【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000163 發布時間 Fri May 14 10:26:09 CST 2021
事件類型 漏洞預警 發現時間 Thu May 13 00:00:00 CST 2021
警訊名稱 Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在下列多項漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼之連結或檔案,進而利用漏洞執行任意程式碼。

1. 越界寫入(Out-of-Bounds Write)漏洞:CVE-2021-28564、CVE-2021-21044、CVE-2021-21038及CVE-2021-21086。

2. 越界讀取(Out-of-Bounds Read) 漏洞:CVE-2021-28555、CVE-2021-28557及CVE-2021-28565。

3. 使用釋放後記憶體(Use After Free) 漏洞:CVE-2021-28550、CVE-2021-28553及CVE-2021-28562。

4. 堆積型緩衝區溢位(Heap-based Buffer Overflow) 漏洞:CVE-2021-28558與CVE-2021-28560。

5. 緩衝區溢位(Buffer Overflow) 漏洞:CVE-2021-28561。

6. 暴露私人資訊(Exposure of Private Information) 漏洞:CVE-2021-28559。

影響平台 以下所有程式之Windows與MacOS版本:

1.Continuous track versions:

‧Acrobat DC Continuous track

Windows:versions 2021.001.20150(含)以前版本

MacOS:versions 2021.001.20149(含)以前的版本

‧Acrobat Reader DC Continuous track

Windows:versions 2021.001.20150(含)以前的版本

MacOS:versions 2021.001.20149(含)以前的版本

2.Classic 2017 versions:

‧Acrobat 2017 Classic 2017 versions 2017.011.30194(含)以前版本

‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30194(含)以前版本

3. Classic 2020 versions:

‧Acrobat 2020 Classic 2020 versions 2020.001.30020(含)以前版本

‧Acrobat Reader 2020 Classic 2020 versions 2020.001.30020(含)以前版本

影響等級
建議措施 1.請確認電腦目前使用版本,若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。

2. Windows與MacOS版本亦可至下列網址進行更新:

(1)Continuous track version更新至2021.001.20155以後版本:

Acrobat DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

Acrobat Reader DC:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

(2)Classic 2017 versions更新至2017.011.30196?以後版本:

Acrobat 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

Acrobat Reader 2017:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

(3) Classic 2020 versions更新至2020.001.30025以後版本:

Acrobat 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

Acrobat Reader 2020:https://www.adobe.com/devnet-docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

參考資料 1. https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

2. https://thehackernews.com/2021/05/alert-hackers-exploit-adobe-reader-0.html

3. https://www.ithome.com.tw/news/144348

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000162 發布時間 Thu May 13 18:01:26 CST 2021
事件類型 漏洞預警 發現時間 Thu May 13 00:00:00 CST 2021
警訊名稱 微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),可能遭遠端攻擊者藉由發送特製封包或誘騙受害者存取特製網頁,進而利用漏洞執行任意程式碼。
影響平台 受影響版本如下:

CVE-2021-28476:

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for x64-based systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

CVE-2021-31166:

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

CVE-2021-31194:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

影響等級
建議措施 目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31194

參考資料 1. https://www.ithome.com.tw/news/144350

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28476

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31194

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】QNAP NAS設備存在安全漏洞(CVE-2020-2509、CVE-2020-36195、CVE-2021-28798及CVE-2021-28799),允許攻擊者建立任意檔案於特定路徑內,進而執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000142 發布時間 Tue Apr 27 15:52:05 CST 2021
事件類型 漏洞預警 發現時間 Tue Apr 27 00:00:00 CST 2021
警訊名稱 QNAP NAS設備存在安全漏洞(CVE-2020-2509、CVE-2020-36195、CVE-2021-28798及CVE-2021-28799),允許攻擊者建立任意檔案於特定路徑內,進而執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現QNAP NAS設備使用之QTS、QuTS hero、Multimedia Console、Media Streaming Add-on及HBS 3 Hybrid Backup Sync等應用程式存在安全漏洞,遠端攻擊者可利用漏洞對目標設備建立任意檔案至特定路徑下,進而執行任意程式碼。
影響平台 受影響之QNAP設備如下

CVE-2020-2509:

所有QNAP設備

CVE-2020-36195:

啟用Multimedia Console與Media Streaming Add-on應用程式之QNAP設備

CVE-2021-28798:

TS-112P、TAS-168、TAS-268之QTS 4.3.3.1624 build 20210416以前版本

CVE-2021-28799:

啟用HBS 3 Hybrid Backup Sync應用程式之QNAP設備

影響等級
建議措施 目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並將設備更新至以下版本:

QTS:

QTS 4.5.2.1566 Build 20210202(含)以後版本

QTS 4.5.1.1495 Build 20201123(含)以後版本

QTS 4.3.6.1620 Build 20210322(含)以後版本

QTS 4.3.4.1632 Build 20210324(含)以後版本

QTS 4.3.3.1624 Build 20210416(含)以後版本

QTS 4.2.6 Build 20210327(含)以後版本

QuTS hero:

QuTS hero h4.5.1.1491 build 20201119(含)以後版本

Media Streaming Add-on:

QTS 4.3.6: Media Streaming add-on 430.1.8.8(含)以後版本

QTS 4.3.3: Media Streaming add-on 430.1.8.10(含)以後版本

Multimedia Console:

QTS 4.4.x and later: Multimedia Console 1.3.4(含)以後版本

HBS 3 Hybrid Backup Sync:

QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415(含)以後版本

QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412(含)以後版本

QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419(含)以後版本

QuTScloud c4.5.1~c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419(含)以後版本

官方公告連結如下:

https://www.qnap.com/en/security-advisory/qsa-21-05

https://www.qnap.com/en/security-advisory/qsa-21-11

https://www.qnap.com/en/security-advisory/qsa-21-13

參考資料
  1. https://www.qnap.com/en/security-advisory/qsa-21-05
  2. https://www.qnap.com/en/security-advisory/qsa-21-11
  3. https://www.qnap.com/en/security-advisory/qsa-21-13
  4. https://www.ithome.com.tw/news/144004
  5. https://nvd.nist.gov/vuln/detail/CVE-2020-36195
  6. https://www.qnap.com/zh-tw/product_x_down/firmware_log.php
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】Juniper作業系統Junos OS含有編號CVE-2021-0254的安全漏洞,攻擊者一旦開採成功,便能導致設備斷線或執行任意程式碼,Juniper於4月14日針對這項漏洞釋出修補程式

Juniper OS重大漏洞恐引發設備斷線或被劫持

Juniper作業系統Junos OS含有編號CVE-2021-0254的安全漏洞,攻擊者一旦開採成功,便能導致設備斷線或執行任意程式碼,Juniper於4月14日針對這項漏洞釋出修補程式

網路設備商Juniper發布安全公告,以修補作業系統Junos OS一項可能引發設備斷線或執行任意程式碼的漏洞。

CVE-2021-0254是Juniper設備底層作業系統Junos OS上的緩衝區大小檢驗(buffer size validation)漏洞。問題出在overlayd精靈程式處理傳到覆蓋網路的Overlay OAM(Operations, Administration, and Maintenance)封包,例如ping或traceroute時檢查不當,導致緩衝溢位。由於該服務預設以根權限執行,可在port 4789聽取UDP連線內容,攻擊者可傳送惡意封包觸發漏洞,造成遠端程式碼執行(RCE),或是部份阻斷服務(Denial of Service,DoS)。RCE最嚴重可讓攻擊者劫持這臺系統。封包回條及封包處理情形持續,將導致DoS的情形時間拉長。

本漏洞CVSS 3.1風險層級達9.8,屬重大風險。

Overlayd服務在Juniper MX、ACX和QFX系列平臺上預設執行,是最主要的受影響產品,其他平臺若設定了VXLAN(Virtual Extensible LAN)覆蓋網路者也將曝險。

這項漏洞影響Junos OS眾多版本,包括15.1X4、15.1、17.3、17.4、18.1、18.2、18.3、18.4、19.1、19.2、19.3、19.4、20.1、20.2和20.3。Juniper也已分別針對這些版本釋出了更新版。

如果企業用戶來不及安裝修補程式,Juniper建議設備存取表或防火牆過濾名單,僅允許來自信賴網路及主機的UDP連線,此外,也最好關閉Overlay OAM封包。

資料來源: https://www.ithome.com.tw/news/143943

【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000121 發布時間 Mon Apr 19 16:57:53 CST 2021
事件類型 漏洞預警 發現時間 Mon Apr 19 00:00:00 CST 2021
警訊名稱 Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-21194~21199),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。
影響平台 Google Chrome 89.0.4389.114 (不含)以前版本

Microsoft Edge 89.0.774.68 (不含)以前版本

影響等級
建議措施 請更新Google Chrome瀏覽器至89.0.4389.114以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新

請更新Microsoft Edge瀏覽器至89.0.774.68以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新
參考資料
  1. https://www.ithome.com.tw/news/143851
  2. https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21194
  4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21195
  5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21196
  6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21197
  7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21198
  8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-21199
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw