公告時間 |
標題 |
公告內容 |
2025-07-10 14:53:55 |
[通知]114學年度桃園區網連線學校老師聯絡資料清查作業,敬請於114/7/25(五)前填寫表單 |
老師您好,
為維護桃園區網中心各連線單位聯絡人資訊之完整性,
以利能詳見全文
老師您好,
為維護桃園區網中心各連線單位聯絡人資訊之完整性,
以利能夠即時且準確的提供貴校課程資訊、漏洞預警、資安事件及網路異常狀態處理,
不論您繼續擔任貴校全校網管資訊業務,或有職務異動不再擔任貴校全校網管資訊業務,都敬請填寫此份表單,
若貴校有新到職負責全校網管資訊的老師,敬請協助轉知新到職的老師填寫此調查表單,
※【調查表單連結】https://forms.gle/GE2N758guzE7SCR38
敬請您於114/7/25(五)以前完成表單的填寫,非常謝謝您的配合。
|
2025-07-10 10:05:30 |
[訊息轉發]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202507100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025071009072525
發佈時間 2025-07-10 09:26:25
事故類型 ANA-漏洞預警
發現時間 2025-07-10 09:26:25
影響等級 低
[主旨說明:]【漏洞預警】SAP針對旗下多款產品發布重大資安公告
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000006
【CVE-2025-42967,CVSS:9.9】 此漏洞存在於SAP S/4HANA 和 SAP SCM Characteristic Propagation,允許具有使用者權限的攻擊者利用程式碼建立文件,可能完全控制受影響的SAP系統。
【CVE-2025-42980,CVSS:9.1】 該漏洞存在於SAP NetWeaver Enterprise Portal Federated Portal Network,允許特權使用者上傳不受信任或惡意內容,這些內容反序列化後可能導致主機系統受損害。
【CVE-2025-42964,CVSS:9.1】 該漏洞存在於SAP NetWeaver Enterprise Portal Administration,允許特權使用者上傳不受信任或惡意內容,這些內容反序列化後可能導致主機系統受損害。
【CVE-2025-42966,CVSS:9.1】 SAP NetWeaver XML Data Archiving服務存在Java反序列化漏洞,允許經過驗證且擁有管理者權限的攻擊者,利用精心設計的序列化Java物件影響應用程式的機密性、完整性及可用性。
【CVE-2025-42963,CVSS:9.1】 SAP NetWeaver Application server的Java Log存在Java反序列化漏洞,允許經過驗證且擁有管理者權限的攻擊者,可完全控制受影響的系統,嚴重影響應用程式和主機環境的機密性、完整性及可用性。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
● SCMAPO 713,714
● S4CORE 102,103,104
● S4COREOP 105,106,107,108
● SCM 700,701,702,712
● EP-RUNTIME 7.50
● J2EE-APPS 7.50
● LMNWABASICAPPS 7.50
[建議措施:]
根據官方網站釋出的解決方式進行修補:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/july-2025.html
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10236-5d1e9-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-07-10 09:50:15 |
[訊息轉發]【漏洞預警】Fortinet旗下FortiWeb存在重大資安漏洞(CVE-2025-25257) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202507100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025071009071515
發佈時間 2025-07-10 09:18:14
事故類型 ANA-漏洞預警
發現時間 2025-07-10 09:18:14
影響等級 低
[主旨說明:]【漏洞預警】Fortinet旗下FortiWeb存在重大資安漏洞(CVE-2025-25257)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000005
Fortinet旗下FortiWeb是一款提供網站應用程式的防火牆產品,其功能涵蓋異常偵測、API保護、機器人緩解和進階威脅分析等。日前,Fortinet發布重大資安漏洞公告(CVE-2025-25257,CVSS:9.6),此漏洞可能允許未經身分驗證的攻擊者,透過精心設計的HTTP或HTTPs請求未經授權的SQL程式碼或命令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
● FortiWeb 7.0.0至7.0.10版本
● FortiWeb 7.2.0至7.2.10版本
● FortiWeb 7.4.0至7.4.7版本
● FortiWeb 7.6.0至7.6.3版本
[建議措施:]
請更新至FortiWeb 7.0.11版本、FortiWeb 7.2.11版本、FortiWeb 7.4.8版本、FortiWeb 7.6.4版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10235-c60c2-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-07-09 11:33:17 |
[訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/30-2025/07/06) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202507091詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025070910073838
發佈時間 2025-07-09 10:56:39
事故類型 ANA-漏洞預警
發現時間 2025-07-09 10:56:39
影響等級 低
[主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/30-2025/07/06)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000004
1.【CVE-2025-6543】Citrix NetScaler ADC and Gateway Buffer Overflow Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Citrix NetScaler ADC和Gateway存在緩衝區溢位漏洞,可能導致非預期的控制流程改變及阻斷服務。
【影響平台】請參考官方所列的影響版本
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788
2.【CVE-2025-48928】TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability (CVSS v3.1: 4.0)
【是否遭勒索軟體利用:未知】 TeleMessage TM SGNL存在核心轉儲檔案暴露於未經授權控制範圍的漏洞。可能透過包含身分驗證資料的記憶體轉儲檔案洩漏敏感資訊。
【影響平台】 TeleMessage 2025-05-05(含)之前的版本
3.【CVE-2025-48927】TeleMessage TM SGNL Initialization of a Resource with an Insecure Default Vulnerability (CVSS v3.1: 5.3)
【是否遭勒索軟體利用:未知】 TeleMessage TM SGNL存在以不安全預設值初始化資源的漏洞。此漏洞與Spring Boot Actuator的設定方式有關,當堆轉儲端點暴露於/heapdump URI時,可能導致安全風險。
【影響平台】 TeleMessage 2025-05-05(含)之前的版本
4.【CVE-2025-6554】Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 8.1)
【是否遭勒索軟體利用:未知】 Google Chromium V8存在類型混淆漏洞,遠端攻擊者可透過特製的HTML網頁執行任意讀寫。此漏洞可能影響多種使用Chromium的網頁瀏覽器,包括但不限於Google Chrome、Microsoft Edge及Opera。
【影響平台】請參考官方所列的影響版本
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2025-6543】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788
2.【CVE-2025-48928】 受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。
3.【CVE-2025-48927】 受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。
4.【CVE-2025-6554】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-07-04 09:36:36 |
[訊息轉發]【漏洞預警】Cisco旗下Unified Communications Manager存在重大資安漏洞(CVE-2025-20309) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202507040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025070408071818
發佈時間 2025-07-04 08:57:18
事故類型 ANA-漏洞預警
發現時間 2025-07-04 08:57:18
影響等級 低
[主旨說明:]【漏洞預警】Cisco旗下Unified Communications Manager存在重大資安漏洞(CVE-2025-20309)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000003
Cisco Unified Communications Manager(Unified CM)和 Cisco Unified Communications Manager Edition(Unified CM SME)是 Cisco提供的統一通訊平台,主要支援語音、視訊、訊息和協同作業功能。
日前,Cisco發布重大資安漏洞公告(CVE-2025-20309,CVSS:10.0),該漏洞源於產品中內建的預設靜態憑證,其所對應的 root 帳戶為預設存在,且無法由使用者修改或刪除。此漏洞可能允許未經身分驗證的遠端攻擊者,以root權限登入受影響設備並執行任意指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
Cisco Unified Communications Manager 15.0.1.13010-1 至 15.0.1.13017-1版本
[建議措施:]
根據官方網站釋出解決方式進行修補:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-ssh-m4UBdpE7
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10230-c2fec-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-07-01 14:21:53 |
[訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/23-2025/06/29) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202507010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025070101074040
發佈時間 2025-07-01 13:21:41
事故類型 ANA-漏洞預警
發現時間 2025-07-01 13:21:41
影響等級 低
[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/23-2025/06/29)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000001
1.【CVE-2019-6693】Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability (CVSS v3.1: 6.5)
【是否遭勒索軟體利用:未知】 Fortinet FortiOS 存在使用硬體編碼憑證漏洞,攻擊者可藉由已知的硬體編碼金鑰,對FortiOS配置備份檔案中的敏感資料進行加解密操作。
【影響平台】請參考官方所列的影響版本
https://fortiguard.fortinet.com/psirt/FG-IR-19-007
2.【CVE-2024-0769】D-Link DIR-859 Router Path Traversal Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 D-Link DIR-859 路由器在其HTTP POST請求處理元件中的/hedwig.cgi檔案存在路徑遍歷漏洞,可能導致權限提升及未經授權控制裝置。
【影響平台】請參考官方所列的影響版本
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10371
3.【CVE-2024-54085】AMI MegaRAC SPx Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 AMI MegaRAC SPx在Redfish主機介面中存在透過偽造達成的身份驗證繞過漏洞。成功利用此漏洞可能導致失去機密性、完整性及(或)可用性。
【影響平台】請參考官方所列的影響版本
https://www.ami.com/security-center/
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2019-6693】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://fortiguard.fortinet.com/psirt/FG-IR-19-007
2.【CVE-2024-0769】 受影響的產品可能已經達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。
3.【CVE-2024-54085】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.ami.com/security-center/
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-30 09:23:23 |
[訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/16-2025/06/22) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506300詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025063008061313
發佈時間 2025-06-30 08:55:13
事故類型 ANA-漏洞預警
發現時間 2025-06-30 08:55:13
影響等級 低
[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/16-2025/06/22)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000020
1.【CVE-2023-33538】TP-Link Multiple Routers Command Injection Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 TP-Link TL-WR940N V2/V4、TL-WR841N V8/V10,以及TL-WR740N V1/V2存在透過 /userRpm/WlanNetworkRpm元件進行指令注入的漏洞。
【影響平台】 TP-Link TL-WR940N V2/V4 TP-Link TL-WR841N V8/V10 TP-Link TL-WR740N V1/V2
2.【CVE-2025-43200】Apple Multiple Products Unspecified Vulnerability (CVSS v3.1: 4.8)
【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS、macOS、watchOS及visionOS在處理透過 iCloud 連結分享的惡意製作照片或影片時,存在安全性漏洞。
【影響平台】請參考官方所列的影響版本 https://support.apple.com/en-us/100100
3.【CVE-2023-0386】Linux Kernel Improper Ownership Management Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Linux核心存在權限管理不當漏洞,該漏洞出現在OverlayFS子系統中,允許已取得一般權限之本機攻擊者在特定條件下執行原本應受限制的 setuid 檔案,從而提升至管理者權限。
【影響平台】 Linux kernel 6.2-rc6
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
【CVE-2023-33538】 受影響的產品可能已經達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。
【CVE-2025-43200】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.apple.com/en-us/122346
https://support.apple.com/en-us/122901
https://support.apple.com/en-us/122900
https://support.apple.com/en-us/122173
https://support.apple.com/en-us/122903
https://support.apple.com/en-us/122345
https://support.apple.com/en-us/122902
https://support.apple.com/en-us/122174
https://support.apple.com/en-us/122904
【CVE-2023-0386】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=4f11ada10d0a
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-30 09:15:03 |
[訊息轉發]【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在重大資安漏洞(CVE-2025-6543) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506300詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025063008064242
發佈時間 2025-06-30 08:59:43
事故類型 ANA-漏洞預警
發現時間 2025-06-30 08:59:43
影響等級 低
[主旨說明:]【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在重大資安漏洞(CVE-2025-6543)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000019
Citrix旗下NetScaler ADC (原名為Citrix ADC)是一款網路設備,專為優化、保護及管理企業應用程式與雲端服務而設計;NetScaler Gateway (原名為Citrix Gateway)則提供安全的遠端存取解決方案,讓使用者能夠從任何地點安全存取應用程式和資料。
近日,Citrix發布重大資安漏洞公告(CVE-2025-6543,CVSS 4.x:9.2),此為記憶體溢位漏洞,可能導致非預期的控制流程改變和服務阻斷。
備註:受影響產品NetScaler ADC 和 NetScaler Gateway 12.1和13.0已是EoL(End of Life)的產品,Citrix建議升級至支援版本
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
● NetScaler ADC 和 NetScaler Gateway 14.1-47.46 (不含)之前版本
● NetScaler ADC 和 NetScaler Gateway 13.1-59.19 (不含)之前版本
● NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.236-FIPS 與 NDcPP (不含)之前版本
[建議措施:]
NetScaler ADC 和 NetScaler Gateway 14.1-47.46 (含)之後版本、 NetScaler ADC 和 NetScaler Gateway 13.1-59.19 (含)之後版本、 NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.236-FIPS 與 NDcPP (含)之後版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10221-b5f6f-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-30 09:13:17 |
[訊息轉發]【漏洞預警】Cisco 旗下身分識別服務存在二個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506300詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025063008061212
發佈時間 2025-06-30 08:52:13
事故類型 ANA-漏洞預警
發現時間 2025-06-30 08:52:13
影響等級 低
[主旨說明:]【漏洞預警】Cisco 旗下身分識別服務存在二個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000018
Cisco 旗下身分識別服務引擎(Identity Services Engine,ISE)是一款基於身分的安全管理平台,可從網路、使用者設備收集資訊,並在網路基礎設施中實施策略和制定監管決策。前日Cisco發布重大資安漏洞公告(CVE-2025-20281,CVSS:9.8 和 CVE-2025-20282,CVSS:10.0)並釋出更新版本。
【CVE-2025-20281,CVSS:9.8】 此漏洞存在於Cisco ISE 和 Cisco ISE-PIC的特定API,攻擊者無需任何有效憑證即可利用此漏洞。允許未經身分驗證的遠端攻擊者以root身分在底層作業系統上執行任意程式碼。
【CVE-2025-20282,CVSS:10.0】 此漏洞存在於Cisco ISE 和 Cisco ISE-PIC的內部API,允許未經身分驗證的遠端攻擊者將任意檔案上傳至受影響的設備,以root身分在底層作業系統執行檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
【CVE-2025-20281】 Cisco ISE 和 ISE-PIC 3.3、3.4版本
【CVE-2025-20282】 Cisco ISE 和 ISE-PIC 3.4版本
[建議措施:]
根據官方網站釋出解決方式進行修補:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10220-062b3-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-30 09:11:14 |
[訊息轉發]【漏洞預警】杭特電子混合式監視系統主機存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506300詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025063008060808
發佈時間 2025-06-30 08:49:08
事故類型 ANA-漏洞預警
發現時間 2025-06-30 08:49:08
影響等級 低
[主旨說明:]【漏洞預警】杭特電子混合式監視系統主機存在2個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000017
【杭特電子 混合式監視系統主機 - Exposure of Sensitive System Information】(CVE-2025-6561,CVSS:9.8) 杭特電子部分混合式監視系統主機型號(HBF-09KD與HBF-16NK)存在Exposure of Sensitive Information漏洞,未經身分鑑別之遠端攻擊者可直接存取系統設定檔案取得管理者明文帳號密碼。
【杭特電子 混合式監視系統主機 - OS Command Injection】(CVE-2025-6562,CVSS:8.8) 杭特電子部分混合式監視系統主機型號(HBF-09KD與HBF-16NK)存在OS Command Injection漏洞,允許已取得一般權限之遠端攻擊者注入任意作業系統指令並於設備上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
● HBF-09KD、HBF-16NK
● V3.1.67_1786 BB11115(含)以前版本
[建議措施:]
更新韌體版本至V31.70_1806 BB50604(含)以後版本
[參考資料:]
1. 杭特電子 混合式監視系統主機 - Exposure of Sensitive System Information
https://www.twcert.org.tw/tw/cp-132-10199-9c5c6-1.html
2. 杭特電子 混合式監視系統主機 - OS Command Injection
https://www.twcert.org.tw/tw/cp-132-10201-044e9-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-26 15:07:54 |
[訊息轉發]【漏洞預警】Cisco 近日發布更新以解決 Meraki MX 的安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506260詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025062602060303
發佈時間 2025-06-26 14:55:04
事故類型 ANA-漏洞預警
發現時間 2025-06-26 14:55:04
影響等級 中
[主旨說明:]【漏洞預警】Cisco 近日發布更新以解決 Meraki MX 的安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安 CHTSECURITY-200-202506-00000001
CVE-2025-20271 : CVSS 8.6 未經身份驗證的遠端攻擊者可以透過向受影響的設備發送精心製作的 HTTPS 請求來利用此弱點。這可能導致 Cisco AnyConnect VPN 伺服器重新啟動,從而造成終止所有現有的 SSL VPN 會話、阻止建立新的 VPN 連線、最終,VPN 服務對合法使用者變得不可用。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
Meraki MX
[建議措施:]
請參考 Cisco 官方網站的說明和處理建議:
1.Meraki MX 韌體 18.107.13 (含)之後的版本
2.Meraki MX 韌體 18.211.6 (含)之後的版本 3.Meraki MX 韌體 19.1.8 (含)之後的版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-20271
2. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-sM5GCfm7
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-25 09:10:06 |
[訊息轉發]【漏洞預警】金智洋科技無線分享器存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025062401060707
發佈時間 2025-06-24 13:57:08
事故類型 ANA-漏洞預警
發現時間 2025-06-24 13:57:08
影響等級 低
[主旨說明:]【漏洞預警】金智洋科技無線分享器存在2個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000016
【金智洋科技 無線分享器 - OS Command Injection】(CVE-2025-6559,CVSS:9.8) 金智洋科技多個無線分享器型號存在OS Command Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意作業系統指令並於設備上執行。
【金智洋科技 無線分享器 - Exposure of Sensitive Information】(CVE-2025-6560,CVSS:9.8) 金智洋科技部分無線分享器型號存在Exposure of Sensitive Information漏洞,未經身分鑑別之遠端攻擊者可直接存取系統設定檔案取得管理者明文帳號密碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
BR071n, BR261c, BR270n, BR476n, BRC70n, BRC70x, BRC76n, BRD70n, BRE70n, BRE71n, BRF61c, BRF71n
[建議措施:]
受影響型號已不再維護,建議汰換設備
[參考資料:]
1. 金智洋科技 無線分享器 - OS Command Injection
https://www.twcert.org.tw/tw/cp-132-10196-898d3-1.html
2. 金智洋科技 無線分享器 - Exposure of Sensitive Information
https://www.twcert.org.tw/tw/cp-132-10197-524ea-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-20 14:32:58 |
[訊息轉發]【漏洞預警】Tenable 的 Nessus Agent 存在重大資安漏洞(CVE-2025-36633) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025062001063131
發佈時間 2025-06-20 13:04:31
事故類型 ANA-漏洞預警
發現時間 2025-06-20 13:04:31
影響等級 低
[主旨說明:]【漏洞預警】Tenable 的 Nessus Agent 存在重大資安漏洞(CVE-2025-36633)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000015
Tenable 提供廣泛部署的弱點掃描工具Nessus,並提供全球首個可在任何平台上查看維護數位資產安全的曝險管理平台。近日Tenable發布重大資安公告(CVE-2025-36633,CVSS:8.8),此漏洞在Windows主機上,Nessus Agent 10.85(不含)之前版本中,非管理員使用者可使用SYSTEM權限任意刪除本機系統文件,導致本機權限提升。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
Tenable Agent 10.8.5 (不含)之前版本
[建議措施:]
請更新至 Tenable Agent 10.8.5版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10191-409d1-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-20 14:09:32 |
[訊息轉發]【漏洞預警】Veeam旗下Veeam Backup Replication備份軟體存在重大資安漏洞 (CVE-2025-23121) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025062001065151
發佈時間 2025-06-20 13:02:51
事故類型 ANA-漏洞預警
發現時間 2025-06-20 13:02:51
影響等級 低
[主旨說明:]【漏洞預警】Veeam旗下Veeam Backup Replication備份軟體存在重大資安漏洞 (CVE-2025-23121)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000014
Veeam Backup Replication是Veeam核心備份軟體,近日Veeam發布重大資安漏洞公告。此漏洞(CVE-2025-23121,CVSS:9.9)允許經網域驗證的使用者,在備份伺服器上可遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
Veeam Backup Replication 12.3.1.1139 (含)之前版本
[建議措施:]
請更新至 Veeam Backup Replication 12.3.2
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10190-2974a-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-19 09:30:04 |
[訊息轉發]【漏洞預警】趨勢科技旗下 Trend Micro Apex Central 存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061811065959
發佈時間 2025-06-18 11:38:59
事故類型 ANA-漏洞預警
發現時間 2025-06-18 11:38:59
影響等級 低
[主旨說明:]【漏洞預警】趨勢科技旗下 Trend Micro Apex Central 存在2個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000013
Trend Micro Apex Central 是趨勢科技旗下一款集中式管理平台,用於管理多種Trend Micro 安全解決方案,包括閘道、郵件伺服器、檔案伺服器和企業桌面。日前發布重大資安公告修補2項漏洞:
【CVE-2025-49219,CVSS:9.8】 Trend Micro Apex Central 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的Apex Central 安裝執行任意程式碼。
【CVE-2025-49220,CVSS:9.8】 Trend Micro Apex Central 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的Apex Central 安裝執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
● Apex Central 2019 (On-prem)(含)之前版本
● Apex Central as a Service SaaS
[建議措施:]
請至官方網站進行修補:https://success.trendmicro.com/en-US/solution/KA-0019926
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10187-e713c-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-19 09:28:33 |
[訊息轉發]【漏洞預警】趨勢科技旗下 Endpoint Encryption PolicyServer 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061811064949
發佈時間 2025-06-18 11:35:50
事故類型 ANA-漏洞預警
發現時間 2025-06-18 11:35:50
影響等級 低
[主旨說明:]【漏洞預警】趨勢科技旗下 Endpoint Encryption PolicyServer 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000012
Trend Micro Endpoint Encryption PolicyServer (TMEE) 是趨勢科技旗下一款為企業提供 Windows 裝置的全碟與可攜式媒體加密,廣泛應用於需遵循資料保護法規的高管控產業中。近日發布重大資安公告修補多項漏洞:
【CVE-2025-49212,CVSS:9.8】 TMEE 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的TMEE安裝執行任意程式碼。
【CVE-2025-49213,CVSS:9.8】 TMEE 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的TMEE安裝執行任意程式碼。
【CVE-2025-49214,CVSS:8.8】 攻擊者必須先取得目標系統上執行低權限程式碼權限後,允許經過驗證的攻擊者遠端執行程式碼,執行TMEE中的不安全反序列化作業。
【CVE-2025-49215,CVSS:8.8】 攻擊者必須先取得目標系統上執行低權限程式碼權限後,允許經過驗證的攻擊者使用SQL注入漏洞影響安裝的權限。
【CVE-2025-49216,CVSS:9.8】 此漏洞允許繞過身分驗證的攻擊者,以管理員身分存取關鍵方法並修改產品配置。
【CVE-2025-49217,CVSS:9.8】 TMEE 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的TMEE安裝執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
Trend Micro Endpoint Encryption (TMEE) PolicyServer 6.0.0.4013 (不含)之前版本
[建議措施:]
更新 Trend Micro Endpoint Encryption (TMEE) PolicyServer 至 6.0.0.4013 (含)版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10186-4abcc-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-19 09:27:01 |
[訊息轉發]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2025-5419),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061809065454
發佈時間 2025-06-18 09:44:55
事故類型 ANA-漏洞預警
發現時間 2025-06-18 09:44:55
影響等級 中
[主旨說明:]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2025-5419),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202506-00000061
研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在堆積溢位(Heap Overflow)漏洞(CVE-2025-5419),遠端攻擊者可藉由惡意html網頁毀損記憶體,進而達到遠端執行任意程式碼或沙箱逃逸。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 137.0.7151.68(不含)以前版本
● Microsoft Edge(Based on Chromium) 137.0.3296.62(不含)以前版本
● Vivaldi 7.4.3684.50(不含)以下版本
● Brave 1.79.119(不含)以下版本
● Opera 119.0.5497.70(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至137.0.7151.68(含)以後版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant
二、請更新Microsoft Edge瀏覽器至137.0.3296.62(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
三、請更新Vivaldi瀏覽器至7.4.3684.50(含)以上版本
https://help.vivaldi.com/desktop/install-update/update-vivaldi/
四、請更新Brave瀏覽器至1.79.119(含)以上版本
https://community.brave.com/t/how-to-update-brave/384780
五、請更新Opera瀏覽器至119.0.5497.70(含)以上版本
https://help.opera.com/en/latest/crashes-and-issues/#updateBrowser
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-5419
2. https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.htm
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-5419
4. https://vivaldi.com/blog/desktop/minor-update-two-7-4/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-19 09:25:07 |
[訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/09-2025/06/15) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061809062020
發佈時間 2025-06-18 09:40:20
事故類型 ANA-漏洞預警
發現時間 2025-06-18 09:40:20
影響等級 低
[主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/09-2025/06/15)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000011
1.【CVE-2024-42009】RoundCube Webmail Cross-Site Scripting Vulnerability (CVSS v3.1: 9.3)
【是否遭勒索軟體利用:未知】 RoundCube Webmail存在跨網站指令碼漏洞,可能允許遠端攻擊者利用program/actions/mail/show.php中message_body()函式的資料反清洗問題,透過特製的電子郵件竊取及傳送受害者的電子郵件。
【影響平台】請參考官方所列的影響版本
https://roundcube.net/news/2024/08/04/security-updates-1.6.8-and-1.5.8
2.【CVE-2025-32433】Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:未知】 Erlang/OTP SSH伺服器存在關鍵功能驗證缺失漏洞。該漏洞可能允許攻擊者在未提供有效憑證的情況下執行任意指令,進而導致未經驗證的遠端程式碼執行。惡意使用者可利用SSH通訊協定訊息處理方式的漏洞,未經授權存取受影響的系統。此漏洞可能影響多種使用Erlang/OTP SSH伺服器的產品,包括但不限於Cisco、NetApp和SUSE。
【影響平台】請參考官方所列的影響版本
https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2
3.【CVE-2025-33053】Web Distributed Authoring and Versioning (WebDAV) External Control of File Name or Path Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 WebDAV存在檔案名稱或路徑的外部控制漏洞。該漏洞可能允許未經授權的攻擊者透過網路遠端執行程式碼。此漏洞可能影響多種實作WebDAV的產品,包括但不限於Microsoft Windows。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33053
4.【CVE-2025-24016】Wazuh Server Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.9)
【是否遭勒索軟體利用:未知】 Wazuh存在不受信任資料的反序列化漏洞,該漏洞可導致在Wazuh伺服器上執行遠端程式碼。
【影響平台】請參考官方所列的影響版本
https://github.com/wazuh/wazuh/security/advisories/GHSA-hcrc-79hj-m3qh
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2024-42009】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://roundcube.net/news/2024/08/04/security-updates-1.6.8-and-1.5.8
2.【CVE-2025-32433】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2
3.【CVE-2025-33053】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33053
4.【CVE-2025-24016】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/wazuh/wazuh/security/advisories/GHSA-hcrc-79hj-m3qh
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-19 09:22:13 |
[訊息轉發]【漏洞預警】 哈瑪星科技WIMP網站共構管理平台存在SQL Injection漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061709061212
發佈時間 2025-06-17 09:07:13
事故類型 ANA-漏洞預警
發現時間 2025-06-17 09:07:13
影響等級 低
[主旨說明:]【漏洞預警】 哈瑪星科技WIMP網站共構管理平台存在SQL Injection漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000010
【哈瑪星科技 WIMP 網站共構管理平台 - SQL Injection】(CVE-2025-6169,CVSS:9.8) 哈瑪星科技WIMP網站共構管理平台存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
WIMP 網站共構管理平台 5.3.1.34642(含)以前版本
[建議措施:]
更新至 5.3.1.34643(含)以後版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-10183-99ce1-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-19 09:14:49 |
[訊息轉發]【漏洞預警】Acer ControlCenter 存在Remote Code Execution漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061709060505
發佈時間 2025-06-17 09:04:05
事故類型 ANA-漏洞預警
發現時間 2025-06-17 09:04:05
影響等級 低
[主旨說明:]【漏洞預警】Acer ControlCenter 存在Remote Code Execution漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000009
【Acer ControlCenter - Remote Code Execution】(CVE-2025-5491,CVSS:8.8) Acer ControlCenter 存在Remote Code Execution漏洞。該程式透過自訂的 Windows Named Pipe 對外提供功能。然而該 Named Pipe 配置不當,使得具備低權限之遠端使用者也能與其互動並存取相關功能。其中一項功能允許以 NT AUTHORITY/SYSTEM 身分執行任意程式,攻擊者可藉此在目標系統上以高權限執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
ControlCenter 4.00.3000 至 4.00.3056版本
[建議措施:]
更新至4.00.3058(含)以後版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-10180-36818-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-16 09:33:32 |
[教育訓練/講座]桃園區域網路中心114年7月23日(三)13:30~16:30「舊瓶裝新酒:持續演變的DNS服務與資安議題探討」課程說明 |
一、課程名稱:舊瓶裝新酒:持續演變的DNS服務與資安議題探討
二、課程時間:1詳見全文
一、課程名稱:舊瓶裝新酒:持續演變的DNS服務與資安議題探討
二、課程時間:114年7月23日(星期三)13:30至16:30(請網路報名)
三、上課地點:以視訊方式進行
四、講師:游子興 資深專員 / 國立台灣大學計算機及資訊網路中心
五、內容簡介:
DNS 架構與運作原理
DNS Sinkhole
傳統 DNS Sinkhole 作法
回應政策區域 Response Policy Zone (RPZ)
RPZ 現有聯防案例介紹
RPZ 語法介紹
RPZ 與 DNSSEC、HSTS 安全性衝突
廣告阻擋
阻擋方法
Content Filter
DNS Sinkhole
阻擋效果比較
開放報名時間:即日起至 114/07/18
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課程提供學習時數3小時,需要教師進修時數或終身學習時數請逕自至教師進修網或公務人員終身學習網報名此課程。
教師進修網課程代碼:5072219
終身學習網課程代碼:center1140723
|
2025-06-12 10:50:47 |
[訊息轉發]【漏洞預警】SAP旗下GRC存在重大資安漏洞(CVE-2025-42982) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061209061818
發佈時間 2025-06-12 09:36:19
事故類型 ANA-漏洞預警
發現時間 2025-06-12 09:36:19
影響等級 低
[主旨說明:]【漏洞預警】SAP旗下GRC存在重大資安漏洞(CVE-2025-42982)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000008
SAP針對旗下產品GRC發布重大資安漏洞公告(CVE-2025-42982,CVSS:8.8),此漏洞允許非管理員的使用者存取特定交易,進而可能修改或操控系統傳輸的憑證。若成功利用,會嚴重影響應用程式的機密性、完整性和可用性。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
GRCPINW V1100_700、V1100_731
[建議措施:]
請至官方網站進行修補:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/june-2025.html
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10176-6114a-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-12 10:49:31 |
[訊息轉發]【漏洞預警】SAP 針對旗下NetWeaver ABAP 應用伺服器修補重大資安漏洞(CVE-2025-42989) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061209060707
發佈時間 2025-06-12 09:30:08
事故類型 ANA-漏洞預警
發現時間 2025-06-12 09:30:08
影響等級 低
[主旨說明:]【漏洞預警】SAP 針對旗下NetWeaver ABAP 應用伺服器修補重大資安漏洞(CVE-2025-42989)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000007
SAP針對旗下產品 NetWeaver ABAP應用程式伺服器發布重大資安漏洞公告(CVE-2025-42989,CVSS:9.6),此漏洞源於SAP遠端功能呼叫(Remote Function Call,RFC)過程中,允許經過身分驗證的攻擊者繞過檢查流程,進而導致提升權限,若成功利用,會嚴重影響應用程式的完整性與可用性。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
KERNEL 7.89、7.93、9.14 、9.15版本
[建議措施:]
請至官方網站進行修補:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/june-2025.html
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10175-8908d-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-12 10:48:09 |
[訊息轉發]【漏洞預警】Ivanti 旗下 Ivanti Workspace Control 存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061209060202
發佈時間 2025-06-12 09:25:02
事故類型 ANA-漏洞預警
發現時間 2025-06-12 09:25:02
影響等級 低
[主旨說明:]【漏洞預警】Ivanti 旗下 Ivanti Workspace Control 存在2個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000006
Ivanti Workspace Control(IWC)是 Ivanti 旗下的工作區管理解決方案,充當作業系統與用戶之間的中介,用以簡化桌面部署,並保護用戶設定與紀錄。日前,Ivanti發布資安公告,指出系統存在2個重大資安漏洞(CVE-2025-5353,CVSS:8.8 和 CVE-2025-22455,CVSS:8.8),並釋出修補版本。這2個漏洞皆允許經過本地身分驗證的攻擊者,使用硬體編碼金鑰解密儲存的SQL憑證。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Ivanti Workspace Control (IWC) 10.19.0.0 (含)之前版本
[建議措施:]
將Ivanti Workspace Control (IWC) 更新至10.19.10.0 版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10174-39fdd-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-12 10:46:19 |
[訊息轉發]【漏洞預警】Roundcube郵件伺服器存在重大資安漏洞(CVE-2025-49113) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061209062121
發佈時間 2025-06-12 09:16:22
事故類型 ANA-漏洞預警
發現時間 2025-06-12 09:16:22
影響等級 低
[主旨說明:]【漏洞預警】Roundcube郵件伺服器存在重大資安漏洞(CVE-2025-49113)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000005
Roundcube郵件伺服器是一款開源網頁郵件客戶端,使用者可透過瀏覽器收發電子郵件,廣泛應用於各領域的郵件系統中。近日,Roundcube開發團隊接獲資安業者通報,指出系統存在重大資安漏洞(CVE-2025-49113,CVSS:9.9),並已釋出修補更新版本。此漏洞為PHP物件反序列化,允許經過身分驗證的攻擊者遠端執行任意程式碼,對系統造成威脅。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Roundcube 1.1.0 至 1.5.9版本
Roundcube 1.6.0 至 1.6.10版本
[建議措施:]
請更新至1.6.11、1.5.10(含)之後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10172-687a3-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-11 09:48:13 |
[訊息轉發]【漏洞預警】宏頂科技 智慧停車管理系統存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061004064747
發佈時間 2025-06-10 16:08:48
事故類型 ANA-漏洞預警
發現時間 2025-06-10 16:08:48
影響等級 低
[主旨說明:]【漏洞預警】宏頂科技 智慧停車管理系統存在2個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000004
【宏頂科技 智慧停車管理系統 - Exposure of Sensitive Information】(CVE-2025-5893,CVSS:9.8) 宏頂科技智慧停車管理系統存在Exposure of Sensitive Information漏洞,未經身分鑑別之遠端攻擊者可存取特定頁面取得管理權限明文帳號密碼。
【宏頂科技 智慧停車管理系統 - Missing Authorization】(CVE-2025-5894,CVSS:8.8) 宏頂科技智慧停車管理系統存在Missing Authorization漏洞,已取得一般權限之遠端攻擊者可存取特定功能新增管理者帳號,並使用該帳號登入系統。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
智慧停車管理系統 1.0 至 1.4 版本
[建議措施:]
更新至1.5(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-10167-39c6d-1.html
