【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更新!

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022011009015454 發佈時間 2022-01-10 09:04:54
事故類型 ANA-漏洞預警 發現時間 2022-01-09 18:15:54
影響等級
[主旨說明:]【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更新!
[內容說明:]

轉發 CHTSecurity 情資編號:CHTSecurity-ANA-202201-0003
VMware 近日已發布安全更新以解決 Workstation、Fusion、ESXi 中的弱點,攻擊者可以利用弱點來控制受影響的系統。CVE-2021-22045:VMware 多個產品的具 CD-ROM 功能的虛擬機存在堆溢出弱點,攻擊者可能能夠結合其他問題利用此弱點從虛擬機在管理程序上執行程式碼。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

  • VMware ESXi 7.0 之前版本
  • VMware ESXi 6.5 之前版本、6.7 之前版本
  • VMware Workstation 16.2.0 之前版本
  • VMware Fusion 12.2.0 之前版本
  • VMware Cloud Foundation 3.0 之前版本、4.0 之前版本
[建議措施:]

VMware已發布更新資訊已解決部分產品中的弱點,建議受影響的客戶在允許的情況下安裝這些修補程式。
  1. VMware ESXi 6.5 (含)之後版本、6.7 (含)之後版本
  2. VMware Workstation 16.2.0 (含)之後版本。
  3. VMware Fusion 12.2.0 (含)之後版本。
另外下列受影響版本修補程式官方尚在釋出中,可先參考官方說明。
  1. VMware ESXi 7.0 (含)之後版本。
  2. VMware Cloud Foundation 3.0 (含)之後版本、4.0 (含)之後版本。
[參考資料:]
www.vmware.com/security/advisories/VMSA-2022-0001.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!

教育機構ANA通報平台

發佈編號 TACERT-ANA-2022011009012828 發佈時間 2022-01-10 09:00:29
事故類型 ANA-漏洞預警 發現時間 2022-01-09 17:59:29
影響等級
[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202201-0325

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

  • Google Chrome 97.0.4692.71 (不含)以前版本
  • Microsoft Edge 97.0.1072.55 (不含)以前版本
[建議措施:]

一、更新Google Chrome瀏覽器至97.0.4692.71以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至97.0.1072.55以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新
[參考資料:]

  1. https://chromereleases.googleblog.com/2022/01/stable-channel-update-for-desktop.html
  2. https://thehackernews.com/2022/01/google-releases-new-chrome-update-to.html
  3. https://www.cybersecurity-help.cz/vdb/SB2022010424
  4. https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#january-6-2022
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權限

教育機構ANA通報平台

發佈編號 TACERT-ANA-2021122703125858 發佈時間 2021-12-27 15:32:59
事故類型 ANA-漏洞預警 發現時間 2021-12-27 14:20:59
影響等級
[主旨說明:]【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權限
[內容說明:]

轉發  數聯資安(ISSDU)ISSDU-ANA-202112-0003

Ubuntu作業系統裡的桌面環境GNOME,其中的AccountsService元件,存在記憶體雙重釋放的漏洞CVE-2021-3939,影響Ubuntu 21.10、21.04、20.04 LTS。

一旦攻擊者利用這項漏洞,就能在本機端提升權限,研究人員也提出概念性驗證攻擊影片,並指出此漏洞並非每次都能馬上觸發,但攻擊者可慢慢測試數個小時直到成功為止。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

  • Ubuntu 21.10
  • Ubuntu 21.04
  • Ubuntu 20.04 LTS
[建議措施:]

請升級至AccountsService 版本 0.6.55-0ubuntu12~20.04.5、0.6.55-0ubuntu13.3、0.6.55-0ubuntu14.1 (含)以上。

[參考資料:]

  1. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3939
  2. https://www.bleepingcomputer.com/news/security/attackers-can-get-root-by-crashing-ubuntu-s-accountsservice/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞

教育機構ANA通報平台

發佈編號 TACERT-ANA-2021122009121010 發佈時間 2021-12-20 09:25:10
事故類型 ANA-漏洞預警 發現時間 2021-12-18 12:37:10
影響等級
[主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞
[內容說明:]

轉發  數聯資安(ISSDU)情資編號:ISSDU-ANA-202112-0002

由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏洞。

Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Apache Log4j 2.15.0 版本之前的任何版本

[建議措施:]

此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:

在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從類路徑中刪除 JndiLookup 類來緩解這種行為如果無法升級,請確保在客戶端和服務器端組件上都將參數Dlog4j2.formatMsgNoLookups設置為TRUE。

目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵

Checkpoint:

Apache Log4j Remote Code Execution (CVE-2021-44228)

 

Deep Security:

Apache Log4j Remote Code Execution Vulnerability (CVE-2021-44228)

 

Fidelis:

FSS_CVE-2021-44228 – Apache Log4j Inject Request

 

Firepower:

SERVER-OTHER Apache Log4j logging remote code execution attempt

SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability

 

Fortigate:

Apache.Log4j.Error.Log.Remote.Code.Execution

 

Palo Alto:

Apache Log4j Remote Code Execution Vulnerability

 

Mcafee:

UDS-HTTP: Apache Log4j2 Remote Code Execution Vulnerability

HTTP: Apache Log4j2 Remote Code Execution Vulnerability (CVE-2021-44228)

 

TippingPoint:

HTTP: JNDI Injection in HTTP Request

 

IBM:

HTTP_Log4J_JndiLdap_Exec

 

DDI:

HTTP_POSSIBLE_USERAGENT_RCE_EXPLOIT_REQUEST

CVE-2021-44228 – OGNL EXPLOIT – HTTP(REQUEST)

POSSIBLE HTTP HEADER OGNL EXPRESSION EXPLOIT – HTTP(REQUEST)

POSSIBLE HTTP BODY OGNL EXPRESSION EXPLOIT – HTTP (REQUEST) – Variant 2

 

Sophos:

SERVER-OTHER Apache Log4j logging remote code execution attempt

SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability

[參考資料:]

  1. https://hominido.medium.com/iocs-para-log4shell-rce-0-day-cve-2021-44228-98019dd06f35
  2. https://nvd.nist.gov/vuln/detail/CVE-2021-44228
  3. https://www.ithome.com.tw/news/148307
  4. https://community.riskiq.com/article/505098fc/indicators
  5. https://github.com/advisories/GHSA-jfh8-c2jp-5v3q
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000641 發布時間 Thu Dec 23 15:04:17 CST 2021
事件類型 漏洞預警 發現時間 Thu Dec 23 00:00:00 CST 2021
警訊名稱 Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),攻擊者可藉由發送特製請求,觸發緩衝區溢位漏洞,進而遠端執行任意程式碼。
影響平台 CVE-2021-44224:

Apache HTTP Server 2.4.7至2.4.51(含)版本

CVE-2021-44790:

Apache HTTP Server 2.4.51(含)以前版本

影響等級
建議措施 目前Apache HTTP Server官方已針對此漏洞釋出更新程式(更新版為2.4.52),請各機關儘速聯絡設備維護廠商或參考以下網址進行更新:

https://httpd.apache.org/security/vulnerabilities_24.html

參考資料
  1. https://httpd.apache.org/security/vulnerabilities_24.html
  2. https://nvd.nist.gov/vuln/detail/CVE-2021-44224
  3. https://nvd.nist.gov/vuln/detail/CVE-2021-44790
  4. https://www.cybersecurity-help.cz/vdb/SB2021122005
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw