跳到主要內容

  • 第一頁 上一頁 下一頁 最後一頁
  • (2/2)
  • 項目
  • 公告單位
  • 公告主題
  • 公告日期
  • 截止日期
  • 資訊安全訊息
  • 資訊組
  • Exim存在安全漏洞(CVE-2019-10149),...
  • 2019/06/17
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer Agent,MTA),主要安裝在Linux郵件伺服器上。 研究人員發現Exim程式中,/src/deliver.c之deliver_message函數存在收件人地址驗證不足的安全漏洞(CVE-2019-10149),導致攻擊者可利用此漏洞,透過發送惡意請求,進而遠端執行任意指令。 目前已知影響平台如下: Exim 4.87至4.91版本 建議措施: 1.請執行「exim -bV」指令確認目前使用的版本。 2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim 4.92以後版本。

  • 【相關網址】

  • https://www.qualys.com/2019/06/05/cve-2019-10149/return-wizard-rce-exim.txt

  • 資訊安全訊息
  • 資訊組
  • 京晨科技(NUUO Inc.)網路監控錄影系統(Net...
  • 2019/06/11
  • 2020/12/31
  • 【公告內容】

  • 內容說明: NUUO NVR是一個以嵌入式Linux為基礎的網路監控錄影系統,可同時管理多個網路攝影機,並將影像回傳至儲存媒體或設備。本中心研究團隊發現多款NUUO NVR產品系統存在安全漏洞(CVE-2019-9653),攻擊者可繞過身分驗證於目標系統上執行任意程式碼。由於NVR系統之handle_load_config.php頁面缺少驗證與檢查機制,攻擊者可透過發送客製化惡意請求,利用此漏洞以管理者權限(root)遠端執行系統指令。 目前已知影響平台如下: NUUO NVR相關產品其韌體版本為1.7.x 至 3.3.x版本 建議措施: 目前京晨科技官方已有較新版本的韌體釋出,建議將韌體版本升級至最新版本: 1. 使用官方提供之新版本韌體進行更新,下載連結:https://www.nuuo.com/DownloadMainpage.php 2. 針對無法更新之NVR系統,請透過防護設備或系統內部設定限制存取來源,嚴格限制僅管理人員能夠存取系統之handle_load_config.php頁面,並禁止對該頁面發送任何系統指令與傳入特殊字元。

  • 【相關網址】

  • https://www.nuuo.com/DownloadMainpage.php

  • 資訊安全訊息
  • 資訊組
  • 微軟Windows遠端桌面服務存在安全漏洞(CVE-2...
  • 2019/05/15
  • 2020/12/31
  • 【公告內容】

  • 內容說明: 微軟Windows遠端桌面服務(Remote Desktop Services),在Windows Server 2008前之作業系統中稱為終端服務(Terminal Services),該服務允許使用者透過網路連線進行遠端操作電腦。 研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。 目前已知影響平台如下: Windows XP Windows 7 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 建議措施: 目前微軟官方已針對此弱點釋出更新程式,請儘速進行更新: 1.Windows XP與Windows Server 2003作業系統雖已停止支援安全性更新,但微軟仍針對此漏洞釋出更新程式,請至下列連結進行更新:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 2.作業系統如為Windows 7、Windows Server 2008及Windows Server 2008 R2,請至下列連結進行更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  • 【相關網址】

  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  • 資訊安全訊息
  • 資訊組
  • Cisco ESC軟體存在安全漏洞(CVE-2019-...
  • 2019/05/14
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Cisco Elastic Services Controller (ESC)是一款提升網路功能虛擬化(NFV)環境彈性的軟體。 研究團隊發現Cisco ESC軟體的REST API存在安全漏洞(CVE-2019-1867),攻擊者可利用此漏洞,透過發送惡意請求,進而獲取管理者權限。 目前已知影響平台如下: Cisco Elastic Services Controller 4.1至4.4 (含)版本,且啟用REST API 建議措施: 目前Cisco官方已針對此弱點釋出修復版本,請各機關聯絡設備維護廠商或參考以下建議進行更新: 1. 於ESC指令介面輸入「esc_version」指令,確認當前使用的ESC軟體版本。 2. REST API預設為停用,於ESC指令介面輸入「sudo netstat -tlnup | grep '8443|8080'」指令,可確認REST API是否啟用。 3. 如使用受影響之ESC軟體版本,且啟用REST API時,請瀏覽Cisco官方更新網頁(https://software.cisco.com/download/home),於「Select a Product」的搜尋欄位中輸入「Elastic Services Controller」後點擊「Browse all」,再依序點選Cloud and Systems Management→Service Management and Orchestration→Elastic Services Controller,將ESC軟體更新至4.5(含)以上版本。

  • 【相關網址】

  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190507-esc-authbypass

  • 資訊安全訊息
  • 資訊組
  • PHP的imap_open函式存在安全漏洞(CVE-2...
  • 2019/04/26
  • 2020/12/31
  • 【公告內容】

  • 內容說明: PHP的imap_open函式存在安全性漏洞,導致攻擊者可繞過身份驗證於目標系統上執行任意程式碼。 imap_open函式為開啟使用者的MAILBOX(信箱)之IMAP串流,其預設MAILBOX參數傳遞給rsh或ssh前未經過任何過濾或確認,因此攻擊者可繞過禁用函式限制,在目標系統上執行任意執行碼。 目前已知影響平台如下: PHP 5.6.0至PHP 5.6.38 PHP 7.0.0至PHP 7.0.32 PHP 7.1.0至PHP 7.1.24 PHP 7.2.0至PHP 7.2.12 建議措施: 1.確認目前所使用之系統中是否存在該函式,與該函式存在之必要性。 2.修改/移除使用該函式之套裝系統上的預設帳號密碼,選用符合複雜性需求之密碼並定期更換。 3.從防火牆設置阻擋來自外部存取該資訊設備/網站的所有連線,如有特殊情況必須從外部連線存取時,透過防火牆設定白名單的方式開放連線。 4.若評估後仍需使用該函式,可參考以下建議事項: a.檢查並過濾傳入imap_open函式中的特殊字元。 b.在呼叫imap_open函式時,強制使用/norsh選項。 c.在PHP設定檔(php.ini)中將imap.enable_insecure_rsh值設置為0。 5.若評估後無需使用該函式,可參考以下建議事項: a.於PHP設定中停用IMAP模組。 b.在PHP設定檔(php.ini)中將imap_open加入disable_functions區塊中。

  • 【相關網址】

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19518

  • 資訊安全訊息
  • 資訊組
  • Mozilla Firefox瀏覽器存在安全漏洞(CV...
  • 2019/03/26
  • 2020/12/31
  • 【公告內容】

  • 內容說明:
    根據Mozilla發布的安全性公告顯示,Mozilla Firefox瀏覽器由於別名資訊不正確或類型混淆等原因,導致存在可繞過邊界檢查(Bounds check)而產生緩衝區溢位問題,以及可對記憶體任意進行讀取與寫入之漏洞(CVE-2019-9810與CVE-2019-9813)。攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼
    目前已知影響平台如下:
    ‧Mozilla Firefox 66.0(含)以前版本
    ‧Mozilla Firefox ESR 60.6.0(含)以前版本

    建議措施:
    1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」-->「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本
    2.更新方式如下:
    (1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,瀏覽器將執行版本檢查與更新
    (2)點擊「重新啟動以更新Firefox」完成更新
    3.保持良好使用習慣,請勿點擊來路不明的網址連結

  • 【相關網址】

  • https://www.tenable.com/plugins/nessus/123012

  • 資訊安全訊息
  • 資訊組
  • 漏洞預警:Apache Solr存在安全漏洞(CVE-...
  • 2019/03/14
  • 2020/12/31
  • 【公告內容】

  • 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0105 Apache Solr是開放原始碼的全文檢索伺服器,以Lucene程式庫為核心,進行全文資料的解析、索引及搜尋。 研究人員發現,Solr的ConfigAPI允許攻擊者透過HTTP POST請求修改jmx.serviceUrl內容,將JMX伺服器指向惡意RMI/LDAP伺服器,再運用Solr不安全的反序列化功能(ObjectInputStream),進而導致遠端執行任意程式碼。 影響平台:Apache Solr5.0.0至5.5.5版本,Apache Solr 6.0.0至6.6.5版本。 建議措施: 目前Apache官方已針對此弱點釋出修復版本,請各機關可聯絡系統維護廠商或參考以下建議進行: 1.更新時,建議進行測試後再安裝更新 2.可於系統輸入指令「solrversion」確認目前使用的版本。若為上述受影響版本,可採取下列措施: (1).更新ApacheSolr至7.0以後版本 (2).若無法立即更新Solr版本,可進行下列替代措施: a.停用ConfigAPI:請執行Solr並開啟系統屬性,將disable.configEdit設置為true b.下載SOLR-13301.patch並且重新編譯Solr,下載連結網址如下:https://issues.apache.org/jira/secure/attachment/12961503/12961503_SOLR-13301.patch c.只允許受信任的來源電腦存取Solr伺服器

  • 【相關網址】

  • 參考網址01

  • 參考網址02

  • 參考網址03

  • 資訊安全訊息
  • 資訊組
  • Google Chrome瀏覽器存在安全漏洞(CVE-...
  • 2019/03/08
  • 2020/12/31
  • 【公告內容】

  • Google安全研究團隊發現,Google Chrome瀏覽器存在使用釋放後記憶體(use-after-free)漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼。 [影響平台:] Google Chrome 72.0.3626.119(含)以前版本。開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查。 或於Chrome瀏覽器有上方,點選驚嘆號圖示>【說明】> 【關於Google Chrome】檢視版本。

  • 【相關檔案】

  • 附件 1(pdf)

  • 資訊安全訊息
  • 資訊組
  • 攻擊預警-駭客利用名稱解析服務進行資訊竊取攻擊,請各單...
  • 2019/02/21
  • 2020/12/31
  • 【公告內容】

  • 轉發國家資安資訊分享與分析中心 資安訊息警訊NISAC-ANA-201901-0264。 國際資安廠商公布駭客利用名稱解析服務(DNS)進行下列二種資訊竊取攻擊: 1.名稱解析劫持中間人攻擊: 劫持方式(1):入侵DNS伺服器,竄改其上的名稱/位址對應(ARecord),將合法網站之主機名稱(DomainName)對應至駭客控制之中繼站IP。當使用者欲連線至該網站時,將會連線至駭客控制的中繼站。 劫持方式(2):入侵網域註冊商或國家頂級域名主機,竄改其上的網域主機名稱/位址對應(NS Record),將特定網域之NS主機指向駭客控制之DNS伺服器。當使用者欲連線至該網域下之任何主機名稱時,將會轉而向駭客控制之DNS伺服器進行查詢,進而連線至駭客控制之中繼站。 2.利用DNS伺服器作為中繼站,進行資訊竊取行為駭客入侵使用者資訊設備後,惡意程式利用DNS查詢機制,將敏感資訊隱藏在查詢內容中,傳送到駭客所架設之名稱查詢伺服器,駭客可利用DNS往返通訊,傳輸控制命令或竊取機敏資料。 上述二種利用名稱解析服務所進行的攻擊,不易被察覺,請各單位進行DNS名稱/位址對應確認與DNS連線紀錄檢查,相關IP/Domain黑名單資料後列。 [建議措施:] 1.名稱解析劫持中間人攻擊,建議檢查措施: 1.1 使用防毒軟體檢查DNS主機是否受惡意程式感染。 1.2 確認DNS主機上的對應紀錄是否正確。 1.3 確認網域註冊商上的對應紀錄是否正確。 1.4 使用多因子身分認證,強化DNS登入與異動管理。 2.名稱查詢服務資訊竊取攻擊,建議檢查措施: 2.1 使用防毒軟體檢查資訊設備是否受惡意程式感染。 2.2 檢查是否有資訊設備嘗試連線至下列IP/Domain黑名單。 185.20.184.138/185.20.187.8/185.161.211.72/0ffice36o[.]com/hr-wipro[.]com/hr-suncor[.]com/ 2.3 透過防火牆規則限制資訊設備可對外連線的DNS主機位址。

  • Top