【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-3075)

Wednesday September 14th, 2022

[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-3075),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。   [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202209-0161 研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在因Mojo元件資料驗證不 足所導致之漏洞(CVE-2022-3075),此漏洞已遭開採利用,遠端攻擊者可藉以執行任意程式碼。 [影響平台:] 目前已知影響平台如下: ● Google Chrome 105.0.5195.102(不含)以前版本 ● Microsoft Edge 105.0.1343.27(不含)以前版本 ● Brave 1.45.26(不含)以前版本 ● Vivaldi 5.4.2753.47(不含)以前版本 [建議措施:] 一、請更新Google Chrome瀏覽器至105.0.5195.102以後版本,更新方式如下: 1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新 2.點擊「重新啟動」完成更新 二、請更新Microsoft Edge瀏覽器至105.0.1343.27以後版本,更新方式如下: [繼續閱讀]

【攻擊預警】QNAP 提醒用戶近期出現針對NAS 暴露外網並有安裝 Photo Station裝置,發動DeadBolt勒贖攻擊

Wednesday September 14th, 2022

[主旨說明:]【攻擊活動訊息】QNAP 提醒用戶近期出現針對NAS 暴露外網並有安裝 Photo Station裝置,發動DeadBolt勒贖攻擊 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC) 在 QNAP 發表的資安通報中指出,DeadBolt勒贖攻擊主要針對【暴露外網並有安裝 Photo Station裝置】,如果裝置使用預設 登入帳號與弱密碼,就很可能遭到駭侵者成功登入,並將裝置上的檔案進行加密。 [影響平台:] 運行 Photo Station 並在互聯網上曝光的 QNAP NAS裝置。 [建議措施:] 1.關閉路由器的端口轉發(port forwarding)功能。 2.在 NAS 上設置 myQNAPcloud 以啟用安全遠程訪問並防止暴露在互聯網上。 3.在系統防火牆中設定規則,將多次嘗試登入失敗的 IP 列入黑名單,禁止再次連線。 4.將使用中的 QNAP 裝置上之應用程序、韌體更新到最新版本。 [繼續閱讀]

【漏洞預警】Google修補Android重大藍牙RCE漏洞CVE-2022-20345

Monday August 8th, 2022

[主旨說明:]【漏洞預警】Google修補Android重大藍牙RCE漏洞CVE-2022-20345 [內容說明:]轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202208-0002 Google發布8月份Android安全更新,修補影響核心、系統、框架及晶片元件的30餘項漏洞,包括一項可經由藍牙發動攻擊的重大漏洞CVE-2022-20345。 CVE-2022-20345可讓攻擊者在未取得執行權限情況下,經由藍牙遠端執行程式碼。 其他漏洞方面,Google也修補了框架部份9項高風險漏洞,當中有5項EoP漏洞及4項資訊洩露漏洞,以及媒體框架2個高風險的資訊洩露漏洞。 [影響平台:]Android 10以後版本 [建議措施:]更新Android至最新版本 [參考資料:]https://www.ithome.com.tw/news/152299

【攻擊預警】社交工程攻擊通告:請加強防範駭客以紓困福利為由之社交工程郵件攻擊

Monday August 8th, 2022

[主旨說明:]【攻擊預警】社交工程攻擊通告:請加強防範駭客以紓困福利為由之社交工程郵件攻擊 [內容說明:]轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202208-0307 技服中心近期發現駭客大量註冊偽冒衛福部與相關政府機關的域名(如www[.]vgov[.]tw、www[.]mohwgov[.]tw等),目前已偵測駭客利用該域名架設偽冒衛福部之釣魚網站,並寄送以提供紓困福利為由之網路釣魚電子郵件。當收件者點擊釣魚連結,將連線至前述之釣魚網站,並誘導輸入個人機敏資訊,導致個資外洩與身分遭偽冒之風險,請各機關加強防範社交工程郵件,相關受駭偵測指標請參考附件。 註︰相關網域名稱為避免誤點觸發連線故以「[.]」區隔 [影響平台:]N/A [建議措施:]1. 機關網路管理人員請參考附件受駭偵測指標,確實更新防火牆,阻擋可疑釣魚域名與惡意中繼站。 2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關連結。 3. 開啟任何網頁時請留意網頁域名,確認域名正確性,勿隨意提供機敏資訊,如:公務用電子郵件帳號、密碼、信用卡號碼等,以防個人資料與公務機敏資訊外洩。 4. 加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。 [參考資料:]附件-社交工程IoC https://cert.tanet.edu.tw/pdf/IoC_0805.rar

【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包

Thursday July 28th, 2022

[主旨說明:]【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包 [內容說明:]轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0005 Microsoft 發布 2022 年 7 月的資安更新包(Patch Tuesday)一共修復多達 84 個資安漏洞,包含 1 個 0-day 漏洞(CVE-2022-22047)和4 個Critical漏洞。 CVE-2022-22047漏洞位於客戶端/伺服器端執行時子系統(Client/Server Runtime Subsystem,CSRSS),為一權限擴張漏洞,成功開採將允許駭客取得系統(SYSTEM)權限,並已遭駭客開採。雖然CVE-2022-22047僅被列為重要(Important)漏洞,但資安專家仍建議微軟用戶應優先修補。 4個重大漏洞中,CVSS風險評分達8.8的是CVE-2022-30221,它藏匿在Windows圖形元件中,駭客只要說服使用者連向一個惡意的RDP(遠端桌面協定)伺服器,就能開採該漏洞並於受害系統上執行程式。 這次 Microsoft Patch Tuesday 更新修復的漏洞,依漏洞類型區分如下:● [繼續閱讀]

【攻擊預警】QNAP 提醒用戶近期出現針對使用者密碼強度不足的裝置發動之 Checkmate 勒贖攻擊

Wednesday July 13th, 2022

[主旨說明:]【攻擊預警】QNAP 提醒用戶近期出現針對使用者密碼強度不足的裝置發動之 Checkmate 勒贖攻擊 [內容說明:]轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)  在 QNAP 發表的資安通報中指出,Checkmate 勒贖攻擊主要針對【使用者密碼強度不足】,開啟了 SMB Windows 檔案分享服務,且裝置直接連上 Internet 的 NAS 裝置,發動字典檔暴力試誤登入攻擊;如果裝置使用預設登入帳號與弱密碼,就很可能遭到駭侵者成功登入,並將裝置上的檔案進行加密。 [影響平台:]開啟SMB Windows 檔案分享服務,且裝置直接連上 Internet 的 NAS 裝置。 [建議措施:]1.避免直接讓裝置的 SMB 服務在外部 Internet 上曝露;如需自外網連線裝置的 SMB 協定,可參照該公司提供的操作指南,透過 VPN 連線來進行資料存取。2.停用 SMB 1。3.將使用中的 [繼續閱讀]

【漏洞預警】微軟支援診斷工具存在安全漏洞(CVE-2022-30190),攻擊者可藉此遠端執行任意程式碼,請儘速確認並進行更新

Wednesday June 22nd, 2022

[主旨說明:]【漏洞預警】微軟支援診斷工具存在安全漏洞(CVE-2022-30190),攻擊者可藉此遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]轉發 國家資安資訊分享與分析中心 NISAC-ANA-202206-0978 微軟支援診斷工具(Microsoft Support Diagnostic Tool, MSDT)為Windows作業系統用以蒐集裝置之診斷資料,並傳送給技術支援工程師以解決問題之工具。研究人員發現微軟支援診斷工具存在名為Follina之安全漏洞(CVE-2022-30190),攻擊者誘騙使用者開啟惡意Word檔案時,可利用URL協定呼叫微軟支援診斷工具以觸發此漏洞,進而遠端執行任意程式碼。 [影響平台:]受影響版本如下: ● Windows 7 for 32-bit Systems Service Pack 1 ● Windows 7 for x64-based Systems Service Pack 1 ● Windows 8.1 for 32-bit systems ● Windows 8.1 for x64-based [繼續閱讀]

【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-1802 、CVE-2022-1529)

Friday May 27th, 2022

[主旨說明:]【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-1802 、CVE-2022-1529) [內容說明:]轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0011 Mozilla上周釋出安全更新公告,以修補桌機、手機版瀏覽器及郵件軟體Thunderbird中2個可執行惡意JavaScript重大風險漏洞。 兩個漏洞中,CVE-2022-1802為Top-Level Await實作中的原型鏈污染(prototype pollution)漏洞。如果攻擊者可透過原型鏈污染破壞JavaScript中Array物件的方法(methods),就能取得權限執行程式碼。CVE-2022-1529則允許攻擊者傳送方法訊息到主行程查詢JavaScript物件索引,導到原型鏈污染,結果是攻擊者控制的JavaScript可以在具權限的主行程中執行。 [影響平台:]● Firefox 100.0.2以前版本● irefox ESR 91.9.1以前版本● Firefox for Android 100.3以前版本● Thunderbird 91.9.1以前版本 [建議措施:]請更新至以下版本:● Firefox 100.0.2版 ● Firefox ESR 91.9.1版● Firefox for Android 100.3版● Thunderbird 91.9.1版 [參考資料:]1. https://www.ithome.com.tw/news/1510862. [繼續閱讀]

【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊

Tuesday May 24th, 2022

[主旨說明:]【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57) 發動網路攻擊 [內容說明:]轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)  威聯通®科技 (QNAP® Systems, Inc.) 近日偵測到 DEADBOLT Ransomware 發動新的攻擊。依據 QNAP 產品資安事件應變團隊 (QNAP PSIRT) 的調查顯示:此次攻擊鎖定使用 QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備,受影響機型以 TS-x51 系列及 TS-x53 系列為主。QNAP 呼籲所有 NAS 用戶儘速檢查並更新 QTS 至最新版本,並避免將 [繼續閱讀]

【漏洞預警】Google 修復一個已遭大規模用於攻擊的 Android 核心漏洞(CVE-2021-22600)

Thursday May 19th, 2022

[主旨說明:]【漏洞預警】Google 修復一個已遭大規模用於攻擊的 Android 核心漏洞(CVE-2021-22600) [內容說明:]轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0006 Google 近日宣布修復一個存於 Android 系統內 Linux 核心的權限提升漏洞 CVE-2021-22600。目前得知該漏洞已遭駭侵者大規模用於攻擊,用戶請立即注意裝置可否更新。 Google 對於 CVE-2021-22600 這個漏洞的修補程式,是包括在 2022 年 5 月 5 日推出的 Android 第二波修補包內,而非在 5 月 1 日推出的 Android 第一波修補包之內。 據資安專家指出,目前已有情報指出該漏洞可能已遭駭侵者大規模用於攻擊活動,然而尚不清楚是哪些攻擊活動使用了這個漏洞,也缺少具體的攻擊行動損害報告;不過美國資安主管機關網路安全暨基礎設施安全局(Cybersecurity and Infrastructure [繼續閱讀]

1 114 115 116 117 118