【漏洞預警】Windows 平台上的 7-Zip 存在安全漏洞

Tuesday April 19th, 2022

知名開放原始碼壓縮 / 解壓縮軟體 7-Zip 被漏洞研究員 Kağan Çapar 發現存在權限提升與命令執行漏洞,該漏洞影響目前 21.07 及之前的版本。 7-Zip 表示漏洞是由 Windows 上的 hh.exe (用於開啟 chm 檔) 引起的,但據 Kağan Çapar 觀察,漏洞是因為 7zFM.exe 的 heap overflow 問題加上 hh.exe 的命令執行造成,他也提供兩個暫時解決方案,一個是刪除 7-zip.chm,另一個是讓所有使用者的 7-Zip 程式只有讀取跟執行的權限。

【漏洞預警】Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

Friday April 1st, 2022

[主旨說明:]Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新[內容說明:]轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-1099 研究人員發現Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera等以Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏洞(CVE-2022-1096),攻擊者可利用此漏洞造成瀏覽器當機或緩衝區溢位,進而遠端執行任意程式碼。 [影響平台:]● Google Chrome 99.0.4844.84(不含)以前版本 ● Microsoft Edge 99.0.1150.55(不含)以前版本 ● Brave 1.36.122(不含)以前版本 ● Vivaldi 5.1.2567.73 (不含)以前版本 ● Opera 85.0.4341.28(不含)以前版本 [建議措施:]一、請更新Google Chrome瀏覽器至99.0.4844.84以後版本,更新方式如下: 1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新 2.點擊「重新啟動」完成更新 二、請更新Microsoft Edge瀏覽器至99.0.1150.55以後版本,更新方式如下: 1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新 2.點擊「重新啟動」完成更新 三、請更新Brave瀏覽器至1.36.122以後版本,更新方式如下: 1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新 [繼續閱讀]

【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

Thursday March 10th, 2022

[主旨說明:]Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新[內容說明:]轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-0389 研究人員發現Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),肇因於參數處理過程中移除XSLT參數,造成使用釋放後記憶體(Use-after-free)漏洞,或因參數檢查不足,導致WebGPU IPC框架存在沙箱逃逸(Sandbox escape)漏洞,結合上述兩個漏洞,將允許攻擊者遠端執行任意程式碼,且Mozilla表示已發現有攻擊程式利用漏洞發動攻擊。 [影響平台:]● Firefox 97.0.2以前版本 ● Firefox ESR 91.6.1以前版本 ● Firefox for Android 97.3以前版本 ● Firefox Focus 97.3以前版本 ● Mozilla Thunderbird 91.6.2以前版本 [建議措施:]Mozilla已修補漏洞並推出新版本,請更新各受影響產品至最新版本,更新方式如下:1.Firefox與Firefox ESR版本檢查與更新方式如下:(1)開啟瀏覽器,點擊選單按鈕,點選「說明」–>「關於Firefox」,可查看當前使用之Firefox瀏覽器是否為受影響之版本,瀏覽器將執行版本檢查與更新。(2)點擊「重新啟動以更新Firefox」完成更新。 2.Firefox for Android版本檢查與更新方式如下:(1)開啟瀏覽器,點擊選單按鈕,點選「設定」–>「關於Firefox」,版本號碼將會顯示在Firefox [繼續閱讀]

【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!

Monday January 10th, 2022

[主旨說明:]Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! [內容說明:]轉發 國家資安資訊分享與分析中心 NISAC-ANA-202201-0325 研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。 [影響平台:]● Google Chrome 97.0.4692.71 (不含)以前版本 ● Microsoft Edge 97.0.1072.55 (不含)以前版本 [建議措施:]一、更新Google Chrome瀏覽器至97.0.4692.71以後版本,更新方式如下:1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新2.點擊「重新啟動」完成更新 二、請更新Microsoft Edge瀏覽器至97.0.1072.55以後版本,更新方式如下:1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新2.點擊「重新啟動」完成更新 [參考資料:]1. https://chromereleases.googleblog.com/2022/01/stable-channel-update-for-desktop.html2. https://thehackernews.com/2022/01/google-releases-new-chrome-update-to.html3. https://www.cybersecurity-help.cz/vdb/SB20220104244. https://docs.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#january-6-2022

【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

Saturday December 25th, 2021

[主旨說明:]Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]轉發 國家資安資訊分享與分析中心 NISAC-ANA-202112-1095 研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),攻擊者可藉由發送特製請求,觸發緩衝區溢位漏洞,進而遠端執行任意程式碼。 [影響平台:]CVE-2021-44224: Apache HTTP Server 2.4.7至2.4.51(含)版本  CVE-2021-44790:Apache HTTP Server 2.4.51(含)以前版本 [建議措施:]目前Apache HTTP Server官方已針對此漏洞釋出更新程式(更新版為2.4.52),請各機關儘速聯絡設備維護廠商或參考以下網址進行更新: https://httpd.apache.org/security/vulnerabilities_24.html [參考資料:]1. https://httpd.apache.org/security/vulnerabilities_24.html2. https://nvd.nist.gov/vuln/detail/CVE-2021-442243. https://nvd.nist.gov/vuln/detail/CVE-2021-447904. https://www.cybersecurity-help.cz/vdb/SB2021122005

【漏洞預警】Apache Log4j存在更新修補程式後仍存在漏洞情況(新漏洞編號為CVE-2021-45046),允許攻擊者遠端執行任意程式碼或洩露資訊,請儘速確認並進行更新

Monday December 20th, 2021

[主旨說明:]Apache Log4j存在更新修補程式後仍存在漏洞情況(新漏洞編號為CVE-2021-45046),允許攻擊者遠端執行任意程式碼或洩露資訊,請儘速確認並進行更新 [內容說明:]轉發 國家資安資訊分享與分析中心 NISAC-ANA-202112-0801 Apache Log4j是一個Java日誌記錄工具,因官方證實前次漏洞(CVE-2021-44228)之修補程式(2.15.0版)未完整修補漏洞(此漏洞警訊為技服中心於12/13發布之NCCST-ANA-2021-0000612警訊),導致更新後之Log4j仍存在安全漏洞(新漏洞編號為CVE-2021-45046),攻擊者可藉由發送特製JNDI lookup訊息,利用漏洞進而遠端執行任意程式碼或洩露資訊 [影響平台:]Apache Log4j 2.0-beta9至215.0(含)版本,但不含2.12.2版本 [建議措施:]目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新(Java 7使用者更新至Log4j 2.12.2版本,Java 8使用者更新至Log4j 2.16.0版本):https://logging.apache.org/log4j/2.x/security.html [參考資料:]1. https://logging.apache.org/log4j/2.x/security.html2. https://nvd.nist.gov/vuln/detail/CVE-2021-45046

【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞

Monday December 20th, 2021

[主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞 [內容說明:]轉發  數聯資安(ISSDU)情資編號:ISSDU-ANA-202112-0002 由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏洞。 Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228 [影響平台:]Apache Log4j 2.15.0 版本之前的任何版本 [建議措施:]此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從類路徑中刪除 JndiLookup 類來緩解這種行為如果無法升級,請確保在客戶端和服務器端組件上都將參數Dlog4j2.formatMsgNoLookups設置為TRUE。 目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵Checkpoint:Apache Log4j Remote Code Execution (CVE-2021-44228) Deep Security:Apache Log4j Remote [繼續閱讀]

1 115 116 117