十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022052309054747 發佈時間 2022-05-23 09:09:48
事故類型 ANA-漏洞預警 發現時間 2022-05-13 09:09:48
影響等級
[主旨說明:]【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊
[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)

威聯通®科技 (QNAP® Systems, Inc.) 近日偵測到 DEADBOLT Ransomware 發動新的攻擊。依據 QNAP 產品資安事件應變團隊 (QNAP PSIRT) 的調查顯示:此次攻擊鎖定使用 QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備,受影響機型以 TS-x51 系列及 TS-x53 系列為主。QNAP 呼籲所有 NAS 用戶儘速檢查並更新 QTS 至最新版本,並避免將 NAS 暴露於外網。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

受影響之QNAP設備如下:

QNAP機型 TS-x51 系列及 TS-x53 系列為主

受影響之QNAP軟體如下:

使用QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備。

[建議措施:]

建議不管何種機型,因儘速檢查並更新QTS至最新版本,並避免將 NAS 暴露於外網。

[參考資料:]

  1. 立即採取資安防護行動,更新 QTS 至最新版本
  2. https://www.qnap.com/zh-tw/security-advisory/qsa-21-57
  3. 立即速更新 QTS 至最新版本及避免將 NAS 暴露於外網,共同打擊網路犯罪
  4. 有關「建議版本」功能之說明

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022052604055252 發佈時間 2022-05-26 16:16:53
事故類型 ANA-漏洞預警 發現時間 2022-05-26 16:16:53
影響等級
[主旨說明:]【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-1802 、CVE-2022-1529)
[內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0011

Mozilla上周釋出安全更新公告,以修補桌機、手機版瀏覽器及郵件軟體Thunderbird中2個可執行惡意JavaScript重大風險漏洞。

兩個漏洞中,CVE-2022-1802為Top-Level Await實作中的原型鏈污染(prototype pollution)漏洞。如果攻擊者可透過原型鏈污染破壞JavaScript中Array物件的方法(methods),就能取得權限執行程式碼。CVE-2022-1529則允許攻擊者傳送方法訊息到主行程查詢JavaScript物件索引,導到原型鏈污染,結果是攻擊者控制的JavaScript可以在具權限的主行程中執行。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

● Firefox 100.0.2以前版本

● Firefox ESR 91.9.1以前版本

● Firefox for Android 100.3以前版本

● Thunderbird 91.9.1以前版本

[建議措施:]

請更新至以下版本:

● Firefox 100.0.2版

● Firefox ESR 91.9.1版

● Firefox for Android 100.3版

● Thunderbird 91.9.1版

[參考資料:]
1. https://www.ithome.com.tw/news/151086
2. https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022072709070606 發佈時間 2022-07-27 09:06:06
事故類型 ANA-漏洞預警 發現時間 2022-07-27 03:35:06
影響等級
[主旨說明:]【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包
[內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0005

Microsoft 發布 2022 年 7 月的資安更新包(Patch Tuesday)一共修復多達 84 個資安漏洞,包含 1 個 0-day 漏洞(CVE-2022-22047)和4 個Critical漏洞。

CVE-2022-22047漏洞位於客戶端/伺服器端執行時子系統(Client/Server Runtime Subsystem,CSRSS),為一權限擴張漏洞,成功開採將允許駭客取得系統(SYSTEM)權限,並已遭駭客開採。雖然CVE-2022-22047僅被列為重要(Important)漏洞,但資安專家仍建議微軟用戶應優先修補。

4個重大漏洞中,CVSS風險評分達8.8的是CVE-2022-30221,它藏匿在Windows圖形元件中,駭客只要說服使用者連向一個惡意的RDP(遠端桌面協定)伺服器,就能開採該漏洞並於受害系統上執行程式。

這次 Microsoft Patch Tuesday 更新修復的漏洞,依漏洞類型區分如下:

● 執行權限提升漏洞:52 個。

● 資安防護功能跳過漏洞:4 個。

● 遠端執行任意程式碼漏洞:12 個。

● 資訊洩露漏洞:11 個。

● 分散式服務阻斷攻擊(Distributed Denial of Service, DDoS)漏洞:5 個。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

Windows

[建議措施:]

利用Windows Update更新至最新版本

[參考資料:]
1、https://msrc.microsoft.com/update-guide/vulnerability/ADV990001
2、https://www.ithome.com.tw/news/151918
3、https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=9962

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】VMware vCenter Server權限提升漏洞

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022072709072222 發佈時間 2022-07-27 09:21:22
事故類型 ANA-漏洞預警 發現時間 2022-07-27 03:55:22
影響等級
[主旨說明:]【漏洞預警】VMware vCenter Server權限提升漏洞CVE-2021-22048
[內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0008

CrowdStrike於去年11月發現遠端攻擊者可利用這個漏洞(CVE-2021-22048),於目標系統觸發權限提升。

VMware近日發布了vCenter Server 7.0 Update 3f,來修補這項漏洞,而其他版本用戶則建議依照先前提供的漏洞緩解指南,將單一簽入(SSO)的組態從IWA移轉為透過LDAP身分驗證的AD目錄架構。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

● VMware vCenter Server 6.7 及 7.0 版本

● VMware Cloud Foundation (vCenter Server) 3.x 及 4.x 版本

[建議措施:]

VMware vCenter Server 7.0 版本更新至3f,其餘版本則建議依照先前提供的漏洞緩解指南 https://kb.vmwarecom/s/article/86292

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[參考資料:]

  1. https://kb.vmware.com/s/article/86292
  2. https://www.bleepingcomputer.com/news/security/vmware-patches-vcenter-server-flaw-disclosed-in-november/

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Lenovo Notebook UEFI韌體漏洞

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022072709073131 發佈時間 2022-07-27 09:15:30
事故類型 ANA-漏洞預警 發現時間 2022-07-27 03:56:30
影響等級
[主旨說明:]【漏洞預警】Lenovo Notebook UEFI韌體漏洞(CVE-2022-1890、CVE-2022-1891、CVE-2022-1892)
[內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0007

Lenovo Notebook有3項UEFI韌體漏洞,影響70餘機型,Lenovo已發出修復公告,請使用者儘速更新。

● CVE-2022-1890:Lenovo Notebook的 ReadyBootDxe 驅動中出現buffer overflow,這可能允許攻擊者執行任意程式碼。

● CVE-2022-1891:Lenovo Notebook的 SystemLoadDefaultDxe 驅動中出現buffer overflow,這可能允許攻擊者執行任意程式碼。

● CVE-2022-1892:Lenovo Notebook的 SystemBootManagerDxe 驅動中出現buffer overflow,這可能允許攻擊者執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Lenovo Notebook

[建議措施:]

依照機型更新Bios至最新版本。

[參考資料:]
https://support.lenovo.com/sk/en/product_security/len-91369

教育機構資安通報應變小組

網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw