目前位置 >> 最新資安訊息
 
 
日期 標題
109/11/13

 

[主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與CVE-2020-16017),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發
行政院國家資通安全會報技術服務中心 資安訊息警訊
NISAC-ANA-202011-0494
研究人員發現Google Chrome瀏覽器因Java Script
V8引擎實作不當(CVE-2020-16013),以及所使用之網站隔離元件存在使用釋放後記憶體(Use-after-free)安全漏洞(CVE-2020-16017),導致攻擊者可藉由誘騙受害者點擊連結,利用漏洞進而遠端執行任意程式碼。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Google Chrome 86.0.4240.197以前版本
[建議措施:]
請更新Google
Chrome瀏覽器至86.0.4240.198以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新;
2.點擊「重新啟動」完成更新。
[參考資料:]
1. https://chromereleases.googleblog.com/2020/11/stable-channel-update-for-desktop_11.html
2. https://thehackernews.com/2020/11/two-new-chrome-0-days-under-active.html
3. https://www.cybersecurity-help.cz/vdb/SB2020111124

109/11/04

 

[主旨說明:]【漏洞預警】Openfind MailGates/MailAudit產品具有Command Injection漏洞,請盡速確認並更新到最新版!

[內容說明:]
轉發
臺灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202011-0001
TWCERT/CC發布資安漏洞,Openfind
MailGates/MailAudit漏洞資訊如下:
TVN
ID:TVN-202010005
CVE
ID:CVE-2020-25849
MailGates與MailAudit產品具Command
Injection漏洞,攻擊者取得一般使用者的權限後,得於url的cgi參數注入系統指令,請檢視相關產品之版本,並更新到最新版。

[影響平台:]
Openfind MailGates
v4.0、v5.0;
Openfind MailAudit v4.0、v5.0
[建議措施:]
更新 Patch 至 5.2.8.048
版本
[參考資料:]
1、https://www.twcert.org.tw/tw/cp-132-4118-6292c-1.html
2、CVE-2020-25849:https://nvd.nist.gov/vuln/detail/CVE-2020-25849

109/8/21

[主旨說明:]北韓駭客組織HIDDEN COBRA所利用之惡意程式BLINDINGCAN,請注意防範

[內容說明:]
轉發
行政院國家資通安全會報技術服務中心 資安訊息警訊
(NCCST-ANA-G2020-0337)
美國國土安全部與聯邦調查局近期發布惡意程式分析報告,描述北韓駭客組織HIDDEN
COBRA利用之BLINDINGCAN遠端存取後門工具程式。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與
惡意程式資訊確認感染與否。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
微軟作業系統

[建議措施:]
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如下:
192[.]99[.]20[.]39
199[.]79[.]63[.]24
51[.]68[.]152[.]96
54[.]241[.]91[.]49
agarwalpropertyconsultants[.]com
anca-aste[.]it
automercado[.]co[.]cr
curiofirenze[.]com
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測
系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。
3.日常資訊設備資安防護建議:
(1)持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2)系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。
系統上非必要的服務程式亦建議移除或關閉。
(3)安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4)安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5)不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

109/8/11

[主旨說明:]國家級駭客組織所利用之惡意程式TAIDOOR,請注意防範

[內容說明:]
轉發
行政院國家資通安全會報技術服務中心 資安訊息警訊
(NCCST-ANA-G2020-0313)
美國國土安全部、聯邦調查局及美國國防部近期發布惡意程式分析報告,描述中國國家級駭客組織所利用之TAIDOOR遠端存取與後門工具程式。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與
惡意程式資訊確認感染與否。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
微軟作業系統

[建議措施:]
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如下:
210[.]68[.]69[.]82
156[.]238[.]3[.]162
infonew[.]dubya[.]net
cnaweb[.]mrslove[.]com
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。
3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

109/7/23

[主旨說明:]HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發
行政院國家資通安全會報技術服務中心 資安訊息警訊
(NCCST-ANA-G2020-0291)
近期接獲外部情資,發現憑證管理中心提供之HiCOS跨平台網頁元件(受影響版本請參考「影響平台」說明)存在Command
Injection漏洞,導致可任意呼叫外部執行檔,
有心人士可利用該漏洞搭配社交工程手法,入侵使用者資訊設備,請儘速更新HiCOS跨平台網頁元件版本。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
Windows作業系統跨平台網頁元件
1.3.4.103327之前版本
Mac作業系統跨平台網頁元件 1.3.4.13之前版本

[建議措施:]
1.建議使用者可於內政部憑證管理中心官網之「檢視目前已安裝版本及IC卡自我檢測」
功能,確認目前使用之HiCOS跨平台網頁元件版本
(https://moica.nat.gov.tw/rac_plugin.html)
2.依HiCOS跨平台網頁元件安裝程序更新至最新版本,以系統管理員身分安裝,安裝完成
後,須將電腦重新開機,讓安裝程式的設定值生效。
3.HiCOS跨平台網頁元件更新相關疑問,可透過內政部憑證管理中心客服專線
0800-080-117 或 服務信箱 cse@moica.nat.gov.tw洽詢

109/7/16

[主旨說明:]微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發
行政院國家資通安全會報技術服務中心 資安訊息警訊
(NCCST-ANA-G2020-0283)
微軟Windows
DNS伺服器存在安全漏洞(CVE-2020-1350),未經身分驗證的攻擊者可對DNS伺服器發送惡意請求,利用此漏洞進而執行任意程式碼
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
受影響Windows版本如下:
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:
1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability
3.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350

109/7/16

[主旨說明:]SAP NetWeaver AS Java存在安全漏洞(CVE-2020-6287),允許攻擊者遠端執行任意系統指令,請儘速確認並進行更新

[內容說明:]
轉發
行政院國家資通安全會報技術服務中心 資安訊息警訊
(NCCST-ANA-G2020-0284)
研究人員發現SAP NetWeaver Application Server (AS) Java之LM Configuration
Wizard存在缺乏有效的身分認證(lack of authentication)安全漏洞(CVE-2020-6287)。
遠端攻擊者可對目標設備發送特製請求,利用此漏洞建立管理者身分之帳號進而執行任意系統指令。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
SAP NetWeaver AS
Java為以下版本:
7.30、7.31、7.40及7.50

[建議措施:]
1. 目前SAP官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認,參考連結:https://launchpad.support.sap.com/#/notes/2934135
2. 若無法立即更新,可參考公告應先關閉LM Configuration Wizard服務進行緩解,參考連結:https://launchpad.support.sap.com/#/notes/2939665

109/7/15

[主旨說明:]Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2020-1654),允許攻擊者遠端執行任意程式碼,請儘速
確認並進行更新

[內容說明:]
轉發
行政院國家資通安全會報技術服務中心 資安訊息警訊
(NISAC-ANA-202007-0565)
研究人員發現Juniper SRX系列設備在有開啟ICAP (Internet Content
Adaptation Protocol)
Redirect服務的狀態下存在安全漏洞(CVE-2020-1647與CVE-2020-1654)。
遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼或造成阻斷服務攻擊
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
若設備之Junos
OS符合以下版本號碼且開啟ICAP
Redirect服務,則受CVE-2020-1647影響:
18.1:18.1R3-S9以前版本
18.2:18.2R3-S3以前版本
18.3:18.3R2-S4與18.3R3-S1以前版本
18.4:18.4R2-S5與18.4R3以前版本
19.1:19.1R2以前版本
19.2:19.2R1-S2與19.2R2以前版本
19.3:19.3R2以前版本
若設備之Junos OS符合以下版本號碼且開啟ICAP
Redirect服務,則受CVE-2020-1654影響:
18.1:18.1R3-S9以前版本
18.2:18.2R2-S7與18.2R3-S3以前版本
18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1以前版本
18.4:18.4R1-S7、18.4R2-S4及18.4R3以前版本
19.1:19.1R1-S5、19.1R2以前版本
19.2:19.2R1-S2、19.2R2以前版本
19.3:19.3R2以前版本

[建議措施:]
目前Juniper官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認,並更新Junos
OS至下列對應版本:
CVE-2020-1647:
18.1:18.1R3-S9
18.2:18.2R3-S3
18.3:18.3R2-S4與18.3R3-S1
18.4:18.4R2-S5與18.4R3
19.1:19.1R2
19.2:19.2R1-S2與19.2R2
19.3:19.3R2
19.4:19.4R1
CVE-2020-1654:
18.1:18.1R3-S9
18.2:18.2R2-S7與18.2R3-S3
18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1
18.4:18.4R1-S7、18.4R2-S4及18.4R3
19.1:19.1R1-S5與19.1R2
19.2:19.2R1-S2與19.2R2
19.3:19.3R2
19.4:19.4R1

109/7/7

[主旨說明:] F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發
行政院國家資通安全會報技術服務中心 資安訊息警訊
(NISAC-ANA-202007-0266)
F5 BIG-IP產品之流量管理用戶介面(Traffic Management User
Interface,簡稱TMUI)存在安全漏洞(CVE-2020-5902與CVE-2020-5903),遠端攻擊者可對目標設備發送特製請求,
利用此漏洞進而遠端執行系統指令、寫入與刪除檔案、關閉服務及執行任意Java程式碼。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
BIG-IP 15.x:
15.1.0/15.0.0
BIG-IP 14.x: 14.1.0 ~
14.1.2
BIG-IP 13.x: 13.1.0 ~
13.1.3
BIG-IP 12.x: 12.1.0 ~
12.1.5
BIG-IP 11.x: 11.6.1 ~ 11.6.5

[建議措施:]
1.目前F5官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商登入設備管理介

面進行版本確認,並更新至下列對應版本:
BIG-IP 15.x:
15.1.0.4
BIG-IP 14.x:
14.1.2.6
BIG-IP 13.x:
13.1.3.4
BIG-IP 12.x:
12.1.5.2
BIG-IP 11.x:
11.6.5.2

2.若無法立即更新,可參考官網公告採取緩解措施:https://support.f5.com/csp/article/K52145254

109/7/6

[主旨說明:]微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執
行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發
行政院國家資通安全會報技術服務中心
資安訊息警訊(NISAC-ANA-202007-0128)

微軟Windows編解碼器函式庫(Windows Codecs
Library)可運用於協助Windows作業系統播放、壓縮及解壓縮不同編碼格式之影音檔案,該函式庫在處理記憶體中物件之方式存在安全漏
洞(CVE-2020-1425與CVE-2020-1457),
遠端攻擊者可利用此漏洞獲取系統重要資訊,進而執行任意程式碼。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
Windows 10 Version 1709 for 32-bit
Systems
Windows 10 Version 1709 for ARM64-based
Systems
Windows 10 Version 1709 for x64-based
Systems
Windows 10 Version 1803 for 32-bit
Systems
Windows 10 Version 1803 for ARM64-based
Systems
Windows 10 Version 1803 for x64-based
Systems
Windows 10 Version 1809 for 32-bit
Systems
Windows 10 Version 1809 for ARM64-based
Systems
Windows 10 Version 1809 for x64-based
Systems
Windows 10 Version 1903 for 32-bit
Systems
Windows 10 Version 1903 for ARM64-based
Systems
Windows 10 Version 1903 for x64-based
Systems
Windows 10 Version 1909 for 32-bit
Systems
Windows 10 Version 1909 for ARM64-based
Systems
Windows 10 Version 1909 for x64-based
Systems
Windows 10 Version 2004 for 32-bit
Systems
Windows 10 Version 2004 for ARM64-based
Systems
Windows 10 Version 2004 for x64-based Systems

[建議措施:]
1.目前微軟官方已針對此弱點釋出更新程式,透過Microsoft
Store可自動更新受影響之Windows應用程式,確認方式如下:
(1)開啟Microsoft
Store應用程式。
(2)點選頁面右上角之「...」。
(3)顯示列表中點選「設定」,確定已開啟「自動更新App」設定,即可自動更新。
2.如欲手動更新,請於顯示列表中點選「下載與更新」,點擊「取得更新」進行更新作業。

109/6/22

[主旨說明:]【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,請各會員注意防範!

[內容說明:]
轉發 國家資安資訊分享與分析中心
資安訊息警訊
NISAC-ANA-202006-05897

近期澳洲遭受大規模網路攻擊,駭客針對政府機關、民間企業、教育、醫療及關鍵基礎設施服務提供者等領域進行攻擊,澳洲網路安全中心(ACSC)發布本次攻擊事件之威脅指標與防護建議,技服中心分享相關情資提供會員加強資安防護,注意防範。


[影響平台:]
微軟作業系統

[建議措施:]
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域名稱黑名單如附件。(威脅指標下載連結:https://cert.tanet.edu.tw/images/nisac-ana-202006-0589-ioc.csv)

2.依附件惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1)持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2)系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
(3)安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4)安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5)不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。
 

109/6/18

[主旨說明:]【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!

