• 第一頁 上一頁 下一頁 最後一頁
  • (1/40)
  • [公告日期] [項目] [公告單位]
  • [公告主題]
  • [2020/11/04] [資訊安全訊息] [資訊組]
  • [置頂]【漏洞預警】Openfind MailGates/Ma...
  • 【公告內容】

  • [主旨說明:]
    【漏洞預警】Openfind MailGates/MailAudit產品具有Command Injection漏洞,請盡速確認並更新到最新版!

    [內容說明:]

    轉發
    臺灣電腦網路危機處理暨協調中心 資安訊息警訊
    TWCERTCC-ANA-202011-0001

    TWCERT/CC發布資安漏洞,Openfind
    MailGates/MailAudit漏洞資訊如下:
    TVN
    ID:TVN-202010005
    CVE
    ID:CVE-2020-25849
    MailGates與MailAudit產品具Command
    Injection漏洞,攻擊者取得一般使用者的權限後,得於url的cgi參數注入系統指令,請檢視相關產品之版本,並更新到最新版。


    [影響平台:]

    Openfind MailGates
    v4.0、v5.0;
    Openfind MailAudit v4.0、v5.0

    [建議措施:]

    更新 Patch 至 5.2.8.048
    版本

    [參考資料:]

    1、https://www.twcert.org.tw/tw/cp-132-4118-6292c-1.html
    2、CVE-2020-25849:https://nvd.nist.gov/vuln/detail/CVE-2020-25849

  • 【相關網址】

  • twcert

  • nvd.nist

  • [2020/09/26] [資訊安全訊息] [資訊組]
  • [置頂]「全民資安素養自我評量」活動訊息...
  • 【公告內容】



  • 本校協助刊登辦理「全民資安素養自我評量」活動訊息及鼓勵師生踴躍上網參與。
    說 明:
    一、 依據107年3月15日臺教資(三)字第1070035846號修訂「各級學校學生安全健康上網實施計畫」辦理。
    二、 為提升師生資安素養與電腦防護能力,自9月1日至10月30日舉辦「全民資安素養自我評量」活動,將banner電子檔置於本校網站上,並連結本活動網站(網址:https://isafeevent.moe.edu.tw/),以鼓勵師生於活動期間內踴躍上網檢測資訊安全素養認知程度,並有機會參與抽獎。
    三、 本活動同時提供學習資源,答題結果亦可作為檢測資安素養程度之參考,歡迎本校將活動作為資安教育訓練輔助工具。
    四、 若有相關問題或其他未盡事宜,請洽執行單位(財團法人中華民國國家資訊基本建設產業發展協進會)蔡佳淇小姐,電話:(02)2508-2353分機331,Email:isafe@nii.org.tw。


  • 【相關網址】

  • 全民資安素養自我評量

  • 【相關檔案】

  • 活動Banner

  • [2020/08/31] [資訊安全訊息] [資訊組]
  • [置頂]北韓駭客組織HIDDEN COBRA所利用之惡意程式B...
  • 【公告內容】

  • [內容說明:] 轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-0337) 美國國土安全部與聯邦調查局近期發布惡意程式分析報告,描述北韓駭客組織HIDDEN COBRA利用之BLINDINGCAN遠端存取後門工具程式。 若資訊設備遭受感染會有以下風險: 1.個人或單位資料遭竊取。 2.個人工作或單位運作被影響而中斷停擺。 3.資訊設備資源被利用於對外攻擊。 4.單位財務損失。 建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與 惡意程式資訊確認感染與否。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] 微軟作業系統 [建議措施:] 1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域 名稱黑名單如下: 192[.]99[.]20[.]39 199[.]79[.]63[.]24 51[.]68[.]152[.]96 54[.]241[.]91[.]49 agarwalpropertyconsultants[.]com anca-aste[.]it automercado[.]co[.]cr curiofirenze[.]com 2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測 系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施: (1)針對受害電腦進行資安事件應變處理。 (2)重新安裝作業系統,並更新作業系統及相關應用軟體。 (3)更換系統使用者密碼。 3.日常資訊設備資安防護建議: (1)持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。 (2)系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。 系統上非必要的服務程式亦建議移除或關閉。 (3)安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。 (4)安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。

  • [2020/08/14] [資訊安全訊息] [資訊組]
  • [置頂]HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端...
  • 【公告內容】

  • [內容說明:]
    轉發
    行政院國家資通安全會報技術服務中心 資安訊息警訊
    (NCCST-ANA-G2020-0291)
    近期接獲外部情資,發現憑證管理中心提供之HiCOS跨平台網頁元件(受影響版本請參考「影響平台」說明)存在Command
    Injection漏洞,導致可任意呼叫外部執行檔,
    有心人士可利用該漏洞搭配社交工程手法,入侵使用者資訊設備,請儘速更新HiCOS跨平台網頁元件版本。
    情資分享等級:
    WHITE(情資內容為可公開揭露之資訊)

    [影響平台:]
    Windows作業系統跨平台網頁元件
    1.3.4.103327之前版本
    Mac作業系統跨平台網頁元件 1.3.4.13之前版本

    [建議措施:]
    1.建議使用者可於內政部憑證管理中心官網之「檢視目前已安裝版本及IC卡自我檢測」
    功能,確認目前使用之HiCOS跨平台網頁元件版本
    (https://moica.nat.gov.tw/rac_plugin.html)
    2.依HiCOS跨平台網頁元件安裝程序更新至最新版本,以系統管理員身分安裝,安裝完成
    後,須將電腦重新開機,讓安裝程式的設定值生效。
    3.HiCOS跨平台網頁元件更新相關疑問,可透過內政部憑證管理中心客服專線
    0800-080-117 或 服務信箱 cse@moica.nat.gov.tw洽詢

  • [2020/08/14] [資訊安全訊息] [資訊組]
  • [置頂]國家級駭客組織所利用之惡意程式TAIDOOR,請注意防...
  • 【公告內容】

  • [內容說明:] 轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-0291) 近期接獲外部情資,發現憑證管理中心提供之HiCOS跨平台網頁元件(受影響版本請參考「影響平台」說明)存在Command Injection漏洞,導致可任意呼叫外部執行檔, 有心人士可利用該漏洞搭配社交工程手法,入侵使用者資訊設備,請儘速更新HiCOS跨平台網頁元件版本。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] Windows作業系統跨平台網頁元件 1.3.4.103327之前版本 Mac作業系統跨平台網頁元件 1.3.4.13之前版本 [建議措施:] 1.建議使用者可於內政部憑證管理中心官網之「檢視目前已安裝版本及IC卡自我檢測」 功能,確認目前使用之HiCOS跨平台網頁元件版本 (https://moica.nat.gov.tw/rac_plugin.html) 2.依HiCOS跨平台網頁元件安裝程序更新至最新版本,以系統管理員身分安裝,安裝完成 後,須將電腦重新開機,讓安裝程式的設定值生效。 3.HiCOS跨平台網頁元件更新相關疑問,可透過內政部憑證管理中心客服專線 0800-080-117 或 服務信箱 cse@moica.nat.gov.tw洽詢