七月 2024
1234567
891011121314
15161718192021
22232425262728
293031  

彙整

【漏洞預警】Openfind MailGates/MailAudit產品具有Command Injection漏洞,請確認並更新到最新版!

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020110309112525 發佈時間 2020-11-03 09:11:24 事故類型 ANA-漏洞預警 發現時間 2020-11-02 16:57:24 影響等級 低 [主旨說明:]【漏洞預警】Openfind MailGates/MailAudit產品具有Command Injection漏洞,請盡速確認並更新到最新版! [內容說明:]

轉發 臺灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202011-0001

TWCERT/CC發布資安漏洞,Openfind MailGates/MailAudit漏洞資訊如下:

TVN ID:TVN-202010005

CVE ID:CVE-2020-25849

MailGates與MailAudit產品具Command Injection漏洞,攻擊者取得一般使用者的權限後,得於url的cgi參數注入系統指令,請檢視相關產品之版本,並更新到最新版。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

Openfind MailGates v4.0、v5.0;

Openfind MailAudit v4.0、v5.0 [建議措施:]

更新 Patch 至 5.2.8.048 版本 [參考資料:]

1、https://www.twcert.org.tw/tw/cp-132-4118-6292c-1.html

2、CVE-2020-25849:https://nvd.nist.gov/vuln/detail/CVE-2020-25849 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw […]

【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0105 發布時間 Thu Oct 15 10:27:25 CST 2020 事件類型 漏洞預警 發現時間 Wed Oct 14 00:00:00 CST 2020 警訊名稱 微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 研究人員發現微軟Windows TCP/IP堆疊(TCP/IP stack)未能正確處理ICMPv6之路由器公告(Router Advertisement)封包,導致存在安全漏洞(CVE-2020-16898),遠端攻擊者可藉由發送特製的ICMPv6路由器公告封包,利用此漏洞進而執行任意程式碼。 影響平台 受影響Windows版本如下:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 […]

【漏洞預警】學校如有使用(利凌監視器),官網有提供相對的韌體更新。(1090930)

(轉知)學校如有使用(利凌監視器),官網有提供相對的韌體更新。

以下為官網網址:

https://www.meritlilin.com/tw/support/file/type/Firmware

事件:網路攝影機可能存在「hard-coded」帳號密碼漏洞。

測試方式:

建議使用者以「root/icatch99 (帳號/密碼)」、「report/8Jg0SR8K50」測試網路攝影機是否存在此預設帳號及密碼。 請記得修改密碼。

109學年度上學期第1次資訊領域會議(1090923)

日期:109年9月23日(三) 時間:下午 2:30 – 3:30 地點:電腦教室(三) 領域召集人:郭玥妦 領域成員:彭麗琴、吳金芳、李櫟永、莊志源、陳怡君、李亞壎、邱昭士、謝炳睿 活動照片: 工作報告: 二期校舍教室單槍施工建置報告。 二期校舍教室網路改善計畫。 前瞻計畫一期: 班級教室 WiFi 建置案:無線基地台 班級教室影音整合控制器建置案 109前瞻二期: 班級電腦及螢幕:N4660G主機BIOS更新、單槍投影機同步設定 智慧教室:iPad、充電車、86吋觸控螢幕 討論議題: 請決定領域研習薦派的順序名單,若有需薦派之領域研習將以該順序進行薦派作業。 依研習性質決定薦派人選。 原則上:資訊組長為第一人選。 請各領域討論該領域的成績設定比例。(例:平時50%+定期50%或平時100%) 平時100% 試討論何謂「素養導向教學」?「素養導向教學」如何在領域教學中被落實?(可從計、教學、評量…等面向擇一討論之) 資訊素養相關資源: 教育局來文 教育部全民資安素養網 教育部全民資安素養自我評量 教育部-中小學網路素養與認知 臺北市高中職、國中小資訊素養與倫理 iWIN網路內容防護機構 網路守護天使 本校研習公告 本校智慧學習網-專家指導與研習推廣 […]

【漏洞預警】Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞(CVE-2020-1472),允許攻擊者在未授權之狀況下提權至網域管理者權限。

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0102 發布時間 Mon Sep 21 14:03:58 CST 2020 事件類型 漏洞預警 發現時間 Mon Sep 21 00:00:00 CST 2020 警訊名稱 Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞(CVE-2020-1472),允許攻擊者在未授權之狀況下提權至網域管理者權限,請儘速確認並進行更新 內容說明 研究人員發現操作人員在使用Netlogon遠端協定(MS-NRPC)建立與網域控制站(Domain Controller)之安全通道時,存在可提升權限之安全漏洞(CVE-2020-1472)。攻擊者在無任何網域登入帳密之狀況下,僅需針對存在漏洞之網域控制站(DC)建立安全通道連線,即可利用此漏洞變更網域管理員密碼並取得網域管理者權限,進而在該網域中之電腦執行任意程式碼。 影響平台 Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server […]