五月 2024
 12345
6789101112
13141516171819
20212223242526
2728293031  

彙整

Synology NAS 網站維運(1060529)

Synology NAS Server 系統更新: 升級 DSM:Synology 下載中心 產品型號:RS2414+ DSM 安裝版本:DSM 6.1.1-15101 Update 4 DSM 版本日期:2017/5/2 DiskStation Manager 6.1 新功能介紹 RS2414+ Release Notes 版本: 6.1.1-15101-4

(2017/05/25)

問題修正

修正與 Samba 服務相關的安全性漏洞 (CVE-2017-7494)。 版本: 6.1.1-15101-3

(2017/05/23)

問題修正

修正與 Linux Kernel 相關的安全性漏洞 (CVE-2017-7308)。 提昇 DSM 建立網路連線的穩定度。 修正 DNS 伺服器在新增 IPv6 子網路可能會失敗的問題。 版本: 6.1.1-15101-2

(2017/05/09)

問題修正

修正與 Linux Kernel 相關的安全性漏洞 […]

【漏洞預警】Microsoft Windows作業系統及Google Chrome瀏覽器存在處理SCF檔的弱點,導致攻擊者取得使用者帳號與密碼(1060521)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2017051904050707 發佈時間 2017-05-19 16:41:35 事故類型 ANA-漏洞預警 發現時間 2017-05-18 00:00:00 影響等級 高 [主旨說明:]

【漏洞預警】Microsoft Windows作業系統及Google Chrome瀏覽器存在處理SCF檔的弱點,導致攻擊者取得使用者帳號與密碼 [內容說明:]

轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201705-0093 介殼命令檔(Shell Command File,以下簡稱SCF)主要是用來開啟檔案總管或是顯示桌面的捷徑檔。 研究人員Bosko Stankovic發現Windows作業系統與Chrome瀏覽器在處理SCF檔時,Chrome瀏覽器預設是將SCF檔視為安全的檔案,不需提醒使用者即自動下載此類型的檔案,若攻擊者在網頁中嵌入惡意的SCF檔案,使用者透過Chrome瀏覽器造訪惡意的網頁時,就會自動下載該惡意SCF檔案至使用者電腦中,下載完成後,當使用者開啟存放此檔案之資料夾時,Windows作業系統將自動執行SCF檔案,並嘗試自動登入到攻擊者所架設之SMB伺服器,導致攻擊者可藉此取得使用者所傳送之帳號與密碼資訊。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

所有的Windows作業系統版本所有的Chrome瀏覽器版本 [建議措施:]

目前因Microsoft官方(https://technet.microsoft.com/en-us/security/bulletins.aspx)與Google官方(https://chromereleases.googleblog.com/)尚未釋出修復之版本,所以仍請密切注意更新之訊息 請勿瀏覽可疑網站與留意惡意SCF,若發現不預期之SCF檔案下載行為,請予以拒絕。建議啟用Chrome瀏覽器的「下載每個檔案前先詢問儲存位置」機制,以讓使用者決定是否下載,設定方式如下:(設定->進階設定->下載->勾選「下載每個檔案前先詢問儲存位置」) 請檢視防火牆設定,確認阻擋Port 139與445之對外連線,以避免不慎執行SCF檔案時,洩漏帳密資訊到攻擊者所架設之SMB伺服器。 [參考資料:]

http://www.ithome.com.tw/news/114279 http://thehackernews.com/2017/05/chrome-windows-password-hacking.html http://defensecode.com/news_article.php?id=21 […]

「WanaCrypt0r 2.0 勒索病毒」解救之道

「WanaCrypt0r 2.0 攻擊系統漏洞」資安警訊 漏洞/資安訊息警訊-WanaCrypt0r 2.0 勒索病毒 (1060513) WanaCrypt0r 2.0 攻擊系統漏洞 台灣成全球第二大勒索病毒受災國家 解救之道: 盡速更新 KB3150513 避免遭受 DoublePulsar 攻擊 【資安威脅】因應WannaCrypt攻擊,微軟官方公布Windows Server 2003及XP修復程式

雖然微軟已經停止支援Windows Server 2003及XP等作業系統的漏洞修補許久,但尚有許多客戶仍使用已不支援之Window版本,為了因應此次WannaCrypt勒索軟體大量攻擊之特殊狀況,微軟破例提供以下數項作業系統之修補程式,若有使用以下作業系統之使用者可至連結中下載修補程式,以免遭受病毒攻擊。 修補程式下載連結:https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Windows Server 2003 SP2 x64 : http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=6e52528b-7754-49ba-b39e-2a2a2b7c8c3a Windows Server 2003 SP2 x86 : http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=fdb0df5f-8994-4e43-a37b-82544a1eff68 Windows XP SP2 x64 : http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=a679cafc-d8da-4c2a-9709-17a6e6a93f4f Windows XP SP3 x86 : http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=9e189800-f354-4dc8-8170-7bd0ad7ca09a Windows XP Embedded SP3 x86 […]

漏洞/資安訊息警訊-WanaCrypt0r 2.0 勒索病毒 (1060513)

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2017-0051 發布時間 Sat May 13 12:55:18 CST 2017 事件類型 公告資訊 發現時間 Sat May 13 00:00:00 CST 2017 警訊名稱 近期勒索軟體WannaCry活動頻繁,請立即更新作業系統與防毒軟體,並注意平時資料備份作業 內容說明 近期加密勒索軟體WannaCry(WanaCrypt0r 2.0) 的新型變種勒索病毒正利用 Windows 漏洞(MS17-010漏洞)肆虐,受感染的電腦將會有大量檔案被加密,並且要求高價比特幣贖金。

此波勒索軟體攻擊是利用微軟伺服器訊息區塊(SMB)協定存在數個安全漏洞,台灣受影響的電腦以 Windows XP/Vista/7/8/8.1居多,作業系統請立刻進行 Windows Update 檢查並安裝更新。 影響平台 Windows XP

Windows Vista

Windows 7

Windows 8.1

Windows RT 8.1

Windows 10

Windows Server 2008

Windows Server 2008 R2

[…]

碧華國小資安通報-入侵事件警訊(1060425)

台灣學術網路危機處理中心(TACERT) 對本校發佈資安通報-入侵事件警訊: 發佈編號 ASOC-INT-201704-3984 發佈時間 2017-04-25 11:50:19 事件類型 系統被入侵 發現時間 2017-04-25 11:34:49 事件主旨 通報:[新北市三重區碧華國民小學]163.20.169.39 MS.RDP.Connection.Brute.Force 事件描述 ASOC發現貴單位(新北市三重區碧華國民小學)所屬 163.20.169.39 疑似對外進行 MS.RDP.Connection.Brute.Force 攻擊 手法研判 貴單位疑似對外進行非法攻擊行為,遠端攻擊者對Microsoft RDP(Remote Desktop Protocol)進行暴力的密碼猜測攻擊,攻擊者在10秒內進行200次的登入請求,如成功利用將可以連入未經授權的系統,進行非法的存取。 處理建議 惠請貴單位:

檢查防火牆紀錄:查看內部是否有開啟異常或未經許可的連接埠,並查看記錄是否有外界對貴單位內部IP之異常連線。 如發現為非授權的連線,建議將該IP於防火牆阻擋。 建議針對被攻擊的主機做好相關主機系統服務檢查及弱點修補確認的工作,並關閉不需要的服務。 將所使用的密碼複雜度提高。 參考資料 無 本校處理情形: 登入「教育機構資通安全應變網站」,了解事件發生情形。 登入「新北市校園網路管理平台」檢視 163.20.169.39 連線狀況。 確認 163.20.169.39 電腦連線異常,連線數超過 7000。 查明 163.20.169.39 為文書組長行政電腦,電話告知電腦遭入侵事件,情況嚴重,台灣學術網路危機處理中心(TACERT) 已對本校發佈資安通報-人侵事件警訊,請其將暫將電腦關機或拔除網路線。 將本校電腦遭入侵事件應變情形,回報教育機構資通安全應變網站。 電腦檢查結果: 防毒軟體遭停用,但無法啟用。 有不明帳戶建置於系統中。 guest 帳戶被啟用。 系統安裝了一些不明的軟體。 電腦防火牆開了一些後門,但移除不掉。 […]