2. https://www.twcert.org.tw/tw/cp-132-10170-e2435-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-10 14:04:39 |
[訊息轉發]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/06/02-2025/06/08) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025061001060202
發佈時間 2025-06-10 13:23:03
事故類型 ANA-漏洞預警
發現時間 2025-06-10 13:23:03
影響等級 低
[主旨說明:]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/06/02-2025/06/08)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000003
1.【CVE-2021-32030】ASUS Routers Improper Authentication Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 ASUS Lyra Mini和ASUS GT-AC2900裝置存在不當驗證漏洞,攻擊者可未經授權存取管理介面。
【影響平台】 ASUS GT-AC2900 3.0.04.386.42643之前的版本 ASUS Lyra Mini 3.0.0.4_384_46630之前的版本
2.【CVE-2025-3935】ConnectWise ScreenConnect Improper Authentication Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 ConnectWise ScreenConnect存在不當驗證漏洞。此漏洞可能允許ViewState程式碼注入攻擊,若機器金鑰遭到洩漏,攻擊者可能藉此遠端執行任意程式碼。
【影響平台】請參考官方所列的影響版本
https://www.connectwise.com/company/trust/security-bulletins/screenconnect-security-patch-2025.4
3.【CVE-2025-35939】Craft CMS External Control of Assumed-Immutable Web Parameter Vulnerability (CVSS v3.1: 5.3)
【是否遭勒索軟體利用:未知】 Craft CMS存在對可變網頁參數未充分驗證的漏洞。攻擊者可利用此漏洞,將任意內容(如PHP程式碼)寫入伺服器指定本機檔案路徑,可能導致遠端程式碼執行。
【影響平台】 Craft CMS 4.15.3(不含)之前的版本 Craft CMS 5.00至5.7.5(不含)的版本
4.【CVE-2024-56145】Craft CMS Code Injection Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Craft CMS存在程式碼注入漏洞。若受影響版本的使用者在其php.ini設定中啟用了register_argc_argv,則容易受到遠端程式碼執行的攻擊。
【影響平台】請參考官方所列的影響版本
https://github.com/craftcms/cms/security/advisories/GHSA-2p6p-9rc9-62j9
5.【CVE-2023-39780】ASUS RT-AX55 Routers OS Command Injection Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 ASUS RT-AX55裝置存在作業系統指令注入漏洞,遠端且已驗證的攻擊者可能藉此執行任意指令。
【影響平台】 ASUS RT-AX55 3.0.0.4386.51598
6.【CVE-2025-21479】Qualcomm Multiple Chipsets Incorrect Authorization Vulnerability (CVSS v3.1: 8.6)
【是否遭勒索軟體利用:未知】 多款Qualcomm晶片組存在不當授權漏洞。此漏洞可在執行特定指令順序時,在GPU micronode執行未經授權的指令,導致記憶體損毀。
【影響平台】請參考官方所列的影響版本
https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html
7.【CVE-2025-21480】Qualcomm Multiple Chipsets Incorrect Authorization Vulnerability (CVSS v3.1: 8.6)
【是否遭勒索軟體利用:未知】 多款Qualcomm晶片組存在不當授權漏洞。此漏洞可在執行特定指令順序時,在GPU micronode執行未經授權的指令,導致記憶體損毀。
【影響平台】請參考官方所列的影響版本
https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html
8.【CVE-2025-27038】Qualcomm Multiple Chipsets Use-After-Free Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】 多款Qualcomm晶片組存在記憶體釋放後使用漏洞。此漏洞可在Chrome瀏覽器使用Adreno GPU驅動程式渲染圖形時造成記憶體損毀。
【影響平台】請參考官方所列的影響版本
https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html
9.【CVE-2025-5419】Google Chromium V8 Out-of-Bounds Read and Write Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Google Chromium V8存在越界讀寫漏洞,遠端攻擊者可透過特製的HTML頁面,利用該漏洞進行堆積記憶體損毀攻擊。此漏洞可能影響多款使用Chromium的網頁瀏覽器,包括但不限於Google Chrome、Microsoft Edge和Opera。
【影響平台】請參考官方所列的影響版本
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2021-32030】 受影響的產品可能已達到生命週期終止(EoL)或服務終止(EoS)。建議使用者停止使用相關產品。
2.【CVE-2025-3935】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.connectwise.com/company/trust/security-bulletins/screenconnect-security-patch-2025.4
3.【CVE-2025-35939】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/craftcms/cms/releases/tag/4.15.3
https://github.com/craftcms/cms/releases/tag/5.7.5
4.【CVE-2024-56145】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/craftcms/cms/security/advisories/GHSA-2p6p-9rc9-62j9
5.【CVE-2023-39780】 對應產品升級至以下版本(或更高) ASUS RT-AX55 3.0.0.4.386_53119
6.【CVE-2025-21479】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html
7.【CVE-2025-21480】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html
8.【CVE-2025-27038】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html
9.【CVE-2025-5419】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-09 14:31:33 |
[訊息轉發]【漏洞預警】ASUS RT-AX55無線路由器存在安全漏洞(CVE-2023-39780),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025060901064141
發佈時間 2025-06-09 13:06:42
事故類型 ANA-漏洞預警
發現時間 2025-06-09 13:06:42
影響等級 中
[主旨說明:]【漏洞預警】ASUS RT-AX55無線路由器存在安全漏洞(CVE-2023-39780),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202506-00000015
近期研究人員發現有針對ASUS RT-AX55無線路由器已知作業系統指令注入(OS command injection)漏洞(CVE-2023-39780)之攻擊行為,對已取得一般權限之遠端攻擊者可於特定參數注入任意作業系統指令並於設備上執行。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
RT-AX55 3.0.0.4.386.51598韌體版本
[建議措施:]
請更新韌體版本至3.0.0.4.386_51948(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-39780
2. https://nvd.nist.gov/vuln/detail/CVE-2023-41345
3. https://nvd.nist.gov/vuln/detail/CVE-2023-41346
4. https://nvd.nist.gov/vuln/detail/CVE-2023-41347
5. https://nvd.nist.gov/vuln/detail/CVE-2023-41348
6. https://www.asus.com/content/asus-product-security-advisory/
7. https://ithome.com.tw/news/169322
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-09 09:07:03 |
[訊息轉發]【漏洞預警】Cisco 整合管理控制器存在權限提升漏洞(CVE-2025-20261) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506060詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025060609060707
發佈時間 2025-06-06 09:03:07
事故類型 ANA-漏洞預警
發現時間 2025-06-06 09:03:07
影響等級 低
[主旨說明:]【漏洞預警】Cisco 整合管理控制器存在權限提升漏洞(CVE-2025-20261)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000002
Cisco 旗下整合管理控制器( Integrated Management Controller,IMC)是一款專門為Cisco整合運算系統的伺服器設計管理工具,提供伺服器遠端監控、配置和管理功能。近日揭露存在一個重大資安漏洞(CVE-2025-20261,CVSS:8.8),此漏洞存在於SSH連線處理中,允許經過身分驗證的遠端攻擊提升存取內部服務權限。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
● UCS B-Series Blade Servers
● UCS C-Series Rack Servers
● UCS S-Series Storage Servers
● UCS X-Series Modular System
[建議措施:]
請參考官方說明進行更新:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-ssh-priv-esc-2mZDtdjM
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10165-f0f9c-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-06-09 09:05:00 |
[訊息轉發]【漏洞預警】Cisco 建置於雲端平台的ISE存在憑證漏洞(CVE-2025-20286) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202506060詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025060608062424
發佈時間 2025-06-06 08:45:25
事故類型 ANA-漏洞預警
發現時間 2025-06-06 08:45:25
影響等級 低
[主旨說明:]【漏洞預警】Cisco 建置於雲端平台的ISE存在憑證漏洞(CVE-2025-20286)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000001
Cisco 旗下身分識別服務引擎(Identity Services Engine,ISE)是一款基於身分的安全管理平台,可從網路、使用者設備收集資訊,並在網路基礎設施中實施策略和制定監管決策。日前Cisco發布重大資安漏洞公告(CVE-2025-20286,CVSS:9.9),此漏洞存在於AWS、Azure、OCI雲端部署平台,允許未經身分驗證的遠端攻擊者存取敏感資料、執行有限的管理操作、修改系統配置或破壞受影響系統的服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
● AWS平台:ISE 3.1、3.2、3.3、3.4 版本
● Azure平台:ISE 3.2、3.3、3.4 版本
● OCI:ISE 3.2、3.3、3.4 版本
[建議措施:]
請參考官方說明進行更新:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10164-a4b66-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-28 11:04:25 |
[訊息轉發]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/05/19-2025/05/25) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505280詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025052809051616
發佈時間 2025-05-28 09:01:16
事故類型 ANA-漏洞預警
發現時間 2025-05-28 09:01:16
影響等級 低
[主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/05/19-2025/05/25)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000022
1.【CVE-2023-38950】ZKTeco BioTime Path Traversal Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】 ZKTeco BioTime在其iclock API中存在路徑遍歷漏洞,該漏洞允許未經身份驗證的攻擊者透過提供特製的有效負載讀取任意檔案。
【影響平台】請參考官方所列的影響版本
https://www.zkteco.com/en/Security_Bulletinsibs/10
2.【CVE-2024-27443】Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) Vulnerability (CVSS v3.1: 6.1)
【是否遭勒索軟體利用:未知】 Zimbra Collaboration在Zimbra Webmail經典使用者介面的CalendarInvite功能中存在跨網站指令碼漏洞。攻擊者可透過包含特製的行事曆標頭的電子郵件訊息利用此漏洞,導致執行任意JavaScript程式碼。
【影響平台】請參考官方所列的影響版本
https://wiki.zimbra.com/wiki/Zimbra_Releases/10.0.7#Security_Fixes
https://wiki.zimbra.com/wiki/Zimbra_Releases/9.0.0/P39#Security_Fixes
3.【CVE-2025-27920】Srimax Output Messenger Directory Traversal Vulnerability (CVSS v3.1: 6.5)
【是否遭勒索軟體利用:未知】 Srimax Output Messenger存在目錄遍歷漏洞,該漏洞允許攻擊者存取目標目錄以外的敏感檔案,可能導致組態洩漏或任意檔案存取。
【影響平台】請參考官方所列的影響版本
https://www.outputmessenger.com/cve-2025-27920/
4.【CVE-2024-11182】MDaemon Email Server Cross-Site Scripting (XSS) Vulnerability (CVSS v3.1: 6.1)
【是否遭勒索軟體利用:未知】 MDaemon電子郵件伺服器存在跨網站指令碼漏洞,該漏洞允許遠端攻擊者透過HTML電子郵件載入任意JavaScript程式碼。
【影響平台】請參考官方所列的影響版本
https://mdaemon.com/pages/downloads-critical-updates
5.【CVE-2025-4428】Ivanti Endpoint Manager Mobile (EPMM) Code Injection Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager Mobile (EPMM) 的API元件中存在程式碼注入漏洞,該漏洞允許經身份驗證的攻擊者透過特製的API請求遠端執行任意程式碼。此漏洞源於對Hibernate Validator開源函式庫的不安全實作。
【影響平台】請參考官方所列的影響版本
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US
6.【CVE-2025-4427】Ivanti Endpoint Manager Mobile (EPMM) Authentication Bypass Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager Mobile(EPMM)的API元件中存在身份驗證繞過漏洞,該漏洞允許攻擊者透過特製的API請求,在未提供適當憑證的情況下存取受保護的資源。此漏洞源於對Spring Framework開源函式庫的不安全實作。
【影響平台】請參考官方所列的影響版本
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US
7.【CVE-2025-4632】Samsung MagicINFO 9 Server Path Traversal Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Samsung MagicINFO 9 Server存在路徑遍歷漏洞,該漏洞允許攻擊者以系統權限寫入任意檔案。
【影響平台】請參考官方所列的影響版本
https://security.samsungtv.com/securityUpdates#SVP-MAY-2025
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2023-38950】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.zkteco.com/en/Security_Bulletinsibs/10
2.【CVE-2024-27443】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://wiki.zimbra.com/wiki/Zimbra_Releases/10.0.7#Security_Fixes
https://wiki.zimbra.com/wiki/Zimbra_Releases/9.0.0/P39#Security_Fixes
3.【CVE-2025-27920】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.outputmessenger.com/cve-2025-27920/
4.【CVE-2024-11182】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://mdaemon.com/pages/downloads-critical-updates
5.【CVE-2025-4428】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US
6.【CVE-2025-4427】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US
7.【CVE-2025-4632】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://security.samsungtv.com/securityUpdates#SVP-MAY-2025
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-28 11:01:33 |
[訊息轉發]【漏洞預警】Node.js函式庫Samlify存在重大資安漏洞(CVE-2025-47949) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505280詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025052808050909
發佈時間 2025-05-28 08:59:09
事故類型 ANA-漏洞預警
發現時間 2025-05-28 08:59:09
影響等級 低
[主旨說明:]【漏洞預警】Node.js函式庫Samlify存在重大資安漏洞(CVE-2025-47949)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000021
Samlify 是 Node.js 平台上用於實作 SAML 2.0 的重要函式庫,提供高階 API,協助開發人員整合單一簽入(SSO)與身分識別與存取管理(IAM)系統。近日被揭露存在一個重大資安漏洞(CVE-2025-47949,CVSS 4.x:9.9),此漏洞允許未經身分驗證的攻擊者利用簽章驗證機制的弱點,偽造 SAML 回應,以取得任意使用者身分,包含系統管理員。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
Samlify 2.10.0(不含)之前的版本
[建議措施:]
請更新至Samlify 2.10.0或之後版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10155-48fe7-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-21 14:08:39 |
[訊息轉發]【漏洞預警】Broadcom 旗下 Vmware vCenter Server存在重大資安漏洞(CVE-2025-41225) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025052101051414
發佈時間 2025-05-21 13:22:14
事故類型 ANA-漏洞預警
發現時間 2025-05-21 13:22:14
影響等級 低
[主旨說明:]【漏洞預警】Broadcom 旗下 Vmware vCenter Server存在重大資安漏洞(CVE-2025-41225)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000019
Vmware vCenter Server是一套中心化管理平台,用於管理Vmware vSphere環境中的所有虛擬機、虛擬化基礎架構,提升管理效率與便利性。日前Broadcom發布重大資安漏洞公告(CVE-2025-41225,CVSS:8.8),此為已驗證的命令執行漏洞,允許具有建立或修改權限的攻擊者,透過腳本執行任意命令,進而在vCenter Server執行未經授權的操作。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
● vCenter Server 8.0 版本
● vCenter Server 7.0 版本
● VMware Cloud Foundation (vCenter) 5.x 版本
● VMware Cloud Foundation (vCenter) 4.5.x 版本
● VMware Telco Cloud Platform (vCenter) 5.x 版本
● VMware Telco Cloud Platform (vCenter) 4.x 版本
● VMware Telco Cloud Platform (vCenter) 3.x 版本
● VMware Telco Cloud Platform (vCenter) 2.x 版本
● VMware Telco Cloud Infrastructure (vCenter) 3.x 版本
● VMware Telco Cloud Infrastructure (vCenter) 2.x 版本
[建議措施:]
請至官方網站進行修補:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10131-b5f54-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-21 10:22:07 |
[訊息轉發]【漏洞預警】Cisco IOS XE Software存在高風險安全漏洞(CVE-2025-20188),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025052109052727
發佈時間 2025-05-21 09:53:27
事故類型 ANA-漏洞預警
發現時間 2025-05-21 09:53:27
影響等級 中
[主旨說明:]【漏洞預警】Cisco IOS XE Software存在高風險安全漏洞(CVE-2025-20188),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202505-00000076
研究人員發現Cisco IOS XE Software for Wireless LAN Controllers (WLCs)之Out-of-Band Access Point (AP) Image Download功能存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2025-20188),允許未經身分鑑別之遠端攻擊者上傳後門程式以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
影響產品名稱:
Cisco IOS XE Software且開啟Out-of-Band AP Image Download功能之設備
影響型號:
● Catalyst 9800-CL Wireless Controllers for Cloud
● Catalyst 9800 Embedded Wireless Controller(適用於Catalyst 9300、9400及9500系列交換器)
● Catalyst 9800系列無線控制器
● Catalyst AP內嵌式無線控制器
可使用Cisco Software Checker(https://sec.cloudapps.cisco.com/security/center/softwarechecker.x) 確認現行使用之Cisco IOS XE Software版本是否受到影響。
[建議措施:]
1.官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC
2.若暫時無法更新,請先行關閉Out-of-Band AP Image Download功能以避免遭到攻擊利用。
[參考資料:]
1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC
2. https://netmag.tw/2025/05/13/cisco-ios-xe-wireless-controller-vulnerability
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-20 15:48:52 |
[訊息轉發]【漏洞預警】CISA新增10個已知遭駭客利用之漏洞至KEV目錄(2025/05/12-2025/05/18) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505200詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025052003051212
發佈時間 2025-05-20 15:27:16
事故類型 ANA-漏洞預警
發現時間 2025-05-20 15:27:16
影響等級 低
[主旨說明:]【漏洞預警】CISA新增10個已知遭駭客利用之漏洞至KEV目錄(2025/05/12-2025/05/18)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000018
1.【CVE-2025-47729】TeleMessage TM SGNL Hidden Functionality Vulnerability (CVSS v3.1: 4.9)
【是否遭勒索軟體利用:未知】 TeleMessage TM SGNL存在隱藏功能漏洞,存檔後端將保留來自TM SGNL應用程式使用者的訊息明文副本。
【影響平台】 TeleMessage archiving backend 2025-05-05(含)之前的版本
2.【CVE-2025-32709】Microsoft Windows Ancillary Function Driver for WinSock Use-After-Free Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows的WinSock輔助功能驅動程式存在記憶體釋放後使用漏洞,該漏洞允許經授權的攻擊者將權限提升至系統管理員。
【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32709
3.【CVE-2025-30397】Microsoft Windows Scripting Engine Type Confusion Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】 Microsoft Windows Scripting Engine存在類型混淆漏洞,該漏洞允許未經授權的攻擊者透過特製的URL在網路上執行程式碼。
【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30397
4.【CVE-2025-32706】Microsoft Windows Common Log File System (CLFS) Driver Heap-Based Buffer Overflow Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows Common Log File System驅動程式存在堆積型緩衝區溢位漏洞,該漏洞允許經授權的攻擊者在本機提升權限。
【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32706
5.【CVE-2025-32701】Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows Common Log File System驅動程式存在記憶體釋放後使用漏洞,該漏洞允許經授權的攻擊者在本機提升權限。
【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32701
6.【CVE-2025-30400】Microsoft Windows DWM Core Library Use-After-Free Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows DWM Core Library存在記憶體釋放後使用漏洞,該漏洞允許經授權的攻擊者在本機提升權限。
【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30400
7.【CVE-2025-32756】Fortinet Multiple Products Stack-Based Buffer Overflow Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Fortinet的FortiFone、FortiVoice、FortiNDR和FortiMail存在堆疊緩衝區溢位漏洞,該漏洞可能允許未經驗證的遠端攻擊者透過特製的HTTP請求執行任意程式碼或指令。
【影響平台】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-254
8.【CVE-2025-42999】SAP NetWeaver Deserialization Vulnerability (CVSS v3.1: 9.1)
【是否遭勒索軟體利用:未知】 SAP NetWeaver Visual Composer Metadata Uploader存在反序列化漏洞,該漏洞允許具權限的攻擊者透過反序列化不信任或惡意的內容,危及主機系統的機密性、完整性和可用性。
【影響平台】 SAP NetWeaver (Visual Composer development server) VCFRAMEWORK 7.50
9.【CVE-2024-12987】DrayTek Vigor Routers OS Command Injection Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 DrayTek Vigor2960、Vigor300B和Vigor3900路由器存在作業系統指令注入漏洞,該漏洞源於Web管理介面apmcfgupload檔案的未知函式。
【影響平台】請參考官方所列的影響版本
https://fw.draytek.com.tw/Vigor2960/Firmware/v1.5.1.5/DrayTek_Vigor2960_V1.5.1.5_01release-note.pdf
https://fw.draytek.com.tw/Vigor300B/Firmware/v1.5.1.5/DrayTek_Vigor300B_V1.5.1.5_01release-note.pdf
https://fw.draytek.com.tw/Vigor3900/Firmware/v1.5.1.5/DrayTek_Vigor3900_V1.5.1.5_01release-note.pdf
10.【CVE-2025-4664】Google Chromium Loader Insufficient Policy Enforcement Vulnerability (CVSS v3.1: 4.3)
【是否遭勒索軟體利用:未知】 Google Chromium存在政策執行不足的漏洞,該漏洞允許遠端攻擊者透過特製的HTML頁面洩漏跨源資料。
【影響平台】請參考官方所列的影響版本
https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_14.html
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2025-47729】 受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。
2.【CVE-2025-32709】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32709
3.【CVE-2025-30397】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30397
4.【CVE-2025-32706】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32706
5.【CVE-2025-32701】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32701
6.【CVE-2025-30400】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30400
7.【CVE-2025-32756】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://fortiguard.fortinet.com/psirt/FG-IR-25-254
8.【CVE-2025-42999】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://me.sap.com/notes/3604119
9.【CVE-2024-12987】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fw.draytek.com.tw/Vigor2960/Firmware/v1.5.1.5/DrayTek_Vigor2960_V1.5.1.5_01release-note.pdf
https://fw.draytek.com.tw/Vigor300B/Firmware/v1.5.1.5/DrayTek_Vigor300B_V1.5.1.5_01release-note.pdf
https://fw.draytek.com.tw/Vigor3900/Firmware/v1.5.1.5/DrayTek_Vigor3900_V1.5.1.5_01release-note.pdf
10.【CVE-2025-4664】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_14.html
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-15 09:33:06 |
[訊息轉發]【漏洞預警】SAP 針對旗下 NetWeaver 應用程式伺服器修補重大資安漏洞(CVE-2025-42999) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051509055555
發佈時間 2025-05-15 09:13:58
事故類型 ANA-漏洞預警
發現時間 2025-05-15 09:13:58
影響等級 低
[主旨說明:]【漏洞預警】SAP 針對旗下 NetWeaver 應用程式伺服器修補重大資安漏洞(CVE-2025-42999)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000017
SAP針對旗下產品 NetWeaver 應用程式伺服器發布重大資安漏洞公告(CVE-2025-42999,CVSS:9.1),此漏洞存在於Visual Composer Metadata Uploader 元件中,當具備特權使用者上傳未經信任或惡意內容時,若內容被反序列化,可能導致主機系統遭受損害。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
SAP NetWeaver 的 VCFRAMEWORK 7.50 版本
[建議措施:]
請至官方網站進行修補:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2025.html
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10128-90f3a-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-15 09:26:19 |
[訊息轉發]【漏洞預警】Fortinet 旗下多項產品存在重大資安漏洞(CVE-2025-32756) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051509052222
發佈時間 2025-05-15 09:05:25
事故類型 ANA-漏洞預警
發現時間 2025-05-15 09:05:25
影響等級 低
[主旨說明:]【漏洞預警】Fortinet 旗下多項產品存在重大資安漏洞(CVE-2025-32756)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000016
近日Fortinet發布數項產品存在重大資安漏洞(CVE-2025-32756,CVSS:9.8),影響範圍包含FortiVoice、FortiMail、FortiNDR、FortiRecorder 和 FortiCamera。此漏洞為堆疊溢位,允許未經身分驗證的遠端攻擊者利用精心設計的HTTP請求執行任意程式碼或命令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
● FortiCamera 2.1.0 至 2.1.3
● FortiCamera 2.0 所有版本
● FortiCamera 1.1 所有版本
● FortiMail 7.6.0 至 7.6.2
● FortiMail 7.4.0 至 7.4.4
● FortiMail 7.2.0 至 7.2.7
● FortiMail 7.0.0 至 7.0.8
● FortiNDR 7.6.0
● FortiNDR 7.4.0 至 7.4.7
● FortiNDR 7.2.0 至 7.2.4
● FortiNDR 7.1 所有版本
● FortiNDR 7.0.0 至 7.0.6
● FortiNDR 1.5 所有版本
● FortiNDR 1.4 所有版本
● FortiNDR 1.3 所有版本
● FortiNDR 1.2 所有版本
● FortiNDR 1.1 所有版本
● FortiRecorder 7.2.0 至 7.2.3
● FortiRecorder 7.0.0 至 7.0.5
● FortiRecorder 6.4.0 至 6.4.5
● FortiVoice 7.2.0
● FortiVoice 7.0.0 至 7.0.6
● FortiVoice 6.4.0 至 6.4.10
[建議措施:]
請更新至以下版本:
● FortiCamera 2.1.4(含)之後版本
● FortiMail 7.6.3(含)之後版本
● FortiMail 7.4.5(含)之後版本
● FortiMail 7.2.8(含)之後版本
● FortiMail 7.0.9(含)之後版本
● FortiNDR 7.6.1(含)之後版本
● FortiNDR 7.4.8(含)之後版本
● FortiNDR 7.2.5(含)之後版本
● FortiNDR 7.0.7(含)之後版本
● FortiRecorder 7.2.4(含)之後版本
● FortiRecorder 7.0.6(含)之後版本
● FortiRecorder 6.4.6(含)之後版本
● FortiVoice 7.2.1(含)之後版本
● FortiVoice 7.0.7(含)之後版本
● FortiVoice 6.4.11(含)之後版本
其餘未列出之產品版本,請遷移至固定版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10127-ec862-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-15 09:25:04 |
[訊息轉發]【漏洞預警】Fortinet 裝置存在繞過身分驗證漏洞(CVE-2025-22252) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051509054343
發佈時間 2025-05-15 09:02:46
事故類型 ANA-漏洞預警
發現時間 2025-05-15 09:02:46
影響等級 低
[主旨說明:]【漏洞預警】Fortinet 裝置存在繞過身分驗證漏洞(CVE-2025-22252)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000015
日前Fortinet發布重大資安漏洞公告,指出多項產品受到影響,包括FortiOS、FortiProxy與FortiSwitchManager。此漏洞(CVE-2025-22252,CVSS:9.0)為允許攻擊者繞過身分驗證並取得管理存取權限。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
● FortiOS 7.6.0
● FortiOS 7.4.4 至 7.4.6
● FortiProxy 7.6.0 至 7.6.1
● FortiSwitchManager 7.2.5
[建議措施:]
請更新至以下版本:
● FortiOS 7.6.1(含)之後版本
● FortiOS 7.4.7(含)之後版本
● FortiProxy 7.6.2(含)之後版本
● FortiSwitchManager 7.2.6(含)之後版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10126-a63a3-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-15 09:23:26 |
[訊息轉發]【漏洞預警】Ivanti 旗下ITSM存在重大資安漏洞(CVE-2025-22462) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051508055959
發佈時間 2025-05-15 09:00:02
事故類型 ANA-漏洞預警
發現時間 2025-05-15 09:00:02
影響等級 低
[主旨說明:]【漏洞預警】Ivanti 旗下ITSM存在重大資安漏洞(CVE-2025-22462)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000014
ITSM是Ivanti旗下一款可靠且強大IT服務管理的解決方案,可協助組織提升服務效率,確保IT營運合規及安全。近日針對 Ivanti Neurons for ITSM (限本地端)發布重大資安公告,此漏洞(CVE-2025-22462,CVSS:9.8)可允許未經身分驗證的遠端攻擊者取得系統管理存取權限。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
2023.4、2024.2、2024.3版本
[建議措施:]
根據官方網站釋出解決方式進行修補
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10125-44994-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-15 09:21:52 |
[會議]桃園區域網路中心管理委員會第75次會議 |
桃園區域網路中心管理委員會第75次會議
時間:114年6月2日(星期一)0詳見全文
桃園區域網路中心管理委員會第75次會議
時間:114年6月2日(星期一)09:00 ~ 16:00
地點:桃園市龍潭區文化路1000號(國家原子能科技研究院 院部大樓(060館)3F 國際會議廳)
=============議程表=============
09:00 ~ 09:30 來賓報到
09:30 ~ 09:40 開幕致詞
國家原子能科技研究院 林主任秘書家德
國立中央大學電算中心 陳主任奕明
09:40 ~ 09:50 TANet第六屆桃園區域網路中心傑出網路管理人員頒獎
09:50 ~ 10:10 桃園區域網路中心工作報告
10:10 ~ 10:20 討論事項及臨時動議
10:20 ~ 10:30 休息
10:30 ~ 11:00 桃園區域網路中心連線單位經驗分享
1.〈利用GOOGLE線上服務建立長期永續「使用者管理系統」解決人力與能力不足問題〉
體育大學 王永彰 技士
2.〈校園無線網路建置分享〉
中原大學 范植華 老師
11:00 ~ 12:00 參訪國家原子能科技研究院
12:00 ~ 13:00 午餐及交流時間
13:00 ~ 16:00 〈分散式網路效能監測部署計畫〉
六和高中 謝勝任 老師
16:00 ~ 賦歸
※注意事項
(1) 請各單位與會人員填寫出席意願調查表單,會議當日可憑開會通知單及預先登載之車牌號碼進入院區,不需在門口等待換證,表單連結: https://forms.gle/ZGPZoxwtqWBKeD4a8。
(2) 會議當天亦可臨時與會,會安排工作人員在門口接待,因為國家原子能科技研究院為該院管制區,需要在大門等候換證方可入校。
|
2025-05-13 11:32:57 |
[訊息轉發]【漏洞預警】奇豐資訊 KFOX - Arbitrary File Upload |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051309050404
發佈時間 2025-05-13 09:26:05
事故類型 ANA-漏洞預警
發現時間 2025-05-13 09:26:05
影響等級 低
[主旨說明:]【漏洞預警】奇豐資訊 KFOX - Arbitrary File Upload
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000013
【奇豐資訊 KFOX - Arbitrary File Upload】(CVE-2025-4561,CVSS:8.8) 奇豐資訊 KFOX 存在Arbitrary File Upload漏洞,已取得一般權限之遠端攻擊者可上傳並執行網頁後門程式,進而於伺服器端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
KFOX 2.6(含)以前版本
[建議措施:]
請與奇豐資訊客服聯絡以處理更新修補事宜
[參考資料:]
奇豐資訊 KFOX - Arbitrary File Upload:https://www.twcert.org.tw/tw/cp-132-10120-269d9-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-13 11:26:58 |
[訊息轉發]【漏洞預警】正邦資訊 ISOinsight - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051309051818
發佈時間 2025-05-13 09:23:19
事故類型 ANA-漏洞預警
發現時間 2025-05-13 09:23:19
影響等級 低
[主旨說明:]【漏洞預警】正邦資訊 ISOinsight - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000012
【正邦資訊 ISOinsight - SQL Injection】(CVE-2025-4559,CVSS:9.8) 正邦資訊ISOinsight存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
ISOinsight v2.9.0.x 與 v3.0.0.x
[建議措施:]
● v2.9.0.x請更新至2.9.0.250501(含)以後版本
● v3.0.0.x請更新至3.0.0.250501(含)以後版本
[參考資料:]
正邦資訊 ISOinsight - SQL Injection:https://www.twcert.org.tw/tw/cp-132-10116-784e0-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-13 11:25:43 |
[訊息轉發]【漏洞預警】蟲洞科技GPM - Unverified Password Change |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051309055757
發佈時間 2025-05-13 09:19:59
事故類型 ANA-漏洞預警
發現時間 2025-05-13 09:19:59
影響等級 低
[主旨說明:]【漏洞預警】蟲洞科技GPM - Unverified Password Change
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000011
【蟲洞科技GPM - Unverified Password Change】(CVE-2025-4558,CVSS:9.8) 蟲洞科技GPM存在Unverified Password Change漏洞,未經身分鑑別之遠端攻擊者可修改任意使用者密碼,並可使用修改後的密碼登入系統。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
GPM 202502(不含)以前版本
[建議措施:]
請更新至202502(含)以後版本
[參考資料:]
蟲洞科技GPM - Unverified Password Change:https://www.twcert.org.tw/tw/cp-132-10114-10b4b-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-13 11:24:28 |
[訊息轉發]【漏洞預警】宗煜科技 停車場管理系統 - Missing Authentication |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051309052727
發佈時間 2025-05-13 09:11:28
事故類型 ANA-漏洞預警
發現時間 2025-05-13 09:11:28
影響等級 低
[主旨說明:]【漏洞預警】宗煜科技 停車場管理系統 - Missing Authentication
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000010
【宗煜科技 停車場管理系統 - Missing Authentication】(CVE-2025-4557,CVSS:9.1) 宗煜科技停車場管理系統的特定API存在Missing Authentication漏洞,未經身分鑑別之遠端攻擊者可存取特定API操作系統功能,包含開啟閘門與系統重啟等。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
停車場管理系統
[建議措施:]
受影響產品已停止維護,建議評估採用其他替代產品
[參考資料:]
宗煜科技 停車場管理系統 - Missing Authentication:https://www.twcert.org.tw/tw/cp-132-10112-5de7e-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-13 11:23:10 |
[訊息轉發]【漏洞預警】宗煜科技 ZYT-管理平台存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051309053434
發佈時間 2025-05-13 09:08:35
事故類型 ANA-漏洞預警
發現時間 2025-05-13 09:08:35
影響等級 低
[主旨說明:]【漏洞預警】宗煜科技 ZYT-管理平台存在2個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000009
【宗煜科技 ZYT-管理平台-okcat - Missing Authentication】(CVE-2025-4555,CVSS:9.8) 宗煜科技 ZYT-管理平台-okcat 的網頁管理介面存在Missing Authentication漏洞,未經身分鑑別之遠端攻擊者可直接存取系統功能,包含開啟閘門、檢視車牌與停車紀錄及系統重啟等。 【
宗煜科技 ZYT-管理平台-okcat - Arbitrary File Upload】(CVE-2025-4556,CVSS:9.8) 宗煜科技 ZYT-管理平台-okcat 的網頁管理介面存在Arbitrary File Upload漏洞,未經身分鑑別之遠端攻擊者可上傳並執行網頁後門程式,進而於伺服器端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
ZYT-管理平台-okcat
[建議措施:]
受影響產品已停止維護,建議評估採用其他替代產品。
[參考資料:]
1. 宗煜科技 ZYT-管理平台-okcat - Missing Authentication:https://www.twcert.org.tw/tw/cp-132-10108-f77f5-1.html
2. 宗煜科技 ZYT-管理平台-okcat - Arbitrary File Upload: https://www.twcert.org.tw/tw/cp-132-10110-114f0-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-13 11:21:20 |
[訊息轉發]【漏洞預警】NetWeaver存在安全漏洞(CVE-2025-31324),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051309050707
發佈時間 2025-05-13 09:03:09
事故類型 ANA-漏洞預警
發現時間 2025-05-13 09:03:09
影響等級 中
[主旨說明:]【漏洞預警】NetWeaver存在安全漏洞(CVE-2025-31324),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202505-00000027
研究人員發現NetWeaver之Visual Composer Metadata Uploader元件存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2025-31324),允許未經身分鑑別之遠端攻擊者利用此漏洞上傳並執行惡意程式。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
NetWeaver 7.x版本
[建議措施:]
● 7.5(含)以上版本已發布修補程式SP027 - SP033,建議安裝修補程式
● 7.4(含)以下版本建議更新至7.5(含)以上版本並安裝修補程式或採取緩解措施
官方已釋出修補與緩解方式說明,網址如下(需登入):
https://me.sap.com/notes/3594142
https://me.sap.com/notes/3596125/E
https://me.sap.com/notes/3593336/E
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-31324
2. https://onapsis.com/blog/active-exploitation-of-sap-vulnerability-cve-2025-31324/
3. https://securitybridge.com/blog/cve-2025-31324
4. https://techcommunity.microsoft.com/blog/microsoftdefendercloudblog/guidance-for-handling-cve-2025-31324-using-microsoft-security-capabilities/4409413
5. https://support.sap.com/en/my-support/knowledge-base/security-notes-news.html?anchorId=section_370125364
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-12 15:39:39 |
[訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/05/05-2025/05/11) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051203051111
發佈時間 2025-05-12 15:05:11
事故類型 ANA-漏洞預警
發現時間 2025-05-12 15:05:11
影響等級 低
[主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/05/05-2025/05/11)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000008
1. 【CVE-2025-3248】Langflow Missing Authentication Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Langflow在/api/v1/validate/code端點中存在驗證缺失漏洞,允許遠端未經驗證的攻擊者透過特製的 HTTP請求執行任意程式碼。
【影響平台】 langflow 1.2.0(含)之前的版本
2. 【CVE-2025-27363】FreeType Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.1)
【是否遭勒索軟體利用:未知】 FreeType在嘗試解析與TrueType GX和可變字型檔案相關的子字型結構時,存在越界寫入漏洞,可能導致任意程式碼執行。
【影響平台】 FreeType 2.13.0(含)之前的版本
3. 【CVE-2024-11120】GeoVision Devices OS Command Injection Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 多款 GeoVision 裝置存在作業系統指令注入漏洞,遠端未經驗證的攻擊者可藉此注入並執行任意系統指令。
【影響平台】 GV-VS12 GV-VS11 GV-DSP_LPR_V3 GVLX 4 V2 GVLX 4 V3
4. 【CVE-2024-6047】GeoVision Devices OS Command Injection Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 多款 GeoVision 裝置存在作業系統指令注入漏洞,遠端未經驗證的攻擊者可藉此注入並執行任意系統指令。
【影響平台】 GV_DSP_LPR_V2 GV_IPCAMD_GV_BX130 GV_IPCAMD_GV_BX1500 GV_IPCAMD_GV_CB220 GV_IPCAMD_GV_EBL1100 GV_IPCAMD_GV_EFD1100 GV_IPCAMD_GV_FD2410 GV_IPCAMD_GV_FD3400 GV_IPCAMD_GV_FE3401 GV_IPCAMD_GV_FE420 GV_GM8186_VS14 GV-VS14_VS14 GV_VS03 GV_VS2410 GV_VS28XX GV_VS216XX GV VS04A GV VS04H GVLX 4 V2 GVLX 4 V3
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1. 【CVE-2025-3248】 對應產品升級至以下版本(或更高) langflow 1.3.0
2. 【CVE-2025-27363】 對應產品升級至以下版本(或更高) FreeType 2.13.1
3. 【CVE-2024-11120】 受影響的產品可能已達到生命週期終止(EoL)或服務終止(EoS)。建議使用者停止使用相關產品。
4. 【CVE-2024-6047】 受影響的產品可能已達到生命週期終止(EoL)或服務終止(EoS)。建議使用者停止使用相關產品。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-12 14:08:09 |
[訊息轉發]【漏洞預警】宏正自動科技 LCD KVM over IP Switch CL5708IM 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025051201051919
發佈時間 2025-05-12 13:23:19
事故類型 ANA-漏洞預警
發現時間 2025-05-12 13:23:19
影響等級 低
[主旨說明:]【漏洞預警】宏正自動科技 LCD KVM over IP Switch CL5708IM 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000007
【宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow】(CVE-2025-3710,CVSS:9.8) 宏正自動科技 LCD KVM over IP Switch CL5708IM 存在 Stack-based Buffer Overflow 漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞於設備上執行任意程式碼。
【宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow】(CVE-2025-3711,CVSS:9.8) 宏正自動科技 LCD KVM over IP Switch CL5708IM 存在 Stack-based Buffer Overflow 漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞於設備上執行任意程式碼。
【宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow】(CVE-2025-3714,CVSS:9.8) 宏正自動科技 LCD KVM over IP Switch CL5708IM 存在 Stack-based Buffer Overflow 漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞於設備上執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
LCD KVM over IP Switch CL5708IM 韌體 v2.2.215(不含)以前版本
[建議措施:]
請更新韌體至 v2.2.215(含)以後版本
[參考資料:]
1. 宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow https://www.twcert.org.tw/tw/cp-132-10095-a0f57-1.html
2. 宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow https://www.twcert.org.tw/tw/cp-132-10096-60a81-1.html
3. 宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow https://www.twcert.org.tw/tw/cp-132-10099-0ad69-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-11 14:06:20 |
[訊息轉發]【漏洞預警】F5 的OS存在重大資安漏洞(CVE-2025-46265) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025050901050909
發佈時間 2025-05-09 13:17:09
事故類型 ANA-漏洞預警
發現時間 2025-05-09 13:17:09
影響等級 低
[主旨說明:]【漏洞預警】F5 的OS存在重大資安漏洞(CVE-2025-46265)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000005
近日多雲應用服務和安全廠商F5發布重大資安漏洞(CVE-2025-46265,CVSS 3.x:8.8),此漏洞為F5的OS存在不當授權漏洞,遠端身分使用者可能被授權具有更高權限的F5OS角色。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
● F5OS-A 1.x (易受攻擊版本1.5.1)
● F5OS-C 1.x (易受攻擊版本1.6.0至1.6.2)
[建議措施:]
修復版本可更新至以下版本:F5OS-A 1.8.0、F5OS-A 1.5.2、F5OS-C 1.8.0
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10101-1e308-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-11 14:04:54 |
[訊息轉發]【漏洞預警】SonicWall 旗下SMA100 SSLVPN存在重大資安漏洞(CVE-2025-32819) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025050901052727
發佈時間 2025-05-09 13:15:27
事故類型 ANA-漏洞預警
發現時間 2025-05-09 13:15:27
影響等級 低
[主旨說明:]【漏洞預警】SonicWall 旗下SMA100 SSLVPN存在重大資安漏洞(CVE-2025-32819)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000004
SonicWall針對SMA100系列產品發布重大資安漏洞(CVE-2025-32819,CVSS:8.8),此漏洞允許具有SSLVPN使用者權限的遠端攻擊者,繞過路徑遍歷保護機制,刪除任意系統檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
SMA 100系列產品(SAM 200, 210, 400, 410, 500v) 的 10.2.1.14-75sv(含)之前版本
[建議措施:]
更新SMA 100系列產品至 10.2.1.15-81sv(含)之後版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10100-75927-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-11 14:03:13 |
[訊息轉發]【漏洞預警】華苓科技 Agentflow - Account Lockout Bypass |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025050901053535
發佈時間 2025-05-09 13:13:35
事故類型 ANA-漏洞預警
發現時間 2025-05-09 13:13:35
影響等級 低
[主旨說明:]【漏洞預警】華苓科技 Agentflow - Account Lockout Bypass
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000003
【華苓科技 Agentflow - Account Lockout Bypass】(CVE-2025-3709,CVSS:9.8) 華苓科技Agentflow存在Account Lockout Bypass漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞進行密碼暴力破解攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
Agentflow 4.0
[建議措施:]
登入CRM並下載修補程式
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-10091-12462-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-09 09:26:19 |
[訊息轉發]【漏洞預警】ADOdb函式庫存在(CVE-2025-46337)漏洞,請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025050909053030
發佈時間 2025-05-09 09:04:30
事故類型 ANA-漏洞預警
發現時間 2025-05-09 09:04:30
影響等級 中
[主旨說明:]【漏洞預警】ADOdb函式庫存在(CVE-2025-46337)漏洞,請儘速確認並進行修補
[內容說明:]
ADOdb(Active Data Objects Database)是開源碼社群提供存取不同資料庫(如MySQL、PostgreSQL)的程式庫,讓使用者能使用統一的操作方法來存取不同類型資料庫。在ADOdb 5.22.9之前的版本,存在CVE-2025-46337(CVSS v3.1評分10.0)。如果使用ADOdb所提供的PostgreSQL Driver,並呼叫pg_insert_id(),可能會因程式設計錯誤的原因,而允許攻擊者執行任意的SQL指令,詳細資訊請參閱:https://nvd.nist.gov/vuln/detail/CVE-2025-46337
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉。
[影響平台:]
ADOdb 5.22.8及之前版本
[建議措施:]
請更新至以下版本:ADOdb 5.22.9。 相關資訊請參閱下列網址說明︰
1. https://github.com/ADOdb/ADOdb/security/advisories/GHSA-8x27-jwjr-8545
2. https://github.com/ADOdb/ADOdb/releases/tag/v5.22.9
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-07 16:01:20 |
[訊息轉發]【漏洞預警】CISA新增8個已知遭駭客利用之漏洞至KEV目錄(2025/04/28-2025/05/04) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025050702053838
發佈時間 2025-05-07 14:23:39
事故類型 ANA-漏洞預警
發現時間 2025-05-07 14:23:39
影響等級 低
[主旨說明:]【漏洞預警】CISA新增8個已知遭駭客利用之漏洞至KEV目錄(2025/04/28-2025/05/04)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000002
1.【CVE-2025-1976】Broadcom Brocade Fabric OS Code Injection Vulnerability (CVSS v3.1: 6.7)
【是否遭勒索軟體利用:未知】 Broadcom Brocade Fabric OS存在程式碼注入漏洞,該漏洞允許具有管理權限的本機使用者以完整的root權限執行任意程式碼。
【影響平台】請參考官方所列的影響版本
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25602
2.【CVE-2025-42599】Qualitia Active Mail Stack-Based Buffer Overflow Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Qualitia Active Mail存在堆疊緩衝區溢位漏洞,該漏洞允許遠端未經驗證的攻擊者透過特製的請求執行任意程式碼或觸發DoS攻擊。
【影響平台】請參考官方所列的影響版本
https://www.qualitia.com/jp/news/2025/04/18_1030.html
3.【CVE-2025-3928】Commvault Web Server Unspecified Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Commvault Web Server存在安全性漏洞,該漏洞允許遠端經驗證的攻擊者建立並執行 Web Shell。
【影響平台】請參考官方所列的影響版本
https://documentation.commvault.com/securityadvisories/CV_2025_03_1.html
4.【CVE-2025-31324】SAP NetWeaver Unrestricted File Upload Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 SAP NetWeaver Visual Composer Metadata Uploader存在不受限制的檔案上傳漏洞,該漏洞允許未經驗證的攻擊者上傳可能具有惡意的可執行二進位檔案。
【影響平台】 SAP NetWeaver 7.5
5.【CVE-2024-38475】Apache HTTP Server Improper Escaping of Output Vulnerability (CVSS v3.1: 9.1)
【是否遭勒索軟體利用:未知】 Apache HTTP Server在mod rewrite中存在不當逃逸輸出漏洞,該漏洞允許攻擊者將 URL映射到伺服器允許提供但原本不應被直接或有意存取的檔案系統位置,可能導致程式碼執行或原始碼洩漏。
【影響平台】請參考官方所列的影響版本
https://httpd.apache.org/security/vulnerabilities_24.html
6.【CVE-2023-44221】SonicWall SMA100 Appliances OS Command Injection Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 SonicWall SMA100裝置的SSL-VPN管理介面存在作業系統指令注入漏洞,該漏洞允許具備管理權限的遠端已驗證攻擊者以「nobody」使用者身份注入任意指令。
【影響平台】請參考官方所列的影響版本
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0018
7.【CVE-2025-34028】Commvault Command Center Path Traversal Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:未知】 Commvault Command Center存在路徑遍歷漏洞,該漏洞允許遠端未經驗證的攻擊者執行任意程式碼。
【影響平台】請參考官方所列的影響版本
https://documentation.commvault.com/securityadvisories/CV_2025_04_1.html
8.【CVE-2024-58136】Yiiframework Yii Improper Protection of Alternate Path Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Yii Framework存在對替代路徑保護不當的漏洞,可能允許遠端攻擊者執行任意程式碼。此漏洞可能影響其他採用Yii的產品,包括但不限於CVE-2025-32432所代表的Craft CMS。
【影響平台】請參考官方所列的影響版本
https://www.yiiframework.com/news/709/please-upgrade-to-yii-2-0-52
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2025-1976】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25602
2.【CVE-2025-42599】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.qualitia.com/jp/news/2025/04/18_1030.html
3.【CVE-2025-3928】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://documentation.commvault.com/securityadvisories/CV_2025_03_1.html
4.【CVE-2025-31324】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://me.sap.com/notes/3594142
5.【CVE-2024-38475】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://httpd.apache.org/security/vulnerabilities_24.html
6.【CVE-2023-44221】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0018
7.【CVE-2025-34028】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://documentation.commvault.com/securityadvisories/CV_2025_04_1.html
8.【CVE-2024-58136】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.yiiframework.com/news/709/please-upgrade-to-yii-2-0-52
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-05-07 15:59:37 |
[訊息轉發]【漏洞預警】SAP 針對旗下 NetWeaver 應用程式伺服器修補重大資安漏洞(CVE-2025-31324) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202505070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025050701051818
發佈時間 2025-05-07 13:04:19
事故類型 ANA-漏洞預警
發現時間 2025-05-07 13:04:19
影響等級 低
[主旨說明:]【漏洞預警】SAP 針對旗下 NetWeaver 應用程式伺服器修補重大資安漏洞(CVE-2025-31324)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000001
SAP針對旗下產品 NetWeaver 應用程式伺服器發布重大資安漏洞公告(CVE-2025-31324,CVSS:10.0),此漏洞源於伺服器中Visual Composer Metadata Uploader 元件存在未經授權的檔案上傳機制,允許未經身分驗證的遠端攻擊者上傳任意檔案並執行惡意程式。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
SAP NetWeaver 的 VCFRAMEWORK 7.50 版本
[建議措施:]
請至官方網站進行修補:https://supportsap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10093-9eb4f-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-04-30 16:42:50 |
[教育訓練/講座]桃園區域網路中心114年5月20日(二)09:00~12:00「社交工程與資安防護:提升校園資安意識」課程說明 |
一、課程名稱:社交工程與資安防護:提升校園資安意識
二、課程時間:114年5月詳見全文
一、課程名稱:社交工程與資安防護:提升校園資安意識
二、課程時間:114年5月20日(星期二)09:00至12:00(請網路報名)
三、上課地點:以視訊方式進行
四、講師:鍾沛原 老師 / 國立成功大學資通安全研究與教學中心(TWISC)專案經理
五、內容簡介:
◆ 個資防護從自身做起
◆ 資安攻擊趨勢
◆ 社交工程防護
◆ 結論
開放報名時間:即日起至 114/05/16
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課程提供學習時數3小時,需要教師進修時數或終身學習時數請逕自至教師進修網或公務人員終身學習網報名此課程。
教師進修網課程代碼:5011285
終身學習網課程代碼:center1140520
|
2025-04-28 09:50:06 |
[訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/04/14-2025/04/20) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202504280詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025042809044343
發佈時間 2025-04-28 09:25:44
事故類型 ANA-漏洞預警
發現時間 2025-04-25 17:07:44
影響等級 低
[主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/04/14-2025/04/20)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000008
1.【CVE-2021-20035】SonicWall SMA100 Appliances OS Command Injection Vulnerability (CVSS v3.1: 6.5)
【是否遭勒索軟體利用:未知】 SonicWall SMA100裝置的管理介面存在作業系統指令注入漏洞,該漏洞允許遠端已驗證的攻擊者以「nobody」使用者身份注入任意指令,導致任意程式碼執行。
【影響平台】請參考官方所列的影響版本 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0022
2.【CVE-2025-24054】Microsoft Windows NTLM Hash Disclosure Spoofing Vulnerability (CVSS v3.1: 5.4)
【是否遭勒索軟體利用:未知】 Microsoft Windows NTLM存在檔案名稱或路徑的外部控制漏洞,該漏洞允許未經授權的攻擊者透過網路進行偽冒。
【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24054
3.【CVE-2025-31201】Apple Multiple Products Arbitrary Read and Write Vulnerability (CVSS v3.1: 6.8)
【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS、macOS及其他產品中存在任意讀寫漏洞,該漏洞允許攻擊者繞過指標驗證。
【影響平台】
● iOS 18.4.1
● iPadOS 18.4.1
● macOS Sequoia 15.4.1
● tvOS 18.4.1
● visionOS 2.4.1
4.【CVE-2025-31200】Apple Multiple Products Memory Corruption Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS、macOS及其他產品中存在記憶體損毀漏洞,當處理惡意製作的媒體檔案中的音訊串流時,允許執行任意程式碼。
【影響平台】
● iOS 18.4.1
● iPadOS 18.4.1
● macOS Sequoia 15.4.1
● tvOS 18.4.1
● visionOS 2.4.1
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2021-20035】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0022
2.【CVE-2025-24054】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24054
3.【CVE-2025-31201】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.apple.com/en-us/122282
https://support.apple.com/en-us/122400
https://support.apple.com/en-us/122401
https://support.apple.com/en-us/122402
4.【CVE-2025-31200】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.apple.com/en-us/122282
https://support.apple.com/en-us/122400
https://support.apple.com/en-us/122401
https://support.apple.com/en-us/122402
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-04-21 08:47:22 |
[訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/04/07-2025/04/13) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202504180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025041801041919
發佈時間 2025-04-18 13:25:19
事故類型 ANA-漏洞預警
發現時間 2025-04-18 13:25:19
影響等級 低
[主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/04/07-2025/04/13)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000007
1.【CVE-2025-31161】CrushFTP Authentication Bypass Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:已知】 CrushFTP在HTTP授權標頭中存在身份驗證繞過漏洞,允許遠端未經身份驗證的攻擊者以任何已知或可猜測的使用者帳戶(例如:crushadmin)進行身份驗證。
【影響平台】請參考官方所列的影響版本 https://crushftp.com/crush11wiki/Wiki.jsp?page=Update#section-Update-VulnerabilityInfo
2.【CVE-2025-29824】Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:已知】 Microsoft Windows的通用日誌檔案系統(CLFS)驅動程式中存在記憶體釋放後使用漏洞,允許授權的攻擊者在本機提升權限。
【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824
3.【CVE-2025-30406】Gladinet CentreStack Use of Hard-coded Cryptographic Key Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Gladinet CentreStack存在使用硬體編碼加密金鑰漏洞,此漏洞與應用程式管理用於 ViewState完整性驗證的金鑰方式有關。若被成功利用,攻擊者可偽造用於伺服器端反序列化的ViewState有效負載,從而實現遠端程式碼執行。
【影響平台】請參考官方所列的影響版本 https://gladinetsupport.s3.us-east-1.amazonaws.com/gladinet/securityadvisory-cve-2005.pdf
4.【CVE-2024-53150】Linux Kernel Out-of-Bounds Read Vulnerability (CVSS v3.1: 7.1)
【是否遭勒索軟體利用:未知】 Linux Kernel在USB-audio驅動程式中存在越界讀取漏洞,該漏洞允許本機具備權限的攻擊者取得潛在的敏感資訊。
【影響平台】
● Linux 5.5 至5.10.231(不含)的版本
● Linux 5.11 至5.15.174(不含)的版本
● Linux 5.16 至6.1.120(不含)的版本
● Linux 6.2 至6.6.64(不含)的版本
● Linux 6.7 至6.11.11(不含)的版本
● Linux 6.12 至6.12.2(不含)的版本
5.【CVE-2024-53197】Linux Kernel Out-of-Bounds Access Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Linux Kernel在USB-audio驅動程式中存在越界存取漏洞,該漏洞允許具有實體存取權限的攻擊者透過惡意USB裝置,竄改系統記憶體、提升權限或執行任意程式碼。
【影響平台】
● Linux 2.6.12 至4.19.325(不含)的版本
● Linux 4.20 至5.4.287(不含)的版本
● Linux 5.5 至5.10.231(不含)的版本
● Linux 5.11 至5.15.174(不含)的版本
● Linux 5.16 至6.1.120(不含)的版本
● Linux 6.2 至6.6.64(不含)的版本
● Linux 6.7 至6.11.11(不含)的版本
● Linux 6.12 至6.12.2(不含)的版本
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2025-31161】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://crushftp.com/crush11wiki/Wiki.jsp?page=Update#section-Update-VulnerabilityInfo
2.【CVE-2025-29824】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824
3.【CVE-2025-30406】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://gladinetsupport.s3.us-east-1.amazonaws.com/gladinet/securityadvisory-cve-2005.pdf
4. 【CVE-2024-53150】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://git.kernel.org/stable/c/096bb5b43edf755bc4477e64004fa3a20539ec2f
https://git.kernel.org/stable/c/45a92cbc88e4013bfed7fd2ccab3ade45f8e896b
https://git.kernel.org/stable/c/74cb86e1006c5437b1d90084d22018da30fddc77
https://git.kernel.org/stable/c/a3dd4d63eeb452cfb064a13862fb376ab108f6a6
https://git.kernel.org/stable/c/a632bdcb359fd8145e86486ff8612da98e239acd
https://git.kernel.org/stable/c/ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9
https://git.kernel.org/stable/c/da13ade87a12dd58829278bc816a61bea06a56a9
https://git.kernel.org/stable/c/ea0fa76f61cf8e932d1d26e6193513230816e11d
5.【CVE-2024-53197】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://git.kernel.org/stable/c/0b4ea4bfe16566b84645ded1403756a2dc4e0f19
https://git.kernel.org/stable/c/379d3b9799d9da953391e973b934764f01e03960
https://git.kernel.org/stable/c/62dc01c83fa71e10446ee4c31e0e3d5d1291e865
https://git.kernel.org/stable/c/920a369a9f014f10ec282fd298d0666129379f1b
https://git.kernel.org/stable/c/9887d859cd60727432a01564e8f91302d361b72b
https://git.kernel.org/stable/c/9b8460a2a7ce478e0b625af7c56d444dc24190f7
https://git.kernel.org/stable/c/b521b53ac6eb04e41c03f46f7fe452e4d8e9bcca
https://git.kernel.org/stable/c/b8f8b81dabe52b413fe9e062e8a852c48dd0680d
https://git.kernel.org/stable/c/b909df18ce2a998afef81d58bbd1a05dc0788c40
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-04-14 15:48:34 |
[教育訓練/講座]桃園區域網路中心114年5月1日(四)9:00~16:00「打造專屬AI服務,訓練AI工作」課程說明 |
桃園區域網路中心114年5月1日(四)9:00~16:00「打造專屬AI服務,訓詳見全文
桃園區域網路中心114年5月1日(四)9:00~16:00「打造專屬AI服務,訓練AI工作」課程說明
課程名稱:打造專屬AI服務,訓練AI工作
課程時間:114年5月1日 (星期四) 9:00至16:00
上課地點:國立中央大學志希館I-202電腦教室
(桃園市中壢區中大路300號)
講師:中華民國網路封包分析協會 劉得民 理事長
課程簡介:
1.AI服務: LLM, SLM, RAG 的基本認識
2.AI實例示範-ChatGPT, Claude, Gemini, Suno
3.自己專用的AI服務的探討
4.建立自己專用AI服務-自建GPTs機器人
5.建立自己專用AI服務-串接 Pipeline
6.建立自己專用AI服務-雲端微調資料
7.建立自己專用AI服務-雲端訓練, 下載本地使用
8.建立自己專用AI服務-本地RAG 與 本地LLM
9.Llama, Deepseek, Qwen 與台灣模型應用說明
10.Q&A
開放報名時間:即日起至 114/04/25
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課程提供學習時數6小時,需要教師進修時數或終身學習時數請逕自至教師進修網或公務人員終身學習網報名此課程。
教師進修網課程代碼:4993045
終身學習網課程代碼:center1140501
|
2025-04-11 16:35:43 |
[通知]桃園區網機房因新世代網路施工將於4月14日上午12點至13點30分進行電力切換 |
桃園區網中心機房因新世代網路設備電力施工,將於4月14日上午12點至13點30分詳見全文
桃園區網中心機房因新世代網路設備電力施工,將於4月14日上午12點至13點30分切換電力迴路,因設備皆有雙電源,原則上不影響網路運作。
|
2025-04-11 10:41:28 |
[通知]桃園區網中心機房新世代網路將於4/11上午11點至12點進行電力施工 |
桃園區網中心機房因新世代網路設備電力施工,將於4/11上午11點至12點切換電力詳見全文
桃園區網中心機房因新世代網路設備電力施工,將於4/11上午11點至12點切換電力迴路,因設備皆有雙電源,原則上不影響網路運作。
|
2025-04-10 08:39:13 |
[訊息轉發]【漏洞預警】Fortinet 針對旗下FortiSwitch修補重大資安漏洞(CVE-2024-48887) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202504090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025040902045656
發佈時間 2025-04-09 14:28:56
事故類型 ANA-漏洞預警
發現時間 2025-04-09 14:21:56
影響等級 低
[主旨說明:]【漏洞預警】Fortinet 針對旗下FortiSwitch修補重大資安漏洞(CVE-2024-48887)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000005
FortiSwitch 是一款由Fortinet 推出的乙太網路交換器,可與FortiGate防火牆整合,實現集中式簡化管理和智慧可擴展性。日前,Fortinet發布FortiSwitch GUI存在重大資安漏洞(CVE-2024-48887,CVSS:9.8)並提出解決方案,此漏洞允許未經身分驗證的遠端攻擊者,透過精心設計的請求修改管理員密碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiSwitch 6.4.0 至 6.4.14
● FortiSwitch 7.0.0 至 7.0.10
● FortiSwitch 7.2.0 至 7.2.8
● FortiSwitch 7.4.0 至 7.4.4
● FortiSwitch 7.6.0
[建議措施:]
更新至以下版本:
● FortiSwitch 6.4.15
● FortiSwitch 7.0.11
● FortiSwitch 7.2.9
● FortiSwitch 7.4.5
● FortiSwitch 7.6.1
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10063-9de28-1.html
2. https://fortiguard.fortinet.com/psirt/FG-IR-24-435
3. https://nvd.nist.gov/vuln/detail/CVE-2024-48887
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-04-09 10:04:38 |
[訊息轉發]【漏洞預警】桓基科技 iSherlock 存在三個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202504090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025040909045151
發佈時間 2025-04-09 09:45:52
事故類型 ANA-漏洞預警
發現時間 2025-04-08 16:45:52
影響等級 低
[主旨說明:]【漏洞預警】桓基科技 iSherlock 存在三個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000004
桓基科技 iSherlock近期遭揭漏之重大資安漏洞皆為OS Command Injection,分述如下:
【桓基科技 iSherlock - OS Command Injection】(CVE-2025-3361,CVSS:9.8) 桓基科技iSherlock之網頁介面存在 OS Command Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意作業系統指令並於伺服器上執行。
【桓基科技 iSherlock - OS Command Injection】(CVE-2025-3362,CVSS:9.8) 桓基科技iSherlock之網頁介面存在 OS Command Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意作業系統指令並於伺服器上執行。
【桓基科技 iSherlock - OS Command Injection】(CVE-2025-3363,CVSS:9.8) 桓基科技iSherlock之網頁介面存在 OS Command Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意作業系統指令並於伺服器上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● iSherlock 4.5與iSherlock 5.5(包含 MailSherlock , SpamSherock, AuditSherlock)
● iSherlock-user-4.5:236(不含)以前版本
● iSherlock-user-5.5:236(不含)以前版本
[建議措施:]
● iSherlock 4.5更新iSherlock-user-4.5套件至236(含)以後版本
● iSherlock 5.5更新iSherlock-user-5.5套件至236(含)以後版本
[參考資料:]
1. 桓基科技 iSherlock - OS Command Injection:https://www.twcert.org.tw/tw/cp-132-10051-76634-1.html
2. 桓基科技 iSherlock - OS Command Injection: https://www.twcert.org.tw/tw/cp-132-10053-890b1-1.html
3. 桓基科技 iSherlock - OS Command Injection: https://www.twcert.org.tw/tw/cp-132-10054-84588-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-04-08 16:15:13 |
[訊息轉發]【漏洞預警】Ivanti 旗下設備存在重大資安漏洞(CVE-2025-22457),並被積極利用於攻擊活動 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202504080詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025040803043333
發佈時間 2025-04-08 15:23:34
事故類型 ANA-漏洞預警
發現時間 2025-04-08 15:23:34
影響等級 低
[主旨說明:]【漏洞預警】Ivanti 旗下設備存在重大資安漏洞(CVE-2025-22457),並被積極利用於攻擊活動
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000003
Ivanti 針對旗下產品 Connect Secure, Pulse Connect Secure(End-of-Support as of 2024/12/31), Policy Secure 及 ZTA Gateways 發布重大資安漏洞公告 (CVE-2025-22457,CVSS評分9.0)。該漏洞由緩衝區溢位弱點所造成,允許未經身分驗證的遠端攻擊者可遠端執行任意程式碼 (RCE),包括執行 Shell腳本程式與部署惡意程式等,建議用戶儘速採取防護措施,以降低潛在風險,並密切關注官方更新資訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Ivanti Connect Secure 22.7R2.5 及之前的版本
● Pulse Connect Secure (End-of-Support) 9.1R18.9 及之前的版本
● Ivanti Policy Secure 22.7R1.3 及之前的版本
● ZTA Gateways 22.8R2 及之前的版本
[建議措施:]
1.官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:
https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US
2.目前已公告的修補資訊如下:
● Ivanti Connect Secure: 更新 2025/2 發布的 22.7R2.6 安全性修補程式。
● Pulse Connect Secure 9.1x: 該軟體已終止支援,請聯繫 Ivanti 進行軟體遷移。
● Ivanti Policy Secure and ZTA Gateways: 安全性修補程式正在開發中,預計於4/21與4/19發布。
3.透過官網提供的工具針對系統進行完整性檢查:
https://forums.ivanti.com/s/article/KB44755?language=en_US
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10059-bec63-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-04-08 16:13:43 |
[訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/03/31-2025/04/06) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202504080詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025040803044949
發佈時間 2025-04-08 15:15:50
事故類型 ANA-漏洞預警
發現時間 2025-04-08 15:15:50
影響等級 低
[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/03/31-2025/04/06)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000002
1.【CVE-2024-20439】Cisco Smart Licensing Utility Static Credential Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Cisco Smart Licensing Utility存在靜態憑證漏洞,該漏洞允許未經身份驗證的遠端攻擊者登入受影響的系統並取得管理憑證。
【影響平台】請參考官方所列的影響版本
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw
2.【CVE-2025-24813】Apache Tomcat Path Equivalence Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Apache Tomcat存在路徑對等漏洞,該漏洞允許遠端攻擊者通過部分PUT請求執行程式碼、洩漏資訊或注入惡意內容。
【影響平台】請參考官方所列的影響版本
https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
3.【CVE-2025-22457】Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow Vulnerability (CVSS v3.1: 9.0)
【是否遭勒索軟體利用:未知】 Ivanti Connect Secure、Policy Secure和ZTA Gateways存在堆疊緩衝區溢位漏洞,該漏洞允許未經身份驗證的遠端攻擊者實現遠端程式碼執行。
【影響平台】請參考官方所列的影響版本
https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2024-20439】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw
2.【CVE-2025-24813】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
3.【CVE-2025-22457】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-04-01 16:16:08 |
[訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/03/24-2025/03/30) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202504010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025040103042424
發佈時間 2025-04-01 15:29:25
事故類型 ANA-漏洞預警
發現時間 2025-04-01 15:29:25
影響等級 低
[主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/03/24-2025/03/30)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000001
【CVE-2025-30154】reviewdog/action-setup GitHub Action Embedded Malicious Code Vulnerability (CVSS v3.1: 8.6)
【是否遭勒索軟體利用:未知】 reviewdog action-setup GitHub Action存在嵌入式惡意程式碼漏洞,將洩漏的資訊轉存到Github Actions工作流程日誌。
【影響平台】請參考官方所列的影響版本
https://github.com/reviewdog/reviewdog/security/advisories/GHSA-qmg3-hpqr-gqvc
【CVE-2019-9875】Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Sitecore CMS和Experience Platform(XP)在Sitecore.Security.AntiCSRF模組中存在反序列化漏洞,允許經身分驗證的攻擊者透過在HTTP POST參數__CSRFTOKEN中傳送序列化的.NET物件執行任意程式碼。
【影響平台】請參考官方所列的影響版本 https://support.sitecore.com/kb?id=kb_search
【CVE-2019-9874】Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Sitecore CMS和Experience Platform(XP)在Sitecore.Security.AntiCSRF模組中存在反序列化漏洞,允許未經身分驗證的攻擊者透過在HTTP POST參數__CSRFTOKEN中傳送序列化的.NET物件執行任意程式碼。
【影響平台】請參考官方所列的影響版本 https://kb.sitecore.net/articles/334035
【CVE-2025-2783】Google Chromium Mojo Sandbox Escape Vulnerability (CVSS v3.1: 8.3)
【是否遭勒索軟體利用:未知】 Windows上的Google Chromium Mojo存在因邏輯錯誤導致的沙箱逃逸漏洞,該漏洞源於在未指定情況下提供不正確的句柄,可能影響包括Google Chrome、Microsoft Edge和Opera在內的多個Chromium瀏覽器。
【影響平台】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
【CVE-2025-30154】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/reviewdog/reviewdog/security/advisories/GHSA-qmg3-hpqr-gqvc
【CVE-2019-9875】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.sitecore.com/kb?id=kb_search
【CVE-2019-9874】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://kb.sitecore.net/articles/334035
【CVE-2025-2783】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-04-01 13:52:43 |
[訊息轉發]【攻擊預警】近期駭客組織之勒索軟體攻擊頻繁,請各單位加強防範。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202504011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025040110044949
發佈時間 2025-04-01 13:19:10
事故類型 ANA-攻擊預警
發現時間 2025-04-01 13:19:10
影響等級 中
[主旨說明:]【攻擊預警】近期駭客組織之勒索軟體攻擊頻繁,請各單位加強防範。
[內容說明:]
近日針對台灣多所企業、學校與醫院進行勒索軟體攻擊之事件頻傳,駭客(Crazy Hunter)透過擁有系統漏洞之電腦進行橫向攻擊。再利用網內其他主機散播勒索軟體加密檔案,導致多主機內的服務中斷與資料被加密。
另提供目前已知之惡意程式名稱:bb.exe、crazyhunter.exe、crazyhunter.sys、zam64.sys、go3.exe與go.exe。
自2025年1月底至今,該勒索軟體集團Crazy Hunter攻擊範圍涵蓋學校、醫院、上市櫃公司與企業集團,建議各學校檢視所配合的廠商是否近期曾遭受該勒索軟體組織攻擊,若有該情況,請學校特別留意與配合廠商的業務往來內容是否有外洩之疑慮,也請學校回報資訊至service@cert.tanet.edu.tw。
面對勒索軟體攻擊,事先預防勝於事後應變,建議各單位除加強資料備份外,亦可建立離線備份,並定期檢視單位內各伺服器之安全性及進行系統相關安全性更新及加強密碼管理,除定期更換密碼與加強密碼強度外,應避免同一管理者使用同一組密碼同時管理多台伺服器之情形,並加強VPN及遠端管控。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉。
[影響平台:]
全
[建議措施:]
1. 定期進行系統與防毒軟體的安全性更新,如無法更新應佈署對應的防護措施。
2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。可掃描郵件及附檔,以偵測和阻擋惡意程式入侵。例如:開啟檔案前可使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf, exe.doc, pdf.zip, lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
3. 可落實網段切割隔離機制,縮小可能被攻擊的主機數量。
4. 強化高權限帳戶的監控措施,如登入次數過多則關閉該帳戶、紀錄登入行為、偵測可疑行為等。
5. 採用多因子身分認證機制。
6. 定期進行檔案備份,並遵守備份 321 原則 :
(1) 資料至少備份 3 份
(2) 使用 2 種以上不同的備份媒介
(3) 其中 1 份備份要存放異地 。
7. 對於重要核心系統主機可安裝EDR (Endpoint Detection and Response)端點偵測與回應的技術服務,可偵測並調查主機和端點上的可疑活動,以期阻擋勒索軟體攻擊。
[參考資料:]https://www.twcert.org.tw/newepaper/cp-65-10042-adb7d-3.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-04-01 09:01:27 |
[訊息轉發]【漏洞預警】信研科技 SOOP-CLM - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202504010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025040108044949
發佈時間 2025-04-01 08:39:50
事故類型 ANA-漏洞預警
發現時間 2025-03-31 14:23:50
影響等級 中
[主旨說明:]【漏洞預警】信研科技 SOOP-CLM - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000013
【信研科技 SOOP-CLM - SQL Injection】(CVE-2025-3011,CVSS:9.8) 信研科技 SOOP-CLM存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
SOOP-CLM v5.1.0至5.3.0版本
[建議措施:]
更新至v5.3.1(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-10048-d690c-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-26 09:51:35 |
[訊息轉發]【漏洞預警】Kubernetes 的 ingress-nginx 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503260詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025032609031515
發佈時間 2025-03-26 09:29:16
事故類型 ANA-漏洞預警
發現時間 2025-03-26 09:20:16
影響等級 中
[主旨說明:]【漏洞預警】Kubernetes 的 ingress-nginx 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000012
Kubernetes (K8s)是由Google設計用來自動化部屬、擴展與管理容器化的系統,可以集群的方式運行和管理容器,實現高效率的建置。近日揭露Kubernetes的ingress-nginx存在四個重大資安漏洞。
【CVE-2025-24514,CVSS:8.8】 此漏洞為auth-url的註解可注入至nginx,可能導致在ingress-nginx控制器的上下文中執行任意程式碼,並洩漏控制器存取的資料。
【CVE-2025-1097,CVSS:8.8】 此漏洞為auth-tls-match-cn的註解可注入至nginx,可能導致在ingress-nginx控制器的上下文中執行任意程式碼,並洩漏控制器存取的資料。
【CVE-2025-1098,CVSS:8.8】 此漏洞為mirror-target和mirror-host的註解可注入至nginx,可能導致在ingress-nginx控制器的上下文中執行任意程式碼,並洩漏控制器存取的資料。
【CVE-2025-1974,CVSS:9.8】 此漏洞允許未經過身分驗證的攻擊者可存取Pod網路,在ingress-nginx控制器的上下文中執行任意程式碼,可能導致洩漏控制器的資料。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Kubernetes ingress-nginx 1.11.0 之前版本
● Kubernetes ingress-nginx 1.11.0 - 1.11.4
● Kubernetes ingress-nginx 1.12.0
[建議措施:]
更新至以下版本:
Kubernetes ingress-nginx 1.11.5、
Kubernetes ingress-nginx 1.12.1
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10026-1ab72-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-25 10:10:27 |
[訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/03/17-2025/03/23) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503250詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025032509032828
發佈時間 2025-03-25 09:31:28
事故類型 ANA-漏洞預警
發現時間 2025-03-25 09:26:28
影響等級 低
[主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/03/17-2025/03/23)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000011
【CVE-2025-30066】tj-actions/changed-files GitHub Action Embedded Malicious Code Vulnerability (CVSS v3.1: 8.6)
【是否遭勒索軟體利用:未知】 tj-actions/changed-files GitHub Action存在嵌入式惡意程式碼漏洞,遠端攻擊者可藉由讀取GitHub Actions工作流程日誌發現機密。這些機密可能包括但不限於有效的AWS存取金鑰、GitHub個人存取權限(PATs)、npm權限和RSA私鑰。
【影響平台】tj-actions changed-files 46之前的版本
【CVE-2025-24472】Fortinet FortiOS and FortiProxy Authentication Bypass Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:是】 Fortinet FortiOS和FortiProxy存在身份驗證繞過漏洞,遠端攻擊者可通過製作的CSF代理請求獲得超級管理員權限。
【影響平台】請參考官方所列的影響版本:https://fortiguard.fortinet.com/psirt/FG-IR-24-535
【CVE-2017-12637】SAP NetWeaver Directory Traversal Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】 SAP NetWeaver應用伺服器Java在scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS中存在目錄遍歷漏洞,遠端攻擊者可透過查詢字串中使用 .. 來讀取任意檔案。
【影響平台】請參考官方所列的影響版本:https://userapps.support.sap.com/sap/support/knowledge/en/3476549
【CVE-2024-48248】NAKIVO Backup and Replication Absolute Path Traversal Vulnerability (CVSS v3.1: 8.6)
【是否遭勒索軟體利用:未知】 NAKIVO Backup and Replication 存在絕對路徑遍歷漏洞,攻擊者能夠讀取任意檔案。
【影響平台】請參考官方所列的影響版本:https://helpcenter.nakivo.com/Knowledge-Base/Content/Security-Advisory/CVE-2024-48248.htm
【CVE-2025-1316】Edimax IC-7100 IP Camera OS Command Injection Vulnerability (CVSS v3.1: 9.3)
【是否遭勒索軟體利用:未知】 Edimax IC-7100 IP攝影機存在作業系統指令注入漏洞,攻擊者可透過特殊的請求檔執行遠端程式碼。
【影響平台】請參考官方所列的影響版本:
https://www.edimax.com/edimax/post/post/data/edimax/global/press_releases/4801/
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
【CVE-2025-30066】 對應產品升級至以下版本(或更高) tj-actions changed-files 46.0.1
【CVE-2025-24472】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-24-535
【CVE-2017-12637】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://userapps.support.sap.com/sap/support/knowledge/en/3476549
【CVE-2024-48248】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://helpcenter.nakivo.com/Knowledge-Base/Content/Security-Advisory/CVE-2024-48248.htm
【CVE-2025-1316】 官方已針對漏洞釋出緩解措施 https://www.edimax.com/edimax/post/post/data/edimax/global/press_releases/4801/
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-24 10:18:03 |
[訊息轉發]【漏洞預警】Veeam旗下Veeam Backup 和 Replication備份軟體存在重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025032409030303
發佈時間 2025-03-24 09:21:04
事故類型 ANA-漏洞預警
發現時間 2025-03-21 14:57:04
影響等級 中
[主旨說明:]【漏洞預警】Veeam旗下Veeam Backup 和 Replication備份軟體存在重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000010
Veeam Backup 和 Replication是Veeam核心備份軟體,近日Veeam發布重大資安漏洞公告。此漏洞(CVE-2025-23120,CVSS:9.9)允許經網域驗證的使用者,可遠端執行程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Veeam Backup 和 Replication 12.3.0.310 (含)之前所有12.x版
[建議措施:]
將Veeam Backup 和 Replication 更新至 12.3.1.1139 (含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10023-ba7c8-1.html
2. https://www.veeam.com/kb4724
3. CVE-2025-23120:https://nvd.nist.gov/vuln/detail/CVE-2025-23120
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-24 10:16:38 |
[訊息轉發]【漏洞預警】商之器科技 EBM Maintenance Center - SQL injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025032408034848
發佈時間 2025-03-24 08:58:48
事故類型 ANA-漏洞預警
發現時間 2025-03-21 14:56:48
影響等級 中
[主旨說明:]【漏洞預警】商之器科技 EBM Maintenance Center - SQL injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000009
【商之器科技 EBM Maintenance Center - SQL injection】(CVE-2025-2585,CVSS:8.8) 商之器科技EBM Maintenance Center存在SQL Injection漏洞,已取得一般權限之遠端攻擊者可注入任意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
EBM Maintenance Center 25.04.31435(不含)以前版本
[建議措施:]
更新EBM Maintenance Center至25.04.31435(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-10021-8786e-1.html
2. CVE-2025-2585:https://nvd.nist.gov/vuln/detail/CVE-2025-2585
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-18 12:59:47 |
[訊息轉發]【漏洞預警】Fortinet 旗下 FortiManager 存在作業系統命令漏洞(CVE-2024-46662) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025031811033232
發佈時間 2025-03-18 11:29:33
事故類型 ANA-漏洞預警
發現時間 2025-03-18 11:29:33
影響等級 中
[主旨說明:]【漏洞預警】Fortinet 旗下 FortiManager 存在作業系統命令漏洞(CVE-2024-46662)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000008
FortiManager是Fortinet旗下的一款具有多功能網路安全管理產品,提供單一管理介面、集中管理和監控網路等。Fortinet發布FortiManager存在重大資安漏洞(CVE-2024-46662,CVSS:8.8),此漏洞為作業系統命令的特殊符號設計不當,可允許經過身分驗證的攻擊者,透過特殊的封包執行未經授權的命令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiManager Cloud 7.41至7.4.3
● FortiManager 7.4.1至7.4.3
[建議措施:]
更新至以下版本: FortiManager Cloud 7.4.4(含)之後版本、 FortiManager 7.4.4(含)之後版本
[參考資料:]
1. Fortinet 旗下 FortiManager 存在作業系統命令漏洞(CVE-2024-46662): https://www.twcert.org.tw/tw/cp-169-10017-7cc51-1.html
2. Command injection in csfd daemon: https://fortiguard.fortinet.com/psirt/FG-IR-24-222
3. CVE-2024-46662: https://nvd.nist.gov/vuln/detail/CVE-2024-46662
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-18 11:38:29 |
[訊息轉發]【漏洞預警】GitLab 的社群版(CE)及企業版(EE)存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025031811035959
發佈時間 2025-03-18 11:18:01
事故類型 ANA-漏洞預警
發現時間 2025-03-18 11:18:01
影響等級 中
[主旨說明:]【漏洞預警】GitLab 的社群版(CE)及企業版(EE)存在2個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000007
GitLab 是基於Git的整合軟體開發( DevSecOps )平台,提供版本控制、CI/CD自動化等功能。近期GitLab針對社群版(CE)及企業版(EE)發布多個資安漏洞公告並提供修補版本,其中以CVE-2025-25291(CVSS 4.x:8.8) 與 CVE-2025-25292(CVSS 4.x:8.8)為重大資安漏洞,這二個繞過身分驗證漏洞存在ruby-saml的程式庫,攻擊者能存取已經過身分驗證且有效簽署的SAML檔,作為另一個有效使用者進行身分驗證。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
GitLab CE/EE
[建議措施:]
將 GitLab CE/EE 更新至 17.7.7、17.8.5、17.9.2(含)之後版本
[參考資料:]
1. GitLab 的社群版(CE)及企業版(EE)存在2個重大資安漏洞: https://www.twcert.org.tw/tw/cp-169-10016-550eb-1.html
2. GitLab Critical Patch Release: 17.9.2, 17.8.5, 17.7.7: https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-9-2-released/#guest-with-custom-admin-group-member-permissions-can-approve-the-users-invitation-despite-user-caps
3. CVE-2025-25291: https://nvd.nist.gov/vuln/detail/CVE-2025-25291
4. CVE-2025-25292: https://nvd.nist.gov/vuln/detail/CVE-2025-25292
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-18 11:35:09 |
[訊息轉發]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/03/03-2025/03/09) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025031811031717
發佈時間 2025-03-18 11:12:18
事故類型 ANA-漏洞預警
發現時間 2025-03-18 11:12:18
影響等級 低
[主旨說明:]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/03/03-2025/03/09)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000006
【CVE-2024-13161】Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。
【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-13160】Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。
【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-13159】Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。
【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-57968】Advantive VeraCore Unrestricted File Upload Vulnerability (CVSS v3.1: 9.9)
【是否遭勒索軟體利用:未知】 Advantive VeraCore存在不受限制的檔案上傳漏洞,允許遠端未經身份驗證的攻擊者通過upload.apsx將檔案上傳到非預期的資料夾。
【影響平台】Advantive VeraCore 2024.4.2.1之前的版本
【CVE-2025-25181】Advantive VeraCore SQL Injection Vulnerability (CVSS v3.1: 5.8)
【是否遭勒索軟體利用:未知】 Advantive VeraCore在timeoutWarning.asp中存在SQL注入漏洞,允許遠端攻擊者通過PmSess1參數執行任意SQL指令。
【影響平台】Advantive VeraCore 2025.1.0(含)之前的版本
【CVE-2025-24993】Microsoft Windows NTFS Heap-Based Buffer Overflow Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在基於堆疊的緩衝區溢位漏洞,允許未經授權的攻擊者在本機執行程式碼。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993
【CVE-2025-24991】Microsoft Windows NTFS Out-Of-Bounds Read Vulnerability (CVSS v3.1: 5.5)
【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在越界讀取漏洞,允許經授權的攻擊者在本機洩露資訊。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24991
【CVE-2025-24985】Microsoft Windows Fast FAT File System Driver Integer Overflow Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows Fast FAT檔案系統驅動程式存在整數溢位漏洞,允許未經授權的攻擊者在本機執行程式碼。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985
【CVE-2025-24984】Microsoft Windows NTFS Information Disclosure Vulnerability (CVSS v3.1: 4.6)
【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在敏感資訊插入日誌檔案的漏洞,允許未經授權的攻擊者通過物理攻擊洩露資訊。成功利用此漏洞的攻擊者可能讀取堆記憶體的部分內容。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24984
【CVE-2025-24983】Microsoft Windows Win32k Use-After-Free Vulnerability (CVSS v3.1: 7.0)
【是否遭勒索軟體利用:未知】 Microsoft Windows Win32核心子系統存在記憶體釋放後使用漏洞,允許經授權的攻擊者在本機提升權限。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24983
【CVE-2025-26633】Microsoft Windows Management Console (MMC) Improper Neutralization Vulnerability (CVSS v3.1: 7.0)
【是否遭勒索軟體利用:未知】 Microsoft Windows管理控制台(MMC)存在不當中和漏洞,允許未經授權的攻擊者在本地繞過安全功能。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633
【CVE-2025-21590】Juniper Junos OS Improper Isolation or Compartmentalization Vulnerability (CVSS v3.1: 6.7)
【是否遭勒索軟體利用:未知】 Juniper Junos OS存在不當隔離或區隔漏洞,可能允許擁有高權限的本機攻擊者注入任意程式碼。
【影響平台】請參考官方所列的影響版本
https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590?language=en_US
【CVE-2025-24201】Apple Multiple Products WebKit Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS、macOS及其他Apple產品在WebKit中存在越界寫入漏洞,可能允許惡意設計的網頁內容突破Web內容沙箱。此漏洞可能影響使用WebKit的HTML剖析器,包括但不限於Apple Safari及依賴WebKit處理HTML的非Apple產品。
【影響平台】請參考官方所列的影響版本
https://support.apple.com/en-us/122281 https://support.apple.com/en-us/122283 https://support.apple.com/en-us/122284 https://support.apple.com/en-us/122285
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
【CVE-2024-13161】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-13160】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-13159】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-57968】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://advantive.my.site.com/support/s/article/VeraCore-Release-Notes-2024-4-2-1
【CVE-2025-25181】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://advantive.my.site.com/support/s/article/Veracore-Release-Notes-2025-1-1-3
【CVE-2025-24993】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993
【CVE-2025-24991】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24991
【CVE-2025-24985】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985
【CVE-2025-24984】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24984
【CVE-2025-24983】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24983
【CVE-2025-26633】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633
【CVE-2025-21590】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590?language=en_US
【CVE-2025-24201】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.apple.com/en-us/122281 https://support.apple.com/en-us/122283 https://support.apple.com/en-us/122284 https://support.apple.com/en-us/122285
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-18 10:35:05 |
[訊息轉發]【漏洞預警】一等一科技 U-Office Force 存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025031810030000
發佈時間 2025-03-18 10:21:01
事故類型 ANA-漏洞預警
發現時間 2025-03-18 10:21:01
影響等級 中
[主旨說明:]【漏洞預警】一等一科技 U-Office Force 存在2個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000005
【一等一科技 U-Office Force - Improper Authentication】(TVN-202503002,CVE-2025-2395,CVSS:9.8) 一等一科技U-Office Force存在Improper Authentication漏洞,未經身分鑑別之遠端攻擊者在利用特定API時,透過竄改cookie可用管理員身分進行登入。
【一等一科技 U-Office Force - Arbitrary File Upload】(TVN-202503003,CVE-2025-2396,CVSS:8.8) 一等一科技U-Office Force存在Arbitrary File Upload漏洞,已取得一般權限之遠端攻擊者可上傳並執行網頁後門程式,進而於伺服器端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
U-Office Force 28.0(不含)以前版本
[建議措施:]
將U-Office Force更新至 28.0(含)以後版本
[參考資料:]
1. 一等一科技 U-Office Force - Improper Authentication:https://www.twcert.org.tw/tw/cp-132-10011-3de72-1.html
2.一等一科技 U-Office Force - Arbitrary File Upload:https://www.twcert.org.tw/tw/cp-132-10013-0d371-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-14 11:34:19 |
[訊息轉發]【漏洞預警】Fortinet 旗下 FortiIsolator 存在重大資安漏洞(CVE-2024-55590) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025031410031818
發佈時間 2025-03-14 10:55:18
事故類型 ANA-漏洞預警
發現時間 2025-03-14 10:33:18
影響等級 中
[主旨說明:]【漏洞預警】Fortinet 旗下 FortiIsolator 存在重大資安漏洞(CVE-2024-55590)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000004
FortiIsolator是Fortinet旗下的一款遠端瀏覽器隔離解決方案,允許用戶在隔離的環境中安全瀏覽網路和安全內容。Fortinet發布FortiIsolator存在重大資安漏洞(CVE-2024-55590,CVSS:8.8),該漏洞存在FortiIsolator 作業系統命令的特殊符號設計不當,可允許經過身分驗證且具有讀取管理員權限和CLI訪問權限的攻擊者,透過特殊的CLI命令執行未經授權的指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
FortiIsolator 2.4.0至2.4.5
[建議措施:]
將FortiIsolator 更新至2.4.6 (含)之後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10008-a3481-1.html
2. https://fortiguard.fortinet.com/psirt/FG-IR-24-178
3. https://nvd.nist.gov/vuln/detail/CVE-2024-55590
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-14 09:16:02 |
[訊息轉發]【漏洞預警】Fortinet 旗下 FortiSandbox 存在重大資安漏洞(CVE-2024-52961) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503140詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025031408034343
發佈時間 2025-03-14 08:52:44
事故類型 ANA-漏洞預警
發現時間 2025-03-13 15:23:44
影響等級 中
[主旨說明:]【漏洞預警】Fortinet 旗下 FortiSandbox 存在重大資安漏洞(CVE-2024-52961)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000003
FortiSandbox是Fortinet旗下一款威脅防護解決方案,可執行動態分析以識別先前未知的網路威脅。Fortinet發布FortiSandbox存在重大資安漏洞(CVE-2024-52961,CVSS:8.8),此漏洞存在FortiSandbox作業系統命令的特殊符號設計不當,可允許經過身分驗證且具有讀取權限的攻擊者,透過特殊的請求執行未經授權指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiSandbox 5.0.0
● FortiSandbox 4.4.0至4.4.6
● FortiSandbox 4.2.0至4.2.7
● FortiSandbox 4.0.0至4.0.5
● FortiSandbox 3.2 所有版本
● FortiSandbox 3.1 所有版本
● FortiSandbox 3.0 所有版本
[建議措施:]
更新至以下版本:
● FortiSandbox 5.0.1 (含)之後版本
● FortiSandbox 4.4.7 (含)之後版本
● FortiSandbox 4.2.8 (含)之後版本
● FortiSandbox 4.0.6 (含)之後版本
● 其餘版本請更新至固定版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10007-faf4e-1.html
2. https://fortiguard.fortinet.com/psirt/FG-IR-24-306
3. https://nvd.nist.gov/vuln/detail/CVE-2024-52961
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-14 09:14:30 |
[訊息轉發]【漏洞預警】Fortinet 旗下 FortiADC 存在重大資安漏洞(CVE-2023-37933) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503140詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025031408030000
發佈時間 2025-03-14 08:56:00
事故類型 ANA-漏洞預警
發現時間 2025-03-13 15:22:00
影響等級 中
[主旨說明:]【漏洞預警】Fortinet 旗下 FortiADC 存在重大資安漏洞(CVE-2023-37933)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000002
Fortinet的FortiADC是一款應用程式交付控制器,旨在增強應用程式的擴展性、效能及安全性。Fortinet發布FortiADC GUI 存在重大資安漏洞(CVE-2023-37933,CVSS:8.8),此漏洞允許經過身分驗證的攻擊者,透過特殊的HTTP或HTTPs執行跨腳本攻擊(XSS)。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiADC 7.4.0
● FortiADC 7.2.0 至 7.2.1
● FortiADC 7.1.0 至 7.1.3
● FortiADC 7.0 所有版本
● FortiADC 6.2 所有版本
● FortiADC 6.1 所有版本
● FortiADC 6.0 所有版本
● FortiADC 5.4 所有版本
● FortiADC 5.3 所有版本
[建議措施:]
更新至以下版本:
● FortiADC 7.4.1(含)之後版本
● FortiADC 7.2.2(含)之後版本
● FortiADC 7.1.4(含)之後版本
● 其餘版本請更新至固定版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10006-9ad76-1.html
2. https://www.fortiguard.com/psirt/FG-IR-23-216
3. https://nvd.nist.gov/vuln/detail/CVE-2023-37933
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-12 09:48:17 |
[訊息轉發]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/03/03-2025/03/09) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025031209034646
發佈時間 2025-03-12 09:19:46
事故類型 ANA-漏洞預警
發現時間 2025-03-11 15:14:46
影響等級 低
[主旨說明:]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/03/03-2025/03/09)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000001
【CVE-2024-4885】Progress WhatsUp Gold Path Traversal Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Progress WhatsUp Gold存在路徑遍歷漏洞,允許未經身份驗證的攻擊者執行遠端程式碼。
【影響平台】請參考官方所列的影響版本
https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-June-2024
【CVE-2018-8639】Microsoft Windows Win32k Improper Resource Shutdown or Release Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows Win32k 存在不當資源關閉或釋放漏洞,允許本地經身份驗證的權限提升。成功利用此漏洞的攻擊者可以在核心模式下執行任意程式碼。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-8639
【CVE-2022-43769】Hitachi Vantara Pentaho BA Server Special Element Injection Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 Hitachi Vantara Pentaho BA Server存在特殊指令注入漏洞,允許攻擊者將Spring範本注入到屬性文件中,從而執行任意指令執行。
【影響平台】請參考官方所列的影響版本
https://support.pentaho.com/hc/en-us/articles/14455561548301--Resolved-Pentaho-BA-Server-Failure-to-Sanitize-Special-Elements-into-a-Different-Plane-Special-Element-Injection-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43769
【CVE-2022-43939】Hitachi Vantara Pentaho BA Server Authorization Bypass Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Hitachi Vantara Pentaho BA Server存在非正規 URL 路徑授權漏洞,使攻擊者可以繞過授權檢查。
【影響平台】請參考官方所列的影響版本
https://support.pentaho.com/hc/en-us/articles/14455394120333--Resolved-Pentaho-BA-Server-Use-of-Non-Canonical-URL-Paths-for-Authorization-Decisions-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43939
【CVE-2023-20118】Cisco Small Business RV Series Routers Command Injection Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 多款Cisco小型企業RV系列路由器存在網頁管理界面的指令注入漏洞。成功利用此漏洞的經身份驗證的遠端攻擊者可能獲得root權限並訪問未經授權的資料。
【影響平台】請參考官方所列的影響版本https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5
【CVE-2025-22226】VMware ESXi, Workstation, and Fusion Information Disclosure Vulnerability (CVSS v3.1: 6.0)
【是否遭勒索軟體利用:未知】 VMware ESXi、Workstation和Fusion存在資訊洩漏漏洞,該漏洞由HGFS的越界讀取導致。成功利用此漏洞可讓擁有虛擬機管理權限的攻擊者從VMX程序洩漏記憶體。
【影響平台】請參考官方所列的影響版本
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2025-22225】VMware ESXi Arbitrary Write Vulnerability (CVSS v3.1: 8.2)
【是否遭勒索軟體利用:未知】 VMware ESXi存在任意寫入漏洞。成功利用此漏洞可讓擁有VMX程序權限的攻擊者觸發任意核心寫入,導致脫離沙箱。
【影響平台】請參考官方所列的影響版本
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2025-22224】VMware ESXi and Workstation TOCTOU Race Condition Vulnerability (CVSS v3.1: 8.2)
【是否遭勒索軟體利用:未知】 VMware ESXi和Workstation存在TOCTOU競爭條件漏洞,可能導致越界寫入。成功利用此漏洞可讓具有本機管理權限的攻擊者以虛擬機的VMX程序在主機上執行程式碼。
【影響平台】請參考官方所列的影響版本
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2024-50302】Linux Kernel Use of Uninitialized Resource Vulnerability (CVSS v3.1: 5.5)
【是否遭勒索軟體利用:未知】 Linux核心存在使用未初始化資源漏洞,允許攻擊者藉由特製的HID報告洩漏核心記憶體。
【影響平台】Linux 3.12至4.19.324(不含)的版本、Linux 4.2至5.4.286(不含)的版本、Linux 5.5至5.10.230(不含)的版本、Linux 5.11至5.15.172(不含)的版本、Linux 5.16至6.1.117(不含)的版本、Linux 6.2至6.6.61(不含)的版本、Linux 6.7至6.11.8(不含)的版本
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
【CVE-2024-4885】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-June-2024
【CVE-2018-8639】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-8639
【CVE-2022-43769】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.pentaho.com/hc/en-us/articles/14455561548301--Resolved-Pentaho-BA-Server-Failure-to-Sanitize-Special-Elements-into-a-Different-Plane-Special-Element-Injection-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43769
【CVE-2022-43939】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.pentaho.com/hc/en-us/articles/14455394120333--Resolved-Pentaho-BA-Server-Use-of-Non-Canonical-URL-Paths-for-Authorization-Decisions-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43939
【CVE-2023-20118】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5
【CVE-2025-22226】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2025-22225】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2025-22224】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2024-50302】 官方已針對漏洞釋出修復更新,請更新至相關版本
1. https://git.kernel.org/stable/c/05ade5d4337867929e7ef664e7ac8e0c734f1aaf
2. https://git.kernel.org/stable/c/177f25d1292c7e16e1199b39c85480f7f8815552
3. https://git.kernel.org/stable/c/1884ab3d22536a5c14b17c78c2ce76d1734e8b0b
4. https://git.kernel.org/stable/c/3f9e88f2672c4635960570ee9741778d4135ecf5
5. https://git.kernel.org/stable/c/492015e6249fbcd42138b49de3c588d826dd9648
6. https://git.kernel.org/stable/c/9d9f5c75c0c7f31766ec27d90f7a6ac673193191
7. https://git.kernel.org/stable/c/d7dc68d82ab3fcfc3f65322465da3d7031d4ab46
8. https://git.kernel.org/stable/c/e7ea60184e1e88a3c9e437b3265cbb6439aa7e26
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-11 08:59:57 |
[通知]114上半年度桃園區網連線單位資安檢測服務申請 |
114上半年度桃園區網連線單位資安檢測服務申請即日起至114年3月24日(一)止詳見全文
114上半年度桃園區網連線單位資安檢測服務申請即日起至114年3月24日(一)止,
申請網址如下: https://forms.gle/uZXcB1qEfoqadRQC6
如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
|
2025-03-10 10:40:11 |
[訊息轉發]【漏洞預警】VMware存在安全漏洞(CVE-2025-22224與CVE-2025-22225),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202503100詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025031009034343
發佈時間 2025-03-10 09:33:47
事故類型 ANA-漏洞預警
發現時間 2025-03-07 09:33:47
影響等級 中
[主旨說明:]【漏洞預警】VMware存在安全漏洞(CVE-2025-22224與CVE-2025-22225),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202503-00000001
研究人員發現VMware存在沙箱逃逸(Sandbox Escape)漏洞(CVE-2025-22224與CVE-2025-22225),允許已取得虛擬機管理權限之攻擊者利用此漏洞於主機執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● VMware ESXi 7.0與8.0版本
● VMware Workstation 17.x版本
● VMware Cloud Foundation 4.5.x版本
● VMware Telco Cloud Platform 5.4、4.x、3.x及2x版本
● VMware Telco Cloud Infrastructure 3.x與2.x版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-22224
2. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-03-04 09:42:24 |
[教育訓練/講座]桃園區域網路中心114年3月20日(四)9:00~16:00「網站安全檢測實務」課程說明 |
桃園區域網路中心114年3月20日(四)9:00~16:00「網站安全檢測實務」詳見全文
桃園區域網路中心114年3月20日(四)9:00~16:00「網站安全檢測實務」課程說明
課程名稱:網站安全檢測實務
課程時間:114年3月20日(星期四)9:00至16:00
上課地點:國立中央大學志希館I-202電腦教室(桃園市中壢區中大路300號)
講師:台灣數位安全聯盟 蔡一郎 榮譽理事長
課程簡介:
網站應用服務已是目前的主流,許多網站遭到來自網路上的攻擊事件層出不窮,掌握網路安全測試與相關的實務手法,成了瞭解網站安全風險的核心技術,此次將介紹常見的網站應用程式安全、OWASP Top 10 的程式風險並解讀分析後的報告,進一步改善網站可能潛在的資安風險。
課程大綱:
1、網頁應用安全與防護
–應用程式安全
–應用程式防火牆
–常見的攻擊手法與防禦技術
2、安全編碼實務
–OWASP應用程式安全
–OWASP Top10 安全風險
–應用程式安全實務
3、滲透測試實務
–分析目標與規劃測試作業
–常見的測試工具
–自動化測試與手動測試
開放報名時間:即日起至 114/03/14
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課程提供學習時數6小時,需要教師進修時數或終身學習時數請逕自至教師進修網或公務人員終身學習網報名此課程。
|
2025-02-25 14:29:12 |
[訊息轉發]【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2024-53704),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202502251詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025022511025454
發佈時間 2025-02-25 11:26:54
事故類型 ANA-漏洞預警
發現時間 2025-02-25 11:26:54
影響等級 中
[主旨說明:]【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2024-53704),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000128
研究人員發現SonicWall SonicOS存在不當驗證(Improper Authentication)漏洞(CVE-2024-53704),允許未經身分鑑別之遠端攻擊者劫持任意SSLVPN連線,進而滲透內部私人網路。該漏洞利用方式已公開,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Gen7 Firewalls 7.1.1-7058(含)以前版本與7.1.2-7019版本
● Gen7 NSv 7.1.1-7058(含)以前版本與7.1.2-7019版本
● TZ80 8.0.0-8035版本
[建議措施:]
受影響之產品以及其韌體版本如下 Gen7 Firewalls:TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700 7.1.1-7058(含)以前版本與7.1.2-7019版本 Gen7 NSv:NSv 270, NSv 470, NSv 870 7.1.1-7058(含)以前版本與7.1.2-7019版本 TZ80 8.0.0-8035版本
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
[參考資料:]
1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
2. https://nvd.nist.gov/vuln/detail/CVE-2024-53704
3. https://www.zerodayinitiative.com/advisories/ZDI-25-012/
4. https://bishopfox.com/blog/sonicwall-cve-2024-53704-ssl-vpn-session-hijacking
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-02-17 20:19:31 |
[訊息轉發]【漏洞預警】一宇數位科技 Orca HCM 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202502170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025021703022222
發佈時間 2025-02-17 15:57:26
事故類型 ANA-漏洞預警
發現時間 2025-02-17 15:57:26
影響等級 中
[主旨說明:]【漏洞預警】一宇數位科技 Orca HCM 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202502-00000002
【一宇數位科技 Orca HCM - Missing Authentication】(TVN-202409001,CVE-2024-8584,CVSS:9.8) 一宇數位科技 Orca HCM 存在Missing Authentication漏洞,未經身分鑑別之遠端攻擊者可利用該功能新增管理權限帳號,並用該帳號進行登入。
【一宇數位科技 Orca HCM - Arbitrary File Upload】(TVN-202502005,CVE-2025-1388,CVSS:8.8) 一宇數位科技Orca HCM存在Arbitrary File Upload漏洞,允許已取得一般權限之遠端攻擊者上傳並執行網頁後門程式。
【一宇數位科技 Orca HCM - SQL Injection】(TVN-202502006,CVE-2025-1389,CVSS:8.8) 一宇數位科技Orca HCM存在SQL Injection漏洞,允許已取得一般權限之遠端攻擊者注入任意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Orca HCM 11.0(不含)以前版本
[建議措施:]
標準用戶請更新至11.0(含)以後版本;客製化用戶請聯繫廠商安裝修補程式
[參考資料:]
1.一宇數位科技 Orca HCM - Missing Authentication:https://www.twcert.org.tw/tw/cp-132-8039-24e48-1.html
2.一宇數位科技 Orca HCM - Arbitrary File Upload: https://www.twcert.org.tw/tw/cp-132-8429-07d7e-1.html
3.一宇數位科技 Orca HCM - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8431-61e42-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-02-11 16:27:34 |
[訊息轉發]【攻擊預警】近期勒索軟體攻擊頻繁,請各單位加強防範 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202502110詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025021103022727
發佈時間 2025-02-11 15:30:27
事故類型 ANA-攻擊預警
發現時間 2025-02-11 15:30:27
影響等級 中
[主旨說明:]【攻擊預警】近期勒索軟體攻擊頻繁,請各單位加強防範。
[內容說明:]
近期發生學校與醫院遭受勒索軟體攻擊之事件,駭客透過系統管理者電腦進行橫向攻擊。再利用網內其他主機散播勒索軟體加密檔案,導致多主機內的服務中斷與資料被加密。另在醫院受到勒索軟體Crazy Hunter之攻擊,目前已知有下列惡意程式名稱: bb.exe、crazyhunter.exe、crazyhunter.sys、zam64.sys、go3.exe與go.exe,提供參考。
面對勒索軟體攻擊,事先預防勝於事後應變,建議各單位除加強資料備份外,亦可建立離線備份,對於單位內各伺服器之安全性也應定期檢視,相關作業系統及自動備份系統安全性更新亦需留意。
在帳號與密碼之安全建議,除定期更換密碼與加強密碼強度外,應避免同一管理者使用同一組密碼同時管理多台伺服器之情形。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉。
[影響平台:]
全
[建議措施:]
1. 定期進行系統與防毒軟體的安全性更新,如無法更新應佈署對應的防護措施。
2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。可掃描郵件及附檔,以偵測和阻擋惡意程式入侵。例如:開啟檔案前可使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf, exe.doc, pdf.zip, lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
3. 可落實網段切割隔離機制,縮小可能被攻擊的主機數量。
4. 強化高權限帳戶的監控措施,如登入次數過多則關閉該帳戶、紀錄登入行為、偵測可疑行為等。
5. 採用多因子身分認證機制。
6. 定期進行檔案備份,並遵守備份 321 原則 :
(1) 資料至少備份 3 份
(2) 使用 2 種以上不同的備份媒介
(3) 其中 1 份備份要存放異地 。
7. 對於重要核心系統主機可安裝EDR (Endpoint Detection and Response)端點偵測與回應的技術服務,可偵測並調查主機和端點上的可疑活動,以期阻擋勒索軟體攻擊。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-02-11 10:22:21 |
[訊息轉發]【漏洞預警】F5 BIG-IP存在安全漏洞(CVE-2025-20029),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202502110詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025021109020202
發佈時間 2025-02-11 09:55:03
事故類型 ANA-漏洞預警
發現時間 2025-02-11 09:55:03
影響等級 中
[主旨說明:]【漏洞預警】F5 BIG-IP存在安全漏洞(CVE-2025-20029),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000054
研究人員發現F5 BIG-IP存在作業系統命令注入(OS Command Injection)漏洞(CVE-2025-20029),取得一般權限之遠端攻擊者可利用此漏洞執行任意作業系統指令,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
