五月 2024
 12345
6789101112
13141516171819
20212223242526
2728293031  

彙整

【攻擊預警】建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵(1090304)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020022004024242 發佈時間 2020-02-20 16:25:42 事故類型 ANA-攻擊預警 發現時間 2020-02-19 14:18:42 影響等級 低 [主旨說明:]

【攻擊預警】建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵 [內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202002-0558

近期學術網路內發現仍有大量電腦疑似開啟Microsoft Windows遠端桌面服務(Remote Desktop Services,簡稱RDP),預設埠「3389」,因去年遠端桌面服務(RDP)已被通報存在下述安全漏洞,故建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵。

1、[TACERT-ANA-2019092008094646]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),可讓未經身分驗證的遠端攻擊者,透過對目標系統的遠端桌面服務發送特製請求,在不需使用者進行任何操作互動之情況下,達到遠端執行任意程式碼之危害。

2、[TACERT-ANA-2019051502053333]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。

Microsoft Windows遠端桌面服務(Remote Desktop Services),亦即在Windows Server 2008及更早版本中所稱之終端服務(Terminal Services),該服務允許使用者透過網路連線來遠端操作電腦或虛擬機。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

開啟遠端桌面服務的系統 [建議措施:]

1、建議單位關閉遠端桌面(RDP)服務。

2、定期修補作業系統漏洞。

3、如果確實需要開啟此項服務,建議利用防火牆來限制來源端,設定僅允許管理者的主機可登入,而不要對外完全開放。 [參考資料:]

1. https://thehackernews.com/2019/08/windows-rdp-wormable-flaws.html

2. https://www.ithome.com.tw/news/132413

3 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222

4. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

5. https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?lang=zh&seq=1441

6. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

7. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 […]

【漏洞預警】中興保全Dr.ID 門禁考勤系統存在安全漏洞,煩請儘速確認並進行更新(1090304)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020021201021010 發佈時間 2020-02-12 13:29:11 事故類型 ANA-漏洞預警 發現時間 2020-02-12 01:26:06 影響等級 低 [主旨說明:]

【漏洞預警】中興保全Dr.ID 門禁考勤系統存在安全漏洞,煩請儘速確認並進行更新 [內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202002-0002

 

1、中興保全Dr.ID 門禁考勤系統 – Pre-auth SQL Injection漏洞

影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517

CVSS3.1:9.8(Critical(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910016

TVN ID:TVN-201910017 CVE ID:CVE-2020-3933

 

2、中興保全Dr.ID 門禁考勤系統 – 帳號列舉漏洞

影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517

CVSS3.1:5.3(Medium) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)

連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910017

TVN […]

【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼(1081227)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2019121202121717 發佈時間 2019-12-12 14:13:18 事故類型 ANA-攻擊預警 發現時間 2019-12-12 01:17:44 影響等級 高 [主旨說明:]

【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201912-0362。

Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在越界寫入(Out-of-Bounds Write)、使用釋放後記憶體(Use After Free)、堆積溢位(Heap Overflow)、緩衝區錯誤(Buffer Error)、不可靠的指標反參考(Untrusted Pointer Dereference)及繞過安全性機制(Security Bypass)等漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進而導致攻擊者執行任意程式碼。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

以下所有程式的Windows與macOS版本:

1.Continuous track versions:

•Acrobat DC Continuous track versions 2019.021.20056(含)以前版本

•Acrobat Reader DC Continuous track versions 2019.021.20056(含)以前的版本

2.Classic 2017 versions:

•Acrobat 2017 Classic […]

【攻擊預警】駭客利用惡意檔案竊取臉書帳號資訊(1081227)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2019122610123434 發佈時間 2019-12-26 10:40:35 事故類型 ANA-攻擊預警 發現時間 2019-12-25 01:09:49 影響等級 中 [主旨說明:]

【攻擊預警】駭客利用惡意檔案竊取臉書帳號資訊 [內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201912-0001

駭客散佈含有木馬的惡意PDF reader檔案,引誘使用者下載執行後,會從瀏覽器的SQL Lite DB中竊取使用者的Facebook sessions cookies,並利用此sessions cookies連線至臉書,獲取使用者Ads Manager 帳戶的敏感資訊,藉以散佈廣告或不實訊息等惡意攻擊。

IOCs:

可疑網址與IP:

– smartpdfreader.com, pdfaide.com, pdfguidance.com, ytbticket.com, videossources.com

– www.ipcode.pw, www.gaintt.pw

– 185.130.215.118, 155.138.226.36

可疑檔案:

– d56e00af1562ee3890a132cde6a9b8f8a7b68d73c1532ab5dad046c7cf5c20f3 – ede475db32026a207a54ed924aa6e2230911dc1cce95fb0aa3efbdfd5f4de9e1 – a415624fe4fbce9ba381f83573d74f760197ad2371d4e4a390ea5722fad755cb – 25c60987a0148c19477196257478f14c584600acd742369cb8859256ff005400

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:]

微軟作業系統 […]

碧華國小資安通報-入侵事件警訊(1081219)

教育機構資安通報平台 事件類型:入侵事件警訊 原發布編號 原發布時間 事件類型 殭屍電腦(Bot) 原發現時間 事件主旨 教育部資安事件通告-新北市三重區碧華國民小學[163.20.x.x]主機進行惡意程式連線(MALWARE-OTHER Trackware relevantknowledge runtime detection) 事件描述 入侵偵測防禦系統偵測到來源IP(163.20.x.x),包含疑似惡意程式連線行為特徵之封包,對目標IP(x.x.x.x)進行連線。此事件來源 PORT (63439),目標 PORT (80)。 手法研判 來源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。 建議措施 請檢視來源IP該連線行為是否已得到合法授權。 若來源IP該連線為異常行為,可先利用掃毒軟體進行全系統掃描,並利用ACL暫時阻擋該可疑IP。同時建議管理者進行以下檢查: a.請查看來源IP有無異常動作(如:新增帳號、開啟不明Port、執行不明程式)。 b.確認防毒軟體的病毒碼已更新為最新版本,並進入系統安全模式下行進行全系統掃描作業、系統是否已安裝相關修正檔,或關閉不使用的應用軟體與相關通訊埠。 若來源IP為DNS server、NAT主機或IP分享器等設備IP時, 表示有內部主機透過這些設備向外連線時而觸發偵測規則, 則需先請設備管理者透過事件單所附之資訊(目的地IP、時間、來源port), 來協助查找內部觸發偵測規則之主機, 再依前述建議處理措施進行作業。 參考資料 NULL 本校處理程序: 先行將其網路線拔除。 查出為本校文書組長行政電腦,電話告知文書組長,儘速將該部電腦送至資訊中心檢查。 經查該電腦作業系統為 Windows 10×64 1803版,該版本已於 2019 年 11 月 12 日終止維護。 請文書組長將電腦硬碟中資料備份至行動碟。 同步登入「教育機構資通安全應變網站」回報處理情形。 待備份完成後,該電腦系統重灌,新系統為 Windows 10×64 1909版。 重裝文書組長行政工作必須的軟體,並做相關的設定。 […]