份。

■ 備份資料應有適當的實體及環境保護。

■ 應定期測試備份資料,以確保備份資料之可用性。

■ 資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。

■ 重要機密的資料備份,應使用加密方式來保護。

(3)檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。

(4)若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。

(5)若出現異常連線警示或疑似遭受惡意程式感染時,建議立即切斷網路,避免災情擴大,並保留相關日誌以利調查事件發生原因。

(6)加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。 參考資料 無 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

[…]

【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2022-0000143 發布時間 Wed Mar 30 11:41:14 CST 2022 事件類型 漏洞預警 發現時間 Wed Mar 30 00:00:00 CST 2022 警訊名稱 Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。 內容說明 研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-1096),攻擊者可利用此漏洞造成瀏覽器當機或緩衝區溢位,進而遠端執行任意程式碼。 影響平台 Google Chrome 99.0.4844.84(不含)以前版本

Microsoft Edge 99.0.1150.55(不含)以前版本

Brave 1.36.122(不含)以前版本

Vivaldi 5.1.2567.73 (不含)以前版本 影響等級 高 建議措施 一、請更新Google Chrome瀏覽器至99.0.4844.84以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至99.0.1150.55以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新

三、請更新Brave瀏覽器至1.36.122以後版本,更新方式如下:

[…]

【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

教育機構ANA通報平台 發佈編號 TACERT-ANA-2022030901035959 發佈時間 2022-03-09 13:30:00 事故類型 ANA-漏洞預警 發現時間 2022-03-09 13:13:00 影響等級 中 [主旨說明:]【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-0389

研究人員發現Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),肇因於參數處理過程中移除XSLT參數,造成使用釋放後記憶體(Use-after-free)漏洞,或因參數檢查不足,導致WebGPU IPC框架存在沙箱逃逸(Sandbox escape)漏洞,結合上述兩個漏洞,將允許攻擊者遠端執行任意程式碼,且Mozilla表示已發現有攻擊程式利用漏洞發動攻擊。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

● Firefox 97.0.2以前版本

● Firefox ESR 91.6.1以前版本

● Firefox for Android 97.3以前版本

● Firefox Focus 97.3以前版本

● Mozilla Thunderbird 91.6.2以前版本 [建議措施:]

Mozilla已修補漏洞並推出新版本,請更新各受影響產品至最新版本,更新方式如下:1.Firefox與Firefox ESR版本檢查與更新方式如下:

[…]