資訊安全暨個資保護公告


查詢訊息時間:~
未設定查找區間,預設顯示1年內的公告訊息。共 83 筆查詢結果
日期 來源 內容
2021-07-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~
發佈編號:TACERT-ANA-2021072009070606
發佈時間:2021-07-20 09:02:08
事故類型:ANA-漏洞預警
發現時間:2021-07-19 15:31:08
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、
30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0909

研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、
30559~30564),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行
任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:Google Chrome 91.0.4472.164 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至91.0.4472.164以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新
2021-07-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-35211),允
發佈編號:TACERT-ANA-2021072009072222
發佈時間:2021-07-20 09:18:23
事故類型:ANA-漏洞預警
發現時間:2021-07-19 18:27:23
影響等級:中
主旨說明:【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-
35211),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0954

研究人員發現SolarWinds旗下Serv-U Managed File Transfer Server與Serv-
U Secured FTP軟體存在安全漏洞(CVE-2021-35211),遠端攻擊者可利用該漏洞
以特權身分執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響之Serv-U軟體版本如下: Serv-U 15.2.3 HF1(含)以前版本
建議措施:
目前SolarWinds官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方網址,將版本更新至Serv-U 15.2.3 HF2。
https://www.solarwinds.com/trust-center/security-advisories/cve-
2021-35211

參考資料:
1. https://www.ithomecom.tw/news/145606
2. https://www.solarwinds.com/trust-center/security-
advisories/cve-2021-35211
3. https://thehackernews.com/2021/07/a-new-critical-solarwinds-
zero-day.html
4. https://nvd.nist.gov/vuln/detail/CVE-2021-35211
5. https://www.microsoft.com/security/blog/2021/07/13/microsoft-
discovers-threat-actor-targeting-solarwinds-serv-u-software-with-
0-day-exploit/
2021-07-08 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-
發佈編號:TACERT-ANA-2021070801074040
發佈時間:2021-07-08 13:28:42
事故類型:ANA-漏洞預警
發現時間:2021-07-08 13:28:42
影響等級:中
主旨說明:【漏洞預警】【更新建議措施】微軟Windows列印多工緩衝處理器(Print
Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請
儘速確認並進行防護補強!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0259

研究人員發現Windows列印多工緩衝處理器(Print Spooler)服務內之
RpcAddPrinterDriverEx函式因未正確限制非授權之存取行為,導致存在安全漏洞
(CVE-2021-34527),遠端攻擊者可藉由此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響版本如下:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
建議措施:
目前微軟官方針對此漏洞已釋出部分更新程式,除Windows 10 version 1607、
Windows Server 2012及Windows Server 2016外,其餘作業系統版本均已有更
新程式,請各機關聯絡設備維護廠商儘速進行更新。

尚未有更新程式之作業系統請參考以下步驟採取緩解措施,並持續留意更新程式釋
出情形:

1.透過網域主機派送群組原則物件(GPO),或在單機電腦上執行「本機群組原則編
輯器」(gpedit.msc),將「電腦設定->系統管理範本->印表機->允許列印多工緩
衝處理器接受用戶端連線」設為「已停用」。

2.重新開機,或藉由「執行services.msc->在Print Spooler服務上按右鍵->點
選重新啟動」以重新啟動Print Spooler服務,以使設定生效。

參考網址:https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2021-34527

參考資料:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34527
2. https://www.ithome.com.tw/news/145427
3. https://kb.cert.org/vuls/id/383432
4. https://docs.microsoft.com/zh-tw/troubleshoot/windows-
server/printing/use-group-policy-to-control-ad-printer
5. https://thegeekpage.com/how-to-start-stop-or-restart-print-
spooler-in-windows-10/
2021-07-07 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-
發佈編號:TACERT-ANA-2021070701074848
發佈時間:2021-07-07 14:00:00
事故類型:ANA-漏洞預警
發現時間:2021-07-07 13:27:49
影響等級:中
主旨說明:【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安
全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
防護補強!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0236

研究人員發現Windows列印多工緩衝處理器(Print Spooler)服務內之
RpcAddPrinterDriverEx函式因未正確限制非授權之存取行為,導致存在安全漏洞
(CVE-2021-34527),遠端攻擊者可藉由此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響版本如下:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方尚未針對此漏洞釋出更新程式,所有Windows作業系統均受此漏洞影
響,請各機關聯絡設備維護廠商或參考以下步驟採取緩解措施,並持續留意更新程
式釋出情形:

1.透過網域主機派送群組原則物件(GPO),或在單機電腦上執行「本機群組原則編
輯器」(gpedit.msc),將「電腦設定->系統管理範本->印表機->允許列印多工緩
衝處理器接受用戶端連線」設為「已停用」。

2.重新開機,或藉由「執行services.msc->在Print Spooler服務上按右鍵->點
選重新啟動」以重新啟動Print Spooler服務,以使設定生效。參考網址:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34527

參考資料:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34527
2. https://www.ithome.com.tw/news/145427
3. https://kb.cert.org/vuls/id/383432
4. https://docs.microsoft.com/zh-tw/troubleshoot/windows-
server/printing/use-group-policy-to-control-ad-printer
5. https://thegeekpage.com/how-to-start-stop-or-restart-print-
spooler-in-windows-10/
2021-06-25 教育機構ANA通報平台 公告主旨: 【漏洞預警】Palo Alto Networks之Cortex XSOAR產品存在安全漏洞(CVE-
發佈編號:TACERT-ANA-2021062504060909
發佈時間:2021-06-25 16:33:11
事故類型:ANA-漏洞預警
發現時間:2021-06-25 16:33:11
影響等級:中
主旨說明:【漏洞預警】Palo Alto Networks之Cortex XSOAR產品存在安全漏洞
(CVE-2021-3044),允許攻擊者遠端執行未經授權之操作,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-1362

Cortex XSOAR為Palo Alto Networks推出之資安協調、自動化與回應平台,研究
人員發現Cortex XSOAR存在安全漏洞(CVE-2021-3044),遠端攻擊者可透過網路
存取Cortex XSOAR服務器之REST API執行未經授權之操作。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響Cortex XSOAR版本如下(其他版本,包含Cortex XSOAR 5.5, 6.0.0,
6.0.1及6.02不受影響):

● Cortex XSOAR 6.1.0:1016923(含)與1271064(不含)之間版本

● Cortex XSOAR 6.2.0:1271065(不含)以前版本
建議措施:目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯
絡設備維護廠商或參考下方網址進行更新:
https://security.paloaltonetworks.com/CVE-2021-3044

參考資料:
1. https://security.paloaltonetworks.com/CVE-2021-3044
2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-3044
2021-06-25 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021062504063333
發佈時間:2021-06-25 16:25:34
事故類型:ANA-漏洞預警
發現時間:2021-06-25 16:25:34
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-30554~30557),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-1331

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30554~30557),攻擊者可藉由誘騙受害者存取特製網頁,利用此
漏洞進而遠端執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 91.0.4472.114 (不含)以前版本
● Microsoft Edge 91.0.864.54(不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至91.0.4472.114以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新。

2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至91.0.864.54以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新

2.點擊「重新啟動」完成更新

參考資料:
1. https://chromereleases.googleblog.com/2021/06/stable-channel-
update-for-desktop_17html
2. https://wwwcybersecurity-help.cz/vdb/SB2021061721
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30554
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30555
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30556
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30557
7. https://www.ithome.com.tw/news/145108
2021-06-24 教育機構ANA通報平台 公告主旨: 【資安訊息】近期勒索軟體攻擊活動頻繁,請加強系統/應用程式更新與防範作業 !
發佈編號:TACERT-ANA-2021062403060404
發佈時間:2021-06-24 15:23:06
事故類型:ANA-資安訊息
發現時間:2021-06-24 15:23:06
影響等級:高
主旨說明:【資安訊息】近期勒索軟體攻擊活動頻繁,請加強系統/應用程式更新與
防範作業 !
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NCCST-ANA-2021-0000241

近期勒索軟體攻擊頻繁,攻擊範圍涉及交通、能源、醫療與金融領域,技服中心亦
接獲多個政府機關通報遭感染勒索軟體事件,目前已知駭客利用漏洞如下:

■ Fortinet VPN 設備漏洞 (CVE-2018-13379)

■ Ivanti VPN 設備Pulse Connect Secure 漏洞 (CVE-2021-22893、CVE-
2020-8260、CVE-2020-8243、CVE-2019-11510)

■ Citrix Application Delivery Controller、Citrix Gateway、Citrix
SD-WAN WANOP 漏洞 (CVE-2019-19781)

■ Microsoft Exchange Server 漏洞 (CVE-2021-26855 等)

■ SonicWall SMA100 漏洞 (CVE-2021-20016)

■ QNAP NAS 漏洞 (CVE-2021-28799、CVE-2020-36195、CVE-2020-2509 等)

■ Windows Domain Controller 漏洞 (CVE-2020-1472等)

■ Internet Explorer 漏洞 (CVE-2018-8174等)

建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情
況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:全

建議措施:
1.清查機關是否有使用被已知勒索軟體利用之軟體與設備,並及時完成漏洞修補

2.檢視主機對外開放的必要性,無特殊需求建議關閉不必要之通訊埠(如
137,138,139,445,3389等),僅開放必要服務。

3.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情
況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞
進行入侵行為。

4.定期備份系統資料,並參考以下建議措施:

■ 應確保備份資料無感染之虞,例如採用離線備份存放

■ 定期測試備份資料可有效還原

■ 針對機敏資料應進行存取控制管控與加密

5.即時監測未授權之存取行為,透過專職監控人員或自動化機制偵測未經授權之存
取行為,加強對伺服器、網路設備及個人電腦等設備之日誌監控。

6.加強資安教育訓練,使用者留意相關電子郵件,注意郵件之來源的正確性,不要
開啟不明來源信件的附檔或連結。

7.建立良好的網段管理,確保隔離的網段可以獨自運行。

8.利用第三方滲透測試,確認系統安全性與抵禦攻擊的能力。
參考資料:
1. https://www.cnbc.com/2021/06/03/ransomware-attacks-white-house-
memo-urges-immediate-action-by-business.html
2. https://www.ithome.com.tw/news/144869
3.日本NISC情資原文:
https://www.nisc.go.jp/active/infra/pdf/ransomware20210430.pdf
2021-06-22 教育機構ANA通報平台 公告主旨: 【資安訊息】美國國土安全部網路安全暨基礎安全局(CISA)分享遠距工作指南,供各會員參考運用
發佈編號:TACERT-ANA-2021062203060707
發佈時間:2021-06-22 15:11:08
事故類型:ANA-資安訊息
發現時間:2021-06-22 15:11:08
影響等級:低
主旨說明:【資安訊息】美國國土安全部網路安全暨基礎安全局(CISA)分享遠距工
作指南,供各會員參考運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-1136

技服中心綜整摘要美國國土安全部網路安全暨基礎安全局(CISA)分享之遠距工作
指南供各會員參考運用,摘要如建議措施,詳細內容請參考CISA連結。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:N/A