BIG-IP 15.1.0至15.1.10、16.1.0至16.1.5及17.1.0至17.1.2版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://my.f5.com/manage/s/article/K000148587
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-20029
2. https://my.f5.com/manage/s/article/K000148587
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-02-11 10:21:02 |
[訊息轉發]【漏洞預警】Cisco ISE存在安全漏洞(CVE-2025-20124),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202502110詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025021109024949
發佈時間 2025-02-11 09:57:50
事故類型 ANA-漏洞預警
發現時間 2025-02-11 09:57:50
影響等級 中
[主旨說明:]【漏洞預警】Cisco ISE存在安全漏洞(CVE-2025-20124),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000037
研究人員發現Cisco ISE存在反序列化(Deserialization)漏洞(CVE-2025-20124),取得唯讀管理權限之遠端攻擊者可利用此漏洞執行任意指令,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Cisco ISE 3.3(含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF#fs
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-20124
2. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-02-11 10:04:47 |
[訊息轉發]【漏洞預警】全訊電腦 校務行政系統 - Exposure of Sensitive Information |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202502110詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025021109024343
發佈時間 2025-02-11 09:42:44
事故類型 INT-系統被入侵
發現時間 2025-02-10 16:42:44
影響等級 中
[主旨說明:]【漏洞預警】全訊電腦 校務行政系統 - Exposure of Sensitive Information
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202502-00000001
【全訊電腦 校務行政系統 - Exposure of Sensitive Information】(TVN-202502002,CVE-2025-1144,CVSS:9.8) 全訊電腦校務行政系統存在Exposure of Sensitive Information漏洞,未經身分鑑別之使用者可瀏覽特定頁面取得資料庫資訊與管理者帳號通行碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
全訊校務行政系統
[建議措施:]
請聯繫廠商以取得更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8415-853e0-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-02-04 09:02:38 |
[訊息轉發]【漏洞預警】SonicWall SMA1000存在安全漏洞(CVE-2025-23006),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202502040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025020408021919
發佈時間 2025-02-04 08:44:20
事故類型 ANA-漏洞預警
發現時間 2025-02-03 17:50:20
影響等級 中
[主旨說明:]【漏洞預警】SonicWall SMA1000存在安全漏洞(CVE-2025-23006),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000018
研究人員發現SonicWall SMA1000系列型號產品存在反序列化(Deserialization)漏洞(CVE-2025-23006),允許未經身分鑑別之遠端攻擊者可利用此漏洞執行任意作業系統指令。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
SonicWall SMA1000系列型號產品12.4.3-02804(含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://www.sonicwall.com/support/knowledge-base/product-notice-urgent-security-notification-sma-1000/250120090802840
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-23006
2. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002
3. https://www.sonicwall.com/support/knowledge-base/product-notice-urgent-security-notification-sma-1000/250120090802840
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-01-24 13:49:14 |
[訊息轉發]【攻擊預警】社交工程攻擊通告:請加強防範以偽冒財政部名義並以稅務調查為由之社交工程郵件攻擊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202501240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025012401010202
發佈時間 2025-01-24 13:10:03
事故類型 ANA-攻擊預警
發現時間 2025-01-24 13:10:03
影響等級 低
[主旨說明:]【攻擊預警】社交工程攻擊通告:請加強防範以偽冒財政部名義並以稅務調查為由之社交工程郵件攻擊
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202501-00000016
國家資通安全研究院近期發現,攻擊者偽冒財政部名義並以稅務調查為由,發動社交工程郵件攻擊,誘導收件者開啟並下載與執行惡意附檔。 建議貴單位加強防範與通知各單位提高警覺,避免點擊郵件附檔與連結,以免受駭。 已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。
1. 駭客寄送之主旨:
「稅稽徵機關調查通知」、
「稅務抽查涉稅企業名單」
2. 惡意附檔名稱:
「稅務涉稅企業.pdf」、
「查閱1140120.zip」、
「稅務抽查涉稅企業名單.pdf」、
「涉稅企業名單.zip」
3. 相關惡意中繼站:
206[.]238[.]221[.]240、
9010[.]360sdgg[.]com、
rgghrt1140120-1336065333[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
fuued5-1329400280[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
6-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
00-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com
4. 惡意附檔SHA1雜湊值:
4dd2a6de2c37e63d3bc239ae50068aaecbd611e3、
5e43b6d336a98344c2429b0073899844b17332c2、
e45cd29f904ab54e0d7f831982c7a78b4a370e9d、
7629f699f10f6230d7778b4800df12d3a557f1a4
註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。
2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。
3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
[參考資料:]
附件-社交工程攻擊_IOC:https://cert.tanet.edu.tw/pdf/IoC_20250124.csv
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-01-23 10:35:31 |
[訊息轉發]【漏洞預警】育碁數位科技 aEnrich a+HRD - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202501231詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025012310012929
發佈時間 2025-01-23 10:11:30
事故類型 ANA-漏洞預警
發現時間 2025-01-23 10:11:30
影響等級 中
[主旨說明:]【漏洞預警】育碁數位科技 aEnrich a+HRD - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202501-00000003
【育碁數位科技 aEnrich a+HRD - SQL Injection】(TVN-202501006,CVE-2025-0585,CVSS:9.8) 育碁數位科技a+HRD存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可於特定參數注入任意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
a+HRD 7.5(含)以下版本
[建議措施:]
請參考育碁官網資安公告資訊升級至6.8(含)以上版本並安裝對應最新之修補更新,或與育碁客服人員聯絡。
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8372-19721-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-01-22 08:52:50 |
[訊息轉發]【漏洞預警】Fortinet FortiOS與FortiProxy存在安全漏洞(CVE-2024-55591),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202501211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025012110011313
發佈時間 2025-01-21 10:02:14
事故類型 ANA-漏洞預警
發現時間 2025-01-20 10:02:14
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS與FortiProxy存在安全漏洞(CVE-2024-55591),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202501-00000050
研究人員發現Fortinet FortiOS與FortiProxy存在驗證繞過(Authentication Bypass)漏洞(CVE-2024-55591),允許未經身分鑑別之遠端攻擊者利用發送偽造封包取得超級管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiOS 7.0.0至7.0.16版本
● FortiProxy 7.0.0至7.0.19版本
● FortiProxy 7.2.0至7.2.12版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-55591
2. https://fortiguard.fortinet.com/psirt/FG-IR-24-535
3. https://www.ithome.com.tw/news/166969
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-01-16 15:38:20 |
[訊息轉發]【漏洞預警】正邦資訊 airPASS 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202501160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025011603013434
發佈時間 2025-01-16 15:21:34
事故類型 ANA-漏洞預警
發現時間 2025-01-16 15:21:34
影響等級 中
[主旨說明:]【漏洞預警】正邦資訊 airPASS 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202501-00000002
【正邦資訊 airPASS - SQL injection】(TVN-202501001,CVE-2025-0455,CVSS:9.8) 正邦資訊airPASS存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可於特定參數注入任意SQL指令以讀取、修改及刪除資料庫內容。
【正邦資訊 airPASS - Missing Authentication】(TVN-202501002,CVE-2025-0456,CVSS:9.8) 正邦資訊airPASS存在Missing Authentication漏洞,未經身分鑑別之遠端攻擊者可存取特定管理者功能取得所有使用者帳號通行碼清單。
【正邦資訊 airPASS - OS Command Injection】(TVN-202501003,CVE-2025-0457,CVSS:8.8) 正邦資訊airPASS存在OS Command Injection漏洞,允許已取得一般權限之遠端攻擊者注入任意OS指令並執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● airPASS v2.9.0.x
● airPASS v3.0.0.x
[建議措施:]
1. v2.9.0.x請更新至2.9.0.241231(含)以後版本
2. v3.0.0.x請更新至3.0.0.241231(含)以後版本
3. 可透過代理(經銷)商或直接找原廠協助
[參考資料:]
1. 正邦資訊 airPASS - SQL injection https://www.twcert.org.tw/tw/cp-132-8357-28308-1.html
2. 正邦資訊 airPASS - Missing Authentication https://www.twcert.org.tw/tw/cp-132-8359-53aa7-1.html
3.正邦資訊 airPASS - OS Command Injection https://www.twcert.org.tw/tw/cp-132-8361-ff3fb-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-01-15 10:44:17 |
[訊息轉發]【漏洞預警】Ivanti部分產品存在安全漏洞(CVE-2025-0282),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202501151詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025011510015656
發佈時間 2025-01-15 10:19:57
事故類型 ANA-漏洞預警
發現時間 2025-01-15 10:19:57
影響等級 中
[主旨說明:]【漏洞預警】Ivanti部分產品存在安全漏洞(CVE-2025-0282),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202501-00000001
研究人員發現Ivanti部分產品存在緩衝區溢位(Buffer Overflow)(CVE-2025-0282)漏洞,允許未經身分鑑別之遠端攻擊者利用此漏洞執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Ivanti Connect Secure 22.7R2.5(不含)以前版本
● Ivanti Policy Secure 22.7R1.2(不含)以前版本
● Ivanti Neurons for ZTA gateways 22.7R2.3(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?language=en_US
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-0282
2. https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?language=en_US
3. https://labs.watchtowr.com/exploitation-walkthrough-and-techniques-ivanti-connect-secure-rce-cve-2025-0282/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-01-02 14:01:35 |
[訊息轉發]【漏洞預警】二一零零科技電子公文檔案資訊管理系統 - Authentication Bypass |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202501020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025010201011010
發佈時間 2025-01-02 13:15:10
事故類型 ANA-漏洞預警
發現時間 2025-01-02 13:15:10
影響等級 中
[主旨說明:]【漏洞預警】二一零零科技電子公文檔案資訊管理系統 - Authentication Bypass
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202501-00000001
【二一零零科技電子公文檔案資訊管理系統 - Authentication Bypass】(TVN-202412011,CVE-2024-13061,CVSS:9.8) 二一零零科技電子公文檔案資訊管理系統存在Authentication Bypass漏洞。該產品雖在提供查詢使用者token的API時設有IP白名單限制,但未經身分驗證的遠端攻擊者仍可藉由欺騙伺服器取得任意使用者的Token,進而利用該Token登入系統。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
電子公文檔案資訊管理系統 5.0.86.9(不含)以前版本
[建議措施:]
更新電子公文檔案資訊管理系統至5.0.86.9(含)以後版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8339-570fa-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-01-02 11:19:14 |
[訊息轉發]【漏洞預警】廣達電腦 QOCA aim - Authorization Bypass |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202412310詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024123101125858
發佈時間 2024-12-31 13:16:58
事故類型 ANA-漏洞預警
發現時間 2024-12-31 13:16:58
影響等級 中
[主旨說明:]【漏洞預警】廣達電腦 QOCA aim - Authorization Bypass
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202412-00000004
【廣達電腦 QOCA aim - Authorization Bypass】(TVN-202412010,CVE-2024-13040,CVSS:8.8) 廣達電腦QOCA aim存在Authorization Bypass漏洞,已取得一般使用者權限之遠端攻擊者可透過控制使用者識別參數,以任意使用者身分存取特定功能,修改任意使用者帳號資訊與權限,從而實現權限提升。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● QOCA aim
[建議措施:]
聯繫廠商進行更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8336-aa03b-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2025-01-02 11:17:44 |
[訊息轉發]【漏洞預警】全景軟體CGFIDO 存在二個高風險資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202412310詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024123101123535
發佈時間 2024-12-31 13:12:35
事故類型 ANA-漏洞預警
發現時間 2024-12-31 13:12:35
影響等級 中
[主旨說明:]【漏洞預警】全景軟體CGFIDO 存在二個高風險資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202412-00000003
【全景軟體CGFIDO - Authentication Bypass】(TVN-202412008,CVE-2024-12838,CVSS:8.8) 全景軟體CGFIDO之無密碼登入機制存在Authentication Bypass漏洞,已取得一般權限之遠端攻擊者可發送特製請求變更為任意使用者,包含管理員。
● 影響產品:CGFIDO 0.0.1 至 1.1.0版本
● 建議措施:更新至1.2.0(含)以後版本
【全景軟體CGFIDO - Authentication Bypass】(TVN-202412009,CVE-2024-12839,CVSS:8.8) 全景軟體CGFIDO之設備驗證登入機制存在Authentication Bypass by Capture-replay漏洞,若使用者存取偽造網站,其設備部署的agent程式便會發送驗證簽章至該網站,未經身分鑑別之遠端攻擊者在取得此簽章後便可使用任意設備登入系統。
● 影響產品:CGFIDO 1.2.1(含)以前版本
● 建議措施:更新至1.2.2(含)以後版本
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● CGFIDO 0.0.1 至 1.1.0版本
● CGFIDO 1.2.1(含)以前版本
[建議措施:]
根據情資內容,更新至對應版本
[參考資料:]
1. 全景軟體CGFIDO - Authentication Bypass:https://www.twcert.org.tw/tw/cp-132-8332-2100f-1.html
2. 全景軟體 CGFIDO - Authentication Bypass:https://www.twcert.org.tw/tw/cp-132-8334-8b836-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-12-20 10:29:32 |
[訊息轉發]【漏洞預警】Apache Struts 2存在安全漏洞(CVE-2024-53677),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202412201詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024122010121919
發佈時間 2024-12-20 10:16:20
事故類型 ANA-漏洞預警
發現時間 2024-12-20 10:16:20
影響等級 中
[主旨說明:]【漏洞預警】Apache Struts 2存在安全漏洞(CVE-2024-53677),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202412-00000056
研究人員發現Apache struts 2存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2024-53677),允許未經身分鑑別之遠端攻擊者上傳網頁後門程式並於伺服器端執行,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Struts 2.0.0至23.37版本
● Struts 2.5.0至2.5.33版本
● Struts6.0.0至6.3.0.2版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://cwiki.apache.org/confluence/display/WW/S2-067
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-53677
2. https://cwiki.apache.org/confluence/display/WW/S2-067
3. https://www.ithome.com.tw/news/166558
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-12-19 10:13:49 |
[訊息轉發]【漏洞預警】微軟通用紀錄檔系統(CLFS)驅動程式存在安全漏洞(CVE-2024-49138),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202412190詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024121909122121
發佈時間 2024-12-19 09:39:21
事故類型 ANA-漏洞預警
發現時間 2024-12-19 09:53:21
影響等級 中
[主旨說明:]【漏洞預警】微軟通用紀錄檔系統(CLFS)驅動程式存在安全漏洞(CVE-2024-49138),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202412-00000021
研究人員發現微軟通用紀錄檔系統(Common Log File System, CLFS)驅動程式存在權限提升(Elevation of Privilege)漏洞(CVE-2024-49138),允許已取得系統一般權限之本機端攻擊者進一步取得系統(System)權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows Server 2025
Windows Server 2025 (Server Core installation)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows 11 Version 24H2 for x64-based Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49138
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-49138
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49138
3. https://www.ithome.com.tw/news/166452
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-12-19 08:54:17 |
[訊息轉發]【攻擊預警】社交工程攻擊通告:請加強防範以業務需求或時事議題為由,以及偽冒資安院之社交工程郵件攻擊! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202412171詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024121711121717
發佈時間 2024-12-18 09:30:17
事故類型 ANA-攻擊預警
發現時間 2024-12-17 11:10:17
影響等級 低
[主旨說明:]【攻擊預警】社交工程攻擊通告:請加強防範以業務需求或時事議題為由,以及偽冒資安院之社交工程郵件攻擊!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202412-00000036
資安院近期發現,攻擊者利用業務需求、時事議題、資安攻擊預警或偽冒資安院名義,發動社交工程郵件攻擊,誘導收件者開啟與執行惡意附檔,並記錄開信人員之帳號資訊。 建議加強防範與通知各單位提高警覺,注意檢視寄件者與內容正確性,資安院不會使用商用信箱發送通知,更不會於電子郵件中要求執行任何軟體,請各單位提高警覺,如感覺有異請先洽資安院查證,並請避免勿點擊信件連結與執行附檔,以免受駭。
已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。
1.偽冒寄件者帳號: 「A23031@nics.nat.gov.tw」
2.已知遭駭客利用寄件者帳號:
「russell.wei@msa.hinet.net」、
「aimer.chei@msa.hinet.net」、
「chtda@ms72.hinet.net」、
「student.book@msa.hinet.net」、
「nannies@ms22.hinet.net」、
「tmdcu.ken@msa.hinet.net」、
「khcity-rc26416@umail.hinet.net」、
「y7133@ms48.hinet.net」、
「victor.chiou22@msa.hinet.net」、
「hong.each@msa.hinet.net」、
「harvest.rotary@msa.hinet.net」、
「im.imwork@msa.hinet.net」
3.駭客寄送之主旨:
「【攻擊預警】近期勒索軟體活動頻繁,請提高警覺」、
「陳情書」、
「【求助】 護照出現異常!」、
「需求幫助:當地官員表示護照或個人資料有異常」、
「有黑料,大爆料」、
「《新川普時代的台灣》,思路的不錯,邀君一覽」、
「閣下鈞閱《台灣自救運動宣言》」、
「《新川普時代的台灣》,邀君一覽」、
「閣下鈞閱《台灣獨立建國請願書》」、
「關於“新北割頸案”十大訴求。」、
「項目投標」
4.惡意附檔名稱:
「trojan_killer.rar」、
「1028.rar」、
「20241030.rar」、
「投標標案資料.rar」、
「Proof_documents.rar」、
「台在新川普時代的思考.rar」、
「wufi.org.tw.rar」、
「護照.doc」、
「1121.html」、
「陳情書.doc」
5.惡意中繼站:
165[.]154[.]227[.]52
165[.]154[.]226[.]163
ssl[.]hinets[.]tw
www[.]team-microsoft[.]top
www[.]smb-microsoft[.]top
6.惡意附檔SHA1雜湊值:
c5e85ecf68ff99d069740826c0cce7cb016df756、 610406c73cdedc33835649d54da6889b7abeb275、 a06e4246c0085c843f8b010257e77dffdb018969、 4da9af68626fefaa65bfb6d47874cd6602140e20、 c255c31f11d1269429949313124594bc91523e6d、 6438cf9f1def6cbcc225f14e5442655cfdf7aae2、 a06e4246c0085c843f8b010257e77dffdb018969、 0f94659d1d715ffc122128a098349221ab634b00
註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。
2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。
3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf, exe.doc, pdf.zip, lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
[參考資料:]
附件-社交工程攻擊_IOC:https://cert.tanet.edu.tw/pdf/soc_ioc_1216.csv
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-12-17 16:16:29 |
[訊息轉發]【漏洞預警】中華電信 文件傳輸程式 - Reflected Cross-site Scripting to RCE |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202412170詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024121703122828
發佈時間 2024-12-17 15:37:28
事故類型 ANA-漏洞預警
發現時間 2024-12-17 14:55:28
影響等級 中
[主旨說明:]【漏洞預警】中華電信 文件傳輸程式 - Reflected Cross-site Scripting to RCE
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202412-00000002
【中華電信 文件傳輸程式 - Reflected Cross-site Scripting to RCE】(TVN-202412001,CVE-2024-12641,CVSS:9.6) 中華電信文件傳輸程式存在 Reflected Cross-site Scripting漏洞。該程式會架設簡易本機端網站並提供API與標的網站溝通,由於API未對CSRF做防護,未經身分鑑別之遠端攻擊者可利用釣魚的方式使用特定API於使用者瀏覽器執行任意JavaScript程式碼。因該程式架設之網站支援Node.Js特性,攻擊者可進一步利用達到執行任意作業系統指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
文件傳輸程式 0.41.151 至 0.41.156 版本
[建議措施:]
更新文件傳輸程式至0.41.157(含)以後版本
[參考資料:]
https://www.twcertorg.tw/tw/cp-132-8292-4fd98-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-12-02 10:54:34 |
[訊息轉發]【漏洞預警】英特內 DreamMaker 之 Arbitrary File Upload through Path Traversal |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202412021詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024120210124848
發佈時間 2024-12-02 10:37:48
事故類型 ANA-漏洞預警
發現時間 2024-12-02 10:37:48
影響等級 中
[主旨說明:]【漏洞預警】英特內 DreamMaker 之 Arbitrary File Upload through Path Traversal
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202412-00000001
【英特內 DreamMaker 之 Arbitrary File Upload through Path Traversal】(TVN 202411024,CVE 2024 11979,CVSS:9.8) 英特內DreamMaker存在 Path Traversal漏洞且未限制上傳檔案類型,允許未經身分鑑別之遠端攻擊者利用此漏洞上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
DreamMaker
[建議措施:]
請聯繫廠商進行修補
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-8271-29871-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-11-21 13:57:33 |
[訊息轉發]【漏洞預警】WordPress外掛Really Simple Security存在安全漏洞(CVE-2024-10924),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202411210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024112101112525
發佈時間 2024-11-21 13:48:26
事故類型 ANA-漏洞預警
發現時間 2024-11-21 13:48:26
影響等級 中
[主旨說明:]【漏洞預警】WordPress外掛Really Simple Security存在安全漏洞(CVE-2024-10924),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202411-00000053
WordPress外掛Really Simple Security存在身分鑑別繞過(Authentication Bypass)漏洞(CVE-2024-10924),在雙因子認證功能啟用狀態下,未經身分鑑別之遠端攻擊者可用任意使用者身分登入系統,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WordPress外掛Really Simple Security 9.0.0至9.1.1.1版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本: WordPress外掛Really Simple Security 9.1.2(含)以後版本
[參考資料:]
1. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11388
2. https://nvd.nist.gov/vuln/detail/CVE-2024-10924
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-11-19 16:11:29 |
[訊息轉發]【漏洞預警】統睿科技DVC文件保險系統存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202411190詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024111901112020
發佈時間 2024-11-19 13:09:21
事故類型 ANA-漏洞預警
發現時間 2024-11-19 13:09:21
影響等級 中
[主旨說明:]【漏洞預警】統睿科技DVC文件保險系統存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000004
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path Traversal】(TVN-202411018,CVE-2024-11311,CVSS:9.8) 統睿科技DVC文件保險系統存在Path Traversal漏洞且未妥善驗證上傳檔案類型,未經身分鑑別之遠端攻擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path Traversal】(TVN-202411019,CVE-2024-11312,CVSS:9.8) 統睿科技DVC文件保險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path Traversal】(TVN-202411020,CVE-2024-11313,CVSS:9.8) 統睿科技DVC文件保險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path Traversal】(TVN-202411021,CVE-2024-11314,CVSS:9.8) 統睿科技DVC文件保險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path Traversal】(TVN-202411022,CVE-2024-11315,CVSS:9.8) 統睿科技DVC文件保險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
DVC 文件保險系統 6.0 至 6.3版本
[建議措施:]
更新DVC 文件保險系統至6.4(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-8246-d462a-1.html
2. https://www.twcert.org.tw/tw/cp-132-8248-8dac9-1.html
3. https://www.twcert.org.tw/tw/cp-132-8250-1837b-1.html
4. https://www.twcert.org.tw/tw/cp-132-8252-91d6a-1.html
5. https://www.twcert.org.tw/tw/cp-132-8254-8daa2-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-11-19 16:10:06 |
[訊息轉發]【漏洞預警】GeoVision 已停止維護之設備 - OS Command Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202411190詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024111901111313
發佈時間 2024-11-19 13:06:13
事故類型 ANA-漏洞預警
發現時間 2024-11-19 13:06:13
影響等級 中
[主旨說明:]【漏洞預警】GeoVision 已停止維護之設備 - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000003
【GeoVision 已停止維護之設備 - OS Command Injection】(TVN-202411014,CVE-2024-11120,CVSS:9.8) GeoVision部分已停止支援設備存在OS Command Injection漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞注入系統指令並於設備上執行。另外,我們已收到相關報告顯示該漏洞已遭利用。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
GV-VS12、GV-VS11、GV-DSP_LPR_V3、GVLX 4 V2、GVLX 4 V3
[建議措施:]
該產品已不再維護,建議汰換設備
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8236-d4836-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-11-18 13:55:58 |
[通知]113年11月18日 上午10:50 各高中職上接桃園區網2.5G 中華電信線路異常,經中華電信搶修,已於13:00恢復正常。 |
113年11月18日 上午10:50,各高中職上接桃園區網2.5G 中華電信線路詳見全文
113年11月18日 上午10:50,各高中職上接桃園區網2.5G 中華電信線路異常,線路信號衰減嚴重,經中華電信搶修,已於13:00恢復正常。
|
2024-11-12 10:45:35 |
[訊息轉發]【漏洞預警】欣學英資訊Webopac存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202411120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024111208112121
發佈時間 2024-11-12 08:28:21
事故類型 ANA-漏洞預警
發現時間 2024-11-11 19:23:21
影響等級 中
[主旨說明:]【漏洞預警】欣學英資訊Webopac存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000001
● 欣學英資訊 Webopac SQL Injection,TVN 2024 11001,CVE 2024 11016,CVSS 9.8 欣學英資訊 Webopac 存在 SQL Injection 漏洞,未經身分鑑別之遠端攻擊者可於特定參數注入任意SQL指令讀取、修改及刪除資料庫內容。
● 欣學英資訊 Webopac Arbitrary File Upload,TVN 2024 11003,CVE 2024 11018,CVSS 9.8 欣學英資訊 Webopac 未妥善驗證上傳檔案類型,允許未經身分鑑別之遠端攻擊者上傳網頁後門程式並執行,進而於伺服器上執行任意程式碼。
● 欣學英資訊 Webopac SQL Injection,TVN 2024 11005,CVE 2024 11020,CVSS 9.8 欣學英資訊 Webopac 存在 SQL Injection 漏洞,未經身分鑑別之遠端攻擊者可於特定參數注入任意SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Webopac 6
● Webopac 7
[建議措施:]
● 更新Webopac 6 至 6.5.1(含)以後版本
● 更新Webopac 7 至 7.2.3(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-8209-bf75d-1.html
2. https://www.twcert.org.tw/tw/cp-132-8213-3413b-1.html
3. https://www.twcert.org.tw/tw/cp-132-8217-05b42-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-11-05 11:03:52 |
[教育訓練/講座]桃園區域網路中心113年11月27日(三)13:30~16:30「網路架構安全與資安稽核實務」課程說明 |
桃園區域網路中心113年11月27日(三)13:30~16:30「網路架構安全與詳見全文
桃園區域網路中心113年11月27日(三)13:30~16:30「網路架構安全與資安稽核實務」課程說明
課程名稱:網路架構安全與資安稽核實務
課程時間:113年11月27日(星期三)13:30至16:30
上課地點:Google meet 線上視訊
講師:國立成功大學資通安全研究與教學中心(TWISC)專案經理 鍾沛原 老師
課程簡介:
本課程將探討網路架構安全與資安稽核的實務,涵蓋如何建立安全的網路環境、識別潛在的風險與漏洞,並深入講解資安稽核的標準與流程。以實務經驗說明如何評估與強化學校的資安防護能力。
●內部自評標準與稽核流程介紹
●內部稽核查檢與執行建議
●稽核後改善報告撰寫方向
●校園網路配置與安全
開放報名時間:即日起至 113/11/22
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課程提供學習時數3小時,需要教師進修時數或終身學習時數請逕自至教師進修網或公務人員終身學習網報名此課程。
3.公文將於近日發出。
|
2024-10-26 12:29:19 |
[訊息轉發]【漏洞預警】Fortinet FortiManager存在安全漏洞(CVE-2024-47575),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102404100202
發佈時間 2024-10-24 16:43:04
事故類型 ANA-漏洞預警
發現時間 2024-10-24 16:43:04
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiManager存在安全漏洞(CVE-2024-47575),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000070
近期研究人員發現Fortinet FortiManager存在重要功能缺少身分鑑別(Missing Authentication for Critical Function)漏洞(CVE-2024-47575),未經身分鑑別之遠端攻擊者可利用特製封包於受影響產品執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
FortiManager 7.6.0、7.4.0至7.4.4、7.2.0至7.2.7、7.0.0至7.0.12、6.4.0至6.4.14及6.2.0至6.2.12版本
[建議措施:]
FortiManager Cloud 7.4.1至7.4.4、7.2.1至7.2.7、7.0.1至7.0.12及6.4.x版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-47575
2. https://www.fortiguard.com/psirt/FG-IR-24-423
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-26 12:27:57 |
[訊息轉發]【漏洞預警】葳橋資訊行政管理資訊系統存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410240詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102404101616
發佈時間 2024-10-24 16:39:18
事故類型 ANA-漏洞預警
發現時間 2024-10-21 16:39:18
影響等級 中
[主旨說明:]【漏洞預警】葳橋資訊行政管理資訊系統存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000012
TWCERT/CC於20241021發布關於葳橋資訊行政管理資訊系統的重大資安漏洞 【葳橋資訊行政管理資訊系統 - Arbitrary File Upload】(TVN-202410019,CVE-2024-10201,CVSS:8.8) 葳橋資訊行政管理資訊系統未妥善驗證上傳檔案類型,已取得一般權限之遠端攻擊者可上傳網頁後門程式並執行。 【葳橋資訊行政管理資訊系統 - OS Command Injection】(TVN-202410020,CVE-2024-10202,CVSS:8.8) 葳橋資訊行政管理資訊系統存在OS Command Injection漏洞,允許已取得一般權限之遠端攻擊者注入任意OS指令並執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
行政管理資訊系統
[建議措施:]
聯繫廠商進行修補
[參考資料:]
1. 葳橋資訊行政管理資訊系統 - Arbitrary File Upload:https://www.twcert.org.tw/tw/cp-132-8160-756b6-1.html
2. 葳橋資訊行政管理資訊系統 - OS Command Injection:https://www.twcert.org.tw/tw/cp-132-8162-dc491-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-21 17:20:34 |
[訊息轉發]【資安訊息】請強化網路電話設備之管控機制,避免因不安全之設定而成為詐騙活動之工具 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102101100303
發佈時間 2024-10-21 13:30:03
事故類型 ANA-漏洞預警
發現時間 2024-10-19 13:30:03
影響等級 低
[主旨說明:]【資安訊息】請強化網路電話設備之管控機制,避免因不安全之設定而成為詐騙活動之工具
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202410-00000030
資安院接獲外部情資,近期發現網路電話交換機,如透過公開網路存取,且存在弱密碼之弱點,將導致設備遭犯罪集團駭侵控制,且用於惡意盜打與詐騙活動。
(1)網通設備若預設開啟遠端登入(Telnet),當設置於網際網路上,且未使用防火牆設備保護,則容易遭受駭客攻擊。
(2)網通設備遭暴力破解取得帳號密碼,將被修改設定做為詐騙集團盜打詐騙電話之用 請各會員參考建議措施加強網路電話相關設備之清查與管控,有關遠端管理作業應遵循「原則禁止,例外開放」之原則,並妥善規劃網路架構,避免網通設備暴露於公開網路。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
清查轄下是否使用網路電話相關設備,並對其加強下列安全管控措施:
1. 進行帳號清查作業,落實密碼複雜度、定期變更等密碼安全管控。
2. 關閉不必要的服務與通訊埠。
3. 停用或加強管控遠端管理功能,遵循「原則禁止,例外開放」之原則。
4. 重新檢視網路架構,網通設備應妥善調整至防火牆。
5. 系統軟體更新至最新版本,如已逾產品生命周期則請更換設備。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-21 17:14:52 |
[訊息轉發]【漏洞預警】Fortinet多項產品存在安全漏洞(CVE-2024-23113),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102101101919
發佈時間 2024-10-21 13:25:20
事故類型 ANA-漏洞預警
發現時間 2024-10-19 13:25:20
影響等級 中
[主旨說明:]【漏洞預警】Fortinet多項產品存在安全漏洞(CVE-2024-23113),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000041
近期研究人員發現Fortinet多項產品存在格式化字串(Format String)漏洞(CVE-2024-23113),未經身分鑑別之遠端攻擊者可利用特製封包於受影響產品執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
●FortiOS 7.0.0至70.13、7.2.0至7.2.6及7.4.0至7.4.2版本
●FortiProxy 7.0.0至7.0.14、7.2.0至7.2.8及7.4.0至7.4.2版本
●FortiPAM 1.0.0至1.0.3、1.1.0至1.1.2及12.0版本
●FortiSwitchManager 7.0.0至7.0.3與7.2.0至7.2.3版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://www.fortiguard.com/psirt/FG-IR-24-029
[參考資料:]
1. 漏洞說明:https://nvd.nist.gov/vuln/detail/CVE-2024-23113
2. Fortinet網站:https://www.fortiguard.com/psirt/FG-IR-24-029
3. InformationSecurity:https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11314
4. IThome:https://www.ithome.com.tw/news/165432
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-21 17:13:36 |
[訊息轉發]【漏洞預警】中興保全 WRTM326 - OS Command Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102101101414
發佈時間 2024-10-21 13:18:14
事故類型 ANA-漏洞預警
發現時間 2024-10-19 13:18:14
影響等級 中
[主旨說明:]【漏洞預警】中興保全 WRTM326 - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000011
TWCERT/CC於20241018發佈TVN-202410017,CVE-2024-10119 (CVSS:9.8) 中興保全無線路由器 WRTM326 未妥善驗證特定參數,未經身分鑑別之遠端攻擊者,可藉由發送特製請求執行任意系統指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WRTM326 2.3.20(不含)以前版本
[建議措施:]
更新 WRTM326 至 2.3.20(含)以後版本
[參考資料:]
中興保全 WRTM326 - OS Command Injection:https://www.twcert.org.tw/tw/cp-132-8156-81c9d-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-21 17:11:29 |
[訊息轉發]【漏洞預警】中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024102101104848
發佈時間 2024-10-21 13:12:48
事故類型 ANA-漏洞預警
發現時間 2024-10-19 13:12:48
影響等級 中
[主旨說明:]【漏洞預警】中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000010
TWCERT/CC於20241018發佈TVN-202410016,CVE-2024-10118 (CVSS:9.8) 中興保全科技 WRTR-304GN-304TW-UPSC 之特定功能未妥善過濾使用者輸入,未經身分鑑別之遠端攻擊者可利用此漏洞注入任意系統指令並於設備上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WRTR-304GN-304TW-UPSC V02
[建議措施:]
該產品已不再維護,建議汰換設備
[參考資料:]
中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection:https://www.twcert.org.tw/tw/cp-132-8154-69fa5-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-18 11:14:09 |
[通知]113年桃園區網年度滿意度調查(即日起至113年10月25止) |
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的詳見全文
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路 桃園區網中心」所提供的服務是否滿意,煩請撥冗填寫,惠賜您對桃園區網中心之建議,作為本中心日後改善維運與提供服務的參考。
您的寶貴意見將使本中心得以規劃更周詳的服務。
年度服務滿意度調查網址如下:
https://forms.gle/tuxWJ4EpVFifghwb9
填寫截止日期:即日起至113年10月25止
感謝您的支持與協助!
