十二月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

彙整

碧華國小NAS資安警訊:3ware 3DM2 alert

3ware 3DM2 alert: 20190821115210 – Controller 0 ERROR – Degraded unit: unit=0, port=7 20190821115726 – Controller 0 INFORMATION – Rebuild started: unit=0 20190822015044 – Controller 0 INFORMATION – Rebuild completed: unit=0

本校預計處理方式: 若RAID 5正常重建完成,系統即可正常運作。 立即進行採購新的NAS硬碟 2 顆,一顆替換掉 Port 7 上的硬碟,另一顆備用。 新硬碟上架後,重新將 Port 7 上的硬碟設為 Hot Spare 。 […]

碧華國小資安通報-入侵事件警訊(1080821)

台灣學術網路危機處理中心(TACERT) 對本校發佈資安通報-入侵事件警訊: 發佈編號 NTUSOC-INT-201908-1239 發佈時間 2019-08-21 08:16:10 事件類型 系統被入侵 發現時間 2019-08-20 14:28:55 事件主旨 教育部資安事件通告-新北市三重區碧華國民小學[163.20.169.192]主機疑似進行挖礦程式連線(PUA-OTHER Cryptocurrency Miner outbound connection attempt) 事件描述 入侵偵測防禦系統偵測到來源IP(163.20.169.192),包含疑似挖礦程式連線行為,對目標IP(159.65.202.177)進行連線。此事件來源 PORT (57913),目標 PORT (6666)。 手法研判 來源IP可能遭入侵並對外部虛擬貨幣挖礦伺服器報到進行挖礦行為,故依教育部資安政策,進行開單告警。 處理建議 建議檢查主機是否曾與外部虛擬貨幣挖礦伺服器進行連線,或是駭客也可能利用主機的漏洞入侵植入挖礦程式:建議檢查該的主機及程式是否都已更新至最新版本修補漏洞。並安裝防毒軟體進行掃描。謝謝。 本校處理情形: 登入「教育機構資通安全應變網站」,了解事件發生情形。 登入「新北市校園網路管理平台」檢視 163.20.169.192 連線狀況,並將其網路封鎖。 查明 163.20.169.192 為輔導處社工用行政電腦 電話告知電腦遭入侵事件,情況嚴重,台灣學術網路危機處理中心(TACERT) 已對本校發佈資安通報-人侵事件警訊,目前已將其網路封鎖,請立刻做好檔案備份,該電腦系統將予以重灌。 將本校電腦遭入侵事件應變情形,回報教育機構資通安全應變網站。 電腦處理過程: 請原電腦使用人做好檔案備份。 該電腦系統重灌。 […]

Synology NAS 網站維運(1080705)

Synology NAS Server 系統更新: 升級 DSM:Synology 下載中心 產品型號:RS2414+ DSM 安裝版本:DSM 6.2.2-24922-2 DSM 版本日期:2019/07/04 DiskStation Manager 6.2 新功能介紹 RS2414+ Release Notes 版本: 6.2.2-24922-2 (2019-07-04)

注意事項

此更新預計在數天內發佈至所有地區,但各地區的實際發佈時間可能略有不同。 此更新將會重新啟動您的 Synology NAS。 因應新的 Gmail API,若要繼續以 Gmail 寄送事件通知,DSM 需更新至此版本。若您希望略過此次更新,或您的 Synology 產品機種不支援更新至 DSM 6.2,請參閱下列文章來進行手動設定:如何使用 Gmail SMTP 伺服器發送 DSM 電子郵件

問題修正

優化 RAID 6 的修復機制。 加強 Btrfs 檔案系統的穩定性。 加強自動清理資源回收桶的排程任務效能。 調整用 Gmail 寄送事件通知的認證機制以符合新的 […]

【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2019-11707),允許攻擊者遠端執行任意程式碼

教育機構ANA通報平台 發佈編號 TACERT-ANA-2019062101063636 發佈時間 2019-06-21 13:31:38 事故類型 ANA-漏洞預警 發現時間 2019-06-19 00:00:00 影響等級 高 [主旨說明:]

【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2019-11707),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201906-0140

Google Project Zero研究人員發現Firefox瀏覽器使用Array.pop函數處理JavaScript物件時,可能引發類型混淆(Type confusion)的安全漏洞(CVE-2019-11707),攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。 [影響平台:]

Firefox 67.0.3以前版本

Firefox ESR 60.7.1以前版本 [建議措施:]

1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」–>「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本。

2.更新方式如下:

(1)開啟瀏覽器,點擊選單按鈕,點選「說明」–>「關於Firefox」,瀏覽器將執行版本檢查與更新。

(2)點擊「重新啟動以更新Firefox」完成更新。

3.保持良好使用習慣,請勿點擊來路不明的網址連結。 [參考資料:]

1. https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

2. https://thehackernews.com/2019/06/mozilla-firefox-patch-update.html

3. https://www.tenable.com/blog/cve-2019-11707-critical-type-confusion-zero-day-in-mozilla-firefox-exploited-in-the-wild

4. https://www.jpcert.or.jp/at/2019/at190027.html […]

【漏洞預警】Oracle WebLogic伺服器存在安全漏洞(CVE-2019-2725與CVE-2019-2729),允許攻擊者遠端執行任意程式碼

教育機構ANA通報平台 發佈編號 TACERT-ANA-2019062101061313 發佈時間 2019-06-21 13:20:14 事故類型 ANA-漏洞預警 發現時間 2019-06-20 00:00:00 影響等級 高 [主旨說明:]

【漏洞預警】Oracle WebLogic伺服器存在安全漏洞(CVE-2019-2725與CVE-2019-2729),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201906-0177

Oracle WebLogic伺服器是由Oracle公司開發的Java EE應用程式伺服器。

研究人員發現Oracle WebLogic伺服器存在兩個反序列化安全漏洞(CVE-2019-2725與CVE-2019-2729),導致未經授權的遠端攻擊者可透過發送惡意請求,利用漏洞進而執行任意程式碼。 [影響平台:]

CVE-2019-2725: Oracle WebLogic伺服器10.3.6.0.0與12.1.3.0.0版本

CVE-2019-2729: Oracle WebLogic伺服器10.3.6.0.0、12.1.3.0.0及12.2.1.3.0版本 [建議措施:]

目前Oracle官方已針對弱點釋出修復版本,請各機關聯絡設備維護廠商進行版本確認與更新,官方公告連結如下:

https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html [參考資料:]

https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html& https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html https://blogs.oracle.com/security/security-alert-cve-2019-2729-released https://threatpost.com/oracle-warns-of-new-actively-exploited-weblogic-flaw/145829/ https://www.cisecurity.org/advisory/a-vulnerability-in->oracle-weblogic-could-allow-for-remote-code-execution_2019-068/ https://medium.com/@knownsec404team/knownsec-404-team-alert-again-cve-2019-2725-patch-bypassed-32a6a7b7ca15?>postPublishedType=repub […]