七月 2024
1234567
891011121314
15161718192021
22232425262728
293031  

彙整

【漏洞預警】F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0069 發布時間 Mon Jul 06 14:26:20 CST 2020 事件類型 漏洞預警 發現時間 Sun Jul 05 00:00:00 CST 2020 警訊名稱 F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 F5 BIG-IP產品之流量管理用戶介面(Traffic Management User Interface,簡稱TMUI)存在安全漏洞(CVE-2020-5902與CVE-2020-5903),遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而遠端執行系統指令、寫入與刪除檔案、關閉服務及執行任意Java程式碼。 影響平台 受影響BIG-IP版本如下:

BIG-IP 15.x: 15.1.0/15.0.0

BIG-IP 14.x: 14.1.0 ~ 14.1.2

BIG-IP 13.x: 13.1.0 ~ 13.1.3

BIG-IP 12.x: 12.1.0 ~ 12.1.5

BIG-IP 11.x: 11.6.1 ~ 11.6.5 影響等級 […]

【漏洞預警】微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2020-0068 發布時間 Thu Jul 02 18:05:54 CST 2020 事件類型 漏洞預警 發現時間 Thu Jul 02 00:00:00 CST 2020 警訊名稱 微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 微軟Windows編解碼器函式庫(Windows Codecs Library)可運用於協助Windows作業系統播放、壓縮及解壓縮不同編碼格式之影音檔案,該函式庫在處理記憶體中物件之方式存在安全漏洞(CVE-2020-1425與CVE-2020-1457),遠端攻擊者可利用此漏洞獲取系統重要資訊,進而執行任意程式碼。 影響平台 受影響Windows版本如下:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 […]

【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020061809065959 發佈時間 2020-06-18 09:13:59 事故類型 ANA-漏洞預警 發現時間 2020-06-17 08:20:00 影響等級 低 [主旨說明:]【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新! [內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202006-0017

D-Link DIR-865L路由器存有六個資安漏洞,分別為:

1. Improper Neutralization of Special Elements Used in a Command (Command Injection): 攻擊者可以利用URL參數注入Command進行攻擊。

2. Cross-Site Request Forgery (CSRF): 攻擊者進行CSRF攻擊繞過身分驗證來查看、刪除任意檔案,或是上傳惡意檔案等。

3. Inadequate Encryption Strength: 使用弱加密的方式傳送訊息,可以透過暴力攻擊來取得用戶的資訊。

4. Predictable seed in pseudo-random number generator: 使用者登入時的信息(cookie, challenge, public […]

升級網韻校園網站系統Tomcat、Java的方法(1090819)

升級網韻校園網站系統Tomcat、Java的方法: 說明:因原系統內建的Tomcat、Java已存在安全漏洞,須升級至最新版。 以下參酌教研中心李宗龍老師指導的升級安裝步驟:

下載 Tomcat 9 最新版:Tomcat 9.0.37 (32-bit/64-bit Windows Service Installer) 下載 Java 8 最新版:jre1.8.0_261

backup C:\Program Files\Apache Software Foundation\Tomcat 9.0\conf backup C:\Program Files\Apache Software Foundation\Tomcat 9.0\webapps\WebModule3

注意反安裝與安裝的順序: uninstall Tomcat 9(舊版) uninstall Java (舊版) install jre1.8.0_261(最新版) install Tomcat 9.0.37(最新版)

1.Service Startup v 2.Native v 3.Host Manager x 4.Examples x

Tomcat Stop […]

【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用程式更新與資料備份作業

近期勒索軟體攻擊活動情資顯示,此波勒索軟體攻擊是利用微軟伺服器訊息區塊(SMB,PORT 445)協定進行攻擊,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。

如何在內建防火牆關閉445,請參考https://www.ithome.com.tw/news/114154

 

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020060303060404 發佈時間 2020-06-03 15:04:05 事故類型 ANA-攻擊預警 發現時間 2020-06-03 14:49:05 影響等級 低 [主旨說明:]【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用程式更新與資料備份作業 [內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202006-0095

近期勒索軟體攻擊活動情資顯示,此波勒索軟體攻擊是利用微軟伺服器訊息區塊(SMB,PORT 445)協定進行攻擊,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。

建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

全 [建議措施:]

建議機關儘速進行作業系統更新,如無特殊需求,建議關閉Port 445服務。 清查重要資料,並參考下列做法定期進行備份作業: 定期執行重要的資料備份。 備份資料應有適當的實體及環境保護。 應定期測試備份資料,以確保備份資料之可用性。 資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。 重要機密的資料備份,應使用加密方式來保護。 檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。 確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。 若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。 若疑似遭受感染時,可參考下列做法: 應立即關閉電腦並切斷網路,避免災情擴大。 通知機關資訊人員或廠商協助搶救還沒被加密的檔案。 建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。 備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。 加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。 [參考資料:]

無 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 […]