[內容說明:]
轉發
台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202006-0017

D-Link
DIR-865L路由器存有六個資安漏洞,分別為:

1. Improper Neutralization of Special Elements Used in a Command (Command
Injection):
攻擊者可以利用URL參數注入Command進行攻擊。
2. Cross-Site Request Forgery (CSRF):
攻擊者進行CSRF攻擊繞過身分驗證來查看、刪除任意檔案,或是上傳惡意檔等。
3. Inadequate Encryption Strength:
使用弱加密的方式傳送訊息,可以透過暴力攻擊來取得用戶的資訊。
4. Predictable seed in pseudo-random number generator:
使用者登入時的信息(cookie, challenge, public
key),是由一個function所生成random
seed進行加密,但該function中將登錄時間設為random
seed,使攻擊者可以輕易破解。
5. Cleartext storage of sensitive information:
在PHP頁面中使用明文儲存管理者密碼。
6. Cleartext transmission of sensitive information:
使用明文的方式傳輸,攻擊者可以攔截封包來竊取使用者的資訊。

CVE編號:CVE-2020-13782、CVE-2020-13783、CVE-2020-13784、CVE-2020-13785、CVE-2020-13786、CVE-2020-13787

CVSS3.1:
-CVE-2020-13782(9.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
-CVE-2020-13783(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13784(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13785(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13786(8.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
-CVE-2020-13787(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

[影響平台:]
D-Link路由器

[建議措施:]
檢視相關設備,並依照原廠建議進行處置。

109/6/10

[主旨說明:]【漏洞預警】漏洞資訊 - Openfind MailGates郵件防護系統

[內容說明:]
轉發
台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202006-0003
TWCERT/CC發布資安漏洞,Openfind
MailGates郵件防護系統漏洞資訊如下:TVN ID:TVN-202006001
主旨:Openfind MailGates郵件防護系統 - Command Injection
影響產品:MailGates 5.0、MailAudit 5.0
問題描述:攻擊者透過複合式攻擊,結合多種攻擊手法引發
Command Injection
弱點攻擊,於信件中輸入特殊字元,執行信件附檔,藉以執行惡意程式碼嘗試越權存取系統檔案。
建議措施:自行使用Openfind線上更新功能,更新Patch至5.2.7.036版;或是聯繫Openfind技術服務團隊,以協助進行更新事宜。

[影響平台:]

NA

[建議措施:]
自行使用Openfind線上更新功能,更新Patch至5.2.7.036版;或是聯繫Openfind技術服務團隊,以協助進行更新事宜。

109/6/3

[主旨說明:]【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用程式更新與資料備份作業

[內容說明:]
轉發 國家資安資訊分享與分析中心
資安訊息警訊
NISAC-ANA-202006-0095
近期勒索軟體攻擊活動情資顯示,此波勒索軟體攻擊是利用微軟伺服器訊息區塊(SMB,PORT
445)協定進行攻擊,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。
建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]


[建議措施:]
1.
建議機關儘速進行作業系統更新,如無特殊需求,建議關閉Port
445服務。
2.
清查重要資料,並參考下列做法定期進行備份作業:
定期執行重要的資料備份。
備份資料應有適當的實體及環境保護。
應定期測試備份資料,以確保備份資料之可用性。
資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
重要機密的資料備份,應使用加密方式來保護。
3.
檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
4. 確認作業系統、防毒軟體,及應用程式(如Adobe Flash
Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
5.
若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
6. 若疑似遭受感染時,可參考下列做法:
應立即關閉電腦並切斷網路,避免災情擴大。
通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
7.
加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。

109/5/28

[主旨說明:]【漏洞預警】Apache Tomcat伺服器存在安全漏洞(CVE-2020-9484),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心
資安訊息警訊
NISAC-ANA-202005-0685

研究人員發現Apache
Tomcat伺服器存在反序列化漏洞(CVE-2020-9484),遠端攻擊者可對符合特定條件(如啟用PersistenceManager的FileStore功能,且PersistenceManager的sessionAttributeValueClassNameFilter參數設為null等)之目標設備發送特製請求,利用此漏洞進而執行任意程式碼。

情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
受影響Tomcat伺服器版本如下:
Apache Tomcat 10.0.0-M4(含)以前版本
Apache Tomcat 9.0.34(含)以前版本
Apache Tomcat 8.5.54(含)以前版本
Apache Tomcat 7.0.103(含)以前版本

[建議措施:]
目前Apache
Tomcat官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並將設備更新至以下版本:
Apache Tomcat 10.0.0-M5(含)以後版本
Apache Tomcat 9.0.35(含)以後版本
Apache Tomcat 8.5.55(含)以後版本
Apache Tomcat 7.0.104(含)以後版本

各版本對應之官方公告連結如下:
(1). https://tomcat.apache.org/security-10.html
(2). https://tomcat.apache.org/security-9.html
(3). https://tomcat.apache.org/security-8.html
(4). https://tomcat.apache.org/security-7.html

109/5/22

[主旨說明:]【漏洞預警】QNAP NAS設備存在安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及CVE-2019-7195),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心
資安訊息警訊
NISAC-ANA-202005-0537
研究人員發現QNAP NAS設備使用之Photo
Station應用程式,存在任意檔案讀取與程式碼注入等安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及CVE-2019-7195)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
啟用Photo
Station應用程式之QNAP設備皆受此漏洞影響

[建議措施:]
目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並將設備更新至以下版本:
QTS:
QTS 4.4.1:build 20190918(含)以後版本
QTS 4.3.6:build 20190919(含)以後版本
Photo Station:
QTS 4.4.1:Photo Station 6.0.3(含)以後版本
QTS 4.3.4 ~ QTS 4.4.0:Photo Station 5.7.10(含)以後版本
QTS 4.3.0 ~ QTS 4.3.3:Photo Station 5.4.9(含)以後版本
QTS 4.2.6:Photo Station 5.2.11(含)以後版本
官方公告連結如下:
https://www.qnap.com/zh-tw/security-advisory/nas-201911-25

109/5/19

[主旨說明:]【攻擊預警】【更新惡意檔案比對資訊】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業

[內容說明:]
轉發 國家資安資訊分享與分析中心
資安訊息警訊
NISAC-ANA-202005-0424
近期勒索軟體攻擊事件頻傳,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。
依近期攻擊活動研究報告顯示,駭客透過進階持續性滲透攻擊(Advanced
Persistent Threat,
APT)方式成功入侵目標組織,並取得網域管理者權限後,以群組原則方式散布勒索軟體,達到大範圍資料加密目的,建議各級機關應提高警覺,定期檢視例行性排程設定與派送機制,如於相關日誌發現異常連線或警示,應深入釐清事件原因,避免錯失調查時機,目前調查已知惡意程式資訊(SHA1)如下:

03589DFFE2AB72A0DE5E9DCE61B07E44A983D857
0b4b8404e459a4e892ad06e69ac05ec09d40d3a3
0CB8ED29268EC9848FF1C7F25F28B620271E61C9
0f63da0ce881fd3979864a0731b14231682e8e5b
1acb8e1c912c00aa2de6fafedeff1869cfdbb254
1f2d2b311c0fc6e04b868b8c54f4e2a4312c6ed3
2051f0a253eced030539a10ebc3e6869b727b8a9
2367326f995cb911c72baadc33a3155f8f674600
275473714B3BDDBDE3FF1BDA892E4BD65C383DEB
29cc0ff619f54068ce0ab34e8ed3919d13fa5ee9
2ab7cdcae22011ee91823854792ab962611c698b
2c68fbd1275de9a9ba0f5fbf742c3fffd4177e05
321901969d7e63d64769236940618aed444f8271
5B9B7FB59F0613C32650E8A3B91067079BCB2FC2
5ce619790d42d49453dbb479074d5a5ae294ee0e
5fc7165336fce9a2113da9ac4d28b56394e63fb1
63697b356cb278535d847e9b27c49bd989e013a2
65bc1801aca0af1a323bacc4b0208bc9321c879b
6aed0e607eab4d4a1e2c038b5790dafa27801b74
71431cbfb8d0090b1ba6877c2774a83f61546035
75e49120a0238749827196cebb7559a37a2422f8
7a1c5e1799bdeebb01527f54a7fd89d0b720dea7
95db7a60f4a9245ffd04c4d9724c2745da55e9fd
9d6feb6e246557f57d17b8df2b6d07194ad66f66
a0402754def2c4055f0ea6f5da2db91de1e271d1
a2046f17ec4f5517636ea331141a4b5423d534f0
AD6783C349E98C2B4A8CE0B5C9207611309ADCA7
b78e56a2e84ae36d5cfadcad09057381f50b97c0
bab4b926042aa271c3fdd8d913bc70539152d04b
de9a0386c9736b60e63defd99eb0eba9930561d2
e7aa8f55148b4548ef1ab9744bc3d0e67588d5b7
ec7a59e79be688928d6c2441ec5c8e95532619cf
ef8cd0f9ef1e20b119f1908978d2e74b587c275e
efa69a6be36d0d4ec787515799c15ad236502be0
f0ebd358ceea9a90090c1cd0e6704965e234396f
f7db1c8e17aae7b5b0a1c3d168a2663cbc541219
f8c4cc8505982994e2855a9eacfd7c73bdc11b4f
f908577ed2eb1e913d93eb6261a4ece692ade364

此外,傳統勒索軟體傳染途徑以應用程式漏洞(如Flash
Player)與社交工程為主,建議請各級政府機關除加強組織資安監控防護外,仍應持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]


[建議措施:]
1.如發現資通訊系統存在可疑檔案,建議進行SHA1比對,以確認是否為惡意程式。
2.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
3.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。
4.清查重要資料,並參考下列做法定期進行備份作業:
-定期執行重要的資料備份。
-備份資料應有適當的實體及環境保護。
-應定期測試備份資料,以確保備份資料之可用性。
-資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
-重要機密的資料備份,應使用加密方式來保護。
5.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
6.確認作業系統、防毒軟體,及應用程式(如Adobe Flash
Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
7.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
8.若疑似遭受感染時,可參考下列做法:
-應立即關閉電腦並切斷網路,避免災情擴大。
-通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
-建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
-備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
9.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。

109/5/15

[主旨說明:]【攻擊預警】北韓駭客組織HIDDEN COBRA所利用之惡意程式COPPERHEDGE、TAINTEDSCRIBE及PEBBLEDASH,請各會員注意防範

[內容說明:]
轉發 國家資安資訊分享與分析中心
資安訊息警訊
NISAC-ANA-202005-0272
美國國土安全部、聯邦調查局及美國國防部近期發布三份惡意程式分析報告,描述北韓駭客組織HIDDEN
COBRA利用之COPPERHEDGE、TAINTEDSCRIBE及PEBBLEDASH等遠端存取與後門工具程式。若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與惡意程式資訊確認感染與否。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
微軟作業系統

[建議措施:]
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域名稱黑名單如下:211[.]192[.]239[.]232
112[.]217[.]108[.]138 028xmz[.]com 168wangpi[.]com 33cow[.]com 3x-tv[.]com
51shousheng[.]com 530hr[.]com 919xy[.]com 92myhw[.]com 97nb[.]net
aedlifepower[.]com aisou123[.]com aloe-china[.]com anlway[.]com ap8898[.]com
apshenyihl[.]com as-brant[.]ru aurumgroup[.]co[.]id bogorcenter[.]com
cabba-cacao[.]com castorbyg[.]dk creativefishstudio[.]com
danagloverinteriors[.]com duratransgroup[.]com eventum[.]cwsdev3[.]biz
eygingenieros[.]com growthincone[.]com inverstingpurpose[.]com locphuland[.]com
markcoprintandcopy[.]com marmarademo[.]com matthias-dlugi[.]de
new[.]titanik[.]fr nuokejs[.]com pakteb[.]com qdbazaar[.]com rhythm86[.]com
rxrenew[.]us sensationalsecrets[.]com stokeinvestor[.]com streamf[.]ru
theinspectionconsultant[.]com vinhsake[.]com

2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

[參考資料:]
https://www.us-cert.gov/ncas/analysis-reports/ar20-133a
https://www.us-cert.gov/ncas/analysis-reports/ar20-133b
https://www.us-cert.gov/ncas/analysis-reports/ar20-133c

109/5/11

 

[主旨說明:]【攻擊預警】APT駭客族群對醫療服務與多種其他重要服務進行攻擊活動訊息

[內容說明:]
轉發 國家資安資訊分享與分析中心
資安訊息警訊
NISAC-ANA-202005-0214
美國CISA與英國NCSC報告指出,近期觀察到APT駭客族群利用COVID-19疫情相關主題對醫療機構、製藥公司、醫學研究組織、學術界及地方政府等重要服務進行網路攻擊活動。分享相關威脅指標與資安報告,供會員注意防範。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]


[建議措施:]
1.
依威脅指標清單(詳如附件),檢查資安防護設備是否有相關的連線紀錄與郵件紀錄。
2. 修補提供遠端辦公服務設備的資安漏洞,如Citrix、Pulse
Secure、Fortinet、Palo Alto的VPN設備漏洞。
3.
使用線上會議服務時,不要將會議存取資訊公開,且應設定會議密碼。
4.
強化使用者認證機制,如多因子認證、強制密碼複雜度等。
5.
提醒使用者小心釣魚郵件、釣魚簡訊及釣魚網站等攻擊手法。

[參考資料:]
https://www.us-cert.gov/ncas/x_alerts/AA20126A
https://www.us-cert.gov/ncas/x_alerts/aa20-099a
https://cert.tante.edu.tw/image/threat-ioc-20200511.zip

109/5/6

[主旨說明:]【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業

[內容說明:]
轉發 國家資安資訊分享與分析中心
資安訊息警訊
NISAC-ANA-202005-0115
近期勒索軟體攻擊事件頻傳,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。
依近期攻擊活動研究報告顯示,駭客透過進階持續性滲透攻擊(Advanced
Persistent Threat,
APT)方式成功入侵目標組織,並取得網域管理者權限後,以群組原則方式散布勒索軟體,達到大範圍資料加密目的,建議各會員應提高警覺,定期檢視例行性排程設定與派送機制,如於相關日誌發現異常連線或警示,應深入釐清事件原因,避免錯失調查時機。
此外,傳統勒索軟體傳染途徑以應用程式漏洞(如Flash
Player)與社交工程為主,建議請各會員除加強組織資安監控防護外,仍應持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]


[建議措施:]
1.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
2.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。
3.清查重要資料,並參考下列做法定期進行備份作業:
-定期執行重要的資料備份。
-備份資料應有適當的實體及環境保護。
-應定期測試備份資料,以確保備份資料之可用性。
-資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
-重要機密的資料備份,應使用加密方式來保護。
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體,及應用程式(如Adobe Flash
Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
6.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
7.若疑似遭受感染時,可參考下列做法:
-應立即關閉電腦並切斷網路,避免災情擴大。
-通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
-建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
-備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
8.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。

109/5/4

 

[主旨說明:]【漏洞預警】Sophos XG Firewall存在安全漏洞(CVE-2020-12271),允許攻擊者遠端執行任意程式碼,請儘
速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心
資安訊息警訊
NISAC-ANA-202005-0030
研究人員發現Sophos XG Firewall使用的SFOS存在資料庫注入(SQL injection)的安全漏洞(CVE-2020-12271)。
遠端攻擊者可對目標系統發送特製請求,利用此漏洞取得機敏資訊,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
XG Firewall中SFOS的所有版本皆受此漏洞影響:
15.0 15.01 16.01 16.01.2 16.01.3 16.05.0 16.05.1 16.05.2 16.05.3 16.05.4 1605.5
16.05.6 16.05.7 16.05.8 17.0.0 17.0.1 17.0.2 17.0.3 17.1 17.5
18.0

[建議措施:]
1.目前Sophos官方已針對此漏洞釋出更新程式(僅17.0、17.1、17.5及18.0可收到自動更新),請各機關聯絡設備維護廠商
進行版本確認並更新,或依官方說明,開啟自動更新功能進行更新。
官方公告連結如下:https://community.sophos.com/kb/en-us/135412
開啟自動更新功能,請參考:https://community.sophos.com/kb/en-us/135415
2.其餘版本建議評估更新至提供修補更新程式之版本,如果無法更新,建議關閉管理介面(或對外之登入頁面服務),或限
制來源IP存取必要之對外服務。

109/4/21

[主旨說明:]【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD-2020-10487),請各單位儘速確認並更新修補。

[內容說明:]
Apache
Tomcat網站伺服器在版本9.x、8.x與7.x中,存在漏洞(CVE-2020-1938 and
CNVD-2020-10487)。
該漏洞可能允許讀寫Tomcat的webapp目錄中的文件。
Apache Tomcat網站伺服器是可運行Java代碼的開源Web服務器。由於所使用的AJP(Apache JServ Protocol)協議設計上存在缺陷,攻擊者可利用預設開啟且未設定外部存取的AJP服務(預設為8009通訊埠),達到遠端指令執行(Romote
Code Execution, RCE)之目的;查看、更改、刪除數據或建立具有完整權限的新帳戶等。此外,如果網站應用程序允許用戶上傳文件,則攻擊者可能會將包含惡意代碼的文件上傳到伺服器,使該系統成為惡意程式下載站(Download
Site)。
情資分享等級:
WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
使用Tomcat作為網站伺服器,且版本為:
Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x
Red Hat JBoss Web Server (JWS) versions 3.1.7 and 5.2.0
Red Hat JBoss Enterprise Application Platform (EAP) versions 6.x and 7.x
Red Hat Enterprise Linux (RHEL) versions 5.x ELS, 6.x, 7.x, and 8.x (as pki-servlet-container, pki-servlet-engine in pki-deps
module)

[建議措施:]
1.目前Apache Tomcat官方網站 (http://tomcat.apache.org/ )
已針對此弱點於月11日與14日針對版本9.x、8.x與7.x版發布更新修補。請各機關儘速更新修補,升級至9.0.31、8.5.51與7.0.100版本。
2.如果不需要Tomcat 網站伺服器全權公開連線,請將Apache
JServ協議(AJP)服務作外部存取的權限控制,以避免惡意攻擊。
 

109/4/21

[主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-202004-0674
研究人員發現Google Chrome瀏覽器中的Speech
recognizer組件中存在使用釋放後記憶體(Use-after-free)的安全漏洞(CVE-2020-6457)。
攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
Google Chrome
80.0.4044.92(含)以前版本

[建議措施:]
請更新Google
Chrome瀏覽器至80.0.4044.113以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新
3.保持良好使用習慣,請勿點擊來路不明的網址連結

109/4/20

[主旨說明:] 【漏洞預警】TVN/CVE漏洞資訊 - iCatch DVR

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202004-0004
TWCERT/CC發布資安漏洞,iCatch
DVR漏洞資訊如下:
TVN ID:TVN-202001009
CVE ID:CVE-2020-10513
主旨:iCatch DVR產品 - Broken Access
Control
影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:8.8(High)
(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3533-10afe-1html
TVN ID:TVN-202001010
CVE ID:CVE-2020-10514
主旨:iCatch DVR產品 - 命令注入漏洞
影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:7.5(High)
(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3534-fc7f5-1html

[影響平台:]
iCatch DVR

[建議措施:]
請檢視相關產品之版本,並更新到最新版

109/4/20

[主旨說明:]【漏洞預警】TVN/CVE漏洞資訊 - 全誼資訊 校務資訊系統

[內容說明:]
台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202004-0002
TWCERT/CC發布資安漏洞,全誼校務資訊系統漏洞資訊如下:
TVN
ID:TVN-201912001
CVE
ID:CVE-2020-10505
主旨:全誼校務資訊系統 - SQL
injection
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:9.8(Critical)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3530-53d32-1html
TVN ID:TVN-201912002
CVE ID:CVE-2020-10506
主旨:全誼校務資訊系統 - Path Traversal
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:7.5(High)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3531-cba24-1html
TVN ID:TVN-201912004
CVE ID:CVE-2020-10507
主旨:全誼校務資訊系統 - 任意檔案上傳弱點
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:9.8(Critical)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3532-26d71-1html

[影響平台:]
全誼校務資訊系統

[建議措施:]
請檢視相關產品之版本,並更新到最新版。

109/4/15

[主旨說明:]【漏洞預警】VMware vCenter伺服器存在安全漏洞(CVE-2020-3952),允許攻擊者遠端取得機敏資訊,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心
資安訊息警訊
NISAC-ANA-202004-0487
研究人員發現VMware vCenter伺服器中,部分版本的VMware Directory Service
(vmdir)存在不當的存取控管漏洞(CVE-2020-3952),導致攻擊者可遠端取得機敏資訊

[影響平台:]
VMware vCenter 6.7版:
從6.0或6.5版本升級至6.7版的VMware vCenter伺服器(直接安裝的6.7版則不受本漏洞影響)

[建議措施:]
目前VMware官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新至6.7u3f或7.0(含)以上版本,官方公告連
結如下:
https://www.vmware.com/security/advisories/VMSA-2020-0006.html

109/4/14

[主旨說明:]【資安訊息】UPnP網路協定之資安弱點--補參考資料連結

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202004-0001
TWCERT/CC接獲國際情資指出,UPnP
Subscribe功能存在資安弱點,
影響不局限於單一產品,採用UPnP協定之設備或系統皆可能受到影響。
攻擊者存取UPnP終端設備,進行以下攻擊:
1. 攻擊者可利用網際網路開放之UPnP設備,來進行反射放大TCP
DDoS攻擊
2. 攻擊者可透過UPnP
Subscribe的功能,使UPnP設備向外部網域洩漏資料參考資料:如附件

[影響平台:]
使用UPnP協定之設備

[建議措施:]
1.
限制UPnP裝置暴露於Internet上
2.
監控UPnP類型的DDOS流量

109/4/8

[主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6450、CVE-2020-6451及CVE-2020-6452),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-202004-0271
研究人員發現Google
Chrome瀏覽器中的WebAudio與Media組件中存在使用釋放後記憶體(use-after-free)與堆積緩衝區溢位(Heap-based
buffer
overflow)的安全漏洞(CVE-2020-6450、CVE-2020-6451及CVE-2020-6452)。
攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

[影響平台:]
Google Chrome
80.0.3987.149(含)以前版本

[建議措施:]
請更新Google
Chrome瀏覽器至80.0.3987.162以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新

109/4/8

[主旨說明:]【漏洞預警】Mozilla Firefox 存在系統存取等弱點,建議請使用者儘速更新!

[內容說明:]
轉發HiNet SOC
漏洞/資安訊息警訊
Mozilla Firefox
存在系統存取等弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為Mozilla Firefox 37.0.2 之前版本,HiNet SOC
建議使用者應儘速上網更新,以降低受駭風險。
細節描述:
Mozilla 近日發佈Firefox 存在系統存取等弱點,該弱點為“AsyncPaintWaitEvent()::
AsyncPaintWaitEvent” 函式在插件初始化失敗時存在競爭條件錯誤(race condition
error) ,可能會觸發使用釋放後記憶體錯誤(use-after-free)
的條件,並接著發生記憶體損毀錯誤,成功利用此弱點可能允許執行任意程式碼。
惡意人士可透過這些弱點執行任意程式碼。HiNet SOC
建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。

[影響平台:]
‧ Mozilla Firefox 37.0.2
之前版本

[建議措施:]
手動下載安裝:
‧ Mozilla Firefox 37.0.2
(含)之後版本:
http://mozilla.com.tw/

109/4/8

[主旨說明:]【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2020-6819與CVE-2020-6820),允許攻擊者
遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-202004-0230
研究人員發現Firefox瀏覽器在運行nsDocShell解構函式或處理ReadableStream類型的物件時,會因資
源競爭(Race
Condition)問題,導致使用釋放後記憶體(use-after-free)的安全漏洞(CVE-2020-6819與CVE-2020-
6820)。攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

[影響平台:]
Firefox 74(含)以前版本
Firefox ESR 68.6(含)以前版本

[建議措施:]
1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」之「關於Firefox」,可查看當前使用的
Mozilla
Firefox瀏覽器是否為受影響之版本。 2.更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「說明」之「關於Firefox」,瀏覽器將執行版本檢查與更新。
(2)點擊「重新啟動以更新Firefox」完成更新,並確認更新後的版本為Firefox
74.0.1或Firefox ESR 68.6.1以後版本。
3.保持良好使用習慣,請勿點擊來路不明的網址連結。

109/3/30

[主旨說明:]【漏洞預警】TVN/CVE漏洞資訊 - Unisoon優立迅 UltraLog Express

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202003-0024
TWCERT/CC發布資安漏洞,Unisoon優立迅 UltraLog
Express漏洞資訊如下:
TVN
ID:TVN-201911001
CVE
ID:CVE-2020-3936
主旨:Unisoon優立迅 UltraLog Express - SQL
Injection
影響產品:UltraLog Express
Ver1.4.0
CVSS3.1:10.0(Critical)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3451-7d9f0-1html
TVN
ID:TVN-201911002
CVE
ID:CVE-2020-3920
主旨:Unisoon優立迅 UltraLog Express - Broken
Authentication
影響產品:UltraLog Express Ver1.4.0\nCVSS3.1:8.1(High)
(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3452-937d6-1html
TVN
ID:TVN-201911004
CVE
ID:CVE-2020-3921
主旨:Unisoon優立迅 UltraLog Express - Sensitive Data
Exposure
影響產品:UltraLog Express Ver1.4.0\nCVSS3.1:8.6(High)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3453-442a5-1html
建議措施:請檢視相關產品之版本,並更新到最新版。

[影響平台:]
Unisoon優立迅 UltraLog
Express

109/3/30

[主旨說明:]【漏洞預警】TVN/CVE漏洞資訊 - Sunnet 教育訓練管理系統

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202003-0023
TWCERT/CC發布資安漏洞,Sunnet教育訓練管理系統漏洞資訊如下:
TVN
ID:TVN-201910008
CVE
ID:CVE-2020-10508
主旨:Sunnet教育訓練管理系統 -
系統資訊未恰當保護
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:7.5(High)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3448-76a35-1html
TVN
ID:TVN-201910010
CVE
ID:CVE-2020-10509
主旨:Sunnet教育訓練管理系統 -
跨站腳本攻擊(XSS)
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:6.1(Medium)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3449-c87d8-1html
TVN
ID:TVN-201910011
CVE
ID:CVE-2020-10510
主旨:Sunnet教育訓練管理系統 - Broken Access
Control
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:8.1(High)
(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3450-69466-1html
建議措施:請檢視相關產品之版本,並更新到最新版。

[影響平台:]
Sunnet教育訓練管理系統

109/3/18

[主旨說明:]【漏洞預警】趨勢科技OfficeScan XG、Apex One及Worry-Free
Business Security伺服器存在安全漏洞(CVE-2020-8470、CVE-2020-8598及
CVE-2020-8599),允許攻擊者遠端寫入、刪除任意檔案及執行任意程式碼,請
儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-202003-0457
研究人員發現趨勢科技企業防毒產品OfficeScan XG、Apex One及Worry-Free
Business
Security伺服器存在安全漏洞(CVE-2020-8470、CVE-2020-8598及CVE-2020-
8599),遠端攻擊者可對目標系統以SYSTEM權限寫入、刪除任意檔案及執行任意
程式碼。

[影響平台:]
CVE-2020-8470與CVE-2020-8598:
Trend Micro Apex One 2019
OfficeScan XG
OfficeScan XG SP1
Worry-Free Business Security Ver. 9.5
Worry-Free Business Security Ver. 10.0
CVE-2020-8599:
Trend Micro Apex One 2019
OfficeScan XG
OfficeScan XG SP1

[建議措施:]
目前趨勢科技官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進
行版本確認與更新,官方公告連結如下:
Trend Micro Apex One 2019、OfficeScan XG及OfficeScan XG SP1:
https://success.trendmicro.com/solution/000245571
Worry-Free Business Security 9.5與Worry-Free Business Security 10.0:
https://success.trendmicro.com/solution/000245572

109/3/16

[主旨說明:]【漏洞預警】HGiga C&Cmail資安漏洞訊息

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202003-0019
TWCERT/CC接獲漏洞通報,相關單位所使用的HGiga
C&Cmail存有下列三個漏洞:
1. Pre-Auth Arbitrary File
Download
2. Pre-Auth OS Command
Injection
3. Post-Auth SQL
Injection
可能受影響之產品型號:版號:CCMAILN、CCMAILQ
版本:2008、2012版。
請相關單位檢視產品版本,若受影響,請聯繫廠商進行版本之更新。

[影響平台:]
HGiga C&Cmail CCMAILN 2008版、HGiga C&Cmail CCMAILN
2012版
HGiga C&Cmail CCMAILQ 2008版,HGiga C&Cmail CCMAILQ
2012版

[建議措施:]
請相關單位檢視產品版本,若受影響,請聯繫廠商進行版本之更新。

109/3/16

[主旨說明:]【漏洞預警】微軟Windows作業系統存在安全漏洞(CVE-2020-0796),允許攻擊者遠端執行任意程式碼,請儘速確
認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-202003-0324
研究人員發現SMBv3存在安全漏洞(CVE-2020-0796),遠端攻擊者可對目標系統之SMBv3服務發送特製請求或架設惡意的SMBv3
伺服器誘騙受害者進行連線,導致遠端執行任意程式碼。

[影響平台:]
Windows 10 Version 1903 (32與64位元)
Windows 10 Version 1909 (32與64位元)
Windows Server,
version 1903 Windows Server,
version 1909

[建議措施:]
目前微軟官方已針對此弱點釋出更新程式,請儘速至下列連結進行更新:https://portal.msrc.microsoft.com/en-
US/security-guidance/advisory/CVE-2020-0796

109/3/5

[主旨說明:]【漏洞預警】微軟Exchange伺服器存在安全漏洞(CVE-2020-0688),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-202003-0138
CVE-2020-0688肇因於Exchange伺服器未在安裝時建立唯一金鑰,使得攻擊者可透過授權使用者取得金鑰,利用傳遞特製payload到Exchange伺服器,造成記憶體毀損展開攻擊。
攻擊者需先透過授權使用者資訊,以開發者工具取得ViewStateUserKey與__VIEWSTATEGENERATOR值後,利用公開的.NET參數反序列化工具造訪特定頁面,便可遠端執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019

[建議措施:]
1.透過微軟提供版本檢視方式確認Exchange版本資訊(https://docs.microsoft.com/en-us/Exchange/new-features/build-numbers-and-release-dates?redirectedfrom=MSDN&view=exchserver-2019),並儘速完成Exchange更新作業。
2.未能即時完成更新,建議關閉外部存取Exchange Control
Panel(ECP)服務,如開放外部存取,則應以白名單方式限制存取來源,確認存取來源皆為授權使用者。
3.檢視IIS日誌與Exchange相關紀錄,釐清是否存有異常連線或檔案下載/執行等相關情事,以確認外部利用漏洞入侵疑慮。
4.請注意個別系統之安全修補與病毒碼更新,包含作業系統、程式套件及防毒軟體等。

109/3/2

[主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6407與CVE-2020-6418),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NCCST-ANA-G2020-0086
Google資安團隊與Mozilla研究人員發現,Google Chrome瀏覽器存在整數溢位(Integer
overflow)、越界記憶體存取(Out of bounds memory access)
(CVE-2020-6407)及類型混淆(Type confusion)
(CVE-2020-6418)的安全漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Google Chrome
80.0.3987.116(含)以前版本

[建議措施:]
請更新Google
Chrome瀏覽器至80.0.3987.122以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新

109/2/24

[主旨說明:]【漏洞預警】通航DVR存在安全漏洞,煩請儘速確認並進行更新。


[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202002-0005
TWCERT/CC發布資安漏洞,通航DVR漏洞資訊如下:
1、通航DVR -
未經授權存取維護管理介面
影響產品:通航TAT-76系列DVR 20191216前版本、通航TAT-77系列DVR
20200213前版本
CVSS3.1:8.1(High)
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910003
TVN
ID:TVN-201910004
CVE
ID:CVE-2020-3924
2、通航DVR –
韌體更新檔注入漏洞
影響產品:通航TAT-76系列DVR 20191216前版本、通航TAT-77系列DVR
20200213前版本
CVSS3.1:6.4(Medium)
(CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910004
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。


[影響平台:]
通航TAT-76系列DVR
20191216前版本
通航TAT-77系列DVR 20200213前版本
 

[建議措施:]
請檢視相關產品之版本,並更新到最新版。

109/2/12

[主旨說明:]【漏洞預警】全景Windows版ServiSign 安控元件存在安全漏洞,煩請儘速確認並進行更新。

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202002-0001
1、全景Windows版ServiSign
安控元件-遠端程式碼執行
影響產品:全景 ServiSign Windows
1.0.19.0617之前版本
CVSS3.1:8.3(High)(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910005
TVN
ID:TVN-201910006
CVE
ID:CVE-2020-3926
2、全景Windows版ServiSign
安控元件-任意檔案讀取漏洞
影響產品:全景 ServiSign Windows
1.0.19.0617之前版本
CVSS3.1:6.1(Medium(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910006
TVN
ID:TVN-201910007
CVE
ID:CVE-2020-3927
3、全景Windows版ServiSign
安控元件-任意檔案刪除漏洞
影響產品:全景 ServiSign Windows 1.0.19.0617之前版本
CVSS3.1:8.3(High)
(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910007
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。

[影響平台:]
全景 ServiSign Windows
1.0.19.0617之前版本

[建議措施:]
請檢視相關產品之版本,並更新到最新版

109/2/12

[主旨說明:]【漏洞預警】中興保全Dr.ID 門禁考勤系統存在安全漏洞,煩請儘速確認並進行更新

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-202002-0002
1、中興保全Dr.ID 門禁考勤系統 - Pre-auth SQL
Injection漏洞
影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517
CVSS3.1:9.8(Critical(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910016
TVN ID:TVN-201910017 CVE
ID:CVE-2020-3933
2、中興保全Dr.ID 門禁考勤系統 -
帳號列舉漏洞
影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517
CVSS3.1:5.3(Medium)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910017
TVN
ID:TVN-201910018
CVE
ID:CVE-2020-3935
3、中興保全Dr.ID 門禁考勤系統 -
明文儲存密碼
影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517
CVSS3.1:7.5(High)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910018
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。

[影響平台:]
中興保全Dr.ID 門禁考勤系統之門禁 Ver 3.3.2
考勤 Ver 3.3.0.3_20160517

[建議措施:]
請檢視相關產品之版本,並更新到最新版。

109/1/9

[主旨說明:]【漏洞預警】Citrix應用伺服器與閘道器產品存在安全漏洞(CVE-2019-19781),可能被用於任意程式碼執行,請 儘速確認並進行更新。

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-202001-0226
資安公司Positive Technologies近期公布Citrix應用伺服器與閘道器產品存在安全漏洞(CVE-2019-19781),可能被用於任意程式碼執(arbitrary code execution),進而允許未經授權使用者連入組織內部網路,建議有使用受影響產品的用戶,依Citrix原廠文件進行防護 設定。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Citrix ADC and Citrix Gateway version 13.0 all
supported
builds
Citrix ADC and NetScaler Gateway version 12.1 all supported
builds
Citrix ADC and NetScaler Gateway version 12.0 all supported
builds
Citrix ADC and NetScaler Gateway version 11.1 all supported
builds
Citrix NetScaler ADC and NetScaler Gateway version 10.5 all supported
builds

[建議措施:]
1.依下列指令檢查Citrix伺服器設定,如果不是回應「403
Forbidden」,表示可能存在漏洞。
curl -k -I
https://Citrix伺服器網路位址/logon/LogonPoint/vpns/
curl -k -I
https://Citrix伺服器網路位址/logon/vpns/
curl -k -I
https://Citrix伺服器網路位址/vpn/vpns/
curl -k -I
https://Citrix伺服器網路位址/epa/vpns/
2.依Citrix原廠發布建議措施,進行防護設定。
https://support.citrix.com/article/CTX267679
3.檢查Citrix伺服器紀錄是否有異常登入或異常連線。
4.檢查資安防護設備紀錄是否有異常連線。

108/12/26

[主旨說明:]【攻擊預警】駭客利用惡意檔案竊取臉書帳號資訊

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201912-0001
駭客散佈含有木馬的惡意PDF reader檔案,引誘使用者下載執行後,會從瀏覽器的SQL Lite
DB中竊取使用者的Facebook sessions cookies,並利用此sessions
cookies連線至臉書,獲取使用者Ads Manager
帳戶的敏感資訊,藉以散佈廣告或不實訊息等惡意攻擊。
IOCs:
可疑網址與IP:
smartpdfreader.com, pdfaide.com, pdfguidance.com, ytbticket.com
videossources.com, www.ipcode.pw, www.gaintt.pw
185.130.215.118
155.138.226.36

可疑檔案:
d56e00af1562ee3890a132cde6a9b8f8a7b68d73c1532ab5dad046c7cf5c20f3
ede475db32026a207a54ed924aa6e2230911dc1cce95fb0aa3efbdfd5f4de9e1
a415624fe4fbce9ba381f83573d74f760197ad2371d4e4a390ea5722fad755cb
25c60987a0148c19477196257478f14c584600acd742369cb8859256ff005400

[影響平台:]
Windows

[建議措施:]
1.勿隨意點擊下載/執行 來源不明的檔案
2.防毒軟體定期掃描更新
3.根據 IOCs 阻擋/偵測異常連線,並檢查電腦系統是否存在惡意程式

108/12/12

[主旨說明:]【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201912-0362。
Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在越界寫入(Out-of-Bounds
Write)、使用釋放後記憶體(Use After Free)、堆積溢位(Heap
Overflow)、緩衝區錯誤(Buffer Error)、不可靠的指標反參考(Untrusted Pointer
Dereference)及繞過安全性機制(Security
Bypass)等漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進而導致攻擊者執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
以下所有程式的Windows與macOS版本:
1.Continuous track
versions:
‧Acrobat DC Continuous track versions
2019.021.20056(含)以前版本
‧Acrobat Reader DC Continuous track versions
2019.021.20056(含)以前的版本

2.Classic 2017
versions:
‧Acrobat 2017 Classic 2017:
‧Windows:versions
2017.011.30152(含)以前版本
‧macOS:versions
2017.011.30155(含)以前版本
‧Acrobat Reader 2017 Classic 2017 versions
2017.011.30152(含)以前版本

3.Classic 2015
versions:
‧Acrobat DC Classic 2015 versions
2015.006.30505(含)以前版本
‧Acrobat Reader DC Classic 2015 versions
2015.006.30505(含)以前版本

[建議措施:]
1.請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。

2.亦可至下列網址進行更新:

(1)Continuous track
version更新至2019.021.20058以後版本:
Acrobat DC:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6813
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6819
Acrobat Reader DC:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6815
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6821

(2)Classic 2017
versions更新至2017.011.30156以後版本:
Acrobat 2017:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6823
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6827
Acrobat Reader 2017:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6825
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6829

(3)Classic 2015 versions更新至2015.006.30508以後版本:
Acrobat 2015:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6831
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6835
Acrobat Reader 2015:
Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6833
macOS User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6837

108/11/21

[主旨說明:]【漏洞預警】Openfind MAIL2000 Webmail Pre-Auth Cross-Site Scripting and Open Redirect

[內容說明:]
轉發
台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201911-0002、TWCERTCC-ANA-201911-0003、TWCERTCC-ANA-201911-0004
TWCERTCC-ANA-201911-0002(CVE-2019-15071):
在MAIL2000 v 6.0 與 v7.0 之cgi-bin頁面下存在cross-site scripting
(XSS)漏洞,在未授權的情況下可透過ACTION
參數執行惡意程式碼。
TWCERTCC-ANA-201911-0003(CVE-2019-15072):
在MAIL2000 v 6.0 與 v7.0 之cgi-bin 登入頁面下存在cross-site scripting
(XSS)漏洞,在未授權的情況下可透過任何參數執行惡意程式碼。
TWCERTCC-ANA-201911-0004(CVE-2019-15073):
在MAIL2000 v 6.0 與 v7.0 存在Open
Redirect之漏洞,在任何瀏覽器上開啟MAIL2000皆可在未授權的情況下轉址至惡意網站。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。

[影響平台:]
MAIL2000 v 6.0 與 v7.0

[建議措施:]
更新至最新版本

108/11/6

[主旨說明:]【攻擊預警】Lemon_Duck PowerShell加密勒索企業網路

[內容說明:]
轉發
台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201911-0001
本中心接獲國際情資,駭客利用Lemon_Duck PowerShell嘗試利用EternalBlue
SMB漏洞,暴力攻擊MS-SQL服務或Pass-the-hash攻擊系統,迴避資安防禦機制,入侵終端系統執行惡意勒索並散播惡意程式。
受感染系統會以下列方式散播:
1.EternalBlue:SMB漏洞利用。
2.USB和網路磁碟:腳本會將惡意Windows *.lnk shortcut files與DLL files寫入感染系統中的USB或連線的網路磁碟機中,並透過Windows *.lnk漏洞(CVE-2017-8464)散播惡意程式。
3.Startup file:腳本將惡意檔案寫入Windows系統上的啟動位置(如開始中的啟動裡),並在統重啟後執行。
4. MS-SQL Server暴力破解:使用腳本置中的密碼表嘗試暴力破解SQL
Server的SA帳戶。
5.Pass the Hash攻擊:利用腳本中的hash table執行Pass the Hash攻擊。
6.使用WMI在遠端系統上執行惡意指令。
7.RDP暴力破解。
攻擊來源資訊:
- Potential
C2:
27.102.107[.]41
- Potential Brute
Force:
113.140.80[.]197 - Port Scanning/Brute force
(CN)
120.253.228[.]35 - Port Scanning/Brute force port 3389
(CN)
112.133.236[.]187 - Brute Force port 445
(India)
58.62.125[.]245 - Brute Force port 445/Port Scanning
(CN)
- Potential
Scanning:
58.221.24[.]178 - Port Scanning
(CN)
221.4.152[.]250 - Port Scanning port 1433
(CN)
182.140.217[.]226 - Port scanning
(CN)
1.202.15[.]246 - Port scanning port 3389
(CN)
Additionally the following are potential host
indicators:
- Scheduled task named
Rtsa
- Listening port of
65529
- Service with a randomly generated
name
- Mutexes within PowerShell called LocalIf and LocalMn
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
所有Windows系統

[建議措施:]
1.安裝Windows SMB 安全更新。
2.關閉網路芳鄰(SMBv1)。
3.使用高強度密碼。
4.安裝Windows CVE-2017-8464漏洞相關安全更新。
5.建議封鎖攻擊來源IP。

108/11/6

[主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2019-13720與CVE-2019-13721),允許攻擊者遠端執行任意程式碼,請儘速確認並進行修正

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201911-0171
卡巴斯基資安團隊與其他組織研究人員發現,Google Chrome瀏覽器存在使用釋放後記憶體(use-after-free)漏洞,進而影響音頻組件(CVE-2019-13720)與PDFium元件(CVE-2019-13721),攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Google Chrome
78.0.3904.70(含)以前版本

[建議措施:]
請更新Google
Chrome瀏覽器至78.0.3904.87以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新

108/11/1

[主旨說明:]【攻擊預警】北韓駭客組織HIDDEN COBRA所利用的惡意程式HOPLIGHT,請各單位注意防範

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201911-0030。
美國國土安全部、聯邦調查局及美國國防部近期發布惡意程式分析報告AR19-304,更新北韓駭客組織HIDDEN COBRA利用之惡意程式HOPLIGHT變種資訊,該惡意程式會透過與中繼站建立加密連線,隱匿惡意活動。若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與惡意程式資訊確認感染與否。此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
微軟作業系統

[建議措施:]

1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,本次新增HIDDEN COBRA
IP黑名單如下:
117.239.241.2
119.18.230.253
14.140.116.172
195.158.234.60
210.137.6.37
218.255.24.226
221.138.17.152

2.各單位可依參考資料連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1)持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2)系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
(3)安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4)安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5)不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

