跳到主要內容

  • 第一頁 上一頁 下一頁 最後一頁
  • (4/5)
  • 項目
  • 公告單位
  • 公告主題
  • 公告日期
  • 截止日期
  • 資訊安全訊息
  • 資訊組
  • [置頂]京晨科技(NUUO Inc.)網路監控錄影系統(Net...
  • 2019/06/11
  • 2020/12/31
  • 【公告內容】

  • 內容說明: NUUO NVR是一個以嵌入式Linux為基礎的網路監控錄影系統,可同時管理多個網路攝影機,並將影像回傳至儲存媒體或設備。本中心研究團隊發現多款NUUO NVR產品系統存在安全漏洞(CVE-2019-9653),攻擊者可繞過身分驗證於目標系統上執行任意程式碼。由於NVR系統之handle_load_config.php頁面缺少驗證與檢查機制,攻擊者可透過發送客製化惡意請求,利用此漏洞以管理者權限(root)遠端執行系統指令。 目前已知影響平台如下: NUUO NVR相關產品其韌體版本為1.7.x 至 3.3.x版本 建議措施: 目前京晨科技官方已有較新版本的韌體釋出,建議將韌體版本升級至最新版本: 1. 使用官方提供之新版本韌體進行更新,下載連結:https://www.nuuo.com/DownloadMainpage.php 2. 針對無法更新之NVR系統,請透過防護設備或系統內部設定限制存取來源,嚴格限制僅管理人員能夠存取系統之handle_load_config.php頁面,並禁止對該頁面發送任何系統指令與傳入特殊字元。

  • 【相關網址】

  • https://www.nuuo.com/DownloadMainpage.php

  • 資訊安全訊息
  • 資訊組
  • [置頂]微軟Windows遠端桌面服務存在安全漏洞(CVE-2...
  • 2019/05/15
  • 2020/12/31
  • 【公告內容】

  • 內容說明: 微軟Windows遠端桌面服務(Remote Desktop Services),在Windows Server 2008前之作業系統中稱為終端服務(Terminal Services),該服務允許使用者透過網路連線進行遠端操作電腦。 研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。 目前已知影響平台如下: Windows XP Windows 7 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 建議措施: 目前微軟官方已針對此弱點釋出更新程式,請儘速進行更新: 1.Windows XP與Windows Server 2003作業系統雖已停止支援安全性更新,但微軟仍針對此漏洞釋出更新程式,請至下列連結進行更新:https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 2.作業系統如為Windows 7、Windows Server 2008及Windows Server 2008 R2,請至下列連結進行更新:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  • 【相關網址】

  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  • 資訊安全訊息
  • 資訊組
  • [置頂]Cisco ESC軟體存在安全漏洞(CVE-2019-...
  • 2019/05/14
  • 2020/12/31
  • 【公告內容】

  • 內容說明: Cisco Elastic Services Controller (ESC)是一款提升網路功能虛擬化(NFV)環境彈性的軟體。 研究團隊發現Cisco ESC軟體的REST API存在安全漏洞(CVE-2019-1867),攻擊者可利用此漏洞,透過發送惡意請求,進而獲取管理者權限。 目前已知影響平台如下: Cisco Elastic Services Controller 4.1至4.4 (含)版本,且啟用REST API 建議措施: 目前Cisco官方已針對此弱點釋出修復版本,請各機關聯絡設備維護廠商或參考以下建議進行更新: 1. 於ESC指令介面輸入「esc_version」指令,確認當前使用的ESC軟體版本。 2. REST API預設為停用,於ESC指令介面輸入「sudo netstat -tlnup | grep '8443|8080'」指令,可確認REST API是否啟用。 3. 如使用受影響之ESC軟體版本,且啟用REST API時,請瀏覽Cisco官方更新網頁(https://software.cisco.com/download/home),於「Select a Product」的搜尋欄位中輸入「Elastic Services Controller」後點擊「Browse all」,再依序點選Cloud and Systems Management→Service Management and Orchestration→Elastic Services Controller,將ESC軟體更新至4.5(含)以上版本。

  • 【相關網址】

  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190507-esc-authbypass

  • 資訊安全訊息
  • 資訊組
  • [置頂]PHP的imap_open函式存在安全漏洞(CVE-2...
  • 2019/04/26
  • 2020/12/31
  • 【公告內容】

  • 內容說明: PHP的imap_open函式存在安全性漏洞,導致攻擊者可繞過身份驗證於目標系統上執行任意程式碼。 imap_open函式為開啟使用者的MAILBOX(信箱)之IMAP串流,其預設MAILBOX參數傳遞給rsh或ssh前未經過任何過濾或確認,因此攻擊者可繞過禁用函式限制,在目標系統上執行任意執行碼。 目前已知影響平台如下: PHP 5.6.0至PHP 5.6.38 PHP 7.0.0至PHP 7.0.32 PHP 7.1.0至PHP 7.1.24 PHP 7.2.0至PHP 7.2.12 建議措施: 1.確認目前所使用之系統中是否存在該函式,與該函式存在之必要性。 2.修改/移除使用該函式之套裝系統上的預設帳號密碼,選用符合複雜性需求之密碼並定期更換。 3.從防火牆設置阻擋來自外部存取該資訊設備/網站的所有連線,如有特殊情況必須從外部連線存取時,透過防火牆設定白名單的方式開放連線。 4.若評估後仍需使用該函式,可參考以下建議事項: a.檢查並過濾傳入imap_open函式中的特殊字元。 b.在呼叫imap_open函式時,強制使用/norsh選項。 c.在PHP設定檔(php.ini)中將imap.enable_insecure_rsh值設置為0。 5.若評估後無需使用該函式,可參考以下建議事項: a.於PHP設定中停用IMAP模組。 b.在PHP設定檔(php.ini)中將imap_open加入disable_functions區塊中。

  • 【相關網址】

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19518

  • 資訊安全訊息
  • 資訊組
  • [置頂]Mozilla Firefox瀏覽器存在安全漏洞(CV...
  • 2019/03/26
  • 2020/12/31
  • 【公告內容】

  • 內容說明:
    根據Mozilla發布的安全性公告顯示,Mozilla Firefox瀏覽器由於別名資訊不正確或類型混淆等原因,導致存在可繞過邊界檢查(Bounds check)而產生緩衝區溢位問題,以及可對記憶體任意進行讀取與寫入之漏洞(CVE-2019-9810與CVE-2019-9813)。攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼
    目前已知影響平台如下:
    ‧Mozilla Firefox 66.0(含)以前版本
    ‧Mozilla Firefox ESR 60.6.0(含)以前版本

    建議措施:
    1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」-->「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本
    2.更新方式如下:
    (1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,瀏覽器將執行版本檢查與更新
    (2)點擊「重新啟動以更新Firefox」完成更新
    3.保持良好使用習慣,請勿點擊來路不明的網址連結

  • 【相關網址】

  • https://www.tenable.com/plugins/nessus/123012

  • 校務公告
  • 圖書組
  • 107學年度第2學期圖書館藝文展覽活動得獎名單公告...
  • 2019/06/04
  • 2020/12/31
  • 【公告內容】

  • 107學年度第2學期圖書館藝文展覽活動得獎名單公告詳如附件,得獎者須持學生證於108年6月21日前至圖書館領取,得獎者須配合拍照存證作為活動成果,逾期者將視同放棄領取,由圖書館另抽得獎者遞補。 備註:姓名註記「*」者為第一頁與第二頁有重複得獎者,得獎者務必再次確認並簽領。

  • 外來文公告
  • 資訊組
  • 教育部檢送「臺灣學術網路 (TANet) 分散式阻斷服...
  • 2019/05/14
  • 2020/12/31
  • 【公告內容】

  • 為提升臺灣學術網路(TANet)各連線學校資安防護能量,降低學術網路之使用者受到分散式阻斷服務攻擊(Distributed Denial of Service, DDoS)之影響,請各位教職員工以此作業指引為資參考並遵循。。

  • 校務公告
  • 圖書組
  • 1072學期期中考週宜蘭校區圖書館調整開館時間與服務公...
  • 2019/04/11
  • 2020/07/31
  • 【公告內容】

  • 因應4/15(一)-4/19(五)期中考週,圖書館調整開館時間與服務如下,歡迎多加利用。 1.4/13(六)-4/14(日)圖書館開放時間為9:00-17:00。 2.4/15(一)-4/19(五)圖書館開放時間8:00-20:30。 3.4/15(一)-4/19(五)行政樓2樓A209視聽教室開放時間為8:00-17:20。 期中考週期間,為保障他人之權益與公平性,圖書館將嚴格清查以個人物品、書本佔位情形,如有發現佔位情形,歡迎踴躍檢舉。

  • 資訊安全訊息
  • 資訊組
  • 漏洞預警:Apache Solr存在安全漏洞(CVE-...
  • 2019/03/14
  • 2020/12/31
  • 【公告內容】

  • 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0105 Apache Solr是開放原始碼的全文檢索伺服器,以Lucene程式庫為核心,進行全文資料的解析、索引及搜尋。 研究人員發現,Solr的ConfigAPI允許攻擊者透過HTTP POST請求修改jmx.serviceUrl內容,將JMX伺服器指向惡意RMI/LDAP伺服器,再運用Solr不安全的反序列化功能(ObjectInputStream),進而導致遠端執行任意程式碼。 影響平台:Apache Solr5.0.0至5.5.5版本,Apache Solr 6.0.0至6.6.5版本。 建議措施: 目前Apache官方已針對此弱點釋出修復版本,請各機關可聯絡系統維護廠商或參考以下建議進行: 1.更新時,建議進行測試後再安裝更新 2.可於系統輸入指令「solrversion」確認目前使用的版本。若為上述受影響版本,可採取下列措施: (1).更新ApacheSolr至7.0以後版本 (2).若無法立即更新Solr版本,可進行下列替代措施: a.停用ConfigAPI:請執行Solr並開啟系統屬性,將disable.configEdit設置為true b.下載SOLR-13301.patch並且重新編譯Solr,下載連結網址如下:https://issues.apache.org/jira/secure/attachment/12961503/12961503_SOLR-13301.patch c.只允許受信任的來源電腦存取Solr伺服器

  • 【相關網址】

  • 參考網址01

  • 參考網址02

  • 參考網址03

  • 資訊安全訊息
  • 資訊組
  • Google Chrome瀏覽器存在安全漏洞(CVE-...
  • 2019/03/08
  • 2020/12/31
  • 【公告內容】

  • Google安全研究團隊發現,Google Chrome瀏覽器存在使用釋放後記憶體(use-after-free)漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼。 [影響平台:] Google Chrome 72.0.3626.119(含)以前版本。開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查。 或於Chrome瀏覽器有上方,點選驚嘆號圖示>【說明】> 【關於Google Chrome】檢視版本。

  • 【相關檔案】

  • 附件 1(pdf)

  • Top