目前位置 >> 最新資安訊息
 
 
日期 標題
109/2/24

[主旨說明:]【漏洞預警】通航DVR存在安全漏洞,煩請儘速確認並進行更新。


[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202002-0005
TWCERT/CC發布資安漏洞,通航DVR漏洞資訊如下:
1、通航DVR -
未經授權存取維護管理介面
影響產品:通航TAT-76系列DVR 20191216前版本、通航TAT-77系列DVR
20200213前版本
CVSS3.1:8.1(High)
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910003
TVN
ID:TVN-201910004
CVE
ID:CVE-2020-3924
2、通航DVR –
韌體更新檔注入漏洞
影響產品:通航TAT-76系列DVR 20191216前版本、通航TAT-77系列DVR
20200213前版本
CVSS3.1:6.4(Medium)
(CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910004
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。


[影響平台:]
通航TAT-76系列DVR
20191216前版本
通航TAT-77系列DVR 20200213前版本
 

[建議措施:]
請檢視相關產品之版本,並更新到最新版。

109/2/12

[主旨說明:]【漏洞預警】全景Windows版ServiSign 安控元件存在安全漏洞,煩請儘速確認並進行更新。

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202002-0001
1、全景Windows版ServiSign
安控元件-遠端程式碼執行
影響產品:全景 ServiSign Windows
1.0.19.0617之前版本
CVSS3.1:8.3(High)(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910005
TVN
ID:TVN-201910006
CVE
ID:CVE-2020-3926
2、全景Windows版ServiSign
安控元件-任意檔案讀取漏洞
影響產品:全景 ServiSign Windows
1.0.19.0617之前版本
CVSS3.1:6.1(Medium(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910006
TVN
ID:TVN-201910007
CVE
ID:CVE-2020-3927
3、全景Windows版ServiSign
安控元件-任意檔案刪除漏洞
影響產品:全景 ServiSign Windows 1.0.19.0617之前版本
CVSS3.1:8.3(High)
(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910007
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。

[影響平台:]
全景 ServiSign Windows
1.0.19.0617之前版本

[建議措施:]
請檢視相關產品之版本,並更新到最新版

109/2/12

[主旨說明:]【漏洞預警】中興保全Dr.ID 門禁考勤系統存在安全漏洞,煩請儘速確認並進行更新

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202002-0002
1、中興保全Dr.ID 門禁考勤系統 - Pre-auth SQL
Injection漏洞
影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517
CVSS3.1:9.8(Critical(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910016
TVN ID:TVN-201910017 CVE
ID:CVE-2020-3933
2、中興保全Dr.ID 門禁考勤系統 -
帳號列舉漏洞
影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517
CVSS3.1:5.3(Medium)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910017
TVN
ID:TVN-201910018
CVE
ID:CVE-2020-3935
3、中興保全Dr.ID 門禁考勤系統 -
明文儲存密碼
影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517
CVSS3.1:7.5(High)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910018
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。

[影響平台:]
中興保全Dr.ID 門禁考勤系統之門禁 Ver 3.3.2
考勤 Ver 3.3.0.3_20160517

[建議措施:]
請檢視相關產品之版本,並更新到最新版。

109/1/9

[主旨說明:]【漏洞預警】Citrix應用伺服器與閘道器產品存在安全漏洞(CVE-2019-19781),可能被用於任意程式碼執行,請 儘速確認並進行更新。

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-202001-0226
資安公司Positive Technologies近期公布Citrix應用伺服器與閘道器產品存在安全漏洞(CVE-2019-19781),可能被用於任意程式碼執(arbitrary code execution),進而允許未經授權使用者連入組織內部網路,建議有使用受影響產品的用戶,依Citrix原廠文件進行防護 設定。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Citrix ADC and Citrix Gateway version 13.0 all
supported
builds
Citrix ADC and NetScaler Gateway version 12.1 all supported
builds
Citrix ADC and NetScaler Gateway version 12.0 all supported
builds
Citrix ADC and NetScaler Gateway version 11.1 all supported
builds
Citrix NetScaler ADC and NetScaler Gateway version 10.5 all supported
builds

[建議措施:]
1.依下列指令檢查Citrix伺服器設定,如果不是回應「403
Forbidden」,表示可能存在漏洞。
curl -k -I
https://Citrix伺服器網路位址/logon/LogonPoint/vpns/
curl -k -I
https://Citrix伺服器網路位址/logon/vpns/
curl -k -I
https://Citrix伺服器網路位址/vpn/vpns/
curl -k -I
https://Citrix伺服器網路位址/epa/vpns/
2.依Citrix原廠發布建議措施,進行防護設定。
https://support.citrix.com/article/CTX267679
3.檢查Citrix伺服器紀錄是否有異常登入或異常連線。
4.檢查資安防護設備紀錄是否有異常連線。

108/12/26

[主旨說明:]【攻擊預警】駭客利用惡意檔案竊取臉書帳號資訊

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201912-0001
駭客散佈含有木馬的惡意PDF reader檔案,引誘使用者下載執行後,會從瀏覽器的SQL Lite
DB中竊取使用者的Facebook sessions cookies,並利用此sessions
cookies連線至臉書,獲取使用者Ads Manager
帳戶的敏感資訊,藉以散佈廣告或不實訊息等惡意攻擊。
IOCs:
可疑網址與IP:
smartpdfreader.com, pdfaide.com, pdfguidance.com, ytbticket.com
videossources.com, www.ipcode.pw, www.gaintt.pw
185.130.215.118
155.138.226.36

可疑檔案:
d56e00af1562ee3890a132cde6a9b8f8a7b68d73c1532ab5dad046c7cf5c20f3
ede475db32026a207a54ed924aa6e2230911dc1cce95fb0aa3efbdfd5f4de9e1
a415624fe4fbce9ba381f83573d74f760197ad2371d4e4a390ea5722fad755cb
25c60987a0148c19477196257478f14c584600acd742369cb8859256ff005400

[影響平台:]
Windows

[建議措施:]
1.勿隨意點擊下載/執行 來源不明的檔案
2.防毒軟體定期掃描更新
3.根據 IOCs 阻擋/偵測異常連線,並檢查電腦系統是否存在惡意程式

108/12/12

[主旨說明:]【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201912-0362。
Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在越界寫入(Out-of-Bounds
Write)、使用釋放後記憶體(Use After Free)、堆積溢位(Heap
Overflow)、緩衝區錯誤(Buffer Error)、不可靠的指標反參考(Untrusted Pointer
Dereference)及繞過安全性機制(Security
Bypass)等漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進而導致攻擊者執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
以下所有程式的Windows與macOS版本:
1.Continuous track
versions:
‧Acrobat DC Continuous track versions
2019.021.20056(含)以前版本
‧Acrobat Reader DC Continuous track versions
2019.021.20056(含)以前的版本

2.Classic 2017
versions:
‧Acrobat 2017 Classic 2017:
‧Windows:versions
2017.011.30152(含)以前版本
‧macOS:versions
2017.011.30155(含)以前版本
‧Acrobat Reader 2017 Classic 2017 versions
2017.011.30152(含)以前版本

3.Classic 2015
versions:
‧Acrobat DC Classic 2015 versions
2015.006.30505(含)以前版本
‧Acrobat Reader DC Classic 2015 versions
2015.006.30505(含)以前版本

[建議措施:]
1.請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。

2.亦可至下列網址進行更新:

(1)Continuous track
version更新至2019.021.20058以後版本:
Acrobat DC:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6813
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6819
Acrobat Reader DC:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6815
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6821

(2)Classic 2017
versions更新至2017.011.30156以後版本:
Acrobat 2017:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6823
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6827
Acrobat Reader 2017:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6825
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6829

(3)Classic 2015 versions更新至2015.006.30508以後版本:
Acrobat 2015:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6831
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6835
Acrobat Reader 2015:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6833
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6837

108/11/21

[主旨說明:]【漏洞預警】Openfind MAIL2000 Webmail Pre-Auth Cross-Site Scripting and Open Redirect

[內容說明:]
轉發
台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201911-0002、TWCERTCC-ANA-201911-0003、TWCERTCC-ANA-201911-0004
TWCERTCC-ANA-201911-0002(CVE-2019-15071):
在MAIL2000 v 6.0 與 v7.0 之cgi-bin頁面下存在cross-site scripting
(XSS)漏洞,在未授權的情況下可透過ACTION
參數執行惡意程式碼。
TWCERTCC-ANA-201911-0003(CVE-2019-15072):
在MAIL2000 v 6.0 與 v7.0 之cgi-bin 登入頁面下存在cross-site scripting
(XSS)漏洞,在未授權的情況下可透過任何參數執行惡意程式碼。
TWCERTCC-ANA-201911-0004(CVE-2019-15073):
在MAIL2000 v 6.0 與 v7.0 存在Open
Redirect之漏洞,在任何瀏覽器上開啟MAIL2000皆可在未授權的情況下轉址至惡意網站。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。

[影響平台:]
MAIL2000 v 6.0 與 v7.0

[建議措施:]
更新至最新版本

108/11/6

[主旨說明:]【攻擊預警】Lemon_Duck PowerShell加密勒索企業網路

[內容說明:]
轉發
台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201911-0001
本中心接獲國際情資,駭客利用Lemon_Duck PowerShell嘗試利用EternalBlue
SMB漏洞,暴力攻擊MS-SQL服務或Pass-the-hash攻擊系統,迴避資安防禦機制,入侵終端系統執行惡意勒索並散播惡意程式。
受感染系統會以下列方式散播:
1.EternalBlue:SMB漏洞利用。
2.USB和網路磁碟:腳本會將惡意Windows *.lnk shortcut files與DLL files寫入感染系統中的USB或連線的網路磁碟機中,並透過Windows *.lnk漏洞(CVE-2017-8464)散播惡意程式。
3.Startup file:腳本將惡意檔案寫入Windows系統上的啟動位置(如開始中的啟動裡),並在統重啟後執行。
4. MS-SQL Server暴力破解:使用腳本置中的密碼表嘗試暴力破解SQL
Server的SA帳戶。
5.Pass the Hash攻擊:利用腳本中的hash table執行Pass the Hash攻擊。
6.使用WMI在遠端系統上執行惡意指令。
7.RDP暴力破解。
攻擊來源資訊:
- Potential
C2:
27.102.107[.]41
- Potential Brute
Force:
113.140.80[.]197 - Port Scanning/Brute force
(CN)
120.253.228[.]35 - Port Scanning/Brute force port 3389
(CN)
112.133.236[.]187 - Brute Force port 445
(India)
58.62.125[.]245 - Brute Force port 445/Port Scanning
(CN)
- Potential
Scanning:
58.221.24[.]178 - Port Scanning
(CN)
221.4.152[.]250 - Port Scanning port 1433
(CN)
182.140.217[.]226 - Port scanning
(CN)
1.202.15[.]246 - Port scanning port 3389
(CN)
Additionally the following are potential host
indicators:
- Scheduled task named
Rtsa
- Listening port of
65529
- Service with a randomly generated
name
- Mutexes within PowerShell called LocalIf and LocalMn
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
所有Windows系統

[建議措施:]
1.安裝Windows SMB 安全更新。
2.關閉網路芳鄰(SMBv1)。
3.使用高強度密碼。
4.安裝Windows CVE-2017-8464漏洞相關安全更新。
5.建議封鎖攻擊來源IP。

108/11/6

[主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2019-13720與CVE-2019-13721),允許攻擊者遠端執行任意程式碼,請儘速確認並進行修正

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201911-0171
卡巴斯基資安團隊與其他組織研究人員發現,Google Chrome瀏覽器存在使用釋放後記憶體(use-after-free)漏洞,進而影響音頻組件(CVE-2019-13720)與PDFium元件(CVE-2019-13721),攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Google Chrome
78.0.3904.70(含)以前版本

[建議措施:]
請更新Google
Chrome瀏覽器至78.0.3904.87以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新

108/11/1

[主旨說明:]【攻擊預警】北韓駭客組織HIDDEN COBRA所利用的惡意程式HOPLIGHT,請各單位注意防範

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201911-0030。
美國國土安全部、聯邦調查局及美國國防部近期發布惡意程式分析報告AR19-304,更新北韓駭客組織HIDDEN COBRA利用之惡意程式HOPLIGHT變種資訊,該惡意程式會透過與中繼站建立加密連線,隱匿惡意活動。若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與惡意程式資訊確認感染與否。此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
微軟作業系統

[建議措施:]

1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,本次新增HIDDEN COBRA
IP黑名單如下:
117.239.241.2
119.18.230.253
14.140.116.172
195.158.234.60
210.137.6.37
218.255.24.226
221.138.17.152

2.各單位可依參考資料連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1)持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2)系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
(3)安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4)安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5)不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

108/10/30

[主旨說明:]【攻擊預警】惡意音源檔案攻擊,請各單位注意防範

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201910-0002
本中心接獲國際情資,駭客利用WAV
音源檔案夾帶了惡意程式,迴避資安防禦機制,入侵終端系統執行惡意攻擊。
IOC資訊:
https://cert.tanet.edu.tw/pdf/malicious_iocs.zip
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
所有能撥放wav音檔系統

[建議措施:]
根據IOC資訊,檢測終端系統檔案

108/10/23

[主旨說明:]【攻擊預警】惡意 IP 對企業 Office 365 帳號進行暴力破解攻擊,請各單位注意防範

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201910-0001
本中心接獲國際情資,企業 Office 365
帳號遭到暴力破解攻擊,駭客能夠利用破解的帳號,來監控企業流量、產生其他帳號或是潛入組織內部網路。目前已知會對企業 Office 365 帳號進行攻擊的 IP 如下所列:

攻擊IP列表:
112.179.242.181
113.204.147.26
118.163.143.170
120.209.20.16
175.230.213.33
201.184.241.243
218.107.49.71
218.206.132.194
218.28.50.51
218.64.165.194
220.164.2.61
220.164.2.87
221.3.236.94
222.218.17.189
222.223.56.116
42.243.154.6
58.213.46.110
59.48.82.14
60.13.154.174
61.136.104.131
61.160.95.126
61.163.231.150
61.163.36.24
61.182.82.34
91.233.156.93
94.156.119.230
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Office 365

[建議措施:]
1.阻擋攻擊IP列表內的IP
2.使用多重認證
3.開啟網路日誌並保留相關資訊至少 90 天
4.啟用登入錯誤鎖定機制
5.使用高強度密碼

108/10/18

[主旨說明:]【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201910-0285
Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在越界寫入(Out-of-Bounds Write)、使用釋放後記憶體(Use After Free)、堆積溢位(Heap
Overflow)、緩衝區溢位(Buffer Overrun)、競爭條件(Race Condition)、類型混亂(Type Confusion)及不可靠的指標反參考(Untrusted Pointer
Dereference)等漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進而導致可執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
以下所有程式的Windows與MacOS版本:

1.Continuous track
versions:
‧Acrobat DC Continuous track versions
2019.012.20040(含)以前版本
‧Acrobat Reader DC Continuous track versions
2019.012.20040(含)以前的版本
2.Classic 2017
versions:
‧Acrobat 2017 Classic 2017 versions
2017.011.30148(含)以前版本
‧Acrobat Reader 2017 Classic 2017 versions
2017.011.30148(含)以前版本
3.Classic 2015
versions:
‧Acrobat DC Classic 2015 versions
2015.006.30503(含)以前版本
‧Acrobat Reader DC Classic 2015 versions
2015.006.30503(含)以前版本

[建議措施:]
1.請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。
2.亦可至下列網址進行更新:
(1)Continuous track
version更新至2019.021.20047以後版本:
Windows
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6751
Macintosh
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6757
(2)Classic 2017
versions更新至2017.011.30150以後版本:
Windows
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6761
Macintosh
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6765
(3)Classic 2015
versions更新至2015.006.30504以後版本:
Windows
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6769
Macintosh
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6773

108/10/3

[主旨說明:]【漏洞預警】Exim存在安全漏洞(CVE-2019-16928),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201910-0076
Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer
Agent,MTA),主要安裝在Linux系統以作為郵件伺服器。
研究人員發現,Exim伺服器的string.c檔案中的string_vformat函數存在緩衝區溢位漏洞(CVE-2019-16928),導致攻擊者可利用此漏洞,透過發送惡意EHLO請求,進而導致阻斷服務(DoS)或遠端執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Exim 4.92至4.92.2版本

[建議措施:]
1.請執行「exim -bV」指令確認目前使用的版本。
2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim
4.92.3以後版本。

108/10/2

[主旨說明:]【攻擊預警】學術單位近日內陸續收到含有釣魚內容之資安通知信件,煩請各單位提高警覺。

[內容說明:]
學術單位近日內陸續收到含有釣魚內容之資安通知信件,煩請各單位提高警覺。
信件內容以舊有資安相關訊息為主,信件內容開頭以英文撰寫訊息,且附有超連結以供下載檔案。
煩請各單位依社交工程防範作為提高警覺且不輕易點選或開啟不明來源信件之附檔或超連結,以維資訊安全。
如收到相關類似信件,切勿點選信件中超連結,並將信件提供給TACERT(service@cert.tanet.edu.tw),以利相關資訊收集及分析。

電子郵件內容範例1:
Hello,
We need this reviewed, categorized and filed as soon as possible. Take a look
and let me know how soon can you finish
it.
ATTACHMENT
DOCUMENT(超連結,內含惡意程式)
Thank
you

電子郵件內容範例2:
Hello,
I believe we completely missed our target on this one, I need you to double
check by how much. I attached the file for review
below.
ATTACHMENT
DOCUMENT(超連結,內含惡意程式)
Thank
you
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
電子郵件

[建議措施:]
1.確認寄件者資訊及信件內容是否正確
2.不輕易點選或開啟不明來源信件之附檔或超連結
3.依社交工程防範作為提高警覺

108/9/20

[主旨說明:]【漏洞預警】Microsoft Windows遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201909-0110
Microsoft Windows遠端桌面服務(Remote Desktop Services),亦即在Windows Server
2008及更早版本中所稱之終端服務(Terminal
Services),該服務允許使用者透過網路連線來遠端操作電腦或虛擬機。
研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),可讓未經身分驗證的遠端攻擊者,透過對目標系統的遠端桌面服務發送特製請求,在不需使用者進行任何操作互動之情況下,達到遠端執行任意程式碼之危害。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Windows 7
Windows 8.1
Windows 10
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019

[建議措施:]
Microsoft官方已針對此弱點釋出修補程式,並包含於8月份例行性累積更新中,各機關可聯絡設備維護廠商或參考各CVE對應的安全性公告,進行Windows更新

108/9/11

[主旨說明:]【漏洞預警】Exim存在安全漏洞(CVE-2019-15846),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201909-0051
Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer
Agent,MTA),主要安裝在Linux郵件伺服器上。
研究人員發現,當Exim伺服器接受TLS連線時(預設為啟用),在最初的TLS交握過程中,
存在字元(反斜線)處理不當的安全漏洞(CVE-2019-15846),
導致攻擊者可利用此漏洞,透過發送惡意請求,進而遠端以root權限執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Exim 4.92.1(含)以前版本

[建議措施:]
1.請執行「exim -bV」指令確認目前使用的版本。
2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim
4.92.2以後版本。

108/9/11

[主旨說明:]【攻擊預警】北韓駭客組織HIDDEN COBRA利用惡意程式BADCALL運用知名網站憑證進行fake TLS連線,以及利用惡意程式ELECTRICFISH建立隱密通道進行通訊,請各單位注意防範

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201909-0019。
美國國土安全部、聯邦調查局及美國國防部近期更新北韓駭客組織HIDDEN
COBRA所利用的BADCALL與ELECTRICFISH惡意程式相關資訊。
BADCALL工具會利用知名網站憑證,如Apple, Facebook, Google,
Microsoft等,以進行fake
TLS連線並將所取得資料回傳至駭客所控制的主機。ELECTRICFISH工具可用於在受害電腦與駭客電腦之間建立隱密通道(Tunnel),規避資安設備之偵測;該工具亦可指定外部代理伺服器(Proxy
Server)作為中間跳板,以隱藏駭客真實網路位址(IP
Address)。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與惡意程式資訊確認感染與否。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
微軟作業系統、Android系統

[建議措施:]
1. 檢查資安防護設備紀錄,確認是否有不正常的8000、60000埠連線。
2. 檢查個人電腦上的防火牆是否被不正常停用或是防火牆設定被修改成允許外部連線到該電腦的443埠。
3. 檢查系統是否存在下列檔案(BADCALL惡意程式):
(1) 本次報告更新:22082079AB45CCC256E73B3A7FD54791
–MD5: 22082079ab45ccc256e73b3a7fd54791
–SHA1: 029bb15a2ba0bea98934aa2b181e4e76c83282ce
(2) 本次報告更新:z
–MD5: 2733a9069f0b0a57bf9831fe582e35d9
–SHA1: f06f9d015c2f445ee0f13da5708f93c381f4442d
(3) 本次報告更新:hc.zip
–MD5: eb7da5f1e86679405aa255aa4761977d
–SHA1: 880cb39fee291aa93eb43d92f7af6b500f6d57dc
(4) C01DC42F65ACAF1C917C0CC29BA63ADC
–MD5: c01dc42f65acaf1c917c0cc29ba63adc
–SHA1: d288766fa268bc2534f85fd06a5d52264e646c47
(5) C6F78AD187C365D117CACBEE140F6230
–MD5: c6f78ad187c365d117cacbee140f6230
–SHA1: 5116f281c61639b48fd58caaed60018bafdefe7a
(6) Android惡意程式,D93B6A5C04D392FC8ED30375BE17BEB4
–MD5: d93b6a5c04d392fc8ed30375be17beb4
–SHA1: f862c2899c41a4d1120a7739cdaff561d2490360
4. 檢查系統是否存在下列檔案(ELECTRICFISH惡意程式):
(1) 本次報告更新:0BA6BB2AD05D86207B5303657E3F6874
–MD5: 0ba6bb2ad05d86207b5303657e3f6874
–SHA1: ad44567c8709df4889d381a0a64cc4b49e5004c3
(2) 8d9123cd2648020292b5c35edc9ae22e
–MD5: 8d9123cd2648020292b5c35edc9ae22e
–SHA1: 0939363ff55d914e92635e5f693099fb28047602
5. 若確認資訊設備已遭入侵,建議處理措施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。
6. 日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

108/8/29

[主旨說明:]【漏洞預警】Pulse Connect Secure產品存在安全漏洞(CVE-2019-11510、CVE-2019-11539),允許未經授權使用者取得帳號與密碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NCCST-ANA-G2019-0130
資安公司BadPackets近期觀測發現駭客針對Pulse Secure公司之Pulse Connect Secure產品漏洞(CVE-2019-11510、CVE-2019-11539)進行大規模攻擊探測。攻擊者無需身分驗證即可遠端執行命令注入(Remote Command Injection),存取設備上之任意檔案如VPN帳號密碼檔案,進而利用所取得的認證資訊登入組織內部網路,進行橫向擴散。目前全球總計超過1萬4千個設備可能存在相關漏洞,其中台灣有217個受影響的設備。建議有使用受影響產品的用戶,升級至Pulse Secure官方所發布的修補版本。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Pulse Connect Secure 9.0R1 - 9.0R3.3
Pulse Connect Secure 8.3R1 - 8.3R7
Pulse Connect Secure 8.2R1 - 8.2R12
Pulse Connect Secure 8.1R1 - 8.1R15
Pulse Policy Secure 9.0R1 - 9.0R3.3
Pulse Policy Secure 5.4R1 - 5.4R7
Pulse Policy Secure 5.3R1 - 5.3R12
Pulse Policy Secure 5.2R1 - 5.2R12
Pulse Policy Secure 5.1R1 - 5.1R15

[建議措施:]
Pulse
Secure已針對前述漏洞釋出修復版本,請聯絡設備維護廠商進行版本確認與更新,官方公告連結如下:
1.https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101
2.https://kb.pulsesecure.net/articles/Pulse_Technical_Bulletin/TSB44239

108/6/10

[主旨說明:]【漏洞預警】eClass平台 存在 任意檔案下載 漏洞,請盡速確認並進行修補作業

[內容說明:]
接獲
HITCON Zero Day 漏洞通報平台通知。
eClass平台 存在 任意檔案下載(Arbitrary File Download)漏洞,可經由該漏洞取得後端系統中的任意資料(包含主機之敏感檔案),煩請各單位盡速確認是否使用此系統並進行修補作業。
漏洞注入點範例:
https://xx.xx.xx.xx.xx/home/download_attachment.php?target=../etc/passwd
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
eClass平台

[建議措施:]
1. 確認貴單位是否使用此軟體,連絡廠商協助進行更新修補作業
2. 修補該程式漏洞,對輸入欄位進行惡意字元過濾作業
3. 在未修正此漏洞前,建議暫時先行移除此程式
4. 此漏洞起因於未能強制限定使用者下載目錄的位置,導致惡意使用能利用指向系統其它的目錄下載重要的檔案。建議修正程式,過濾target參數中的跨目錄字元(例如:..)並強制僅能在下載目錄中下載檔案

 

108/6/10

[主旨說明:]【漏洞預警】校園英聽教材互動廣播系統 存在 資料庫注入攻擊 漏洞,請盡速確認並進行修補作業

[內容說明:]
接獲 HITCON Zero Day 漏洞通報平台通知。
校園英聽教材互動廣播系統 存在 資料庫注入攻擊(SQL Injection)漏洞,可經由該漏洞免密碼直接登入系統,同時藉此漏洞來修改admin密碼,藉此達成取得最高權限之目的,煩請各單位盡速確認是否使用該系統並進行修補作業。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
校園英聽教材互動廣播系統

[建議措施:]
1. 確認貴單位是否使用此軟體,連絡廠商協助進行更新修補作業
2. 修補該程式漏洞,對輸入欄位進行惡意字元過濾作業

108/6/6

[主旨說明:]【漏洞預警】京晨科技(NUUO Inc.)網路監控錄影系統(Network Video Recorder, NVR)存在安全漏洞(CVE-2019-9653),允許攻擊者遠端執行系統指令,請儘速確認並進行韌體版本升級

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201906-0027
NUUO
NVR是一個以嵌入式Linux為基礎的網路監控錄影系統,可同時管理多個網路攝影機,並將影像回傳至儲存媒體或設備。本中心研究團隊發現多款NUUO NVR產品系統存在安全漏洞(CVE-2019-9653),攻擊者可繞過身分驗證於目標系統上執行任意程式碼。由於NVR系統之handle_load_config.php頁面缺少驗證與檢查機制,攻擊者可透過發送客製化惡意請求,利用此漏洞以管理者權限(root)遠端執行系統指令。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
NUUO NVR相關產品其韌體版本為1.7.x 至 3.3.x版本

[建議措施:]
目前京晨科技官方已有較新版本的韌體釋出,建議將韌體版本升級至最新版本:
1.使用官方提供之新版本韌體進行更新,下載連結:https://www.nuuo.com/DownloadMainpage.php
2.針對無法更新之NVR系統,請透過防護設備或系統內部設定限制存取來源,嚴格限制僅管理人員能夠存取系統之handle_load_config.php頁面,並禁止對該頁面發送任何系統指令與傳入特殊字元。

108/6/3

[主旨說明:]【漏洞預警】校園數位學習平台 WMP 智慧大師含有 Command Injection 漏洞

[內容說明:]
轉發
台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201905-0007
本次通報的漏洞屬於Command
Injection的高風險漏洞,如果管理者未在網站的輸入表單中過濾敏感字元,攻擊者則有可能透過這些進入點將指令傳送至伺服器端執行。以本次通報的漏洞而言,該漏洞可以上傳webshell,並取得主機管理者帳密、資料庫帳秘等機敏資訊,也可以執行未經授權的任意系統指令。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
WMP 智慧大師

[建議措施:]
1. 確認貴單位是否使用此軟體,連絡廠商協助進行更新修補作業
2. 修補該程式漏洞,對輸入欄位進行惡意字元過濾作業

108/5/15

[主旨說明:]【漏洞預警】Toshiba 和 Brother 印表機Web Services列印存在安全漏洞,攻擊者可利用進行反射放大DDos攻擊。

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201905-0001
TWCERT/CC接獲國外通報,Toshiba 和 Brother 印表機Web Services列印存在安全漏洞,攻擊者可利用進行反射放大DDos攻擊。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Toshiba 和 Brother 印表機

[建議措施:]
建議停用Web Services列印功能,步驟如下:
Toshiba (TopAccess example):
1) Log into Web Interface
2) Go to Administration > Setup > Network
3) Disable Web Services Print
4) Click Save and allow the copiers web server to restart
Brother (HL-5470DW model example):
1) Log into Web interface
2) Go to Network > Protocol
3) Uncheck Web Services
4) Click Submit and allow the copiers web server to Restart

108/5/15

[主旨說明:]【漏洞預警】微軟Windows遠端桌面服務存在安全漏洞(CVE-2019-0708),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201905-0199
微軟Windows遠端桌面服務(Remote Desktop Services),在Windows Server 2008前之作業系統中稱為終端服務(Terminal Services),該服務允許使用者透過網路連線進行遠端操作電腦。
研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Windows XP
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2

[建議措施:]
目前微軟官方已針對此弱點釋出更新程式,請儘速進行更新:
1.Windows XP與Windows Server 2003作業系統雖已停止支援安全性更新,但微軟仍針對此漏洞釋出更新程式,請至下列連結進行更新:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
2.作業系統如為Windows 7、Windows Server 2008及Windows Server 2008 R2,請至下列連結進行更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
 

108/5/14

[主旨說明:]【漏洞預警】Cisco ESC軟體存在安全漏洞(CVE-2019-1867),允許遠端攻擊者繞過認證機制取得管理者權限,請儘速確認並進行修正

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201905-0135
Cisco Elastic Services Controller
(ESC)是一款提升網路功能虛擬化(NFV)環境彈性的軟體。
研究團隊發現Cisco ESC軟體的REST
API存在安全漏洞(CVE-2019-1867),攻擊者可利用此漏洞,透過發送惡意請求,進而獲取管理者權限。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Cisco Elastic Services Controller 4.1至4.4
(含)版本,且啟用REST API

[建議措施:]
目前Cisco官方已針對此弱點釋出修復版本,請各機關聯絡設備維護廠商或參考以下建議進行更新:
1.於ESC指令介面輸入「esc_version」指令,確認當前使用的ESC軟體版本。
2.REST API預設為停用,於ESC指令介面輸入「sudo netstat -tlnup | grep 8443|8080」指令,可確認REST API是否啟用。
3.如使用受影響之ESC軟體版本,且啟用REST API時,請瀏覽Cisco官方更新網頁(http://www.cisco.com/cisco/software/navigator.html),於Download Software頁面點擊Products→Cloud and Systems Management→Service Management and Orchestration→Elastic Services Controller,將ESC軟體更新至4.5(含)以上版本。
 

108/5/13

[主旨說明:]【攻擊預警】北韓駭客組織HIDDEN COBRA利用惡意程式ELECTRICFISH建立隱密通道進行通訊,請各單位注意防範

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201905-0108。
美國國土安全部與聯邦調查局近期公布北韓駭客組織HIDDEN
COBRA所利用的惡意程式:ELECTRICFISH,該工具可用於在受害電腦與駭客電腦之間建立隱密通道(Tunnel),規避資安設備之偵測;該工具亦可指定外部代理伺服器(Proxy Server)作為中間跳板,以隱藏駭客真實網路位址(IP Address)。

若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過惡意程式資訊確認感染與否。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
微軟作業系統

[建議措施:]
1.檢查系統是否存在下列檔案:
(1) a1260fd3e9221d1bc5b9ece6e7a5a98669c79e124453f2ac58625085759ed3bb
-MD5:8d9123cd2648020292b5c35edc9ae22e
-SHA-1:0939363ff55d914e92635e5f693099fb28047602
(2) hs.exe
-MD5:df934e2d23507a7f413580eae11bb7dc
-SHA-1:5ce51e3882c40961caf2317a3209831ed77c9c40
2.若確認資訊設備已遭入侵,建議處理措施:
(1).針對受害電腦進行資安事件應變處理。
(2).重新安裝作業系統,並更新作業系統及相關應用軟體。
(3).更換系統使用者密碼。
3.日常資訊設備資安防護建議:
(1).持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2).系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
(3).安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4).安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5).不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

 

108/5/13

[主旨說明:]【資安訊息】請各單位加強宣導個資管理,並防護保有個人資料檔案之網站系統,以防杜網站個資外洩


[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201905-0089。
有鑑於個資外洩威脅日增,請加強向各自所屬單位宣導個資管理,並針對保有個人資料之網站
(如活動報名系統、專案型系統等),強化個資安全防護措施,宣導個資保護意識。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
N/A

[建議措施:]
1.規劃與落實個資保護安全控制措施。
參考「105年個人資料保護參考指引(V2.0)」中之安全控制措施規劃(3.1.8)與建立安全控制措施(3.2.3)說明,針對個資保護技術安全控制項目進行妥適規劃、評估與量測,以強化個人資料之安全防護。
2.強化委外管理。
如將個人資料委託第三方廠商處理,可參考「107年政府資訊作業委外服務參考指引(修訂)(V5.1)」之個人資料委外管理風險與注意事項(2.5.3),落實個資保護要求與管理。
3.加強管控網站安全。
針對保有個資之網站應納入管理範圍,妥善保護網站儲存之個人資料。若為短期活動或專案性質,應於活動或專案終止後立即離線關閉,而所包含之個人資料應限制存取,並於個資期限屆滿後落實刪除。
4.重新檢視依法公開之個人資料。
如有因應法規要求而需公開於網站之個人資料,請重新檢視公開內容之妥適性,並增加其上線公布之審查程序,以避免洩露不適當的個人資料。

106/9/21

[主旨說明:]【漏洞預警】Adobe Flash Player存在嚴重漏洞(CVE-2017-11292),允許攻擊者在受害系統上執行任意程式碼,進而獲取系統控制權限,請儘速確認並進行更新

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201710-0035
Adobe Flash Player是一個被廣泛使用的多媒體程式播放器。
防毒廠商卡巴斯基的研究人員(Anton Ivanov)於分析用戶受害情形時,發現駭客組織(BlackOasis)利用Adobe Flash Player之零時差漏洞(漏洞編號為CVE-2017-11292)進行攻擊,駭客利用其中含有Flash攻擊代碼之ActiveX物件的惡意Word文件進行攻擊,當開啟該惡意Word文件後,即可取得系統控制權限,導致可在受害系統上執行任意程式碼,並且發現該漏洞已被利用來散布FinSpy等間諜惡意軟體,進行APT攻擊用途。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Adobe Flash Player Desktop Runtime小於(含)27.0.0.159之前的版本
Adobe Flash Player for Google Chrome小於(含)27.0.0.159之前的版本
Adobe Flash Player for Microsoft
Edge小於(含)27.0.0.130之前的版本 Adobe Flash Player for Internet Explorer 11小於(含)27.0.0.130之前的版本

[建議措施:]
1.各單位可至Adobe Flash Player官網(http://get.adobe.com/tw/flashplayer/about/)提供的連結,確認當前使用之版本。 如所使用的版本為上述受影響的Adobe Flash Player 版本,請至Adobe Flash Player官網(https://helpx.adobe.com/security/products/flash-player/apsb17-32.html)下載最新版本進行更新
2.定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為,並更新防毒軟體病毒碼以加強防護

106/9/21

[主旨說明:]【漏洞預警】D-Link DIR-850L AC1200雙頻Gigabit無線路由器存在多個漏洞,允許攻擊者遠端執行任意程式碼或造成阻斷服務

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201709-0051
友訊科技(D-Link)為臺灣網路設備的製造商,旗下產品包含路由器、無線網卡、視訊鏡頭及儲存硬碟等。
南韓研究人員Pierre Kim在今年9月公開揭露,D-Link所生產之DIR-850L AC1200雙頻Gigabit無線路由器的韌體存在多個安全漏洞(CVE-2017-14413~CVE-2017-14430),可能導致下列多項資安風險:
1.允許攻擊者可遠端執行跨網站腳本攻擊。
2.因未使用加密傳輸協定,導致攻擊者可透過中間人攻擊方式獲取帳號密碼等資訊。
3.攻擊者可遠端執行任意程式碼或造成阻斷服務。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
D-Link 850L韌體版本小於1.14.B07版本
D-Link 850L韌體版本小於2.07.B05版本

[建議措施:]
1.請檢查所使用之韌體是否為受影響之版本,檢查方式:
(1)登入DIR-850L管理介面,
(2)點選「工具」,
(3)點選「韌體」,即可看到目前所使用之韌體版本與韌體日期資訊。
2.目前D-Link官方尚未針對此弱點釋出修復的韌體版本,若使用韌體為受影響版本,請持續關注D-Link官方網頁釋出的韌體更新版本。

106/7/19

[主旨說明:]【漏洞預警】Apache Struts 2.3.X系列版本中的Showcase應用程式存在允許攻擊者遠端執行任意程式碼之漏洞(CVE-2017-9791),請儘速確認並進行修正

[內容說明:]
Apache Struts 2是一個開放原始碼的Java EE網路應用程式的Web應用框架。
該漏洞主要是在Apache Struts 2.3.X系列版本啟用Struts 2 Struts 1外掛(struct2-strust1-plugin.jar)環境下,Showcase應用程式(struct2-showcase.war)呼叫struct2-strust1-plugin時,攻擊者利用傳遞含有惡意字串的內容,造成可遠端執行任意程式碼。

[影響平台:]
Apache Struts 2.3.X的版本

[建議措施:]
1.請確認網站主機是否使用Apache Struts 2 的Web應用框架,若有使用則可再透過網站主機目錄中的「WEB-INF\lib\」資料夾內的Struts.jar檔確認當前使用的版本。
2.請確認網站主機是否使用Apache Struts 2的Showcase應用程式,路徑:\struts2.3.x\apps\struts2-showcase.war。
3.如所使用的Apache Struts為上述(2.3.X)受影響之版本,則請更新官方網頁或官方Github所釋出最新之Apache Struts 2.5.10的版本。
4.若無使用的需求,請關閉Showcase應用程式。

106/7/19

[主旨說明:]【漏洞預警】微軟Windows作業系統的NTLM驗證通訊協定存在允許攻擊者透過重送攻擊進而取得整個網域控制權之漏洞(CVE-2017-8563),請儘速進行更新

[內容說明:]
NT LAN Manager (NTLM)驗證通訊協定是微軟的一種安全協定,根據挑戰或回應(Challenge/Response)機制進行使用者身分驗證。研究人員發現NTLM驗證通訊協定存在允許執行輕量型目錄存取通訊協定(LDAP)重送攻擊與遠端桌面協定(RDP)重送攻擊之安全漏洞。
LDAP重送攻擊漏洞允許具有本機系統(SYSTEM)權限的攻擊者,利用攔截NTLM登入封包與客製惡意封包傳送到網域控制站,可進行網域操作(如新增網域帳號),進而取得網域控制權。只要攻擊者先行取得系統(SYSTEM)權限即可利用此漏洞取得網域控制權限,因所有Windows都內建NTLM,所以未更新的系統都有此風險。
RDP重送攻擊漏洞是RDP在受限管理員(Restricted-Admin)模式下,允許降級使用NTLM驗證通訊協定進行身分驗證,導致攻擊者可利用NTLM驗證通訊協定相關漏洞(如搭配前述LDAP重送攻擊漏洞)進行攻擊,以取得網域控制權。只要在網域環境使用NTLM身分驗證服務都有可能存在這個問題。


[影響平台:]
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core安裝選項)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core安裝選項)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core安裝選項)
Windows Server 2012
Windows Server 2012 (Server Core安裝選項)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core安裝選項)
Windows Server 2016
Windows Server 2016 (Server Core安裝選項)

[建議措施:]
目前微軟官方已針對此弱點釋出修復程式 (https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8563) ,請儘速進行更新。

106/5/26

[主旨說明:]【漏洞預警】特定版本Samba軟體存在允許攻擊者遠端執行任意程式碼之漏洞(CVE-2017-7494),可取得管理者權限,請儘速確認Samba軟體版本並進行更新

[內容說明:]
Samba是一種用來使Unix/Linux作業系統與微軟Windows作業系統伺服器訊息區塊(Server Message Block,SMB,又名網路檔案分享系統)協定進行連結的軟體,可運用於共享檔案與網路印表機,以及扮演網域控制站(Domain Controller)角色。
研究人員發現存在超過7年之漏洞,該漏洞是Samba軟體在處理共享函式庫(share library)時存在問題,導致遠端攻擊者只需扮演具有寫入Samba伺服器目錄權限的用戶,並上傳惡意的共享函式庫,伺服器便會載入與執行該共享函式庫,進而在伺服器執行任意程式碼獲得管理者權限。目前CVE對此弱點之編號為CVE 2017-7494。雖尚未傳出實際的案例,但因實現的難度低,且不需使用者介入便可讓攻擊者取得系統權限,因此此弱點又可被視為Linux版的SMB弱點(例如WannaCry所用),請儘速確認Samba軟體版本並進行更新或強化。

[影響平台:]
Samba版本大於3.5.0與小於4.4.14/4.5.10/4.6.4

[建議措施:]
1.目前Samba官方已針對此弱點釋出修復之版本(https://www.samba.org/samba/history/security.html),請將Samba軟體更新至以下修復之版本,另請密切注意Samba官方網頁,以確認是否有相關延伸性之弱點。
Samba >= 4.6.4
Samba >= 4.5.10
Samba >= 4.4.14
2.若現階段無法立即更新Samba軟體之版本,則可至smb.conf中的[global]區塊添加nt pipe support = no參數,以減緩漏洞所造成的影響。
3.透過防火牆或相關防護產品,阻擋來自Internet對Samba伺服器通訊埠(TCP 445)之連線。

106/5/19

[主旨說明:]【漏洞預警】Microsoft Windows作業系統及Google Chrome瀏覽器存在處理SCF檔的弱點,導致攻擊者取得使用者帳號與密碼
[內容說明:]

介殼命令檔(Shell Command File,以下簡稱SCF)主要是用來開啟檔案總管或是顯示桌面的捷徑檔。
研究人員Bosko Stankovic發現Windows作業系統與Chrome瀏覽器在處理SCF檔時,Chrome瀏覽器預設是將SCF檔視為安全的檔案,不需提醒使用者即自動下載此類型的檔案,若攻擊者在網頁中嵌入惡意的SCF檔案,使用者透過Chrome瀏覽器造訪惡意的網頁時,就會自動下載該惡意SCF檔案至使用者電腦中,下載完成後,當使用者開啟存放此檔案之資料夾時,Windows作業系統將自動執行SCF檔案,並嘗試自動登入到攻擊者所架設之SMB伺服器,導致攻擊者可藉此取得使用者所傳送之帳號與密碼資訊。

[影響平台:]
所有的Windows作業系統版本
所有的Chrome瀏覽器版本


[建議措施:]
1.目前因Microsoft官方(https://technet.microsoft.com/en-us/security/bulletins.aspx)與Google官方(https://chromereleases.googleblog.com/)尚未釋出修復之版本,所以仍請密切注意更新之訊息
2.請勿瀏覽可疑網站與留意惡意SCF,若發現不預期之SCF檔案下載行為,請予以拒絕。建議啟用Chrome瀏覽器的「下載每個檔案前先詢問儲存位置」機制,以讓使用者決定是否下載,設定方式如下:
(設定->進階設定->下載->勾選「下載每個檔案前先詢問儲存位置」)
3.請檢視防火牆設定,確認阻擋Port
139與445之對外連線,以避免不慎執行SCF檔案時,洩漏帳密資訊到攻擊者所架設之SMB伺服器。

106/05/13

[主旨說明:]【高風險】【攻擊預警】勒索軟體 WanaCrypt0r 2.0 攻擊 Windows 系統漏洞,造成檔案加密無法使用,請儘速進行更新-內容更新

[內容說明:] 1.網路保安公司發現全球多個國家的機構及個人電腦遭受名為「WanaCrypt0r2.0」的勒索軟體攻擊感染,有別於以往的攻擊方式,據了解該勒索軟體是直接透過系統漏洞進行攻擊,除 Windows 10 及 Server 2016 外,近乎所有 Windows 系統及其伺服器版本均受威脅,安全專家呼籲用戶盡快安裝官方釋出的安全性更新,避免機構及個人電腦受感染。
2. 此勒索軟體的運作模式一如既往,電腦遭受感染後,所有檔案均被加密成副檔名為 .WNCRY 的格式,無法正常開啟讀取資料。檔案加密後亦會彈出相應介面指示受害者需在 3 天內交付價值 300 美元的 Bitcoin 贖金,逾期加倍,若未能在 7 天內交付則再無法恢復檔案。
3. 「WanaCrypt0r 2.0」是透過 Windows 系統內名為 EternalBlue 的 Windows SMB 遠端執行程式碼弱點進行攻擊,成功利用弱點的攻擊者有機會獲得在目標伺服器上執行程式碼的能力。

[影響平台:]
Windows XP
Windows Vista
Windows7
Windows8
Windows8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows RT

[建議措施:]
1. 使用Windows Update更新 或 手動更新微軟KB4012215(漏洞編號MS17-010) KB40122215:https://support.microsoft.com/zh-tw/help/4012215 MS17-101:https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx?f=255&MSPPError=-2147217396#ID0EHB
2. Window XP 及 Windows Server 2003等停止支援之作業系統,可到下列網址下載微軟提供之更新檔案進行更新作業: https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
3. 此次攻擊目前觀察到使用Port 445進行攻擊,可於前端防護設備上限制Port 445連線,或於個人電腦防火牆上限制Port 445連線
4. 目前 Windows Defender 已經可以針對發作中的惡意程式WanaCrypt0r,有效的偵測並清除。可以從下列位置下載Windows Defender : https://support.microsoft.com/…/security-essentials-download
5.平常遵循3-2-1規則來養成良好的備份檔案習慣: 建立三份副本,使用兩種不同媒體,一份副本要存放在不同的地方,此外至少有一個系統備份是處於實體隔離的網路環境。

106/05/12

[主旨說明:]【漏洞預警】微軟惡意程式防護引擎(Microsoft Malware Protection Engine)存在允許攻擊者遠端執行程式碼之漏洞(CVE-2017-0290),進而取得系統控制權,請儘速確認防護引擎版本並進行更新

[內容說明:]
微軟自Windows 7版本起內建Windows Defender程式,藉由即時監控、阻擋、隔離或刪除惡意程式功能,保護電腦免於惡意程式危害。本次存在漏洞之惡意程式防護引擎(Microsoft Malware Protection Engine,簡稱MsMpEng)為Windows Defender核心元件,亦是Microsoft Forefront與Microsoft Security Essentials等微軟安全產品的核心元件。MsMpEng中負責掃描與分析的核心元件稱為mpengine,其中NScript是mpengine的元件,用於檢測任何看起來像是JavaScript的文件。
Google Project Zero成員Tarvis Ormandy與Natalie Silvano發現MsMpEng 1.1.13701.0(含)以前的版本,如果系統啟用即時保護(預設開啟)功能,攻擊者透過傳送特製檔案,MsMpEng自動掃描該檔案時,因NScript無法正確的解析檔案,導致攻擊者可透過檔案中的JavaScript程式碼利用該漏洞執行任意程式碼,進而獲取系統控制權。

[影響平台:]
Microsoft Endpoint Protection
Microsoft Forefront Security for SharePoint Service Pack 3
Microsoft System Center Endpoint Protection
Microsoft Security Essentials
Windows Defender for Windows 7
Windows Defender for Windows 8.1
Windows Defender for Windows RT 8.1
Windows Defender for Windows 10, Windows Server 2016
Windows Intune Endpoint Protection

[建議措施:]
1.微軟官方已針對此弱點釋出修補程式,其修補方式為更新惡意程式防護 引擎為1.1.13704.0版,請參考微軟官方網頁 (https://technet.microsoft.com/en-us/library/security/4022344)。
2.建議儘速進行檢查與更新,例如Windows 7之WindowsDefender惡意程式防護引擎版本之更新方式如下:
(1)開啟控制台。
(2)選擇「Windows Defender」。
(3)於上方工具列,點選最右邊的「說明選項」。
(4)選擇「關於Windows Defender」,即可看到引擎版本。
(5)如為1.1.13701.0(含)以前的版本,可從「說明選項」中點選「檢查更新」即可將引擎版本更新至最新版本。
3.其他受影響之微軟安全產品檢查與更新方式,請參閱參考資料所述。

[參考資料:]
1. https://technet.microsoft.com/en-us/library/security/4022344
2. https://support.microsoft.com/en-us/help/2510781/microsoft- malware-protection-engine-deployment-information
3. http://www.ithome.com.tw/news/114074

106/05/05

[主旨說明:]【漏洞預警】印表機設備未設定或使用預設密碼,並曝露於網際網路上恐有遭受入侵及利用之疑慮。

[內容說明:]
行政院國家資通安全會報技術服務中心通知尚有部份單位之印表機使用公開網際網路位址且開放PORT9100,未避免後續相關資訊安全問題之產生,煩請各單位確實清查相關印表機設備。
由於相關設備皆使用於辦公室、教學等環境,請各機關盤點與檢視相關設備,並對相關設備加強權限控管並避免使用於公開的網際網路位置,以及加強防範措施。
為協助各單位進行印表機及網路攝影機相關資安防範措施,提供二段影片供單位參考及教育訓練使用,相關資訊於參考資料中。

[建議措施:]
1.裝置上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。
2.系統上非必要的服務程式亦建議移除或關閉。
3.建議裝置設備不要使用公開的網際網路位置,如無法避免使用公開的網際網路位置,建議裝置設備前端需有防火牆防護,並採用白名單方式進行存取過濾。
4.檢驗防火牆規則,確認個別系統僅開放所需對外提供服務之通訊埠,若為印表機服務務建議阻擋port 9100。
5.印表機設備於非上班時間或不使用時,建議關閉電源。
6.參考校園資訊安全課程影片進行相關設定。

[參考資料:]
校園資訊安全課程:http://portal2.k12moocs.edu.tw/course/130/intro

106/05/05

[主旨說明:]【漏洞預警】特定版本Intel晶片韌體中的AMT、SBT及ISM管理技術存在安全漏洞(CVE-2017-5689),允許攻擊者遠端獲取系統的控制權限

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201705-0006
英特爾(Intel)主動管理技術(Active Management Technology,AMT)是內嵌於英特爾vPro架構平台的一項管理功能,獨立於作業系統外運行,即使主機已經關閉,只要主機仍與電源線和網絡相連,遠端管理人員仍可以存取 Intel AMT。而服務管理器(Intel Standard Manageability,ISM)則具有遠端關機、開機、重新開機及監視運行的應用程式等,至於小型企業技術(Small Business Technology,SBT),則具有本機端的軟體監控器、資料備份和復原及省電功能等。
研究人員Maksim Malyutin發現特定Intel晶片韌體中的AMT、SBT及ISM管理技術存在安全漏洞(CVE-2017-5689),目前已知攻擊者可在未授權的情況下透過AMT管理技術遠端或本地端獲取系統控制權限,像是開機、關機、讀取文件、檢查正執行的程序、追蹤鍵盤/滑鼠及螢幕晝面等。

106/04/14

[主旨說明:]漏洞預警】微軟所有Office Word版本之物件連結與嵌入(OLE)存在零時差漏洞,允許攻擊者遠端執行任意程式碼

[內容說明:]
轉發行政法人國家資通安全科技中心  資安訊息警訊  NCCST-ANA-201704-0017
OLE(Object  Linking  and  Embedding,物件連結與嵌入)原用於允許應用程式共享資料或功能,如Word可直接嵌入Excel資料,且可利用Excel功能進行編輯。
該漏洞主要是Office  Word的物件連結與嵌入存在零時差漏洞,攻擊者可藉由電子郵件散佈並誘騙使用者下載特製的Word或RTF格式檔案,當使用者開啟該檔案時,可能導致攻擊者可透過該弱點遠端執行程式碼,甚至取得受影響系統的完整控制權。

[影響平台:]
所有版本的Office  Word

[建議措施:]
1.目前因微軟官方尚未針對此弱點釋出修復程式,所以仍請密切注意微軟官方網頁(https://technet.microsoft.com/en-us/security/bulletins.aspx)之更新訊息
2.保持良好的使用習慣,不要隨意點擊不受信任的電子郵件與附件檔案。
3.啟用Office  Word的Protected  View機制(檔案->選項->信任中心->信任中心設定->受保護的檢視,確認每一個選項均已勾選)。

106/03/08

區網中心維護停機公告
[延期公告]3/13(一) 22:00 ~ 3/14(二) 06:00 科技大樓原國網中心電力線路移轉。教育部(含所屬機(關)構)對外網路中斷,影響所有對外網路服務,另科技大樓ISP Peering電路中斷,TANet經科技大樓到國內ISP網路服務中斷。(原3/10施工取消)

106/03/06

區網中心維護停機公告
3/10(五) 22:00 ~ 3/11(六) 06:00 科技大樓原國網中心電力線路移轉。教育部(含所屬機(關)構)對外網路中斷,影響所有對外網路服務,另科技大樓ISP Peering電路中斷,TANet經科技大樓到國內ISP網路服務中斷。

106/03/04

區網中心維護停機公告
事  由:03/06 22:00~03/07 06:00科技大樓原國網中心電力線路移轉。教育部(含所屬機(關)構)對外網路中斷,影響所有對外網路服務。
影響時間:2017/03/06 (週一) 22:00 ~ 2017/03/07 (週二) 06:00
影響範圍:所有學術網路。
詳細說明(截取自TANet NOC維運公告內容):
1.TANet 骨幹設備(100G)供電正常,不影響 TANet 電路及網路服務 。
2.原 SMR 8電力線路後接ISP設備於施工期間需關機 (斷電), 移動電力線路至新 SMR(Break)後復電, 期間影響各ISP設備供電期間,受影響ISP包含中華電信、亞太電信、台灣固網、遠傳速博等電路商設備及連接其上之電路服務 。
3.期間教育部所屬機 (關)構對外連線及網路服務中斷 :
  A.本部對外網路服務,本部連線。
  B.體育署、青年署、國民及學前教育署。
  C.國家教育研究院、國家圖書館、國立海洋生物博館、國立自然科學博物館、國立科學工藝博物館、國立臺灣科學教育館、國立教育廣播電臺、國立公共資訊圖書館、國立臺灣圖書館、國立臺灣藝術教育館、國立海洋科技博物館 。
  D.另受影響單位 TWAREN peering電路 (台灣固網)服務。
資訊來源:TANet NOC

106/02/17

區網中心來信,因陸續接獲部分單位反應,單位內印表機列印出勒索訊息之事件。
煩請同仁就所在辦公室檢查,如有發生類似事件,請mail給資訊組。

105/12/01

宜蘭區網中心12/1維護停機公告
一、公告單位:宜蘭區域網路中心
二、停機原因:宜蘭區域網路中心TANet骨幹路由器卡板升級作業進行停機。
三、停機時間:2016/12/1 16:00 至 17:00,調整作業若提前完成,則提前恢復服務。
四、影響範圍:宜蘭區網TANet將暫時提供服務;TWAREN則不受影響,造成不便,敬請見諒。

105/12/01

宜蘭區網中心公告
有關今日gov.tw無法查詢的問題,經查為政府資訊網之gov.tw DNSSEC自動更新金鑰機制故障,GSN承商中華電信已在處理中,預計下午修復,將於確認正常後再行通知,造成不便敬請見諒。

105/11/29

宜蘭區網中心公告
今日(11/29)18:00開始進行宜蘭教網中心線路升級切換作業,於18:10左右完成。
另因近二日教育部放置於宜蘭區網中心骨幹設備卡版異常,造成線路不穩定而時常中斷狀況,維護廠商雖已更換卡版,但為了避免此狀況再度發生影響各單位網路連線,已調整線路架構,增加線路備援機制。此部分已於19:30完成。

105/11/28

宜蘭區網中心公告
一、公告單位:宜蘭區域網路中心
二、停機原因:1.宜蘭區域網路中心TANet骨幹路由器卡板資源分配作業進行停機調整作業。
2.宜蘭縣教育資訊網路中心TANet骨幹電路升級切換作業。
三、停機時間:2016/11/29 18:00 至 21:00,調整作業若提前完成,則提前恢復服務。
四、影響範圍:宜蘭區網TANet將暫時提供服務,造成不便,敬請見諒。

105/11/28

區網中心公告
1. 經電話連繫,Google peering 機房調整設定於 11/15 10:00 - 17:00 進行,影響 TANet 原 Google Peering 流量(停止)。
2. 目前 Google 流量經由 TANet 國際電路進出,可能造成 TANet 國際電路頻寬壅塞,影響既有之國際流量進出。
3. 本部已持續監控 TANet 國際電路流量並確保國際流量正常運作,惟可能影響部分原有流量或壅塞導致網路服務回應緩慢等,敬請見諒。

105/09/23

區網中心公告
1. 9/20上午 TANet 與 Hinet 間的連線異常,導致無法透由 Hinet 網路進入 TANet進行服務存取一事。
2. 經與 Hinet 協同查測後,TANet NOC 並未作任何設定調整,經 Hinet 通知後網路
即回復正常連線,惟Hinet亦無說明。後續將與Hinet查明原因,其能強化雙方連線之穩定性。
3. 另外補充說明,有關 TANet 與 Hinet 直連線路中斷時,雙方網路無法正常連線一事,目前也請 Hinet 協助確認有關 TANet 路由的接取問題,以避免類似問題再次影響正常網路連線。

105/08/11

區網中心通知,100G骨幹設備採購案第2階段移轉作業,係將區網中心以下連線單位由Cisco 6509(舊)改接至ASR9K(新)。
影響範圍:
8/16 範圍:基隆市網、新北市網、Hinet Trunk(東南科技大學、中國科技大學、景文技科大學、政治大學公企中心、開南商工、內湖高工、松山高職、中華浸信會、淡江中學、醒吾高中、開明工商、莊敬高職、耕莘健康管理專科學校、特殊教育通報網、復興商工、智光商工、滬江高中、景文高中、警察專科學校、中華中學、豫章工商、格致高中、穀保家商)
8/29 範圍:GGC、政治大學、戲曲學院、馬偕護校、馬偕醫學院、華梵大學、醒吾技術學院、台北市立大學、臺北城市科技大學、輔仁大學
8/30範圍:世新大學、聖約翰科技大學、SIP-耕莘、ASOC、MOE-ping、Honney-Pot、SOC-logger、SCE8000 MGR、SourceFire-MGR
影響時間: 施工期間以上各點(服務)不定時中斷

105/08/3

區網中心通知,學術網路骨幹於 105/7/27 09:25 至 10:49 之間有連線不穩定之情況。
經教育部查測後發現教育部連接hinet之路由正常, 惟流量受中華電信端設備異常導致連出與連入流量受影響,網頁服務等無法正常運作。
中華電信重啟該設備介面後,於10:49恢復正常流量。
影響範圍:全國學術網路。
     異常期間由Hinet連入部內或所屬連線單位之流量異常(網頁無法正常連線)。
     異常期間由所屬連線單位連出Hinet流量異常(網頁無法正常連線)。
影響時間:105/07/27 09:25 至 10:49

105/06/08

區網中心通知,為新增新北市市網中心線路,預計於6/14(週二)清晨調整區網與學術網路100G設備之間線路,屆時施工期間區網對外網路服務將會中斷。
影響範圍:台北第二區網中心所有連線單位學校。(含新北市市網中心、基隆市市網中心)
影響時間: 105/06/14(二) 06:00-07:00, GMT+8

105/06/08

一、臺灣電力公司因工作關係將施行新店校區局部停電,網路及系統服務暫停至電力回復。
二、停電日期:105年6月9日。
三、停電時間:00時00分起06時00分止。
四、網路及系統服務暫停時間:105年6月8日18時00分起~105年6月9日12時00分止。
五、網路及系統服務預計還原時間:105年6月9日 12時。(會依實際供電狀況,提早或延長網路及系統服務還原時間)

