四月 2024
1234567
891011121314
15161718192021
22232425262728
2930  

彙整

【漏洞預警】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000302 發布時間 Fri Aug 13 14:28:10 CST 2021 事件類型 漏洞預警 發現時間 Fri Aug 13 00:00:00 CST 2021 警訊名稱 【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新 內容說明 研究人員發現Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),遠端攻擊者可利用遠端檔案系統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分驗證,並從中竊取資訊,進而控制整個AD網域。 影響平台 受影響版本如下:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack […]

【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000341 發布時間 Wed Aug 11 16:34:19 CST 2021 事件類型 漏洞預警 發現時間 Wed Aug 11 00:00:00 CST 2021 警訊名稱 微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權限或進而執行任意程式碼。

1.遠端執行任意程式碼漏洞:CVE-2021-26424、CVE-2021-34481、CVE-2021-36936及CVE-2021-36947。

2.權限提升漏洞:CVE-2021-34483與CVE-2021-36948。

3.欺騙漏洞:CVE-2021-36942。 影響平台 受影響版本如下:

CVE-2021-26424、CVE-2021-34481、CVE-2021-34483、CVE-2021-36936及CVE-2021-36947:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based […]

教研中心研習:校園無障礙網站管理(1100812)

日期:從110年8月12日(四)起 主題:校園無障礙網站管理 上課方式:影片課程 講師: 校園資通安全管理實作分享:葉益禎 校園無障礙網站管理(基礎):陳綺媖 公文: 110E0003915_公文 新北市110學年度新任資訊組長(資訊教師)基礎知能培訓研習實施計畫 影片課程: 請逕上「新北市教育局數位學習影音網(https://estudy.ntpc.edu.tw)」輸入課程名稱關鍵字搜尋課程。 講義: 校園網站安裝流程及相關文件 (110.8.12更新) 校園無障礙網站管理-基礎教育訓練 校園無障礙網站管理-無障礙操作說明 itadmin操作手冊 相關連結: https://pub.ntpc.edu.tw 教研中心研習:校園無障礙網站管理(1090819) […]

【攻擊活動預警】強化通訊軟體Line安全性建議,請參考建議措施。

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000292 發布時間 Wed Jul 28 14:51:20 CST 2021 事件類型 攻擊活動預警 發現時間 Wed Jul 28 00:00:00 CST 2021 警訊名稱 強化通訊軟體Line安全性建議,供各機關參考運用 內容說明 近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,且處理公務之設備不得安裝有資安疑慮之產品,以降低機敏資訊遭外洩之風險。技服中心提供防護建議以強化通訊軟體Line安全性,供各機關參考運用,詳見建議措施。 影響平台 通訊軟體Line 影響等級 低 建議措施 檢視Line帳號安全性,請執行下列步驟:

1.請至Line app主頁->設定(齒輪)->隠私設定,檢視訊息加密功能【Letter-Sealing】是否開啟,若未開啟,請立即開啟。

2.請至Line app主頁->設定(齒輪)->我的帳號,檢視【允許自其他裝置登入】設定是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。

3.請至Line app主頁->設定(齒輪)->我的帳號,檢視【登入中的裝置】,是否有陌生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將該陌生裝置登出,並執行第4點。

4.請至Line app主頁->設定(齒輪)->我的帳號,將【允許自其他裝置登入】設定為關閉。 參考資料 無。 此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 台北市富陽街116號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: service@nccst.nat.gov.tw […]

【資安訊息】COVID-19新冠肺炎疫情期間,因應線上遠距教學,請各單位加強宣導與防範。

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021080301083838 發佈時間 2021-08-03 13:39:39 事故類型 ANA-資安訊息 發現時間 2021-08-03 13:39:39 影響等級 低 [主旨說明:]【資安訊息】COVID-19新冠肺炎疫情期間,因應線上遠距教學,請各單位加強宣導與防範。 [內容說明:]

在COVID-19新冠肺炎疫情期間,為兼顧學生健康權及受教權,多數學校均採用視訊會議軟體進行線上遠距教學,請注意以下幾點重要事項:

詐諞集團或駭客可能假借教師名義,發出實為釣魚網址的線上教學連結,使學生誤認是老師所發之正常連結,造成點擊後連結不當網址,可能讓學生遭受詐騙或造成學生心靈上不健康之影響。 資安風險升高,尤其透過使用有資安疑慮的視訊會議軟體,於線上討論或傳輸相關的機密資料時,很可能成為駭客覬覦的目標,機敏資料請加密保護。 視訊會議軟體種類繁多,避免使用有資安風險疑慮之視訊會議軟體進行線上教學。教育部建議可使用視訊會議軟體如:Cisco WebEx, Microsoft Teams, Google Hangouts Meet, CyberLink U Meeting等。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

無 [建議措施:]

1.加強連線加密措施:

針對客戶端與伺服器、客戶端與客戶端間連線,應該實施加密保護措施,並且使用高 強度加密協定與演算法,避免中間連線遭人竊聽與破解。

2.帳號強化密碼強度:

密碼強度需加強、避免使用弱密碼遭到駭客暴力破解登入。

3.機敏資料加密保護:

由於視訊會議軟體的客戶端可能儲存許多機敏資料,如個人帳號密碼、聊天紀錄或聯絡名單等,應對相關資料進行加密保護,一旦資料不小心外洩時,讓取得資料者也無法直接對加密資料進行讀取。

4.軟體選擇與下載:

慎選視訊會議軟體,請透過官網進行程式下載,避免經由不明下載路徑取得。且避免使用有資安風險疑慮之視訊會議軟體,可參照教育部建議相關連結:

https://depart.moe.edu.tw/ED2700/News_Content.aspx?n=727087A8A1328DEE&s=868B3A6EDF9BA52D

5.安全意識提升:

辨識正確教學連結,未確認前勿隨意點擊連結,以免連入不當網址。 [參考資料:]

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw […]