資訊安全暨個資保護公告
查詢訊息時間:~


日期

來源

內   容

2021-01-04 教育機構ANA通報平台 公告主旨 : 【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-29583),請盡速確認並更新到

發佈編號:TACERT-ANA-2021010402011111
發佈時間:2021-01-04 14:02:12
事故類型:ANA-漏洞預警
發現時間:2021-01-04 14:02:12
影響等級:低
主旨說明:【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-
29583),請盡速確認並更新到最新版!
內容說明:
轉知 兆勤科技(Zyxel Networks Corporation)發布硬式編碼認證漏洞資安公告
CVE-2020-29583

Zyxel USG devices Firmware version 4.60 存在安全性漏洞,該漏洞在某些
Zyxel 防火牆和AP控制器的 “zyfwp” 使用者帳戶中發現了一個硬式編碼認證漏
洞。這個帳號是透過 FTP 向連接的 AP 提供自動韌體更新。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
1.受影響產品防火牆:
ATP 系列使用韌體版本 ZLD V4.60
USG 系列使用韌體版本 ZLD V4.60
USG FLEX 系列使用韌體版本 ZLD V4.60
VPN 系列使用韌體版本 ZLD V4.60
2.受影響產品AP控制器:
NXC2500
NXC5500
建議措施:
目前Zyxel官方已釋出修補程式,建議機關檢視內部是否使用上述設備或產品,並確
認其修補或更新狀態,瀏覽官方公告網頁
(https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml)進行版本
更新。
參考資料:
1.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29583
2.https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml
3.https://www.kocpc.com.tw/archives/364245

2020-12-18 教育機構ANA通報平台 公告主旨 : 【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允許攻擊者遠端執

發佈編號:TACERT-ANA-2020121811123131
發佈時間:2020-12-18 11:19:31
事故類型:ANA-漏洞預警
發現時間:2020-12-17 09:02:00
影響等級:中
主旨說明:【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允
許攻擊者遠端執行任意程式碼,請儘速確認並進行版本更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202012-
0765

Orion Platform為SolarWinds所推出之整合式網路管理工具,具備功能模組化與
擴展性特色,FireEye研究人員發現其部分版本存在後門程式,並藉由更新機制進
行散播,使得攻擊者可遠端操控系統並執行任意程式碼,進而利用運行於
SolarWinds Orion Platform上之相關功能模組進行內部擴散,加劇危害程度。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
SolarWinds Orion Platform 2019.4 HF 5
SolarWinds Orion Platform 2020.2
SolarWinds Orion Platform 2020.2 HF 1
建議措施:
1.目前SolarWinds官方已釋出更新程式,請各機關聯絡設備維護廠商進行版本確
認,並瀏覽官方公告網頁(https://www.solarwinds.com/securityadvisory)進
行更新至以下版本:
SolarWinds Orion Platform 2019.4 HF 6
SolarWinds Orion Platform 2020.2.1 HF 2

2.若未能即時完成修補或更新,建議可將FireEye所公開之Snort、Yara、ClamAV
或HXIOC規則部署於資安防護設備中,用以偵測或封鎖相關攻擊。連結如下:
https://github.com/FireEye/sunburst_countermeasures
參考資料:
1. https://www.solarwinds.com/securityadvisory
2. https://github.com/FireEye/sunburst_countermeasures
3. https://www.fireeye.com/blog/threat-research/2020/12/evasive-
attacker-leverages-solarwinds-supply-chain-compromises-with-
sunburst-backdoor.html
4. https://www.ithome.com.tw/news/141651
5. https://www.ithome.com.tw/news/141666
6. https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1138

2020-12-11 教育機構ANA通報平台 公告主旨 : 【資安訊息】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關儘速修補該套工具所利用之CVE

發佈編號:TACERT-ANA-2020121102122424
發佈時間:2020-12-11 14:12:24
事故類型:ANA-資安訊息 發現時間 2020-12-10 08:56:24
影響等級:低
主旨說明:【資安訊息】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關
儘速修補該套工具所利用之CVE安全漏洞!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202012-
0496

網路安全廠商FireEye於12月8日公布近日該公司紅隊所使用之安全測試工具遭外
流,這套工具無零時差漏洞攻擊程式,皆為已存在修補方式之CVE安全漏洞。

FireEye已在GitHub上公開利用該套工具偵測規則(包含Snort、Yara、ClamAV及
HXIOC)供大眾參考使用或部署。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
以下為測試工具所利用之16個CVE安全漏洞與對應之設備或產品:

1. CVE-2014-1812 – Windows Local Privilege Escalation
2. CVE-2016-0167 – local privilege escalation on older versions of
Microsoft Windows
3. CVE-2017-11774 – RCE in Microsoft Outlook via crafted document
execution (phishing)
4. CVE-2018-8581 - Microsoft Exchange Server escalation of
privileges
5. CVE-2019-0604 – RCE for Microsoft Sharepoint
6. CVE-2019-0708 – RCE of Windows Remote Desktop Services (RDS)
7. CVE-2020-0688 – Remote Command Execution in Microsoft Exchange
8. CVE-2020-1472 – Microsoft Active Directory escalation of
privileges
9. CVE-2019-8394 – arbitrary pre-auth file upload to ZoHo
ManageEngine ServiceDesk Plus
10. CVE-2020-10189 – RCE for ZoHo ManageEngine Desktop Central
11. CVE-2018-13379 – pre-auth arbitrary file reading from Fortinet
Fortigate SSL VPN
12. CVE-2018-15961 – RCE via Adobe ColdFusion (arbitrary file
upload that can be used to upload a JSP web shell)
13. CVE-2019-3398 – Confluence Authenticated Remote Code Execution
14. CVE-2019-11510 – pre-auth arbitrary file reading from Pulse
Secure SSL VPNs
15. CVE-2019-11580 - Atlassian Crowd Remote Code Execution
16. CVE-2019-19781 – RCE of Citrix Application Delivery Controller
and Citrix Gateway
建議措施:
1. 建議機關檢視內部是否使用上述設備或產品,並確認其修補或更新狀態,若未進
行修補或更新應盡速完成,避免未來可能被作為該套工具攻擊之對象。

2. 若未能即時完成修補或更新,建議將FireEye已在GitHub上公開利用該些工具
之Snort、Yara、ClamAV或及HXIOC部署於資安防護設備中,用以偵測或封鎖該套
工具的攻擊。
參考資料:
1.http://cs-
notices.fireeye.com/webmail/484561/315422185/88b9986cd9e2bb55e59d2
8a46b00470df398125330916b5dffa37f6b987de151

2.https://github.com/fireeye/red_team_tool_countermeasures/blob/ma
ster/CVEs_red_team_tools.md

3.https://github.com/fireeye/red_team_tool_countermeasures

2020-11-13 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與CVE-20

發佈編號:TACERT-ANA-2020111310113838
發佈時間:2020-11-13 10:30:39
事故類型:ANA-漏洞預警
發現時間:2020-11-12 08:28:16
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與
CVE-2020-16017),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202011-
0494

研究人員發現Google Chrome瀏覽器因Java Script V8引擎實作不當(CVE-2020-
16013),以及所使用之網站隔離元件存在使用釋放後記憶體(Use-after-free)安
全漏洞(CVE-2020-16017),導致攻擊者可藉由誘騙受害者點擊連結,利用漏洞進
而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Google Chrome 86.0.4240.197以前版本
建議措施:
請更新Google Chrome瀏覽器至86.0.4240.198以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新;
2.點擊「重新啟動」完成更新。
參考資料:
1. https://chromereleases.googleblog.com/2020/11/stable-channel-
update-for-desktop_11.html
2. https://thehackernews.com/2020/11/two-new-chrome-0-days-under-
active.html
3. https://www.cybersecurity-help.cz/vdb/SB2020111124

