【漏洞預警】多款Adobe程式存在可能導致遠端執行任意程式碼及提權攻擊漏洞,請儘速確認並進行修正

教育機構ANA通報平台
發佈編號 TACERT-ANA-2018022102021919 發佈時間 2018-02-21 14:10:22
事故類型 ANA-漏洞預警 發現時間 2018-02-13 00:00:00
影響等級 中
[主旨說明:]【漏洞預警】多款Adobe程式存在可能導致遠端執行任意程式碼及提權攻擊漏洞,請儘速確認並進行修正
[內容說明:]
轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201802-0051

Adobe釋出的二月份更新中提出Adobe Acrobat及Reader含有約40個可繞過安全機制(security mitigation bypass)、堆疊溢出(heap overflow)、釋放後記憶體重新引用(use-after-free)、溢位讀寫(out-of-bound read and write)漏洞。攻擊者可藉由誘騙使用者點擊含有惡意程式碼的檔案,進行遠端程式碼執行或提權攻擊

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
以下所有程式的Windows及Mac版本:

‧Acrobat Reader DC Continuous track versions 2018.009.20050(含)以前的版本

‧Acrobat Reader DC Classic track versions 2015.006.30394(含)以前版本

‧Acrobat DC Continuous track versions 2018.009.20050(含)以前版本

‧Acrobat DC Classic track versions 2015.006.30394(含)以前版本

‧Acrobat Reader 2017 versions 2017.011.30070(含)以前版本

‧Acrobat 2017 versions 2017.011.30070(含)以前版本

[建議措施:]
1.請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat程式,點選「說明」>「關於」

2.Acrobat Reader DC請至以下網址進行更新至以下版本,網址:https://get.adobe.com/reader/,

(1)Acrobat Reader DC Continuous track version 更新至2018.011.20035 for Windows以後版本

(2)Acrobat Reader DC Continuous track version 更新至2018.011.20035 for Mac以後版本

(3)Acrobat Reader DC Classic track version 更新至2015.006.30413 for Windows以後版本

(4)Acrobat Reader DC Classic track version 更新至2015.006.30416 for Mac以後版本

3.Windows平台之Acrobat DC、Acrobat 2017及Acrobat Reader 2017請至以下網址進行更新至以下版本。更新網址:

http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows

(1)Acrobat DC Continuous track version更新至2018.011.20035以後版本

(2)Acrobat DC Classic track version更新至2015.006.30413以後版本

(3)Acrobat Reader 2017 version更新至2017.011.30078以後版本

(4)Acrobat 2017 version 更新至2017.011.30078以後版本

4.MAC平台之Acrobat DC、Acrobat 2017及Acrobat Reader 2017請至以下網址進行更新至以下版本。更新網址:

http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Mac

(1)Acrobat DC Continuous track version 更新至2018.011.20035以後版本

(2)Acrobat DC Classic track version 更新至2015.006.30416以後版本

(3)Acrobat Reader 2017 version 更新至2017.011.30078以後版本

(4)Acrobat 2017 version 更新至2017.011.30078以後版本

[參考資料:]
1.https://tools.cisco.com/security/center/viewAlert.x?alertId=56809

2.https://helpx.adobe.com/security/products/acrobat/apsb18-02.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Firefox瀏覽器的Chrome UI元件存在安全漏洞(CVE-2018-5124)

發佈編號

TACERT-ANA-2018020909020202

發佈時間

2018-02-09 09:48:03

事故類型

ANA-漏洞預警

發現時間

2018-02-02 00:00:00

影響等級

[主旨說明:]【漏洞預警】Firefox瀏覽器的Chrome UI元件存在安全漏洞(CVE-2018-5124),允許攻擊者遠端執行任意程式碼,請儘速評估確認與進行修正

[內容說明:]

轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201802-0010

Mozilla研究人員發現Firefox瀏覽器的Chrome UI元件在處理HTML片段存在安全過濾 (sanitization)不足的安全漏洞(CVE-2018-5124),導致攻擊者可透過惡意連結或檔案誘騙受害者點擊,進而造成攻擊者可遠端執行任意程式碼。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

Firefox 56.0 至 Firefox 56.0.2

Firefox 57.0 至 Firefox 57.0.4
Firefox 58.0
[建議措施:]

1.請將Mozilla Firefox瀏覽器更新至最新58.0.1版本(https://wwwmozilla.org/zh-TW/firefox/)
2.保持良好使用習慣,請勿點擊來入不明的網址連結
[參考資料:]

1.https://thehackernews.com/2018/01/firefox-browser-update.html
2.https://www.mozilla.org/en-US/firefox/58.0.1/releasenotes/
3.https://www.ithome.com.tw/news/121036

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】多款CPU處理器存在Meltdown與Spectre漏洞,允許攻擊者在受害系統上讀取記憶體內的機敏資訊,請儘速評估確認與進行修正

教育機構ANA通報平台

發佈編號

TACERT-ANA-2018011208012323

發佈時間

2018-01-12 08:39:24

事故類型

ANA-漏洞預警

發現時間

2018-01-10 00:00:00

影響等級

[主旨說明:]【漏洞預警】多款CPU處理器存在Meltdown與Spectre漏洞,允許攻擊者在受害系統上讀取記憶體內的機敏資訊,請儘速評估確認與進行修正

[內容說明:]

轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201801-0017

Google Project Zero等研究團隊於1月3日揭露Meltdown與Spectre兩種透過推測執行(Speculative execution)的攻擊方式,目前已知該攻擊方式至少須具備受害系統的一般使用者權限,或是誘騙受害者去觸發惡意程式等方式。

若具以上前提條件,則其中Meltdown(CVE-2017-5754)漏洞,有機會允許攻擊者以系統權限讀取應用程式與作業系統所用到的部分記憶體,而Spectre(CVE-2017-5753)與(CVE-2017-5715)漏洞,則允許攻擊者讀取CPU核心內的快取檔資料,或有機會取得執行中的應用程式儲存在記憶體內的機敏資訊。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

Intel處理器:
-Intel Core i3 processor (45nm and 32nm)
-Intel Core i5 processor (45nm and 32nm)
-Intel Core i7 processor (45nm and 32nm)
-Intel Core M processor family (45nm and 32nm)

-2nd generation Intel Core processors
-3rd generation Intel Core processors
-4th generation Intel Core processors
-5th generation Intel Core processors
-6th generation Intel Core processors
-7th generation Intel Core processors
-8th generation Intel Core processors
-Intel Core X-series Processor Family for Intel X99 platforms
-Intel Core X-series Processor Family for Intel X299 platforms
-Intel Xeon processor 3400 series
-Intel Xeon processor 3600 series
-Intel Xeon processor 5500 series
-Intel Xeon processor 5600 series
-Intel Xeon processor 6500 series
-Intel Xeon processor 7500 series
-Intel Xeon Processor E3 Family
-Intel Xeon Processor E3 v2 Family
-Intel Xeon Processor E3 v3 Family
-Intel Xeon Processor E3 v4 Family
-Intel Xeon Processor E3 v5 Family
-Intel Xeon Processor E3 v6 Family
-Intel Xeon Processor E5 Family
-Intel Xeon Processor E5 v2 Family
-Intel Xeon Processor E5 v3 Family
-Intel Xeon Processor E5 v4 Family
-Intel Xeon Processor E7 Family
-Intel Xeon Processor E7 v2 Family
-Intel Xeon Processor E7 v3 Family
-Intel Xeon Processor E7 v4 Family
-Intel Xeon Processor Scalable Family
-Intel Xeon Phi Processor 3200, 5200, 7200 Series
-Intel Atom Processor C Series
-Intel Atom Processor E Series
-Intel Atom Processor A Series
-Intel Atom Processor x3 Series
-Intel Atom Processor Z Series
-Intel Celeron Processor J Series
-Intel Celeron Processor N Series
-Intel Pentium Processor J Series
-Intel Pentium Processor N Series

ARM:

-Cortex-R7
-Cortex-R8
-Cortex-A8
-Cortex-A9
-Cortex-A15
-Cortex-A17
-Cortex-A57
-Cort Windows 10ex-A72
-Cortex-A73
-Cortex-A75
[建議措施:]

1. Windows 7/8/10與Server 2008/2008R2/2012/2012R2作業系統,適用以下方法確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊:
(1)首先透過微軟官方

(https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050#content)網址下載檔案,並將「SpeculationControl.zip」檔案解壓縮。
(2)透過搜尋列表搜尋Windows PowerShell,然後以系統管理員權限執行。
(3)在Windows PowerShell視窗切換到檔案解壓縮的位置。
(4)輸入「$SaveExecutionPolicy=Get-ExecutionPolicy」。
(5)輸入「Set-ExecutionPolicy RemoteSigned -Scope Currentuser」→按下Enter→按下Y。
(6)輸入「Import-Module .\SpeculationControl.psm1」→按下Enter→按下R。
(7)輸入「Get-SpeculationControlSettings」→按下Enter。
(8)視窗顯示紅字的部分代表可能易遭受攻擊的方式,綠字的部分則代表不受該攻擊方式的影響。
(9)最後確認完畢後,輸入「Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser」→Enter→按下Y,將PowerShell模式復原。

2. Ubuntu/Debian的Linux作業系統可透過以下方法,確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊,其餘開源或商業Linux系統則請洽詢維運廠商。
(1)首先可至(https://github.com/speed47/spectre-meltdown-checker)網址下載Linux的檢查檔案。
(2)下載方式,打開終端視窗,輸入「git clone https://github.com/speed47/
spectre-meltdown-checker.git」或「wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/
spectre-meltdown-checker.sh」。
(3)接著切換到下載檔案的位址,並以管理者模式運行檢查檔案「sudo spectre-meltdown-checker.sh」。
(4)可檢視結果中的STATUS狀態(VULNERABLE或NOT VULNERABLE),確認當前是否易遭受Meltdown與Spectre漏洞的影響。

3.目前部分廠商已針對部分產品或設備釋出更新,可參考或持續關注以下各家廠商的專區進行確認:
作業系統更新:

-Microsoft Windows:
(1)確認作業系統版本。
(2)下載作業系統的更新檔: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

-APPLE:https://support.apple.com/en-us/HT201222
(1)macOS High Sierra: 至 App Store,點選更新項目,更新macOS High Sierra 10.13.2 Supplemental Update。
(2)OS X El Capitan 10.11.6 and macOS Sierra 10.12.6: 更新Safari至11.0.2。

-iOS: 更新至 iOS 11.2.2。

-VMware:
(1)確認 ESXi、Workstation、Fusion版本。
(2)至官網下載更新檔:

https://www.vmware.com/tw/security/advisories/VMSA-2018-0002.html

-Ubuntu:

(1)確認作業系統版本。
(2)更新核心與套件如網站表格: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/

-RedHat:
(1)確認作業系統版本。
(2)至下列網站:

https://access.redhatcom/security/vulnerabilities/speculativeexecution ,切換標籤至Resolve。
(3)更新核心與套件如網站表格。

-SUSE:

(1)確認作業系統版本。
(2)更新核心與套件: https://www.suse.com/support/kb/doc/?id=7022512

-Android:確認Android Security Patch為一月(等候各原廠系統OTA更新檔釋出)

瀏覽器更新:

-Edge and IE:同Microsoft Windows作業系統更新項目
-Google:https://support.google.com/faqs/answer/7622138
(1)Google chrome Desktop: 更新版本至63以上
(2)Google chrome Android: 開啟Chrome app於網址列輸入 chrome://flags,確認”Strict site isolation”項目為“Enable”
(3)Google chrome iOS: 將iOS更新至11.2.2以上

-Mozilla Firefox:更新版本至57.0.4以上
[參考資料:]

1.https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
2.https://www.ithome.com.tw/news/120312
3.https://www.bleepingcomputer.com/news/microsoft/how-to-check-and-update-windows-systems-for-the-meltdown-and-spectre-cpu-flaws/
4.http://www.kb.cert.org/vuls/id/584653
5.http://technews.tw/2018/01/05/about-intel-meltdown-spectre/

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】特定Intel處理器中的ME、SPS及TXE管理技術存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,或本地端進行提權與執行任意程式碼

教育機構ANA通報平台

發佈編號

TACERT-ANA-2017112810114545

發佈時間

2017-11-28 10:08:48

事故類型

ANA-漏洞預警

發現時間

2017-11-24 00:00:00

影響等級

[主旨說明:]【漏洞預警】特定Intel處理器中的ME、SPS及TXE管理技術存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,或本地端進行提權與執行任意程式碼

[內容說明:]

轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201711-0033

研究人員發現Intel管理引擎(Management Engine,ME)、受信任的執行引擎(Trusted Execution Engine,TXE)及伺服器平台服務(Server Platform Services,SPS)存在多個安全漏洞。

當中管理引擎(ME)包含CVE-2017-5705、CVE-2017-5708、CVE-2017-5711及CVE-2017-5712安全漏洞,受信任的執行引擎(TXE)包含CVE-2017-5707與CVE-2017-5710安全漏洞,伺服器平台服務(SPS)包含CVE-2017-5706與CVE-2017-5709安全漏洞。其中部分漏洞允許攻擊者於本地用戶的目標系統進行提權與執行任意程式碼。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

處理器版本:
6th, 7th, and 8th generation Intel Core Processor Family
Intel Xeon Processor E3-1200 v5 and v6 Product Family
Intel Xeon Processor Scalable Family
Intel Xeon Processor W Family
Intel Atom C3000 Processor Family
Apollo Lake Intel Atom Processor E3900 series
Apollo Lake Intel Pentium Processors
Intel Celeron N and J series Processors
韌體版本:
Intel Manageability Engine韌體版本:8.x、9.x、10.x、11.0.x.x、11.5.x.x、11.6.x.x、11.7.x.x、11.10.x.x、11.20.x.x
Intel Server Platform Services韌體版本:4.0.x.x
Intel Trusted Execution Engine韌體版本:3.0.x.x
[建議措施:]

1.目前Intel官方已針對該弱點成立專區(https://www.intel.com/content/www/us/en/support/articles/000025619/software.html) ,並彙整各家受影響廠商的技術支援連結,請持續關注或洽詢合作之OEM廠商更新至相對應的韌體版本,詳細修復韌體版本如下:

6th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
6th Gen X-Series Intel Core Processor大於Intel ME 11.11.50.1422的版本
7th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
7th Gen X-Series Intel Core Processor大於Intel ME 11.11.50.1422的版本
8th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
Intel Xeon Processor E3-1200 v5 Product Family大於Intel ME 118.50.3425與Intel SPS 4.1.4.054的版本
Intel Xeon Processor E3-1200 v6 Product Family大於Intel ME 118.50.3425與Intel SPS 4.1.4.054的版本
Intel Xeon Processor Scalable Family大於Intel ME 11.21.50.1424與Intel SPS 4.0.04.288的版本
Intel Xeon Processor W Family大於Intel ME 11.11.50.1422的版本
Intel Atom C3000 Processor Family大於Intel SPS 4.0.04.139的版本
Apollo Lake Intel Atom Processor E3900 series大於Intel TXE Firmware 3.1.50.2222的版本
Apollo Lake Intel Pentium大於Intel TXE Firmware 3.1.50.2222的版本
Celeron N series Processors大於Intel TXE Firmware 3.1.50.2222的版本
Celeron J series Processors大於Intel TXE Firmware 3.1.50.2222的版本

2.Intel官方網頁釋出之檢測工具,詳細檢測步驟如下:
(1)下載Intel SCS System Discovery Utility工具(https://downloadcenter.intel.com/download/27150)
(2)Windows:執行Intel-SA-00086-GUI.exe程式
(3)Linux:執行intel_sa00086.py程式
[參考資料:]

1.https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr

2.https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】英飛凌TPM晶片存在RSA缺陷漏洞(CVE-2017-15361),導致攻擊者可偽冒合法使用者以獲取機敏資訊,請儘速評估確認與進行修正

教育機構ANA通報平台

發佈編號:ACERT-ANA-2017112709113636

發佈時間:2017-11-27 09:20:38

事故類型:ANA-漏洞預警

發現時間:2017-11-24 00:00:00

影響等級:中

[主旨說明:]【漏洞預警】英飛凌TPM晶片存在RSA缺陷漏洞(CVE-2017-15361),導致攻擊者可偽冒合法使用者以獲取機敏資訊,請儘速評估確認與進行修正

[內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201711-0029

英飛凌(Infineon Technologies)是一間位於德國的半導體製造商,主力提供半導體與系統解決方案。可信賴平台模組(Trusted Platform Module, TPM)是由可信賴運算組織(Trusted Computing Group, TCG)所發展的安全晶片規格,用以儲存如密碼、憑證或加密金鑰等重要資料,目前廣泛應用於筆記型電腦、路由器或物聯網裝置的主機板上。

研究人員發現英飛凌公司的加密智能卡、安全令牌(Security Tokens)及其他安全硬體等,其基於TCG規範1.2與2.0版所生產的TPM晶片存在RSA缺陷漏洞(CVE-2017-15361),攻擊者可透過因數分解攻擊(Factorization Attack)計算出私密金鑰(Private Key),進而導致攻擊者可偽冒合法使用者以獲取機敏資訊。

[影響平台:]

基於TCG規範1.2與2.0版所生產之TPM晶片

[建議措施:]

目前英飛凌官網() 已彙整各廠商所提供技術支援連結,各機關可自行參考廠商提供的受影響產品與更新檔進行修復。

- HP ()

- Lenovo ()

- Fujitsu ()

=Panasonic ()

- Toshiba ()

- Chrome OS (https://sites.google.com/a/chromium.org/dev/chromium-os/tpm_firmware_update)

[參考資料:]

1.https://crocs.fi.muni.cz/public/papers/rsa_ccs17#detection_tools_mitigation_and_workarounds

2.https://www.ithome.com.tw/news/117518

3.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170012

4.http://www.securityweek.com/tech-giants-warn-crypto-flaw-infineon-chips

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組

網址:

專線電話:07-5250211

網路電話:98400000

E-Mail:

【漏洞預警】Android.Congur資安事件頻傳,建議各學校優先封鎖連線的惡意目的IP

發佈編號TACERT-ANA-2017112109115454發佈時間2017-11-21 09:30:57

事故類型ANA-漏洞預警 發現時間2017-11-21 09:30:57

影響等級中

[主旨說明:]【漏洞預警】Android.Congur資安事件頻傳,建議各學校優先封鎖連線的惡意目的IP。

[內容說明:]

從106年5月開始在學術網路中發生陸續發生Android. Congur資安事件,偵測規則為Android.Congur.Botnet或MALWARE-CNC Andr.Trojan.Congur variant outbound connection detected,根據TACERT團隊觀察,該類型資安事件的觸發率有逐漸升高之趨勢,而該類型資安事件單的中毒裝置並非只有手機,有安裝 Android 模擬器的電腦也有可能中毒。

 

經TACERT團隊檢測,當使用者於Android系統玩一款來自韓國的手機遊戲時,會出現連至中國IP:123.56.205.151:6280之連線行為,此IP目前被Fortinet公司和AlienVault公司視為惡意IP,並列入黑名單,建議各學校遇到此類資安事件時,優先封鎖此惡意IP,封鎖該IP不影響該遊戲之使用。

 

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

所有的Android作業系統版本

[建議措施:]

1.確實使用Android平台提供的基本手機防護。

2.盡量避免使用Wi-Fi自動連線功能。

3.在下載來自第三方應用程式商店的APP前請審慎考慮。

4.當有程式或網頁請求授權時,請詳細閱讀其請求授權的內容。

5.安裝具有信譽且有效的智慧型手機防毒軟體。

6. 請各學校封鎖連線的惡意目的IP:123.56.205.151:6280。

[參考資料:]

1.個案分析-校園Android手機感染Congur病毒事件分析報告

https://portal.cert.tanet.edu.tw/docs/pdf/2017112004115757990146989190715.pdf

【漏洞預警】D-Link DIR-850L AC1200雙頻Gigabit無線路由器存在多個漏洞,允許攻擊者遠端執行任意程式碼或造成阻斷服務

教育機構ANA通報平台

發佈編號

TACERT-ANA-2017092109092626

發佈時間

2017-09-21 09:36:25

事故類型

ANA-漏洞預警

發現時間

2017-09-18 00:00:00

影響等級

[主旨說明:]【漏洞預警】D-Link DIR-850L AC1200雙頻Gigabit無線路由器存在多個漏洞,允許攻擊者遠端執行任意程式碼或造成阻斷服務

[內容說明:]

轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201709-0051

友訊科技(D-Link)為臺灣網路設備的製造商,旗下產品包含路由器、無線網卡、視訊鏡頭及儲存硬碟等。
南韓研究人員Pierre Kim在今年9月公開揭露,D-Link所生產之DIR-850L AC1200雙頻Gigabit無線路由器的韌體存在多個安全漏洞(CVE-2017-14413~CVE-2017-14430),可能導致下列多項資安風險:
1.允許攻擊者可遠端執行跨網站腳本攻擊。
2.因未使用加密傳輸協定,導致攻擊者可透過中間人攻擊方式獲取帳號密碼等資訊。
3.攻擊者可遠端執行任意程式碼或造成阻斷服務。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

D-Link 850L韌體版本小於1.14.B07版本
D-Link 850L韌體版本小於2.07.B05版本
[建議措施:]

1.請檢查所使用之韌體是否為受影響之版本,檢查方式:
(1)登入DIR-850L管理介面,
(2)點選「工具」,
(3)點選「韌體」,即可看到目前所使用之韌體版本與韌體日期資訊。
2.目前D-Link官方尚未針對此弱點釋出修復的韌體版本,若使用韌體為受影響版本,請持續關注D-Link官方網頁釋出的韌體更新版本。
[參考資料:]

1.http://thehackernews.com/2017/09/d-link-router-hacking.html

2.https://pierrekim.github.io/blog/2017-09-08-dlink-850l-mydlink-cloud-0days-vulnerabilities.html

3.http://support.dlink.com/ProductInfo.aspx?m=DIR-850L

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

ANA事件單通知:TACERT-ANA-2017082209085050)(【漏洞預警】Netsarang的XSHELL多種版本遭植入惡意程式

教育機構ANA通報平台
發佈編號 TACERT-ANA-2017082209085050 發佈時間 2017-08-22 09:28:58
事故類型 ANA-漏洞預警 發現時間 2017-08-18 00:00:00
影響等級 中
[主旨說明:]【漏洞預警】Netsarang的XSHELL多種版本遭植入惡意程式
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201708-0008

技服中心近日接獲國際組織通報,貴單位所屬資訊設備疑似使用Netsarang的XSHELL多種版本遭植入惡意程式,可能導致上傳使用者伺服器帳號密碼至特定伺服器,進而引發進一步攻擊行為。為了有效保護個人電腦與個人資料,同時並杜絕網路攻擊的發生,請針對該系統進行詳細檢查並加強相關防範措施。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
目前已知受影響版本如下:
XshellBuild 5.0.1322
XshellBuild 5.0.1325
XmanagerEnterprise 5.0 Build 1232
Xmanager5.0 Build 1045
Xmanager5.0 Build 1048
Xftp5.0 Build 1218
Xftp5.0 Build 1221
Xlpd5.0 Build 1220
[建議措施:]
透過查看nssock2.dll版本確認是否為受影響版本,目前官方已針對此弱點釋出修復程式 (https://www.netsarang.com/download/software.html),請進行更新。

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

106/7/31(一)區網中心「Windows及Linux DNS Server建置講習」研討會

各位夥伴好,

區網中心將辦理「Windows及Linux DNS Server建置講習」研討會,

相關資訊如下,請有興趣的夥伴報名參加,

正式公文將於近日以電子交換方式寄出,謝謝!!

時間:7/31 (一) 09:00 ~ 16:00
地點:中山大學圖資大樓B1 PC03電腦教室
主講人: TWNIC-財團法人台灣網路資訊中心 講師

內容大綱:
1. DNS基礎介紹
2. Windows DNS Server建置
3. Linux DNS Server建置
4. DNS安全相關議題介紹

報名網址:
http://lis.nsysu.edu.tw/files/14-1240-170382,r170-1.php?Lang=zh-tw

「公告」106/6/25 高屏澎區網中心ASR9K路由器軟體升級作業(訊息更新)

各位夥伴好,

區網中心6/25日ASR 9K路由器因韌體版本升級作業,會造成網路不定時中斷,
原訂施工時間往後延長半個小時,請各位夥伴公告周知,謝謝!!

說明:高屏澎區網中心及國網中心核心路由器Cisco ASR9010設備因韌體版本升級,影響網路服務通知。
影響時間:6月25日17:30~23:30(6小時).。
影響範圍:
1. 高屏澎區網中心所屬連線單位對外學術網路服務不定時中斷。
2. TANet(學術網路)及Internet對高屏澎區網中心所屬連線單位網路服務不定時中斷。