|
2024-10-18 11:08:59 |
[訊息轉發]【漏洞預警】立即科技企業雲端資料庫存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101810100202
發佈時間 2024-10-18 10:43:03
事故類型 ANA-漏洞預警
發現時間 2024-10-16 10:43:03
影響等級 中
[主旨說明:]【漏洞預警】立即科技企業雲端資料庫存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000009
TWCERT/CC於20241015發布關於立即科技企業雲端資料庫的重大資安漏洞 【立即科技企業雲端資料庫 - Missing Authentication】(TVN-202410014,CVE-2024-9984,CVSS:9.8) 立即科技企業雲端資料庫對特定功能之存取未進行身分驗證,未經身分鑑別之遠端攻擊者可存取該功能取得任意使用者的 session cookie。 【立即科技企業雲端資料庫 - Arbitrary File Upload】(TVN-202410015,CVE-2024-9985,CVSS:8.8) 立即科技企業雲端資料庫未妥善驗證上傳檔案類型,已取得一般權限的攻擊者可上傳網頁後門程式,並利用該後門程式於遠端伺服器執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
企業雲端資料庫 2024/08/08 09:45:25(不含)以前版本
[建議措施:]
更新至 2024/08/08 09:45:25(含)以後版本
[參考資料:]
1. 立即科技企業雲端資料庫 - Missing Authentication:https://www.twcert.org.tw/tw/cp-132-8150-c955a-1.html
2. 立即科技企業雲端資料庫 - Arbitrary File Upload:https://www.twcert.org.tw/tw/cp-132-8152-09e81-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-18 11:07:46 |
[訊息轉發]【漏洞預警】ESi直通國際 AIM LINE行銷平台存在重大資安漏洞(CVE-2024-9982) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101810101919
發佈時間 2024-10-18 10:40:20
事故類型 ANA-漏洞預警
發現時間 2024-10-16 10:40:20
影響等級 中
[主旨說明:]【漏洞預警】ESi直通國際 AIM LINE行銷平台存在重大資安漏洞(CVE-2024-9982)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000008
TWCERT/CC於20241015發布TVN-202410012,CVE-2024-9982 (CVSS:9.8) ESi直通國際 AIM LINE行銷平台,在LINE活動模組啟用的情況下未妥善驗證特定查詢參數,未經身分鑑別之遠端攻擊者可注入任意 FetchXml 指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
AIM LINE行銷平台 3.3 至 5.8.4 版本
[建議措施:]
聯繫廠商安裝修補程式或升級至6.0(含)以上版本
[參考資料:]
ESi直通國際 AIM LINE行銷平台 - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8146-497a2-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-18 11:06:42 |
[訊息轉發]【漏洞預警】台灣數位學習科技 ee-class 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101810100808
發佈時間 2024-10-18 10:35:10
事故類型 ANA-漏洞預警
發現時間 2024-10-16 10:35:10
影響等級 中
[主旨說明:]【漏洞預警】台灣數位學習科技 ee-class 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000007
TWCERT/CC於20241015發布關於台灣數位學習科技 ee-class的重大資安漏洞 【台灣數位學習科技 ee-class - SQL Injection】(TVN-202410010,CVE-2024-9980,CVSS:8.8) 台灣數位科技ee-class未妥善驗證特定頁面參數,允許已取得一般權限之遠端攻擊者注入任意 SQL 指令讀取、修改及刪除資料庫內容。 【台灣數位學習科技 ee-class - Local File Inclusion】(TVN-202410011,CVE-2024-9981,CVSS:8.8) 台灣數位科技ee-class未妥善驗證特定頁面參數,允許已取得一般權限之遠端攻擊者,可先上傳惡意php檔案,再利用此漏洞引用該檔案後於伺服器上執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
ee-class 20240326.13r14494(不含)以前版本
[建議措施:]
更新至 ee-class 20240326.13r14494(含)以後版本
[參考資料:]
1. 台灣數位學習科技 ee-class - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8142-cf0d3-1.html
2. 台灣數位學習科技 ee-class - Local File Inclusion:https://www.twcert.org.tw/tw/cp-132-8144-2885b-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-18 11:05:17 |
[訊息轉發]【漏洞預警】昌佳企業財產管理資訊系統存在重大資安漏洞(CVE-2024-9972) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410181詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101810100505
發佈時間 2024-10-18 10:32:07
事故類型 ANA-漏洞預警
發現時間 2024-10-16 10:32:07
影響等級 中
[主旨說明:]【漏洞預警】昌佳企業財產管理資訊系統存在重大資安漏洞(CVE-2024-9972)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000006
TWCERT/CC於20241015發布TVN-202410009,CVE-2024-9972 (CVSS:9.8 Critical) 昌佳企業財產管理資訊系統存在SQL Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
財產管理資訊系統
[建議措施:]
聯繫廠商進行修補
[參考資料:]
昌佳企業財產管理資訊系統 - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8140-ee91e-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-18 10:38:43 |
[訊息轉發]【漏洞預警】新人類科技資訊 FlowMaster BPM Plus 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101809104848
發佈時間 2024-10-18 09:50:49
事故類型 ANA-漏洞預警
發現時間 2024-10-16 09:50:49
影響等級 中
[主旨說明:]【漏洞預警】新人類科技資訊 FlowMaster BPM Plus 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000005
TWCERT/CC於20241015發布關於新人類科技資訊 FlowMaster BPM Plus的重大資安漏洞 【新人類資訊 FlowMaster BPM Plus - Privilege Escalation】(TVN-202410007,CVE-2024-9970,CVSS:8.8) 新人類資訊 FlowMaster BPM Plus存在權限提升漏洞,已取得一般權限的遠端攻擊者可透過竄改特定cookie將權限提升至管理者權限。 【新人類資訊 FlowMaster BPM Plus - SQL Injection】(TVN-202410008,CVE-2024-9971,CVSS:8.8) 新人類資訊 FlowMaster BPM Plus特定查詢功能未妥善限制使用者輸入,允許已獲得一般權限的遠端攻擊者注入SQL指令讀取、修改、刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
FlowMaster BPM Plus Service Pack v5.3.1(不含)以前版本
[建議措施:]
更新 Service Pack 至 v5.3.1(含)以後版本
[參考資料:]
1. 新人類資訊 FlowMaster BPM Plus - Privilege Escalation:https://www.twcert.org.tw/tw/cp-132-8136-4d5b4-1.html
2. 新人類資訊 FlowMaster BPM Plus - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8138-d2bb7-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-18 10:15:38 |
[訊息轉發]【漏洞預警】新人類科技資訊 WebEIP v3.0 存在重大資安漏洞(CVE-2024-9968) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101809103636
發佈時間 2024-10-18 09:47:38
事故類型 ANA-漏洞預警
發現時間 2024-10-16 09:47:38
影響等級 中
[主旨說明:]【漏洞預警】新人類科技資訊 WebEIP v3.0 存在重大資安漏洞(CVE-2024-9968)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000004
TWCERT/CC於20241015發布TVN-202410005,CVE-2024-9968 (CVSS:8.8 Critical) 新人類科技資訊 WebEIP v3.0 並未妥善驗證使用者輸入,允許已取得一般權限之遠端攻擊者注入SQL指令讀取、修改、刪除資料庫內容。受影響產品已不再進行維護,建議更換至新版產品。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WebEIP v3.0
[建議措施:]
廠商表示WebEIP v3.0自釋出已逾15年,目前已停止提供服務與維護,建議更換至WebEIP Pro新版產品
[參考資料:]
新人類科技資訊 WebEIP v3.0 - SQL injection:https://www.twcert.org.tw/tw/cp-132-8132-160bb-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-18 09:55:19 |
[訊息轉發]【漏洞預警】互動資通Team+企業私有雲溝通協作平台 - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024101809105959
發佈時間 2024-10-18 09:28:01
事故類型 ANA-漏洞預警
發現時間 2024-10-16 09:28:01
影響等級 中
[主旨說明:]【漏洞預警】互動資通Team+企業私有雲溝通協作平台 - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000002
TWCERT/CC於20241014發布TVN-202410001,CVE-2024-9921 (CVSS:9.8 Critical) 互動資通Team+企業私有雲溝通協作平台未妥善驗證特定頁面參數,未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Team+ v13.5.x
[建議措施:]
請更新Team+ 至 v14.0.0(含)以後版本
[參考資料:]
互動資通Team+企業私有雲溝通協作平台 - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8124-d9b92-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-08 10:09:31 |
[訊息轉發]【攻擊預警】駭客組織疑似針對臺灣民生設施進行攻擊,請加強注意防範 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410081詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024100810102424
發佈時間 2024-10-08 10:01:51
事故類型 ANA-攻擊預警
發現時間 2024-10-08 09:22:51
影響等級 低
[主旨說明:]【攻擊預警】駭客組織疑似針對臺灣民生設施進行攻擊,請加強注意防範
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-400-202410-00000001
TWCERT/CC接獲外部情資,台灣多個民生相關的設施已成為駭客組織攻擊目標,包含無人停車塔系統與冷凍系統等基礎設施。為防範潛在風險,建議各單位檢視相關資訊設備與系統,確認是否存在異常情形,並持續加強資安監控與防護措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.檢查遠端控制界面或人機介面的系統版本,並更新至最新版本。
2.針對遠端控制界面或人機介面,如 VNC 或廠商提供的上下傳界面,不要使用廠商預設的密碼或 12345678, 111111, 1qaz 等易猜測之弱密碼。若廠商限制的密碼位數有限,則盡量將密碼隨機化。
3.避免將人機介面暴露於網際網路,讓未授權的IP能任意連線至系統。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-07 09:35:05 |
[訊息轉發]【漏洞預警】CUPS存在安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176及CVE-2024-47177),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024100708102828
發佈時間 2024-10-07 08:50:55
事故類型 ANA-漏洞預警
發現時間 2024-10-05 14:24:55
影響等級 中
[主旨說明:]【漏洞預警】CUPS存在安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176及CVE-2024-47177),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000024
近期研究人員發現Unix通用列印系統(Common UNIX Printing System,CUPS)存在一系列安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176及CVE-2024-47177),未經身分鑑別之遠端攻擊者,可利用漏洞於受影響之Unix作業系統執行任意程式碼,請儘速確認並進行緩解措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● cups-browsed 2.0.1(含)以前版本
● cups-filters 2.0.1(含)以前版本
● libcupsfilters 2.1b1(含)以前版本
● libppd 2.1b1(含)以前版本
[建議措施:]
部分Unix作業系統已逐步釋出更新,以下列舉常見作業系統之官方修補資訊:
Ubuntu:https://ubuntu.com/blog/cups-remote-code-execution-vulnerability-fix-available
● Debian:
https://security-tracker.debian.org/tracker/CVE-2024-47076
https://security-tracker.debian.org/tracker/CVE-2024-47175
https://security-tracker.debian.org/tracker/CVE-2024-47176
https://security-tracker.debian.org/tracker/CVE-2024-47177
● Red hat: https://access.redhat.com/security/vulnerabilities/RHSB-2024-002
● Fedora: https://bodhi.fedoraproject.org/updates/FEDORA-2024-01127974ec
● Open SUSE:
https://www.suse.com/security/cve/CVE-2024-47076.html
https://www.suse.com/security/cve/CVE-2024-47175.html
https://www.suse.com/security/cve/CVE-2024-47176.html
https://www.suse.com/security/cve/CVE-2024-47177.html
若使用之作業系統尚未釋出更新,可參考以下文章進行緩解措施:
https://sredevops.org/en/how-to-fix-the-critical-9-9-cve-linux-vulnerability-in-cups-a-step-by-step-guide/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-47076
2. https://nvd.nist.gov/vuln/detail/CVE-2024-47175
3. https://nvd.nist.gov/vuln/detail/CVE-2024-47176
4. https://nvd.nist.gov/vuln/detail/CVE-2024-47177
5. https://jfrog.com/blog/cups-attack-zero-day-vulnerability-all-you-need-to-know/
6. www.ithome.com.tw/news/165257
7. https://sredevops.org/en/how-to-fix-the-critical-9-9-cve-linux-vulnerability-in-cups-a-step-by-step-guide/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-07 09:31:03 |
[訊息轉發]【漏洞預警】普萊德科技交換器設備存在多個高風險漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202410070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024100708102020
發佈時間 2024-10-07 08:44:46
事故類型 ANA-漏洞預警
發現時間 2024-10-03 14:49:46
影響等級 中
[主旨說明:]【漏洞預警】普萊德科技交換器設備存在多個高風險漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000001
【普萊德科技交換器設備 - Remote privilege escalation using hard-coded credentials】 (CVE-2024-8448,CVSS 3.x:8.8) 普萊德科技部分交換器型號之特定命令列介面存在hard-coded帳號通行碼,已取得一般權限之遠端攻擊者以該組帳密登入後可取得Linux root shell.
【普萊德科技交換器設備 - Missing Authentication for multiple HTTP routes】 (CVE-2024-8456,CVSS 3.x:9.8) 普萊德科技部分交換器型號之韌體上傳與下載功能缺乏適當的存取控制,允許未經身分鑑別的遠程攻擊者下載與上傳韌體、系統組態設定,最終獲得設備的完全控制權。
【普萊德科技交換器設備 - Cross-site Request Forgery】 (CVE-2024-8458,CVSS 3.x:8.8) 普萊德科技部分交換器型號之網頁應用程式存在Cross-Site Request Forgery(CSRF)漏洞,未經身分鑑別之遠端攻擊者誘騙使用者瀏覽惡意網站後,可假冒該使用者身分進行操作,例如新增帳號。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● GS-4210-24PL4C hardware 2.0
● GS-4210-24P2S hardware 3.0
[建議措施:]
1. 更新 GS-4210-24PL4C hardware 2.0 之韌體至 2.305b240719(含)以後版本
2. 更新 GS-4210-24P2S hardware 3.0 之韌體至 3.305b240802(含)以後版本
[參考資料:]
1. 普萊德科技交換器設備 - Remote privilege escalation using hard-coded credentials:https://www.twcert.org.tw/tw/cp-132-8045-a2804-1.html
2. 普萊德科技交換器設備 - Missing Authentication for multiple HTTP routes:https://www.twcert.org.tw/tw/cp-132-8061-91872-1.html
3. 普萊德科技交換器設備 - Cross-site Request Forgery:https://www.twcert.org.tw/tw/cp-132-8065-579c1-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-10-04 11:06:03 |
[通知]【改期通知】桃園區域網路中心10月3日「網管工程師必修課程」教育訓練,因颱風影響,上課時間更改至113年10月16日,並改以線上課程進行。 |
因颱風影響,桃園區域網路中心教育訓練原定上課日期10月3日更改至113年10月1詳見全文
因颱風影響,桃園區域網路中心教育訓練原定上課日期10月3日更改至113年10月16日,並改以線上課程進行,異動後之課程資訊如下,
課程時間:113年10月16日(星期三)上午9:00至12:00
課程主題:網管工程師必修課程-網路設備常見規格、常用工具與原理介紹
主講者:國立台灣大學計算機及資訊網路中心 游子興 資深專員
上課地點:Google meet視訊線上課程
|
2024-09-27 09:30:43 |
[訊息轉發]【資安訊息】組織型駭客利用物聯網設備建立大規模殭屍網路,恐對我國關鍵基礎設施構成威脅! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202409270詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024092708091212
發佈時間 2024-09-27 08:41:30
事故類型 ANA-資安訊息
發現時間 2024-09-27 08:41:30
影響等級 中
[主旨說明:]【資安訊息】組織型駭客利用物聯網設備建立大規模殭屍網路,恐對我國關鍵基礎設施構成威脅!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202409-00000080
資安院依據美方所公布情資,與中國大陸相關之組織型駭客自2021年以來,透過入侵物聯網設備,建立了龐大的殭屍網路,其規模超過26萬台設備且遍布全球,受影響設備包括家用或小型路由器、防火牆、網路儲存設備(NAS)等物聯網設備,攻擊者主要利用已知漏洞入侵這些設備,並植入Mirai變種惡意程式。依其攻擊手法、技術與相關基礎設施,推斷與知名網路威脅組織Flax Typhoon、RedJuliett及Ethereal Panda相關。
該殭屍網路可能被用於對我國關鍵基礎設施發動分散式阻斷服務(DDoS)攻擊或作為跳板進行進一步滲透,請各會員清查與阻斷附件所列相關威脅指標( [*].w8510.com ),並參考建議措施加強管控所轄之物聯網設備。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.各關鍵基礎設施服務提供者應立即檢查轄下所有物聯網設備韌體,並更新至最新版本,特別注意修補附件中列出的已知漏洞。附件-IOC及漏洞清單下載連結: https://cert.tanet.edu.tw/pdf/ioc_20240927_info.xlsx
2.加強對物聯網設備的安全管控,包括更改預設密碼、關閉不必要的服務與通訊埠、停用或加強管控遠端管理功能、汰換停產(End-of-life)設備及實施網路隔離等。
3.加強對異常網路流量的監控,及時發現並處置潛在殭屍網路活動。
4.依服務需求評估是否部署進階DDoS防禦方案,提升對大規模DDoS攻擊之防護能力。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-09-16 08:53:00 |
[訊息轉發]【漏洞預警】SonicOS存在高風險安全漏洞(CVE-2024-40766),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202409121詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024091212090101
發佈時間 2024-09-12 12:50:07
事故類型 ANA-漏洞預警
發現時間 2024-09-12 12:25:07
影響等級 中
[主旨說明:]【漏洞預警】SonicOS存在高風險安全漏洞(CVE-2024-40766),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202409-00000015
研究人員發現SonicOS存在不當存取控制(Improper Access Control)漏洞(CVE-2024-40766),允許未經授權資源存取或於特定條件下導致防火牆失效,該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● SonicWall Firewall Gen 5: SonicOS 5.9.2.14-12o(含)以下版本
● SonicWall Firewall Gen 6: SonicOS 6.5.4.14-109n(含)以下版本
● SonicWall Firewall Gen 7: SonicOS 7.0.1-5035(含)以下版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-40766
2. https://www.cve.org/CVERecord?id=CVE-2024-40766
3. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-09-16 08:48:22 |
[訊息轉發]【資安訊息】請各單位加強留意俄羅斯的駭客組織針對臺灣網站發起DDOS「分散式阻斷服務攻擊」 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202409130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024091302090808
發佈時間 2024-09-13 14:59:10
事故類型 ANA-資安訊息
發現時間 2024-09-13 14:59:10
影響等級 中
[主旨說明:]【資安訊息】請各單位加強留意俄羅斯的駭客組織針對臺灣網站發起DDOS「分散式阻斷服務攻擊」
[內容說明:]
近期臺灣有多個單位之網站遭到俄羅斯的駭客組織(NoName057)之DDOS「分散式阻斷服務攻擊」引發資安事件,該組織可能持續發動攻擊,請各單位多加注意監控主管系統運作情形,適當系統備援並搭配流量清洗、CDN與靜態網頁等措施,維持系統韌性運作。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
1.請各機關持續強化資安防護機制與人員資安意識,並觀察機關網站連線、帳號登入等網站使用情形。
2.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
3.請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
[參考資料:]
臺灣學術網路 (TANet) 分散式阻斷服務 (DDoS) 通報應變作業指引
https://portal.cert.tanet.edu.tw/docs/pdf/2022101709104545607092166583830.pdf
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-09-09 13:46:59 |
[通知]113下半年度桃園區網連線單位資安檢測服務申請 |
113下半年度桃園區網連線單位資安檢測服務申請即日起至113年9月25日(三)止詳見全文
113下半年度桃園區網連線單位資安檢測服務申請即日起至113年9月25日(三)止
申請網址如下: https://forms.gle/r2aw4NDxRHGH7U8P9
※注意事項:
1. 本系統主要提供連線單位登錄該單位所屬IP或網站 ,並委由國立中央大學電算中心代為執行資安檢測。
2. 依據桃園區網第73次會議決議,將針對所有連線學校官網進行弱點掃描,如有學校官網暫不需弱掃,可於調查需求時填寫暫時排除。
如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
|
2024-08-29 13:27:50 |
[訊息轉發]【漏洞預警】Dahua IP Camera存在高風險安全漏洞(CVE-2021-33044與CVE-2021-33045),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408290詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024082901082626
發佈時間 2024-08-29 13:09:22
事故類型 ANA-漏洞預警
發現時間 2024-08-29 12:50:22
影響等級 中
[主旨說明:]【漏洞預警】Dahua IP Camera存在高風險安全漏洞(CVE-2021-33044與CVE-2021-33045),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000062
近期研究人員發現駭客針對過去發現之重大漏洞進行攻擊,部分Dahua IP Camera存在驗證繞過(Authentication Bypass)漏洞(CVE-2021-33044與CVE-2021-33045),遠端攻擊者可繞過身分鑑別直接登入受影響設備,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響IP Camera型號:
● DHI-ASI7213Y-V3-T1
● IPC-HUM7XXX IPC-HX1XXX
● IPC-HX2XXX IPC-HX3XXX
● IPC-HX5(4)(3)XXX IPC-HX5XXX
● IPC-HX8XXX
● NVR1XXX
● NVR2XXX
● NVR5XXX
● NVR6XX
● PTZ Dome Camera SD1A1
● PTZ Dome Camera SD22
● PTZ Dome Camera SD49
● PTZ Dome Camera SD50
● PTZ Dome Camera SD52C
● PTZ Dome Camera SD6AL
● Thermal TPC-BF1241
● Thermal TPC-BF2221
● Thermal TPC-BF5XXX
● Thermal TPC-PT8X21B
● Thermal TPC-SD2221
● Thermal TPC-SD8X21
● VTH542XH
● VTO65XXX
● VTO75X95X
● XVR4xxx
● XVR5xxx
● XVR7xxx
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://www.dahuasecurity.com/aboutUs/trustedCenter/details/582
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2021-33044
2. https://nvd.nist.gov/vuln/detail/CVE-2021-33045
3. https://www.dahuasecurity.com/aboutUs/trustedCenter/details/582
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-08-28 14:39:42 |
[教育訓練/講座]桃園區域網路中心113年10月3日(四)09:30~12:30「網管工程師必修課程-網路設備常見規格、常用工具與原理介紹」課程說明 |
桃園區域網路中心113年10月3日(四)09:30~12:30「網管工程師必修課詳見全文
桃園區域網路中心113年10月3日(四)09:30~12:30「網管工程師必修課程-網路設備常見規格、常用工具與原理介紹」課程說明
課程名稱:網管工程師必修課程-網路設備常見規格、常用工具與原理介紹
課程時間:113年10月3日(星期四)09:30至12:30(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室(桃園市中壢區中大路 300 號)
講師:游子興 資深專員 / 國立台灣大學計算機及資訊網路中心
課程簡介:
網路設備常見規格:
通訊協定Layer1 - 電:
網路線結構介紹與線材規格
IEEE 網路線傳輸標準
通訊協定Layer1 - 光
Optical Spectrum
光纖結構介紹與線材規格
IEEE 光纖傳輸標準
Connector、Transceiver、Patch Panels、Fiber Polarity
CWDM、DWDM
通訊協定Layer2 - Switch
Switch vs. Hub
無網管 vs. 有網管 Switch
Spanning-Tree
VLAN & Trunk、SNMP
通訊協定Layer3 – Router
Routing & Switching
常用工具與原理介紹
TraceRoute
TraceRoute 原理與封包觀察
TraceRoute Protocol for Different OS
ICMP Ping
ICMP Type and Code
http-ping、Nping、Ping InfoView
開放報名時間:即日起至 113/09/26
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課為實機操作課程,學員可使用電腦教室電腦或自行攜帶筆電。
3.名額有限,請儘早上網報名。
|
2024-08-20 08:56:19 |
[訊息轉發]【漏洞預警】Microsoft Windows作業系統存在高風險安全漏洞(CVE-2024-38063),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408190詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081902085959
發佈時間 2024-08-19 14:55:48
事故類型 ANA-漏洞預警
發現時間 2024-08-19 14:48:48
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows作業系統存在高風險安全漏洞(CVE-2024-38063),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000033
研究人員發現部分Microsoft作業系統存在遠端執行程式碼(Remote Code Execution)漏洞(CVE-2024-38063),未經身分鑑別之遠端攻擊者可藉由重複發送特製IPv6封包觸發漏洞,進而於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 Version 21H2 for ARM64-based Systems
● Windows 11 Version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows 11 Version 24H2 for ARM64-based Systems
● Windows 11 Version 24H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-38063
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-08-16 09:10:05 |
[訊息轉發]【漏洞預警】中興保全 Dr.ID 考勤管理系統 - Unrestricted File Upload |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081608085353
發佈時間 2024-08-16 08:46:39
事故類型 ANA-漏洞預警
發現時間 2024-08-15 18:00:00
影響等級 中
[主旨說明:]【漏洞預警】中興保全 Dr.ID 考勤管理系統 - Unrestricted File Upload
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000004
TWCERT/CC於20240813發布TVN-202408006,CVE-2024-7732 (CVSS:8.8 Critical) 中興保全Dr.ID考勤管理系統未妥善驗證上傳檔案類型,已取得一般權限之遠端攻擊者可上傳網頁後門程式至網頁目錄,並利用該後門程式於遠端伺服器執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Dr.ID 考勤管理系統 3.5.0.0.0.5(不含)以前版本
[建議措施:]
更新 Dr.ID 考勤管理系統至 3.5.0.0.0.5(含)以後版本
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-08-16 09:08:43 |
[訊息轉發]【漏洞預警】中興保全 Dr.ID 門禁管理系統 - SQL injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081608083939
發佈時間 2024-08-16 08:43:25
事故類型 ANA-漏洞預警
發現時間 2024-08-15 17:58:25
影響等級 中
[主旨說明:]【漏洞預警】中興保全 Dr.ID 門禁管理系統 - SQL injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000003
TWCERT/CC於20240813發布TVN-202408005,CVE-2024-7731 (CVSS:9.8 Critical) 中興保全Dr.ID門禁管理系統未妥善驗證特定頁面參數,允許未經身分鑑別之遠端攻擊者注入SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Dr.ID 門禁管理系統 3.6.3(不含)以前版本
[建議措施:]
更新 Dr.ID 門禁管理系統至 3.6.3(含)以後版本
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-08-14 14:11:48 |
[訊息轉發]【漏洞預警】WhatsUp Gold 網路監控系統存在多個高風險漏洞,請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081411083535
發佈時間 2024-08-14 11:40:20
事故類型 ANA-漏洞預警
發現時間 2024-08-14 11:40:20
影響等級 中
[主旨說明:]【漏洞預警】WhatsUp Gold 網路監控系統存在多個高風險漏洞,請儘速確認並進行修補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000002
Progress WhatsUp Gold 23.1.2(含)以前版本,存在多個未經身分驗證可遠端程式碼執行漏洞,包括CVE-2024-4883、CVE-2024-4884和CVE-2024-4885,這些漏洞CVSS皆為9.8。
特別需要注意的是CVE-2024-4885漏洞,該漏洞存在於WhatsUp.ExportUtilities.Export.GetFileWithoutZip 中允許使用 iisapppool
mconsole 權限執行指令,目前已被實際用於攻擊行動。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● WhatsUp Gold 23.1.2(含)以前版本
[建議措施:]
系統提升至2024年5月24日發布的最新版本23.1.3
[參考資料:]
1. https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-June-2024
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-08-14 14:10:03 |
[訊息轉發]【漏洞預警】TeamT5旗下產品ThreatSonar Anti-Ransomware 3.4.5 存在安全漏洞,請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081411082020
發佈時間 2024-08-14 11:35:04
事故類型 ANA-漏洞預警
發現時間 2024-08-14 11:35:04
影響等級 低
[主旨說明:]【漏洞預警】TeamT5旗下產品ThreatSonar Anti-Ransomware 3.4.5 存在安全漏洞,請儘速確認並進行修補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000001
TeamT5的ThreatSonar Anti-Ransomware 產品中存在安全漏洞,此漏洞允許新增使用者帳號及更動既有帳號之密碼,建議使用者儘速完成更新作業,並留意官方更新資訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● ThreatSonar Anti-Ransomware 3.4.5 (含) 以下版本
[建議措施:]
1. 落地版本用戶請參考 TeamT5 客戶公告信連結進行更新修復
2. 雲端版本用戶已經於 2024/07/12 更新修復
[參考資料:]
1. 【弱點通告 - 20240605】ThreatSonar Anti-Ransomware 3.4.5 (含)以下版本 :https://teamt5.org/tw/posts/vulnerability-notice-threat-sonar-anti-ransomware/
2. 【弱點通告 - 20240715】ThreatSonar Anti-Ransomware 3.4.5 (含)以下版本 : https://teamt5.org/tw/posts/vulnerability-notice-threat-sonar-anti-ransomware-20240715/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-08-12 09:11:19 |
[訊息轉發]【漏洞預警】Microsoft作業系統存在高風險安全漏洞(CVE-2018-0824),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408120詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024081208083030
發佈時間 2024-08-12 08:52:12
事故類型 ANA-漏洞預警
發現時間 2024-08-09 11:52:12
影響等級 中
[主旨說明:]【漏洞預警】Microsoft作業系統存在高風險安全漏洞(CVE-2018-0824),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000007
近期研究人員發現駭客針對過去發現之重大漏洞進行攻擊,該漏洞為Microsoft作業系統存在遠端執行程式碼(Remote Code Execution)漏洞(CVE-2018-0824),允許未經身分鑑別之遠端攻擊者誘騙使用者下載並執行惡意檔案後,可於使用者端執行任意程式碼。近期發現該漏洞遭駭客利用並攻擊部分台灣研究機構,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for Itanium-Based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server, version 1709 (Server Core Installation)
● Windows Server, version 1803 (Server Core Installation)
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1703 for 32-bit Systems
● Windows 10 Version 1703 for x64-based Systems
● Windows 10 Version 1709 for 32-bit Systems
● Windows 10 Version 1709 for x64-based Systems
● Windows 10 Version 1803 for 32-bit Systems
● Windows 10 Version 1803 for x64-based Systems
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-0824
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2018-0824
2. https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-0824
3. https://www.ithome.com.tw/news/164297
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-08-01 11:19:22 |
[訊息轉發]【漏洞預警】達煬科技 WinMatrix3 Web 套件 - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024080110084545
發佈時間 2024-08-01 10:09:21
事故類型 ANA-漏洞預警
發現時間 2024-07-31 10:09:21
影響等級 中
[主旨說明:]【漏洞預警】達煬科技 WinMatrix3 Web 套件 - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202407-00000002
TWCERT/CC於20240729發布TVN-202407012,CVE-2024-7201 (CVSS:9.8 Critical)和TVN-202407013,CVE-2024-7202 (CVSS:9.8 Critical) 中華數位科技 Mail SQR Expert 與 Mail Archiving Expert之網頁服務未妥善驗證使用者輸入,允許未經身分鑑別之遠端攻擊者注入任意OS指令並於遠端伺服器上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● WinMatrix3 Web套件
[建議措施:]
一、影響產品 WinMatrix3 Web套件1.2.33.3(含)以前版本
二、解決方法 請更新至WinMatrix3 Web套件1.2.35.3(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7960-0ee18-1.html
2. https://www.twcert.org.tw/tw/cp-132-7962-dd216-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-08-01 11:18:10 |
[訊息轉發]【漏洞預警】中華數位科技 Mail SQR Expert 與 Mail Archiving Expert - OS Command Injection,請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024080110080606
發佈時間 2024-08-01 10:03:41
事故類型 ANA-漏洞預警
發現時間 2024-07-31 10:03:41
影響等級 中
[主旨說明:]【漏洞預警】中華數位科技 Mail SQR Expert 與 Mail Archiving Expert - OS Command Injection,請儘速確認並進行修補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202407-00000001
TWCERT/CC於20240729發布TVN-202407011,CVE-2024-5670 (CVSS:9.8 Critical) 中華數位科技 Mail SQR Expert 與 Mail Archiving Expert之網頁服務未妥善驗證使用者輸入,允許未經身分鑑別之遠端攻擊者注入任意OS指令並於遠端伺服器上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 中華數位科技 Mail SQR Expert
● 中華數位科技 Mail Archiving Expert
[建議措施:]
一、影響產品 SN OS 12.1 230921(含)以前版本 SN OS 12.3 230921(含)以前版本 SN OS 10.3 230630(含)以前版本
二、解決方法 更新 SN OS 12.1 至 230922(含)以後版本 更新 SN OS 12.3 至 230922(含)以後版本 更新 SN OS 10.3 至 230631(含)以後版本 受影響產品若執行於FreeBSD 9.x將不支援更新,請先更新作業系統版本。
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7958-817f4-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-08-01 11:16:09 |
[訊息轉發]【漏洞預警】Cisco Smart Software Manager On-Prem(SSM On-Prem)存在高風險安全漏洞(CVE-2024-20419),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024080109080101
發佈時間 2024-08-01 09:54:36
事故類型 ANA-漏洞預警
發現時間 2024-07-31 09:54:36
影響等級 中
[主旨說明:]【漏洞預警】Cisco Smart Software Manager On-Prem(SSM On-Prem)存在高風險安全漏洞(CVE-2024-20419),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000248
研究人員發現Cisco Smart Software Manager On-Prem(SSM On-Prem)存在未驗證之通行碼變更(Unverified Password Change)漏洞(CVE-2024-20419),允許未經身分鑑別之遠端攻擊者變更任意使用者密碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● SSM On-Prem(SSM Satellite) 8-202212(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20419
2. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-08-01 11:14:25 |
[訊息轉發]【漏洞預警】Cisco Secure Email Gateway存在高風險安全漏洞(CVE-2024-20401),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202408010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024080109081212
發佈時間 2024-08-01 09:49:48
事故類型 ANA-漏洞預警
發現時間 2024-07-31 09:49:48
影響等級 中
[主旨說明:]【漏洞預警】Cisco Secure Email Gateway存在高風險安全漏洞(CVE-2024-20401),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000209
研究人員發現Cisco Secure Email Gateway之Content Scanner Tools存在任意檔案寫入(Arbitrary File Write)漏洞(CVE-2024-20401),允許未經身分鑑別之遠端攻擊者,藉由寄送帶有特製附件之惡意郵件觸發漏洞,進而新增管理者帳號、執行任意程式碼及發動阻斷服務攻擊(DoS)。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Content Scanner Tools 23.3.0.4823(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20401
2. https://www.recordedfuture.com/vulnerability-database/CVE-2024-20401
3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-07-23 14:46:10 |
[通知]113年資通安全通報演練計畫,請連線單位依整備作業規定,盡速登入通報平台重新更新密碼。 |
***113年度演練單位列表及整備注意事項***
各位區網連線單位夥伴您好詳見全文
***113年度演練單位列表及整備注意事項***
各位區網連線單位夥伴您好:
113年度行政院國家資通安全會報學術機構分組資通安全通報演練即將開始,請於113年9月1日前完成整備作業規定之相關資料填寫及密碼變更作業。
一、113年資通安全通報演練計畫,資料整備階段相關事項說明如下:
(一)密碼變更:請各連線單位資安連絡人即日起至113年9月1日(日)以前到 https://info.cert.tanet.edu.tw 「教育機構資安通報平台」重新更新密碼(※希望各位盡可能於8月16日(五)前完成變更密碼之動作,8月16日後仍未變更密碼之單位,將會致電再次提醒!)。
(二)資料變更:若第一、第二聯絡人有異動,請更新聯絡人資料至最新版本。
(三)聯絡人變更:第一、第二連絡人姓名、E-MAIL及手機需填寫且格式正確,且再次登入「教育機構資安通報平台」重新更新密碼,以利演練事件發送。
(四)填寫資安長(姓名,公務E-MAIL,公務電話)正確資料。
(五)忘記密碼:若是貴單位忘記自己單位的通報平台的密碼,請直接聯繫TACERT(臺灣學術網路危機處理中心)
服務電話:(07)525-0211
E-mail:service@cert.tanet.edu.tw
二、桃園區網中心此次演練期間為113/09/02~112/09/06止。
(一)協助將寄送演練通知信的E-Mail:service@cert.tanet.edu.tw (IP:140.117.101.5)設為白名單,避免接收不到重要演練通知。
(二)演練通知簡訊號碼會依照接收使用者是哪一家電信業者而有所不同,此為網路平台所發送,故請確認手機號碼是否有取消「阻擋廣告簡訊服務」,避免接收不到重要簡訊通知。
(三)請確認演練事件通知單,需登入至「教育機構資安通報演練平台」(網址:https://drill.cert.tanet.edu.tw (登入帳號、密碼同資安通報平台))進行填寫。
|
2024-07-22 09:15:45 |
[訊息轉發]【漏洞預警】Microsoft Windows Hyper-V存在高風險安全漏洞(CVE-2024-38080),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024071801071515
發佈時間 2024-07-18 13:48:15
事故類型 ANA-漏洞預警
發現時間 2024-07-18 13:48:15
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows Hyper-V存在高風險安全漏洞(CVE-2024-38080),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000190
研究人員發現Microsoft Windows Hyper-V存在本機提權(Local Privilege Escalation)漏洞(CVE-2024-38080),已取得一般權限之本機端攻擊者可利用此漏洞提升至系統權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-38080
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38080
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-07-22 09:14:09 |
[訊息轉發]【漏洞預警】Microsoft Windows MSHTML Platform存在高風險安全漏洞(CVE-2024-38112),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024071801074545
發佈時間 2024-07-18 13:40:46
事故類型 ANA-漏洞預警
發現時間 2024-07-18 13:40:46
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows MSHTML Platform存在高風險安全漏洞(CVE-2024-38112),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000157
研究人員發現Microsoft Windows MSHTML Platform存在遠端執行程式碼(Remote Code Execution)漏洞(CVE-2024-38112),允許未經身分鑑別之遠端攻擊者誘騙使用者下載惡意檔案後,利用此漏洞執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-38112
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
3. https://www.trendmicro.com/en_us/research/24/g/CVE-2024-38112-void-banshee.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-07-08 10:16:51 |