108/10/30

[主旨說明:]【攻擊預警】惡意音源檔案攻擊,請各單位注意防範

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201910-0002
本中心接獲國際情資,駭客利用WAV
音源檔案夾帶了惡意程式,迴避資安防禦機制,入侵終端系統執行惡意攻擊。
IOC資訊:
https://cert.tanet.edu.tw/pdf/malicious_iocs.zip
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
所有能撥放wav音檔系統

[建議措施:]
根據IOC資訊,檢測終端系統檔案

108/10/23

[主旨說明:]【攻擊預警】惡意 IP 對企業 Office 365 帳號進行暴力破解攻擊,請各單位注意防範

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201910-0001
本中心接獲國際情資,企業 Office 365
帳號遭到暴力破解攻擊,駭客能夠利用破解的帳號,來監控企業流量、產生其他帳號或是潛入組織內部網路。目前已知會對企業 Office 365 帳號進行攻擊的 IP 如下所列:

攻擊IP列表:
112.179.242.181
113.204.147.26
118.163.143.170
120.209.20.16
175.230.213.33
201.184.241.243
218.107.49.71
218.206.132.194
218.28.50.51
218.64.165.194
220.164.2.61
220.164.2.87
221.3.236.94
222.218.17.189
222.223.56.116
42.243.154.6
58.213.46.110
59.48.82.14
60.13.154.174
61.136.104.131
61.160.95.126
61.163.231.150
61.163.36.24
61.182.82.34
91.233.156.93
94.156.119.230
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Office 365

[建議措施:]
1.阻擋攻擊IP列表內的IP
2.使用多重認證
3.開啟網路日誌並保留相關資訊至少 90 天
4.啟用登入錯誤鎖定機制
5.使用高強度密碼

108/10/18

[主旨說明:]【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201910-0285
Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在越界寫入(Out-of-Bounds Write)、使用釋放後記憶體(Use After Free)、堆積溢位(Heap
Overflow)、緩衝區溢位(Buffer Overrun)、競爭條件(Race Condition)、類型混亂(Type Confusion)及不可靠的指標反參考(Untrusted Pointer
Dereference)等漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進而導致可執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
以下所有程式的Windows與MacOS版本:

1.Continuous track
versions:
‧Acrobat DC Continuous track versions
2019.012.20040(含)以前版本
‧Acrobat Reader DC Continuous track versions
2019.012.20040(含)以前的版本
2.Classic 2017
versions:
‧Acrobat 2017 Classic 2017 versions
2017.011.30148(含)以前版本
‧Acrobat Reader 2017 Classic 2017 versions
2017.011.30148(含)以前版本
3.Classic 2015
versions:
‧Acrobat DC Classic 2015 versions
2015.006.30503(含)以前版本
‧Acrobat Reader DC Classic 2015 versions
2015.006.30503(含)以前版本

[建議措施:]
1.請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。
2.亦可至下列網址進行更新:
(1)Continuous track
version更新至2019.021.20047以後版本:
Windows
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6751
Macintosh
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6757
(2)Classic 2017
versions更新至2017.011.30150以後版本:
Windows
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6761
Macintosh
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6765
(3)Classic 2015
versions更新至2015.006.30504以後版本:
Windows
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6769
Macintosh
User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6773

108/10/3

[主旨說明:]【漏洞預警】Exim存在安全漏洞(CVE-2019-16928),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201910-0076
Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer
Agent,MTA),主要安裝在Linux系統以作為郵件伺服器。
研究人員發現,Exim伺服器的string.c檔案中的string_vformat函數存在緩衝區溢位漏洞(CVE-2019-16928),導致攻擊者可利用此漏洞,透過發送惡意EHLO請求,進而導致阻斷服務(DoS)或遠端執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Exim 4.92至4.92.2版本

[建議措施:]
1.請執行「exim -bV」指令確認目前使用的版本。
2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim
4.92.3以後版本。

108/10/2

[主旨說明:]【攻擊預警】學術單位近日內陸續收到含有釣魚內容之資安通知信件,煩請各單位提高警覺。

[內容說明:]
學術單位近日內陸續收到含有釣魚內容之資安通知信件,煩請各單位提高警覺。
信件內容以舊有資安相關訊息為主,信件內容開頭以英文撰寫訊息,且附有超連結以供下載檔案。
煩請各單位依社交工程防範作為提高警覺且不輕易點選或開啟不明來源信件之附檔或超連結,以維資訊安全。
如收到相關類似信件,切勿點選信件中超連結,並將信件提供給TACERT(service@cert.tanet.edu.tw),以利相關資訊收集及分析。

電子郵件內容範例1:
Hello,
We need this reviewed, categorized and filed as soon as possible. Take a look
and let me know how soon can you finish
it.
ATTACHMENT
DOCUMENT(超連結,內含惡意程式)
Thank
you

電子郵件內容範例2:
Hello,
I believe we completely missed our target on this one, I need you to double
check by how much. I attached the file for review
below.
ATTACHMENT
DOCUMENT(超連結,內含惡意程式)
Thank
you
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
電子郵件

[建議措施:]
1.確認寄件者資訊及信件內容是否正確
2.不輕易點選或開啟不明來源信件之附檔或超連結
3.依社交工程防範作為提高警覺

108/9/20

[主旨說明:]【漏洞預警】Microsoft Windows遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201909-0110
Microsoft Windows遠端桌面服務(Remote Desktop Services),亦即在Windows Server
2008及更早版本中所稱之終端服務(Terminal
Services),該服務允許使用者透過網路連線來遠端操作電腦或虛擬機。
研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),可讓未經身分驗證的遠端攻擊者,透過對目標系統的遠端桌面服務發送特製請求,在不需使用者進行任何操作互動之情況下,達到遠端執行任意程式碼之危害。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Windows 7
Windows 8.1
Windows 10
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019

[建議措施:]
Microsoft官方已針對此弱點釋出修補程式,並包含於8月份例行性累積更新中,各機關可聯絡設備維護廠商或參考各CVE對應的安全性公告,進行Windows更新

108/9/11

[主旨說明:]【漏洞預警】Exim存在安全漏洞(CVE-2019-15846),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201909-0051
Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer
Agent,MTA),主要安裝在Linux郵件伺服器上。
研究人員發現,當Exim伺服器接受TLS連線時(預設為啟用),在最初的TLS交握過程中,
存在字元(反斜線)處理不當的安全漏洞(CVE-2019-15846),
導致攻擊者可利用此漏洞,透過發送惡意請求,進而遠端以root權限執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Exim 4.92.1(含)以前版本

[建議措施:]
1.請執行「exim -bV」指令確認目前使用的版本。
2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim
4.92.2以後版本。

108/9/11

[主旨說明:]【攻擊預警】北韓駭客組織HIDDEN COBRA利用惡意程式BADCALL運用知名網站憑證進行fake TLS連線,以及利用惡意程式ELECTRICFISH建立隱密通道進行通訊,請各單位注意防範

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201909-0019。
美國國土安全部、聯邦調查局及美國國防部近期更新北韓駭客組織HIDDEN
COBRA所利用的BADCALL與ELECTRICFISH惡意程式相關資訊。
BADCALL工具會利用知名網站憑證,如Apple, Facebook, Google,
Microsoft等,以進行fake
TLS連線並將所取得資料回傳至駭客所控制的主機。ELECTRICFISH工具可用於在受害電腦與駭客電腦之間建立隱密通道(Tunnel),規避資安設備之偵測;該工具亦可指定外部代理伺服器(Proxy
Server)作為中間跳板,以隱藏駭客真實網路位址(IP
Address)。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與惡意程式資訊確認感染與否。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
微軟作業系統、Android系統

[建議措施:]
1. 檢查資安防護設備紀錄,確認是否有不正常的8000、60000埠連線。
2. 檢查個人電腦上的防火牆是否被不正常停用或是防火牆設定被修改成允許外部連線到該電腦的443埠。
3. 檢查系統是否存在下列檔案(BADCALL惡意程式):
(1) 本次報告更新:22082079AB45CCC256E73B3A7FD54791
–MD5: 22082079ab45ccc256e73b3a7fd54791
–SHA1: 029bb15a2ba0bea98934aa2b181e4e76c83282ce
(2) 本次報告更新:z
–MD5: 2733a9069f0b0a57bf9831fe582e35d9
–SHA1: f06f9d015c2f445ee0f13da5708f93c381f4442d
(3) 本次報告更新:hc.zip
–MD5: eb7da5f1e86679405aa255aa4761977d
–SHA1: 880cb39fee291aa93eb43d92f7af6b500f6d57dc
(4) C01DC42F65ACAF1C917C0CC29BA63ADC
–MD5: c01dc42f65acaf1c917c0cc29ba63adc
–SHA1: d288766fa268bc2534f85fd06a5d52264e646c47
(5) C6F78AD187C365D117CACBEE140F6230
–MD5: c6f78ad187c365d117cacbee140f6230
–SHA1: 5116f281c61639b48fd58caaed60018bafdefe7a
(6) Android惡意程式,D93B6A5C04D392FC8ED30375BE17BEB4
–MD5: d93b6a5c04d392fc8ed30375be17beb4
–SHA1: f862c2899c41a4d1120a7739cdaff561d2490360
4. 檢查系統是否存在下列檔案(ELECTRICFISH惡意程式):
(1) 本次報告更新:0BA6BB2AD05D86207B5303657E3F6874
–MD5: 0ba6bb2ad05d86207b5303657e3f6874
–SHA1: ad44567c8709df4889d381a0a64cc4b49e5004c3
(2) 8d9123cd2648020292b5c35edc9ae22e
–MD5: 8d9123cd2648020292b5c35edc9ae22e
–SHA1: 0939363ff55d914e92635e5f693099fb28047602
5. 若確認資訊設備已遭入侵,建議處理措施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。
6. 日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

108/8/29

[主旨說明:]【漏洞預警】Pulse Connect Secure產品存在安全漏洞(CVE-2019-11510、CVE-2019-11539),允許未經授權使用者取得帳號與密碼,請儘速確認並進行更新

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NCCST-ANA-G2019-0130
資安公司BadPackets近期觀測發現駭客針對Pulse Secure公司之Pulse Connect Secure產品漏洞(CVE-2019-11510、CVE-2019-11539)進行大規模攻擊探測。攻擊者無需身分驗證即可遠端執行命令注入(Remote Command Injection),存取設備上之任意檔案如VPN帳號密碼檔案,進而利用所取得的認證資訊登入組織內部網路,進行橫向擴散。目前全球總計超過1萬4千個設備可能存在相關漏洞,其中台灣有217個受影響的設備。建議有使用受影響產品的用戶,升級至Pulse Secure官方所發布的修補版本。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Pulse Connect Secure 9.0R1 - 9.0R3.3
Pulse Connect Secure 8.3R1 - 8.3R7
Pulse Connect Secure 8.2R1 - 8.2R12
Pulse Connect Secure 8.1R1 - 8.1R15
Pulse Policy Secure 9.0R1 - 9.0R3.3
Pulse Policy Secure 5.4R1 - 5.4R7
Pulse Policy Secure 5.3R1 - 5.3R12
Pulse Policy Secure 5.2R1 - 5.2R12
Pulse Policy Secure 5.1R1 - 5.1R15

[建議措施:]
Pulse
Secure已針對前述漏洞釋出修復版本,請聯絡設備維護廠商進行版本確認與更新,官方公告連結如下:
1.https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44101
2.https://kb.pulsesecure.net/articles/Pulse_Technical_Bulletin/TSB44239

108/6/10

[主旨說明:]【漏洞預警】eClass平台 存在 任意檔案下載 漏洞,請盡速確認並進行修補作業

[內容說明:]
接獲
HITCON Zero Day 漏洞通報平台通知。
eClass平台 存在 任意檔案下載(Arbitrary File Download)漏洞,可經由該漏洞取得後端系統中的任意資料(包含主機之敏感檔案),煩請各單位盡速確認是否使用此系統並進行修補作業。
漏洞注入點範例:
https://xx.xx.xx.xx.xx/home/download_attachment.php?target=../etc/passwd
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
eClass平台

[建議措施:]
1. 確認貴單位是否使用此軟體,連絡廠商協助進行更新修補作業
2. 修補該程式漏洞,對輸入欄位進行惡意字元過濾作業
3. 在未修正此漏洞前,建議暫時先行移除此程式
4. 此漏洞起因於未能強制限定使用者下載目錄的位置,導致惡意使用能利用指向系統其它的目錄下載重要的檔案。建議修正程式,過濾target參數中的跨目錄字元(例如:..)並強制僅能在下載目錄中下載檔案

 

108/6/10

[主旨說明:]【漏洞預警】校園英聽教材互動廣播系統 存在 資料庫注入攻擊 漏洞,請盡速確認並進行修補作業

[內容說明:]
接獲 HITCON Zero Day 漏洞通報平台通知。
校園英聽教材互動廣播系統 存在 資料庫注入攻擊(SQL Injection)漏洞,可經由該漏洞免密碼直接登入系統,同時藉此漏洞來修改admin密碼,藉此達成取得最高權限之目的,煩請各單位盡速確認是否使用該系統並進行修補作業。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
校園英聽教材互動廣播系統

[建議措施:]
1. 確認貴單位是否使用此軟體,連絡廠商協助進行更新修補作業
2. 修補該程式漏洞,對輸入欄位進行惡意字元過濾作業

108/6/6

[主旨說明:]【漏洞預警】京晨科技(NUUO Inc.)網路監控錄影系統(Network Video Recorder, NVR)存在安全漏洞(CVE-2019-9653),允許攻擊者遠端執行系統指令,請儘速確認並進行韌體版本升級

[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201906-0027
NUUO
NVR是一個以嵌入式Linux為基礎的網路監控錄影系統,可同時管理多個網路攝影機,並將影像回傳至儲存媒體或設備。本中心研究團隊發現多款NUUO NVR產品系統存在安全漏洞(CVE-2019-9653),攻擊者可繞過身分驗證於目標系統上執行任意程式碼。由於NVR系統之handle_load_config.php頁面缺少驗證與檢查機制,攻擊者可透過發送客製化惡意請求,利用此漏洞以管理者權限(root)遠端執行系統指令。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
NUUO NVR相關產品其韌體版本為1.7.x 至 3.3.x版本

