教育機構ANA通報平台
|
教育機構ANA通報平台
發佈編號 |
<input name="anaid" size="40" type="text" value="TACERT-ANA-2020072303075858" /> |
發佈時間 |
<input id="yiv6753130035pubtimeid" maxlength="25" name="pubtime" size="25" type="text" value="2020-07-23 15:51:00" /> |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2020-07-23 15:51:00 |
影響等級 |
低 |
|
|
[主旨說明:]HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
[內容說明:]
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-0291)
近期接獲外部情資,發現憑證管理中心提供之HiCOS跨平台網頁元件(受影響版本請參考「影響平台」說明)存在Command Injection漏洞,導致可任意呼叫外部執行檔,
有心人士可利用該漏洞搭配社交工程手法,入侵使用者資訊設備,請儘速更新HiCOS跨平台網頁元件版本。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
|
[影響平台:]
Windows作業系統跨平台網頁元件 1.3.4.103327之前版本
Mac作業系統跨平台網頁元件 1.3.4.13之前版本
|
[建議措施:]
1.建議使用者可於內政部憑證管理中心官網之「檢視目前已安裝版本及IC卡自我檢測」
功能,確認目前使用之HiCOS跨平台網頁元件版本
(https://moica.nat.gov.tw/rac_plugin.html)
2.依HiCOS跨平台網頁元件安裝程序更新至最新版本,以系統管理員身分安裝,安裝完成
後,須將電腦重新開機,讓安裝程式的設定值生效。
3.HiCOS跨平台網頁元件更新相關疑問,可透過內政部憑證管理中心客服專線
0800-080-117 或 服務信箱 cse@moica.nat.gov.tw洽詢
|
|
教育機構ANA通報平台
發佈編號 |
<input name="anaid" size="40" type="text" value="TACERT-ANA-2020071603073030" /> |
發佈時間 |
<input id="yiv4001935128pubtimeid" maxlength="25" name="pubtime" size="25" type="text" value="2020-07-16 15:34:29" /> |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2020-07-16 15:34:29 |
影響等級 |
低 |
|
|
[主旨說明:]微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式碼,請儘速確認並進行更新 |
[內容說明:]
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-0283)
微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),未經身分驗證的攻擊者可對DNS伺服器發送惡意請求,利用此漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
|
[影響平台:]
受影響Windows版本如下:
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
|
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下建議進行更新:
1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability
3.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350
|
[參考資料:]
1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-server-remote-code-execution-vulnerability
3.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350
|
|
教育機構ANA通報平台
發佈編號 |
<input name="anaid" size="40" type="text" value="TACERT-ANA-2020070609074646" /> |
發佈時間 |
<input id="yiv9549847834pubtimeid" maxlength="25" name="pubtime" size="25" type="text" value="2020-07-06 09:11:44" /> |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2020-07-06 09:11:44 |
影響等級 |
低 |
|
|
[主旨說明:]微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
[內容說明:]
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊(NISAC-ANA-202007-0128)
微軟Windows編解碼器函式庫(Windows Codecs Library)可運用於協助Windows作業系統播放、壓縮及解壓縮不同編碼格式之影音檔案,該函式庫在處理記憶體中物件之方式存在安全漏洞(CVE-2020-1425與CVE-2020-1457),
遠端攻擊者可利用此漏洞獲取系統重要資訊,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
|
[影響平台:]
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for x64-based Systems
|
[建議措施:]
1.目前微軟官方已針對此弱點釋出更新程式,透過Microsoft Store可自動更新受影響之Windows應用程式,確認方式如下:
(1)開啟Microsoft Store應用程式。
(2)點選頁面右上角之「...」。
(3)顯示列表中點選「設定」,確定已開啟「自動更新App」設定,即可自動更新。
2.如欲手動更新,請於顯示列表中點選「下載與更新」,點擊「取得更新」進行更新作業。
|
[參考資料:]
1.https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1425
2.https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1457
3.https://www.ithome.com.tw/news/138533
4.https://3c.ltn.com.tw/news/40894
5.https://www.ghacks.net/2020/07/01/critical-windows-codecs-security-issue-affects-windows-10-and-server/
|
|
教育機構ANA通報平台
發佈編號 |
<input name="anaid" size="40" type="text" value="TACERT-ANA-2020060303060404" /> |
發佈時間 |
<input id="yiv0187977616pubtimeid" maxlength="25" name="pubtime" size="25" type="text" value="2020-06-03 15:04:05" /> |
事故類型 |
ANA-攻擊預警 |
發現時間 |
2020-06-03 14:49:05 |
影響等級 |
低 |
|
|
[主旨說明:]【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用程式更新與資料備份作業 |
[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202006-0095
近期勒索軟體攻擊活動情資顯示,此波勒索軟體攻擊是利用微軟伺服器訊息區塊(SMB,PORT 445)協定進行攻擊,使用者電腦一旦遭植入該惡意程式,
將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。
建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
|
[影響平台:]
全
|
[建議措施:]
1. 建議機關儘速進行作業系統更新,如無特殊需求,建議關閉Port 445服務。
2. 清查重要資料,並參考下列做法定期進行備份作業:
- 定期執行重要的資料備份。
- 備份資料應有適當的實體及環境保護。
- 應定期測試備份資料,以確保備份資料之可用性。
- 資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
- 重要機密的資料備份,應使用加密方式來保護。
3. 檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
4. 確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
5. 若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
6. 若疑似遭受感染時,可參考下列做法:
- 應立即關閉電腦並切斷網路,避免災情擴大。
- 通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
- 建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
- 備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
7. 加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
|
|
教育機構ANA通報平台
發佈編號 |
<input name="anaid" size="40" type="text" value="TACERT-ANA-2020052204051313" /> |
發佈時間 |
<input id="yiv1216937390pubtimeid" maxlength="25" name="pubtime" size="25" type="text" value="2020-05-22 16:58:15" /> |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2020-05-22 02:58:15 |
影響等級 |
低 |
|
|
[主旨說明:]【漏洞預警】QNAP NAS設備存在安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及CVE-2019-7195),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0537
研究人員發現QNAP NAS設備使用之Photo Station應用程式,存在任意檔案讀取與程式碼注入等安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及CVE-2019-7195)。
遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
|
[影響平台:]
啟用Photo Station應用程式之QNAP設備皆受此漏洞影響
|
[建議措施:]
目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並將設備更新至以下版本:
QTS:
QTS 4.4.1:build 20190918(含)以後版本
QTS 4.3.6:build 20190919(含)以後版本
Photo Station:
QTS 4.4.1:Photo Station 6.0.3(含)以後版本
QTS 4.3.4 ~ QTS 4.4.0:Photo Station 5.7.10(含)以後版本
QTS 4.3.0 ~ QTS 4.3.3:Photo Station 5.4.9(含)以後版本
QTS 4.2.6:Photo Station 5.2.11(含)以後版本
官方公告連結如下:
https://www.qnap.com/zh-tw/security-advisory/nas-201911-25
|
[參考資料:]
https://www.qnap.com/zh-tw/security-advisory/nas-201911-25
https://www.ithome.com.tw/news/137748
|
|
- 會議紀錄如附件。
- 競賽地點為埔里高工。
附檔:68491992658c0ecc58bfd7.pdf |
即日起教學組網站支援「成績系統」帳密登入,原教學組帳密仍可使用。 |