【漏洞預警】中國駭客最常利用之20個漏洞資訊與修補方式

Tuesday October 25th, 2022

[內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0925 美國國安局(NSA)、網路安全暨基礎設施安全局(CISA)及聯邦調查局(FBI)共同公布自2020年迄今,最常遭中國駭客利用之20個漏洞資訊與修補方式,呼籲各政府機關(構)與企業儘速修補這些漏洞,相關資訊與修補方式請參考建議措施。 [影響平台:] 相關影響平台請參考「中國駭客最常利用之20個漏洞資訊與修補方式之資安通告單v1.0_1111021(下載網址:https://cert.tanet.edu.tw/pdf/maliinfo_1111021.pdf)」 [建議措施:] 1.相關漏洞資訊與修補方式請參考「中國駭客最常利用之20個漏洞資訊與修補方式之資安通告單v1.0_1111021(下載網址:https://cert.tanet.edu.tw/pdf/maliinfo_1111021.pdf)」 。 2.此則警訊僅作通知用途,無需進行任何通報作業。 [參考資料:]1. https://www.cisa.gov/uscert/ncas/alerts/aa22-279a2. https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt943. https://httpd.apache.org/security/vulnerabilities_24.html4. https://logging.apache.org/log4j/2.x/security.html5. https://jira.atlassian.com/browse/CONFSERVER-679406. https://jira.atlassian.com/browse/CONFSERVER-790167. https://www.tenable.com/security/research/tra-2021-138. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR#fs9. https://support.citrix.com/article/CTX267027/cve201919781-vulnerability-in-citrix-application-delivery-controller-citrix-gateway-and-citrix-sdwan-wanop-appliance10. https://support.f5.com/csp/article/K5214525411. https://support.f5.com/csp/article/K2360534612. https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/13. https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-notification-command-injection-vulnerability-in-some-hikvision-products/14. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2685515. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2685716. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2685817. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-2706518. https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101/19. https://support.sitecore.com/kb?id=kb_article_view&sysparm_article=KB100077620. https://kb.vmware.com/s/article/8571721. https://www.manageengine.com/products/self-service-password/advisory/CVE-2021-40539.html

【漏洞預警】研究人員於Google Play及App Store上發現逾80款廣告詐騙程式

Thursday September 29th, 2022

[內容說明:] 轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202209-0015 資安業者Human Security本周揭露,內部Satori威脅情報研究團隊近日分別在Google Play與App Store上發現80款Android程式及9款iOS程式被嵌入了廣告詐騙程式碼,Google與蘋果皆已於程式市集中清除了這些程式,而使用者則可透過Human Security所公布的列表,移除這些詐騙廣告費用的程式。 [影響平台:] Google Play, App Store [建議措施:] 使用者可參考Human Security所公布的程式列表以移除廣告詐騙程式。 [參考資料:]1. https://www.ithome.com.tw/news/1532982. https://www.humansecurity.com/newsroom/human-discovers-and-disrupts-ad-fraud-scheme-impacting-89-apps-with-more-than-13-million-downloads-from-google-play-and-apple-app-stores3. https://www.humansecurity.com/learn/blog/poseidons-offspring-charybdis-and-scylla

【漏洞預警】Google、微軟分別修補已遭開採的瀏覽器零時差漏洞

Wednesday September 21st, 2022

[主旨說明:]【漏洞預警】Google、微軟分別修補已遭開採的瀏覽器零時差漏洞 [內容說明:] 轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202209-0010 Google和微軟上周分別發布最新版Chrome及Edge,以修補瀏覽器中一個已經有開採活動的高風險漏洞。 Google表示,Windows、macOS及Linux三個主要平臺的Chrome穩定通道已經更新到版本105.0.5195.102,將在未來幾天或幾周內部署到用戶端,呼籲用戶儘速安裝。 這項漏洞也會影響Chromium為核心的Edge瀏覽器。為此,微軟也釋出 Edge 最新版105.0.1343.27版 [影響平台:] ● Chrome ● Edge [建議措施:] 更新至新版軟體 [參考資料:]1. https://www.ithome.com.tw/news/1528822. https://chromereleases.googleblog.com/2022/09/stable-channel-update-for-desktop.html3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3075