[建議措施:]
目前京晨科技官方已有較新版本的韌體釋出,建議將韌體版本升級至最新版本:
1.使用官方提供之新版本韌體進行更新,下載連結:https://www.nuuo.com/DownloadMainpage.php
2.針對無法更新之NVR系統,請透過防護設備或系統內部設定限制存取來源,嚴格限制僅管理人員能夠存取系統之handle_load_config.php頁面,並禁止對該頁面發送任何系統指令與傳入特殊字元。

108/6/3

[主旨說明:]【漏洞預警】校園數位學習平台 WMP 智慧大師含有 Command Injection 漏洞

[內容說明:]
轉發
台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201905-0007
本次通報的漏洞屬於Command
Injection的高風險漏洞,如果管理者未在網站的輸入表單中過濾敏感字元,攻擊者則有可能透過這些進入點將指令傳送至伺服器端執行。以本次通報的漏洞而言,該漏洞可以上傳webshell,並取得主機管理者帳密、資料庫帳秘等機敏資訊,也可以執行未經授權的任意系統指令。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
WMP 智慧大師

[建議措施:]
1. 確認貴單位是否使用此軟體,連絡廠商協助進行更新修補作業
2. 修補該程式漏洞,對輸入欄位進行惡意字元過濾作業

108/5/15

[主旨說明:]【漏洞預警】Toshiba 和 Brother 印表機Web Services列印存在安全漏洞,攻擊者可利用進行反射放大DDos攻擊。

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
TWCERTCC-ANA-201905-0001
TWCERT/CC接獲國外通報,Toshiba 和 Brother 印表機Web Services列印存在安全漏洞,攻擊者可利用進行反射放大DDos攻擊。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Toshiba 和 Brother 印表機

[建議措施:]
建議停用Web Services列印功能,步驟如下:
Toshiba (TopAccess example):
1) Log into Web Interface
2) Go to Administration > Setup > Network
3) Disable Web Services Print
4) Click Save and allow the copiers web server to restart
Brother (HL-5470DW model example):
1) Log into Web interface
2) Go to Network > Protocol
3) Uncheck Web Services
4) Click Submit and allow the copiers web server to Restart

108/5/15

[主旨說明:]【漏洞預警】微軟Windows遠端桌面服務存在安全漏洞(CVE-2019-0708),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新。

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201905-0199
微軟Windows遠端桌面服務(Remote Desktop Services),在Windows Server 2008前之作業系統中稱為終端服務(Terminal Services),該服務允許使用者透過網路連線進行遠端操作電腦。
研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Windows XP
Windows 7
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2

[建議措施:]
目前微軟官方已針對此弱點釋出更新程式,請儘速進行更新:
1.Windows XP與Windows Server 2003作業系統雖已停止支援安全性更新,但微軟仍針對此漏洞釋出更新程式,請至下列連結進行更新:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
2.作業系統如為Windows 7、Windows Server 2008及Windows Server 2008 R2,請至下列連結進行更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
 

108/5/14

[主旨說明:]【漏洞預警】Cisco ESC軟體存在安全漏洞(CVE-2019-1867),允許遠端攻擊者繞過認證機制取得管理者權限,請儘速確認並進行修正

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201905-0135
Cisco Elastic Services Controller
(ESC)是一款提升網路功能虛擬化(NFV)環境彈性的軟體。
研究團隊發現Cisco ESC軟體的REST
API存在安全漏洞(CVE-2019-1867),攻擊者可利用此漏洞,透過發送惡意請求,進而獲取管理者權限。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Cisco Elastic Services Controller 4.1至4.4
(含)版本,且啟用REST API

[建議措施:]
目前Cisco官方已針對此弱點釋出修復版本,請各機關聯絡設備維護廠商或參考以下建議進行更新:
1.於ESC指令介面輸入「esc_version」指令,確認當前使用的ESC軟體版本。
2.REST API預設為停用,於ESC指令介面輸入「sudo netstat -tlnup | grep 8443|8080」指令,可確認REST API是否啟用。
3.如使用受影響之ESC軟體版本,且啟用REST API時,請瀏覽Cisco官方更新網頁(http://www.cisco.com/cisco/software/navigator.html),於Download Software頁面點擊Products→Cloud and Systems Management→Service Management and Orchestration→Elastic Services Controller,將ESC軟體更新至4.5(含)以上版本。
 

108/5/13

[主旨說明:]【攻擊預警】北韓駭客組織HIDDEN COBRA利用惡意程式ELECTRICFISH建立隱密通道進行通訊,請各單位注意防範

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201905-0108。
美國國土安全部與聯邦調查局近期公布北韓駭客組織HIDDEN
COBRA所利用的惡意程式:ELECTRICFISH,該工具可用於在受害電腦與駭客電腦之間建立隱密通道(Tunnel),規避資安設備之偵測;該工具亦可指定外部代理伺服器(Proxy Server)作為中間跳板,以隱藏駭客真實網路位址(IP Address)。

若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過惡意程式資訊確認感染與否。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
微軟作業系統

[建議措施:]
1.檢查系統是否存在下列檔案:
(1) a1260fd3e9221d1bc5b9ece6e7a5a98669c79e124453f2ac58625085759ed3bb
-MD5:8d9123cd2648020292b5c35edc9ae22e
-SHA-1:0939363ff55d914e92635e5f693099fb28047602
(2) hs.exe
-MD5:df934e2d23507a7f413580eae11bb7dc
-SHA-1:5ce51e3882c40961caf2317a3209831ed77c9c40
2.若確認資訊設備已遭入侵,建議處理措施:
(1).針對受害電腦進行資安事件應變處理。
(2).重新安裝作業系統,並更新作業系統及相關應用軟體。
(3).更換系統使用者密碼。
3.日常資訊設備資安防護建議:
(1).持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2).系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
(3).安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4).安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5).不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

 

108/5/13

[主旨說明:]【資安訊息】請各單位加強宣導個資管理,並防護保有個人資料檔案之網站系統,以防杜網站個資外洩


[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊
NISAC-ANA-201905-0089。
有鑑於個資外洩威脅日增,請加強向各自所屬單位宣導個資管理,並針對保有個人資料之網站
(如活動報名系統、專案型系統等),強化個資安全防護措施,宣導個資保護意識。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
N/A

[建議措施:]
1.規劃與落實個資保護安全控制措施。
參考「105年個人資料保護參考指引(V2.0)」中之安全控制措施規劃(3.1.8)與建立安全控制措施(3.2.3)說明,針對個資保護技術安全控制項目進行妥適規劃、評估與量測,以強化個人資料之安全防護。
2.強化委外管理。
如將個人資料委託第三方廠商處理,可參考「107年政府資訊作業委外服務參考指引(修訂)(V5.1)」之個人資料委外管理風險與注意事項(2.5.3),落實個資保護要求與管理。
3.加強管控網站安全。
針對保有個資之網站應納入管理範圍,妥善保護網站儲存之個人資料。若為短期活動或專案性質,應於活動或專案終止後立即離線關閉,而所包含之個人資料應限制存取,並於個資期限屆滿後落實刪除。
4.重新檢視依法公開之個人資料。
如有因應法規要求而需公開於網站之個人資料,請重新檢視公開內容之妥適性,並增加其上線公布之審查程序,以避免洩露不適當的個人資料。

106/9/21

[主旨說明:]【漏洞預警】Adobe Flash Player存在嚴重漏洞(CVE-2017-11292),允許攻擊者在受害系統上執行任意程式碼,進而獲取系統控制權限,請儘速確認並進行更新

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201710-0035
Adobe Flash Player是一個被廣泛使用的多媒體程式播放器。
防毒廠商卡巴斯基的研究人員(Anton Ivanov)於分析用戶受害情形時,發現駭客組織(BlackOasis)利用Adobe Flash Player之零時差漏洞(漏洞編號為CVE-2017-11292)進行攻擊,駭客利用其中含有Flash攻擊代碼之ActiveX物件的惡意Word文件進行攻擊,當開啟該惡意Word文件後,即可取得系統控制權限,導致可在受害系統上執行任意程式碼,並且發現該漏洞已被利用來散布FinSpy等間諜惡意軟體,進行APT攻擊用途。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Adobe Flash Player Desktop Runtime小於(含)27.0.0.159之前的版本
Adobe Flash Player for Google Chrome小於(含)27.0.0.159之前的版本
Adobe Flash Player for Microsoft
Edge小於(含)27.0.0.130之前的版本 Adobe Flash Player for Internet Explorer 11小於(含)27.0.0.130之前的版本

[建議措施:]
1.各單位可至Adobe Flash Player官網(http://get.adobe.com/tw/flashplayer/about/)提供的連結,確認當前使用之版本。 如所使用的版本為上述受影響的Adobe Flash Player 版本,請至Adobe Flash Player官網(https://helpx.adobe.com/security/products/flash-player/apsb17-32.html)下載最新版本進行更新
2.定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為,並更新防毒軟體病毒碼以加強防護

106/9/21

[主旨說明:]【漏洞預警】D-Link DIR-850L AC1200雙頻Gigabit無線路由器存在多個漏洞,允許攻擊者遠端執行任意程式碼或造成阻斷服務

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201709-0051
友訊科技(D-Link)為臺灣網路設備的製造商,旗下產品包含路由器、無線網卡、視訊鏡頭及儲存硬碟等。
南韓研究人員Pierre Kim在今年9月公開揭露,D-Link所生產之DIR-850L AC1200雙頻Gigabit無線路由器的韌體存在多個安全漏洞(CVE-2017-14413~CVE-2017-14430),可能導致下列多項資安風險:
1.允許攻擊者可遠端執行跨網站腳本攻擊。
2.因未使用加密傳輸協定,導致攻擊者可透過中間人攻擊方式獲取帳號密碼等資訊。
3.攻擊者可遠端執行任意程式碼或造成阻斷服務。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
D-Link 850L韌體版本小於1.14.B07版本
D-Link 850L韌體版本小於2.07.B05版本

[建議措施:]
1.請檢查所使用之韌體是否為受影響之版本,檢查方式:
(1)登入DIR-850L管理介面,
(2)點選「工具」,
(3)點選「韌體」,即可看到目前所使用之韌體版本與韌體日期資訊。
2.目前D-Link官方尚未針對此弱點釋出修復的韌體版本,若使用韌體為受影響版本,請持續關注D-Link官方網頁釋出的韌體更新版本。

106/7/19

[主旨說明:]【漏洞預警】Apache Struts 2.3.X系列版本中的Showcase應用程式存在允許攻擊者遠端執行任意程式碼之漏洞(CVE-2017-9791),請儘速確認並進行修正

[內容說明:]
Apache Struts 2是一個開放原始碼的Java EE網路應用程式的Web應用框架。
該漏洞主要是在Apache Struts 2.3.X系列版本啟用Struts 2 Struts 1外掛(struct2-strust1-plugin.jar)環境下,Showcase應用程式(struct2-showcase.war)呼叫struct2-strust1-plugin時,攻擊者利用傳遞含有惡意字串的內容,造成可遠端執行任意程式碼。

[影響平台:]
Apache Struts 2.3.X的版本

[建議措施:]
1.請確認網站主機是否使用Apache Struts 2 的Web應用框架,若有使用則可再透過網站主機目錄中的「WEB-INF\lib\」資料夾內的Struts.jar檔確認當前使用的版本。
2.請確認網站主機是否使用Apache Struts 2的Showcase應用程式,路徑:\struts2.3.x\apps\struts2-showcase.war。
3.如所使用的Apache Struts為上述(2.3.X)受影響之版本,則請更新官方網頁或官方Github所釋出最新之Apache Struts 2.5.10的版本。
4.若無使用的需求,請關閉Showcase應用程式。

106/7/19

[主旨說明:]【漏洞預警】微軟Windows作業系統的NTLM驗證通訊協定存在允許攻擊者透過重送攻擊進而取得整個網域控制權之漏洞(CVE-2017-8563),請儘速進行更新

[內容說明:]
NT LAN Manager (NTLM)驗證通訊協定是微軟的一種安全協定,根據挑戰或回應(Challenge/Response)機制進行使用者身分驗證。研究人員發現NTLM驗證通訊協定存在允許執行輕量型目錄存取通訊協定(LDAP)重送攻擊與遠端桌面協定(RDP)重送攻擊之安全漏洞。
LDAP重送攻擊漏洞允許具有本機系統(SYSTEM)權限的攻擊者,利用攔截NTLM登入封包與客製惡意封包傳送到網域控制站,可進行網域操作(如新增網域帳號),進而取得網域控制權。只要攻擊者先行取得系統(SYSTEM)權限即可利用此漏洞取得網域控制權限,因所有Windows都內建NTLM,所以未更新的系統都有此風險。
RDP重送攻擊漏洞是RDP在受限管理員(Restricted-Admin)模式下,允許降級使用NTLM驗證通訊協定進行身分驗證,導致攻擊者可利用NTLM驗證通訊協定相關漏洞(如搭配前述LDAP重送攻擊漏洞)進行攻擊,以取得網域控制權。只要在網域環境使用NTLM身分驗證服務都有可能存在這個問題。


[影響平台:]
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1511 for 32-bit Systems
Windows 10 Version 1511 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core安裝選項)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core安裝選項)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core安裝選項)
Windows Server 2012
Windows Server 2012 (Server Core安裝選項)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core安裝選項)
Windows Server 2016
Windows Server 2016 (Server Core安裝選項)

[建議措施:]
目前微軟官方已針對此弱點釋出修復程式 (https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8563) ,請儘速進行更新。

106/5/26

[主旨說明:]【漏洞預警】特定版本Samba軟體存在允許攻擊者遠端執行任意程式碼之漏洞(CVE-2017-7494),可取得管理者權限,請儘速確認Samba軟體版本並進行更新

[內容說明:]
Samba是一種用來使Unix/Linux作業系統與微軟Windows作業系統伺服器訊息區塊(Server Message Block,SMB,又名網路檔案分享系統)協定進行連結的軟體,可運用於共享檔案與網路印表機,以及扮演網域控制站(Domain Controller)角色。
研究人員發現存在超過7年之漏洞,該漏洞是Samba軟體在處理共享函式庫(share library)時存在問題,導致遠端攻擊者只需扮演具有寫入Samba伺服器目錄權限的用戶,並上傳惡意的共享函式庫,伺服器便會載入與執行該共享函式庫,進而在伺服器執行任意程式碼獲得管理者權限。目前CVE對此弱點之編號為CVE 2017-7494。雖尚未傳出實際的案例,但因實現的難度低,且不需使用者介入便可讓攻擊者取得系統權限,因此此弱點又可被視為Linux版的SMB弱點(例如WannaCry所用),請儘速確認Samba軟體版本並進行更新或強化。