2020-11-05 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),允許攻擊者

發佈編號:TACERT-ANA-2020110611115959
發佈時間:2020-11-06 11:35:00
事故類型:ANA-漏洞預警
發現時間:2020-11-05 16:00:00
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202011-
0217

研究人員發現Google Chrome瀏覽器所採用之Java Script V8引擎因實作不當,
導致存在可能造成堆積毀損(Heap corruption)之安全漏洞(CVE-2020-16009),
攻擊者可藉由誘騙受害者點擊連結,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台: Google Chrome 86.0.4240.181以前版本
建議措施:
請更新Google Chrome瀏覽器至86.0.4240.183以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新
2.點擊「重新啟動」完成更新
參考資料:
1.https://chromereleases.googleblog.com/2020/11/stable-channel-
update-for-chrome-os.html
2.https://us-cert.cisa.gov/ncas/current-
activity/2020/11/03/google-releases-security-updates-chrome-cve-
2020-16009
3.https://www.ithome.com.tw/news/140912
4.https://www.cybersecurity-help.cz/vdb/SB2020110305

2020-11-02 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Openfind MailGates/MailAudit產品具有Command Inje

發佈編號:TACERT-ANA-2020110309112525
發佈時間:2020-11-03 09:11:24
事故類型:ANA-漏洞預警
發現時間:2020-11-02 16:57:24
影響等級:低
主旨說明:【漏洞預警】Openfind MailGates/MailAudit產品具有Command
Injection漏洞,請盡速確認並更新到最新版!
內容說明:
轉發 臺灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202011-
0001

TWCERT/CC發布資安漏洞,Openfind MailGates/MailAudit漏洞資訊如下:
TVN ID:TVN-202010005
CVE ID:CVE-2020-25849
MailGates與MailAudit產品具Command Injection漏洞,攻擊者取得一般使用者
的權限後,得於url的cgi參數注入系統指令,請檢視相關產品之版本,並更新到最
新版。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Openfind MailGates v4.0、v5.0;
Openfind MailAudit v4.0、v5.0
建議措施: 更新 Patch 至 5.2.8.048 版本
參考資料:
1、https://www.twcert.org.tw/tw/cp-132-4118-6292c-1.html
2、CVE-2020-25849:https://nvd.nist.gov/vuln/detail/CVE-2020-25849

2020-10-16 教育機構ANA通報平台 公告主旨 : 【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻

發佈編號:TACERT-ANA-2020101602100606
發佈時間:2020-10-16 14:23:06
事故類型:ANA-漏洞預警
發現時間:2020-10-16 14:23:06
影響等級:低
主旨說明:【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-
16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202010-
0502

研究人員發現微軟Windows TCP/IP堆疊(TCP/IP stack)未能正確處理ICMPv6之路
由器公告(Router Advertisement)封包,導致存在安全漏洞(CVE-2020-
16898),遠端攻擊者可藉由發送特製的ICMPv6路由器公告封包,利用此漏洞進而執
行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響Windows版本如下:
Windows 10 Version 1709 for 32-bit Systems;
Windows 10 Version 1709 for ARM64-based Systems;
Windows 10 Version 1709 for x64-based Systems;
Windows 10 Version 1803 for 32-bit Systems;
Windows 10 Version 1803 for ARM64-based Systems;
Windows 10 Version 1803 for x64-based Systems;
Windows 10 Version 1809 for 32-bit Systems;
Windows 10 Version 1809 for ARM64-based Systems;
Windows 10 Version 1809 for x64-based Systems;
Windows 10 Version 1903 for 32-bit Systems;
Windows 10 Version 1903 for ARM64-based Systems;
Windows 10 Version 1903 for x64-based Systems;
Windows 10 Version 1909 for 32-bit Systems;
Windows 10 Version 1909 for ARM64-based Systems;
Windows 10 Version 1909 for x64-based Systems;
Windows 10 Version 2004 for 32-bit Systems;
Windows 10 Version 2004 for ARM64-based Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows Server 2019;
Windows Server 2019 (Server Core installation);
Windows Server, version 1903 (Server Core installation);
Windows Server, version 1909 (Server Core installation);
Windows Server, version 2004 (Server Core installation);
建議措施:
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以
下建議進行更新:https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-16898

2.如無法更新,亦可於Windows 1709以上版本環境中,執行「netsh int ipv6
set int *INTERFACENUMBER* rabaseddnsconfig=disable」之PowerShell指
令,藉由停用ICMPv6 RDNSS功能,防止攻擊者進行弱點利用。
參考資料:
1. https://portalmsrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-16898
2. https://vuldb.com/?id.162598

2020-10-14 個人資訊管理制度 公告主旨 : 【文件發行】PIMS-2-013-6 特定目的及類別管理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS
>> 1正式發行文件 使用最新版本之程序書。

2020-09-22 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞(CVE-2020

發佈編號:TACERT-ANA-2020092209093232
發佈時間:2020-09-22 09:39:32
事故類型:ANA-漏洞預警
發現時間:2020-09-22 08:51:32
影響等級:低
主旨說明:【漏洞預警】Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞
(CVE-2020-1472),允許攻擊者在未授權之狀況下提權至網域管理者權限,請儘速
確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202009-
0830

研究人員發現操作人員在使用Netlogon遠端協定(MS-NRPC)建立與網域控制站
(Domain Controller)之安全通道時,存在可提升權限之安全漏洞(CVE-2020-
1472)。攻擊者在無任何網域登入帳密之狀況下,僅需針對存在漏洞之網域控制站
(DC)建立安全通道連線,即可利用此漏洞變更網域管理員密碼並取得網域管理者權
限,進而在該網域中之電腦執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1903 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
建議進行更新:
1. https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-1472
2. https://support.microsoft.com/zh-tw/help/4557222/how-to-manage-
the-changes-in-netlogon-secure-channel-connections-assoc
參考資料:
1. https://us-cert.cisa.gov/ncas/current-activity/2020/09/18/cisa-
releases-emergency-directive-microsoft-windows-netlogon
2. https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-1472
3. https://support.microsoft.com/zh-tw/help/4557222/how-to-manage-
the-changes-in-netlogon-secure-channel-connections-assoc
4. https://www.ithome.com.tw/news/140014

2020-09-15 教育機構ANA通報平台 公告主旨 : 【攻擊預警】國家級駭客組織所利用之遠端存取設備與微軟Exchange漏洞,請各會員注意防範!

發佈編號:TACERT-ANA-2020091608093535
發佈時間:2020-09-16 08:49:36
事故類型:ANA-攻擊預警
發現時間:2020-09-15 08:07:36
影響等級:低
主旨說明:【攻擊預警】國家級駭客組織所利用之遠端存取設備與微軟Exchange漏
洞,請各會員注意防範!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202009-
0585

美國網路安全及基礎設施安全局(CISA)與聯邦調查局(FBI)近期發布國家級駭客組
織利用公開之遠端存取設備漏洞與微軟Exchange漏洞對美國政府部門、高科技製造
產業、醫療設備、太陽能源領域等進行攻擊。

請各會員檢查所使用之遠端存取設備與微軟Exchange伺服器是否已更新修補,避免
遭國家級駭客組織進行漏洞開採利用。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台: 遠端存取設備、微軟Exchange伺服器
建議措施:
1.檢查所列之遠端存取設備與微軟Exchange伺服器上是否有不明帳號、異常登入及
異常連線。

2.檢查資安防護設備紀錄是否有異常連線。

3.依設備原廠與技服中心發布之措施,進行防護設定與與更新修補。

(1)F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903)
https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1128

(2)Citrix部分產品存在遠端執行程式碼漏洞
https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?
lang=zh&seq=1448

(3)Pulse Secure數個產品存在多個漏洞
https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?
lang=zh&seq=1443

(4)微軟Exchange伺服器存在安全漏洞(CVE-2020-0688)
https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1117
參考資料:
https://us-cert.cisa.gov/ncas/alerts/aa20-258a

2020-09-15 教育機構ANA通報平台 公告主旨 : 【漏洞預警】PAN-OS之Captive Portal或多因素驗證(Multi-Factor Aut

發佈編號:TACERT-ANA-2020091502090202
發佈時間:2020-09-15 14:30:04
事故類型:ANA-漏洞預警
發現時間:2020-09-15 14:30:04
影響等級:低
主旨說明:【漏洞預警】PAN-OS之Captive Portal或多因素驗證(Multi-Factor
Authentication, MFA)介面存在安全漏洞(CVE-2020-2040),允許攻擊者以root
權限執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202009-
0552

PAN-OS為運行於Palo Alto Networks新世代防火牆之作業系統,研究人員發現
PAN-OS之Captive Portal或多因素驗證(Multi-Factor Authentication, MFA)
介面存在緩衝區溢位漏洞(CVE-2020-2040),未經身分驗證的攻擊者可藉由發送惡
意請求,利用此漏洞進而以root權限執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響PAN-OS版本如下:
PAN-OS 9.1:PAN-OS 9.1.3以前版本
PAN-OS 9.0:PAN-OS 9.0.9以前版本
PAN-OS 8.1:PAN-OS 8.1.15以前版本
PAN-OS 8.0:所有版本
建議措施:
目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維
護廠商或參考以下建議進行更新:

1. 請登入設備並檢視Dashboard資訊,或於指令介面輸入「show system info」
指令,確認當前使用之PAN-OS版本,並於Web介面中確認是否啟用Captive Portal
或多因素驗證功能。

2. 如使用受影響之PAN-OS版本,且啟用Captive Portal或多因素驗證功能,請瀏
覽官方公告網頁(https://security.paloaltonetworks.com/CVE-2020-2040)
進行PAN-OS版本更新。
參考資料:
1.https://securitypaloaltonetworks.com/CVE-2020-2040;
2.https://nvd.nist.gov/vuln/detail/CVE-2020-2040;
3.https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-
admin/authentication/configure-multi-factor-authentication.html

2020-09-02 教育機構ANA通報平台 公告主旨 : 北韓駭客組織HIDDEN COBRA利用惡意程式FASTCash 2.0針對金融領域進行攻擊,請注意

發佈編號:TACERT-ANA-2020090201094343
發佈時間:2020-09-02 13:44:44
事故類型:ANA-資安訊息
發現時間:2020-09-02 13:44:44
影響等級:低
主旨說明:北韓駭客組織HIDDEN COBRA利用惡意程式FASTCash 2.0針對金融領域進
行攻擊,請注意防範
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0350)


美國國土安全部、美國財政部、聯邦調查局及美國國防部近期發布惡意程式分析
報告,描述北韓駭客組織HIDDEN COBRA利用之FASTCash 2.0遠端存取後門工具程
式,用於操控金融設備進行偽冒交易。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查惡意程式

訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台: 微軟作業系統
建議措施:
1.檢查系統中是否有惡意程式,SHA-256資訊如下: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2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵

系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理

施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的

業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停
用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢
查。
參考資料:

2020-08-21 教育機構ANA通報平台 公告主旨 : 北韓駭客組織HIDDEN COBRA所利用之惡意程式BLINDINGCAN,請注意防範

發佈編號:TACERT-ANA-2020082101080000
發佈時間:2020-08-21 13:10:02
事故類型:ANA-資安訊息
發現時間:2020-08-21 13:10:02
影響等級:低
主旨說明:北韓駭客組織HIDDEN COBRA所利用之惡意程式BLINDINGCAN,請注意防

內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0337)


美國國土安全部與聯邦調查局近期發布惡意程式分析報告,描述北韓駭客組織
HIDDEN COBRA利用之BLINDINGCAN遠端存取後門工具程式。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與
惡意程式資訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
微軟作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網

名稱黑名單如下:
192.99.20.39
199.79.63.24
51.68.152.96
54.241.91.49
agarwalpropertyconsultants.com
anca-aste.it
automercado.co.cr
curiofirenze.com
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵

系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理

施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的

業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停
用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢
查。
參考資料:

2020-08-11 教育機構ANA通報平台 公告主旨 : 國家級駭客組織所利用之惡意程式TAIDOOR,請注意防範

發佈編號:TACERT-ANA-2020081103084848
發佈時間:2020-08-11 15:29:50
事故類型:ANA-資安訊息
發現時間:2020-08-11 15:29:50
影響等級:低
主旨說明:國家級駭客組織所利用之惡意程式TAIDOOR,請注意防範
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-0313)


美國國土安全部、聯邦調查局及美國國防部近期發布惡意程式分析報告,描述中國國家級駭客組織所利用之TAIDOOR遠端存取與後門
工具程式。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與
惡意程式資訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:微軟作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如下:
210.68.69.82
156.238.3.162
infonew.dubya.net
cnaweb.mrslove.com
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭
入侵,建議立即進行必要處理措施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作
業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。
參考資料:

2020-07-23 教育機構ANA通報平台 公告主旨 : HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

發佈編號:TACERT-ANA-2020072303075858
發佈時間:2020-07-23 15:51:00
事故類型:ANA-漏洞預警
發現時間:2020-07-23 15:51:00
影響等級:低
主旨說明:HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式
碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0291)
近期接獲外部情資,發現憑證管理中心提供之HiCOS跨平台網頁元件(受影響版本請
參考「影響平台」說明)存在Command Injection漏洞,導致可任意呼叫外部執行
檔,
有心人士可利用該漏洞搭配社交工程手法,入侵使用者資訊設備,請儘速更新HiCOS
跨平台網頁元件版本。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Windows作業系統跨平台網頁元件 1.3.4.103327之前版本
Mac作業系統跨平台網頁元件 1.3.4.13之前版本
建議措施:
1.建議使用者可於內政部憑證管理中心官網之「檢視目前已安裝版本及IC卡自我檢
測」
功能,確認目前使用之HiCOS跨平台網頁元件版本
(https://moica.nat.gov.tw/rac_plugin.html)
2.依HiCOS跨平台網頁元件安裝程序更新至最新版本,以系統管理員身分安裝,安
裝完成
後,須將電腦重新開機,讓安裝程式的設定值生效。
3.HiCOS跨平台網頁元件更新相關疑問,可透過內政部憑證管理中心客服專線
0800-080-117 或 服務信箱 cse@moica.nat.gov.tw洽詢
參考資料:

2020-07-16 教育機構ANA通報平台 公告主旨 : 微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE

發佈編號:TACERT-ANA-2020070609074646
發佈時間:2020-07-06 09:11:44
事故類型:ANA-漏洞預警
發現時間:2020-07-06 09:11:44
影響等級:低
主旨說明:微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞
(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼,請儘速確
認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊(NISAC-ANA-202007-
0128)

微軟Windows編解碼器函式庫(Windows Codecs Library)可運用於協助Windows
作業系統播放、壓縮及解壓縮不同編碼格式之影音檔案,該函式庫在處理記憶體中
物件之方式存在安全漏洞(CVE-2020-1425與CVE-2020-1457),

遠端攻擊者可利用此漏洞獲取系統重要資訊,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for x64-based Systems
建議措施:
1.目前微軟官方已針對此弱點釋出更新程式,透過Microsoft Store可自動更新受
影響之Windows應用程式,確認方式如下:
(1)開啟Microsoft Store應用程式。
(2)點選頁面右上角之「...」。
(3)顯示列表中點選「設定」,確定已開啟「自動更新App」設定,即可自動更新。
2.如欲手動更新,請於顯示列表中點選「下載與更新」,點擊「取得更新」進行更
新作業。
參考資料:
1.https://portal.msrc.microsoft.com/en-us/security-
guidance/advisory/CVE-2020-1425
2.https://portal.msrc.microsoft.com/en-us/security-
guidance/advisory/CVE-2020-1457
3.https://www.ithome.com.tw/news/138533
4.https://3c.ltn.com.tw/news/40894
5.https://www.ghacks.net/2020/07/01/critical-windows-codecs-
security-issue-affects-windows-10-and-server/

2020-07-16 教育機構ANA通報平台 公告主旨 : SAP NetWeaver AS Java存在安全漏洞(CVE-2020-6287),允許攻擊者遠端

發佈編號:TACERT-ANA-2020071603072525
發佈時間:2020-07-16 15:40:23
事故類型:ANA-漏洞預警
發現時間:2020-07-16 15:40:23
影響等級:低
主旨說明:SAP NetWeaver AS Java存在安全漏洞(CVE-2020-6287),允許攻擊者
遠端執行任意系統指令,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0284)

研究人員發現SAP NetWeaver Application Server (AS) Java之LM
Configuration Wizard存在缺乏有效的身分認證(lack of authentication)安
全漏洞(CVE-2020-6287)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞建
立管理者身分之帳號進而執行任意系統指令。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
SAP NetWeaver AS Java為以下版本:7.30、7.31、7.40及7.50
建議措施:
1. 目前SAP官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本

認,參考連結:https://launchpad.support.sap.com/#/notes/2934135
2. 若無法立即更新,可參考公告應先關閉LM Configuration Wizard服務進行緩
解,參考連結:https://launchpad.support.sap.com/#/notes/2939665
參考資料:
1.https://wiki.scn.sap.com/wiki/pages/viewpage.action?
pageId=552599675
2.https://zh-tw.tenable.com/blog/cve-2020-6287-critical-
vulnerability-in-sap-netweaver-application-server-java-disclosed-
recon
3.https://us-cert.cisa.gov/ncas/alerts/aa20-195a

2020-07-16 教育機構ANA通報平台 公告主旨 : 微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式

發佈編號:TACERT-ANA-2020071603073030
發佈時間:2020-07-16 15:34:29
事故類型:ANA-漏洞預警
發現時間:2020-07-16 15:34:29
影響等級:低
主旨說明:微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠
端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0283)

微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),未經身分驗證的攻擊者
可對DNS伺服器發送惡意請求,利用此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響Windows版本如下:
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
建議進行更新:
1.https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-1350
2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-
server-remote-code-execution-vulnerability
3.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350
參考資料:
1.https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-1350
2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-
server-remote-code-execution-vulnerability
3.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350

2020-07-15 教育機構ANA通報平台 公告主旨 : Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2

發佈編號:TACERT-ANA-2020071511070808
發佈時間:2020-07-15 11:10:09
事故類型:ANA-漏洞預警
發現時間:2020-07-15 11:10:09
影響等級:低
主旨說明:Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2020-1654),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NISAC-ANA-202007-0565)

研究人員發現Juniper SRX系列設備在有開啟ICAP (Internet Content Adaptation Protocol) Redirect服務的狀態下存在安全漏洞(CVE-2020-1647與CVE-2020-1654)。
遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼或造成阻斷服務攻擊

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1647影響:
18.1:18.1R3-S9以前版本
18.2:18.2R3-S3以前版本
18.3:18.3R2-S4與18.3R3-S1以前版本
18.4:18.4R2-S5與18.4R3以前版本
19.1:19.1R2以前版本
19.2:19.2R1-S2與19.2R2以前版本
19.3:19.3R2以前版本
若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1654影響:
18.1:18.1R3-S9以前版本
18.2:18.2R2-S7與18.2R3-S3以前版本
18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1以前版本
18.4:18.4R1-S7、18.4R2-S4及18.4R3以前版本
19.1:19.1R1-S5、19.1R2以前版本
19.2:19.2R1-S2、19.2R2以前版本
19.3:19.3R2以前版本
建議措施:
目前Juniper官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認,並更新Junos OS至下列對應版本:
CVE-2020-1647:
18.1:18.1R3-S9
18.2:18.2R3-S3
18.3:18.3R2-S4與18.3R3-S1
18.4:18.4R2-S5與18.4R3
19.1:19.1R2
19.2:19.2R1-S2與19.2R2
19.3:19.3R2
19.4:19.4R1
CVE-2020-1654:
18.1:18.1R3-S9
18.2:18.2R2-S7與18.2R3-S3
18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1
18.4:18.4R1-S7、18.4R2-S4及18.4R3
19.1:19.1R1-S5與19.1R2
19.2:19.2R1-S2與19.2R2
19.3:19.3R2
19.4:19.4R1
參考資料:
1. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11034
2. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11031
3. https://www.ithome.com.tw/news/138793

2020-07-07 教育機構ANA通報平台 公告主旨 : F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻

發佈編號:TACERT-ANA-2020070708075353
發佈時間:2020-07-07 08:37:52
事故類型:ANA-漏洞預警
發現時間:2020-07-07 08:37:52
影響等級:低
主旨說明: F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NISAC-ANA-202007-
0266)

F5 BIG-IP產品之流量管理用戶介面(Traffic Management User Interface,簡
稱TMUI)存在安全漏洞(CVE-2020-5902與CVE-2020-5903),遠端攻擊者可對目標
設備發送特製請求,
利用此漏洞進而遠端執行系統指令、寫入與刪除檔案、關閉服務及執行任意Java程
式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
BIG-IP 15.x: 15.1.0/15.0.0
BIG-IP 14.x: 14.1.0 ~ 14.1.2
BIG-IP 13.x: 13.1.0 ~ 13.1.3
BIG-IP 12.x: 12.1.0 ~ 12.1.5
BIG-IP 11.x: 11.6.1 ~ 11.6.5
建議措施:
1.目前F5官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商登入設備管
理介 面進行版本確認,並更新至下列對應版本:
BIG-IP 15.x: 15.1.0.4
BIG-IP 14.x: 14.1.2.6
BIG-IP 13.x: 13.1.3.4
BIG-IP 12.x: 12.1.5.2
BIG-IP 11.x: 11.6.5.2
2.若無法立即更新,可參考官網公告採取緩解措施:
https://support.f5.com/csp/article/K52145254
參考資料:
1. https://support.f5.com/csp/article/K52145254
2. https://www.ithome.com.tw/news/138576
3. https://www.ptsecurity.com/ww-en/about/news/f5-fixes-critical-
vulnerability-discovered-by-positive-technologies-in-big-ip-
application-delivery-controller

2020-07-01 教育機構ANA通報平台 公告主旨 : 【攻擊預警】PAN-OS之SAML身分驗證功能存在安全漏洞(CVE-2020-2021),允許攻擊者

發佈編號:TACERT-ANA-2020070101075656
發佈時間:2020-07-01 13:47:57
事故類型:ANA-攻擊預警
發現時間:2020-07-01 13:47:57
影響等級:低

主旨說明:PAN-OS之SAML身分驗證功能存在安全漏洞(CVE-2020-2021),允許攻擊
者存取受保護之資料,或以管理員身分登入設備並執行管理操作,請儘速確認並進
行更新

內容說明:

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202007-
0029 ()

PAN-OS為運行於Palo Alto Networks新世代防火牆之作業系統,研究人員發
現 PAN-OS之SAML功能存在身分驗證繞過漏洞(CVE-2020-2021),
攻擊者可針對 已啟用SAML身分驗證功能但並未勾選「驗證身分提供者憑證」選項
之設備,

利用此漏洞存取受保護之資料,或以管理員身分登入設備並執行管理操作。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:

PAN-OS 9.1:PAN-OS 9.13以前版本PAN-OS 9.0:PAN-OS 9.0.9以前版本PAN-
OS 8.1:PAN-OS 8.1.15以前版本PAN-OS 8.0:所有版本
建議措施:

目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維
護廠商或參考以下建議進行更新:

1.請登入設備並檢視Dashboard資訊,或於指令介面輸入「show system
info」指令,確認當前使用之PAN-OS版本,並於Web介面中確認是否啟用SAML身分
驗證功能,以及是否勾選「驗證身分提供者憑證」選項。

2.如使用受影響之PAN-OS版本,且啟用SAML身分驗證功能但並未勾選「驗證身分
提供者憑證」選項,請瀏覽官方公告網頁
參考資料:

1.https://security.paloaltonetworks.com/CVE-2020-2021

2.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2021

3.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-cli-quick-
start/use-the-cli/view-settings-and-statistics.html

4.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-
admin/authentication/configure-saml-authentication.html

5.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-web-
interface-help/device/device-server-profiles-saml-identity-
provider.html

6.https://docspaloaltonetworks.com/content/dam/techdocs/zh_TW/pdf/
pan-os/9-0/pan-os-90-admin-guide-zh-tw.pdf

2020-06-22 教育機構ANA通報平台 公告主旨 : 【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,請各會員注意防範!

發佈編號:TACERT-ANA-2020062210060202
發佈時間:2020-06-22 10:39:03
事故類型:ANA-攻擊預警
發現時間:2020-06-19 17:39:03
影響等級:低
主旨說明:【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,請各會員注意
防範!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202006-05897

近期澳洲遭受大規模網路攻擊,駭客針對政府機關、民間企業、教育、醫療及關鍵基
礎設施服務提供者等領域進行攻擊,澳洲網路安全中心(ACSC)發布本次攻擊事件之威
脅指標與防護建議,技服中心分享相關情資提供會員加強資安防護,注意防範。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:微軟作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如附件。(威脅指標下載連結:
https://cert.tanet.edu.tw/images/nisac-ana-202006-0589-ioc.csv)

2.依附件惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,
若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1)持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統
已不再提供更新程式,建議升級至較新版本作業系統。
(2)系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上
非必要的服務程式亦建議移除或關閉。
(3)安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4)安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5)不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

參考資料:https://www.cyber.gov.au/threats/advisory-2020-008-copy-
paste-compromises-tactics-techniques-and-procedures-used-target-
multiple-australian-networks

2020-06-18 教育機構ANA通報平台 公告主旨 : 【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!

發佈編號:TACERT-ANA-2020061809065959
發佈時間:2020-06-18 09:13:59
事故類型:ANA-漏洞預警
發現時間:2020-06-17 08:20:00
影響等級:低
主旨說明:【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202006-
0017

D-Link DIR-865L路由器存有六個資安漏洞,分別為:
1. Improper Neutralization of Special Elements Used in a Command
(Command Injection): 攻擊者可以利用URL參數注入Command進行攻擊。
2. Cross-Site Request Forgery (CSRF): 攻擊者進行CSRF攻擊繞過身分驗證來
查看、刪除任意檔案,或是上傳惡意檔案等。
3. Inadequate Encryption Strength: 使用弱加密的方式傳送訊息,可以透過
暴力攻擊來取得用戶的資訊。
4. Predictable seed in pseudo-random number generator: 使用者登入時
的信息(cookie, challenge, public key),是由一個function所生成random
seed進行加密,但該function中將登錄時間設為random seed,使攻擊者可以輕易
破解。
5. Cleartext storage of sensitive information: 在PHP頁面中使用明文儲
存管理者密碼。
6. Cleartext transmission of sensitive information: 使用明文的方式傳
輸,攻擊者可以攔截封包來竊取使用者的資訊。

CVE編號:CVE-2020-13782、CVE-2020-13783、CVE-2020-13784、CVE-2020-
13785、CVE-2020-13786、CVE-2020-13787

● CVSS3.1:
-CVE-2020-13782(9.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
-CVE-2020-13783(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13784(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13785(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13786(8.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
-CVE-2020-13787(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:D-Link路由器
建議措施:檢視相關設備,並依照原廠建議進行處置。
參考資
料:https://supportannouncement.us.dlink.com/announcement/publicatio
n.aspx?name=SAP10174

2020-06-10 資訊安全管理制度 公告主旨 : 【文件發行】ISMS-2-005-3 人員任用與解職管理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 02-ISMS資訊安全管理 >> 1正
式發行文件 使用最新版本之程序書。

2020-06-03 教育機構ANA通報平台 公告主旨 : 【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用程式更新與資料備份作業

發佈編號:TACERT-ANA-2020060303060404
發佈時間:2020-06-03 15:04:05
事故類型:ANA-攻擊預警
發現時間:2020-06-03 14:49:05
影響等級:低
主旨說明:【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用
程式更新與資料備份作業
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202006-0095

近期勒索軟體攻擊活動情資顯示,此波勒索軟體攻擊是利用微軟伺服器訊息區塊
(SMB,PORT 445)協定進行攻擊,使用者電腦一旦遭植入該惡意程式,將導致該電腦
可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用
者支付贖金換取檔案解密。
建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情況,
定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:全
建議措施:
1. 建議機關儘速進行作業系統更新,如無特殊需求,建議關閉Port 445服務。
2. 清查重要資料,並參考下列做法定期進行備份作業:
- 定期執行重要的資料備份。
- 備份資料應有適當的實體及環境保護。
- 應定期測試備份資料,以確保備份資料之可用性。
- 資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
- 重要機密的資料備份,應使用加密方式來保護。
3. 檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
4. 確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情
況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進
行入侵行為。
5. 若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
6. 若疑似遭受感染時,可參考下列做法:
- 應立即關閉電腦並切斷網路,避免災情擴大。
- 通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
- 建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份
的資料。
- 備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
7. 加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟
不明來源信件的附檔或連結,以防被植入後門程式。

2020-05-27 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Apache Tomcat伺服器存在安全漏洞(CVE-2020-9484),允許攻擊者遠

發佈編號:TACERT-ANA-2020052710054545
發佈時間:2020-05-27 10:10:45
事故類型:ANA-漏洞預警
發現時間:2020-05-26 10:10:45
影響等級:低
主旨說明:【漏洞預警】Apache Tomcat伺服器存在安全漏洞(CVE-2020-9484),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0685

研究人員發現Apache Tomcat伺服器存在反序列化漏洞(CVE-2020-9484),遠端攻
擊者可對符合特定條件(如啟用PersistenceManager的FileStore功能,且
PersistenceManager的sessionAttributeValueClassNameFilter參數設為
null等)之目標設備發送特製請求,利用此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響Tomcat伺服器版本如下:
Apache Tomcat 10.0.0-M4(含)以前版本
Apache Tomcat 9.0.34(含)以前版本
Apache Tomcat 8.5.54(含)以前版本
Apache Tomcat 7.0.103(含)以前版本

建議措施:
目前Apache Tomcat官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進
行版本確認並將設備更新至以下版本:
Apache Tomcat 10.0.0-M5(含)以後版本
Apache Tomcat 9.0.35(含)以後版本
Apache Tomcat 8.5.55(含)以後版本
Apache Tomcat 7.0.104(含)以後版本

各版本對應之官方公告連結如下:
(1). https://tomcat.apache.org/security-10.html
(2). https://tomcat.apache.org/security-9.html
(3). https://tomcat.apache.org/security-8.html
(4). https://tomcat.apache.org/security-7.html

參考資料:
1. https://tomcat.apache.org/security-10.html
2. https://tomcat.apache.org/security-9.html
3. https://tomcat.apache.org/security-8.html
4. https://tomcat.apache.org/security-7.html
5. https://www.csa.gov.sg/singcert/alerts/al-2020-015

2020-05-22 教育機構ANA通報平台 公告主旨 : 【漏洞預警】QNAP NAS設備存在安全漏洞(CVE-2019-7192、CVE-2019-7193

發佈編號:TACERT-ANA-2020052204051313
發佈時間:2020-05-22 16:58:15
事故類型:ANA-漏洞預警
發現時間:2020-05-22 02:58:15
影響等級:低
主旨說明:【漏洞預警】QNAP NAS設備存在安全漏洞(CVE-2019-7192、CVE-2019-
7193、CVE-2019-7194及CVE-2019-7195),允許攻擊者遠端執行任意程式碼,請儘
速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0537

研究人員發現QNAP NAS設備使用之Photo Station應用程式,存在任意檔案讀取與
程式碼注入等安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及
CVE-2019-7195)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任
意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:啟用Photo Station應用程式之QNAP設備皆受此漏洞影響
建議措施:
目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認
並將設備更新至以下版本:
QTS:
QTS 4.4.1:build 20190918(含)以後版本
QTS 4.3.6:build 20190919(含)以後版本

Photo Station:
QTS 4.4.1:Photo Station 6.0.3(含)以後版本
QTS 4.3.4 ~ QTS 4.4.0:Photo Station 5.7.10(含)以後版本
QTS 4.3.0 ~ QTS 4.3.3:Photo Station 5.4.9(含)以後版本
QTS 4.2.6:Photo Station 5.2.11(含)以後版本

官方公告連結如下:
https://www.qnap.com/zh-tw/security-advisory/nas-201911-25

參考資料:
https://www.qnap.com/zh-tw/security-advisory/nas-201911-25
https://www.ithome.com.tw/news/137748

2020-05-14 教育機構ANA通報平台 公告主旨 : 【攻擊預警】北韓駭客組織HIDDEN COBRA所利用之惡意程式COPPERHEDGE、TAINTE

發佈編號:TACERT-ANA-2020051411053131
發佈時間:2020-05-14 11:06:31
事故類型:ANA-攻擊預警
發現時間:2020-05-13 18:33:31
影響等級:低
主旨說明:【攻擊預警】北韓駭客組織HIDDEN COBRA所利用之惡意程式
COPPERHEDGE、TAINTEDSCRIBE及PEBBLEDASH,請各會員注意防範
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0272

美國國土安全部、聯邦調查局及美國國防部近期發布三份惡意程式分析報告,描述北
韓駭客組織HIDDEN COBRA利用之COPPERHEDGE、TAINTEDSCRIBE及PEBBLEDASH等
遠端存取與後門工具程式。若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與惡
意程式資訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:微軟作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如下:211[.]192[.]239[.]232 112[.]217[.]108[.]138
028xmz[.]com 168wangpi[.]com 33cow[.]com 3x-tv[.]com
51shousheng[.]com 530hr[.]com 919xy[.]com 92myhw[.]com 97nb[.]net
aedlifepower[.]com aisou123[.]com aloe-china[.]com anlway[.]com
ap8898[.]com apshenyihl[.]com as-brant[.]ru aurumgroup[.]co[.]id
bogorcenter[.]com cabba-cacao[.]com castorbyg[.]dk
creativefishstudio[.]com danagloverinteriors[.]com
duratransgroup[.]com eventum[.]cwsdev3[.]biz eygingenieros[.]com
growthincone[.]com inverstingpurpose[.]com locphuland[.]com
markcoprintandcopy[.]com marmarademo[.]com matthias-dlugi[.]de
new[.]titanik[.]fr nuokejs[.]com pakteb[.]com qdbazaar[.]com
rhythm86[.]com rxrenew[.]us sensationalsecrets[.]com
stokeinvestor[.]com streamf[.]ru theinspectionconsultant[.]com
vinhsake[.]com

2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測
系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措
施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系
統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統
上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

參考資料:
https://www.us-cert.gov/ncas/analysis-reports/ar20-133a
https://www.us-cert.gov/ncas/analysis-reports/ar20-133b
https://www.us-cert.gov/ncas/analysis-reports/ar20-133c

2020-05-11 教育機構ANA通報平台 公告主旨 : 【攻擊預警】APT駭客族群對醫療服務與多種其他重要服務進行攻擊活動訊息

發佈編號:TACERT-ANA-2020051111054343
發佈時間:2020-05-11 11:28:44
事故類型:ANA-攻擊預警
發現時間:2020-05-08 07:23:16
影響等級:低
主旨說明:【攻擊預警】APT駭客族群對醫療服務與多種其他重要服務進行攻擊活動訊

內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0214
美國CISA與英國NCSC報告指出,近期觀察到APT駭客族群利用COVID-19疫情相關主
題對醫療機構、製藥公司、醫學研究組織、學術界及地方政府等重要服務進行網路攻
擊活動。分享相關威脅指標與資安報告,供會員注意防範。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:全
建議措施:
1. 依威脅指標清單(詳如附件),檢查資安防護設備是否有相關的連線紀錄與郵件紀
錄。
2. 修補提供遠端辦公服務設備的資安漏洞,如Citrix、Pulse Secure、
Fortinet、Palo Alto的VPN設備漏洞。
3. 使用線上會議服務時,不要將會議存取資訊公開,且應設定會議密碼。
4. 強化使用者認證機制,如多因子認證、強制密碼複雜度等。
5. 提醒使用者小心釣魚郵件、釣魚簡訊及釣魚網站等攻擊手法。
參考資料:
https://www.us-cert.gov/ncas/alerts/AA20126A
https://www.us-cert.gov/ncas/alerts/aa20-099a
https://cert.tante.edu.tw/image/threat-ioc-20200511.zip

2020-05-06 教育機構ANA通報平台 公告主旨 : 【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業

發佈編號:TACERT-ANA-2020050604055050
發佈時間:2020-05-06 16:23:51
事故類型:ANA-攻擊預警
發現時間:2020-05-06 05:23:51
影響等級:低
主旨說明:【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作

內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0115
近期勒索軟體攻擊事件頻傳,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存
取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支
付贖金換取檔案解密。 依近期攻擊活動研究報告顯示,駭客透過進階持續性滲透攻擊
(Advanced Persistent Threat, APT)方式成功入侵目標組織,並取得網域管理者
權限後,以群組原則方式散布勒索軟體,達到大範圍資料加密目的,建議各會員應提
高警覺,定期檢視例行性排程設定與派送機制,如於相關日誌發現異常連線或警示,
應深入釐清事件原因,避免錯失調查時機。 此外,傳統勒索軟體傳染途徑以應用程式
漏洞(如Flash Player)與社交工程為主,建議請各會員除加強組織資安監控防護
外,仍應持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,
避免開啟來路不明郵件或連結。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:全

建議措施:
1.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現
異常連線或新增排程情形,應立即深入了解事件原因。
2.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複
雜性原則,避免字符轉換情況發生。
3.清查重要資料,並參考下列做法定期進行備份作業:
-定期執行重要的資料備份。
-備份資料應有適當的實體及環境保護。
-應定期測試備份資料,以確保備份資料之可用性。
-資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
-重要機密的資料備份,應使用加密方式來保護。
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情
況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進
行入侵行為。
6.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
7.若疑似遭受感染時,可參考下列做法:
-應立即關閉電腦並切斷網路,避免災情擴大。
-通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
-建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的
資料。
-備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
8.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟
不明來源信件的附檔或連結,以防被植入後門程式。

2020-05-04 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Sophos XG Firewall存在安全漏洞(CVE-2020-12271),允許攻

發佈編號:TACERT-ANA-2020050401050202
發佈時間:2020-05-04 13:47:03
事故類型:ANA-漏洞預警
發現時間:2020-05-01 13:47:03
影響等級:低
主旨說明:【漏洞預警】Sophos XG Firewall存在安全漏洞(CVE-2020-12271),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0030
研究人員發現Sophos XG Firewall使用的SFOS存在資料庫注入(SQL injection)
的安全漏洞(CVE-2020-12271)。
遠端攻擊者可對目標系統發送特製請求,利用此漏洞取得機敏資訊,進而執行任意程
式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
XG Firewall中SFOS的所有版本皆受此漏洞影響:
15.0 15.01 16.01 16.01.2 16.01.3 16.05.0 16.05.1 16.05.2 16.05.3
16.05.4 1605.5 16.05.6 16.05.7 16.05.8 17.0.0 17.0.1 17.0.2 17.0.3
17.1 17.5 18.0
建議措施:
1.目前Sophos官方已針對此漏洞釋出更新程式(僅17.0、17.1、17.5及18.0可收到
自動更新),請各機關聯絡設備維護廠商進行版本確認並更新,或依官方說明,開啟自
動更新功能進行更新。
官方公告連結如下:https://community.sophos.com/kb/en-us/135412
開啟自動更新功能,請參考:https://community.sophos.com/kb/en-
us/135415

2.其餘版本建議評估更新至提供修補更新程式之版本,如果無法更新,建議關閉管理
介面(或對外之登入頁面服務),或限制來源IP存取必要之對外服務。

參考資料:
1. https://community.sophos.com/kb/en-us/135412
2. https://news.sophos.com/en-us/2020/04/26/asnarok/
3. https://www.ithome.com.tw/news/137239
4. https://www.cybersecurity-help.cz/vdb/SB2020042601

2020-04-21 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD

發佈編號:TACERT-ANA-2020042112041515
發佈時間:2020-04-21 12:50:15
事故類型:ANA-漏洞預警
發現時間:2020-04-20 12:50:15
影響等級:低
主旨說明:【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938
and CNVD-2020-10487),請各單位儘速確認並更新修補。
內容說明:
Apache Tomcat網站伺服器在版本9.x、8.x與7.x中,存在漏洞(CVE-2020-1938
and CNVD-2020-10487)。
該漏洞可能允許讀寫Tomcat的webapp目錄中的文件。
Apache Tomcat網站伺服器是可運行Java代碼的開源Web服務器。由於所使用的
AJP(Apache JServ Protocol)協議設計上存在缺陷,攻擊者可利用預設開啟且未設
定外部存取的AJP服務(預設為8009通訊埠),達到遠端指令執行(Romote Code
Execution, RCE)之目的;查看、更改、刪除數據或建立具有完整權限的新帳戶等。
此外,如果網站應用程序允許用戶上傳文件,則攻擊者可能會將包含惡意代碼的文件
上傳到伺服器,使該系統成為惡意程式下載站(Download Site)。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
使用Tomcat作為網站伺服器,且版本為:
Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x
Red Hat JBoss Web Server (JWS) versions 3.1.7 and 5.2.0
Red Hat JBoss Enterprise Application Platform (EAP) versions 6.x
and 7.x
Red Hat Enterprise Linux (RHEL) versions 5.x ELS, 6.x, 7.x, and
8.x (as pki-servlet-container, pki-servlet-engine in pki-deps
module)

建議措施:
1.目前Apache Tomcat官方網站 (http://tomcat.apache.org/ ) 已針對此弱點
於月11日與14日針對版本9.x、8.x與7.x版發布更新修補。請各機關儘速更新修補,
升級至9.0.31、8.5.51與7.0.100版本。
2.如果不需要Tomcat 網站伺服器全權公開連線,請將Apache JServ協議(AJP)服
務作外部存取的權限控制,以避免惡意攻擊。

參考資料:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-
1938

2020-04-21 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠

發佈編號:TACERT-ANA-2020042101043131
發佈時間:2020-04-21 13:12:31
事故類型:ANA-漏洞預警
發現時間:2020-04-21 01:12:31
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0674
研究人員發現Google Chrome瀏覽器中的Speech recognizer組件中存在使用釋放
後記憶體(Use-after-free)的安全漏洞(CVE-2020-6457)。
攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:Google Chrome 80.0.4044.92(含)以前版本

建議措施:
請更新Google Chrome瀏覽器至80.0.4044.113以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新
3.保持良好使用習慣,請勿點擊來路不明的網址連結

參考資料:https://chromereleases.googleblog.com/2020/04/stable-
channel-update-for-desktop_15.html

2020-04-20 教育機構ANA通報平台 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - 全誼資訊 校務資訊系統

發佈編號:TACERT-ANA-2020042001042727
發佈時間:2020-04-20 13:29:28
事故類型:ANA-漏洞預警
發現時間:2020-04-20 01:29:28
影響等級:低
主旨說明:【漏洞預警】TVN/CVE漏洞資訊 - 全誼資訊 校務資訊系統
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-
0002
TWCERT/CC發布資安漏洞,全誼校務資訊系統漏洞資訊如下:
TVN ID:TVN-201912001
CVE ID:CVE-2020-10505
主旨:全誼校務資訊系統 - SQL injection
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:9.8(Critical)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3530-53d32-1html

TVN ID:TVN-201912002
CVE ID:CVE-2020-10506
主旨:全誼校務資訊系統 - Path Traversal
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:7.5(High)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3531-cba24-1html

TVN ID:TVN-201912004
CVE ID:CVE-2020-10507
主旨:全誼校務資訊系統 - 任意檔案上傳弱點
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:9.8(Critical)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3532-26d71-1html

影響平台:全誼校務資訊系統
建議措施:請檢視相關產品之版本,並更新到最新版。

2020-04-20 教育機構ANA通報平台 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - HGiga C&Cmail

發佈編號:TACERT-ANA-2020042001045151
發佈時間:2020-04-20 13:38:51
事故類型:ANA-漏洞預警
發現時間:2020-04-20 02:38:51
影響等級:低
主旨說明:【漏洞預警】TVN/CVE漏洞資訊 - HGiga C&Cmail
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-
0003
TWCERT/CC發布資安漏洞,HGiga C&Cmail漏洞資訊如下:

TVN ID:TVN-202002001
CVE ID:CVE-2020-10511
主旨:HGiga C&Cmail - Broken Access Control
影響產品:C&Cmail型號CCMAILQ版本為olln-base-6.0-418.i386.rpm之前、
C&Cmail型號CCMAILN版本為olln-base-5.0-418.i386.rpm之前
CVSS3.1:9.8(Critical)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3535-e40ec-1html

TVN ID:TVN-202002003
CVE ID:CVE-2020-10512
主旨:HGiga C&Cmail - SQL Injection
影響產品:C&Cmail型號CCMAILQ版本為olln-calendar-6.0-100.i386.rpm之
前、C&Cmail型號CCMAILN版本為olln-calendar-5.0-100.i386.rpm之前
CVSS3.1:8.8(High) (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3536-79545-1html

影響平台:
HGiga C&Cmail
建議措施:
請檢視相關產品之版本,並更新到最新版。

2020-04-20 教育機構ANA通報平台 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - iCatch DVR

發佈編號:TACERT-ANA-2020042002043838
發佈時間:2020-04-20 14:04:39
事故類型:ANA-漏洞預警
發現時間:2020-04-20 02:04:39
影響等級:低
主旨說明: 【漏洞預警】TVN/CVE漏洞資訊 - iCatch DVR
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-
0004

TWCERT/CC發布資安漏洞,iCatch DVR漏洞資訊如下:

TVN ID:TVN-202001009
CVE ID:CVE-2020-10513
主旨:iCatch DVR產品 - Broken Access Control
影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:8.8(High)
(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3533-10afe-1html

TVN ID:TVN-202001010
CVE ID:CVE-2020-10514
主旨:iCatch DVR產品 - 命令注入漏洞
影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:7.5(High)
(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3534-fc7f5-1html

影響平台:iCatch DVR
建議措施:請檢視相關產品之版本,並更新到最新版

2020-04-20 教育機構ANA通報平台 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - Draytek VigorAP910C

發佈編號:TACERT-ANA-2020042002042323
發佈時間:2020-04-20 14:10:24
事故類型:ANA-漏洞預警
發現時間:2020-04-20 02:10:24
影響等級:低
主旨說明:【漏洞預警】TVN/CVE漏洞資訊 - Draytek VigorAP910C
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-
0005
TWCERT/CC發布資安漏洞,Draytek VigorAP910C漏洞資訊如下:

TVN ID:TVN-202003001
CVE ID:CVE-2020-3932
主旨:Draytek VigorAP910C - 敏感資料外洩
影響產品:Draytek VigorAP910C 1.3.1版
CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3537-1e215-1html

影響平台:Draytek VigorAP910C
建議措施:請檢視相關產品之版本,並更新到最新版。

2020-04-15 教育機構ANA通報平台 公告主旨 : 【漏洞預警】VMware vCenter伺服器存在安全漏洞(CVE-2020-3952),允許攻擊者

發佈編號:TACERT-ANA-2020041503045252
發佈時間:2020-04-15 15:48:52
事故類型:ANA-漏洞預警
發現時間:2020-04-15 10:48:52
影響等級:低
主旨說明:【漏洞預警】VMware vCenter伺服器存在安全漏洞(CVE-2020-3952),
允許攻擊者遠端取得機敏資訊,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0487
研究人員發現VMware vCenter伺服器中,部分版本的VMware Directory Service
(vmdir)存在不當的存取控管漏洞(CVE-2020-3952),導致攻擊者可遠端取得機敏資

影響平台:
VMware vCenter 6.7版: 從6.0或6.5版本升級至6.7版的VMware vCenter伺服器
(直接安裝的6.7版則不受本漏洞影響)
建議措施:
目前VMware官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確
認並更新至6.7u3f或7.0(含)以上版本,官方公告連結如下:
https://www.vmware.com/security/advisories/VMSA-2020-0006.html
參考資料:
https://www.vmware.com/security/advisories/VMSA-2020-0006.html
https://kb.vmware.com/s/article/78543
https://www.ithome.com.tw/news/136958

2020-04-10 教育機構ANA通報平台 公告主旨 : 【資安訊息】UPnP網路協定之資安弱點

發佈編號:TACERT-ANA-2020041009044242
發佈時間:2020-04-10 21:21:44
事故類型:ANA-資安訊息
發現時間:2020-04-10 08:27:44
影響等級:低
主旨說明:【資安訊息】UPnP網路協定之資安弱點
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-
0001
TWCERT/CC接獲國際情資指出,
UPnP Subscribe功能存在資安弱點,
影響不局限於單一產品,採用UPnP協定之設備或系統皆可能受到影響。
攻擊者存取UPnP終端設備,進行以下攻擊:
1. 攻擊者可利用網際網路開放之UPnP設備,來進行反射放大TCP DDoS攻擊
2. 攻擊者可透過UPnP Subscribe的功能,使UPnP設備向外部網域洩漏資料

影響平台:使用UPnP協定之設備
建議措施:
1. 限制UPnP裝置暴露於Internet上
2. 監控UPnP類型的DDOS流量

2020-04-08 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6450、CVE-202

發佈編號:TACERT-ANA-2020040801044242
發佈時間:2020-04-08 13:13:43
事故類型:ANA-漏洞預警
發現時間:2020-04-08 12:12:43
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6450、
CVE-2020-6451及CVE-2020-6452),允許攻擊者遠端執行任意程式碼,請儘速確認
並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0271
研究人員發現Google Chrome瀏覽器中的WebAudio與Media組件中存在使用釋放後記
憶體(use-after-free)與堆積緩衝區溢位(Heap-based buffer overflow)的安
全漏洞(CVE-2020-6450、CVE-2020-6451及CVE-2020-6452)。
攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

影響平台:Google Chrome 80.0.3987.149(含)以前版本
建議措施:
請更新Google Chrome瀏覽器至80.0.3987.162以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新
參考資料:
https://chromereleases.googleblog.com/2020/03/stable-channel-
update-for-desktop_31.html
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-
google-chrome-could-allow-for-arbitrary-code-execution_2020-044/

2020-04-07 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2020-6819與CVE-2020-6820

發佈編號:TACERT-ANA-2020040705045757
發佈時間:2020-04-07 17:15:58
事故類型:ANA-漏洞預警
發現時間:2020-04-07 02:15:58
影響等級:低
主旨說明:【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2020-6819與CVE-2020-
6820),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0230
研究人員發現Firefox瀏覽器在運行nsDocShell解構函式或處理ReadableStream類
型的物件時,會因資源競爭(Race Condition)問題,導致使用釋放後記憶體(use-
after-free)的安全漏洞(CVE-2020-6819與CVE-2020-6820)。攻擊者可透過誘騙
受害者點擊惡意連結,進而造成遠端執行任意程式碼。
影響平台:
Firefox 74(含)以前版本 Firefox ESR 68.6(含)以前版本
建議措施:
1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」之「關於Firefox」,可
查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本。 2.更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「說明」之「關於Firefox」,瀏覽器將執行版
本檢查與更新。 (2)點擊「重新啟動以更新Firefox」完成更新,並確認更新後的版
本為Firefox 74.0.1或Firefox ESR 68.6.1以後版本。 3.保持良好使用習慣,
請勿點擊來路不明的網址連結。
參考資料:
https://www.mozilla.org/en-US/security/advisories/mfsa2020-11/
https://threatpost.com/firefox-zero-day-flaws-exploited-in-the-
wild-get-patched/154466/

2020-04-06 個人資訊管理制度 公告主旨 : 【文件發行】PIMS-2-006-5 個人資料作業管理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。

2020-04-06 個人資訊管理制度 公告主旨 : 【文件發行】PIMS-2-007-2 個人資料法規及契約管理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。

2020-04-06 個人資訊管理制度 公告主旨 : 【文件發行】PIMS-2-008-2 業務終止後個人資料處理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。

2020-03-30 台灣電腦網路危機處理暨協調中心 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - Unisoon優立迅 UltraLog Express

主旨說明:【漏洞預警】TVN/CVE漏洞資訊 - Unisoon優立迅 UltraLog Express

內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202003-
0024TWCERT/CC發布資安漏洞,Unisoon優立迅 UltraLog Express漏洞資訊如
下:
TVN ID:TVN-201911001
CVE ID:CVE-2020-3936
主旨:Unisoon優立迅 UltraLog Express - SQL Injection
影響產品:UltraLog Express Ver1.4.0
CVSS3.1:10.0(Critical)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3451-7d9f0-1html
TVN ID:TVN-201911002
CVE ID:CVE-2020-3920
主旨:Unisoon優立迅 UltraLog Express - Broken Authentication
影響產品:UltraLog Express Ver1.4.0
CVSS3.1:8.1(High)
(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3452-937d6-1html
TVN ID:TVN-201911004
CVE ID:CVE-2020-3921
主旨:Unisoon優立迅 UltraLog Express - Sensitive Data Exposure
影響產品:UltraLog Express Ver1.4.0
CVSS3.1:8.6(High)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3453-442a5-1html

建議措施:請檢視相關產品之版本,並更新到最新版。

影響平台:Unisoon優立迅 UltraLog Express
建議措施:聯絡優立迅進行版本更新。

2020-03-30 台灣電腦網路危機處理暨協調中心 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - Sunnet 教育訓練管理系統

主旨說明:【漏洞預警】TVN/CVE漏洞資訊 - Sunnet 教育訓練管理系統

內容說明:

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202003-
0023TWCERT/CC發布資安漏洞,Sunnet教育訓練管理系統漏洞資訊如下:
TVN ID:TVN-201910008
CVE ID:CVE-2020-10508
主旨:Sunnet教育訓練管理系統 - 系統資訊未恰當保護
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3448-76a35-1html

TVN ID:TVN-201910010
CVE ID:CVE-2020-10509
主旨:Sunnet教育訓練管理系統 - 跨站腳本攻擊(XSS)
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:6.1(Medium) (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3449-c87d8-1html

TVN ID:TVN-201910011
CVE ID:CVE-2020-10510
主旨:Sunnet教育訓練管理系統 - Broken Access Control
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:8.1(High) (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3450-69466-1html

建議措施:請檢視相關產品之版本,並更新到最新版。

影響平台:Sunnet教育訓練管理系統
建議措施:升級到教育管理系統10版以上,或洽旭聯科技取得該版本

回到最上方