105/04/27

為避免cerber病毒綁架事件發生(此病毒於105.3開始在網路上流行),導致該電腦主機資料無法打開(檔案格式被修改),若發生此病毒綁架事件,資料將無法救回。
因此,誠摯建議 各位老師,做好如下防護措施,以避免發生類似之損害事件:
一、請勿於電腦主機上安裝來路不明之軟體
二、請定期檢查Windows Update及防毒軟體是否更新。
三、請勿瀏覽不明網站
四、不開啟來歷不明的電子郵件。
五、附件資料夾請務必做好異地備份動作。
六、若發覺電腦資料異常,請立即將電腦關機或將網路線拔除,並聯絡資訊組。

105/03/03

區網中心通知,學術網路骨幹於 105/3/3 11:23 至 14:40 之間有連線不穩定之情況, 經教育部查測後發現當時花蓮區網中心與學術網路骨幹介接介面異常, 經緊急進行改接後,約於 14:40 連線情況恢復正常。
影響範圍: 全國學術網路
影響時間: 105/03/03 11:23 至 14:40

105/02/01

區網中心接獲教育部通知,因應TANet100G設備更換,教育部科技大樓機房需進行電力整備,該作業將分為兩階段實施,除設備更換電力整備外,ISP業者設備也將斷電改接。
第一階段施作時間:105/02/03 23:00 - 105/02/04 03:00, GMT+8
第二階段施作時間:105/02/05 02:00 - 06:00, GMT+8

第一階段預計不影響網路服務。
  1. 施工時間:105/02/03 23:00 - 105/02/04 03:00, GMT+8
  2. 影響情形:相關設備皆有雙迴路保護,原則上不影響設備運作。

第二階段因涉及「ISP業者設備將斷電改接」,預計本區網中心會受到影響,於作業施作期間暫停提供網路服務。
  1. 施工時間:105/02/05 02:00 - 06:00, GMT+8
  2. 影響情形:TANet臺北主節點傳輸將全面性中斷,所有經TANet臺北主節點之流量皆受影響。
  3. 影響範圍包含:
   (1) 臺北區網1、臺北區網2、宜蘭區網、花蓮區網及台東區網對TANet骨幹連線將中斷。
   (2) TANet至Google、Facebook、出國及教育部首頁之服務存取。

105/01/21

區網中心接獲教育部通知,因應TANet100G設備更換,教育部科技大樓機房需進行電力整備,該作業將分為兩階段實施,除設備更換電力整備外,ISP業者設備也將斷電改接。
第一階段施作時間:105/01/22 22:00 - 105/01/23 04:00, GMT+8
第二階段施作時間:105/01/24 04:00 - 08:00, GMT+8

第一階段預計不影響網路服務,施工時間及影響情形如下:
  1. 施工時間:105/01/22 22:00 - 105/01/23 04:00, GMT+8
  2. 影響情形:相關設備皆有雙迴路保護,原則上不影響設備運作。

第二階段因涉及「ISP業者設備將斷電改接」,區網中心會受到影響,於作業施作期間暫停提供網路服務。
  1. 施工時間:105/01/24 04:00 - 08:00, GMT+8
  2. 影響情形:TANet臺北主節點傳輸將全面性中斷,所有經TANet臺北主節點之流量皆受影響。
  3. 影響範圍包含:
   1) 臺北區網1、宜蘭區網、花蓮區網及台東區網對TANet骨幹連線將中斷。
   2) TANet至Google、Facebook、出國及教育部首頁之服務存取。

105/01/20

區網中心接獲中研院通知,因國際專線海纜系統業者預計於 2016/01/22 12:00~16:00進行光纖清潔及設備更換, 屆時該院將調整與日本國際網路流量,改路由至香港再回台灣,初步判斷不影響臺灣至日本的連線服務。

1. 維護時間 :105/01/22 12時-16時, GMT+8
2. 實際斷線:約4小時
3. 影響線路:台灣至日本連線服務。
4. 處理方式:無。

105/01/20

TD width="85%"> 區網中心緊急通知Facebook連線可能因廠商設備端為護,出現不穩定的現象。
中研院接獲Facebook廠商通知,該司預定於2016/01/21 03:00~07:00 進行香港端設備為護作業,
屆時中研院與Facebook之間BGP將會有flapping,導至連線可能出現不穩定的現象。
1. 處理時間:105/1/21 03:00-07:00, GMT+8
2. 影響情形:TANet經中研院至Facebook連線可能有不穩定之情形

104/12/09

中研院網路設備韌體更新。
預計將於12/9 18:00進行,屆時將可能造成GOOGLE相關連線短暫或多次中斷。
1. 影響時間:104/12/9 18:00~18:30
2. 影響範圍:TANET經中研院出國之流量

104/10/27

教育部資科司將對境外部份侵權教科書網站予以主動阻檔,並請各大院校加強宣導網路侵權訊息。

104/09/01

為配合資訊機房電力調整作業,於2015/10/23 16:00將暫停網路服務,資訊組將盡力處理以提早回復服務,不便之處,敬請見諒,謝謝。

預計最早於2015/10/23 17:30回復服務。
預計最晚於2015/10/23 21:30回復服務。

104/09/01

Google預計於104/10/16 6:20-10:10與中研院之間Peering將進行緊急維護,維護時段Google將自行調整路由及流量,惟學術網路TANet至Google連線可能有壅塞情形。

1. 處理時間:104/10/16 6:20-10:10, GMT+8
2. 影響情形:TANet至Google連線可能產生雍塞現象

104/09/01

為配合資訊機房電力作業,於今日下班(2015/9/1 16:30)將暫停網路服務,資訊組將盡力處理以提早回復服務,不便之處,敬請見諒,謝謝。
預計最早於2015/9/1 17:30回復服務。
預計最晚於2015/9/2 17:30回復服務。

104/07/09

中研院廣域網路設備:
預計將於本日(7/9)進行,屆時將可能造成GOOGLE相關連線短暫或多次中斷。
1. 影響時間:104/7/9 12:00~19:00
2. 影響線路:區網與Google之連線

104/06/02

103學年度第2學期 資訊安全教育訓練課程4
資訊安全專題講座(二)--資訊安全統合視導你準備好了嗎?
時間:104年6月8日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室

104/05/01

103學年度第2學期 資訊安全教育訓練課程3
個資保護專題講座(二)--你準備好個資了嗎??--統合視導個資說明會
時間:104年6月1日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室

104/04/17

國網中心預計於4/17(五)18:00-20:00進行進行TWAREN VPLS整體頻寬優化調整作業。
預計影響範圍如下:
1. TWAREN所有GigaPoP及下游連線單位之Research、VPLS VPN、SSL VPN等服務。
2. TANet所有IPv6連線。 調整過程可能會有連線不穩、中斷或壅塞等情形。
故本區網中心預計影響範圍,初步估計受到影響之服務僅為「本區網內之IPv6服務」。

104/04/01

亞太電信公司於今天通知政大區網,協議於2015/04/01 18:00~19:00, 進行台北區網中心2亞太電信頻寬擴增調整作業。
該設定期間需中斷亞太電信使用者之對外服務作業,造成不便之處敬請見諒!
影響時間:04/01 18:00 ~ 19:00
影響範圍:亞太電信使用者 (新北市教育網路中心、基隆市教育網路中心、臺灣戲曲學院)

104/03/18

103學年度第2學期 資訊安全教育訓練課程2
資訊安全專題講座(一)--作業系統及網路資源使用安全
時間:104年3月30日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室

104/03/17

亞太電信公司於今天通知政大區網,協議於2015/03/17 18:00~19:00, 進行台北區網中心2亞太電信頻寬升級調整作業。
該設定期間需中斷亞太電信使用者之對外服務作業, 造成不便之處敬請見諒!
影響時間:03/17 18:00 ~ 19:00
影響範圍:亞太電信使用者(新北市教育網路中心、基隆市教育網路中心、臺灣戲曲學院)

104/03/01

103學年度第2學期 資訊安全教育訓練課程1
個資保護專題講座(一)--個人資料保護1.0
時間:104年3月16日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室

103/12/23

103學年度第1學期 資訊安全教育訓練課程7
個資保護認知宣導(三)
時間:103年12月29日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/12/02

103學年度第1學期 資訊安全教育訓練課程6
個資保護認知宣導(二)
時間:103年12月22日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/11/25

103學年度第1學期 資訊安全教育訓練課程5
個資保護認知宣導(一)
時間:103年12月01日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/10/28

103學年度第1學期 資訊安全教育訓練課程4
資訊安全要點及資訊安全管理系統
時間:103年11月24日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/09/30

103學年度第1學期 資訊安全教育訓練課程3
耕莘健康管理專科學校資訊安全政策及資訊安全暨緊急應變管理規範宣導
時間:103年10月27日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/09/23

103學年度第1學期 資訊安全教育訓練課程2
校內個人資料保護教育訓練(二)
時間:103年09月29日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/09/01

103學年度第1學期 資訊安全教育訓練課程1
校內個人資料保護教育訓練(一)
時間:103年09月22日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室