[影響平台:]
Samba版本大於3.5.0與小於4.4.14/4.5.10/4.6.4

[建議措施:]
1.目前Samba官方已針對此弱點釋出修復之版本(https://www.samba.org/samba/history/security.html),請將Samba軟體更新至以下修復之版本,另請密切注意Samba官方網頁,以確認是否有相關延伸性之弱點。
Samba >= 4.6.4
Samba >= 4.5.10
Samba >= 4.4.14
2.若現階段無法立即更新Samba軟體之版本,則可至smb.conf中的[global]區塊添加nt pipe support = no參數,以減緩漏洞所造成的影響。
3.透過防火牆或相關防護產品,阻擋來自Internet對Samba伺服器通訊埠(TCP 445)之連線。

106/5/19

[主旨說明:]【漏洞預警】Microsoft Windows作業系統及Google Chrome瀏覽器存在處理SCF檔的弱點,導致攻擊者取得使用者帳號與密碼
[內容說明:]

介殼命令檔(Shell Command File,以下簡稱SCF)主要是用來開啟檔案總管或是顯示桌面的捷徑檔。
研究人員Bosko Stankovic發現Windows作業系統與Chrome瀏覽器在處理SCF檔時,Chrome瀏覽器預設是將SCF檔視為安全的檔案,不需提醒使用者即自動下載此類型的檔案,若攻擊者在網頁中嵌入惡意的SCF檔案,使用者透過Chrome瀏覽器造訪惡意的網頁時,就會自動下載該惡意SCF檔案至使用者電腦中,下載完成後,當使用者開啟存放此檔案之資料夾時,Windows作業系統將自動執行SCF檔案,並嘗試自動登入到攻擊者所架設之SMB伺服器,導致攻擊者可藉此取得使用者所傳送之帳號與密碼資訊。

[影響平台:]
所有的Windows作業系統版本
所有的Chrome瀏覽器版本


[建議措施:]
1.目前因Microsoft官方(https://technet.microsoft.com/en-us/security/bulletins.aspx)與Google官方(https://chromereleases.googleblog.com/)尚未釋出修復之版本,所以仍請密切注意更新之訊息
2.請勿瀏覽可疑網站與留意惡意SCF,若發現不預期之SCF檔案下載行為,請予以拒絕。建議啟用Chrome瀏覽器的「下載每個檔案前先詢問儲存位置」機制,以讓使用者決定是否下載,設定方式如下:
(設定->進階設定->下載->勾選「下載每個檔案前先詢問儲存位置」)
3.請檢視防火牆設定,確認阻擋Port
139與445之對外連線,以避免不慎執行SCF檔案時,洩漏帳密資訊到攻擊者所架設之SMB伺服器。

106/05/13

[主旨說明:]【高風險】【攻擊預警】勒索軟體 WanaCrypt0r 2.0 攻擊 Windows 系統漏洞,造成檔案加密無法使用,請儘速進行更新-內容更新

[內容說明:] 1.網路保安公司發現全球多個國家的機構及個人電腦遭受名為「WanaCrypt0r2.0」的勒索軟體攻擊感染,有別於以往的攻擊方式,據了解該勒索軟體是直接透過系統漏洞進行攻擊,除 Windows 10 及 Server 2016 外,近乎所有 Windows 系統及其伺服器版本均受威脅,安全專家呼籲用戶盡快安裝官方釋出的安全性更新,避免機構及個人電腦受感染。
2. 此勒索軟體的運作模式一如既往,電腦遭受感染後,所有檔案均被加密成副檔名為 .WNCRY 的格式,無法正常開啟讀取資料。檔案加密後亦會彈出相應介面指示受害者需在 3 天內交付價值 300 美元的 Bitcoin 贖金,逾期加倍,若未能在 7 天內交付則再無法恢復檔案。
3. 「WanaCrypt0r 2.0」是透過 Windows 系統內名為 EternalBlue 的 Windows SMB 遠端執行程式碼弱點進行攻擊,成功利用弱點的攻擊者有機會獲得在目標伺服器上執行程式碼的能力。

[影響平台:]
Windows XP
Windows Vista
Windows7
Windows8
Windows8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows RT

[建議措施:]
1. 使用Windows Update更新 或 手動更新微軟KB4012215(漏洞編號MS17-010) KB40122215:https://support.microsoft.com/zh-tw/help/4012215 MS17-101:https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx?f=255&MSPPError=-2147217396#ID0EHB
2. Window XP 及 Windows Server 2003等停止支援之作業系統,可到下列網址下載微軟提供之更新檔案進行更新作業: https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
3. 此次攻擊目前觀察到使用Port 445進行攻擊,可於前端防護設備上限制Port 445連線,或於個人電腦防火牆上限制Port 445連線
4. 目前 Windows Defender 已經可以針對發作中的惡意程式WanaCrypt0r,有效的偵測並清除。可以從下列位置下載Windows Defender : https://support.microsoft.com/…/security-essentials-download
5.平常遵循3-2-1規則來養成良好的備份檔案習慣: 建立三份副本,使用兩種不同媒體,一份副本要存放在不同的地方,此外至少有一個系統備份是處於實體隔離的網路環境。

106/05/12

[主旨說明:]【漏洞預警】微軟惡意程式防護引擎(Microsoft Malware Protection Engine)存在允許攻擊者遠端執行程式碼之漏洞(CVE-2017-0290),進而取得系統控制權,請儘速確認防護引擎版本並進行更新

[內容說明:]
微軟自Windows 7版本起內建Windows Defender程式,藉由即時監控、阻擋、隔離或刪除惡意程式功能,保護電腦免於惡意程式危害。本次存在漏洞之惡意程式防護引擎(Microsoft Malware Protection Engine,簡稱MsMpEng)為Windows Defender核心元件,亦是Microsoft Forefront與Microsoft Security Essentials等微軟安全產品的核心元件。MsMpEng中負責掃描與分析的核心元件稱為mpengine,其中NScript是mpengine的元件,用於檢測任何看起來像是JavaScript的文件。
Google Project Zero成員Tarvis Ormandy與Natalie Silvano發現MsMpEng 1.1.13701.0(含)以前的版本,如果系統啟用即時保護(預設開啟)功能,攻擊者透過傳送特製檔案,MsMpEng自動掃描該檔案時,因NScript無法正確的解析檔案,導致攻擊者可透過檔案中的JavaScript程式碼利用該漏洞執行任意程式碼,進而獲取系統控制權。

[影響平台:]
Microsoft Endpoint Protection
Microsoft Forefront Security for SharePoint Service Pack 3
Microsoft System Center Endpoint Protection
Microsoft Security Essentials
Windows Defender for Windows 7
Windows Defender for Windows 8.1
Windows Defender for Windows RT 8.1
Windows Defender for Windows 10, Windows Server 2016
Windows Intune Endpoint Protection

[建議措施:]
1.微軟官方已針對此弱點釋出修補程式,其修補方式為更新惡意程式防護 引擎為1.1.13704.0版,請參考微軟官方網頁 (https://technet.microsoft.com/en-us/library/security/4022344)。
2.建議儘速進行檢查與更新,例如Windows 7之WindowsDefender惡意程式防護引擎版本之更新方式如下:
(1)開啟控制台。
(2)選擇「Windows Defender」。
(3)於上方工具列,點選最右邊的「說明選項」。
(4)選擇「關於Windows Defender」,即可看到引擎版本。
(5)如為1.1.13701.0(含)以前的版本,可從「說明選項」中點選「檢查更新」即可將引擎版本更新至最新版本。
3.其他受影響之微軟安全產品檢查與更新方式,請參閱參考資料所述。

[參考資料:]
1. https://technet.microsoft.com/en-us/library/security/4022344
2. https://support.microsoft.com/en-us/help/2510781/microsoft- malware-protection-engine-deployment-information
3. http://www.ithome.com.tw/news/114074

106/05/05

[主旨說明:]【漏洞預警】印表機設備未設定或使用預設密碼,並曝露於網際網路上恐有遭受入侵及利用之疑慮。

[內容說明:]
行政院國家資通安全會報技術服務中心通知尚有部份單位之印表機使用公開網際網路位址且開放PORT9100,未避免後續相關資訊安全問題之產生,煩請各單位確實清查相關印表機設備。
由於相關設備皆使用於辦公室、教學等環境,請各機關盤點與檢視相關設備,並對相關設備加強權限控管並避免使用於公開的網際網路位置,以及加強防範措施。
為協助各單位進行印表機及網路攝影機相關資安防範措施,提供二段影片供單位參考及教育訓練使用,相關資訊於參考資料中。

[建議措施:]
1.裝置上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。
2.系統上非必要的服務程式亦建議移除或關閉。
3.建議裝置設備不要使用公開的網際網路位置,如無法避免使用公開的網際網路位置,建議裝置設備前端需有防火牆防護,並採用白名單方式進行存取過濾。
4.檢驗防火牆規則,確認個別系統僅開放所需對外提供服務之通訊埠,若為印表機服務務建議阻擋port 9100。
5.印表機設備於非上班時間或不使用時,建議關閉電源。
6.參考校園資訊安全課程影片進行相關設定。

[參考資料:]
校園資訊安全課程:http://portal2.k12moocs.edu.tw/course/130/intro

106/05/05

[主旨說明:]【漏洞預警】特定版本Intel晶片韌體中的AMT、SBT及ISM管理技術存在安全漏洞(CVE-2017-5689),允許攻擊者遠端獲取系統的控制權限

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201705-0006
英特爾(Intel)主動管理技術(Active Management Technology,AMT)是內嵌於英特爾vPro架構平台的一項管理功能,獨立於作業系統外運行,即使主機已經關閉,只要主機仍與電源線和網絡相連,遠端管理人員仍可以存取 Intel AMT。而服務管理器(Intel Standard Manageability,ISM)則具有遠端關機、開機、重新開機及監視運行的應用程式等,至於小型企業技術(Small Business Technology,SBT),則具有本機端的軟體監控器、資料備份和復原及省電功能等。
研究人員Maksim Malyutin發現特定Intel晶片韌體中的AMT、SBT及ISM管理技術存在安全漏洞(CVE-2017-5689),目前已知攻擊者可在未授權的情況下透過AMT管理技術遠端或本地端獲取系統控制權限,像是開機、關機、讀取文件、檢查正執行的程序、追蹤鍵盤/滑鼠及螢幕晝面等。

106/04/14

[主旨說明:]漏洞預警】微軟所有Office Word版本之物件連結與嵌入(OLE)存在零時差漏洞,允許攻擊者遠端執行任意程式碼

[內容說明:]
轉發行政法人國家資通安全科技中心  資安訊息警訊  NCCST-ANA-201704-0017
OLE(Object  Linking  and  Embedding,物件連結與嵌入)原用於允許應用程式共享資料或功能,如Word可直接嵌入Excel資料,且可利用Excel功能進行編輯。
該漏洞主要是Office  Word的物件連結與嵌入存在零時差漏洞,攻擊者可藉由電子郵件散佈並誘騙使用者下載特製的Word或RTF格式檔案,當使用者開啟該檔案時,可能導致攻擊者可透過該弱點遠端執行程式碼,甚至取得受影響系統的完整控制權。

[影響平台:]
所有版本的Office  Word

[建議措施:]
1.目前因微軟官方尚未針對此弱點釋出修復程式,所以仍請密切注意微軟官方網頁(https://technet.microsoft.com/en-us/security/bulletins.aspx)之更新訊息
2.保持良好的使用習慣,不要隨意點擊不受信任的電子郵件與附件檔案。
3.啟用Office  Word的Protected  View機制(檔案->選項->信任中心->信任中心設定->受保護的檢視,確認每一個選項均已勾選)。

106/03/08

區網中心維護停機公告
[延期公告]3/13(一) 22:00 ~ 3/14(二) 06:00 科技大樓原國網中心電力線路移轉。教育部(含所屬機(關)構)對外網路中斷,影響所有對外網路服務,另科技大樓ISP Peering電路中斷,TANet經科技大樓到國內ISP網路服務中斷。(原3/10施工取消)

106/03/06

區網中心維護停機公告
3/10(五) 22:00 ~ 3/11(六) 06:00 科技大樓原國網中心電力線路移轉。教育部(含所屬機(關)構)對外網路中斷,影響所有對外網路服務,另科技大樓ISP Peering電路中斷,TANet經科技大樓到國內ISP網路服務中斷。

106/03/04

區網中心維護停機公告
事  由:03/06 22:00~03/07 06:00科技大樓原國網中心電力線路移轉。教育部(含所屬機(關)構)對外網路中斷,影響所有對外網路服務。
影響時間:2017/03/06 (週一) 22:00 ~ 2017/03/07 (週二) 06:00
影響範圍:所有學術網路。
詳細說明(截取自TANet NOC維運公告內容):
1.TANet 骨幹設備(100G)供電正常,不影響 TANet 電路及網路服務 。
2.原 SMR 8電力線路後接ISP設備於施工期間需關機 (斷電), 移動電力線路至新 SMR(Break)後復電, 期間影響各ISP設備供電期間,受影響ISP包含中華電信、亞太電信、台灣固網、遠傳速博等電路商設備及連接其上之電路服務 。
3.期間教育部所屬機 (關)構對外連線及網路服務中斷 :
  A.本部對外網路服務,本部連線。
  B.體育署、青年署、國民及學前教育署。
  C.國家教育研究院、國家圖書館、國立海洋生物博館、國立自然科學博物館、國立科學工藝博物館、國立臺灣科學教育館、國立教育廣播電臺、國立公共資訊圖書館、國立臺灣圖書館、國立臺灣藝術教育館、國立海洋科技博物館 。
  D.另受影響單位 TWAREN peering電路 (台灣固網)服務。
資訊來源:TANet NOC

106/02/17

區網中心來信,因陸續接獲部分單位反應,單位內印表機列印出勒索訊息之事件。
煩請同仁就所在辦公室檢查,如有發生類似事件,請mail給資訊組。

105/12/01

宜蘭區網中心12/1維護停機公告
一、公告單位:宜蘭區域網路中心
二、停機原因:宜蘭區域網路中心TANet骨幹路由器卡板升級作業進行停機。
三、停機時間:2016/12/1 16:00 至 17:00,調整作業若提前完成,則提前恢復服務。
四、影響範圍:宜蘭區網TANet將暫時提供服務;TWAREN則不受影響,造成不便,敬請見諒。

105/12/01

宜蘭區網中心公告
有關今日gov.tw無法查詢的問題,經查為政府資訊網之gov.tw DNSSEC自動更新金鑰機制故障,GSN承商中華電信已在處理中,預計下午修復,將於確認正常後再行通知,造成不便敬請見諒。

105/11/29

宜蘭區網中心公告
今日(11/29)18:00開始進行宜蘭教網中心線路升級切換作業,於18:10左右完成。
另因近二日教育部放置於宜蘭區網中心骨幹設備卡版異常,造成線路不穩定而時常中斷狀況,維護廠商雖已更換卡版,但為了避免此狀況再度發生影響各單位網路連線,已調整線路架構,增加線路備援機制。此部分已於19:30完成。

105/11/28

宜蘭區網中心公告
一、公告單位:宜蘭區域網路中心
二、停機原因:1.宜蘭區域網路中心TANet骨幹路由器卡板資源分配作業進行停機調整作業。
2.宜蘭縣教育資訊網路中心TANet骨幹電路升級切換作業。
三、停機時間:2016/11/29 18:00 至 21:00,調整作業若提前完成,則提前恢復服務。
四、影響範圍:宜蘭區網TANet將暫時提供服務,造成不便,敬請見諒。

105/11/28

區網中心公告
1. 經電話連繫,Google peering 機房調整設定於 11/15 10:00 - 17:00 進行,影響 TANet 原 Google Peering 流量(停止)。
2. 目前 Google 流量經由 TANet 國際電路進出,可能造成 TANet 國際電路頻寬壅塞,影響既有之國際流量進出。
3. 本部已持續監控 TANet 國際電路流量並確保國際流量正常運作,惟可能影響部分原有流量或壅塞導致網路服務回應緩慢等,敬請見諒。

105/09/23

區網中心公告
1. 9/20上午 TANet 與 Hinet 間的連線異常,導致無法透由 Hinet 網路進入 TANet進行服務存取一事。
2. 經與 Hinet 協同查測後,TANet NOC 並未作任何設定調整,經 Hinet 通知後網路
即回復正常連線,惟Hinet亦無說明。後續將與Hinet查明原因,其能強化雙方連線之穩定性。
3. 另外補充說明,有關 TANet 與 Hinet 直連線路中斷時,雙方網路無法正常連線一事,目前也請 Hinet 協助確認有關 TANet 路由的接取問題,以避免類似問題再次影響正常網路連線。

105/08/11

區網中心通知,100G骨幹設備採購案第2階段移轉作業,係將區網中心以下連線單位由Cisco 6509(舊)改接至ASR9K(新)。
影響範圍:
8/16 範圍:基隆市網、新北市網、Hinet Trunk(東南科技大學、中國科技大學、景文技科大學、政治大學公企中心、開南商工、內湖高工、松山高職、中華浸信會、淡江中學、醒吾高中、開明工商、莊敬高職、耕莘健康管理專科學校、特殊教育通報網、復興商工、智光商工、滬江高中、景文高中、警察專科學校、中華中學、豫章工商、格致高中、穀保家商)
8/29 範圍:GGC、政治大學、戲曲學院、馬偕護校、馬偕醫學院、華梵大學、醒吾技術學院、台北市立大學、臺北城市科技大學、輔仁大學
8/30範圍:世新大學、聖約翰科技大學、SIP-耕莘、ASOC、MOE-ping、Honney-Pot、SOC-logger、SCE8000 MGR、SourceFire-MGR
影響時間: 施工期間以上各點(服務)不定時中斷

105/08/3

區網中心通知,學術網路骨幹於 105/7/27 09:25 至 10:49 之間有連線不穩定之情況。
經教育部查測後發現教育部連接hinet之路由正常, 惟流量受中華電信端設備異常導致連出與連入流量受影響,網頁服務等無法正常運作。
中華電信重啟該設備介面後,於10:49恢復正常流量。
影響範圍:全國學術網路。
     異常期間由Hinet連入部內或所屬連線單位之流量異常(網頁無法正常連線)。
     異常期間由所屬連線單位連出Hinet流量異常(網頁無法正常連線)。
影響時間:105/07/27 09:25 至 10:49

105/06/08

區網中心通知,為新增新北市市網中心線路,預計於6/14(週二)清晨調整區網與學術網路100G設備之間線路,屆時施工期間區網對外網路服務將會中斷。
影響範圍:台北第二區網中心所有連線單位學校。(含新北市市網中心、基隆市市網中心)
影響時間: 105/06/14(二) 06:00-07:00, GMT+8

105/06/08

一、臺灣電力公司因工作關係將施行新店校區局部停電,網路及系統服務暫停至電力回復。
二、停電日期:105年6月9日。
三、停電時間:00時00分起06時00分止。
四、網路及系統服務暫停時間:105年6月8日18時00分起~105年6月9日12時00分止。
五、網路及系統服務預計還原時間:105年6月9日 12時。(會依實際供電狀況,提早或延長網路及系統服務還原時間)

105/04/27

為避免cerber病毒綁架事件發生(此病毒於105.3開始在網路上流行),導致該電腦主機資料無法打開(檔案格式被修改),若發生此病毒綁架事件,資料將無法救回。
因此,誠摯建議 各位老師,做好如下防護措施,以避免發生類似之損害事件:
一、請勿於電腦主機上安裝來路不明之軟體
二、請定期檢查Windows Update及防毒軟體是否更新。
三、請勿瀏覽不明網站
四、不開啟來歷不明的電子郵件。
五、附件資料夾請務必做好異地備份動作。
六、若發覺電腦資料異常,請立即將電腦關機或將網路線拔除,並聯絡資訊組。

105/03/03

區網中心通知,學術網路骨幹於 105/3/3 11:23 至 14:40 之間有連線不穩定之情況, 經教育部查測後發現當時花蓮區網中心與學術網路骨幹介接介面異常, 經緊急進行改接後,約於 14:40 連線情況恢復正常。
影響範圍: 全國學術網路
影響時間: 105/03/03 11:23 至 14:40

105/02/01

區網中心接獲教育部通知,因應TANet100G設備更換,教育部科技大樓機房需進行電力整備,該作業將分為兩階段實施,除設備更換電力整備外,ISP業者設備也將斷電改接。
第一階段施作時間:105/02/03 23:00 - 105/02/04 03:00, GMT+8
第二階段施作時間:105/02/05 02:00 - 06:00, GMT+8

第一階段預計不影響網路服務。
  1. 施工時間:105/02/03 23:00 - 105/02/04 03:00, GMT+8
  2. 影響情形:相關設備皆有雙迴路保護,原則上不影響設備運作。

第二階段因涉及「ISP業者設備將斷電改接」,預計本區網中心會受到影響,於作業施作期間暫停提供網路服務。
  1. 施工時間:105/02/05 02:00 - 06:00, GMT+8
  2. 影響情形:TANet臺北主節點傳輸將全面性中斷,所有經TANet臺北主節點之流量皆受影響。
  3. 影響範圍包含:
   (1) 臺北區網1、臺北區網2、宜蘭區網、花蓮區網及台東區網對TANet骨幹連線將中斷。
   (2) TANet至Google、Facebook、出國及教育部首頁之服務存取。

105/01/21

區網中心接獲教育部通知,因應TANet100G設備更換,教育部科技大樓機房需進行電力整備,該作業將分為兩階段實施,除設備更換電力整備外,ISP業者設備也將斷電改接。
第一階段施作時間:105/01/22 22:00 - 105/01/23 04:00, GMT+8
第二階段施作時間:105/01/24 04:00 - 08:00, GMT+8

第一階段預計不影響網路服務,施工時間及影響情形如下:
  1. 施工時間:105/01/22 22:00 - 105/01/23 04:00, GMT+8
  2. 影響情形:相關設備皆有雙迴路保護,原則上不影響設備運作。

第二階段因涉及「ISP業者設備將斷電改接」,區網中心會受到影響,於作業施作期間暫停提供網路服務。
  1. 施工時間:105/01/24 04:00 - 08:00, GMT+8
  2. 影響情形:TANet臺北主節點傳輸將全面性中斷,所有經TANet臺北主節點之流量皆受影響。
  3. 影響範圍包含:
   1) 臺北區網1、宜蘭區網、花蓮區網及台東區網對TANet骨幹連線將中斷。
   2) TANet至Google、Facebook、出國及教育部首頁之服務存取。

105/01/20

區網中心接獲中研院通知,因國際專線海纜系統業者預計於 2016/01/22 12:00~16:00進行光纖清潔及設備更換, 屆時該院將調整與日本國際網路流量,改路由至香港再回台灣,初步判斷不影響臺灣至日本的連線服務。

1. 維護時間 :105/01/22 12時-16時, GMT+8
2. 實際斷線:約4小時
3. 影響線路:台灣至日本連線服務。
4. 處理方式:無。

105/01/20

TD width="85%"> 區網中心緊急通知Facebook連線可能因廠商設備端為護,出現不穩定的現象。
中研院接獲Facebook廠商通知,該司預定於2016/01/21 03:00~07:00 進行香港端設備為護作業,
屆時中研院與Facebook之間BGP將會有flapping,導至連線可能出現不穩定的現象。
1. 處理時間:105/1/21 03:00-07:00, GMT+8
2. 影響情形:TANet經中研院至Facebook連線可能有不穩定之情形

104/12/09

中研院網路設備韌體更新。
預計將於12/9 18:00進行,屆時將可能造成GOOGLE相關連線短暫或多次中斷。
1. 影響時間:104/12/9 18:00~18:30
2. 影響範圍:TANET經中研院出國之流量

104/10/27

教育部資科司將對境外部份侵權教科書網站予以主動阻檔,並請各大院校加強宣導網路侵權訊息。

104/09/01

為配合資訊機房電力調整作業,於2015/10/23 16:00將暫停網路服務,資訊組將盡力處理以提早回復服務,不便之處,敬請見諒,謝謝。

預計最早於2015/10/23 17:30回復服務。
預計最晚於2015/10/23 21:30回復服務。

104/09/01

Google預計於104/10/16 6:20-10:10與中研院之間Peering將進行緊急維護,維護時段Google將自行調整路由及流量,惟學術網路TANet至Google連線可能有壅塞情形。

1. 處理時間:104/10/16 6:20-10:10, GMT+8
2. 影響情形:TANet至Google連線可能產生雍塞現象

104/09/01

為配合資訊機房電力作業,於今日下班(2015/9/1 16:30)將暫停網路服務,資訊組將盡力處理以提早回復服務,不便之處,敬請見諒,謝謝。
預計最早於2015/9/1 17:30回復服務。
預計最晚於2015/9/2 17:30回復服務。

104/07/09

中研院廣域網路設備:
預計將於本日(7/9)進行,屆時將可能造成GOOGLE相關連線短暫或多次中斷。
1. 影響時間:104/7/9 12:00~19:00
2. 影響線路:區網與Google之連線

104/06/02

103學年度第2學期 資訊安全教育訓練課程4
資訊安全專題講座(二)--資訊安全統合視導你準備好了嗎?
時間:104年6月8日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室

104/05/01

103學年度第2學期 資訊安全教育訓練課程3
個資保護專題講座(二)--你準備好個資了嗎??--統合視導個資說明會
時間:104年6月1日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室

104/04/17

國網中心預計於4/17(五)18:00-20:00進行進行TWAREN VPLS整體頻寬優化調整作業。
預計影響範圍如下:
1. TWAREN所有GigaPoP及下游連線單位之Research、VPLS VPN、SSL VPN等服務。
2. TANet所有IPv6連線。 調整過程可能會有連線不穩、中斷或壅塞等情形。
故本區網中心預計影響範圍,初步估計受到影響之服務僅為「本區網內之IPv6服務」。

104/04/01

亞太電信公司於今天通知政大區網,協議於2015/04/01 18:00~19:00, 進行台北區網中心2亞太電信頻寬擴增調整作業。
該設定期間需中斷亞太電信使用者之對外服務作業,造成不便之處敬請見諒!
影響時間:04/01 18:00 ~ 19:00
影響範圍:亞太電信使用者 (新北市教育網路中心、基隆市教育網路中心、臺灣戲曲學院)

104/03/18

103學年度第2學期 資訊安全教育訓練課程2
資訊安全專題講座(一)--作業系統及網路資源使用安全
時間:104年3月30日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室

104/03/17

亞太電信公司於今天通知政大區網,協議於2015/03/17 18:00~19:00, 進行台北區網中心2亞太電信頻寬升級調整作業。
該設定期間需中斷亞太電信使用者之對外服務作業, 造成不便之處敬請見諒!
影響時間:03/17 18:00 ~ 19:00
影響範圍:亞太電信使用者(新北市教育網路中心、基隆市教育網路中心、臺灣戲曲學院)

104/03/01

103學年度第2學期 資訊安全教育訓練課程1
個資保護專題講座(一)--個人資料保護1.0
時間:104年3月16日 13:30-15:30
地點:新店T410視聽教室、宜蘭A209視聽教室

103/12/23

103學年度第1學期 資訊安全教育訓練課程7
個資保護認知宣導(三)
時間:103年12月29日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/12/02

103學年度第1學期 資訊安全教育訓練課程6
個資保護認知宣導(二)
時間:103年12月22日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/11/25

103學年度第1學期 資訊安全教育訓練課程5
個資保護認知宣導(一)
時間:103年12月01日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/10/28

103學年度第1學期 資訊安全教育訓練課程4
資訊安全要點及資訊安全管理系統
時間:103年11月24日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/09/30

103學年度第1學期 資訊安全教育訓練課程3
耕莘健康管理專科學校資訊安全政策及資訊安全暨緊急應變管理規範宣導
時間:103年10月27日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/09/23

103學年度第1學期 資訊安全教育訓練課程2
校內個人資料保護教育訓練(二)
時間:103年09月29日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室

103/09/01

103學年度第1學期 資訊安全教育訓練課程1
校內個人資料保護教育訓練(一)
時間:103年09月22日 14:00-17:20
地點:新店T410視聽教室、宜蘭A209視聽教室