【攻擊預警】QNAP 提醒用戶近期出現針對NAS 暴露外網並有安裝 Photo Station裝置,發動DeadBolt勒贖攻擊

Wednesday September 14th, 2022

[主旨說明:]【攻擊活動訊息】QNAP 提醒用戶近期出現針對NAS 暴露外網並有安裝 Photo Station裝置,發動DeadBolt勒贖攻擊 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC) 在 QNAP 發表的資安通報中指出,DeadBolt勒贖攻擊主要針對【暴露外網並有安裝 Photo Station裝置】,如果裝置使用預設 登入帳號與弱密碼,就很可能遭到駭侵者成功登入,並將裝置上的檔案進行加密。 [影響平台:] 運行 Photo Station 並在互聯網上曝光的 QNAP NAS裝置。 [建議措施:] 1.關閉路由器的端口轉發(port forwarding)功能。 2.在 NAS 上設置 myQNAPcloud 以啟用安全遠程訪問並防止暴露在互聯網上。 3.在系統防火牆中設定規則,將多次嘗試登入失敗的 IP 列入黑名單,禁止再次連線。 4.將使用中的 QNAP 裝置上之應用程序、韌體更新到最新版本。 [繼續閱讀]

【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-3075)

Wednesday September 14th, 2022

[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在高風險安全漏洞(CVE-2022-3075),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。   [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202209-0161 研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為基礎之瀏覽器,皆存在因Mojo元件資料驗證不 足所導致之漏洞(CVE-2022-3075),此漏洞已遭開採利用,遠端攻擊者可藉以執行任意程式碼。 [影響平台:] 目前已知影響平台如下: ● Google Chrome 105.0.5195.102(不含)以前版本 ● Microsoft Edge 105.0.1343.27(不含)以前版本 ● Brave 1.45.26(不含)以前版本 ● Vivaldi 5.4.2753.47(不含)以前版本 [建議措施:] 一、請更新Google Chrome瀏覽器至105.0.5195.102以後版本,更新方式如下: 1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新 2.點擊「重新啟動」完成更新 二、請更新Microsoft Edge瀏覽器至105.0.1343.27以後版本,更新方式如下: [繼續閱讀]

【漏洞預警】Google修補Android重大藍牙RCE漏洞CVE-2022-20345

Monday August 8th, 2022

[主旨說明:]【漏洞預警】Google修補Android重大藍牙RCE漏洞CVE-2022-20345 [內容說明:]轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202208-0002 Google發布8月份Android安全更新,修補影響核心、系統、框架及晶片元件的30餘項漏洞,包括一項可經由藍牙發動攻擊的重大漏洞CVE-2022-20345。 CVE-2022-20345可讓攻擊者在未取得執行權限情況下,經由藍牙遠端執行程式碼。 其他漏洞方面,Google也修補了框架部份9項高風險漏洞,當中有5項EoP漏洞及4項資訊洩露漏洞,以及媒體框架2個高風險的資訊洩露漏洞。 [影響平台:]Android 10以後版本 [建議措施:]更新Android至最新版本 [參考資料:]https://www.ithome.com.tw/news/152299

【攻擊預警】社交工程攻擊通告:請加強防範駭客以紓困福利為由之社交工程郵件攻擊

Monday August 8th, 2022

[主旨說明:]【攻擊預警】社交工程攻擊通告:請加強防範駭客以紓困福利為由之社交工程郵件攻擊 [內容說明:]轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202208-0307 技服中心近期發現駭客大量註冊偽冒衛福部與相關政府機關的域名(如www[.]vgov[.]tw、www[.]mohwgov[.]tw等),目前已偵測駭客利用該域名架設偽冒衛福部之釣魚網站,並寄送以提供紓困福利為由之網路釣魚電子郵件。當收件者點擊釣魚連結,將連線至前述之釣魚網站,並誘導輸入個人機敏資訊,導致個資外洩與身分遭偽冒之風險,請各機關加強防範社交工程郵件,相關受駭偵測指標請參考附件。 註︰相關網域名稱為避免誤點觸發連線故以「[.]」區隔 [影響平台:]N/A [建議措施:]1. 機關網路管理人員請參考附件受駭偵測指標,確實更新防火牆,阻擋可疑釣魚域名與惡意中繼站。 2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關連結。 3. 開啟任何網頁時請留意網頁域名,確認域名正確性,勿隨意提供機敏資訊,如:公務用電子郵件帳號、密碼、信用卡號碼等,以防個人資料與公務機敏資訊外洩。 4. 加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。 [參考資料:]附件-社交工程IoC https://cert.tanet.edu.tw/pdf/IoC_0805.rar

