【漏洞預警】D-Link DIR-850L AC1200雙頻Gigabit無線路由器存在多個漏洞,允許攻擊者遠端執行任意程式碼或造成阻斷服務

教育機構ANA通報平台

發佈編號

TACERT-ANA-2017092109092626

發佈時間

2017-09-21 09:36:25

事故類型

ANA-漏洞預警

發現時間

2017-09-18 00:00:00

影響等級

[主旨說明:]【漏洞預警】D-Link DIR-850L AC1200雙頻Gigabit無線路由器存在多個漏洞,允許攻擊者遠端執行任意程式碼或造成阻斷服務

[內容說明:]

轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201709-0051

友訊科技(D-Link)為臺灣網路設備的製造商,旗下產品包含路由器、無線網卡、視訊鏡頭及儲存硬碟等。
南韓研究人員Pierre Kim在今年9月公開揭露,D-Link所生產之DIR-850L AC1200雙頻Gigabit無線路由器的韌體存在多個安全漏洞(CVE-2017-14413~CVE-2017-14430),可能導致下列多項資安風險:
1.允許攻擊者可遠端執行跨網站腳本攻擊。
2.因未使用加密傳輸協定,導致攻擊者可透過中間人攻擊方式獲取帳號密碼等資訊。
3.攻擊者可遠端執行任意程式碼或造成阻斷服務。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

D-Link 850L韌體版本小於1.14.B07版本
D-Link 850L韌體版本小於2.07.B05版本
[建議措施:]

1.請檢查所使用之韌體是否為受影響之版本,檢查方式:
(1)登入DIR-850L管理介面,
(2)點選「工具」,
(3)點選「韌體」,即可看到目前所使用之韌體版本與韌體日期資訊。
2.目前D-Link官方尚未針對此弱點釋出修復的韌體版本,若使用韌體為受影響版本,請持續關注D-Link官方網頁釋出的韌體更新版本。
[參考資料:]

1.http://thehackernews.com/2017/09/d-link-router-hacking.html

2.https://pierrekim.github.io/blog/2017-09-08-dlink-850l-mydlink-cloud-0days-vulnerabilities.html

3.http://support.dlink.com/ProductInfo.aspx?m=DIR-850L

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

ANA事件單通知:TACERT-ANA-2017082209085050)(【漏洞預警】Netsarang的XSHELL多種版本遭植入惡意程式

教育機構ANA通報平台
發佈編號 TACERT-ANA-2017082209085050 發佈時間 2017-08-22 09:28:58
事故類型 ANA-漏洞預警 發現時間 2017-08-18 00:00:00
影響等級 中
[主旨說明:]【漏洞預警】Netsarang的XSHELL多種版本遭植入惡意程式
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201708-0008

技服中心近日接獲國際組織通報,貴單位所屬資訊設備疑似使用Netsarang的XSHELL多種版本遭植入惡意程式,可能導致上傳使用者伺服器帳號密碼至特定伺服器,進而引發進一步攻擊行為。為了有效保護個人電腦與個人資料,同時並杜絕網路攻擊的發生,請針對該系統進行詳細檢查並加強相關防範措施。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
目前已知受影響版本如下:
XshellBuild 5.0.1322
XshellBuild 5.0.1325
XmanagerEnterprise 5.0 Build 1232
Xmanager5.0 Build 1045
Xmanager5.0 Build 1048
Xftp5.0 Build 1218
Xftp5.0 Build 1221
Xlpd5.0 Build 1220
[建議措施:]
透過查看nssock2.dll版本確認是否為受影響版本,目前官方已針對此弱點釋出修復程式 (https://www.netsarang.com/download/software.html),請進行更新。

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

106/7/31(一)區網中心「Windows及Linux DNS Server建置講習」研討會

各位夥伴好,

區網中心將辦理「Windows及Linux DNS Server建置講習」研討會,

相關資訊如下,請有興趣的夥伴報名參加,

正式公文將於近日以電子交換方式寄出,謝謝!!

時間:7/31 (一) 09:00 ~ 16:00
地點:中山大學圖資大樓B1 PC03電腦教室
主講人: TWNIC-財團法人台灣網路資訊中心 講師

內容大綱:
1. DNS基礎介紹
2. Windows DNS Server建置
3. Linux DNS Server建置
4. DNS安全相關議題介紹

報名網址:
http://lis.nsysu.edu.tw/files/14-1240-170382,r170-1.php?Lang=zh-tw

「公告」106/6/25 高屏澎區網中心ASR9K路由器軟體升級作業(訊息更新)

各位夥伴好,

區網中心6/25日ASR 9K路由器因韌體版本升級作業,會造成網路不定時中斷,
原訂施工時間往後延長半個小時,請各位夥伴公告周知,謝謝!!

說明:高屏澎區網中心及國網中心核心路由器Cisco ASR9010設備因韌體版本升級,影響網路服務通知。
影響時間:6月25日17:30~23:30(6小時).。
影響範圍:
1. 高屏澎區網中心所屬連線單位對外學術網路服務不定時中斷。
2. TANet(學術網路)及Internet對高屏澎區網中心所屬連線單位網路服務不定時中斷。

106/06/23區網中心「駭客眼中的無線網路」研討會

各位夥伴好,

區網中心將辦理「駭客眼中的無線網路」研討會,

相關資訊如下,請有興趣的夥伴報名參加,

正式公文將於近日以電子交換方式寄出,謝謝!!

時間:6/23 (五) 13:30 ~ 16:30
地點:圖資大樓B1視訊研討室
主講人:國家高速網路與計算機中心- 許清雄 老師

內容大綱:
1. 正常人眼中的無線網路
2. 網管當中的無線網路
3. 駭客眼中的無線網路
4. 系統展示
5. 如何保護好你的無線網路

報名網址:

http://lis.nsysu.edu.tw/files/14-1240-169452,r1689-1.php?Lang=zh-tw

【高風險】【攻擊預警】勒索軟體 WanaCrypt0r 2.0 攻擊 Windows 系統漏洞,造成檔案加密無法使用,請儘速進行更新【內容更新1】

教育機構ANA通報平台
發佈編號 TACERT-ANA-2017051307053939 發佈時間 2017-05-13 19:42:38
事故類型 ANA-攻擊預警 發現時間 2017-05-13 00:00:00
影響等級 高
[主旨說明:]【高風險】【攻擊預警】勒索軟體 WanaCrypt0r 2.0 攻擊 Windows 系統漏洞,造成檔案加密無法使用,請儘速進行更新【內容更新1】
[內容說明:]
1. 網路保安公司發現全球多個國家的機構及個人電腦遭受名為「WanaCrypt0r 2.0」的勒索軟體攻擊感染,有別於以往的攻擊方式,據了解該勒索軟體是直接透過系統漏洞進行攻擊,除 Windows 10 及 Server 2016 外,近乎所有 Windows 系統及其伺服器版本均受威脅,安全專家呼籲用戶盡快安裝官方釋出的安全性更新,避免機構及個人電腦受感染。

2. 此勒索軟體的運作模式一如既往,電腦遭受感染後,所有檔案均被加密成副檔名為 .WNCRY 的格式,無法正常開啟讀取資料。檔案加密後亦會彈出相應介面指示受害者需在 3 天內交付價值 300 美元的 Bitcoin 贖金,逾期加倍,若未能在 7 天內交付則再無法恢復檔案。

3. 「WanaCrypt0r 2.0」是透過 Windows 系統內名為 EternalBlue 的 Windows SMB 遠端執行程式碼弱點進行攻擊,成功利用弱點的攻擊者有機會獲得在目標伺服器上執行程式碼的能力。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Windows XP
Windows Vista
Windows7
Windows8
Windows8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows RT
[建議措施:]
1. 使用Windows Update更新 或 手動更新微軟KB4012215(漏洞編號MS17-010) KB40122215:https://support.microsoft.com/zh-tw/help/4012215
MS17-101:https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx?f=255&MSPPError=-2147217396#ID0EHB

2. Window XP 及 Windows Server 2003等停止支援之作業系統,可到下列網址下載微軟提供之更新檔案進行更新作業:

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

3. 此次攻擊目前觀察到使用Port 445進行攻擊,可於前端防護設備上限制Port 445連線,或於個人電腦防火牆上限制Port 445連線

4. 目前 Windows Defender 已經可以針對發作中的惡意程式WanaCrypt0r,有效的偵測並清除。可以從下列位置下載Windows Defender :

https://support.microsoft.com/…/security-essentials-download

5. 平常遵循3-2-1規則來養成良好的備份檔案習慣:
建立三份副本,使用兩種不同媒體,一份副本要存放在不同的地方,此外至少有一個系統備份是處於實體隔離的網路環境。
[參考資料:]
1. https://www.facebook.com/twcertcc/posts/1947829248780144

2. https://www.facebook.com/twcertcc/posts/1947904648772604

3. https://www.facebook.com/MicrosoftTaiwan/posts/1024724287627679:0

4. http://technews.tw/2017/05/13/ransomeware-wanacrypt0r-2/

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】微軟惡意程式防護引擎(Microsoft Malware Protection Engine)存在允許攻擊者遠端執行程式碼之漏洞(CVE-2017-0290),進而取得系統控制權,請儘速確認防護引擎版本並進行更新

教育機構ANA通報平台
發佈編號 TACERT-ANA-2017051209053030 發佈時間 2017-05-12 09:24:27
事故類型 ANA-漏洞預警 發現時間 2017-05-10 00:00:00
影響等級 高
[主旨說明:]【漏洞預警】微軟惡意程式防護引擎(Microsoft Malware Protection Engine)存在允許攻擊者遠端執行程式碼之漏洞(CVE-2017-0290),進而取得系統控制權,請儘速確認防護引擎版本並進行更新
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-2017-0050

微軟自Windows 7版本起內建Windows Defender程式,藉由即時監控、阻擋、隔離或刪除惡意程式功能,保護電腦免於惡意程式危害。本次存在漏洞之惡意程式防護引擎(Microsoft Malware Protection Engine,簡稱MsMpEng)為Windows Defender核心元件,亦是Microsoft Forefront與Microsoft Security Essentials等微軟安全產品的核心元件。MsMpEng中負責掃描與分析的核心元件稱為mpengine,其中NScript是mpengine的元件,用於檢測任何看起來像是JavaScript的文件。

Google Project Zero成員Tarvis Ormandy與Natalie Silvano發現MsMpEng 1.1.13701.0(含)以前的版本,如果系統啟用即時保護(預設開啟)功能,攻擊者透過傳送特製檔案,MsMpEng自動掃描該檔案時,因NScript無法正確的解析檔案,導致攻擊者可透過檔案中的JavaScript程式碼利用該漏洞執行任意程式碼,進而獲取系統控制權。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Microsoft Forefront Endpoint Protection 2010
Microsoft Endpoint Protection
Microsoft Forefront Security for SharePoint Service Pack 3
Microsoft System Center Endpoint Protection
Microsoft Security Essentials
Windows Defender for Windows 7
Windows Defender for Windows 8.1
Windows Defender for Windows RT 8.1
Windows Defender for Windows 10, Windows Server 2016
Windows Intune Endpoint Protection
[建議措施:]
1.微軟官方已針對此弱點釋出修補程式,其修補方式為更新惡意程式防護引擎為1.1.13704.0版,請參考微軟官方網頁(https://technet.microsoft.com/en-us/library/security/4022344)。
2.建議儘速進行檢查與更新,例如Windows 7之Windows Defender惡意程式防護引擎版本之更新方式如下:
(1)開啟控制台。
(2)選擇「Windows Defender」。
(3)於上方工具列,點選最右邊的「說明選項」。
(4)選擇「關於Windows Defender」,即可看到引擎版本。
(5)如為1.1.13701.0(含)以前的版本,可從「說明選項」中點選「檢查更新」即可將引擎版本更新至最新版本。
3.其他受影響之微軟安全產品檢查與更新方式,請參閱參考資料所述。
[參考資料:]
1. https://technet.microsoft.com/en-us/library/security/4022344
2. https://support.microsoft.com/en-us/help/2510781/microsoft-malware-protection-engine-deployment-information
3. http://www.ithome.com.tw/news/114074

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

106/6/1(四)區網中心APP開發經驗分享研討會

各位夥伴好,

區網中心將辦理「高屏澎區網中心APP開發經驗分享」研討會,

相關資訊如下,請有興趣的夥伴報名參加,

正式公文已於今日用電子交換方式寄出,謝謝!!

時間:6/1 (四) 9:00~16:00
地點:圖資大樓B1 PC02電腦教室
主講人:國立中山大學圖資處-王聖全 技士

內容大綱:
1. Android APP開發基礎介紹
2. Android APP開發與上架
3. Android APP開發實作練習
4. 高屏澎區網中心APP開發經驗分享

報名網址:

http://lis.nsysu.edu.tw/files/14-1240-168134,r170-1.php?Lang=zh-tw

[壅塞通知] 5/10 8:00 起觀察TANet 國際線路及各區網網路流量(下載)增加,適逢 MS Updating ,造成因國際進入 TANet 流量突增,造成 Line 登錄等應用異常,已進行監控處理。

各位夥伴好,

早上有連線單位夥伴反應line有問題,
原因是日本往 TANet 流量(經中研院國際線路)突增的關係,
目前教育部已嚴密監控中,
請各位夥伴知悉,謝謝!!

[公告]5/9 16:00 ~ 18:00 TANet NOC網站主機進行記憶體維修作業,期間TANet NOC網站、TANet NTS科技大樓測試主機、TWAREN NTS科技大樓測試主機等網站將關閉(暫時中止服務)。

各位夥伴好,

轉知5/9日 16:00 ~ 18:00 TANet NOC網站主機進行記憶體維修作業(詳如附件),

期間TANet NOC網站、TANet NTS科技大樓測試主機、TWAREN NTS科技大樓測試主機等網站將關閉(暫時中止服務)。

請各位夥伴週知,謝謝!!TANet-NOC-announcement-1060508-02