|
教育機構ANA通報平台
發佈編號 |
TACERT-ANA-2020042112041515 |
發佈時間 |
2020-04-21 12:50:15 |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2020-04-20 12:50:15 |
影響等級 |
低 |
|
|
[主旨說明:]【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD-2020-10487),請各單位儘速確認並更新修補。 |
[內容說明:]
Apache Tomcat網站伺服器在版本9.x、8.x與7.x中,存在漏洞(CVE-2020-1938 and CNVD-2020-10487)。
該漏洞可能允許讀寫Tomcat的webapp目錄中的文件。
Apache Tomcat網站伺服器是可運行Java代碼的開源Web服務器。由於所使用的AJP(Apache JServ Protocol)協議設計上存在缺陷,攻擊者可利用預設開啟且未設定外部存取的AJP服務(預設為8009通訊埠),達到遠端指令執行(Romote Code Execution, RCE)之目的;查看、更改、刪除數據或建立具有完整權限的新帳戶等。此外,如果網站應用程序允許用戶上傳文件,則攻擊者可能會將包含惡意代碼的文件上傳到伺服器,使該系統成為惡意程式下載站(Download Site)。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 |
[影響平台:]
使用Tomcat作為網站伺服器,且版本為:
Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x
Red Hat JBoss Web Server (JWS) versions 3.1.7 and 5.2.0
Red Hat JBoss Enterprise Application Platform (EAP) versions 6.x and 7.x
Red Hat Enterprise Linux (RHEL) versions 5.x ELS, 6.x, 7.x, and 8.x (as pki-servlet-container, pki-servlet-engine in pki-deps module) |
[建議措施:]
1.目前Apache Tomcat官方網站 (http://tomcat.apache.org/ ) 已針對此弱點於月11日與14日針對版本9.x、8.x與7.x版發布更新修補。請各機關儘速更新修補,升級至9.0.31、8.5.51與7.0.100版本。
2.如果不需要Tomcat 網站伺服器全權公開連線,請將Apache JServ協議(AJP)服務作外部存取的權限控制,以避免惡意攻擊。 |
[參考資料:]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1938 |
教育機構ANA通報平台
發佈編號 |
TACERT-ANA-2020042101043131 |
發佈時間 |
2020-04-21 13:12:31 |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2020-04-21 01:12:31 |
影響等級 |
低 |
|
|
[主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
[內容說明:]轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0674
研究人員發現Google Chrome瀏覽器中的Speech recognizer組件中存在使用釋放後記憶體(Use-after-free)的安全漏洞(CVE-2020-6457)。
攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 |
[影響平台:]Google Chrome 80.0.4044.92(含)以前版本 |
[建議措施:]請更新Google Chrome瀏覽器至80.0.4044.113以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
3.保持良好使用習慣,請勿點擊來路不明的網址連結 |
[參考資料:]https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_15.html |
教育機構ANA通報平台
發佈編號 |
TACERT-ANA-2020042002043838 |
發佈時間 |
2020-04-20 14:04:39 |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2020-04-20 02:04:39 |
影響等級 |
低 |
|
|
[主旨說明:] 【漏洞預警】TVN/CVE漏洞資訊 – iCatch DVR |
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-0004
TWCERT/CC發布資安漏洞,iCatch DVR漏洞資訊如下:
TVN ID:TVN-202001009
CVE ID:CVE-2020-10513
主旨:iCatch DVR產品 – Broken Access Control
影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:8.8(High) (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3533-10afe-1html
TVN ID:TVN-202001010
CVE ID:CVE-2020-10514
主旨:iCatch DVR產品 – 命令注入漏洞
影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3534-fc7f5-1html
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 |
[影響平台:]
iCatch DVR |
[建議措施:]
請檢視相關產品之版本,並更新到最新版 |
[參考資料:]
NA |
【上個月三重區資訊組長會議】
日期:109年4月21日(二)
地點:仁愛國小電腦教室
公文:
工作報告:
課程教材:
- 5a88 講義:
- 新北市班級電腦5a88還原管理系統【密碼】:
- <<快速還原>>Win10 64位元:ntpc2020
- 還原系統:pc2014
- 維護系統環境:btw@2018
5A88電腦管理系統
相關文件:
日期:109年4月16日(四)
地點:新北市新店區中正國小智慧教室
公文:
相關資源:
|
|