【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包

Thursday July 28th, 2022

[主旨說明:]【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包 [內容說明:]轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0005 Microsoft 發布 2022 年 7 月的資安更新包(Patch Tuesday)一共修復多達 84 個資安漏洞,包含 1 個 0-day 漏洞(CVE-2022-22047)和4 個Critical漏洞。 CVE-2022-22047漏洞位於客戶端/伺服器端執行時子系統(Client/Server Runtime Subsystem,CSRSS),為一權限擴張漏洞,成功開採將允許駭客取得系統(SYSTEM)權限,並已遭駭客開採。雖然CVE-2022-22047僅被列為重要(Important)漏洞,但資安專家仍建議微軟用戶應優先修補。 4個重大漏洞中,CVSS風險評分達8.8的是CVE-2022-30221,它藏匿在Windows圖形元件中,駭客只要說服使用者連向一個惡意的RDP(遠端桌面協定)伺服器,就能開採該漏洞並於受害系統上執行程式。 這次 Microsoft Patch Tuesday 更新修復的漏洞,依漏洞類型區分如下:● [繼續閱讀]

【攻擊預警】QNAP 提醒用戶近期出現針對使用者密碼強度不足的裝置發動之 Checkmate 勒贖攻擊

Wednesday July 13th, 2022

[主旨說明:]【攻擊預警】QNAP 提醒用戶近期出現針對使用者密碼強度不足的裝置發動之 Checkmate 勒贖攻擊 [內容說明:]轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)  在 QNAP 發表的資安通報中指出,Checkmate 勒贖攻擊主要針對【使用者密碼強度不足】,開啟了 SMB Windows 檔案分享服務,且裝置直接連上 Internet 的 NAS 裝置,發動字典檔暴力試誤登入攻擊;如果裝置使用預設登入帳號與弱密碼,就很可能遭到駭侵者成功登入,並將裝置上的檔案進行加密。 [影響平台:]開啟SMB Windows 檔案分享服務,且裝置直接連上 Internet 的 NAS 裝置。 [建議措施:]1.避免直接讓裝置的 SMB 服務在外部 Internet 上曝露;如需自外網連線裝置的 SMB 協定,可參照該公司提供的操作指南,透過 VPN 連線來進行資料存取。2.停用 SMB 1。3.將使用中的 [繼續閱讀]

【漏洞預警】微軟支援診斷工具存在安全漏洞(CVE-2022-30190),攻擊者可藉此遠端執行任意程式碼,請儘速確認並進行更新

Wednesday June 22nd, 2022

[主旨說明:]【漏洞預警】微軟支援診斷工具存在安全漏洞(CVE-2022-30190),攻擊者可藉此遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]轉發 國家資安資訊分享與分析中心 NISAC-ANA-202206-0978 微軟支援診斷工具(Microsoft Support Diagnostic Tool, MSDT)為Windows作業系統用以蒐集裝置之診斷資料,並傳送給技術支援工程師以解決問題之工具。研究人員發現微軟支援診斷工具存在名為Follina之安全漏洞(CVE-2022-30190),攻擊者誘騙使用者開啟惡意Word檔案時,可利用URL協定呼叫微軟支援診斷工具以觸發此漏洞,進而遠端執行任意程式碼。 [影響平台:]受影響版本如下: ● Windows 7 for 32-bit Systems Service Pack 1 ● Windows 7 for x64-based Systems Service Pack 1 ● Windows 8.1 for 32-bit systems ● Windows 8.1 for x64-based [繼續閱讀]

1 2