建議措施:
1. 組織高層指南

(1) 資安政策與程序
a. 檢視與更新資安政策與程序,以因應遠距辦公之資安風險。
b. 明確訂定遠距辦公應有之資安意識與資安要求。

(2) 資安訓練
a. 運用資安訓練以增進員工資安知識與了解現行資安威脅,讓員工遠距辦公也能依
資安要求存取系統與資料。

(3) 非公務設備
a. 制定資安政策以因應遠距辦公之資安風險,如在家列印、使用非公務電子郵件及
使用非公務儲存設備等規範。
b. 政策應涵蓋遠距辦公使用之公務設備、非公務設備、行動裝置及家用網路之安全
性設定與安全性更新。

(4) 新辦公型態之網路安全
a. 因應遠距、分流及異地辦公,應制定基本「網路衛生(Cyber Hygiene)」政
策。
b. 網路衛生政策應涵蓋網路釣魚防護、安全性更新及可攜式儲存媒體使用等,並定
期向員工宣導最新政策。

2. 資訊人員指南

(1) 安全性更新與漏洞管理
a. 確認軟硬體資訊資產之正確性。
b. 確保即時更新安全性修補與執行弱點掃描。
c. 啟用自動化更新安全性修補機制。

(2) 資安管控機制
a. 運用資安管控機制,確保連線安全性。
b. 運用零信任原則進行遠端VPN存取。
c. 檢視現有資安防護架構,確保服務存取安全性。

(3) 多因子身分鑑別
a. 運用多因子進行遠端存取身分鑑別。
b. 制定應急計畫或替代方案以因應多因子身分鑑別失效。

(4) 軟硬體白名單
a. 建立組織核可之軟硬體設備白名單,包括協同合作工具與視訊會議軟體。
b. 提供員工相關軟硬體之安全操作手冊。

(5) 定期備份
a. 定期備份組織重要系統與檔案。
b. 定期確認備份可以回復。
c. 確保離線與異地存放備份。

(6) 強化電子郵件安全性
a. 運用Domain-Based Message Authentication, Reporting & Conformance
(DMARC)機制,強化電子郵件安全性,防護釣魚郵件與商業電子郵件詐騙。

3. 遠距辦公人員指南

(1) 強化資安設定
a. 變更家用網路設備預設通行碼,並使用高複雜度強化設定通行碼。
b. 無線網路應使用WPA2或WPA3加密協定,停用不安全之WEP與WPA協定。
c. 避免使用實際地址與設備資訊設定無線網路SSID。

(2) 遵守資安政策與規範
a. 應依組織資安政策,處理業務所需接觸之個人資料、機敏文件、客戶資料等。
b. 避免在非公務設備上儲存與傳送業務所需接觸之個人資料、機敏文件、客戶資料
等。
c. 應依組織資安規範,確保遠距辦公使用之設備已符合資安要求,如通行碼身分鑑
別與防毒軟體安裝。

(3) 電子郵件安全
a. 小心開啟電子郵件附件與點擊郵件中之連結。
b. 注意釣魚郵件與社交工程郵件。

(4) 通報可疑活動
a. 確認自己知道可疑活動之通報連絡方式與窗口。
b. 即時通報可疑活動。
[參考資料:]
1. CISA-TELEWORK GUIDANCE AND RESOURCES
https://www.cisa.gov/telework
2. CISA-TELEWORK ESSENTIALS TOOLKIT
https://www.cisa.gov/publication/telework-essentials-toolkit
2021-06-18 教育機構ANA通報平台 公告主旨: 【資安訊息】美國政府發布勒索軟體防護建議,供各會員參考運用
發佈編號:TACERT-ANA-2021061811061212
發佈時間:2021-06-18 11:30:13
事故類型:ANA-資安訊息
發現時間:2021-06-18 09:51:13
影響等級:低
主旨說明:【資安訊息】美國政府發布勒索軟體防護建議,供各會員參考運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-0969

美國政府針對企業防範勒索軟體事宜發布防護建議,技服中心綜整相關資料供各會
員參考,內容詳見建議措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:N/A
建議措施:
1. 依據6月美國總統拜登發布之行政命令,針對勒索軟體防護實施下列5項最佳實務
建議:

(1) 部署多因子身分鑑別機制,避免密碼外洩。
(2) 部署端點偵測機制,偵測惡意行為。
(3) 部署端點回應機制,阻擋惡意行為。
(4) 部署資料加密機制,避免資料因外洩而遭利用。
(5) 組織並授權資安團隊,有效進行資安事件應變處理。

2. 落實資料、系統映像檔及組態設定之備份作業,且備份檔應離線保存並定期測
試。

3. 即時更新系統軟體版本與修補漏洞。

4. 制定資安事件應變計畫,並定期進行演練。

5. 透過第三方滲透測試團隊測試系統安全性與防護機制之有效性。

6. 依業務需求,將網路架構區隔成不同安全等級網段,管控網際網路與各網段間的
連線,確保發生資安事件時,工業控制系統網路(ICS Network)可獨立且持續運
作。
參考資料:美國政府情資原文:
https://s3.documentcloud.org/documents/20796933/memo-what-we-urge-
you-to-do-to-protect-against-the-threat-of-ransomware17.pdf
2021-06-16 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器
發佈編號:TACERT-ANA-2021061609063434
發佈時間:2021-06-16 09:12:35
事故類型:ANA-漏洞預警
發現時間:2021-06-15 16:29:47
影響等級:中
主旨說明:【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在安全漏洞(CVE-2021-30544~30553),允許攻擊者遠端執行任意程
式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-0790

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30544~30553),攻擊者可藉由誘騙受害者存取特製網頁,利用此
漏洞進而遠端執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 91.0.4472.101 (不含)以前版本
● Microsoft Edge 91.0.864.48 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至91.0.4472.101以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新。

2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至91.0.864.48以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新。

2.點擊「重新啟動」完成更新。

參考資料:
1. https://chromereleases.googleblog.com/2021/06/stable-channel-
update-for-desktop.html
2. https://thehackernews.com/2021/06/new-chrome-0-day-bug-under-
active.html
3. https://www.ithome.com.tw/news/144947
4. https://wwwcybersecurity-help.cz/vdb/SB2021061001
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30544
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30545
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30546
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30547
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30548
10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30549
11. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30550
12. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30551
13. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30552
14. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30553
2021-06-10 教育機構ANA通報平台 公告主旨: 【資安訊息】日本NISC分享勒索軟體攻擊警示與防護建議,供各會員參考運用
發佈編號:TACERT-ANA-2021061010063434
發佈時間:2021-06-10 10:09:35
事故類型:ANA-資安訊息
發現時間:2021-06-09 16:16:36
影響等級:低
主旨說明:【資安訊息】日本NISC分享勒索軟體攻擊警示與防護建議,供各會員參考
運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-0512

日本NISC近期分享勒索軟體攻擊與防護建議予其關鍵基礎設施營運商,技服中心綜
整防護建議供各會員參考運用,詳見建議措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:N/A

建議措施:
1. 【預防】防止勒索軟體感染近期勒索軟體入侵途徑包含以下5種管道:
(1) 經由網際網路直接攻擊連網設備之漏洞。
(2) 利用特定通訊協定(RDP、SMB)或已知漏洞進行攻擊。
(3) 因應疫情建構之遠距辦公環境資安防護不足。
(4) 從海外據點等資安防護較弱的地點進行攻擊。
(5) 透過其他惡意軟體進行感染。

因應前述勒索攻擊之可能途徑,建議採取以下防護措施:

(1) 檢視對外服務主機之安全性

應儘速進行安全性更新、管控外部管理主機之功能、僅開放必要服務並關閉不必要
之通訊埠(如137, 138, 139, 445, 3389等)、落實IT資產管理。

針對SMB與 RDP等通訊協定應採「原則禁止,例外開放」政策,啟用SMB時亦應禁用
SMBv1協定,請重新檢視包括防火牆在內的對外服務主機均符合前述設定。

(2) 請關注以下已知被勒索軟體利用的軟體與設備漏洞,並及時進行修補:

■ Fortinet VPN 設備漏洞 (CVE-2018-13379)
■ Ivanti VPN 設備Pulse Connect Secure 漏洞 (CVE-2021-22893、CVE-
2020-8260、CVE-2020-8243、CVE-2019-11510)
■ Citrix Application Delivery Controller、Citrix Gateway、Citrix
SD-WAN WANOP 漏洞 (CVE-2019-19781)
■ Microsoft Exchange Server 漏洞 (CVE-2021-26855 等)
■ SonicWall SMA100 漏洞 (CVE-2021-20016)
■ QNAP NAS 漏洞 (CVE-2021-28799、CVE-2020-36195、CVE-2020-2509 等)
■ Windows Domain Controller 漏洞 (CVE-2020-1472等)

(3) 針對遠距辦公攜出、長期休假等長時間未受到組織管控之電腦,在重新使用前
應立即進行安全性修補、病毒掃描等防護措施。

(4) 近期發現Emotet惡意程式的後繼者IcedID惡意程式,會透過電子郵件進行攻
擊,各防毒軟體已製作病毒碼,應及時進行防毒軟體更新、執行定期掃描、建立電
子郵件防護機制等防護措施。

2. 【預防】降低資料加密造成之損害

備份雖為對抗勒索軟體之有效措施,惟駭客為增加取得贖金之機會,會先竊取機敏
資料後再進行資料加密,若被駭者不繳付贖金,即公開機敏資料。面對前述雙重勒
索之攻擊,應重新檢視與制定嚴格的機敏資料管理措施,相關防護措施如下:

(1) 確認定期備份機制與設定

確認即使在勒索軟體感染的情況下,備份資料也受到保護。例如採取3-2-1備份原
則,將資料複製3份備份,保存在2種不同類型的儲存媒體,並將其中1份備份離線存
放。

(2) 確認備份資料可有效還原。

(3) 針對機敏資料進行存取控制管控與資料加密。

(4) 確認組織已制定系統重建與資料還原計畫,並妥善施行。

3. 【偵測】及時偵測未授權之存取行為

組織應考設置專職之監控人員或透過自動化機制快速偵測未經授權之存取行為,防
護措施如下:

(1) 加強對伺服器、網路設備及個人電腦等設備之日誌監控。

(2) 可利用端點偵測及回應機制(Endpoint Detection and Response, EDR)、
持續診斷與緩解機制(Continuous Diagnostics and Mitigation, CDM)等加強
偵測異常行為。

4. 【應變/復原】快速事件應變處理

組織應建立統一之事件應變處理機制,以利於遭受勒索軟體攻擊時,冷靜進行事件
應變處理,防護措施如下:

(1) 確認組織已制定勒索軟體應變計畫,包含資料加密、資料外洩及阻斷服務等攻
擊之應變處理與營運持續計畫。

(2) 確認組織員工發現勒索軟體感染跡象時,能及時聯繫系統管理人員。

(3) 確認組織內外部連繫管道與溝通機制,以便於遭勒索軟體攻擊時,可迅速連繫
相關利害關係單位(包括承包商、相關組織及政府機關等)。
2021-06-02 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall網路安全管理員(NSM)軟體存在安全漏洞(CVE-2021-20026
發佈編號:TACERT-ANA-2021060308063737
發佈時間:2021-06-03 08:43:39
事故類型:ANA-漏洞預警
發現時間:2021-06-02 11:45:11
影響等級:中
主旨說明:【漏洞預警】SonicWall網路安全管理員(NSM)軟體存在安全漏洞(CVE-
2021-20026),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊

研究人員發現SonicWall安裝於本地設備之網路安全管理員(Network Security
Manager, NSM)軟體存在安全漏洞(CVE-2021-20026),攻擊者可藉由特製封包,
利用此漏洞取得管理員權限,進而可遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
安裝於本地設備之Network Security Manager (NSM) On-Prem 2.2.0-R10(含)
以前版本
建議措施:
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方網址進行版本更新:
https://www.sonicwall.com/support/product-notification/security-
advisory-on-prem-sonicwall-network-security-manager-nsm-command-
injection-vulnerability/210525121534120/
參考資料:
1. https://www.ithome.com.tw/news/144743
2. https://www.sonicwall.com/support/product-
notification/security-advisory-on-prem-sonicwall-network-security-
manager-nsm-command-injection-vulnerability/210525121534120/
3. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0014
2021-05-28 教育機構ANA通報平台 公告主旨: 【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21985~ 21986),
發佈編號:TACERT-ANA-2021052802053636
發佈時間:2021-05-28 14:49:36
事故類型:ANA-漏洞預警
發現時間:2021-05-28 12:20:42
影響等級:中
主旨說明:【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21985~
21986),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202105-1089

研究人員發現VMware vCenter存在安全漏洞(CVE-2021-21985~ 21986),遠端攻
擊者可使用vSphere客戶端軟體(HTML5)藉由埠號443發送特定格式封包,利用此漏
洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
漏洞影響平台版本如下:
● vCenter Server 7.0版本至7.0 U2b版本(不包含)
● vCenter Server 6.7版本至6.7 U3n版本(不包含)
● vCenter Server 6.5版本至6.5 U3p版本(不包含)
● Cloud Foundation (vCenter Server) 4.0版本至42.1版本(不包含)
● Cloud Foundation (vCenter Server) 3.0版本3.10.2.1版本(不包含)

建議措施:
VMware官方已發布平台修補版本並提供解決方案,請各機關聯絡設備維護廠商或參
考以下網址進行更新:
1. https://www.vmware.com/security/advisories/VMSA-2021-0010.html
2. https://kb.vmware.com/s/article/83829

參考資料:
1. https://www.vmware.com/security/advisories/VMSA-2021-0010.html
2. https://kb.vmware.com/s/article/83829
2021-05-19 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-012-3 個人資料委外管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-19 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-013-7 特定目的及類別管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-19 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-016-4 個人資料分享及揭露管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-001-10 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 個人資訊管理制度 公告主旨: 【文件發行】CYUT-4-039-2 銷毀紀錄單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-015-4 個人資料管理組織程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-001-9 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-05-18 資訊安全管理制度 公告主旨: 【文件發行】CYUT-4-039-2 銷毀紀錄單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-05-14 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embe
發佈編號:TACERT-ANA-2021051401052222
發佈時間:2021-05-14 13:29:23
事故類型:ANA-漏洞預警
發現時間:2021-05-13 18:01:23
影響等級:中
主旨說明:【漏洞預警】微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and
Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-
31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202105-0389

微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在
安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),可能遭遠端
攻擊者藉由發送特製封包或誘騙受害者存取特製網頁,進而利用漏洞執行任意程式
碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響版本如下:;
● CVE-2021-28476:
Windows 7 for x64-based Systems Service Pack 1;
Windows 8.1 for x64-based systems;
Windows 10 for x64-based Systems;
Windows 10 Version 1607 for x64-based Systems;
Windows 10 Version 1803 for x64-based Systems;
Windows 10 Version 1809 for x64-based Systems;
Windows 10 Version 1909 for x64-based Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows 10 Version 20H2 for x64-based Systems;
Windows Server 2008 R2 for x64-based Systems Service Pack 1;
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation);
Windows Server 2008 for x64-based Systems Service Pack 2;
Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation);
Windows Server 2012;
Windows Server 2012 (Server Core installation);
Windows Server 2012 R2;
Windows Server 2012 R2 (Server Core installation);
Windows Server 2016;
Windows Server 2016 (Server Core installation);
Windows Server 2019;
Windows Server 2019 (Server Core installation);
Windows Server, version 1909 (Server Core installation);
Windows Server, version 2004 (Server Core installation);
Windows Server, version 20H2 (Server Core Installation);

● CVE-2021-31166:;
Windows 10 Version 2004 for ARM64-based Systems;
Windows 10 Version 2004 for 32-bit Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows 10 Version 20H2 for ARM64-based Systems;
Windows 10 Version 20H2 for 32-bit Systems;
Windows 10 Version 20H2 for x64-based Systems;
Windows Server, version 2004 (Server Core installation);
Windows Server, version 20H2 (Server Core Installation);

● CVE-2021-31194:;
Windows 7 for 32-bit Systems Service Pack 1;
Windows 7 for x64-based Systems Service Pack 1;
Windows 8.1 for 32-bit systems;
Windows 8.1 for x64-based systems;
Windows RT 8.1;
Windows 10 for 32-bit Systems;
Windows 10 for x64-based Systems;
Windows 10 Version 1607 for 32-bit Systems;
Windows 10 Version 1607 for x64-based Systems;
Windows 10 Version 1803 for ARM64-based Systems;
Windows 10 Version 1803 for 32-bit Systems;
Windows 10 Version 1803 for x64-based Systems;
Windows 10 Version 1809 for ARM64-based Systems;
Windows 10 Version 1809 for 32-bit Systems;
Windows 10 Version 1809 for x64-based Systems;
Windows 10 Version 1909 for ARM64-based Systems;
Windows 10 Version 1909 for 32-bit Systems;
Windows 10 Version 1909 for x64-based Systems;
Windows 10 Version 2004 for ARM64-based Systems;
Windows 10 Version 2004 for 32-bit Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows 10 Version 20H2 for ARM64-based Systems;
Windows 10 Version 20H2 for 32-bit Systems;
Windows 10 Version 20H2 for x64-based Systems;
Windows Server 2008 for 32-bit Systems Service Pack 2;
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation);
Windows Server 2008 for x64-based Systems Service Pack 2;
Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation);
Windows Server 2008 R2 for x64-based Systems Service Pack 1;
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation);
Windows Server 2012;
Windows Server 2012 (Server Core installation);
Windows Server 2012 R2;
Windows Server 2012 R2 (Server Core installation);
Windows Server 2016;
Windows Server 2016 (Server Core installation);
Windows Server 2019;
Windows Server 2019 (Server Core installation);
Windows Server, version 1909 (Server Core installation);
Windows Server, version 2004 (Server Core installation);
Windows Server, version 20H2 (Server Core Installation);
建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址進行更新:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
28476
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
31166
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
31194
參考資料:
1. https://www.ithome.com.tw/news/144350
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
28476
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
31166
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
31194
2021-05-14 教育機構ANA通報平台 公告主旨: 【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意
發佈編號:TACERT-ANA-2021051404052020
發佈時間:2021-05-14 16:02:21
事故類型:ANA-漏洞預警
發現時間:2021-05-14 16:02:21
影響等級:中
主旨說明:【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202105-0421

Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在下列多項漏洞,攻擊
者可藉由誘騙使用者點擊含有惡意程式碼之連結或檔案,進而利用漏洞執行任意程
式碼。

1. 越界寫入(Out-of-Bounds Write)漏洞:CVE-2021-28564、CVE-2021-
21044、CVE-2021-21038及CVE-2021-21086。
2. 越界讀取(Out-of-Bounds Read) 漏洞:CVE-2021-28555、CVE-2021-28557
及CVE-2021-28565。
3. 使用釋放後記憶體(Use After Free) 漏洞:CVE-2021-28550、CVE-2021-
28553及CVE-2021-28562。
4. 堆積型緩衝區溢位(Heap-based Buffer Overflow) 漏洞:CVE-2021-28558
與CVE-2021-28560。
5. 緩衝區溢位(Buffer Overflow) 漏洞:CVE-2021-28561。
6. 暴露私人資訊(Exposure of Private Information) 漏洞:CVE-2021-
28559。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
以下所有程式之Windows與MacOS版本:
1.Continuous track versions:
‧Acrobat DC Continuous track
Windows:versions 2021.001.20150(含)以前版本
MacOS:versions 2021.001.20149(含)以前的版本

‧Acrobat Reader DC Continuous track
Windows:versions 2021.001.20150(含)以前的版本
MacOS:versions 2021.001.20149(含)以前的版本

2.Classic 2017 versions:
‧Acrobat 2017 Classic 2017 versions 2017.011.30194(含)以前版本
‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30194(含)以前版


3. Classic 2020 versions:
‧Acrobat 2020 Classic 2020 versions 2020.001.30020(含)以前版本
‧Acrobat Reader 2020 Classic 2020 versions 2020.001.30020(含)以前版


建議措施:
1.請確認電腦目前使用版本,若為上述影響版本,請儘速更新至以下版本,檢查方
式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說
明」→「檢查更新」安裝更新程式。

2. Windows與MacOS版本亦可至下列網址進行更新:
(1)Continuous track version更新至2021.001.20155以後版本:
Acrobat DC:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-
trackAcrobat

Reader DC:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

(2)Classic 2017 versions更新至2017.011.30196?以後版本:
Acrobat 2017:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3Acrobat

Reader 2017:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

(3) Classic 2020 versions更新至2020.001.30025以後版本:
Acrobat 2020:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-
trackAcrobat

Reader 2020:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

參考資料:
1. https://helpx.adobe.com/security/products/acrobat/apsb21-
29.html
2. https://thehackernews.com/2021/05/alert-hackers-exploit-adobe-
reader-0.html
3. https://www.ithome.com.tw/news/144348
2021-05-12 個人資訊管理制度 公告主旨: 【文件廢止】PIMS-2-017-3 個資資料檔案安全維護管理程序
廢止「PIMS-2-017-3 個資資料檔案安全維護管理程序」,提升為共同文件。
2021-05-12 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-005-1 個人資料檔案安全維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-12 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-005-1 個人資料檔案安全維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-05-04 教育機構ANA通報平台 公告主旨: 【漏洞預警】Pulse Secure設備存在安全漏洞(CVE-2021-22893~22894與CV
發佈編號:TACERT-ANA-2021050501052525
發佈時間:2021-05-05 13:08:26
事故類型:ANA-漏洞預警
發現時間:2021-05-04 17:47:58
影響等級:中
主旨說明:【漏洞預警】Pulse Secure設備存在安全漏洞(CVE-2021-22893~22894
與CVE-2021-22899~22900),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新!
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202105-0136

研究人員發現Pulse Secure之Pulse Connect Secure VPN設備存在安全漏洞
(CVE-2021-22893~22894與CVE-2021-22899~22900),遠端攻擊者可利用漏洞繞
過身分驗證機制取得管理員權限,進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:受影響之設備為Pulse Connect Secure 9.1R11.4以前的版本,建議更
新至Pulse Connect Secure 9.1R114(含)以後的版本
建議措施:目前Pulse Secure官方已針對此漏洞釋出更新程式,請各機關聯絡設備
維護廠商進行版本確認並將設備更新至以下版本:Pulse Connect Secure
9.1R11.4(含)以後版本官方公告連結如下:
https://kbpulsesecure.net/articles/Pulse_Security_Advisories/SA447
84

參考資料:
1.https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA
44784
2.https://us-cert.cisa.gov/ncas/alerts/aa21-110a
3.https://www.ithome.com.tw/news/143971
2021-05-03 教育機構ANA通報平台 公告主旨: 【漏洞預警】教育部所屬機關所使用之資訊設備疑似存在漏洞,允許攻擊者建立任意檔案於特定路徑內,進而執行
發佈編號:TACERT-ANA-2021050309053838
發佈時間:2021-05-03 09:41:42
事故類型:ANA-漏洞預警 發現時間 2021-04-28 09:58:40
影響等級:中
主旨說明:【漏洞預警】教育部所屬機關所使用之資訊設備疑似存在漏洞,允許攻擊
者建立任意檔案於特定路徑內,進而執行任意程式碼
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202104-1319

本中心接獲外部情資,發現教育部所屬機關所使用之資訊設備疑似存在漏洞,可能
導致遠端攻擊者可利用漏洞對目標設備建立任意檔案至特定路徑下,進而執行任意
程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
CVE-2020-2509:
所有QNAP設備

CVE-2020-36195:
啟用Multimedia Console與Media Streaming Add-on應用程式之QNAP設備

CVE-2021-28798:
TS-112P、TAS-168、TAS-268之QTS 4.3.3.1624 build 20210416以前版本

CVE-2021-28799:
啟用HBS 3 Hybrid Backup Sync應用程式之QNAP設備

建議措施:
目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確
認並將設備更新至以下版本:

QTS:
QTS 4.5.2.1566 Build 20210202(含)以後版本
QTS 4.5.1.1495 Build 20201123(含)以後版本
QTS 4.3.6.1620 Build 20210322(含)以後版本
QTS 4.3.4.1632 Build 20210324(含)以後版本
QTS 4.3.3.1624 Build 20210416(含)以後版本
QTS 4.2.6 Build 20210327(含)以後版本

QuTS hero:
QuTS hero h4.5.1.1491 build 20201119(含)以後版本

Media Streaming Add-on:
QTS 4.3.6: Media Streaming add-on 430.1.8.8(含)以後版本
QTS 4.3.3: Media Streaming add-on 430.1.8.10(含)以後版本

Multimedia Console:
QTS 4.4.x and later: Multimedia Console 1.3.4(含)以後版本

HBS 3 Hybrid Backup Sync:
QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415(含)以後版本
QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412(含)以後版本
QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419(含)以後版本
QuTScloud c4.5.1~c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419(含)以後
版本
參考資料:
1.https://wwwqnap.com/en/security-advisory/qsa-21-05
2.https://wwwqnap.com/en/security-advisory/qsa-21-11
3.https://wwwqnap.com/en/security-advisory/qsa-21-13
4.https://www.ithome.com.tw/news/144004
5.https://nvd.nist.gov/vuln/detail/CVE-2020-36195
6.https://www.qnap.com/zh-tw/product_x_down/firmware_log.php
7.https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1154
2021-04-30 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-012-3 電子傳輸管理程序
廢止「電子傳輸管理程序」。
2021-04-30 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-011-3 實體安全管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-30 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-014-3 網路安全管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-27 個人資訊管理制度 公告主旨: 【文件發行】PIMS-1-002-3 個人資料保護管理適用性聲明
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-04-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall之電子郵件安全產品存在安全漏洞(CVE-2021-20021~2002
發佈編號:TACERT-ANA-2021042701043434
發佈時間:2021-04-27 13:51:35
事故類型:ANA-漏洞預警
發現時間:2021-04-27 13:51:35
影響等級:中
主旨說明:【漏洞預警】SonicWall之電子郵件安全產品存在安全漏洞(CVE-2021-
20021~20023),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202104-1017

研究人員發現SonicWall之電子郵件安全產品存在安全漏洞(CVE-2021-
20021~20023),攻擊者可藉由特製封包,利用此漏洞建立管理員帳號,進而可遠端
執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響SonicWall之電子郵件安全產品如下:
● SonicWall Email Security 10.0.9.6173(不含)以前版本(Windows)
● SonicWall Email Security 10.0.9.6177(不含)以前版本(Hardware &
ESXi Virtual Appliance)
● SonicWall Hosted Email Security 10.0.9.6173(不含)以前版本

建議措施:
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方網址進行版本更新:
https://www.sonicwall.com/support/product-notification/security-
notice-sonicwall-email-security-zero-day-
vulnerabilities/210416112932360/

參考資料:
1.https://www.sonicwall.com/support/product-notification/security-
notice-sonicwall-email-security-zero-day-
vulnerabilities/210416112932360/
2.https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0007
3.https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0008
4.https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0010
5.https://www.fireeye.com/blog/threat-research/2021/04/zero-day-
exploits-in-sonicwall-email-security-lead-to-compromise.html
6.https://www.ithome.com.tw/news/143987
2021-04-26 個人資訊管理制度 公告主旨: 【文件發行】PIMS-1-001-3 個人資料管理政策
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-4-027-3 資訊安全稽核查檢表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-4-026-3 資訊安全稽核不符合通知單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-017-4 資訊安全稽核程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-006-1 專案資訊安全管理程序
廢止「專案資訊安全管理程序」。
2021-04-21 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-4-009-1 專案資訊安全風險評估表
廢止「專案資訊安全風險評估表」。
2021-04-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021042008042929
發佈時間:2021-04-20 08:58:28
事故類型:ANA-攻擊預警
發現時間:2021-04-19 16:58:28
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新!
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202104-0751

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-21194~21199),攻擊者可藉由誘騙受害者存取特製網頁,利用此
漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 89.0.4389.114 (不含)以前版本
● Microsoft Edge 89.0.774.68 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至89.0.4389.114以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至89.0.774.68以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新

2.點擊「重新啟動」完成更新

參考資料:
1. https://www.ithome.com.tw/news/143851

2. https://chromereleases.googleblog.com/2021/03/stable-channel-
update-for-desktop_30.html

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21194

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21195

5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21196

6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21197

7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21198

8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21199
2021-04-14 教育機構ANA通報平台 公告主旨: 【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端
發佈編號:TACERT-ANA-2021041508043939
發佈時間:2021-04-15 08:34:39
事故類型:ANA-漏洞預警
發現時間:2021-04-14 12:43:39
影響等級:中
主旨說明:【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21972),允許
攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202104-0524

研究人員發現VMware vCenter存在安全漏洞(CVE-2021-21972),遠端攻擊者可使
用vSphere客戶端軟體(HTML5)藉由埠號443發送特製請求連線,利用此漏洞進而執
行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
漏洞影響平台版本如下:
● vCenter Server 7.0版本至7.0U1c版本(不包含)
● vCenter Server 6.7版本至6.7U3l版本(不包含)
● vCenter Server 6.5版本至6.5U3n版本(不包含)
● Cloud Foundation (vCenter Server) 4.0版本至42版本(不包含)
● Cloud Foundation (vCenter Server) 3.0版本3.10.1.2版本(不包含)

建議措施:
VMware官方已發布平台修補版本並提供解決方案,請各機關聯絡設備維護廠商或參
考以下網址進行更新:

1.https://www.vmware.com/security/advisories/VMSA-2021-0002.html

2.https://kb.vmware.com/s/article/82374

參考資料:
1.https://www.vmware.com/security/advisories/VMSA-2021-0002.html

2.https://www.ithome.com.tw/news/142930

3.https://blogs.juniper.net/en-us/threat-research/cve-2021-21972-
vmware-vcenter-unauthorized-remote-code-execution
2021-04-13 教育機構ANA通報平台 公告主旨: 【漏洞預警】艾及第資訊之雲端社群播課系統存在XSS(Cross-site scripting)漏洞
發佈編號:TACERT-ANA-2021041303040202
發佈時間:2021-04-13 15:57:02
事故類型:ANA-漏洞預警
發現時間:2021-04-13 15:57:02
影響等級:低
主旨說明:【漏洞預警】艾及第資訊之雲端社群播課系統存在XSS(Cross-site
scripting)漏洞
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202104-
0010

TWCERT/CC接獲漏洞通報,艾及第資訊之雲端社群播課系統存在XSS(Cross-site
scripting)漏洞,提醒各領域成員盡速聯繫艾及第資訊進行更新至2021/01/06後
的版本。詳細資訊可參考Hitcon Zeroday已公開之漏洞資訊:
https://zeroday.hitcon.org/vulnerability/ZD-2020-01182

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:艾及第資訊 雲端社群播課系統 2021/01/06之前的版本
建議措施:聯繫艾及第資訊進行更新至2021/01/06後的版本
參考資料:https://zeroday.hitconorg/vulnerability/ZD-2020-01182
2021-04-13 教育機構ANA通報平台 公告主旨: 【漏洞預警】Moodle數位學習平台疑似存在系統漏洞,請儘速確認並進行更新!
發佈編號:TACERT-ANA-2021041304041010
發佈時間:2021-04-13 16:05:10
事故類型:ANA-漏洞預警
發現時間:2021-04-13 16:05:10
影響等級:低
主旨說明:【漏洞預警】Moodle數位學習平台疑似存在系統漏洞,請儘速確認並進
行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202104-0468

根據外部情資顯示,資安研究專家於2020年10月發現Moodle數位學習平台存在儲存
式跨網站指令碼(Stored XSS)漏洞,漏洞編號為CVE-2021-20186。造成該漏洞原
因為Moodle TeX功能未做資料輸入驗證,駭客可透過此漏洞將惡意程式注入課程討
論區,當使用者點選課程討論文章便觸發惡意程式,根據資安研究專家測試,此漏
洞可造成課程成員個人資訊洩漏、權限提權及課程成績竄改等。

Moodle官方已於2021年1月釋出安全性更新版本,包含Moodle 3.10.1、3.9.4、
3.8.7及3.5.16,相關安全性更新版本至少需使用PHP 7.0以上版本,技服中心發
現部分TANET用戶PHP版本低於7.0版,相關Moodle對應PHP版本如下:
● Moodle 3.10.1對應PHP版本至少7.2以上
● Moodle 3.9.4對應PHP版本至少7.2以上
● Moodle 3.8.7對應PHP版本至少7.1以上
● Moodle 3.5.16對應PHP版本至少7.0以上

建議TANET用戶比對Moodle版本是否屬已知漏洞之平台。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Moodle 3.10(含)
● Moodle 3.9(含)至3.9.3(含)
● Moodle 3.8(含)至3.8.6(含)
● Moodle 3.5(含)至3.5.15(含) 其他更舊版本

建議措施:
1. 檢視相關資訊設備是否屬已知漏洞之平台。
2. 建議貴單位盤點內部是否存在相關Moodle平台,並檢視是否開啟TeX功能。
3. 官方已釋出安全性更新版本,建議貴單位內部評估影響範圍與更新之必要性。

參考資料:
1、[Moodle官方漏洞說明]https://moodle.org/mod/forum/discuss.php?
d=417170

2、[CVE-2021-20186漏洞說明]https://nvd.nist.gov/vuln/detail/CVE-
2021-20186

3、[漏洞資安報告]https://www.wizcase.com/blog/moodle-vulnerability-
research/

4、[OWASP Stored XSS說明]https://owasp.org/www-
community/attacks/xss/
2021-03-31 個人資訊管理制度 公告主旨: 【文件廢止】PIMS-4-013-1 個人資料新蒐集前檢核表
廢止「個人資料新蒐集前檢核表」。
2021-03-31 個人資訊管理制度 公告主旨: 【文件廢止】PIMS-4-014-1 個人資料新利用檢核表
因應實際作業情形,廢止「個人資料新利用檢核表」。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-006-6 個人資料作業管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-007-3 個人資料法規及契約管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-008-3 業務終止後個人資料處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-011-4 個人資料交付表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-012-2 個人資料作業申請表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-015-2 個人資料特定目的外利用同意書
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-017-2 契約盤點表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-003-6個人資料風險評鑑及處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-25 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-005-7 當事人權利行使管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。
2021-03-24 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-009-8 個人資料稽核管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。
2021-03-24 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-021-4 年度個人資料保護管理稽核查檢表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-24 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-029-6 觀察、建議、追蹤事項紀錄表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021031801032525
發佈時間:2021-03-18 13:38:25
事故類型:ANA-漏洞預警
發現時間:2021-03-17 06:06:25
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-21193),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202103-0752

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器中之
Blink引擎(瀏覽器排版引擎)存在使用釋放後記憶體(Use-After-Free)漏洞(CVE-
2021-21193),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行
任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 89.0.4389.90 (不含)以前版本
● Microsoft Edge 89.0.774.54 (不含)以前版本

建議措施:
1、請更新Google Chrome瀏覽器至89.0.4389.90以後版本,更新方式如下:

1-1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢
查與自動更新。

1-2.點擊「重新啟動」完成更新。

2、請更新Microsoft Edge瀏覽器至89.0.774.54以後版本,更新方式如下:

2-1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查
與自動更新。

2-2.點擊「重新啟動」完成更新。

參考資料:
1.https://thehackernews.com/2021/03/another-google-chrome-0-day-
bug-found.html

2. https://chromereleases.googleblog.com/2021/03/stable-channel-
update-for-desktop_12.html

3. https://www.ithome.com.tw/news/143244

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21193

5. https://www.cybersecurity-help.cz/vdb/SB2021031301
2021-03-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】F5 Networks之BIG-IP產品與BIG-IQ產品存在安全漏洞(漏洞編號為CVE
發佈編號:TACERT-ANA-2021031201032323
發佈時間:2021-03-12 13:38:24
事故類型:ANA-漏洞預警
發現時間:2021-03-12 13:38:24
影響等級:中

主旨說明:【漏洞預警】F5 Networks之BIG-IP產品與BIG-IQ產品存在安全漏洞(漏
洞編號為CVE-2021-22986至CVE-2021-22992等共7個漏洞),允許攻擊者遠端執行
任意程式碼,請儘速確認並進行更新!

內容說明:

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202103-
0540 研究人員發現F5 Networks之BIG-IP產品與BIG-IQ產品存在安全漏洞(CVE-
2021-22986~CVE-2021-22992等共7個漏洞),遠端攻擊者可利用這些弱點,藉由
發送特製封包或存取未公開頁面,進而執行任意程式碼並獲得設備主控權。 情資分
享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:

受影響之BIG-IP產品與BIG-IQ產品版本如下: 1.CVE-2021-22986 BIG-IP (All
modules) 16.0.0-16.0.1 15.1.0-15.1.2 14.1.0-14.1.3.1 13.1.0-
13.1.3.5 12.1.0-12.1.5.2 BIG-IQ 7.1.0-7.1.0.2 7.0.0-7.0.0.1 6.0.0-
6.1.0 2. CVE-2021-22987與CVE-2021-22988 BIG-IP (All modules)
16.0.0-16.0.1 15.1.0-15.1.2 14.1.0-14.1.3.1 13.1.0-13.1.3.5
12.1.0-12.1.5.2 11.6.1-11.6.5.2 3. CVE-2021-22989、CVE-2021-22990
及CVE-2021-22992 BIG-IP Advanced WAF/ASM 16.0.0-16.0.1 15.1.0-
15.1.2 14.1.0-14.1.3.1 13.1.0-13.1.3.5 12.1.0-12.1.5.2 11.6.1-
11.6.5.2 4. CVE-2021-22991 BIG-IP (All Modules) 16.0.0-16.0.1
15.1.0-15.1.2 14.1.0-14.1.3.1 13.1.0-13.1.3.5 12.1.0-12.1.5.2
建議措施:

目前F5 Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或
參考以下網址進行更新: 1.
https://support.f5.com/csp/article/K02566623 2.
https://support.f5.com/csp/article/K03009991 3.
https://support.f5.com/csp/article/K18132488 4.
https://support.f5.com/csp/article/K70031188 5.
https://support.f5.com/csp/article/K56142644 6.
https://support.f5.com/csp/article/K45056101 7.
https://support.f5.com/csp/article/K56715231 8.
https://support.f5.com/csp/article/K52510511

參考資料:

1. https://support.f5.com/csp/article/K02566623

2. https://us-cert.cisa.gov/ncas/current-activity/2021/03/10/f5-
security-advisory-rce-vulnerabilities-big-ip-big-iq
2021-03-09 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-2
發佈編號:TACERT-ANA-2021030909031111
發佈時間:2021-03-09 09:17:11
事故類型:ANA-漏洞預警
發現時間:2021-03-03 09:45:11
影響等級:中
主旨說明:【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-
2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),允許攻
擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202103-
0125

研究人員發現Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、
CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),遠端攻擊者可利用這些
弱點,透過與Exchange Server之443通訊埠建立連線並傳送特製封包而通過驗
證,或者已具備Exchange Server登入帳號下,利用這些弱點寫入任意檔案,進而
執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響之Exchange Server版本如下:
Microsoft Exchange Server 2013;
Microsoft Exchange Server 2016;
Microsoft Exchange Server 2019;

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址進行更新:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26855

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26857

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26858

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
27065

參考資料:
1. https://www.ithome.com.tw/news/143001

2. https://msrc-blog.microsoft.com/2021/03/02/multiple-security-
updates-released-for-exchange-server/

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26855

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26857

5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26858

6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
27065
2021-03-04 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21166),允許攻擊者
發佈編號:TACERT-ANA-2021030402035858
發佈時間:2021-03-04 14:27:58
事故類型:ANA-漏洞預警
發現時間:2021-03-04 14:27:58
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21166),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202103-
0119

研究人員發現Google Chrome瀏覽器中的音頻組件生命週期控制不當(CVE-2021-
21166),攻擊者可藉由誘騙受害者存取特製網頁,觸發堆疊緩衝區溢位,利用此漏
洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:Google Chrome 89.0.438972 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至89.0.4389.72以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新。

參考資料:
1. https://www.ithome.com.tw/news/143001

2. https://msrc-blog.microsoft.com/2021/03/02/multiple-security-
updates-released-for-exchange-server/

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26855

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26857

5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
268586. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-27065

6. https://www.ithome.com.tw/news/143023
2021-02-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者
發佈編號:TACERT-ANA-2021022010024848
發佈時間:2021-02-20 10:37:49
事故類型:ANA-漏洞預警
發現時間:2021-02-20 10:37:49
影響等級:中
主旨說明:【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-
24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-
0954

研究人員發現微軟Windows DNS伺服器因輸入驗證不足,導致存在安全漏洞(CVE-
2021-24078),遠端攻擊者可藉由發送特製封包,利用此漏洞進而執行任意程式
碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
使用下列Windows作業系統之伺服器如啟用DNS服務,將受此漏洞影響:
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址進行更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24078

參考資料:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24078
2. https://www.ithome.com.tw/news/142716
3. https://www.cybersecurity-help.cz/vdb/SB2021020934
4. https://thehackernews.com/2021/02/microsoft-issues-patches-for-
in-wild-0html
5. https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1144
2021-02-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-20
發佈編號:TACERT-ANA-2021021810023838
發佈時間:2021-02-18 10:08:39
事故類型:ANA-漏洞預警
發現時間:2021-02-18 10:08:39
影響等級:中
主旨說明:【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、
CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服
務阻斷,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-
0902

研究人員發現微軟Windows TCP/IP存在安全漏洞 CVE-2021-24074、CVE-2021-
24094及CVE-2021-24086,可能遭受以下攻擊:

1. 遠端攻擊者可發送特製封包,利用CVE-2021-24074或CVE-2021-24094執行任
意程式碼。

2. 遠端攻擊者可發送特製封包,利用CVE-2021-24086造成服務阻斷。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響之Windows作業系統包含用戶端及伺服器版本,版本如下:
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows Server, version 1909 (Server Core installation)
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems

建議措施:
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以
下建議進行更新:

(1).https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-24094

(2).https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-24074

(3).https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-24086

2.若無法立即更新,可參考官網公告採取緩解措施,並建議經測試再做調整。

(1)CVE-2021-24074執行官網因應措施中之PowerShell指令,停用IPv4之鬆散來
源路由,防止攻擊者進行弱點利用,參考連結如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24074

(2)CVE-2021-24086與CVE-2021-24094執行官網因應措施中之PowerShell指令,
於邊界網路設備上停用IPv6分段,防止攻擊者進行弱點利用,參考連結如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24086https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-24094

參考資料:
1. https://msrc-blog.microsoft.com/2021/02/09/multiple-security-
updates-affecting-tcp-ip/

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24094

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24074

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24086

5. https://unit42.paloaltonetworks.com/cve-2021-24074-patch-
tuesday/

6. https://www.ithome.com.tw/news/142717
2021-02-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】Cisco之VPN路由器存在安全漏洞(CVE-2021-1289~CVE-2021-12
發佈編號:TACERT-ANA-2021021701021515
發佈時間:2021-02-17 13:44:16
事故類型:ANA-漏洞預警
發現時間:2021-02-17 13:44:16
影響等級:中
主旨說明:【漏洞預警】Cisco之VPN路由器存在安全漏洞(CVE-2021-1289~CVE-
2021-1295等共7個漏洞),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更
新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-
0566

研究人員發現Cisco中小企業VPN路由器之Web管理介面未正確驗證HTTP請求,導致
存在安全漏洞(CVE-2021-1289、CVE-2021-1290、CVE-2021-1291、CVE-2021-
1292、CVE-2021-1293、CVE-2021-1294及CVE-2021-1295),攻擊者可藉由發送
特定HTTP封包,進而獲得管理員權限,並可遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
使用1.0.01.02(不含)以前版本之VPN路由器設備如下:

RV160 VPN Router

RV160W Wireless-AC VPN Router

RV260 VPN Router

RV260P VPN Router with POE

RV260W Wireless-AC VPN Router

建議措施:
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以
下建議進行更新:

1.連線至網址:https://software.cisco.com/download/home,點擊「Browse
All」按鈕。

2.按照型號下載更新檔:
點擊「Routers > Small Business Routers > Small Business RV Series
Routers >點選適當的路由器型號 > Wireless Router Firmware」選擇
1.0.01.02或後續版本進行下載。

3.使用設備之管理頁面功能進行韌體更新

參考資料:
1.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvis
ory/cisco-sa-rv160-260-rce-XZeFkNHf

2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-1289

3. https://www.ithome.com.tw/news/142701

4.https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1142
2021-02-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021021701021919
發佈時間:2021-02-17 13:33:20
事故類型:ANA-漏洞預警
發現時間:2021-02-17 13:33:20
影響等級:中
主旨說明:【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在安全漏洞(CVE-2021-21148),允許攻擊者遠端執行任意程式碼,
請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-
0515

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器所採用之
Java Script V8引擎存在堆疊緩衝區溢位漏洞(CVE-2021-21148),攻擊者可藉由
誘騙受害者點擊連結,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
Google Chrome 88.0.4324150 (不含)以前版本
Microsoft Edge 88.0.705.63 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至88.0.4324.150以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新
2.點擊「重新啟動」完成更新

請更新Microsoft Edge瀏覽器至88.0.4324.150以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新

參考資料:
1. https://chromereleases.googleblog.com/2021/02/stable-channel-
update-for-desktop_4.html?m=1
2. https://blog.malwarebytes.com/exploits-and-
vulnerabilities/2021/02/update-now-chrome-patches-zero-day-that-
was-exploited-in-the-wild/
3. https://www.cybersecurity-help.cz/vdb/SB2021020420
4. https://www.ithome.com.tw/news/142645
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21148
6. https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1141
2021-02-08 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21148),允許攻擊者
發佈編號:TACERT-ANA-2021020804020101
發佈時間:2021-02-08 16:17:02
事故類型:ANA-漏洞預警
發現時間:2021-02-08 16:17:02
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21148),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-
0437

研究人員發現Google Chrome瀏覽器所採用之Java Script V8引擎存在堆疊緩衝
區溢位漏洞(CVE-2021-21148),攻擊者可藉由誘騙受害者點擊連結,利用此漏洞
進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台: Google Chrome 88.0.4324.150 (不含)以前版本
建議措施:
請更新Google Chrome瀏覽器至88.0.4324.150以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新

參考資料:
1. https://chromereleases.googleblog.com/2021/02/stable-channel-
update-for-desktop_4.html?m=1

2. https://blog.malwarebytes.com/exploits-and-
vulnerabilities/2021/02/update-now-chrome-patches-zero-day-that-
was-exploited-in-the-wild/

3. https://www.cybersecurity-help.cz/vdb/SB2021020420

4. https://www.ithome.com.tw/news/142645
2021-02-04 教育機構ANA通報平台 公告主旨: 【攻擊預警】NoxPlayer模擬器被植入惡意程式,針對臺灣、香港及斯里蘭卡進行攻擊,請各會員注意防
發佈編號:TACERT-ANA-2021020409022727
發佈時間:2021-02-04 09:05:28
事故類型:ANA-攻擊預警
發現時間:2021-02-04 09:05:28
影響等級:低
主旨說明:【攻擊預警】【更新建議措施】NoxPlayer模擬器被植入惡意程式,針對
臺灣、香港及斯里蘭卡進行攻擊,請各會員注意防範!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-G2021-
0056

資安公司ESET近期觀察到NoxPlayer模擬器被植入惡意程式,針對臺灣、香港等進
行特定目標攻擊。建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透
過檢查連線紀錄與惡意程式資訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:微軟Windows與蘋果Mac作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網
域名稱黑名單如下:
210.209.72[.]180
103.255.177[.]138
185.239.226[.]172
45.158.32[.]65
cdn.cloudistcdn[.]com
q.cloudistcdn[.]com
update.boshiamys[.]com
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201030/1/35e379
7508c555d5f5e19f721cf94700.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201101/1/bf571c
b46afc144cab53bf940da88fe2.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201123/1/2ca0a5
f57ada25657552b384cf33c5ec.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201225/7c21bb4e
5c767da80ab1271d84cc026d.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20210119/842497c2
0072fc9b92f2b18e1d690103.exe
https://cdn.cloudfronte[.]com/player/upgrade/ext/20201020/1/c697ad
8c21ce7aca0a98e6bbd1b81dff.exe
http://cdn.cloudfronte[.]com/player/upgrade/ext/20201030/1/35e3797
508c555d5f5e19f721cf94700.exe
http://res06.bignox[.]com/player/upgrade/202009/6c99c19d6da741af94
3a35016bb05b35.exe
http://res06.bignox[.]com/player/upgrade/202009/42af40f99512443cbe
e03d090658da64.exe

2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵
測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理
措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。
參考資料: https://www.welivesecurity.com/2021/02/01/operation-
nightscout-supply-chain-attack-online-gaming-asia/
2021-01-14 教育機構ANA通報平台 公告主旨: 【攻擊預警】近期駭客組織攻擊活動頻繁,請加強系統/應用程式更新與防範作業
發佈編號:TACERT-ANA-2021011404012828
發佈時間:2021-01-14 16:09:28
事故類型:ANA-攻擊預警
發現時間:2021-01-14 16:09:28
影響等級:低
主旨說明:【攻擊預警】近期駭客組織攻擊活動頻繁,請加強系統/應用程式更新與
防範作業
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202101-
0622

近期駭客組織攻擊活動頻繁,駭客透過進階持續性滲透攻擊(Advanced
Persistent Threat, APT)方式成功入侵目標組織並植入惡意程式,建議各級機關
應提高警覺,定期檢視例行性排程設定與派送機制,如於相關日誌發現異常連線或
警示,應深入釐清事件原因與影響範圍,避免錯失調查時機,目前已掌握近期駭客
利用惡意程式資訊如下:
【樣本1】MD5:D6768C14A9E2064D659F7BF68FF4C1D1SHA-1:
DF68B14964A66B774040277BF5A2458FA57A6224
【樣本2】MD5:7AA3A5EBCA6C1064868B780CCF2D6348SHA-1:
FAD40A72C0B1E26853AA96C84FF4307040A4909F
【樣本3】MD5:B9A247D240D6CC7F37A22306FE26E79FSHA-1:
89AB14854E5A69E2A9B7ABF8AB15E875E647E0FC
【樣本4】MD5:0499D3385BD8E9B4989F2A8C829ADFE6SHA-1:
7CCE793C017CE1BA86D088E809DF2733D6CF8D8C
【樣本5】MD5:28544574EA6C80A30EC92D6910999669SHA-1:
C69B42E5D46363659A33D6AD8E726D27544A0FE7
【樣本6】MD5:AF6B7576FF97526C081507F3F7C3DA42SHA-1:
3B2D8020D59C9DF1BABB4434C08166D2129758A5
【樣本7】MD5:B737D8381F06C183F22F80B550370DECSHA-1:
6A6F84E5DD3FC2F69BEE9322849A7A76BB826858
【樣本8】MD5:88312E59D71E7AED15D906E5DFAFFFC0SHA-1:
DAEBA07F8A2970103A3820B56D225B06C682483F
【樣本9】MD5:B44EA82AD8C43A6D08BD1A40CB6C8864SHA-1:
93982A1FC8E383217D683074F18E9F8B419DB707
【樣本10】MD5:9B46698B08DEDC0D617849B7693A3124SHA-1:
F67F1E879DB198A6461675266F395EDCBDACA43D
【樣本11】MD5:E45A17AD2E99B3DD65B51C5F5123B2C1SHA-1:
FFB9AF3FA59E849D5DDDFFD41725D0C7EC0619C6
【樣本12】MD5:63DEF2168BFEE348615A5436476AAE39SHA-1:
5A6FA3F812F8589B1015DBF35EDEEC8A8CC4B0CA
【樣本13】MD5:80CC33D54B8CCB3B4C482B1DC7BA63F3SHA-1:
0C22FECFBFC36D5798872164137135E7C7BB0F7F
此外,近期機關通報事件原因包含廠商維護環境或管理疏失情形,發現駭客透過供
應鏈攻擊,入侵機關內部資通系統/設備,或透過廠商維護帳號登入其所開發/維護
之系統,而機關系統存取權限未設定或網段不當切割,導致橫向影響內部其他系
統。建議機關除落實設備權限控管並定期檢視權限設置情況外,亦應監督委外廠商
資通安全維護情形,以避免資安疑慮。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:全
建議措施:
1.如發現資通訊系統存在可疑檔案,建議進行MD5或SHA-1比對,以確認是否為惡意
程式。
2.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發
現異常連線或新增排程情形,應立即深入了解事件原因。
3.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合
複雜性原則,避免字符轉換情況發生。
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體及應用程式(如Chrome、Java)更新情況,並定期檢視系
統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
6.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開
啟不明來源信件的附檔或連結,以防被植入後門程式。
7.依據行政院資通安全處於109年12月頒布之「各機關資通安全事件通報及應變處
理作業程序」之「跡證保存」要求,保存相關資通系統之日誌範圍與項目。
2021-01-07 教育機構ANA通報平台 公告主旨: 【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允許攻擊者遠端執
發佈編號:TACERT-ANA-2021010702010303
發佈時間:2021-01-07 14:18:04
事故類型:ANA-漏洞預警
發現時間:2021-01-07 14:18:04
影響等級:中
主旨說明:【漏洞預警】【更新影響平台與建議措施】SolarWinds Orion
Platform部分版本存在後門程式,允許攻擊者遠端執行任意程式碼,請儘速確認並
進行版本更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-2020-
0135

Orion Platform為SolarWinds所推出之整合式網路管理工具,具備功能模組化與
擴展性特色,FireEye研究人員發現其部分版本存在後門程式,並藉由更新機制進
行散播,使得攻擊者可遠端操控系統並執行任意程式碼,進而利用運行於
SolarWinds Orion Platform上之相關功能模組進行內部擴散,加劇危害程度。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
1.SolarWinds Orion Platform 20194 HF 5 (版本號為version
2019.4.5200.9083)
2.SolarWinds Orion Platform 2020.2 RC1 (版本號為version
2020.2.100.12219)
3.SolarWinds Orion Platform 2020.2 RC2 (版本號為version
2020.2.5200.12394)
4.SolarWinds Orion Platform 2020.2 (版本號為version
2020.2.5300.12432)
5.SolarWinds Orion Platform 2020.2 HF 1 (版本號為version
2020.2.5300.12432)
建議措施:
1.根據美國國土安全部(DHS)在2020年12月30日所發布之緊急指令(21-02)補充指
南,美國國家安全局(NSA)已確認SolarWinds Orion 2020.2.1 HF2版本並未含有
惡意程式碼。在此建議有使用SolarWinds Orion Platform產品之機關,參考此更
新資訊,聯絡設備維護廠商進行版本確認,並採取下列措施:(1)若為上述受影響版
本,請完整移除後重新安裝SolarWinds Orion Platform 2020.2.1 HF 2版本。
(2)若為其他非受影響版本,請更新至SolarWinds Orion Platform 2020.2.1
HF 2版本。
2.若未能即時完成修補或更新,建議可將FireEye所公開之Snort、Yara、ClamAV
或HXIOC規則部署於資安防護設備中,用以偵測或封鎖相關攻擊。連結如下:
https://github.com/FireEye/sunburst_countermeasures
參考資料:
1. https://cyber.dhs.gov/ed/21-01/#supplemental-guidance
2. https://www.solarwinds.com/securityadvisory
3. https://github.com/FireEye/sunburst_countermeasures
4. https://www.fireeye.com/blog/threat-research/2020/12/evasive-
attacker-leverages-solarwinds-supply-chain-compromises-with-
sunburst-backdoor.html
5. https://www.ithome.com.tw/news/141651
6. https://www.ithome.com.tw/news/141666
7. https://www.ithome.com.tw/news/141971
2021-01-04 教育機構ANA通報平台 公告主旨: 【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-29583),請盡速確認並更新到
發佈編號:TACERT-ANA-2021010402011111
發佈時間:2021-01-04 14:02:12
事故類型:ANA-漏洞預警
發現時間:2021-01-04 14:02:12
影響等級:低
主旨說明:【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-
29583),請盡速確認並更新到最新版!
內容說明:
轉知 兆勤科技(Zyxel Networks Corporation)發布硬式編碼認證漏洞資安公告
CVE-2020-29583

Zyxel USG devices Firmware version 4.60 存在安全性漏洞,該漏洞在某些
Zyxel 防火牆和AP控制器的 “zyfwp” 使用者帳戶中發現了一個硬式編碼認證漏
洞。這個帳號是透過 FTP 向連接的 AP 提供自動韌體更新。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
1.受影響產品防火牆:
ATP 系列使用韌體版本 ZLD V4.60
USG 系列使用韌體版本 ZLD V4.60
USG FLEX 系列使用韌體版本 ZLD V4.60
VPN 系列使用韌體版本 ZLD V4.60
2.受影響產品AP控制器:
NXC2500
NXC5500
建議措施:
目前Zyxel官方已釋出修補程式,建議機關檢視內部是否使用上述設備或產品,並確
認其修補或更新狀態,瀏覽官方公告網頁
(https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml)進行版本
更新。
參考資料:
1.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29583
2.https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml
3.https://www.kocpc.com.tw/archives/364245
2020-12-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允許攻擊者遠端執
發佈編號:TACERT-ANA-2020121811123131
發佈時間:2020-12-18 11:19:31
事故類型:ANA-漏洞預警
發現時間:2020-12-17 09:02:00
影響等級:中
主旨說明:【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允
許攻擊者遠端執行任意程式碼,請儘速確認並進行版本更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202012-
0765

Orion Platform為SolarWinds所推出之整合式網路管理工具,具備功能模組化與
擴展性特色,FireEye研究人員發現其部分版本存在後門程式,並藉由更新機制進
行散播,使得攻擊者可遠端操控系統並執行任意程式碼,進而利用運行於
SolarWinds Orion Platform上之相關功能模組進行內部擴散,加劇危害程度。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
SolarWinds Orion Platform 2019.4 HF 5
SolarWinds Orion Platform 2020.2
SolarWinds Orion Platform 2020.2 HF 1
建議措施:
1.目前SolarWinds官方已釋出更新程式,請各機關聯絡設備維護廠商進行版本確
認,並瀏覽官方公告網頁(https://www.solarwinds.com/securityadvisory)進
行更新至以下版本:
SolarWinds Orion Platform 2019.4 HF 6
SolarWinds Orion Platform 2020.2.1 HF 2

2.若未能即時完成修補或更新,建議可將FireEye所公開之Snort、Yara、ClamAV
或HXIOC規則部署於資安防護設備中,用以偵測或封鎖相關攻擊。連結如下:
https://github.com/FireEye/sunburst_countermeasures
參考資料:
1. https://www.solarwinds.com/securityadvisory
2. https://github.com/FireEye/sunburst_countermeasures
3. https://www.fireeye.com/blog/threat-research/2020/12/evasive-
attacker-leverages-solarwinds-supply-chain-compromises-with-
sunburst-backdoor.html
4. https://www.ithome.com.tw/news/141651
5. https://www.ithome.com.tw/news/141666
6. https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1138
2020-12-11 教育機構ANA通報平台 公告主旨: 【資安訊息】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關儘速修補該套工具所利用之CVE
發佈編號:TACERT-ANA-2020121102122424
發佈時間:2020-12-11 14:12:24
事故類型:ANA-資安訊息 發現時間 2020-12-10 08:56:24
影響等級:低
主旨說明:【資安訊息】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關
儘速修補該套工具所利用之CVE安全漏洞!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202012-
0496

網路安全廠商FireEye於12月8日公布近日該公司紅隊所使用之安全測試工具遭外
流,這套工具無零時差漏洞攻擊程式,皆為已存在修補方式之CVE安全漏洞。

FireEye已在GitHub上公開利用該套工具偵測規則(包含Snort、Yara、ClamAV及
HXIOC)供大眾參考使用或部署。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
以下為測試工具所利用之16個CVE安全漏洞與對應之設備或產品:

1. CVE-2014-1812 – Windows Local Privilege Escalation
2. CVE-2016-0167 – local privilege escalation on older versions of
Microsoft Windows
3. CVE-2017-11774 – RCE in Microsoft Outlook via crafted document
execution (phishing)
4. CVE-2018-8581 - Microsoft Exchange Server escalation of
privileges
5. CVE-2019-0604 – RCE for Microsoft Sharepoint
6. CVE-2019-0708 – RCE of Windows Remote Desktop Services (RDS)
7. CVE-2020-0688 – Remote Command Execution in Microsoft Exchange
8. CVE-2020-1472 – Microsoft Active Directory escalation of
privileges
9. CVE-2019-8394 – arbitrary pre-auth file upload to ZoHo
ManageEngine ServiceDesk Plus
10. CVE-2020-10189 – RCE for ZoHo ManageEngine Desktop Central
11. CVE-2018-13379 – pre-auth arbitrary file reading from Fortinet
Fortigate SSL VPN
12. CVE-2018-15961 – RCE via Adobe ColdFusion (arbitrary file
upload that can be used to upload a JSP web shell)
13. CVE-2019-3398 – Confluence Authenticated Remote Code Execution
14. CVE-2019-11510 – pre-auth arbitrary file reading from Pulse
Secure SSL VPNs
15. CVE-2019-11580 - Atlassian Crowd Remote Code Execution
16. CVE-2019-19781 – RCE of Citrix Application Delivery Controller
and Citrix Gateway
建議措施:
1. 建議機關檢視內部是否使用上述設備或產品,並確認其修補或更新狀態,若未進
行修補或更新應盡速完成,避免未來可能被作為該套工具攻擊之對象。

2. 若未能即時完成修補或更新,建議將FireEye已在GitHub上公開利用該些工具
之Snort、Yara、ClamAV或及HXIOC部署於資安防護設備中,用以偵測或封鎖該套
工具的攻擊。
參考資料:
1.http://cs-
notices.fireeye.com/webmail/484561/315422185/88b9986cd9e2bb55e59d2
8a46b00470df398125330916b5dffa37f6b987de151

2.https://github.com/fireeye/red_team_tool_countermeasures/blob/ma
ster/CVEs_red_team_tools.md

3.https://github.com/fireeye/red_team_tool_countermeasures
2020-11-13 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與CVE-20
發佈編號:TACERT-ANA-2020111310113838
發佈時間:2020-11-13 10:30:39
事故類型:ANA-漏洞預警
發現時間:2020-11-12 08:28:16
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與
CVE-2020-16017),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202011-
0494

研究人員發現Google Chrome瀏覽器因Java Script V8引擎實作不當(CVE-2020-
16013),以及所使用之網站隔離元件存在使用釋放後記憶體(Use-after-free)安
全漏洞(CVE-2020-16017),導致攻擊者可藉由誘騙受害者點擊連結,利用漏洞進
而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Google Chrome 86.0.4240.197以前版本
建議措施:
請更新Google Chrome瀏覽器至86.0.4240.198以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新;
2.點擊「重新啟動」完成更新。
參考資料:
1. https://chromereleases.googleblog.com/2020/11/stable-channel-
update-for-desktop_11.html
2. https://thehackernews.com/2020/11/two-new-chrome-0-days-under-
active.html
3. https://www.cybersecurity-help.cz/vdb/SB2020111124
2020-11-05 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),允許攻擊者
發佈編號:TACERT-ANA-2020110611115959
發佈時間:2020-11-06 11:35:00
事故類型:ANA-漏洞預警
發現時間:2020-11-05 16:00:00
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202011-
0217

研究人員發現Google Chrome瀏覽器所採用之Java Script V8引擎因實作不當,
導致存在可能造成堆積毀損(Heap corruption)之安全漏洞(CVE-2020-16009),
攻擊者可藉由誘騙受害者點擊連結,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台: Google Chrome 86.0.4240.181以前版本
建議措施:
請更新Google Chrome瀏覽器至86.0.4240.183以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新
2.點擊「重新啟動」完成更新
參考資料:
1.https://chromereleases.googleblog.com/2020/11/stable-channel-
update-for-chrome-os.html
2.https://us-cert.cisa.gov/ncas/current-
activity/2020/11/03/google-releases-security-updates-chrome-cve-
2020-16009
3.https://www.ithome.com.tw/news/140912
4.https://www.cybersecurity-help.cz/vdb/SB2020110305
2020-11-02 教育機構ANA通報平台 公告主旨: 【漏洞預警】Openfind MailGates/MailAudit產品具有Command Inje
發佈編號:TACERT-ANA-2020110309112525
發佈時間:2020-11-03 09:11:24
事故類型:ANA-漏洞預警
發現時間:2020-11-02 16:57:24
影響等級:低
主旨說明:【漏洞預警】Openfind MailGates/MailAudit產品具有Command
Injection漏洞,請盡速確認並更新到最新版!
內容說明:
轉發 臺灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202011-
0001

TWCERT/CC發布資安漏洞,Openfind MailGates/MailAudit漏洞資訊如下:
TVN ID:TVN-202010005
CVE ID:CVE-2020-25849
MailGates與MailAudit產品具Command Injection漏洞,攻擊者取得一般使用者
的權限後,得於url的cgi參數注入系統指令,請檢視相關產品之版本,並更新到最
新版。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Openfind MailGates v4.0、v5.0;
Openfind MailAudit v4.0、v5.0
建議措施: 更新 Patch 至 5.2.8.048 版本
參考資料:
1、https://www.twcert.org.tw/tw/cp-132-4118-6292c-1.html
2、CVE-2020-25849:https://nvd.nist.gov/vuln/detail/CVE-2020-25849
2020-10-16 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻
發佈編號:TACERT-ANA-2020101602100606
發佈時間:2020-10-16 14:23:06
事故類型:ANA-漏洞預警
發現時間:2020-10-16 14:23:06
影響等級:低
主旨說明:【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-
16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202010-
0502

研究人員發現微軟Windows TCP/IP堆疊(TCP/IP stack)未能正確處理ICMPv6之路
由器公告(Router Advertisement)封包,導致存在安全漏洞(CVE-2020-
16898),遠端攻擊者可藉由發送特製的ICMPv6路由器公告封包,利用此漏洞進而執
行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響Windows版本如下:
Windows 10 Version 1709 for 32-bit Systems;
Windows 10 Version 1709 for ARM64-based Systems;
Windows 10 Version 1709 for x64-based Systems;
Windows 10 Version 1803 for 32-bit Systems;
Windows 10 Version 1803 for ARM64-based Systems;
Windows 10 Version 1803 for x64-based Systems;
Windows 10 Version 1809 for 32-bit Systems;
Windows 10 Version 1809 for ARM64-based Systems;
Windows 10 Version 1809 for x64-based Systems;
Windows 10 Version 1903 for 32-bit Systems;
Windows 10 Version 1903 for ARM64-based Systems;
Windows 10 Version 1903 for x64-based Systems;
Windows 10 Version 1909 for 32-bit Systems;
Windows 10 Version 1909 for ARM64-based Systems;
Windows 10 Version 1909 for x64-based Systems;
Windows 10 Version 2004 for 32-bit Systems;
Windows 10 Version 2004 for ARM64-based Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows Server 2019;
Windows Server 2019 (Server Core installation);
Windows Server, version 1903 (Server Core installation);
Windows Server, version 1909 (Server Core installation);
Windows Server, version 2004 (Server Core installation);
建議措施:
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以
下建議進行更新:https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-16898

2.如無法更新,亦可於Windows 1709以上版本環境中,執行「netsh int ipv6
set int *INTERFACENUMBER* rabaseddnsconfig=disable」之PowerShell指
令,藉由停用ICMPv6 RDNSS功能,防止攻擊者進行弱點利用。
參考資料:
1. https://portalmsrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-16898
2. https://vuldb.com/?id.162598
2020-10-14 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-013-6 特定目的及類別管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS
>> 1正式發行文件 使用最新版本之程序書。
2020-09-22 教育機構ANA通報平台 公告主旨: 【漏洞預警】Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞(CVE-2020
發佈編號:TACERT-ANA-2020092209093232
發佈時間:2020-09-22 09:39:32
事故類型:ANA-漏洞預警
發現時間:2020-09-22 08:51:32
影響等級:低
主旨說明:【漏洞預警】Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞
(CVE-2020-1472),允許攻擊者在未授權之狀況下提權至網域管理者權限,請儘速
確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202009-
0830

研究人員發現操作人員在使用Netlogon遠端協定(MS-NRPC)建立與網域控制站
(Domain Controller)之安全通道時,存在可提升權限之安全漏洞(CVE-2020-
1472)。攻擊者在無任何網域登入帳密之狀況下,僅需針對存在漏洞之網域控制站
(DC)建立安全通道連線,即可利用此漏洞變更網域管理員密碼並取得網域管理者權
限,進而在該網域中之電腦執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1903 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
建議進行更新:
1. https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-1472
2. https://support.microsoft.com/zh-tw/help/4557222/how-to-manage-
the-changes-in-netlogon-secure-channel-connections-assoc
參考資料:
1. https://us-cert.cisa.gov/ncas/current-activity/2020/09/18/cisa-
releases-emergency-directive-microsoft-windows-netlogon
2. https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-1472
3. https://support.microsoft.com/zh-tw/help/4557222/how-to-manage-
the-changes-in-netlogon-secure-channel-connections-assoc
4. https://www.ithome.com.tw/news/140014
2020-09-15 教育機構ANA通報平台 公告主旨: 【攻擊預警】國家級駭客組織所利用之遠端存取設備與微軟Exchange漏洞,請各會員注意防範!
發佈編號:TACERT-ANA-2020091608093535
發佈時間:2020-09-16 08:49:36
事故類型:ANA-攻擊預警
發現時間:2020-09-15 08:07:36
影響等級:低
主旨說明:【攻擊預警】國家級駭客組織所利用之遠端存取設備與微軟Exchange漏
洞,請各會員注意防範!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202009-
0585

美國網路安全及基礎設施安全局(CISA)與聯邦調查局(FBI)近期發布國家級駭客組
織利用公開之遠端存取設備漏洞與微軟Exchange漏洞對美國政府部門、高科技製造
產業、醫療設備、太陽能源領域等進行攻擊。

請各會員檢查所使用之遠端存取設備與微軟Exchange伺服器是否已更新修補,避免
遭國家級駭客組織進行漏洞開採利用。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台: 遠端存取設備、微軟Exchange伺服器
建議措施:
1.檢查所列之遠端存取設備與微軟Exchange伺服器上是否有不明帳號、異常登入及
異常連線。

2.檢查資安防護設備紀錄是否有異常連線。

3.依設備原廠與技服中心發布之措施,進行防護設定與與更新修補。

(1)F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903)
https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1128

(2)Citrix部分產品存在遠端執行程式碼漏洞
https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?
lang=zh&seq=1448

(3)Pulse Secure數個產品存在多個漏洞
https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?
lang=zh&seq=1443

(4)微軟Exchange伺服器存在安全漏洞(CVE-2020-0688)
https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1117
參考資料:
https://us-cert.cisa.gov/ncas/alerts/aa20-258a
2020-09-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】PAN-OS之Captive Portal或多因素驗證(Multi-Factor Aut
發佈編號:TACERT-ANA-2020091502090202
發佈時間:2020-09-15 14:30:04
事故類型:ANA-漏洞預警
發現時間:2020-09-15 14:30:04
影響等級:低
主旨說明:【漏洞預警】PAN-OS之Captive Portal或多因素驗證(Multi-Factor
Authentication, MFA)介面存在安全漏洞(CVE-2020-2040),允許攻擊者以root
權限執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202009-
0552

PAN-OS為運行於Palo Alto Networks新世代防火牆之作業系統,研究人員發現
PAN-OS之Captive Portal或多因素驗證(Multi-Factor Authentication, MFA)
介面存在緩衝區溢位漏洞(CVE-2020-2040),未經身分驗證的攻擊者可藉由發送惡
意請求,利用此漏洞進而以root權限執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響PAN-OS版本如下:
PAN-OS 9.1:PAN-OS 9.1.3以前版本
PAN-OS 9.0:PAN-OS 9.0.9以前版本
PAN-OS 8.1:PAN-OS 8.1.15以前版本
PAN-OS 8.0:所有版本
建議措施:
目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維
護廠商或參考以下建議進行更新:

1. 請登入設備並檢視Dashboard資訊,或於指令介面輸入「show system info」
指令,確認當前使用之PAN-OS版本,並於Web介面中確認是否啟用Captive Portal
或多因素驗證功能。

2. 如使用受影響之PAN-OS版本,且啟用Captive Portal或多因素驗證功能,請瀏
覽官方公告網頁(https://security.paloaltonetworks.com/CVE-2020-2040)
進行PAN-OS版本更新。
參考資料:
1.https://securitypaloaltonetworks.com/CVE-2020-2040;
2.https://nvd.nist.gov/vuln/detail/CVE-2020-2040;
3.https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-
admin/authentication/configure-multi-factor-authentication.html
2020-09-02 教育機構ANA通報平台 公告主旨: 北韓駭客組織HIDDEN COBRA利用惡意程式FASTCash 2.0針對金融領域進行攻擊,請注意
發佈編號:TACERT-ANA-2020090201094343
發佈時間:2020-09-02 13:44:44
事故類型:ANA-資安訊息
發現時間:2020-09-02 13:44:44
影響等級:低
主旨說明:北韓駭客組織HIDDEN COBRA利用惡意程式FASTCash 2.0針對金融領域進
行攻擊,請注意防範
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0350)


美國國土安全部、美國財政部、聯邦調查局及美國國防部近期發布惡意程式分析
報告,描述北韓駭客組織HIDDEN COBRA利用之FASTCash 2.0遠端存取後門工具程
式,用於操控金融設備進行偽冒交易。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查惡意程式

訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台: 微軟作業系統
建議措施:
1.檢查系統中是否有惡意程式,SHA-256資訊如下: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2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵

系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理

施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的

業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停
用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢
查。
參考資料:
2020-08-21 教育機構ANA通報平台 公告主旨: 北韓駭客組織HIDDEN COBRA所利用之惡意程式BLINDINGCAN,請注意防範
發佈編號:TACERT-ANA-2020082101080000
發佈時間:2020-08-21 13:10:02
事故類型:ANA-資安訊息
發現時間:2020-08-21 13:10:02
影響等級:低
主旨說明:北韓駭客組織HIDDEN COBRA所利用之惡意程式BLINDINGCAN,請注意防

內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0337)


美國國土安全部與聯邦調查局近期發布惡意程式分析報告,描述北韓駭客組織
HIDDEN COBRA利用之BLINDINGCAN遠端存取後門工具程式。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與
惡意程式資訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
微軟作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網

名稱黑名單如下:
192.99.20.39
199.79.63.24
51.68.152.96
54.241.91.49
agarwalpropertyconsultants.com
anca-aste.it
automercado.co.cr
curiofirenze.com
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵

系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理

施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的

業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停
用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢
查。
參考資料:
2020-08-11 教育機構ANA通報平台 公告主旨: 國家級駭客組織所利用之惡意程式TAIDOOR,請注意防範
發佈編號:TACERT-ANA-2020081103084848
發佈時間:2020-08-11 15:29:50
事故類型:ANA-資安訊息
發現時間:2020-08-11 15:29:50
影響等級:低
主旨說明:國家級駭客組織所利用之惡意程式TAIDOOR,請注意防範
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-0313)


美國國土安全部、聯邦調查局及美國國防部近期發布惡意程式分析報告,描述中國國家級駭客組織所利用之TAIDOOR遠端存取與後門
工具程式。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與
惡意程式資訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:微軟作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如下:
210.68.69.82
156.238.3.162
infonew.dubya.net
cnaweb.mrslove.com
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭
入侵,建議立即進行必要處理措施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作
業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。
參考資料: