十二月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

彙整

【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000101 發布時間 Wed Apr 14 12:43:12 CST 2021 事件類型 漏洞預警 發現時間 Fri Mar 05 00:00:00 CST 2021 警訊名稱 VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現VMware vCenter存在安全漏洞(CVE-2021-21972),遠端攻擊者可使用vSphere客戶端軟體(HTML5)藉由埠號443發送特製請求連線,利用此漏洞進而執行任意程式碼。 影響平台 漏洞影響平台版本如下:

vCenter Server 7.0版本至7.0U1c版本(不包含)

vCenter Server 6.7版本至6.7U3l版本(不包含)

vCenter Server 6.5版本至6.5U3n版本(不包含)

Cloud Foundation (vCenter Server) 4.0版本至4.2版本(不包含)

Cloud Foundation (vCenter Server) 3.0版本3.10.1.2版本(不包含) 影響等級 高 建議措施 VMware官方已發布平台修補版本並提供解決方案,請各機關聯絡設備維護廠商或參考以下網址進行更新:

https://www.vmware.com/security/advisories/VMSA-2021-0002.html https://kb.vmware.com/s/article/82374 參考資料 https://www.vmware.com/security/advisories/VMSA-2021-0002.html […]

【資通安全】Windows 10 1909於2021年5月支援終止,請學校記得更新 Windows 10 版本。

請學校記得更新 Windows 10 版本。 Windows 10 1909下個月支援終止

所有1909版本Windows 10,包括Home、Pro、Pro for Workstation及Pro Education,以及Windows Server 1909的技術支援,將在5月11日到期.

才不過4個月前Windows 10 1903因終止支援才被迫升級到1909,現在1909版也即將在5月進入支援的生命周期終點。

根據微軟排定的時程,所有1909版本Windows 10,包括Home、Pro、Pro for Workstation及Pro Education,以及Windows Server 1909將在5月11日支援到期,此外1809版Windows 10 Enterprise、Education版、以及Windows 10 1803電腦及Server版,也會於同一天終止技術支援。

微軟提醒,一旦技術支援到期,雖然電腦還是可以運作,但因再也無法接收到安全及品質更新,遭受安全風險及病毒的風險將提高。

Windows 10 1909 Education及Enterprise版的技術支援期間則多一年,於2022年5月11日到期。

微軟今年2月宣布Windows 10 2004版再擴大經由Windows Update釋出給用戶。另一方面,3月間部分舊版Windows 10 PC也被強迫更新到20H2(即2009)。最新版更新21H1則預期在4或5月釋出。

資料來源: https://www.ithome.com.tw/news/143793

[…]

【資訊安全】2021年第一季臺灣三大熱門騙術:「投資型詐騙」、「釣魚簡訊詐騙」以及「假貼圖詐騙」

2021年第一季臺灣三大熱門騙術分別是:「投資型詐騙」、「釣魚簡訊詐騙」,以及「假貼圖詐騙」等三種,其中,投資型詐騙造成民眾的財務損失將近3億元,是造成民眾損失最大的詐騙類型。 投資型詐騙:

主要是透過不明網站、臉書或是私人Line群組招募方式,提供民眾各種「快速獲利」的機會來進行詐騙,而「快速獲利」的手法包括:假冒名人的加密貨幣詐騙,詐騙集團會創立有名人圖像的假網站,或者以網路新聞方式,吸引民眾投資目光,其中便有假冒特斯拉執行長伊隆馬克思之名,吸引民眾投資加密貨幣可以快速短期獲利;其他還有吸引民眾可以進行港股投資的詐騙,以及邀請民眾下載接單App後,民眾可以接單賺錢,並吸引民眾在儲值投資後,最後卻無預警關閉,民眾求助無門。

釣魚簡訊詐騙:

假冒國泰、台新等知名銀行,發送大量釣魚簡訊詐騙,傳送內含假銀行登入網站連結的簡訊給民眾,誘使民眾從簡訊連結,登入仿真度極高的假網銀頁面後,當民眾不疑有他,輸入個人網銀的帳號、密碼以及OTP簡訊驗證密碼時,詐騙集團同時間,就會在假銀行登入頁面的後臺,取得民眾的帳號、密碼,以及OTP簡訊驗證密碼,就會以民眾真正的帳號、密碼以及OTP簡訊驗證密碼,登入真正銀行網頁進行轉帳,先前便有不少民眾受害。而內政部警政署統計,相關案件達70多起,受害金額超過900萬元。

建議做法: 民眾登入網銀頁面應該要從官方網站登入外,也可以試著在登入網銀頁面點選其他的選項,確認是否可以點選,畢竟,通常假網銀頁面只有輸入資料的選項是可以正常輸入以外,其他的頁面都是假的、無法點選或輸入的。

假貼圖詐騙:

最受歡迎的詐騙手法之一,以今年第一季的統計,光是「LINE卡通明星歡喜來拜年」的假貼圖轉傳次數就將近7,500次。更值得注意的是,這類詐騙往往是詐騙集團的前置作業,當這類假貼圖詐騙要求民眾加入詐騙的Line帳號後,詐騙集團也會透過變更使用者頭像和名稱的方式,偽裝成熟人,對民眾進行第二次詐騙。

上述三種詐騙手法都會對民眾造成很大的金錢損失,他認為,民眾應該要提高警覺,首先,

第一:不要輕易點擊包關簡訊或電子郵件中的不明連結,盡量使用瀏覽器中的書籤頁面進入敏感網站。

第二:敏感網站的帳號、密碼應該要定期更換,且不要與一般免費註冊網站使用相同帳號、密碼。

第三:手機顯示的號碼不一定正確,遇到有金融轉帳要求時,需要回撥確認。

第四:使用的軟體或作業系統都應該更新到最新版本,以避免駭客可以利用漏洞入侵。

第五:遇到金融詐騙事件時,應該要撥打165反詐騙專線報案;最後,建議民眾可以安裝一些防詐騙的App或是聊天機器人,協助確認網址或資訊的正確性,降低遭到詐騙的風險。

資料來源: https://www.ithome.com.tw/news/143700

【漏洞警訊】美國政府警告Fortinet軟體漏洞恐遭國家駭客開採。請學校組長們注意,如有使用fortinet設備,記得要更新韌體。

美國政府警告Fortinet軟體漏洞恐遭國家駭客開採

影響版本:

CVE-2018-13379

Fortinet FortiOS 6.0.0 to 6.0.4, 5.6.3 to 5.6.7 and 5.4.6 to 5.4.12

CVE-2020-12812

FortiOS 6.4.0, 6.2.0 to 6.2.3, 6.0.9

FBI及CISA發現有國家支持的駭客組織,正在針對尚未修補Fortinet軟體已知漏洞的使用單位發動滲透攻擊

國家駭客威脅不斷,繼SolarWinds、微軟Exchange Server之後,美國政府周末警告,網路安全設備商Fortinet軟體三項漏洞正遭國家支持的駭客掃瞄及開採,預示未來的攻擊行動。

美國聯邦調查局(FBI)及網路安全暨基礎架構安全管理署(CISA)指出,他們觀察到一個進階滲透威脅(Advanced Persistent Threat,APT)組織正在掃瞄Fortinet的傳輸埠4443、8443、10443,尋找作業系統軟體FortiOS上的漏洞CVE-2018-13379,並針對Fortinet裝置進行列舉分析(enumerate),以開採CVE-2019-5591和CVE-2020-12812。已有多家政府、商業組織及ISP遭到鎖定。

三項漏洞之中,CVE-2018-13379允許駭客解讀系統檔案,進而發現儲存的明文密碼,再登入系統。CVE-2019-5591可讓駭客在子網域下設立假LDAP伺服器來攔截重要資訊,CVE-2020-12812則讓攻擊者繞過多因素驗證,而和主系統建立SSL VPN連線。

傳統上,APT駭客攻擊已知重大漏洞,可能的行動包括分散式阻斷服務(DDoS)、勒索軟體、資料隱碼攻擊、魚叉式釣魚攻擊、置換網頁圖文或製造假資訊。

在FortiOS的攻擊中,FBI及CISA相信APT攻擊者可能計畫利用其中之一或所有三項漏洞駭入企業多種基礎架構設備,藉此存取主要網路,再以此為起點,日後發動資料外洩或資料加密攻擊,他們也可能利用其他漏洞或魚叉式網路釣魚(spearphishing)等常見開採手法,駭入基礎架構網路為未來行動做準備。

去年11月安全廠商在駭客論壇上發現,有人兜售約5萬個含有CVE-2018-13379漏洞的Fortinet SSL VPN IP位址,極可能引發這波攻擊。

FBI和CISA呼籲政府及民間組織應儘速修補這三項漏洞。若沒有使用FortiOS者,則應將FortiOS的主要產出(artifact)檔案加入封鎖清單,防止任何安裝或執行程式或相關檔案的行為。

其他建議措施則旨在防止資料被刪改,系統被非法存取或安裝軟體,像是做好資料備份、敏感資料復原計畫,實行網路隔離、關閉未使用的RDP傳輸埠,限制主要系統的修改、刪除及軟體安裝,定期變更密碼,稽核用戶帳號權限等,及使用多因素驗證(multi-factor authentication)。

CVE-2018-13379

An Improper Limitation of a Pathname to a Restricted Directory (“Path Traversal") in Fortinet FortiOS […]

使用 Pulse Secure 連線新北市SSL VPN安裝與設定(1100325)

SSL VPN安裝與設定- Windows安裝Pulse Secure

伺服器 URL(S):https://vpn.ntpc.edu.tw

使用新北市校務行政系統帳號/密碼登入