十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

【漏洞預警】 Google Chrome瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2022-0000061 發布時間 Wed Feb 16 13:52:13 CST 2022
事件類型 漏洞預警 發現時間 Wed Feb 16 00:00:00 CST 2022
警訊名稱 Google Chrome瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Google Chrome瀏覽器存在多個安全漏洞(CVE-2022-0603~0610),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。
影響平台 Google Chrome 98.0.4758.102 (不含)以前版本
影響等級
建議措施 請更新Google Chrome瀏覽器至98.0.4758.102以後版本,更新方式如下:

  1. 開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
  2. 點擊「重新啟動」完成更新
參考資料
  1. https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html
  2. https://www.ithome.com.tw/news/149368
  3. https://www.cybersecurity-help.cz/vdb/SB2022021430
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000612 發布時間 Mon Feb 14 16:07:59 CST 2022
事件類型 漏洞預警 發現時間 Mon Feb 14 00:00:00 CST 2022
警訊名稱 [更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼
影響平台 (1)Apache Log4j 2.0-beta9至2.14.1(含)版本

(2)漏洞檢測方式與相關技術細節詳見附件說明

影響等級
建議措施 1.目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新,其中Java 8環境請更新至Log4j 2.17.0或之後版本、Java 7環境請更新至Log4j 2.12.3或之後版本、Java 6環境請更新至Log4j 2.3.1或之後版本:

https://logging.apache.org/log4j/2.x/security.html

2.漏洞修補前,亦可透過以下步驟停用JNDI Lookup功能,以緩解此漏洞

(1)針對log4j版本>=2.10的系統

A.請設定屬性「log4j2.formatMsgNoLookups=true」。

B.請設定環境變數「LOG4J_FORMAT_MSG_NO_LOOKUPS=true」。

(2)針對log4j版本為2.0-beta9到2.10.0的系統

請自類別路徑(class path)中移除JndiLookup.class。如執行下列指令,以自log4j-core中移除該類別:

「zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class」。

3.透過WAF對相關惡意語法進行過濾及阻擋

使用對外防護設備針對JNDI之相關惡意攻擊行為設定規則進行阻擋,例如”$(jndi:ldap://”。

4.評估於Java伺服器增加以下設定以防止下載與執行可能具風險之惡意Java Class

將com.sun.jndi.ldap.object.trustURLCodebase設定為false,使JNDI無法使用LDAP下載遠端Java Class。

參考資料
  1. https://logging.apache.org/log4j/2.x/security.html
  2. https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability
  3. https://thehackernews.com/2021/12/extremely-critical-log4j-vulnerability.html
  4. https://nvd.nist.gov/vuln/detail/CVE-2021-44228
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2022-0000041 發布時間 Thu Feb 03 15:16:41 CST 2022
事件類型 漏洞預警 發現時間 Thu Feb 03 00:00:00 CST 2022
警訊名稱 特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 Samba是讓Unix/Linux作業系統與微軟Windows作業系統之間,透過SMB(Server Message Block)協定進行連結之軟體。

研究人員發現Samba在預設組態(fruit:metadata=netatalk或fruit:resource=file)時,虛擬檔案系統(Virtual File System,VFS)中之vfs_fruit模組在smbd開啟檔案與解析EA metadata過程中,存在越界記憶體堆積讀寫(out-of-bounds heap read/write)漏洞(CVE-2021-44142),導致攻擊者可以root權限執行任意程式碼。

影響平台 Samba 4.13.17(不含)以前版本
影響等級
建議措施 Samba維護單位之官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新至4.13.17以上版本:

https://www.samba.org/samba/security/

若現階段無法立即更新Samba軟體之版本,則可開啟Samba組態檔(smb.conf),從VFS物件組態清單中移除「fruit」VFS模組,以減緩漏洞所造成之影響。

參考資料
  1. https://www.samba.org/samba/security/CVE-2021-44142.html
  2. https://www.samba.org/samba/history/security.html
  3. https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html?m=1
  4. https://www.ithome.com.tw/news/149175
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

國中小科技領域小組參與Google計畫討論會議(1110209)

日期:111年2月9日(三)

時間:9:30~13:00

地點:新北市教研中心三樓藍館

公文:

會議紀錄:

  • Google計畫會議紀錄_1110209
  • A.請大家先將負責的主題和架構放網路,確認沒問題再開始
    B.每個主題要有小說明小導引
    C.2/28日請大家的架構要先出來還有小主題
    D.3/20日要完成,1個人8頁。
    E.3/22日要請教授和張元禎老師指導
  • 【行前通知】3/22(二)9:00第二次Google編輯會議:考量教研中心施工,3/22改採線上會議辦理,時間為9:00~12:00。
    會議連結:https://meet.google.com/erc-wpmm-kpi

Snagit 截圖應用

參考資料:

活動照片:

視訊鏡頭Aver U50教育訓練(1110208)

日期:111年2月8日

時間:上午9時、10時及下午2時,每場次1小時,共3場次。

課程講義:

*U50實物攝影機教育訓練-簡報

*AVerTouch載點

教學影片:

*YouTube頻道:AVer Tech- Expert

*AVer U50 搭配視訊軟體Google Meet應用

*Google Meet 鏡頭不會左右相反的方法

*AVer U50 搭配AVerTouch軟體功能介紹(中文)

*AVerTouch – Google Classroom for teachers