十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000401 發布時間 Fri Aug 27 16:09:14 CST 2021 事件類型 漏洞預警 發現時間 Fri Aug 27 00:00:00 CST 2021 警訊名稱 F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),攻擊者可利用這些弱點,藉由發送特製封包或存取未公開頁面,進而執行系統命令進而取得管理員權限及遠端執行任意程式碼。 影響平台 受影響之BIG-IP產品與BIG-IQ產品版本如下:

1. CVE-2021-23025

BIG-IP (All modules)

15.0.0 – 15.1.0

14.1.0 – 14.1.3

13.1.0 – 13.1.3

12.1.0 – 12.1.6

11.6.1 – 11.6.5

2. CVE-2021-23026

BIG-IP (All modules)

16.0.0 – […]

【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021082703083838 發佈時間 2021-08-27 15:47:39 事故類型 ANA-資安訊息 發現時間 2021-08-27 15:47:39 影響等級 低 [主旨說明:]【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。 [內容說明:]

近期教育部接獲通報,發現某單位使用Google表單進行資料調查時,因不熟悉操作設定,發生權限設定錯誤或開啟不當設定選項功能,導致個人資料外洩的情形。

請各單位加強宣導,若需使用Google表單時,應加強並留意表單設計所開啟的功能是否會造成機敏資料或個人資料外洩情事發生,並請於上線使用前,預先進行完整的測試,以確認沒有任何個資外洩疑慮。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。 [影響平台:]

Google表單 [建議措施:]

1.詳閱Google表單設定內容

2.了解Google表單設定選項的確實用法

例如:某單位於Google表單設計時,誤勾選功能選項,於設定中一般選項內的[顯示摘要圖表及其他作答內容],致使填答者將資料提交後,可經[查看先前的回應]選項,看到先前其他填寫者的填寫內容,因而造成個資外洩。

3.Google表單製作完成發送前,請確實做好相關設定檢查,並實際操作檢驗,確認無風險疑慮再行送出。 [參考資料:]

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw […]

【漏洞預警】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000302 發布時間 Fri Aug 13 14:28:10 CST 2021 事件類型 漏洞預警 發現時間 Fri Aug 13 00:00:00 CST 2021 警訊名稱 【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新 內容說明 研究人員發現Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),遠端攻擊者可利用遠端檔案系統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分驗證,並從中竊取資訊,進而控制整個AD網域。 影響平台 受影響版本如下:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack […]

【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000341 發布時間 Wed Aug 11 16:34:19 CST 2021 事件類型 漏洞預警 發現時間 Wed Aug 11 00:00:00 CST 2021 警訊名稱 微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權限或進而執行任意程式碼。

1.遠端執行任意程式碼漏洞:CVE-2021-26424、CVE-2021-34481、CVE-2021-36936及CVE-2021-36947。

2.權限提升漏洞:CVE-2021-34483與CVE-2021-36948。

3.欺騙漏洞:CVE-2021-36942。 影響平台 受影響版本如下:

CVE-2021-26424、CVE-2021-34481、CVE-2021-34483、CVE-2021-36936及CVE-2021-36947:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based […]

【攻擊活動預警】強化通訊軟體Line安全性建議,請參考建議措施。

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000292 發布時間 Wed Jul 28 14:51:20 CST 2021 事件類型 攻擊活動預警 發現時間 Wed Jul 28 00:00:00 CST 2021 警訊名稱 強化通訊軟體Line安全性建議,供各機關參考運用 內容說明 近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,且處理公務之設備不得安裝有資安疑慮之產品,以降低機敏資訊遭外洩之風險。技服中心提供防護建議以強化通訊軟體Line安全性,供各機關參考運用,詳見建議措施。 影響平台 通訊軟體Line 影響等級 低 建議措施 檢視Line帳號安全性,請執行下列步驟:

1.請至Line app主頁->設定(齒輪)->隠私設定,檢視訊息加密功能【Letter-Sealing】是否開啟,若未開啟,請立即開啟。

2.請至Line app主頁->設定(齒輪)->我的帳號,檢視【允許自其他裝置登入】設定是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。

3.請至Line app主頁->設定(齒輪)->我的帳號,檢視【登入中的裝置】,是否有陌生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將該陌生裝置登出,並執行第4點。

4.請至Line app主頁->設定(齒輪)->我的帳號,將【允許自其他裝置登入】設定為關閉。 參考資料 無。 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: service@nccst.nat.gov.tw […]