[訊息轉發]【漏洞預警】GeoServer之開源專案JAI-EXT存在高風險安全漏洞(CVE-2022-24816),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024070503075555
發佈時間 2024-07-05 15:07:56
事故類型 ANA-漏洞預警
發現時間 2024-07-05 15:07:56
影響等級 中
[主旨說明:]【漏洞預警】GeoServer之開源專案JAI-EXT存在高風險安全漏洞(CVE-2022-24816),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000095
研究人員發現在GeoServer之開源專案JAI-EXT中,其jt-jiffle套件存在程式碼注入(Code Injection)漏洞(CVE-2022-24816),未經身分鑑別之遠端攻擊者可利用此漏洞遠端執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
jt-jiffle套件1.1.22(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://github.com/geosolutions-it/jai-ext/security/advisories/GHSA-v92f-jx6p-73rx
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2022-24816
2. https://github.com/geosolutions-it/jai-ext/security/advisories/GHSA-v92f-jx6p-73rx
3. https://github.com/geosolutions-it/jai-ext/commit/cb1d6565d38954676b0a366da4f965fef38da1cb
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-07-08 10:15:46 |
[訊息轉發]【漏洞預警】GeoServer存在高風險安全漏洞(CVE-2024-36401),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024070503071313
發佈時間 2024-07-05 15:00:14
事故類型 ANA-漏洞預警
發現時間 2024-07-05 15:00:14
影響等級 中
[主旨說明:]【漏洞預警】GeoServer存在高風險安全漏洞(CVE-2024-36401),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000043
研究人員發現GeoServer存在程式碼注入(Code Injection)漏洞(CVE-2024-36401),未經身分鑑別之遠端攻擊者可利用此漏洞遠端執行任意程式碼。該漏洞之概念驗證(PoC)已被公開,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Geoserver 2.23.6(不含)以前版本
● Geoserver 2.24.0至2.24.4(不含)版本
● Geoserver 2.25.0至2.25.2(不含)版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://github.com/advisories/GHSA-6jj6-gm7p-fcvv
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-36401
2. https://github.com/advisories/GHSA-6jj6-gm7p-fcvv
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-07-08 10:14:24 |
[訊息轉發]【漏洞預警】Linux kernel存在高風險安全漏洞(CVE-2022-2586),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024070503074949
發佈時間 2024-07-05 15:03:50
事故類型 ANA-漏洞預警
發現時間 2024-07-05 15:03:50
影響等級 中
[主旨說明:]【漏洞預警】Linux kernel存在高風險安全漏洞(CVE-2022-2586),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000064
研究人員發現Linux kernel之nft資料表(NF_Tables)存在記憶體釋放後使用漏洞(Use After Free)漏洞(CVE-2022-2586),已取得一般權限之本機端攻擊者可利用此漏洞提升至管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Linux kernel 5.19.17(含)以前版本
[建議措施:]
官方已針對漏洞釋出修補程式,網址如下:
https://lore.kernel.org/netfilter-devel/20220809170148.164591-1-cascardo@canonical.com/T/
因使用Linux的作業系統眾多,更新方式請參考對應廠商公告,以下列舉常見作業系統之官方說明:
● Ubuntu
https://ubuntu.com/security/CVE-2022-2586
● Debian
https://security-tracker.debian.org/tracker/CVE-2022-2586
● Red Hat
https://access.redhat.com/errata/RHSA-2024:0724
● Fefora
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS2357P3U/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2022-258
2. https://ubuntu.com/security/CVE-2022-2586
3. https://security-tracker.debian.org/tracker/CVE-2022-2586
4. https://access.redhat.com/errata/RHSA-2024:0724
5. https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS2357P3U/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-07-08 10:11:37 |
[訊息轉發]【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2024-6387),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024070502070202
發佈時間 2024-07-05 14:57:03
事故類型 ANA-漏洞預警
發現時間 2024-07-05 14:57:03
影響等級 中
[主旨說明:]【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2024-6387),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000003
研究人員發現OpenSSH存在競爭條件(Race Condition)漏洞(CVE-2024-6387),允許未經身分鑑別之遠端攻擊者可利用此漏洞執行任意程式碼,該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
OpenSSH 8.5p1至9.7p1版本
[建議措施:]
請升級OpenSSH至9.8p1(含)以上版本。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-6387
2. https://www.openssh.com/txt/release-9.8
3. https://www.ithome.com.tw/news/163737
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-07-02 09:44:41 |
[訊息轉發]【漏洞預警】微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更新!! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202407020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024070209074444
發佈時間 2024-07-02 09:09:46
事故類型 ANA-漏洞預警
發現時間 2024-07-01 09:29:46
影響等級 中
[主旨說明:]【漏洞預警】微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更新!!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202406-00000001
Windows作業系統內建Wi-Fi驅動程式的高風險弱點CVE-2024-30078,根據微軟的資安公告,攻擊者利用這項弱點無須通過身分驗證,也不需事先存取受害電腦的組態或是特定檔案,攻擊過程中,也完全不需與使用者互動。
Automox首席資訊安全長Jason Kikta表示,有鑑於這項弱點的性質,有可能會在端點裝置密集的環境造成重大風險,像是旅館、展覽會場,以及其他有大量裝置連接Wi-Fi網路的環境,攻擊者可以輕易針對毫無戒心的用戶下手。因此,了解如何緩解、減輕相關威脅極為重要。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows
[建議措施:]
請參考 Microsoft 官方網站更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
[參考資料:]
1. https://www.ithome.com.tw/news/163562
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-06-26 15:32:24 |
[訊息轉發]【漏洞預警】VMware vCenter Server存在高風險安全漏洞(CVE-2024-37079與CVE-2024-37080),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406260詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024062601064040
發佈時間 2024-06-26 13:10:41
事故類型 ANA-漏洞預警
發現時間 2024-06-26 13:10:41
影響等級 中
[主旨說明:]【漏洞預警】VMware vCenter Server存在高風險安全漏洞(CVE-2024-37079與CVE-2024-37080),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000158
研究人員發現VMware vCenter Server存在堆積緩衝區溢位(Heap Buffer Overflow)漏洞(CVE-2024-37079與CVE-2024-37080),未經身分鑑別之遠端攻擊者可藉由發送偽造封包觸發此漏洞,進而利用此漏洞遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● vCenter Server 7.0
● vCenter Server 8.0
● Cloud Foundation (vCenter Server) 4.x
● Cloud Foundation (vCenter Server) 5.x
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-37079
2. https://nvd.nist.gov/vuln/detail/CVE-2024-37080
3. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-06-26 15:30:27 |
[訊息轉發]【漏洞預警】Windows Error Reporting Service存在高風險安全漏洞(CVE-2024-26169),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406260詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024062601063838
發佈時間 2024-06-26 13:03:39
事故類型 ANA-漏洞預警
發現時間 2024-06-26 13:03:39
影響等級 中
[主旨說明:]【漏洞預警】Windows Error Reporting Service存在高風險安全漏洞(CVE-2024-26169),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000194
研究人員發現Windows Error Reporting Service存在本地提權(Local Privilege Escalation)漏洞(CVE-2024-26169),已取得一般權限之本機端攻擊者可利用此漏洞提升至管理者權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26169
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-26169
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26169
3. https://vulcan.io/blog/how-to-fix-cve-2024-26169/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-06-19 11:33:30 |
[訊息轉發]【漏洞預警】Justice AV Solutions Viewer存在高風險安全漏洞(CVE-2024-4978),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406191詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024061911065959
發佈時間 2024-06-19 11:12:59
事故類型 ANA-漏洞預警
發現時間 2024-06-19 11:12:59
影響等級 中
[主旨說明:]【漏洞預警】Justice AV Solutions Viewer存在高風險安全漏洞(CVE-2024-4978),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000128
研究人員發現Justice AV Solutions Viewer 8.3.7.250-1安裝程式被植入後門程式(CVE-2024-4978),受駭者從官網下載並安裝Justice AV Solutions Viewer後,後門程式會一併安裝並於背景執行未經授權之PowerShell指令。該漏洞已遭駭客利用,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
JAVS Viewer v8.3.7.250-1
[建議措施:]
官方已針對漏洞釋出更新,請更新至以下版本: JAVS Viewer v8.3.8(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-4978/
2. https://www.javs.com/downloads/
3. https://www.rapid7.com/blog/post/2024/05/23/cve-2024-4978-backdoored-justice-av-solutions-viewer-software-used-in-apparent-supply-chain-attack/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-06-13 10:43:41 |
[訊息轉發]【漏洞預警】Linux Kernel存在高風險安全漏洞(CVE-2024-1086),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406131詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024061310064545
發佈時間 2024-06-13 10:01:46
事故類型 ANA-漏洞預警
發現時間 2024-06-13 10:01:46
影響等級 中
[主旨說明:]【漏洞預警】Linux Kernel存在高風險安全漏洞(CVE-2024-1086),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000099
研究人員發現Linux Kernel存在記憶體釋放後使用(Use After Free)漏洞(CVE-2024-1086),已取得一般權限之本機攻擊者可利用此漏洞提升至管理者權限。該漏洞已遭駭客利用,請儘速確認並進行更新。
多個Linux作業系統皆有受到影響,如Redhat、Ubuntu、Debian及CentOS等 以下Linux Kernel版本存在漏洞: 3.15至5.15.149(不含)版本 6.1至6.1.76(不含)版本 6.2至6.6.15(不含)版本 6.7至6.7.3(不含)版本 6.8-rc1
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Linux Kernel版本 3.15至5.15.149(不含)版本
● Linux Kernel版本 6.1至6.1.76(不含)版本
● Linux Kernel版本 6.2至6.6.15(不含)版本
● Linux Kernel版本 6.7至6.7.3(不含)版本
● Linux Kernel版本 6.8-rc1c
[建議措施:]
官方已針對漏洞釋出更新,請參考以下官方說明:
● Redhat: https://access.redhat.com/security/cve/CVE-2024-1086
● Ubuntu: https://ubuntu.com/security/CVE-2024-1086
● Debian: https://security-tracker.debian.org/tracker/CVE-2024-1086
● CentOS: https://lists.centos.org/pipermail/centos-announce/2024-March/099235.html
● Uniontech: https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2024-000633
● Kylinos: https://kylinos.cn/support/loophole/patch/5561.html
● Fedora: https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUWKPF/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-1086
2. https://access.redhat.com/security/cve/CVE-2024-1086
3. https://ubuntu.com/security/CVE-2024-1086
4. https://security-tracker.debian.org/tracker/CVE-2024-1086
5. https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2024-000633
6. https://kylinos.cn/support/loophole/patch/5561.html
7. https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUWKPF/
8. https://lists.centos.org/pipermail/centos-announce/2024-March/099235.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-06-13 08:52:39 |
[訊息轉發]【漏洞預警】Check Point VPN Gateway存在高風險安全漏洞(CVE-2024-24919),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024061308060707
發佈時間 2024-06-13 08:31:08
事故類型 ANA-漏洞預警
發現時間 2024-06-13 12:26:08
影響等級 中
[主旨說明:]【漏洞預警】Check Point VPN Gateway存在高風險安全漏洞(CVE-2024-24919),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000076
研究人員發現Check Point VPN Gateway存在路徑遍歷(Path Traversal)漏洞(CVE-2024-24919),未經身分鑑別之遠端攻擊者可發送偽造請求取得任意系統檔案。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響產品: CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways及Quantum Spark Appliances
影響版本: R77.20(EOL)、R77.30(EOL)、R80.10(EOL)、R80.20(EOL)、R80.20.x、R80.20SP(EOL)、R80.30(EOL)、R80.30SP(EOL)、R80.40(EOL)、R81、R81.10、R81.10.x及R81.20
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
影響產品:
● CloudGuard Network
● Quantum Maestro
● Quantum Scalable Chassis
● Quantum Security Gateways
● Quantum Spark Appliances
影響版本:
● R77.20(EOL)
● R77.30(EOL)
● R80.10(EOL)
● R80.20(EOL)
● R80.20.x
● R80.20SP(EOL)
● R80.30(EOL)
● R80.30SP(EOL)
● R80.40(EOL)
● R81
● R81.10
● R81.10.x
● R81.20
[建議措施:]
官方已針對漏洞釋出修補程式,請參考官方說明進行修補,網址如下:
https://support.checkpoint.com/results/sk/sk182336
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-24919
2. https://support.checkpoint.com/results/sk/sk182336
3. https://www.truesec.com/hub/blog/check-point-ssl-vpn-cve-2024-24919-from-an-incident-response-perspective
4. https://www.greynoise.io/blog/whats-going-on-with-checkpoint-cve-2024-24919
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-06-11 10:14:23 |
[訊息轉發]【漏洞預警】PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406110詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024061108062323
發佈時間 2024-06-11 08:24:25
事故類型 ANA-漏洞預警
發現時間 2024-06-07 21:58:25
影響等級 中
[主旨說明:]【漏洞預警】PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000050
研究人員發現PHP存在引數注入(Argument Injection)漏洞(CVE-2024-4577),未經身分鑑別之遠端攻擊者可透過特定字元序列繞過舊有CVE-2012-1823弱點修補後之保護,並透過引數注入等攻擊於遠端PHP伺服器上執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● PHP 8.3分支:8.3.8(不含)以下版本
● PHP 8.2分支:8.2.20(不含)以下版本
● PHP 8.1分支:8.1.29(不含)以下版本
● PHP 8.0分支所有版本
● PHP 7所有版本
● PHP 5所有版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● PHP 8.3分支請更新至8.3.8(含)以上版本
● PHP 8.2分支請更新至8.2.20(含)以上版本
● PHP 8.1分支請更新至8.1.29(含)以上版本
針對PHP 8.0、7及5 官方已不再維護,建議更換至仍在維護之版本
若無法更新PHP,可參考以下緩解方式:
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/#1-%E5%B0%8D%E7%84%A1%E6%B3%95%E6%9B%B4%E6%96%B0-php-%E7%9A%84%E4%BD%BF%E7%94%A8%E8%80%85
如使用XAMPP for Windows版本,可參考以下說明:
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/#2-%E5%B0%8D-xampp-for-windows-%E4%BD%BF%E7%94%A8%E8%80%85
[參考資料:]
1. https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-06-04 10:37:19 |
[訊息轉發]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-5274),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202406041詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024060410063030
發佈時間 2024-06-04 10:23:30
事故類型 ANA-漏洞預警
發現時間 2024-06-04 10:10:30
影響等級 中
[主旨說明:]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-5274),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000004
研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在類型混淆(Type Confusion)漏洞(CVE-2024-5274),遠端攻擊者可藉由利用此漏洞於沙箱內執行任意程式碼,該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 125.0.6422.112(不含)以下版本
● Microsoft Edge(Based on Chromium) 125.0.2535.67(不含)以下版本
● Vivaldi 6.7.3329.35(不含)以下版本
● Brave 1.66.115(不含)以下版本
● Opera stable 110.0.5130.39(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至125.0.6422.112(含)以上版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant
二、請更新Microsoft Edge瀏覽器至125.0.2535.67(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
三、請更新Vivaldi瀏覽器至6.7.3329.35(含)以上版本
https://help.vivaldi.com/desktop/install-update/update-vivaldi/
四、請更新Brave瀏覽器至1.66.115(含)以上版本
https://community.brave.com/t/how-to-update-brave/384780
五、請更新Opera stable瀏覽器至110.0.5130.39(含)以上版本
https://help.opera.com/en/latest/crashes-and-issues/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-5274
2. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
3. https://support.google.com/chrome/answer/95414?hl=zh-Hant
4. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
5. https://community.brave.com/t/how-to-update-brave/384780
6. https://help.opera.com/en/latest/crashes-and-issues/
7. https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_23.html
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-5274
9. https://vivaldi.com/blog/desktop/minor-update-seven-6-7/
10. https://community.brave.com/t/release-channel-1-66-115/550022
11. https://blogs.opera.com/desktop/2024/05/opera-110-0-5130-39-stable-update/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-05-30 11:32:15 |
[訊息轉發]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4947),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405301詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024053010051313
發佈時間 2024-05-30 11:10:13
事故類型 ANA-漏洞預警
發現時間 2024-05-30 11:10:13
影響等級 中
[主旨說明:]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4947),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000203
研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在類型混淆(Type Confusion)漏洞(CVE-2024-4947),遠端攻擊者可藉由利用此漏洞於沙盒內執行任意程式碼,該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 125.0.6422.60(不含)以下版本
● Microsoft Edge(Based on Chromium)124.0.2478.109(不含)以下版本
● Vivaldi 6.7.3329.35(不含)以下版本
● Brave 1.66.110(不含)以下版本
● Opera stable 110.0.5130.39(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至125.0.6422.60(含)以上版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant
二、請更新Microsoft Edge瀏覽器至124.0.2478.109(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
三、請更新Vivaldi瀏覽器至6.7.3329.35(含)以上版本
https://help.vivaldi.com/desktop/install-update/update-vivaldi/
四、請更新Brave瀏覽器至1.66.110(含)以上版本
https://community.brave.com/t/how-to-update-brave/384780
五、請更新Opera stable瀏覽器至110.0.5130.39(含)以上版本
https://help.opera.com/en/latest/crashes-and-issues/
[參考資料:]
1. https://support.google.com/chrome/answer/95414?hl=zh-Hant
2. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
3. https://help.vivaldi.com/desktop/install-update/update-vivaldi/
4. https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_15.html
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-494
6. https://vivaldi.com/blog/desktop/minor-update-six-6-7/
7. https://community.brave.com/t/release-channel-1-66-110/548851/1
8. https://blogs.opera.com/desktop/2024/05/opera-110-0-5130-39-stable-update/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-05-30 11:15:26 |
[訊息轉發]【漏洞預警】Apache Flink存在高風險安全漏洞(CVE-2020-17519),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405301詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024053010052323
發佈時間 2024-05-30 10:57:23
事故類型 ANA-漏洞預警
發現時間 2024-05-30 10:57:23
影響等級 中
[主旨說明:]【漏洞預警】Apache Flink存在高風險安全漏洞(CVE-2020-17519),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000222
研究人員發現Apache Flink存在目錄遍歷(Directory Traversal)漏洞(CVE-2020-17519),未經身分鑑別之遠端攻擊者可利用此漏洞,藉由JobManager處理程序之REST介面於本機檔案系統讀取任意檔案。該漏洞已遭駭客利用,請儘速確認並採取對應措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Apache Flink 1.11.0、1.111及1.11.2版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
Apache Flink 1.11.3(含)以後版本
Apache Flink 1.12.0(含)以後版本
惟此漏洞影響產品為開源套件,實際修補方式請參考各家廠商的說明。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2020-17519
2. https://lists.apache.org/thread/typ0h03zyfrzjqlnb7plh64df1g2383d
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-05-28 08:32:41 |
[教育訓練/講座]桃園區域網路中心113年6月20日(四)09:00~16:00「事件調查與分析實務」課程說明 |
桃園區域網路中心113年6月20日(四)09:00~16:00「事件調查與分析實詳見全文
桃園區域網路中心113年6月20日(四)09:00~16:00「事件調查與分析實務」課程說明
課程名稱:事件調查與分析實務
課程時間:113年6月20日(星期四)09:00至16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室(桃園市中壢區中大路 300 號)
講師:蔡一郎執行長/微智安聯股份有限公司 創辦人暨執行長
課程簡介:
面對資安事件,除了需要讓原本的資訊服務回復運作外,最重要的是如何找到發生的原因,透過事件調查的實務分析,從廣泛的系統與網路的數據,找出關鍵的根因,能夠避免同樣事件再度發生的機率。
1. 資安攻擊趨勢介紹
2. 資安防禦策略與事件通報應變
3. 事件調查實務練習
開放報名時間:即日起至 113/06/14
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課為實機操作課程,學員可使用電腦教室電腦或自行攜帶筆電。
3.名額有限,請儘早上網報名。
4.公文將於近日發出。
|
2024-05-22 14:22:56 |
[訊息轉發]【漏洞預警】Microsoft Windows桌面視窗管理(DWM)核心資料庫與存在高風險安全漏洞(CVE-2024-30051),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024052201054040
發佈時間 2024-05-22 13:50:41
事故類型 ANA-漏洞預警
發現時間 2024-05-22 13:50:41
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows桌面視窗管理(DWM)核心資料庫與存在高風險安全漏洞(CVE-2024-30051),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000070
研究人員發現Microsoft Windows桌面視窗管理(DWM)核心資料庫存在本機提權(Local Privilege Escalation)漏洞(CVE-2024-30051),已取得本機帳號權限之攻擊者可利用此漏洞提升至SYSTEM權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-30051
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051
3. https://www.tenable.com/blog/microsofts-may-2024-patch-tuesday-addresses-59-cves-cve-2024-30051-cve-2024-30040
4. https://www.ithome.com.tw/news/162875
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-05-22 14:10:25 |
[訊息轉發]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024052201051616
發佈時間 2024-05-22 13:50:17
事故類型 ANA-漏洞預警
發現時間 2024-05-22 13:50:17
影響等級 中
[主旨說明:]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000112
研究人員發現Google Chrome、Microsoft Edge及Vivaldi等以Chromium為基礎之瀏覽器存在記憶體釋放後使用(Use After Free)漏洞(CVE-2024-4671),且已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 124.0.6367.201(不含)以下版本
● Microsoft Edge(Based on Chromium) 124.0.2478.105(不含)以下版本
● Vivaldi 6.7.3329.31(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至124.0.6367.201(含)以上版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant
二、請更新Microsoft Edge瀏覽器至124.0.2478.105(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1
三、請更新Vivaldi瀏覽器至6.7.3329.31(含)以上版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/cve-2024-4671
2. https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-4761
4. https://vivaldi.com/blog/desktop/minor-update-five-6-7/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-05-22 14:07:16 |
[訊息轉發]【漏洞預警】Microsoft Windows MSHTML平台存在高風險安全漏洞(CVE-2024-30040),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024052201055353
發佈時間 2024-05-22 13:47:54
事故類型 ANA-漏洞預警
發現時間 2024-05-22 13:47:54
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows MSHTML平台存在高風險安全漏洞(CVE-2024-30040),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000136
研究人員發現Microsoft Windows MSHTML平台存在安全功能繞過(Security Feature Bypass)漏洞(CVE-2024-30040),遠端攻擊者可藉由誘騙使用者下載與開啟惡意檔案,繞過Microsoft 365與Office之物件連結與嵌入(OLE)防護機制,進而利用此漏洞達到遠端執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-30040
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040
3. https://www.ithome.com.tw/news/162875
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-05-22 14:04:44 |
[訊息轉發]【漏洞預警】D-Link DIR-600路由器存在高風險安全漏洞(CVE-2021-40655),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405220詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024052201050707
發佈時間 2024-05-22 13:48:08
事故類型 ANA-漏洞預警
發現時間 2024-05-22 13:48:08
影響等級 中
[主旨說明:]【漏洞預警】D-Link DIR-600路由器存在高風險安全漏洞(CVE-2021-40655),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000171
研究人員發現D-Link DIR-600路由器存在敏感資訊洩漏(Sensitive Information Disclosure)漏洞(CVE-2021-40655),未經身分鑑別之遠端攻擊者可發送偽造之POST請求,並利用此漏洞取得使用者帳號與通行碼。該漏洞已遭駭客利用,請儘速確認並採取對應措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● D-Link dir-605 B2 2.01MT
[建議措施:]
官方已不再支援受影響產品,建議進行汰換。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2021-40655
2. https://www.cvedetails.com/cve/CVE-2021-40655
3. https://github.com/Ilovewomen/D-LINK-DIR-605
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-05-14 13:33:10 |
[訊息轉發]【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405141詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024051411052929
發佈時間 2024-05-14 11:47:30
事故類型 ANA-漏洞預警
發現時間 2024-05-14 11:47:30
影響等級 中
[主旨說明:]【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202405-00000001
Google發布Chrome瀏覽器新版124.0.6367.201、202,這個版本的推出,主要目的是修補高危險性的漏洞CVE-2024-4671,這個弱點源於視覺呈現元件具有「記憶體釋放後又再存取使用(Use After Free)」的弱點,這種狀況可能導致程式當機、遠端程式執行或權限提升。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Chrome 124.0.6367.201 之前版本
[建議措施:]
請參考 Google 官方網站的說明和處理建議將Chrome 瀏覽器 更新至 124.0.6367.201、202 (含)之後版本
[參考資料:]
1. iThome:https://www.ithome.com.tw/news/162822
2. microsoft-CVE-2024-4671:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-4671
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-05-09 16:39:33 |
[訊息轉發]【漏洞預警】Microsoft SmartScreen Prompt存在高風險安全漏洞(CVE-2024-29988),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024050903052222
發佈時間 2024-05-09 15:30:23
事故類型 ANA-漏洞預警
發現時間 2024-05-09 15:30:23
影響等級 中
[主旨說明:]【漏洞預警】Microsoft SmartScreen Prompt存在高風險安全漏洞(CVE-2024-29988),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000032
研究人員發現Microsoft SmartScreen Prompt存在保護機制失效(Protection Mechanism Failure)漏洞(CVE-2024-29988),攻擊者可利用此漏洞製作惡意網路捷徑檔案,受駭者下載並點擊該檔案後,將繞過SmartScreen告警執行來源不明檔案之機制,使惡意程式可於受駭者未察覺之情況下背景執行。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20353
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-05-07 16:51:25 |
[訊息轉發]【攻擊預警】駭客針對網擎資訊Mail2000電子郵件系統與MailGates郵件防護系統發起攻擊活動 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405070詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024050704050505
發佈時間 2024-05-07 16:09:07
事故類型 ANA-攻擊預警
發現時間 2024-05-06 16:09:07
影響等級 低
[主旨說明:]【攻擊預警】駭客針對網擎資訊Mail2000電子郵件系統與MailGates郵件防護系統發起攻擊活動
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202405-00000021
資安院綜整各項情資,發現近期駭客針對Mail2000電子郵件系統與MailGates郵件防護系統發動多起攻擊活動,請留意系統/應用程式更新並加強資安防護。
情資分享等級: GREEN(情資內容請勿公開揭露)
此訊息僅發送到「區縣市網路中心」,可轉發通知,但勿公開揭露。
[影響平台:]
Mail2000電子郵件系統與MailGates郵件防護系統
[建議措施:]
1. 檢視網擎資訊官方系統安全性更新公告,確認相關系統已更新至安全版本或聯繫Openfind技術服務團隊/維護廠商協助進行更新 。
2. 確認郵件來源與內容,勿隨意點選不明來源郵件連結與開啟附件。
3. 檢視郵件日誌與防火牆等相關紀錄,確認是否存在異常行為與連線之狀況
4. 確認郵件系統所有帳號密碼之強韌性並定期更換,非必要使用的帳號請將其刪除或停用。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-05-03 09:36:41 |
[訊息轉發]【漏洞預警】Cisco Adaptive Security Appliance (ASA)與Firepower Threat Defense (FTD)軟體存在高風險安全漏洞(CVE-2024-20353),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202405020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024050201054747
發佈時間 2024-05-02 13:44:48
事故類型 ANA-漏洞預警
發現時間 2024-05-02 13:44:48
影響等級 中
[主旨說明:]【漏洞預警】Cisco Adaptive Security Appliance (ASA)與Firepower Threat Defense (FTD)軟體存在高風險安全漏洞(CVE-2024-20353),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000001
研究人員發現Cisco Adaptive Security Appliance (ASA)與Firepower Threat Defense (FTD)軟體存在阻斷服務(Denial of Service)漏洞(CVE-2024-20353),未經身分鑑別之遠端攻擊者可發送惡意請求促使裝置重新載入,進而導致無法提供服務。該漏洞已遭駭客利用,請儘速確認並進行更新修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Adaptive Security Appliance(ASA)
● Firepower Threat Defense(FTD)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2#fs 詳細版本可參考官方公告中Fixed Software章節之Cisco ASA, FMC, and FTD Software段落,提供小工具可確認受影響產品與版本,選擇產品並輸入版本號後,網站即顯示該產品之版本是否有受到影響。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20353
2. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-04-29 09:19:32 |
[訊息轉發]【漏洞預警】Windows Print Spooler存在高風險安全漏洞(CVE-2022-38028),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404260詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024042604045151
發佈時間 2024-04-26 16:39:52
事故類型 ANA-漏洞預警
發現時間 2024-04-26 16:39:52
影響等級 中
[主旨說明:]【漏洞預警】Windows Print Spooler存在高風險安全漏洞(CVE-2022-38028),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000102
近期研究人員發現,特定駭客組織利用Windows Print Spooler服務之舊有漏洞(CVE-2022-38028)對外進行攻擊,由於該漏洞允許本機使用者提權至系統權限,且已遭駭客廣泛利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊:
https://msrc.microsoft.com/update-guide/advisory/CVE-2022-38028
[參考資料:]
1. https://msrc.microsoft.com/update-guide/advisory/CVE-2022-38028
2. https://nvd.nist.gov/vuln/detail/CVE-2022-38028
3. https://www.cisa.gov/known-exploited-vulnerabilities-catalog
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-04-18 09:49:08 |
[訊息轉發]【漏洞預警】Citrix 已發布XenServer和Citrix Hypervisor安全性更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404180詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024041808045656
發佈時間 2024-04-18 08:28:56
事故類型 ANA-漏洞預警
發現時間 2024-04-17 16:28:56
影響等級 中
[主旨說明:]【漏洞預警】Citrix 已發布XenServer和Citrix Hypervisor安全性更新,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202404-00000001
已發現影響 XenServer 和 Citrix Hypervisor 的問題:
● CVE-2024-2201 僅影響使用 Intel CPU 的部署,可能允許來賓虛擬機器中的惡意非特權程式碼推斷屬於其自己或同一主機上其他虛擬機器的記憶體內容。
● CVE-2024-31142 僅影響使用 AMD CPU 的部署,可能允許來賓虛擬機器中的惡意非特權程式碼推斷屬於其自己或同一主機上其他虛擬機器的記憶體內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 影響平台-系統:Citrix
● 影響平台-軟體:XenServer 8
● 影響平台-軟體:Citrix Hypervisor 8.2 CU1 LTSR
[建議措施:]
Citrix已發布修補程式來解決這些問題。建議受影響的客戶在允許的情況下安裝這些修補程式。
● XenServer 8(含)之後版本:
https://docs.xenserver.com/en-us/xenserver/8/update
● Citrix Hypervisor 8.2 CU1 LTSR(含)之後版本:
https://support.citrix.com/article/CTX588044
[參考資料:]
https://support.citrix.com/article/CTX633151/xenserver-and-citrix-hypervisor-security-update-for-cve202346842-cve20242201-and-cve202431142
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-04-17 09:33:00 |
[訊息轉發]【漏洞預警】Palo Alto Networks PAN-OS存在高風險安全漏洞(CVE-2024-3400),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404160詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024041604040505
發佈時間 2024-04-16 16:38:08
事故類型 ANA-漏洞預警
發現時間 2024-04-16 16:38:08
影響等級 中
[主旨說明:]【漏洞預警】Palo Alto Networks PAN-OS存在高風險安全漏洞(CVE-2024-3400),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000076
研究人員發現Palo Alto Networks PAN-OS存在作業系統命令注入(OS Command Injection)漏洞(CVE-2024-3400),未經身分鑑別之遠端攻擊者,可利用此漏洞於防火牆以最高權限(root)執行任意程式碼。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● PAN-OS 10.2.9-h1(不含)以前版本
● PAN-OS 11.0.4-h1(不含)以前版本
● PAN-OS 11.1.2-h3(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● PAN-OS 10.2系列請更新至10.2.9-h1(含)以後版本
● PAN-OS 11.0系列請更新至11.0.4-h1(含)以後版本
● PAN-OS 11.1系列請更新至11.1.2-h3(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3400
2. https://security.paloaltonetworks.com/CVE-2024-3400
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-04-15 16:59:48 |
[訊息轉發]【漏洞預警】D-Link NAS存在高風險安全漏洞(CVE-2024-3272與CVE-2024-3273),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404150詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024041504040303
發佈時間 2024-04-15 16:41:05
事故類型 ANA-漏洞預警
發現時間 2024-04-15 16:41:05
影響等級 中
[主旨說明:]【漏洞預警】D-Link NAS存在高風險安全漏洞(CVE-2024-3272與CVE-2024-3273),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000053
研究人員發現部分舊款D-Link NAS存在使用Hard-coded帳號通行碼漏洞(Use of Hard-Coded Credentials)(CVE-2024-3272)與作業系統指令注入漏洞(OS Command Injection)(CVE-2024-3273),未經身分鑑別之遠端攻擊者可利用CVE-2024-3272提升至系統權限,或利用CVE-2024-3273執行任意程式碼。受影響之型號皆已停止支援,請儘速確認並進行汰換。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● DNS-320L
● DNS-325
● DNS-327L
● DNS-340L
[建議措施:]
官方已宣布不再支援更新受影響之型號,請儘速確認並進行汰換
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3272
2. https://nvd.nist.gov/vuln/detail/CVE-2024-3273
3. https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10383
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-04-10 08:47:06 |
[訊息轉發]【漏洞預警】XZ Utils存在高風險安全漏洞(CVE-2024-3094),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404090詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040901044545
發佈時間 2024-04-09 16:01:46
事故類型 ANA-漏洞預警
發現時間 2024-04-09 13:11:46
影響等級 中
[主旨說明:]【漏洞預警】XZ Utils存在高風險安全漏洞(CVE-2024-3094),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000021
研究人員發現XZ Utils資料壓縮程式庫已遭受供應鏈攻擊(Supply Chain Attack)(CVE-2024-3094),該程式之特定版本已被植入後門程式,並有部分Linux發行版本安裝受影響之XZ Utils版本,請儘速確認並依官方建議採取對應措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Alpine
● Fedora 41、Fedora Rawhide及Fedora Linux 40 beta
● Kali Linux
● openSUSE Tumbleweed與openSUSE MicroOS
● Debian
● XZ Utils 5.6.0與5.6.1
[建議措施:]
確認版本後,請配合官方說明確認是否需要更新或是降低XZ Utils版本:
● Alpine: https://security.alpinelinux.org/vuln/CVE-2024-3094
● Debian: https://security-tracker.debian.org/tracker/CVE-2024-3094
● Fedora: https://fedoramagazine.org/cve-2024-3094-security-alert-f40-rawhide/
● Kali Linux: https://www.kali.org/blog/about-the-xz-backdoor/
● openSUSE: https://news.opensuse.org/2024/03/29/xz-backdoor/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3094
2. https://jfrog.com/blog/xz-backdoor-attack-cve-2024-3094-all-you-need-to-know
3. https://unit42.paloaltonetworks.com/threat-brief-xz-utils-cve-2024-3094/
4. https://www.ithome.com.tw/news/162040
5. https://security.alpinelinux.org/vuln/CVE-2024-3094
6. https://security-tracker.debian.org/tracker/CVE-2024-3094
7. https://fedoramagazine.org/cve-2024-3094-security-alert-f40-rawhide/
8. https://www.kali.org/blog/about-the-xz-backdoor/
9. https://www.suse.com/security/cve/CVE-2024-3094.html
10. https://news.opensuse.org/2024/03/29/xz-backdoor/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-04-08 10:47:08 |
[教育訓練/講座]桃園區域網路中心113年5月9日(四)09:00~16:00「系統與網站攻防演練」課程說明 |
桃園區域網路中心113年5月9日(四)09:00~16:00「系統與網站攻防演練詳見全文
桃園區域網路中心113年5月9日(四)09:00~16:00「系統與網站攻防演練」課程說明
課程名稱:系統與網站攻防演練
課程時間:113年5月9日(星期四)09:00至16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室(桃園市中壢區中大路 300 號)
講師:游照臨 資安工程師 / 趨勢科技核心技術
課程簡介:
1. 網路安全概論
2. 滲透測試事前搜集
3. 網站及系統弱點掃描
4. 網站應用程式滲透實務
5. 後滲透與橫向移動
6. 監控稽核與修補建議
開放報名時間:即日起至 113/04/30
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課為實機操作課程,學員可使用電腦教室電腦或自行攜帶筆電。
3.名額有限,請儘早上網報名。
4.公文將於近日發出。
|
2024-04-01 11:38:39 |
[訊息轉發]【漏洞預警】Microsoft SharePoint Server存在高風險安全漏洞(CVE-2023-24955),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040111041313
發佈時間 2024-03-29 11:12:13
事故類型 ANA-漏洞預警
發現時間 2024-04-01 11:12:13
影響等級 中
[主旨說明:]【漏洞預警】Microsoft SharePoint Server存在高風險安全漏洞(CVE-2023-24955),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000069
研究人員發現Microsoft SharePoint Server存在程式碼注入(Code Injection)漏洞(CVE-2023-24955),取得管理員權限之遠端攻擊者,可利用此漏洞於系統上執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Microsoft SharePoint Server Subscription Edition
● Microsoft SharePoint Server 2019
● Microsoft SharePoint Enterprise Server 2016
[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24955
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-04-01 11:29:42 |
[訊息轉發]【漏洞預警】Fortinet FortiClientEMS存在高風險安全漏洞(CVE-2023-48788),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040111043030
發佈時間 2024-03-29 11:05:30
事故類型 ANA-漏洞預警
發現時間 2024-04-01 11:05:30
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiClientEMS存在高風險安全漏洞(CVE-2023-48788),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000120
研究人員發現Fortinet FortiClientEMS存在資料庫注入(SQL Injection)漏洞(CVE-2023-48788),未經身分鑑別之遠端攻擊者,可利用此漏洞新增、刪除或修改資料庫內容。該漏洞已遭駭客利用,請儘速確認並進行修補
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiClientEMS 7.2.0至7.2.2版本
● FortiClientEMS 7.0.1至7.0.10版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● FortiClientEMS 7.2.3(含)以後版本
● FortiClientEMS 7.0.11(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-48788
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-04-01 11:28:16 |
[訊息轉發]【漏洞預警】凱發科技WebITR差勤系統存在多個高風險安全漏洞(CVE-2023-48392至CVE-2023-48395),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040110045353
發佈時間 2024-03-29 10:46:53
事故類型 ANA-漏洞預警
發現時間 2024-04-01 10:46:53
影響等級 中
[主旨說明:]【漏洞預警】凱發科技WebITR差勤系統存在多個高風險安全漏洞(CVE-2023-48392至CVE-2023-48395),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000178
研究人員發現,凱發科技WebITR差勤系統存在多個高風險安全漏洞(CVE-2023-48392至CVE-2023-48395),其中CVE-2023-48392與CVE-2023-48394之漏洞評分高達8.8分以上,且漏洞目前已遭駭客利用,請儘速確認並進行修補。
● CVE-2023-48392:WebITR差勤系統使用固定加密金鑰,遠端攻擊者可以自行產生合法Token參數,即可以任意使用者身分登入該系統,取得系統內資料與執行相關流程。
● CVE-2023-48394:WebITR差勤系統之上傳功能未對上傳檔案進行檢查,並可上傳檔案至任意位置。遠端攻擊者透過一般使用者權限帳號登入系統後,即可上傳任意檔案,進而執行任意程式碼或中斷系統服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WebITR差勤系統2_1_0_19(含)以下版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本: WebITR差勤系統2_1_0_23(含)以上版本
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-04-01 11:26:07 |
[訊息轉發]【漏洞預警】Ivanti EPM Cloud Services Appliance (CSA)存在高風險安全漏洞(CVE-2021-44529),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040111040303
發佈時間 2024-03-29 11:00:02
事故類型 ANA-漏洞預警
發現時間 2024-04-01 11:00:02
影響等級 中
[主旨說明:]【漏洞預警】Ivanti EPM Cloud Services Appliance (CSA)存在高風險安全漏洞(CVE-2021-44529),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000147
研究人員發現Ivanti EPM Cloud Services Appliance (CSA)存在程式碼注入(Code Injection)漏洞(CVE-2021-44529),未經身分鑑別之遠端攻擊者可利用此漏洞,於系統上以受限的權限(nobody)執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
CSA 4.6.0-512(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本: CSA 4.6.0-512(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2021-44529
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-04-01 11:24:22 |
[訊息轉發]【漏洞預警】QNAP OS存在高風險安全漏洞(CVE-2024-21899),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202404011詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024040110044545
發佈時間 2024-04-01 10:33:45
事故類型 ANA-漏洞預警
發現時間 2024-03-29 10:33:45
影響等級 中
[主旨說明:]【漏洞預警】QNAP OS存在高風險安全漏洞(CVE-2024-21899),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000208
研究人員發現QNAP OS存在不當驗證(Improper Authentication)漏洞(CVE-2024-21899),遠端攻擊者可利用此漏洞繞過身分鑑別,取得系統控制,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● QTS 4.5.x、5.1.x
● QuTS hero h4.5.x、h5.1.x
● QuTScloud c5.x
● myQNAPcloud 1.0.x
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● QTS 4.5.4.2627 build 20231225(含)以上版本
● QTS 5.1.3.2578 build 20231110(含)以上版本
● QuTS hero h4.5.4.2626 build 20231225(含)以上版本
● QuTS hero h5.1.3.2578 build 20231110(含)以上版本
● QuTScloud c5.1.5.2651(含)以上版本
● myQNAPcloud 1.0.52 (2023/11/24)(含)以上版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-21899
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-03-12 12:35:58 |
[訊息轉發]【漏洞預警】Microsoft Windows存在高風險安全漏洞(CVE-2024-21338),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202403121詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024031211030000
發佈時間 2024-03-12 11:43:01
事故類型 ANA-漏洞預警
發現時間 2024-03-12 11:43:01
影響等級 中
[主旨說明:]【漏洞預警】Microsoft Windows存在高風險安全漏洞(CVE-2024-21338),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000053
研究人員發現Microsoft Windows作業系統的AppLocker安全功能存在本機提權漏洞(CVE-2024-21338),允許完成身分鑑別的本機端攻擊者,利用此漏洞提升至系統權限。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338
[參考資料:]
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-03-06 16:38:18 |
[訊息轉發]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2024-21762),請儘速確認並進行修補! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202403060詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024030604034545
發佈時間 2024-03-06 16:17:47
事故類型 ANA-漏洞預警
發現時間 2024-03-06 16:17:47
影響等級 中
[主旨說明:]【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2024-21762),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000009
研究人員發現Fortinet FortiOS與FortiProxy存在越界寫入(Out-of-Bounds Write)漏洞(CVE-2024-21762),允許未經身分鑑別的遠端攻擊者經由特製之HTTP請求,執行任意程式碼或命令。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiOS 7.4.0至7.4.2
● FortiOS 7.2.0至7.2.6
● FortiOS 7.0.0至7.0.13
● FortiOS 6.4.0至6.4.14
● FortiOS 6.2.0至6.2.15
● FortiOS 6.0.0至6.0.17
● FortiProxy 7.4.0至7.4.2
● FortiProxy 7.2.0至7.2.8
● FortiProxy 7.0.0至7.0.14
● FortiProxy 2.0.0至2.0.13
● FortiProxy 1.2所有版本
● FortiProxy 1.1所有版本
● FortiProxy 1.0所有版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● FortiOS 7.4.3(含)以上、7.2.7(含)以上、7.0.14(含)以上、6.4.15(含)、6.2.16(含)以上及6.0.18(含)以上版本
● FortiProxy 7.4.3(含)以上、7.2.9(含)以上、7.0.15(含)以上及2.0.14(含)以上版本。至於1.2所有版本、1.1所有版本及1.0所有版本,請升級至前述有修補更新之版本。
[參考資料:]
1. https://cwe.mitre.org/data/definitions/787.html
2. https://www.fortiguard.com/psirt/FG-IR-24-015
3. https://nvd.nist.gov/vuln/detail/CVE-2024-21762
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-03-05 09:21:15 |
[訊息轉發]【漏洞預警】Zyxel 近日發布 防火牆與無線基地臺的安全性更新,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202403050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024030508031818
發佈時間 2024-03-05 08:32:18
事故類型 ANA-漏洞預警
發現時間 2024-03-05 08:32:18
影響等級 中
[主旨說明:]【漏洞預警】Zyxel 近日發布 防火牆與無線基地臺的安全性更新,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202403-00000001
● CVE-2023-6397 某些防火牆版本存在空指標解引用漏洞,如果防火牆啟用了「反惡意軟體」功能,則允許基於區域網路(LAN)的攻擊者,透過經過特別製作的RAR壓縮文件,下載到LAN端主機,進而引起服務阻斷(DoS)條件。
● CVE-2023-6398 在某些防火牆和存取點(AP)版本中,文件上傳二進制檔的繞過身份驗證命令注入漏洞,經過身份驗證的攻擊者可能具有管理員權限,透過FTP在受影響的設備上執行一些操作系統(OS)命令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● 防火牆
● 無線基地臺
[建議措施:]
請參考 Zyxe 官方網站的說明和處理建議更新版本: https://www.zyxel.com/tw/zh/support/security-advisories/zyxel-security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-02-21-2024
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-03-04 09:57:50 |
[通知]113上半年度桃園區網連線單位資安檢測服務申請 |
113上半年度桃園區網連線單位資安檢測服務申請即日起至113年3月22日(五)止詳見全文
113上半年度桃園區網連線單位資安檢測服務申請即日起至113年3月22日(五)止
申請網址如下: https://forms.gle/yKdBLUBTrq67ttyS9
如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
|
2024-02-19 14:52:23 |
[教育訓練/講座]桃園區域網路中心113年3月14日(四)09:00~16:00「ChatGPT應用於網路安全」課程說明 |
課程名稱:ChatGPT應用於網路安全
課程時間:113年3月14日(星期詳見全文
課程名稱:ChatGPT應用於網路安全
課程時間:113年3月14日(星期四)09:00至16:00(請提早報到)
上課地點:國立中央大學志希館I-202電腦教室(桃園市中壢區中大路 300 號)
講師:劉得民 理事長 / 中華民國網路封包分析協會
課程簡介:
1. 網路安全(駭客攻擊)趨勢
2. 惡意程式的近期發展
3. AI發展與 ChatGPT, Midjourney, D-ID 示範
4. 使用 AI 的駭客攻擊技術
5. 使用 AI 的資訊安全案例
開放報名時間:即日起至 112/03/01
報名網址:http://www.tyrc.edu.tw/teach/
1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。
2.本課為實機操作課程,學員可使用電腦教室電腦或自行攜帶筆電。
3.名額有限,請儘早上網報名。
4.公文將於近日發出。
|
2024-02-19 10:28:04 |
[訊息轉發]Ivanti部分產品存在安全漏洞(CVE-2024-21893),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202402191詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024021910023030
發佈時間 2024-02-19 10:04:34
事故類型 ANA-漏洞預警
發現時間 2024-02-07 10:04:34
影響等級 低
[主旨說明:]Ivanti部分產品存在安全漏洞(CVE-2024-21893),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202402-00000041
研究人員發現Ivanti部分產品存在伺服器請求偽造(Server Side Request Forgery, SSRF)(CVE-2024-21893)漏洞,攻擊者可利用此漏洞獲取機敏資訊。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Ivanti Connect Secure 9.x與22.x版本
[建議措施:]
官方已釋出修補,修補版本如下: 1. Ivanti Connect Secure 9.1R14.4、9.1R17.2、9.1R18.3、22.4R2.2、22.5R1.1及22.5R2.2版本 2. Ivanti Policy Secure 22.5R1.1版本 3. Ivanti Neurons for ZTA 22.6R1.3版本
[參考資料:]緩解與修補方式請參考以下官方連結: https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-02-05 14:08:23 |
[訊息轉發]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在安全漏洞(CVE-2024-0519),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202402020詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024020204022626
發佈時間 2024-02-02 16:19:27
事故類型 ANA-漏洞預警
發現時間 2024-02-02 16:19:27
影響等級 中
[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在安全漏洞(CVE-2024-0519),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202402-00000024
研究人員發現Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在越界記憶體存取漏洞(CVE-2024-0519),攻擊者可利用此漏洞於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome:120.0.6099.234(不含)以前版本
● Microsoft Edge:120.0.2210.144(不含)以前版本
● Brave:1.61.120(不含)以前版本
● Opera:106.0.4998.52(不含)以前版本
● Vivaldi:6.5.3206.57(不含)以前版本
[建議措施:]
官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:
● Google Chrome:https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html
● Microsoft Edge:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-0519
● Beave:https://github.com/brave/brave-browser/releases/tag/v1.61.120
● Opera:https://blogs.opera.com/security/2024/01/update-your-browser-security-fixes-for-latest-chrome-zero-day-jan-2024/
● Vivaldi:https://vivaldi.com/blog/desktop/minor-update-five-6-5/
[參考資料:]
https://nvd.nist.gov/vuln/detail/CVE-2024-0519
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-02-01 09:54:13 |
[通知]2/5 18:00 ~ 21:00桃園區網(中央大學)執行TANet ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet 網路服務將中斷多次,停止服務。 |
事由:2/5 18:00 ~ 21:00桃園區網(中央大學)執行TANet AS詳見全文
事由:2/5 18:00 ~ 21:00桃園區網(中央大學)執行TANet ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet 網路服務將中斷多次,停止服務。
預計施工時間:2月5日18:00 ~ 21:00
影響範圍:
1.桃園區網執行TANet ASR 9K韌體升級作業,作業期間與桃園區網連線之TANet網路將會中斷(多次不定時中斷)。
2.影響範圍:GGC、桃園市網中心、金門縣網中心、連江縣網中心、中央大學、台大SOC、中央警察大學、國立體育大學、中原大學、元智大學、開南大學、銘傳大學(桃園校區)、國防大學、萬能科技大學、健行科技大學、桃園創新技術學院、金門大學、圓光佛學研究所、陸軍專科學校、新生醫專、國立臺北商業大學(桃園校區) 、武陵高中、中壢高中、國立臺北科技大學附屬桃園農工高級中等學校、桃園高中、振聲中學、陽明高中、內壢高中、桃園啟智學校、新興高中、大興高中、成功工商、至善高中、啟英高中、中壢高商、育達高中、中壢家商、六和高中、復旦高中、清華高中、永平工商、治平中學、楊梅高中、漢英高中、龍潭高級中學、大華高中、方曙商工、桃園美國學校、核能研究所、資策會教育訓練處、HiNet、SeedNet、速博、亞太線上、TFN、Gigamedia等所屬連線單位。
影響時間:如說明。
說明:
一、ASR9K 韌體升級期間,路由器將停機更新1小時,並因韌體更新與障礙修正,需多次系統重啟運作,每次重啟過程將會中斷連接於該路由器之網路服務(10~15分),每臺路由器升級作業時間約需2~ 3 小時。
二、作業若提前完成則提前恢復網路服務。
三、作業時間:2/5 (星期一) 18:00 ~ 21:00。
四、相關資訊與作業期間,請聯繫教育部TANet NOC。
公告附件:https://noc.tanet.edu.tw/phocadownload/110/TANet-NOC-announcement-1130201-01.pdf
|
2024-02-01 09:28:42 |
[訊息轉發]【漏洞預警】Cisco Unified Communications存在安全漏洞(CVE-2024-20253),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202402010詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024020108024848
發佈時間 2024-02-01 08:59:49
事故類型 ANA-漏洞預警
發現時間 2024-02-01 08:59:49
影響等級 中
[主旨說明:]【漏洞預警】Cisco Unified Communications存在安全漏洞(CVE-2024-20253),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202401-00000019
研究人員發現Cisco Unified Communications存在不當輸入驗證漏洞(CVE-2024-20253),攻擊者可利用此漏洞於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Unified Communications Manager (11.5(1), 12.5(1)及14版本)
● Unified Communications Manager IM & Presence Service (11.5(1), 125(1)及14版本)
● Unified Communications Manager Session Management Edition (11.5(1), 12.5(1)及14版本)
● Unified Contact Center Express (12.0(含)以下與12.5(1)版本)
● Unity Connection (11.5(1), 12.5(1)及14版本)
● Virtualized Voice Browser (12.0(含)以下、12.5(1)、12.5(2)、12.6(1)、12.6(2)版本)
[建議措施:]
官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm#fs
[參考資料:]
1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm
2. https://nvd.nist.gov/vuln/detail/CVE-2024-20253
3. https://thehackernews.com/2024/01/critical-cisco-flaw-lets-hackers.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2024-01-23 14:51:26 |
[通知]1/30 16:00 ~ 21:00桃園區網(中央大學)執行TANet / TWAREN ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet / TWAREN網路服務將中斷多次,停止服務。 |
事由:1/30 16:00 ~ 21:00桃園區網(中央大學)執行TANet /詳見全文
事由:1/30 16:00 ~ 21:00桃園區網(中央大學)執行TANet / TWAREN ASR 9K 韌體升級作業,期間桃園區網所接各連線單位之TANet / TWAREN網路服務將中斷多次,停止服務。
預計施工時間:1月30日16:00 ~ 21:00
影響範圍:
1.TWAREN ASR 9K升級。
2.桃園區網執行TANet ASR 9K韌體升級作業,作業期間與桃園區網連線之TANet網路將會中斷(多次不定時中斷)。
3.影響範圍:GGC、桃園市網中心、金門縣網中心、連江縣網中心、中央大學、台大SOC、中央警察大學、國立體育大學、中原大學、元智大學、開南大學、銘傳大學(桃園校區)、國防大學、萬能科技大學、健行科技大學、桃園創新技術學院、金門大學、圓光佛學研究所、陸軍專科學校、新生醫專、國立臺北商業大學(桃園校區) 、武陵高中、中壢高中、國立臺北科技大學附屬桃園農工高級中等學校、桃園高中、振聲中學、陽明高中、內壢高中、桃園啟智學校、新興高中、大興高中、成功工商、至善高中、啟英高中、中壢高商、育達高中、中壢家商、六和高中、復旦高中、清華高中、永平工商、治平中學、楊梅高中、漢英高中、龍潭高級中學、大華高中、方曙商工、桃園美國學校、核能研究所、資策會教育訓練處、HiNet、SeedNet、速博、亞太線上、TFN、Gigamedia等所屬連線單位。
影響時間:如說明。
說明:
一、TWAREN ASR9K升級完成後接著執行TANet ASR9K升級,2台ASR將分開時間執行,不同時停機升級。
二、ASR9K 韌體升級期間,路由器將停機更新1小時,並因韌體更新與障礙修正,需多次系統重啟運作,每次重啟過程將會中斷連接於該路由器之網路服務(10~15分),每臺路由器升級作業時間約需2~ 3 小時。
三、作業若提前完成則提前恢復網路服務。
四、作業時間:1/30 (星期二) 16:00 ~ 21:00。
五、相關資訊與作業期間,請聯繫教育部TANet NOC或國網NOC。
公告附件:https://noc.tanet.edu.tw/phocadownload/110/TANet-NOC-announcement-1130123-01.pdf
|
2024-01-04 16:00:29 |
[訊息轉發]【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202401040詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2024010403010303
發佈時間 2024-01-04 15:37:05
事故類型 ANA-漏洞預警
發現時間 2024-01-04 15:37:05
影響等級 中
[主旨說明:]【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202401-00000001
WordPress 備份遷移外掛程式 (Backup Migration) 其中的檔案存在遠端程式碼執行弱點。遠端攻擊者可能藉由該弱點控制傳遞一個範圍的值,成功規避驗證後,進而可在受影響系統或伺服器執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
WordPress Backup Migration 1.3.7 (含)之前版本
[建議措施:]
請依照 WordPress 官網更新至建議最新版本:WordPress Backup Migration 1.3.8 (含)之後版本。
[參考資料:]
1.TWCERT/CC:https://www.twcert.org.tw/tw/cp-104-7653-0096a-1.html
2.Wordfence: https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/backup-backup/backup-migration-137-unauthenticated-remote-code-execution
3.BLEEPING COMPUTER: https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2023-12-21 15:33:44 |
[訊息轉發]【漏洞預警】TWCA 聯徵中心安控中介程式 v4.2.3.32存在漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122101123333
發佈時間 2023-12-21 13:58:34
事故類型 ANA-漏洞預警
發現時間 2023-12-21 13:58:34
影響等級 低
[主旨說明:]【漏洞預警】TWCA 聯徵中心安控中介程式 v4.2.3.32存在漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000005
TWCA 聯徵中心安控中介程式 v4.2.3.32漏洞說明如下:
● CVE-2023-48387 TWCA 聯徵中心安控中介程式 v4.2.3.32 台灣網路認證 TWCA 聯徵中心安控中介程式多個Registry相關功能未過濾內容中的特殊字元濾。遠端攻擊者可利用此漏洞,以帶有注入JavaScript語法之惡意網頁進行XSS(Cross-site scripting)攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
台灣網路認證 聯徵中心安控中介程式
[建議措施:]
更新版本至 4.2.3.33
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7602-a47a2-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2023-12-21 15:31:48 |
[訊息轉發]【漏洞預警】OMICARD EDM行銷發送系統 v6.0.1.5存在漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122101123030
發佈時間 2023-12-21 13:51:30
事故類型 ANA-漏洞預警
發現時間 2023-12-21 13:51:30
影響等級 低
[主旨說明:]【漏洞預警】OMICARD EDM行銷發送系統 v6.0.1.5存在漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000004
OMICARD EDM行銷發送系統漏洞說明如下:
● CVE-2023-48373 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM 行銷發送系統特定頁面存在Path Traversal漏洞,未經驗證之遠端攻擊者可利用此漏洞繞過身分認證機制,讀取任意系統檔案。
● CVE-2023-48372 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM 行銷發送系統的SMS相關功能存在SQL Injection 漏洞,遠端攻擊者不須權限,遠端攻擊者不須權限,即可注入任意SQL語法讀取、修改及刪除資料庫。
● CVE-2023-48371 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM 行銷發送系統之上傳功能未對上傳檔案進行檢查限制,導致遠端攻擊者不須登入,即可以上傳任意檔案,進而執行任意程式碼或中斷系統服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
沛盛資訊 OMICARD EDM行銷發送系統 v6.0.1.5
[建議措施:]
更新版本至v5.9之後之版本
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2023-12-21 15:29:54 |
[訊息轉發]【漏洞預警】鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312210詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122101125757
發佈時間 2023-12-21 13:47:58
事故類型 ANA-漏洞預警
發現時間 2023-12-21 13:47:58
影響等級 低
[主旨說明:]【漏洞預警】鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000003
鎧睿全球科技ArmorX Spam平台漏洞說明如下:
● CVE-2023-48384 ArmorX Spam 8.15.2-2.872.088-1.90.027 鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,遠端攻擊者不須權限,即可注入任意SQL語法讀取、修改及刪除資料庫。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
鎧睿全球科技ArmorX Spam平台
[建議措施:]
版本更新至8.15.2-2.922.096-1.90.033
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7601-71c94-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanetedu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2023-12-21 11:12:14 |
[訊息轉發]【漏洞預警】華鼎電通 EasyLog Web+ 數位電話錄音系統發現漏洞,建議請管理者儘速評估更新 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122110121313
發佈時間 2023-12-21 10:41:14
事故類型 ANA-漏洞預警
發現時間 2023-12-21 10:41:14
影響等級 低
[主旨說明:]【漏洞預警】華鼎電通 EasyLog Web+ 數位電話錄音系統發現漏洞,建議請管理者儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000002
華鼎電通 EasyLog Web+ 數位電話錄音系統 Multisuns EasyLog web+漏洞說明如下:
● CVE-2023-48390 EasyLog web+ v1.13.2.8 Multisuns EasyLog web+ 存在Code Injection漏洞,遠端攻擊者不需權限,即可注入代碼,執行系統任意指令。
● CVE-2023-48389 EasyLog web+ v1.13.2.8 Multisuns EasyLog web+ 存在 Path Traversal漏洞,遠端攻擊者不須權限,即可利用此漏洞,讀取網站主機任意系統檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
EasyLog web+ v1.13.2.8
[建議措施:]
請聯繫華鼎電通詢問修補方式
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2023-12-21 11:10:31 |
[訊息轉發]【漏洞預警】凱發科技 WebITR 差勤系統存在漏洞,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312211詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023122110123535
發佈時間 2023-12-21 10:26:35
事故類型 ANA-漏洞預警
發現時間 2023-12-21 10:26:35
影響等級 低
[主旨說明:]【漏洞預警】凱發科技 WebITR 差勤系統存在漏洞,建議請管理者儘速評估更新!
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000001
凱發科技 WebITR 差勤系統漏洞說明如下:
● CVE-2023-48395 凱發科技 WebITR 差勤系統存在SQL Injection漏洞,一般權限的遠端攻擊者,可以注入任意 SQL 查詢指令以讀取資料庫內容。
● CVE-2023-48394 凱發科技 WebITR 差勤系統之上傳功能未對上傳檔案進行檢查限制,並可上傳檔案至任意位置。具一般使用者權限之遠端攻擊者導登入系統後,即可以上傳任意檔案,進而執行任意程式碼或中斷系統服務。
● CVE-2023-48393 凱發科技 WebITR 差勤系統存在Error Message Leakage漏洞,具一般權限的遠端攻擊者,可從網頁服務回傳的錯誤訊息中取得部分系統資訊。
● CVE-2023-48392 凱發科技 WebITR 差勤系統使用固定的加密金鑰,不具權限遠端攻擊者可以自行產生合法的 token 參數,並能以任意使用者身分登入該系統,取得系統內資料與執行相關流程。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
凱發科技 WebITR 差勤系統2_1_0_23
[建議措施:]
更新至最新版本
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2023-12-05 13:56:44 |
[訊息轉發]【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202312050詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023120501121919
發佈時間 2023-12-05 13:31:19
事故類型 ANA-漏洞預警
發現時間 2023-12-05 13:31:19
影響等級 中
[主旨說明:]【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202312-00000001
這個 0-day 弱點 CVE-2023-6345 存於 Skia 開源 2D 繪圖程式庫中,屬於整數溢位錯誤;駭侵者可利用此弱點來誘發系統崩潰,進而執行任意程式碼。該弱點所在的 Skia 繪圖引擎程式庫,同樣也使用於多種軟體如 ChromeOS、Android 與 Flutter 中。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Chrome
[建議措施:]
請參考 Google 官方網站的說明和處理建議:
(1) Chrome Windows 版 119.0.6045.199/.200 (含)之後版本
(2) Chrome macOS 版 119.0.6045.199 (含)之後版本
(3) Chrome Linux 版 119.0.6045.199 (含)之後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-104-7561-c0ae1-1.html
2. https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html
3. https://www.bleepingcomputer.com/news/security/google-chrome-emergency-update-fixes-6th-zero-day-exploited-in-2023/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2023-11-29 10:59:15 |
[通知]11/30 09:00 ~ 12:00桃園區網 (中央大學) 進行 UPS-B2-2 PANEL及UPS-B2-3 PANEL配電盤施工,將進行二階段施工,UPS-B2-2 PANEL施工完成後才進行UPS-B2-3 PANEL 作業,作業期間電源將中斷,因採雙廻路及具有備援電力, 不致影響TANet/TWAREN網路服務。 |
事由:11月30日 09:00 ~ 12:00 桃園區網 (中央大學) 進行 U詳見全文
事由:11月30日 09:00 ~ 12:00 桃園區網 (中央大學) 進行 UPS-B2-2 PANEL 及 UPS-B2-3 PANEL 配電盤施工, 將進行二階段施工, UPS-B2-2 PANEL 施工完成後才進行 UPS-B2-3 PANEL 作業,作業期間電路將中斷, 因採雙廻路及具有備援電力, 不致影響 TANet/TWAREN 網路服務。
預計施工時間:11月30日09:00 ~ 12:00
影響範圍:因採雙廻路設備及具有備援電力,施工時採二階段施工, 不致影響 TANet/TWAREN 網路服務
說明:因更換 UPS-B2-2 PANEL 及 UPS-B2-3 PANEL 30A 無熔絲開關各4個,為維護人員及施工安全,更換時施工時採二階段施工,依序中斷配電盤電力。
公告附件:https://noc.tanet.edu.tw/phocadownload/110/TANet-NOC-announcement-1121128-02.pdf
|
2023-11-28 11:44:50 |
[訊息轉發]【漏洞預警】Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202311281詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023112811114848
發佈時間 2023-11-28 11:25:49
事故類型 ANA-漏洞預警
發現時間 2023-11-28 11:25:49
影響等級 中
[主旨說明:]【漏洞預警】Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,建議請管理者儘速評估更新!
[內容說明:]
轉發 CHTSECURITY-200-202311-00000001
Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,攻擊者可藉由該弱點來控制受影響的系統。
● CVE-2020-22218 Juniper Secure Analytics 產品的 libssh2 1.10.0 中的函式 _libssh2_packet_add 存在弱點。攻擊者可藉由該弱點越界存取記憶體。
● CVE-2023-20593 Juniper Secure Analytics 產品「Zen 2」CPU 存在弱點。攻擊者可能藉由該弱點在特定微架構環境下存取機敏資訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Juniper Secure Analytics 7.5.0 UP7 IF02 之前版本
[建議措施:]
請依照 Juniper 官網更新至建議最新版本: Juniper Secure Analytics 7.5.0 UP7 IF02 (含)之後版本,
[參考資料:]
https://supportportal.juniper.net/s/article/2023-11-Security-Bulletin-JSA-Series-Multiple-vulnerabilities-resolved?language=en_US
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2023-11-13 09:28:52 |
[訊息轉發]【漏洞預警】Apache ActiveMQ存在高風險安全漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下遠端執行任意程式碼,請儘速確認並進行更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202311130詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023111308111010
發佈時間 2023-11-13 08:55:11
事故類型 ANA-漏洞預警
發現時間 2023-11-10 08:55:11
影響等級 中
[主旨說明:]【漏洞預警】Apache ActiveMQ存在高風險安全漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下遠端執行任意程式碼,請儘速確認並進行更新!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202311-00000033
研究人員發現Apache ActiveMQ之OpenWire協定存在未受信任之資料反序列化(Deserialization of Untrusted Data)漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下發送惡意字串,使受影響系統進行物件反序列化時執行惡意字串,進而利用此漏洞執行任意程式碼。該漏洞目前已遭駭客利用,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● ActiveMQ 5.17.0至5.17.5版本
● ActiveMQ 5.16.0至5.16.6版本
● ActiveMQ 5.18.0至5.18.2版本
● ActiveMQ Artemis 2.31.1(含)以下版本
● Apache ActiveMQ Legacy OpenWire Module 5.16.0至5.16.6版本
● Apache ActiveMQ Legacy OpenWire Module 5.17.0至5.17.5版本
● ActiveMQ 5.15.15(含)以下版本
● Apache ActiveMQ Legacy OpenWire Module 5.8.0至5.15.15版本
● Apache ActiveMQ Legacy OpenWire Module 5.18.0至5.18.2版本
[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)ActiveMQ請升級至5.15.16、5.16.7、5.17.6及5.18.3版本
(2)ActiveMQ Artemis請升級至2.31.2版本
[參考資料:]
1. https://activemq.apache.org/news/cve-2023-46604
2. https://activemq.apache.org/security-advisories.data/CVE-2023-46604-announcement.txt
3. https://nvd.nist.gov/vuln/detail/CVE-2023-46604
4. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10785
5. https://www.ithome.com.tw/news/159685
6. https://socradar.io/critical-rce-vulnerability-in-apache-activemq-is-targeted-by-hellokitty-ransomware-cve-2023-46604/
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|
2023-11-03 16:04:29 |
[訊息轉發]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-202311030詳見全文
教育機構ANA通報平台
發佈編號 TACERT-ANA-2023110303113838
發佈時間 2023-11-03 15:19:40
事故類型 ANA-漏洞預警
發現時間 2023-11-03 15:19:40
影響等級 中
[主旨說明:]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202311-00000018
研究人員發現F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者於未經身分鑑別之情況下,透過管理連接埠或Self IP位址,存取BIG-IP系統並遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響之BIG-IP(All modules)版本: 17.1.0-17.1.1、16.1.0-16.1.4、15.1.0-15.1.10、14.1.0-14.1.5、13.1.0-13.1.5
[建議措施:]
1.目前F5官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說明(https://my.f5.com/manage/s/article/K000137353 )之「Security Advisory Status」一節進行更新:
(1)連線至網址:https://my.f5.com/manage/s/downloads。
(2)依所使用之模組與版本下載更新檔。
(3)使用設備之管理頁面功能更新至最新版本。
2.若目前所使用之版本因已停止支援而未釋出修補程式,建議升級至仍有支援且已推出修補程式之版本。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-46747
2. https://www.ithome.com.tw/news/159530
3.https://my.f5.com/manage/s/article/K000137368
4. https://my.f5.com/manage/s/article/K000137353
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|