資訊安全暨個資保護公告
查詢訊息時間:~


日期

來源

內   容

2020-10-14 個人資訊管理制度 公告主旨 : 【文件發行】PIMS-2-013-6 特定目的及類別管理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS
>> 1正式發行文件 使用最新版本之程序書。

2020-06-22 教育機構ANA通報平台 公告主旨 : 【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,請各會員注意防範!

發佈編號:TACERT-ANA-2020062210060202
發佈時間:2020-06-22 10:39:03
事故類型:ANA-攻擊預警
發現時間:2020-06-19 17:39:03
影響等級:低
主旨說明:【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,請各會員注意
防範!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202006-05897

近期澳洲遭受大規模網路攻擊,駭客針對政府機關、民間企業、教育、醫療及關鍵基
礎設施服務提供者等領域進行攻擊,澳洲網路安全中心(ACSC)發布本次攻擊事件之威
脅指標與防護建議,技服中心分享相關情資提供會員加強資安防護,注意防範。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:微軟作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如附件。(威脅指標下載連結:
https://cert.tanet.edu.tw/images/nisac-ana-202006-0589-ioc.csv)

2.依附件惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,
若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1)持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統
已不再提供更新程式,建議升級至較新版本作業系統。
(2)系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上
非必要的服務程式亦建議移除或關閉。
(3)安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4)安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5)不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

參考資料:https://www.cyber.gov.au/threats/advisory-2020-008-copy-
paste-compromises-tactics-techniques-and-procedures-used-target-
multiple-australian-networks

2020-06-18 教育機構ANA通報平台 公告主旨 : 【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!

發佈編號:TACERT-ANA-2020061809065959
發佈時間:2020-06-18 09:13:59
事故類型:ANA-漏洞預警
發現時間:2020-06-17 08:20:00
影響等級:低
主旨說明:【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202006-
0017

D-Link DIR-865L路由器存有六個資安漏洞,分別為:
1. Improper Neutralization of Special Elements Used in a Command
(Command Injection): 攻擊者可以利用URL參數注入Command進行攻擊。
2. Cross-Site Request Forgery (CSRF): 攻擊者進行CSRF攻擊繞過身分驗證來
查看、刪除任意檔案,或是上傳惡意檔案等。
3. Inadequate Encryption Strength: 使用弱加密的方式傳送訊息,可以透過
暴力攻擊來取得用戶的資訊。
4. Predictable seed in pseudo-random number generator: 使用者登入時
的信息(cookie, challenge, public key),是由一個function所生成random
seed進行加密,但該function中將登錄時間設為random seed,使攻擊者可以輕易
破解。
5. Cleartext storage of sensitive information: 在PHP頁面中使用明文儲
存管理者密碼。
6. Cleartext transmission of sensitive information: 使用明文的方式傳
輸,攻擊者可以攔截封包來竊取使用者的資訊。

CVE編號:CVE-2020-13782、CVE-2020-13783、CVE-2020-13784、CVE-2020-
13785、CVE-2020-13786、CVE-2020-13787

● CVSS3.1:
-CVE-2020-13782(9.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
-CVE-2020-13783(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13784(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13785(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13786(8.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
-CVE-2020-13787(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:D-Link路由器
建議措施:檢視相關設備,並依照原廠建議進行處置。
參考資
料:https://supportannouncement.us.dlink.com/announcement/publicatio
n.aspx?name=SAP10174

2020-06-10 資訊安全管理制度 公告主旨 : 【文件發行】ISMS-2-005-3 人員任用與解職管理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 02-ISMS資訊安全管理 >> 1正
式發行文件 使用最新版本之程序書。

2020-06-03 教育機構ANA通報平台 公告主旨 : 【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用程式更新與資料備份作業

發佈編號:TACERT-ANA-2020060303060404
發佈時間:2020-06-03 15:04:05
事故類型:ANA-攻擊預警
發現時間:2020-06-03 14:49:05
影響等級:低
主旨說明:【攻擊預警】近期利用PORT 445加密勒索軟體活動頻繁,請加強系統/應用
程式更新與資料備份作業
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202006-0095

近期勒索軟體攻擊活動情資顯示,此波勒索軟體攻擊是利用微軟伺服器訊息區塊
(SMB,PORT 445)協定進行攻擊,使用者電腦一旦遭植入該惡意程式,將導致該電腦
可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用
者支付贖金換取檔案解密。
建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情況,
定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:全
建議措施:
1. 建議機關儘速進行作業系統更新,如無特殊需求,建議關閉Port 445服務。
2. 清查重要資料,並參考下列做法定期進行備份作業:
- 定期執行重要的資料備份。
- 備份資料應有適當的實體及環境保護。
- 應定期測試備份資料,以確保備份資料之可用性。
- 資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
- 重要機密的資料備份,應使用加密方式來保護。
3. 檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
4. 確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情
況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進
行入侵行為。
5. 若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
6. 若疑似遭受感染時,可參考下列做法:
- 應立即關閉電腦並切斷網路,避免災情擴大。
- 通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
- 建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份
的資料。
- 備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
7. 加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟
不明來源信件的附檔或連結,以防被植入後門程式。

2020-05-27 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Apache Tomcat伺服器存在安全漏洞(CVE-2020-9484),允許攻擊者遠

發佈編號:TACERT-ANA-2020052710054545
發佈時間:2020-05-27 10:10:45
事故類型:ANA-漏洞預警
發現時間:2020-05-26 10:10:45
影響等級:低
主旨說明:【漏洞預警】Apache Tomcat伺服器存在安全漏洞(CVE-2020-9484),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0685

研究人員發現Apache Tomcat伺服器存在反序列化漏洞(CVE-2020-9484),遠端攻
擊者可對符合特定條件(如啟用PersistenceManager的FileStore功能,且
PersistenceManager的sessionAttributeValueClassNameFilter參數設為
null等)之目標設備發送特製請求,利用此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響Tomcat伺服器版本如下:
Apache Tomcat 10.0.0-M4(含)以前版本
Apache Tomcat 9.0.34(含)以前版本
Apache Tomcat 8.5.54(含)以前版本
Apache Tomcat 7.0.103(含)以前版本

建議措施:
目前Apache Tomcat官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進
行版本確認並將設備更新至以下版本:
Apache Tomcat 10.0.0-M5(含)以後版本
Apache Tomcat 9.0.35(含)以後版本
Apache Tomcat 8.5.55(含)以後版本
Apache Tomcat 7.0.104(含)以後版本

各版本對應之官方公告連結如下:
(1). https://tomcat.apache.org/security-10.html
(2). https://tomcat.apache.org/security-9.html
(3). https://tomcat.apache.org/security-8.html
(4). https://tomcat.apache.org/security-7.html

參考資料:
1. https://tomcat.apache.org/security-10.html
2. https://tomcat.apache.org/security-9.html
3. https://tomcat.apache.org/security-8.html
4. https://tomcat.apache.org/security-7.html
5. https://www.csa.gov.sg/singcert/alerts/al-2020-015

2020-05-22 教育機構ANA通報平台 公告主旨 : 【漏洞預警】QNAP NAS設備存在安全漏洞(CVE-2019-7192、CVE-2019-7193

發佈編號:TACERT-ANA-2020052204051313
發佈時間:2020-05-22 16:58:15
事故類型:ANA-漏洞預警
發現時間:2020-05-22 02:58:15
影響等級:低
主旨說明:【漏洞預警】QNAP NAS設備存在安全漏洞(CVE-2019-7192、CVE-2019-
7193、CVE-2019-7194及CVE-2019-7195),允許攻擊者遠端執行任意程式碼,請儘
速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0537

研究人員發現QNAP NAS設備使用之Photo Station應用程式,存在任意檔案讀取與
程式碼注入等安全漏洞(CVE-2019-7192、CVE-2019-7193、CVE-2019-7194及
CVE-2019-7195)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任
意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:啟用Photo Station應用程式之QNAP設備皆受此漏洞影響
建議措施:
目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認
並將設備更新至以下版本:
QTS:
QTS 4.4.1:build 20190918(含)以後版本
QTS 4.3.6:build 20190919(含)以後版本

Photo Station:
QTS 4.4.1:Photo Station 6.0.3(含)以後版本
QTS 4.3.4 ~ QTS 4.4.0:Photo Station 5.7.10(含)以後版本
QTS 4.3.0 ~ QTS 4.3.3:Photo Station 5.4.9(含)以後版本
QTS 4.2.6:Photo Station 5.2.11(含)以後版本

官方公告連結如下:
https://www.qnap.com/zh-tw/security-advisory/nas-201911-25

參考資料:
https://www.qnap.com/zh-tw/security-advisory/nas-201911-25
https://www.ithome.com.tw/news/137748

2020-05-14 教育機構ANA通報平台 公告主旨 : 【攻擊預警】北韓駭客組織HIDDEN COBRA所利用之惡意程式COPPERHEDGE、TAINTE

發佈編號:TACERT-ANA-2020051411053131
發佈時間:2020-05-14 11:06:31
事故類型:ANA-攻擊預警
發現時間:2020-05-13 18:33:31
影響等級:低
主旨說明:【攻擊預警】北韓駭客組織HIDDEN COBRA所利用之惡意程式
COPPERHEDGE、TAINTEDSCRIBE及PEBBLEDASH,請各會員注意防範
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0272

美國國土安全部、聯邦調查局及美國國防部近期發布三份惡意程式分析報告,描述北
韓駭客組織HIDDEN COBRA利用之COPPERHEDGE、TAINTEDSCRIBE及PEBBLEDASH等
遠端存取與後門工具程式。若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與惡
意程式資訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:微軟作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如下:211[.]192[.]239[.]232 112[.]217[.]108[.]138
028xmz[.]com 168wangpi[.]com 33cow[.]com 3x-tv[.]com
51shousheng[.]com 530hr[.]com 919xy[.]com 92myhw[.]com 97nb[.]net
aedlifepower[.]com aisou123[.]com aloe-china[.]com anlway[.]com
ap8898[.]com apshenyihl[.]com as-brant[.]ru aurumgroup[.]co[.]id
bogorcenter[.]com cabba-cacao[.]com castorbyg[.]dk
creativefishstudio[.]com danagloverinteriors[.]com
duratransgroup[.]com eventum[.]cwsdev3[.]biz eygingenieros[.]com
growthincone[.]com inverstingpurpose[.]com locphuland[.]com
markcoprintandcopy[.]com marmarademo[.]com matthias-dlugi[.]de
new[.]titanik[.]fr nuokejs[.]com pakteb[.]com qdbazaar[.]com
rhythm86[.]com rxrenew[.]us sensationalsecrets[.]com
stokeinvestor[.]com streamf[.]ru theinspectionconsultant[.]com
vinhsake[.]com

2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測
系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措
施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系
統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統
上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

參考資料:
https://www.us-cert.gov/ncas/analysis-reports/ar20-133a
https://www.us-cert.gov/ncas/analysis-reports/ar20-133b
https://www.us-cert.gov/ncas/analysis-reports/ar20-133c

2020-05-11 教育機構ANA通報平台 公告主旨 : 【攻擊預警】APT駭客族群對醫療服務與多種其他重要服務進行攻擊活動訊息

發佈編號:TACERT-ANA-2020051111054343
發佈時間:2020-05-11 11:28:44
事故類型:ANA-攻擊預警
發現時間:2020-05-08 07:23:16
影響等級:低
主旨說明:【攻擊預警】APT駭客族群對醫療服務與多種其他重要服務進行攻擊活動訊

內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0214
美國CISA與英國NCSC報告指出,近期觀察到APT駭客族群利用COVID-19疫情相關主
題對醫療機構、製藥公司、醫學研究組織、學術界及地方政府等重要服務進行網路攻
擊活動。分享相關威脅指標與資安報告,供會員注意防範。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:全
建議措施:
1. 依威脅指標清單(詳如附件),檢查資安防護設備是否有相關的連線紀錄與郵件紀
錄。
2. 修補提供遠端辦公服務設備的資安漏洞,如Citrix、Pulse Secure、
Fortinet、Palo Alto的VPN設備漏洞。
3. 使用線上會議服務時,不要將會議存取資訊公開,且應設定會議密碼。
4. 強化使用者認證機制,如多因子認證、強制密碼複雜度等。
5. 提醒使用者小心釣魚郵件、釣魚簡訊及釣魚網站等攻擊手法。
參考資料:
https://www.us-cert.gov/ncas/alerts/AA20126A
https://www.us-cert.gov/ncas/alerts/aa20-099a
https://cert.tante.edu.tw/image/threat-ioc-20200511.zip

2020-05-06 教育機構ANA通報平台 公告主旨 : 【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業

發佈編號:TACERT-ANA-2020050604055050
發佈時間:2020-05-06 16:23:51
事故類型:ANA-攻擊預警
發現時間:2020-05-06 05:23:51
影響等級:低
主旨說明:【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作

內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0115
近期勒索軟體攻擊事件頻傳,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存
取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支
付贖金換取檔案解密。 依近期攻擊活動研究報告顯示,駭客透過進階持續性滲透攻擊
(Advanced Persistent Threat, APT)方式成功入侵目標組織,並取得網域管理者
權限後,以群組原則方式散布勒索軟體,達到大範圍資料加密目的,建議各會員應提
高警覺,定期檢視例行性排程設定與派送機制,如於相關日誌發現異常連線或警示,
應深入釐清事件原因,避免錯失調查時機。 此外,傳統勒索軟體傳染途徑以應用程式
漏洞(如Flash Player)與社交工程為主,建議請各會員除加強組織資安監控防護
外,仍應持續確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,
避免開啟來路不明郵件或連結。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:全

建議措施:
1.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現
異常連線或新增排程情形,應立即深入了解事件原因。
2.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複
雜性原則,避免字符轉換情況發生。
3.清查重要資料,並參考下列做法定期進行備份作業:
-定期執行重要的資料備份。
-備份資料應有適當的實體及環境保護。
-應定期測試備份資料,以確保備份資料之可用性。
-資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。
-重要機密的資料備份,應使用加密方式來保護。
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情
況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進
行入侵行為。
6.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
7.若疑似遭受感染時,可參考下列做法:
-應立即關閉電腦並切斷網路,避免災情擴大。
-通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
-建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的
資料。
-備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
8.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟
不明來源信件的附檔或連結,以防被植入後門程式。

2020-05-04 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Sophos XG Firewall存在安全漏洞(CVE-2020-12271),允許攻

發佈編號:TACERT-ANA-2020050401050202
發佈時間:2020-05-04 13:47:03
事故類型:ANA-漏洞預警
發現時間:2020-05-01 13:47:03
影響等級:低
主旨說明:【漏洞預警】Sophos XG Firewall存在安全漏洞(CVE-2020-12271),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202005-0030
研究人員發現Sophos XG Firewall使用的SFOS存在資料庫注入(SQL injection)
的安全漏洞(CVE-2020-12271)。
遠端攻擊者可對目標系統發送特製請求,利用此漏洞取得機敏資訊,進而執行任意程
式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
XG Firewall中SFOS的所有版本皆受此漏洞影響:
15.0 15.01 16.01 16.01.2 16.01.3 16.05.0 16.05.1 16.05.2 16.05.3
16.05.4 1605.5 16.05.6 16.05.7 16.05.8 17.0.0 17.0.1 17.0.2 17.0.3
17.1 17.5 18.0
建議措施:
1.目前Sophos官方已針對此漏洞釋出更新程式(僅17.0、17.1、17.5及18.0可收到
自動更新),請各機關聯絡設備維護廠商進行版本確認並更新,或依官方說明,開啟自
動更新功能進行更新。
官方公告連結如下:https://community.sophos.com/kb/en-us/135412
開啟自動更新功能,請參考:https://community.sophos.com/kb/en-
us/135415

2.其餘版本建議評估更新至提供修補更新程式之版本,如果無法更新,建議關閉管理
介面(或對外之登入頁面服務),或限制來源IP存取必要之對外服務。

參考資料:
1. https://community.sophos.com/kb/en-us/135412
2. https://news.sophos.com/en-us/2020/04/26/asnarok/
3. https://www.ithome.com.tw/news/137239
4. https://www.cybersecurity-help.cz/vdb/SB2020042601

2020-04-21 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD

發佈編號:TACERT-ANA-2020042112041515
發佈時間:2020-04-21 12:50:15
事故類型:ANA-漏洞預警
發現時間:2020-04-20 12:50:15
影響等級:低
主旨說明:【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938
and CNVD-2020-10487),請各單位儘速確認並更新修補。
內容說明:
Apache Tomcat網站伺服器在版本9.x、8.x與7.x中,存在漏洞(CVE-2020-1938
and CNVD-2020-10487)。
該漏洞可能允許讀寫Tomcat的webapp目錄中的文件。
Apache Tomcat網站伺服器是可運行Java代碼的開源Web服務器。由於所使用的
AJP(Apache JServ Protocol)協議設計上存在缺陷,攻擊者可利用預設開啟且未設
定外部存取的AJP服務(預設為8009通訊埠),達到遠端指令執行(Romote Code
Execution, RCE)之目的;查看、更改、刪除數據或建立具有完整權限的新帳戶等。
此外,如果網站應用程序允許用戶上傳文件,則攻擊者可能會將包含惡意代碼的文件
上傳到伺服器,使該系統成為惡意程式下載站(Download Site)。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
使用Tomcat作為網站伺服器,且版本為:
Apache Tomcat 9.x < 9.0.31
Apache Tomcat 8.x < 8.5.51
Apache Tomcat 7.x < 7.0.100
Apache Tomcat 6.x
Red Hat JBoss Web Server (JWS) versions 3.1.7 and 5.2.0
Red Hat JBoss Enterprise Application Platform (EAP) versions 6.x
and 7.x
Red Hat Enterprise Linux (RHEL) versions 5.x ELS, 6.x, 7.x, and
8.x (as pki-servlet-container, pki-servlet-engine in pki-deps
module)

建議措施:
1.目前Apache Tomcat官方網站 (http://tomcat.apache.org/ ) 已針對此弱點
於月11日與14日針對版本9.x、8.x與7.x版發布更新修補。請各機關儘速更新修補,
升級至9.0.31、8.5.51與7.0.100版本。
2.如果不需要Tomcat 網站伺服器全權公開連線,請將Apache JServ協議(AJP)服
務作外部存取的權限控制,以避免惡意攻擊。

參考資料:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-
1938

2020-04-21 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠

發佈編號:TACERT-ANA-2020042101043131
發佈時間:2020-04-21 13:12:31
事故類型:ANA-漏洞預警
發現時間:2020-04-21 01:12:31
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0674
研究人員發現Google Chrome瀏覽器中的Speech recognizer組件中存在使用釋放
後記憶體(Use-after-free)的安全漏洞(CVE-2020-6457)。
攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:Google Chrome 80.0.4044.92(含)以前版本

建議措施:
請更新Google Chrome瀏覽器至80.0.4044.113以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新
3.保持良好使用習慣,請勿點擊來路不明的網址連結

參考資料:https://chromereleases.googleblog.com/2020/04/stable-
channel-update-for-desktop_15.html

2020-04-20 教育機構ANA通報平台 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - 全誼資訊 校務資訊系統

發佈編號:TACERT-ANA-2020042001042727
發佈時間:2020-04-20 13:29:28
事故類型:ANA-漏洞預警
發現時間:2020-04-20 01:29:28
影響等級:低
主旨說明:【漏洞預警】TVN/CVE漏洞資訊 - 全誼資訊 校務資訊系統
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-
0002
TWCERT/CC發布資安漏洞,全誼校務資訊系統漏洞資訊如下:
TVN ID:TVN-201912001
CVE ID:CVE-2020-10505
主旨:全誼校務資訊系統 - SQL injection
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:9.8(Critical)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3530-53d32-1html

TVN ID:TVN-201912002
CVE ID:CVE-2020-10506
主旨:全誼校務資訊系統 - Path Traversal
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:7.5(High)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3531-cba24-1html

TVN ID:TVN-201912004
CVE ID:CVE-2020-10507
主旨:全誼校務資訊系統 - 任意檔案上傳弱點
影響產品:全誼校務資訊系統2020前的版本CVSS3.1:9.8(Critical)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3532-26d71-1html

影響平台:全誼校務資訊系統
建議措施:請檢視相關產品之版本,並更新到最新版。

2020-04-20 教育機構ANA通報平台 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - HGiga C&Cmail

發佈編號:TACERT-ANA-2020042001045151
發佈時間:2020-04-20 13:38:51
事故類型:ANA-漏洞預警
發現時間:2020-04-20 02:38:51
影響等級:低
主旨說明:【漏洞預警】TVN/CVE漏洞資訊 - HGiga C&Cmail
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-
0003
TWCERT/CC發布資安漏洞,HGiga C&Cmail漏洞資訊如下:

TVN ID:TVN-202002001
CVE ID:CVE-2020-10511
主旨:HGiga C&Cmail - Broken Access Control
影響產品:C&Cmail型號CCMAILQ版本為olln-base-6.0-418.i386.rpm之前、
C&Cmail型號CCMAILN版本為olln-base-5.0-418.i386.rpm之前
CVSS3.1:9.8(Critical)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3535-e40ec-1html

TVN ID:TVN-202002003
CVE ID:CVE-2020-10512
主旨:HGiga C&Cmail - SQL Injection
影響產品:C&Cmail型號CCMAILQ版本為olln-calendar-6.0-100.i386.rpm之
前、C&Cmail型號CCMAILN版本為olln-calendar-5.0-100.i386.rpm之前
CVSS3.1:8.8(High) (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3536-79545-1html

影響平台:
HGiga C&Cmail
建議措施:
請檢視相關產品之版本,並更新到最新版。

2020-04-20 教育機構ANA通報平台 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - iCatch DVR

發佈編號:TACERT-ANA-2020042002043838
發佈時間:2020-04-20 14:04:39
事故類型:ANA-漏洞預警
發現時間:2020-04-20 02:04:39
影響等級:低
主旨說明: 【漏洞預警】TVN/CVE漏洞資訊 - iCatch DVR
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-
0004

TWCERT/CC發布資安漏洞,iCatch DVR漏洞資訊如下:

TVN ID:TVN-202001009
CVE ID:CVE-2020-10513
主旨:iCatch DVR產品 - Broken Access Control
影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:8.8(High)
(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3533-10afe-1html

TVN ID:TVN-202001010
CVE ID:CVE-2020-10514
主旨:iCatch DVR產品 - 命令注入漏洞
影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:7.5(High)
(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3534-fc7f5-1html

影響平台:iCatch DVR
建議措施:請檢視相關產品之版本,並更新到最新版

2020-04-20 教育機構ANA通報平台 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - Draytek VigorAP910C

發佈編號:TACERT-ANA-2020042002042323
發佈時間:2020-04-20 14:10:24
事故類型:ANA-漏洞預警
發現時間:2020-04-20 02:10:24
影響等級:低
主旨說明:【漏洞預警】TVN/CVE漏洞資訊 - Draytek VigorAP910C
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-
0005
TWCERT/CC發布資安漏洞,Draytek VigorAP910C漏洞資訊如下:

TVN ID:TVN-202003001
CVE ID:CVE-2020-3932
主旨:Draytek VigorAP910C - 敏感資料外洩
影響產品:Draytek VigorAP910C 1.3.1版
CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3537-1e215-1html

影響平台:Draytek VigorAP910C
建議措施:請檢視相關產品之版本,並更新到最新版。

2020-04-15 教育機構ANA通報平台 公告主旨 : 【漏洞預警】VMware vCenter伺服器存在安全漏洞(CVE-2020-3952),允許攻擊者

發佈編號:TACERT-ANA-2020041503045252
發佈時間:2020-04-15 15:48:52
事故類型:ANA-漏洞預警
發現時間:2020-04-15 10:48:52
影響等級:低
主旨說明:【漏洞預警】VMware vCenter伺服器存在安全漏洞(CVE-2020-3952),
允許攻擊者遠端取得機敏資訊,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0487
研究人員發現VMware vCenter伺服器中,部分版本的VMware Directory Service
(vmdir)存在不當的存取控管漏洞(CVE-2020-3952),導致攻擊者可遠端取得機敏資

影響平台:
VMware vCenter 6.7版: 從6.0或6.5版本升級至6.7版的VMware vCenter伺服器
(直接安裝的6.7版則不受本漏洞影響)
建議措施:
目前VMware官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確
認並更新至6.7u3f或7.0(含)以上版本,官方公告連結如下:
https://www.vmware.com/security/advisories/VMSA-2020-0006.html
參考資料:
https://www.vmware.com/security/advisories/VMSA-2020-0006.html
https://kb.vmware.com/s/article/78543
https://www.ithome.com.tw/news/136958

2020-04-10 教育機構ANA通報平台 公告主旨 : 【資安訊息】UPnP網路協定之資安弱點

發佈編號:TACERT-ANA-2020041009044242
發佈時間:2020-04-10 21:21:44
事故類型:ANA-資安訊息
發現時間:2020-04-10 08:27:44
影響等級:低
主旨說明:【資安訊息】UPnP網路協定之資安弱點
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-
0001
TWCERT/CC接獲國際情資指出,
UPnP Subscribe功能存在資安弱點,
影響不局限於單一產品,採用UPnP協定之設備或系統皆可能受到影響。
攻擊者存取UPnP終端設備,進行以下攻擊:
1. 攻擊者可利用網際網路開放之UPnP設備,來進行反射放大TCP DDoS攻擊
2. 攻擊者可透過UPnP Subscribe的功能,使UPnP設備向外部網域洩漏資料

影響平台:使用UPnP協定之設備
建議措施:
1. 限制UPnP裝置暴露於Internet上
2. 監控UPnP類型的DDOS流量

2020-04-08 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6450、CVE-202

發佈編號:TACERT-ANA-2020040801044242
發佈時間:2020-04-08 13:13:43
事故類型:ANA-漏洞預警
發現時間:2020-04-08 12:12:43
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6450、
CVE-2020-6451及CVE-2020-6452),允許攻擊者遠端執行任意程式碼,請儘速確認
並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0271
研究人員發現Google Chrome瀏覽器中的WebAudio與Media組件中存在使用釋放後記
憶體(use-after-free)與堆積緩衝區溢位(Heap-based buffer overflow)的安
全漏洞(CVE-2020-6450、CVE-2020-6451及CVE-2020-6452)。
攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

影響平台:Google Chrome 80.0.3987.149(含)以前版本
建議措施:
請更新Google Chrome瀏覽器至80.0.3987.162以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新
參考資料:
https://chromereleases.googleblog.com/2020/03/stable-channel-
update-for-desktop_31.html
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-
google-chrome-could-allow-for-arbitrary-code-execution_2020-044/

2020-04-07 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2020-6819與CVE-2020-6820

發佈編號:TACERT-ANA-2020040705045757
發佈時間:2020-04-07 17:15:58
事故類型:ANA-漏洞預警
發現時間:2020-04-07 02:15:58
影響等級:低
主旨說明:【漏洞預警】Firefox瀏覽器存在安全漏洞(CVE-2020-6819與CVE-2020-
6820),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0230
研究人員發現Firefox瀏覽器在運行nsDocShell解構函式或處理ReadableStream類
型的物件時,會因資源競爭(Race Condition)問題,導致使用釋放後記憶體(use-
after-free)的安全漏洞(CVE-2020-6819與CVE-2020-6820)。攻擊者可透過誘騙
受害者點擊惡意連結,進而造成遠端執行任意程式碼。
影響平台:
Firefox 74(含)以前版本 Firefox ESR 68.6(含)以前版本
建議措施:
1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」之「關於Firefox」,可
查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本。 2.更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「說明」之「關於Firefox」,瀏覽器將執行版
本檢查與更新。 (2)點擊「重新啟動以更新Firefox」完成更新,並確認更新後的版
本為Firefox 74.0.1或Firefox ESR 68.6.1以後版本。 3.保持良好使用習慣,
請勿點擊來路不明的網址連結。
參考資料:
https://www.mozilla.org/en-US/security/advisories/mfsa2020-11/
https://threatpost.com/firefox-zero-day-flaws-exploited-in-the-
wild-get-patched/154466/

2020-04-06 個人資訊管理制度 公告主旨 : 【文件發行】PIMS-2-006-5 個人資料作業管理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。

2020-04-06 個人資訊管理制度 公告主旨 : 【文件發行】PIMS-2-007-2 個人資料法規及契約管理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。

2020-04-06 個人資訊管理制度 公告主旨 : 【文件發行】PIMS-2-008-2 業務終止後個人資料處理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。

2020-03-30 台灣電腦網路危機處理暨協調中心 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - Unisoon優立迅 UltraLog Express

主旨說明:【漏洞預警】TVN/CVE漏洞資訊 - Unisoon優立迅 UltraLog Express

內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202003-
0024TWCERT/CC發布資安漏洞,Unisoon優立迅 UltraLog Express漏洞資訊如
下:
TVN ID:TVN-201911001
CVE ID:CVE-2020-3936
主旨:Unisoon優立迅 UltraLog Express - SQL Injection
影響產品:UltraLog Express Ver1.4.0
CVSS3.1:10.0(Critical)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3451-7d9f0-1html
TVN ID:TVN-201911002
CVE ID:CVE-2020-3920
主旨:Unisoon優立迅 UltraLog Express - Broken Authentication
影響產品:UltraLog Express Ver1.4.0
CVSS3.1:8.1(High)
(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3452-937d6-1html
TVN ID:TVN-201911004
CVE ID:CVE-2020-3921
主旨:Unisoon優立迅 UltraLog Express - Sensitive Data Exposure
影響產品:UltraLog Express Ver1.4.0
CVSS3.1:8.6(High)
(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3453-442a5-1html

建議措施:請檢視相關產品之版本,並更新到最新版。

影響平台:Unisoon優立迅 UltraLog Express
建議措施:聯絡優立迅進行版本更新。

2020-03-30 台灣電腦網路危機處理暨協調中心 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - Sunnet 教育訓練管理系統

主旨說明:【漏洞預警】TVN/CVE漏洞資訊 - Sunnet 教育訓練管理系統

內容說明:

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202003-
0023TWCERT/CC發布資安漏洞,Sunnet教育訓練管理系統漏洞資訊如下:
TVN ID:TVN-201910008
CVE ID:CVE-2020-10508
主旨:Sunnet教育訓練管理系統 - 系統資訊未恰當保護
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3448-76a35-1html

TVN ID:TVN-201910010
CVE ID:CVE-2020-10509
主旨:Sunnet教育訓練管理系統 - 跨站腳本攻擊(XSS)
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:6.1(Medium) (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3449-c87d8-1html

TVN ID:TVN-201910011
CVE ID:CVE-2020-10510
主旨:Sunnet教育訓練管理系統 - Broken Access Control
影響產品:Sunnet教育訓練管理系統8、9版
CVSS3.1:8.1(High) (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N)
連結:https://www.twcert.org.tw/tw/cp-132-3450-69466-1html

建議措施:請檢視相關產品之版本,並更新到最新版。

影響平台:Sunnet教育訓練管理系統
建議措施:升級到教育管理系統10版以上,或洽旭聯科技取得該版本

2020-03-27 個人資訊管理制度 公告主旨 : 【文件發行】PIMS-2-003-5個人資料風險評鑑及處理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。

2020-03-27 個人資訊管理制度 公告主旨 : 【文件發行】PIMS-4-006-4 個人資料檔案風險評鑑及風險處理計畫

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。

2020-03-24 教育機構ANA通報平台 公告主旨 : 【釣魚攻擊】 COVID-19網路釣魚攻擊事件

發佈編號:TACERT-ANA-2020032402034242
發佈時間:2020-03-24 14:45:42
事故類型:ANA-釣魚攻擊
發現時間:2020-03-24 03:07:42
影響等級:低
主旨說明:【釣魚攻擊】 COVID-19網路釣魚攻擊事件
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202003-
0021
TWCERT/CC接獲國際資安情資指出, 近期有Mustang Panda的APT駭客組織,其藉由
COVID-19為主題,寄送含有惡意程式附件的釣魚郵件,進行網路釣魚之攻擊。該起事
件以台灣區為攻擊目標,相關情資如附檔。
參考資料:https://malwareandstuff.com/mustang-panda-joins-the-
covid19-bandwagon/

影響平台:惡意IP、DN、Hash值
建議措施:檢視組織內是否有連線至惡意IP或DN,並根據Hash檢視相關設備是否遭受
入侵。
參考資料:https://cert.tanet.edu.tw/pdf/202003-0021.zip

2020-03-19 教育機構ANA通報平台 公告主旨 : 【漏洞預警】TVN/CVE漏洞資訊 - ArmorX LisoMail 電子郵件協同作業

發佈編號:TACERT-ANA-2020031903032121
發佈時間:2020-03-19 15:52:22
事故類型:ANA-漏洞預警
發現時間:2020-03-19 13:37:22
影響等級:低
主旨說明:【漏洞預警】TVN/CVE漏洞資訊 - ArmorX LisoMail 電子郵件協同作業
內容說明:
TWCERT/CC發布資安漏洞,ArmorX LisoMail 電子郵件協同作業漏洞資訊如下:
TVN ID:TVN-202012001
CVE ID:CVE-2020-3922
主旨:ArmorX LisoMail 電子郵件協同作業 - SQL Injection
CVSS3.1:9.8(Critical) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://www.twcert.org.tw/tw/cp-132-3437-17241-1html

影響平台:ArmorX LisoMail 電子郵件協同作業 2017 年前版本
建議措施:請檢視相關產品之版本,並更新到最新版。

2020-03-18 教育機構ANA通報平台 公告主旨 : 【漏洞預警】趨勢科技OfficeScan XG、Apex One及Worry-Free Busine

教育機構ANA通報平台

發佈編號:TACERT-ANA-2020031803030404
發佈時間:2020-03-18 15:03:06
事故類型:ANA-漏洞預警
發現時間:2020-03-17 10:00:33
影響等級:低
主旨說明:【漏洞預警】趨勢科技OfficeScan XG、Apex One及Worry-Free
Business Security伺服器存在安全漏洞(CVE-2020-8470、CVE-2020-8598及
CVE-2020-8599),允許攻擊者遠端寫入、刪除任意檔案及執行任意程式碼,請儘速
確認並進行更新
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202003-0457

研究人員發現趨勢科技企業防毒產品OfficeScan XG、Apex One及Worry-Free
Business Security伺服器存在安全漏洞(CVE-2020-8470、CVE-2020-8598及
CVE-2020-8599),遠端攻擊者可對目標系統以SYSTEM權限寫入、刪除任意檔案及執
行任意程式碼。

影響平台:
CVE-2020-8470與CVE-2020-8598:
Trend Micro Apex One 2019
OfficeScan XG
OfficeScan XG SP1
Worry-Free Business Security Ver. 9.5
Worry-Free Business Security Ver. 10.0
CVE-2020-8599:
Trend Micro Apex One 2019
OfficeScan XG
OfficeScan XG SP1

建議措施:
目前趨勢科技官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本
確認與更新,官方公告連結如下:
Trend Micro Apex One 2019、OfficeScan XG及OfficeScan XG SP1:
https://success.trendmicro.com/solution/000245571

Worry-Free Business Security 9.5與Worry-Free Business Security
10.0:
https://success.trendmicro.com/solution/000245572

參考資料:
1 https://success.trendmicro.com/solution/000245571
2. https://success.trendmicro.com/solution/000245572
3. https://www.csa.gov.sg/singcert/alerts/ar-2020-002

2020-03-17 個人資訊管理制度 公告主旨 : 【文件發行】PIMS-2-009-7 個人資料稽核管理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。

2020-03-16 教育機構ANA通報平台 公告主旨 : 【漏洞預警】微軟Windows作業系統存在安全漏洞(CVE-2020-0796),允許攻擊者遠端執行

教育機構ANA通報平台

發佈編號:TACERT-ANA-2020031609034848
發佈時間:2020-03-16 09:03:48
事故類型:ANA-漏洞預警
發現時間:2020-03-13 08:55:48
影響等級:低
主旨說明:【漏洞預警】微軟Windows作業系統存在安全漏洞(CVE-2020-0796),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202003-0324

研究人員發現SMBv3存在安全漏洞(CVE-2020-0796),遠端攻擊者可對目標系統之
SMBv3服務發送特製請求或架設惡意的SMBv3伺服器誘騙受害者進行連線,導致遠端執
行任意程式碼。

影響平台:
Windows 10 Version 1903 (32與64位元)
Windows 10 Version 1909 (32與64位元)
Windows Server,
version 1903 Windows Server,
version 1909

建議措施:目前微軟官方已針對此弱點釋出更新程式,請儘速至下列連結進行更新:
https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-0796

參考資料:
1. https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-0796
2. https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/adv200005
3. https://thehackernews.com/2020/03/patch-wormable-smb-
vulnerability.html
4. https://thehackernews.com/2020/03/smbv3-wormable-
vulnerability.html
5. https://www.ithome.com.tw/news/136307

2020-03-16 教育機構ANA通報平台 公告主旨 : 【漏洞預警】HGiga C&Cmail資安漏洞訊息

教育機構ANA通報平台

發佈編號:TACERT-ANA-2020031609033737
發佈時間:2020-03-16 09:33:38
事故類型:ANA-漏洞預警
發現時間:2020-03-13 08:00:38
影響等級:低
主旨說明:【漏洞預警】HGiga C&Cmail資安漏洞訊息
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202003-
0019

TWCERT/CC接獲漏洞通報,相關單位所使用的HGiga C&Cmail存有下列三個漏洞:
1. Pre-Auth Arbitrary File Download
2. Pre-Auth OS Command Injection
3. Post-Auth SQL Injection

可能受影響之產品型號:版號:CCMAILN、CCMAILQ 版本:2008、2012版。
請相關單位檢視產品版本,若受影響,請聯繫廠商進行版本之更新。

影響平台:
HGiga C&Cmail CCMAILN 2008版、HGiga C&Cmail CCMAILN 2012版
HGiga C&Cmail CCMAILQ 2008版,HGiga C&Cmail CCMAILQ 2012版

建議措施:請相關單位檢視產品版本,若受影響,請聯繫廠商進行版本之更新。
參考資料:NA

2020-03-10 教育機構ANA通報平台 公告主旨 : 【攻擊預警】APT駭客組織攻擊入侵情資,煩請各單位注意防範

教育機構ANA通報平台

發佈編號:TACERT-ANA-2020031010031818
發佈時間:2020-03-10 10:19:19
事故類型:自行定義
發現時間:2020-03-06 11:35:19
影響等級:低
主旨說明:【攻擊預警】APT駭客組織攻擊入侵情資,煩請各單位注意防範
內容說明:
轉發 台灣電腦網路危機處理暨協調中心多筆資安訊息警訊,該攻擊手法之Hash值檔
案已上傳至教育機構資安通報平台,請使用二線區縣市網路中心帳號登入後,於「情
資資料下載」可下載此份Hash值檔案,提供各單位參考。


1、資安訊息警訊:TWCERTCC-ANA-202003-0012
情資內容:本中心接獲國際情資,針對國防、金融、電信等單位進行攻擊的APT-19駭
客組織,該攻擊手法之Hash值檔名為「TWCERTCC-ANA-202003-0012(APT-19
IOC)」,請您參考。

參考資料:
(1).https://www.crowdstrike.com/blog/deep-thought-chinese-
targeting-national-security-think-tanks
(2).http://www.crowdstrike.com/blog/cyber-deterrence-in-action-a-
story-of-one-long-hurricane-panda-campaign/

2、資安訊息警訊:TWCERTCC-ANA-202003-0013
情資內容:本中心接獲國際情資,針對Windows、Android平台進行攻擊的APT-C-27
駭客組織,該攻擊手法之Hash值檔名為「TWCERTCC-ANA-202003-0013(APT-C-
27_IOC)」,請您參考。

參考資料:
(1).https://i.blackhat.com/eu-18/Wed-Dec-5/eu-18-DelRosso-Under-
the-SEA.pdf
(2).https://ti.qianxin.com/blog/articles/apt-c-27-(goldmouse):-
suspected-target-attack-against-the-middle-east-with-winrar-
exploit-en

3、資安訊息警訊:TWCERTCC-ANA-202003-0016
情資內容:本中心接獲國際情資,針對政府機構進行攻擊的APT-29駭客組織,該攻擊
手法之Hash值檔名為「TWCERTCC-ANA-202003-0016(APT-29_IOC)」,請您參考。

參考資料:
(1).https://www.f-
secure.com/documents/996508/1030745/dukes_whitepaper.pdf
https://
www.us-cert.gov/sites/default/files/publications/JAR_16-
20296A_GRIZZLY%20STEPPE-2016-1229.pdf

(2).https://www.crowdstrike.com/blog/bears-midst-intrusion-
democratic-national-committee/

(3).https://labsblog.f-secure.com/2015/09/17/the-dukes-7-years-of-
russian-cyber-espionage/

(4).https://www2.fireeye.com/rs/848-DID-242/images/rpt-apt29-
hammertoss.pdf

(5).https://www.us-cert.gov/sites/default/files/publications/AR-
17-20045_Enhanced_Analysis_of_GRIZZLY_STEPPE_Activity.pdf

(6).https://www.fireeye.com/blog/threat-
research/2017/03/dissecting_one_ofap.html

【注意】 Hash值檔案為內部使用情資資料,切記不可公開發佈於網站上。
該檔案情資等級為GREEN為可供內部使用但不可公開之情資類別,煩請各位老師及先
進務必遵守情資取得與共享使用限制。

影響平台:無
建議措施:根據Hash檔案檢視相關設備是否遭受入侵

2020-03-10 資訊安全管理制度 公告主旨 : 【文件發行】ISMS-2-012-3 電子傳輸管理程序

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_資訊安全管理_ISMS >>
1正式發行文件 使用最新版本之程序書。

2020-03-10 資訊安全管理制度 公告主旨 : 【文件發行】ISMS-4-020-3 單位社團電子郵件帳號申請表

更新文件:ISMS-4-020-2 社團電子郵件帳號申請表 更名為 ISMS-4-020-3 單位社團
電子郵件帳號申請表。

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_資訊安全管理_ISMS >>
1正式發行文件 使用最新版本之程序書。

2020-03-10 資訊安全管理制度 公告主旨 : 【文件廢止】ISMS-4-019-3 電子郵件帳號申請表

因應實際作業情形,廢止「電子郵件帳號申請表」。

2020-03-05 教育機構ANA通報平台 公告主旨 : 【漏洞預警】微軟Exchange伺服器存在安全漏洞(CVE-2020-0688),允許攻擊者遠端執行

教育機構ANA通報平台

發佈編號:TACERT-ANA-2020030501033434
發佈時間:2020-03-05 13:22:34
事故類型:ANA-漏洞預警
發現時間:2020-03-05 13:22:34
影響等級:低
主旨說明:【漏洞預警】微軟Exchange伺服器存在安全漏洞(CVE-2020-0688),允許
攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202003-0138

CVE-2020-0688肇因於Exchange伺服器未在安裝時建立唯一金鑰,使得攻擊者可透
過授權使用者取得金鑰,利用傳遞特製payload到Exchange伺服器,造成記憶體毀損
展開攻擊。 攻擊者需先透過授權使用者資訊,以開發者工具取得ViewStateUserKey
與__VIEWSTATEGENERATOR值後,利用公開的.NET參數反序列化工具造訪特定頁面,
便可遠端執行任意程式碼。

影響平台:
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019

建議措施:
1.透過微軟提供版本檢視方式確認Exchange版本資訊
(https://docs.microsoft.com/en-us/Exchange/new-features/build-
numbers-and-release-dates?redirectedfrom=MSDN&view=exchserver-
2019),並儘速完成Exchange更新作業。
2.未能即時完成更新,建議關閉外部存取Exchange Control Panel(ECP)服務,如
開放外部存取,則應以白名單方式限制存取來源,確認存取來源皆為授權使用者。
3.檢視IIS日誌與Exchange相關紀錄,釐清是否存有異常連線或檔案下載/執行等相
關情事,以確認外部利用漏洞入侵疑慮。
4.請注意個別系統之安全修補與病毒碼更新,包含作業系統、程式套件及防毒軟體
等。

參考資料:
1.https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-0688
2.https://www.thezdi.com/blog/2020/2/24/cve-2020-0688-remote-code-
execution-on-microsoft-exchange-server-through-fixed-
cryptographic-keys
3.https://www.ithome.com.tw/news/136043

2020-03-05 教育機構ANA通報平台 公告主旨 : 【攻擊預警】APT-C-39駭客組織入侵中國的關鍵基礎設施,煩請各單位注意防範

教育機構ANA通報平台

發佈編號:TACERT-ANA-2020030503031010
發佈時間:2020-03-05 15:47:12
事故類型:ANA-攻擊預警
發現時間:2020-03-05 15:47:12
影響等級:低
主旨說明:【攻擊預警】APT-C-39駭客組織入侵中國的關鍵基礎設施,煩請各單位注
意防範

內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202003-
0001

近期接獲國際情資,針對中國的關鍵基礎設施進行攻擊的APT-C-39駭客組織,
該攻擊手法之Hash值檔案已上傳至教育機構資安通報平台,請使用二線區縣市網路中
心帳號登入後,於「情資資料下載」可下載此份Hash值檔案,請各單位進行相關處
理。


【注意】 此份Hash值檔案為內部使用情資資料,切記不可公開發佈於網站上。
該檔案情資等級為GREEN為可供內部使用但不可公開之情資類別,煩請各位老師及先
進務必遵守情資取得與共享使用限制。

影響平台:無

建議措施:根據Hash檔案檢視相關設備是否遭受入侵

參考資料:
1、https://www.symantec.com/connect/blogs/longhorn-tools-used-
cyberespionage-group-linked-vault-7
2、http://blogs.360.cn/post/APT-C-39_CIA_EN.html
3、https://ti.qianxin.com/blog/articles/network-weapons-of-cia/

2020-03-04 資訊安全管理制度 公告主旨 : 【文件發行】ISMS-1-001-2 資訊安全管理政策

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_資訊安全管理_ISMS >>
1正式發行文件 使用最新版本之程序書。

2020-03-02 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6407與CVE-202

教育機構ANA通報平台

發佈編號:TACERT-ANA-2020030204033737
發佈時間:2020-03-02 16:10:37
事故類型:ANA-漏洞預警
發現時間:2020-02-28 15:35:37
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6407與
CVE-2020-6418),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:轉發國家資安資訊分享與分析中心 資安訊息警訊 NCCST-ANA-G2020-
0086

Google資安團隊與Mozilla研究人員發現,Google Chrome瀏覽器存在整數溢位
(Integer overflow)、越界記憶體存取(Out of bounds memory access)
(CVE-2020-6407)及類型混淆(Type confusion) (CVE-2020-6418)的安全漏洞,
攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼

影響平台:Google Chrome 80.0.3987.116(含)以前版本
建議措施:
請更新Google Chrome瀏覽器至80.0.3987.122以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新

參考資料:
1、https://chromereleases.googleblog.com/2020/02/stable-channel-
update-for-desktop_24.html
2、https://zh-tw.tenable.com/blog/cve-2020-6418-google-chrome-type-
confusion-vulnerability-exploited-in-the-wild
3、https://www.ithome.com.tw/news/136005

2020-03-02 個人資訊管理制度 公告主旨 : 【文件發行】CYUT-4-044-3 個資保護關注方清單

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。

2020-03-02 資訊安全管理制度 公告主旨 : 【文件發行】CYUT-4-045-3 資訊安全關注方清單

請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_資訊安全管理_ISMS >>
1正式發行文件 使用最新版本之程序書。

2020-02-24 教育機構ANA通報平台 公告主旨 : 【漏洞預警】通航DVR存在安全漏洞,煩請儘速確認並進行更新。

教育機構ANA通報平台

發佈編號:TACERT-ANA-2020022401020404
發佈時間:2020-02-24 13:27:05
事故類型:ANA-漏洞預警
發現時間:2020-02-24 13:27:05
影響等級:低
主旨說明:【漏洞預警】通航DVR存在安全漏洞,煩請儘速確認並進行更新。
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202002-
0005

TWCERT/CC發布資安漏洞,通航DVR漏洞資訊如下:
1、通航DVR - 未經授權存取維護管理介面
影響產品:通航TAT-76系列DVR 20191216前版本、通航TAT-77系列DVR 20200213
前版本
CVSS3.1:8.1(High) (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910003
TVN ID:TVN-201910004
CVE ID:CVE-2020-3924

2、通航DVR – 韌體更新檔注入漏洞
影響產品:通航TAT-76系列DVR 20191216前版本、通航TAT-77系列DVR 20200213
前版本
CVSS3.1:6.4(Medium) (CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910004

影響平台:
通航TAT-76系列DVR 20191216前版本
通航TAT-77系列DVR 20200213前版本
建議措施:請檢視相關產品之版本,並更新到最新版。

2020-02-19 教育機構ANA通報平台 公告主旨 : 【攻擊預警】建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵

教育機構ANA通報平台

發佈編號:TACERT-ANA-2020022004024242
發佈時間:2020-02-20 16:25:42
事故類型:ANA-攻擊預警
發現時間:2020-02-19 14:18:42
影響等級:低
主旨說明:【攻擊預警】建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入

內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202002-0558

近期學術網路內發現仍有大量電腦疑似開啟Microsoft Windows遠端桌面服務
(Remote Desktop Services,簡稱RDP),預設埠「3389」,因去年遠端桌面服務
(RDP)已被通報存在下述安全漏洞,故建議各單位勿開啟遠端桌面協定(RDP),以避
免系統遭到入侵。

1、[TACERT-ANA-2019092008094646]研究人員發現遠端桌面服務存在安全漏洞
(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),可讓未
經身分驗證的遠端攻擊者,透過對目標系統的遠端桌面服務發送特製請求,在不需使
用者進行任何操作互動之情況下,達到遠端執行任意程式碼之危害。

2、[TACERT-ANA-2019051502053333]研究人員發現遠端桌面服務存在安全漏洞
(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此
漏洞進而遠端執行任意程式碼。

Microsoft Windows遠端桌面服務(Remote Desktop Services),亦即在Windows
Server 2008及更早版本中所稱之終端服務(Terminal Services),該服務允許使
用者透過網路連線來遠端操作電腦或虛擬機。

影響平台:開啟遠端桌面服務的系統
建議措施:
1、建議單位關閉遠端桌面(RDP)服務。
2、定期修補作業系統漏洞。
3、如果確實需要開啟此項服務,建議利用防火牆來限制來源端,設定僅允許管理者的
主機可登入,而不要對外完全開放。

參考資料:
1. https://thehackernews.com/2019/08/windows-rdp-wormable-
flaws.html
2. https://www.ithome.com.tw/news/132413
3 https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2019-1222
4. https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2019-1226
5. https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?
lang=zh&seq=1441
6. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-
worm-by-updating-remote-desktop-services-cve-2019-0708/
7. https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2019-0708

2020-02-12 教育機構ANA通報平台 公告主旨 : 【漏洞預警】中興保全Dr.ID 門禁考勤系統存在安全漏洞,煩請儘速確認並進行更新

教育機構ANA通報平台

發佈編號:TACERT-ANA-2020021201021010
發佈時間:2020-02-12 13:29:11
事故類型:ANA-漏洞預警
發現時間:2020-02-12 01:26:06
影響等級:低
主旨說明:【漏洞預警】中興保全Dr.ID 門禁考勤系統存在安全漏洞,煩請儘速確認
並進行更新
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202002-
0002

1、中興保全Dr.ID 門禁考勤系統 - Pre-auth SQL Injection漏洞

影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517
CVSS3.1:9.8(Critical(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910016
TVN ID:TVN-201910017 CVE ID:CVE-2020-3933


2、中興保全Dr.ID 門禁考勤系統 - 帳號列舉漏洞

影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517
CVSS3.1:5.3(Medium) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910017
TVN ID:TVN-201910018
CVE ID:CVE-2020-3935

3、中興保全Dr.ID 門禁考勤系統 - 明文儲存密碼

影響產品:門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517
CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910018

影響平台:
中興保全Dr.ID 門禁考勤系統之門禁 Ver 3.3.2
考勤 Ver 3.3.0.3_20160517

建議措施:請檢視相關產品之版本,並更新到最新版。

2020-02-12 教育機構ANA通報平台 公告主旨 : 【漏洞預警】全景Windows版ServiSign 安控元件存在安全漏洞,煩請儘速確認並進行更新。

教育機構ANA通報平台

發佈編號:TACERT-ANA-2020021202025555
發佈時間:2020-02-12 14:07:11
事故類型:ANA-漏洞預警
發現時間:2020-02-12 09:21:06
影響等級:低
主旨說明:【漏洞預警】全景Windows版ServiSign 安控元件存在安全漏洞,煩請儘
速確認並進行更新。
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202002-
0001

1、全景Windows版ServiSign 安控元件-遠端程式碼執行

影響產品:全景 ServiSign Windows 1.0.19.0617之前版本
CVSS3.1:8.3(High)(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910005
TVN ID:TVN-201910006
CVE ID:CVE-2020-3926

2、全景Windows版ServiSign 安控元件-任意檔案讀取漏洞

影響產品:全景 ServiSign Windows 1.0.19.0617之前版本
CVSS3.1:6.1(Medium(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910006
TVN ID:TVN-201910007
CVE ID:CVE-2020-3927

3、全景Windows版ServiSign 安控元件-任意檔案刪除漏洞

影響產品:全景 ServiSign Windows 1.0.19.0617之前版本
CVSS3.1:8.3(High) (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)
連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910007

影響平台:全景 ServiSign Windows 1.0.19.0617之前版本
建議措施:請檢視相關產品之版本,並更新到最新版

回到最上方