【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000401 發布時間 Fri Aug 27 16:09:14 CST 2021
事件類型 漏洞預警 發現時間 Fri Aug 27 00:00:00 CST 2021
警訊名稱 F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),攻擊者可利用這些弱點,藉由發送特製封包或存取未公開頁面,進而執行系統命令進而取得管理員權限及遠端執行任意程式碼。
影響平台 受影響之BIG-IP產品與BIG-IQ產品版本如下:

1. CVE-2021-23025

BIG-IP (All modules)

15.0.0 – 15.1.0

14.1.0 – 14.1.3

13.1.0 – 13.1.3

12.1.0 – 12.1.6

11.6.1 – 11.6.5

2. CVE-2021-23026

BIG-IP (All modules)

16.0.0 – 16.0.1

15.1.0 – 15.1.2

14.1.0 – 14.1.4

13.1.0 – 13.1.4

12.1.0 – 12.1.6

11.6.1 – 11.6.5

BIG-IQ

8.0.0 – 8.1.0

7.0.0 – 7.1.0

6.0.0 – 6.1.0

3. CVE-2021-23027

BIG-IP (All modules)

16.0.0 – 16.0.1

15.1.0 – 15.1.2

14.1.0 – 14.1.4

4. CVE-2021-23028

BIG-IP (Advanced WAF, ASM)

16.0.1

15.1.1 – 15.1.3

14.1.3.1 – 14.1.4.1

13.1.3.5 – 13.1.3.6

5. CVE-2021-23029

BIG-IP (Advanced WAF, ASM)

16.0.0 – 16.0.1

6. CVE-2021-23030

BIG-IP (Advanced WAF, ASM)

16.0.0 – 16.0.1

15.1.0 – 15.1.3

14.1.0 – 14.1.4

13.1.0 – 13.1.4

12.1.0 – 12.1.6

7. CVE-2021-23031

BIG-IP (Advanced WAF, ASM)

16.0.0 – 16.0.1

15.1.0 – 15.1.2

14.1.0 – 14.1.4

13.1.0 – 13.1.3

12.1.0 – 12.1.5

11.6.1 – 11.6.5

8. CVE-2021-23032

BIG-IP (DNS)

16.0.0 – 16.0.1

15.1.0 – 15.1.3

14.1.0 – 14.1.4

13.1.0 – 13.1.4

12.1.0 – 12.1.6

9. CVE-2021-23033

BIG-IP (Advanced WAF, ASM)

16.0.0 – 16.0.1

15.1.0 – 15.1.3

14.1.0 – 14.1.4

13.1.0 – 13.1.4

12.1.0 – 12.1.6

10. CVE-2021-23034

BIG-IP (All modules)

16.0.0 – 16.0.1

15.1.0 – 15.1.3

11. CVE-2021-23035

BIG-IP (All modules)

14.1.0 – 14.1.4

12. CVE-2021-23036

BIG-IP (Advanced WAF, ASM, DataSafe)

16.0.0 – 16.0.1

13. CVE-2021-23037

BIG-IP (All modules)

16.0.0 – 16.1.0

15.1.0 – 15.1.3

14.1.0 – 14.1.4

13.1.0 – 13.1.4

12.1.0 – 12.1.6

11.6.1 – 11.6.5

影響等級
建議措施 目前F5 Networks官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:

https://support.f5.com/csp/article/K50974556

參考資料 1. https://www.ithome.com.tw/news/146397

2. https://support.f5.com/csp/article/K50974556

3. https://thehackernews.com/2021/08/f5-releases-critical-security-patches.html

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。

教育機構ANA通報平台

發佈編號 TACERT-ANA-2021082703083838 發佈時間 2021-08-27 15:47:39
事故類型 ANA-資安訊息 發現時間 2021-08-27 15:47:39
影響等級
[主旨說明:]【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。
[內容說明:]

近期教育部接獲通報,發現某單位使用Google表單進行資料調查時,因不熟悉操作設定,發生權限設定錯誤或開啟不當設定選項功能,導致個人資料外洩的情形。

請各單位加強宣導,若需使用Google表單時,應加強並留意表單設計所開啟的功能是否會造成機敏資料或個人資料外洩情事發生,並請於上線使用前,預先進行完整的測試,以確認沒有任何個資外洩疑慮。

 情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。

[影響平台:]

Google表單

[建議措施:]

1.詳閱Google表單設定內容

2.了解Google表單設定選項的確實用法

例如:某單位於Google表單設計時,誤勾選功能選項,於設定中一般選項內的[顯示摘要圖表及其他作答內容],致使填答者將資料提交後,可經[查看先前的回應]選項,看到先前其他填寫者的填寫內容,因而造成個資外洩。

3.Google表單製作完成發送前,請確實做好相關設定檢查,並實際操作檢驗,確認無風險疑慮再行送出。

[參考資料:]

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

新北校園通APP教育訓練(1100830)

日期:110年8月30日(一)

時間:下午1:30-2:30

主題:新北校園通APP

上課方式:線上課程

講義:

相關連結:

國民中小學行政人員線上教學模式增能研習(1100828)

日期:110年8月28日(六)

時間:下午1:00-3:00

主題:國民中小學行政人員線上教學模式增能

公文:

研習方式:Google Meet 會議室

研習議程:

線上辦理相關資訊:

▲注意事項▲

  1. 報到時間:12:50開放進入線上會議室。
  2. 簽退方式&研習時數登錄:活動結束前30分鐘所提供之滿意度調查表,承辦單位將依調查表之填寫名單核發時數。敬請注意!

新北市親師生平台「積點趣教室」教育訓練(線上研習)(1100826)

日期:110年8月26日(四)

時間:上午9:00-12:00

主題:新北市親師生平台「積點趣教室」教育訓練

上課方式:線上課程

相關連結: