網路現況公告
查詢訊息時間:~


日期

來源

內   容

2018-05-25 教育機構ANA通報平台 公告主旨 : 【漏洞預警】多款DrayTek路由設備存在零時差漏洞,允許攻擊者竄改DNS位址及DHCP設定,請儘速

一、內容說明:
本校已封鎖對38.134.121.95之所有連線

轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201805-
0040

研究人員發現多款DrayTek路由設備存在零時差漏洞,允許攻擊者藉由攔截管理者
SESSION連線,並透過遠端管理功能竄改路由設備的DNS及DHCP設定。目前已知受害
設備的DNS伺服器位址會被設為38.134.121.95,導致攻擊者可將受害者瀏覽的網
站轉導到惡意網站,或是竊取使用的憑證等。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

二、影響平台:
● Vigor2120 version 3.8.8.2(不含)以前版本
● Vigor2133 version 3.8.8.2(不含)以前版本
● Vigor2760D version 3.8.8.2(不含)以前版本
● Vigor2762 version 3.8.8.2(不含)以前版本
● Vigor2832 version 3.8.8.2(不含)以前版本
● Vigor2860 version 3.8.8(不含)以前版本
● Vigor2862 version 3.8.8.2(不含)以前版本
● Vigor2862B version 3.8.8.2(不含)以前版本
● Vigor2912 version 3.8.8.2(不含)以前版本
● Vigor2925 version 3.8.8.2(不含)以前版本
● Vigor2926 version 3.8.8.2(不含)以前版本
● Vigor2952 version 3.8.8.2(不含)以前版本
● Vigor3200 version 3.8.8.2(不含)以前版本
● Vigor3220 version 3.8.8.2(不含)以前版本
● VigorBX2000 version 3.8.1.9(不含)以前版本
● Vigor2830nv2 version 3.8.8.2(不含)以前版本
● Vigro2830 version 3.8.8.2(不含)以前版本
● Vigor2850 version 3.8.8.2(不含)以前版本
● Vigor2920 version 3.8.8.2(不含)以前版本

三、建議措施:
1.進行韌體更新,步驟如下:
(1)請至官方網站下載韌體更新工具,連結如下:
https://www.draytek.com/zh/download/software/firmware-upgrade-
utility/
(2)請至下列連結,並依照設備型號下載韌體更新檔案:
http://www.draytek.com.tw/ftp/
(3)開啟更新工具,並填入設備IP及韌體更新檔路徑後,點選「送出」進行更新。

2.依官網指示關閉遠端管理功能,如有需要請改用VPN進行遠端存取,方法連結如
下:
https://www.draytek.com/zh/about/news/2018/notification-of-urgent-
security-updates-to-draytek-routers

四、參考資料:
1.https://www.draytek.com/zh/about/news/2018/notification-of-
urgent-security-updates-to-draytek-routers
2.https://www.draytek.com/en/about/news/2018/notification-of-
urgent-security-updates-to-draytek-routers
3.https://www.ithome.com.tw/news/123293
4.https://www.securityweek.com/attackers-change-dns-settings-
draytek-routers

2018-05-18 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Spring Framework存在安全漏洞(CVE-2018-1258與CVE-201

【漏洞預警】Spring Framework存在安全漏洞(CVE-2018-1258與CVE-2018-
1260),允許攻擊者繞過認證與存取系統上所限制的方法、或是遠端執行任意程式
碼,請儘速確認並進行更新
一、內容說明
轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201805-
0024
Spring Framework是一個開源的Java/Java EE的Full-Stack應用程式框架,
Spring Security以及Spring Security OAuth2是一個認證與存取控制的應用程
式框架。
研究人員發現Spring Framework存在多個安全漏洞,其中又以(CVE-2018-1258與
CVE-2018-1260)兩個安全漏洞最為嚴重,允許未經授權的遠端攻擊者繞過認證與存
取系統上所限制的方法,或是遠端執行任意程式碼。


二、影響平台
CVE-2018-1258:
.Spring Framework 5.0.5
.Spring Security 5.0.4(含)之前的所有版本

CVE-2018-1260:
.Spring Security OAuth 2.3至2.3.2
.Spring Security OAuth 2.2至2.2.1
.Spring Security OAuth 2.1至2.1.1
.Spring Security OAuth 2.0至2.0.14
.Spring Security OAuth 1的所有版本

三、建議措施
更新步驟及操作請洽詢維運廠商,如所使用的版本為上述受影響的Spring
Framework、Spring Security及Spring Security OAuth版本,請參考下列連結
進行更新:

.Spring Framework請至以下連結更新至5.0.6版以上:
(1) https://projects.spring.io/spring-framework/
(2) https://github.com/spring-projects/spring-
framework/releases/tag/v5.0.6RELEASE

.Spring Security請至以下連結更新至5.0.5版以上:
(1) https://projects.spring.io/spring-security/
(2) https://github.com/spring-projects/spring-
security/releases/tag/5.0.5.RELEASE

.Spring Security OAuth請至以下連結進行更新:
(1) 2.3.x請至以下連結更新至2.3.3:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.3.3RELEASE
(2) 2.2.x請至以下連結更新至2.2.2:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.2.2RELEASE
(3) 2.1.x請至以下連結更新至2.1.2:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.1.2RELEASE
(4) 2.0.x請至以下連結更新至2.0.15:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.0.15.RELEASE

請定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行
入侵行為,亦須更新防毒軟體病毒碼以加強防護。

四、參考資料
1.https://pivotal.io/security/cve-2018-1258
2.https://tools.cisco.com/security/center/viewAlert.x?
alertId=57883
3.https://pivotal.io/security/cve-2018-1260

2018-04-10 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Cisco資訊設備疑存在遠端程式碼執行漏洞

一、內容說明:

轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201803-
0068。

Cisco Smart Install提供網路交換器隨插即用配置和IOS Image 管理的功能。
Cisco於2018年3月28日公布了該功能的漏洞(CVE-2018-0171),允許未經身份驗
證之攻擊者利用TCP 4786通訊埠,
執行指令並控制該設備,造成受影響之設備發生阻斷服務。透過Shodan查詢,教育
部網路與學術網路中存在近千台Cisco設備使用公開IP,並開啟TCP 4786通訊埠可
遭存取利用。

二、影響平台:
1. Catalyst 4500 Supervisor Engines
2. Catalyst 3850 Series
3. Catalyst 3750 Series
4. Catalyst 3650 Series
5. Catalyst 3560 Series
6. Catalyst 2960 Series
7. Catalyst 2975 Series
8. IE 2000
9. IE 3000
10. IE 3010
11. IE 4000
12. IE 4010
13. IE 5000
14. SM-ES2 SKUs
15. SM-ES3 SKUs
16. NME-16ES-1G-P
17. SM-X-ES3 SKUs

三、建議措施:
1. 盤點與檢視相關設備系統,確認設備是否受漏洞影響。若該設備為受影響之型
號,請安裝最新之修補程式。
2. 相關設備系統應置於實體防火牆設備後端並設置防火牆規則,確認個別系統僅開
放所需對外提供服務之通訊埠,過濾內外部異常網路連線。若無使用Smart
Install功能之需求,建議關閉該功能。
3. 請開啟相關主機作業系統與應用程式日誌,並定期分析可疑行為(如:登入失
敗、流量異常上升及非正常時間之登入行為)。

四、參考資料:
1.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvis
ory/cisco-sa-20180328-smi2
2. https://embedi.com/blog/cisco-smart-install-remote-code-
execution/
3. https://www.shodan.io/search?
query=org%3ATANET+port%3A4786&page=1
4. https://www.shodan.io/search?query=org%3Amoec+port%3A4786

2018-03-14 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Cisco安全存取控制伺服器(Cisco Secure ACS)存在Java反序列化漏洞

一、內容說明:
轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201803-0005。
Cisco安全存取控制伺服器(Cisco Secure ACS)提供網路設備集中管理帳號密碼與權限管理之功能,網路管理人員連線至網路設備進行管理與設定時,可透過Cisco安全存取控制伺服器進行認證及取得授權指令,並留下稽核軌跡紀錄。
研究團隊發現Cisco安全存取控制伺服器存在Java反序列化(Deserialization)漏洞(CVE-2018-0147),導致未經授權的遠端攻擊者可針對目標設備發送特製的Java序列化物件,進而造成遠端攻擊者可以root權限執行任意指令。

二、影響平台:
Cisco Secure ACS 5.8.0.32.8(含)以前的版本

三、建議措施:
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:

1.於Cisco Secure ACS指令介面輸入「show version」指令確認當前使用的版本。
2.如使用受影響之Cisco Secure ACS版本,請瀏覽Cisco官方更新網頁(http://www.cisco.com/cisco/software/navigator.html),於Download Software頁面點擊「Products > Security > Network Visibility and
Enforcement > Secure Access Control System > Secure Access Control System 5.8」,選擇5.8.0.32.9或以上版本進行更新。

四、參考資料:
1.https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-acs2
2.https://securitytracker.com/id/1040463

2018-01-19 教育機構ANA通報平台 公告主旨 : 【漏洞預警】多款CPU處理器存在Meltdown與Spectre漏洞,允許攻擊者在受 害系統上讀取記

說明:
一、
1.轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-
201801201801-0017。
2.Google Project Zero等研究團隊於1月3日揭露Meltdown與Spectre兩種
透過推測執行(Speculative execution)的攻擊方式,目前已知該攻擊方式至少須
具備受害系統的一般使用者權限,或是誘騙受害者去觸發惡意程式等方式。
3.若具以上前提條件,則其中Meltdown(CVE-2017-5754)漏洞,有機會允
許攻擊者以系統權限讀取應用程式與作業系統所用到的部分記憶體,而Spectre
(CVE-2017-5753)與(CVE-2017-5715)漏洞,則允許攻擊者讀取CPU核心內的快取
資料檔資料,或有機會取得執行中的應用程式儲存在記憶體內的機敏資訊。
二、影響平台:
Intel處理器:
Intel Core i3 processor (45nm and 32nm)
Intel Core i5 processor (45nm and 32nm)
Intel Core i7 processor (45nm and 32nm)
Intel Core M processor family (45nm and 32nm)
2nd generation Intel Core processors
3rd generation Intel Core processors
4th generation Intel Core processors
5th generation Intel Core processors
6th generation Intel Core processors
7th generation Intel Core processors
8th generation Intel Core processors
Intel Core Xseries Processor Family for Intel X99 platforms
Intel Core Xseries Processor Family for Intel X299 platforms
Intel Xeon processor 3400 series
Intel Xeon processor 3600 series
Intel Xeon processor 5500 series
Intel Xeon processor 5600 series
Intel Xeon processor 6500 series
Intel Xeon processor 7500 series
Intel Xeon Processor E3 Family
Intel Xeon Processor E3 v2 Family
Intel Xeon Processor E3 v3 Family
Intel Xeon Processor E3 v4 Family
Intel Xeon Processor E3 v5 Family
Intel Xeon Processor E3 v6 Family
Intel Xeon Processor E5 Family
Intel Xeon Processor E5 v2 Family
Intel Xeon Processor E5 v3 Family
Intel Xeon Processor E5 v4 Family
Intel Xeon Processor E7 Family
Intel Xeon Processor E7 v2 Family
Intel Xeon Processor E7 v3 Family
Intel Xeon Processor E7 v4 Family
Intel Xeon Processor Scalable Family
Intel Xeon Phi Processor 3200, 5200, 7200 Series
Intel Atom Processor C Series
Intel Atom Processor E Series
Intel Atom Processor A Series
Intel Atom Processor x3 Series
Intel Atom Processor Z Series
Intel Celeron Processor J Series
Intel Celeron Processor N Series
Intel Pentium Processor J Series
Intel Pentium Processor N Series
ARM:
CortexR7
CortexR8
CortexA8
CortexA9
CortexA15
CortexA17
CortexA57
Cort Windows 10exA72
CortexA73
CortexA75
三、建議措施:
各平台因應措施及影響不同,請與單位硬體維護廠商聯絡並評估後再行修正。
四、參考資料:
1.https://security.googleblog.com/2018/01/todays-cpu-
vulnerability-what-you-need.html
2.https://www.ithome.com.tw/news/120312
3.https://www.bleepingcomputer.com/news/microsoft/how-to-check-
and-update-windows-systems-for-the-meltdown-and-spectre-cpu-flaws/
4.http://www.kb.cert.org/vuls/id/584653
5.http://technews.tw/2018/01/05/about-intel-meltdown-spectre/
五、如有相關問題,請與業務承辦人聯絡。

2017-11-28 教育機構ANA通報平台 公告主旨 : 特定Intel處理器中的ME、SPS及TXE管理技術存在多個安全漏洞,允許攻擊者遠端執行任意程式碼

]【漏洞預警】特定Intel處理器中的ME、SPS及TXE管理技術存在多個安全漏洞,
允許攻擊者遠端執行任意程式碼,或本地端進行提權與執行任意程式碼
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201711-0033

研究人員發現Intel管理引擎(Management Engine,ME)、受信任的執行引擎
(Trusted Execution Engine,TXE)及伺服器平台服務(Server Platform
Services,SPS)存在多個安全漏洞。

當中管理引擎(ME)包含CVE-2017-5705、CVE-2017-5708、CVE-2017-5711及CVE-
2017-5712安全漏洞,受信任的執行引擎(TXE)包含CVE-2017-5707與CVE-
2017-5710安全漏洞,伺服器平台服務(SPS)包含CVE-2017-5706與CVE-2017-5709
安全漏洞。其中部分漏洞允許攻擊者於本地用戶的目標系統進行提權與執行任意
程式碼。

[影響平台:]
處理器版本:
6th, 7th, and 8th generation Intel Core Processor Family
Intel Xeon Processor E3-1200 v5 and v6 Product Family
Intel Xeon Processor Scalable Family
Intel Xeon Processor W Family
Intel Atom C3000 Processor Family
Apollo Lake Intel Atom Processor E3900 series
Apollo Lake Intel Pentium Processors
Intel Celeron N and J series Processors
韌體版本:
Intel Manageability Engine韌體版本:8.x、9.x、10.x、11.0.x.x、
11.5.x.x、11.6.x.x、11.7.x.x、11.10.x.x、11.20.x.x
Intel Server Platform Services韌體版本:4.0.x.x
Intel Trusted Execution Engine韌體版本:3.0.x.x
[建議措施:]
1.目前Intel官方已針對該弱點成立專區(https://www.intel.com/content/www
/us/en/support/articles/000025619/software.html) ,並彙整各家受影響廠
商的技術支援連結,請持續關注或洽詢合作之OEM廠商更新至相對應的韌體版
本,詳細修復韌體版本如下:

6th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
6th Gen X-Series Intel Core Processor大於Intel ME 11.11.50.1422的版本
7th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
7th Gen X-Series Intel Core Processor大於Intel ME 11.11.50.1422的版本
8th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
Intel Xeon Processor E3-1200 v5 Product Family大於Intel ME 118.50.3425
與Intel SPS 4.1.4.054的版本
Intel Xeon Processor E3-1200 v6 Product Family大於Intel ME 118.50.3425
與Intel SPS 4.1.4.054的版本
Intel Xeon Processor Scalable Family大於Intel ME 11.21.50.1424與Intel
SPS 4.0.04.288的版本
Intel Xeon Processor W Family大於Intel ME 11.11.50.1422的版本
Intel Atom C3000 Processor Family大於Intel SPS 4.0.04.139的版本
Apollo Lake Intel Atom Processor E3900 series大於Intel TXE Firmware
3.1.50.2222的版本
Apollo Lake Intel Pentium大於Intel TXE Firmware 3.1.50.2222的版本
Celeron N series Processors大於Intel TXE Firmware 3.1.50.2222的版本
Celeron J series Processors大於Intel TXE Firmware 3.1.50.2222的版本

2.Intel官方網頁釋出之檢測工具,詳細檢測步驟如下:
(1)下載Intel SCS System Discovery Utility工具
(https://downloadcenter.intel.com/download/27150)
(2)Windows:執行Intel-SA-00086-GUI.exe程式
(3)Linux:執行intel_sa00086.py程式
[參考資料:]
1.https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr


2.https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問
或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

2017-11-27 行政法人國家資通安全科技中心 資安訊息警訊 NCCST-AN 公告主旨 : 【漏洞預警】英飛凌TPM晶片存在RSA缺陷漏洞(CVE-2017-15361)

英飛凌(Infineon Technologies)是一間位於德國的半導體製造商,主力提供半
導體與系統解決方案。可信賴平台模組(Trusted Platform Module, TPM)是由可
信賴運算組織(Trusted Computing Group, TCG)所發展的安全晶片規格,用以儲
存如密碼、憑證或加密金鑰等重要資料,目前廣泛應用於筆記型電腦、路由器或
物聯網裝置的主機板上。

研究人員發現英飛凌公司的加密智能卡、安全令牌(Security Tokens)及其他安
全硬體等,其基於TCG規範1.2與2.0版所生產的TPM晶片存在RSA缺陷漏洞(CVE-
2017-15361),攻擊者可透過因數分解攻擊(Factorization Attack)計算出私密
金鑰(Private Key),進而導致攻擊者可偽冒合法使用者以獲取機敏資訊。

[影響平台:]
基於TCG規範1.2與2.0版所生產之TPM晶片
[建議措施:]
目前英飛凌官網(https://www.infineon.com/cms/en/product/promopages/tpm-
update/?redirId=59160) 已彙整各廠商所提供技術支援連結,各機關可自行參
考廠商提供的受影響產品與更新檔進行修復。

- HP (https://support.hp.com/us-en/document/c05792935)
- Lenovo (https://support.lenovo.com/tw/zh/product_security/len-15552)
- Fujitsu (http://support.ts.fujitsu.com/content/InfineonTPM.asp)
- Panasonic (http://pc-dl.panasonic.co.jp/itn/info/osinfo20171026.html)
- Toshiba (https://support.toshiba.com/sscontent?contentId=4015874)
- Chrome OS
(https://sites.google.com/a/chromium.org/dev/chromium-os/tpm_firmware_update)

[參考資料:]
1.https://crocs.fi.muni.cz/public/papers/rsa_ccs17#detection_tools_mitigation_and_workarounds


2.https://www.ithome.com.tw/news/117518

3.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170012


4.http://www.securityweek.com/tech-giants-warn-crypto-flaw-infineon-chips
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問
或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

2017-11-21 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Android.Congur資安事件頻傳,建議各學校優先封鎖連線的惡意目的IP

發佈編號
TACERT-ANA-2017112109115454
發佈時間
2017-11-21 09:30:57
事故類型 ANA-漏洞預警 發現時間 2017-11-21 09:30:57
影響等級 中
[內容說明:]
從106年5月開始在學術網路中發生陸續發生Android. Congur資安事件,偵測規
則為Android.Congur.Botnet或MALWARE-CNC Andr.Trojan.Congur variant
outbound connection detected,根據TACERT團隊觀察,該類型資安事件的觸發
率有逐漸升高之趨勢,而該類型資安事件單的中毒裝置並非只有手機,有安裝
Android 模擬器的電腦也有可能中毒。

經TACERT團隊檢測,當使用者於Android系統玩一款來自韓國的手機遊戲時,會
出現連至中國IP:123.56.205.151:6280之連線行為,此IP目前被Fortinet公司和
AlienVault公司視為惡意IP,並列入黑名單,建議各學校遇到此類資安事件時,
優先封鎖此惡意IP,封鎖該IP不影響該遊戲之使用。
[影響平台:]
所有的Android作業系統版本
[建議措施:]
1.確實使用Android平台提供的基本手機防護。
2.盡量避免使用Wi-Fi自動連線功能。
3.在下載來自第三方應用程式商店的APP前請審慎考慮。
4.當有程式或網頁請求授權時,請詳細閱讀其請求授權的內容。
5.安裝具有信譽且有效的智慧型手機防毒軟體。
6. 請各學校封鎖連線的惡意目的IP:123.56.205.151:6280。
[參考資料:]
1.個案分析-校園Android手機感染Congur病毒事件分析報告
https://portal.cert.tanet.edu.tw/docs/pdf/2017112004115757990146989190715.pdf
如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

2017-10-25 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Adobe Flash Player存在嚴重漏洞(CVE-2017-11292)

發佈編號
TACERT-ANA-2017102502102222
發佈時間
2017-10-25 14:08:23
事故類型 ANA-漏洞預警 發現時間 2017-10-20 00:00:00
影響等級 中
[主旨說明:]【漏洞預警】Adobe Flash Player存在嚴重漏洞(CVE-
2017-11292),允許攻擊者在受害系統上執行任意程式碼,進而獲取系統控制權
限,請儘速確認並進行更新
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201710-0035

Adobe Flash Player是一個被廣泛使用的多媒體程式播放器。

防毒廠商卡巴斯基的研究人員(Anton Ivanov)於分析用戶受害情形時,發現駭客
組織(BlackOasis)利用Adobe Flash Player之零時差漏洞(漏洞編號為CVE-
2017-11292)進行攻擊,駭客利用其中含有Flash攻擊代碼之ActiveX物件的惡意
Word文件進行攻擊,當開啟該惡意Word文件後,即可取得系統控制權限,導致可
在受害系統上執行任意程式碼,並且發現該漏洞已被利用來散布FinSpy等間諜惡
意軟體,進行APT攻擊用途。

[影響平台:]
Adobe Flash Player Desktop Runtime小於(含)27.0.0.159之前的版本
Adobe Flash Player for Google Chrome小於(含)27.0.0.159之前的版本
Adobe Flash Player for Microsoft Edge小於(含)27.0.0.130之前的版本
Adobe Flash Player for Internet Explorer 11小於(含)27.0.0.130之前的版本
[建議措施:]
1.各單位可至Adobe Flash Player官網(http://get.adobe.com/tw/flashplayer
/about/)提供的連結,確認當前使用之版本。
如所使用的版本為上述受影響的Adobe Flash Player 版本,請至Adobe Flash
Player官網(https://helpx.adobe.com/security/products/flash-player
/apsb17-32.html)下載最新版本進行更新

2.定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進
行入侵行為,並更新防毒軟體病毒碼以加強防護
[參考資料:]
1.https://www.kaspersky.com/about/press-releases/2017_kaspersky-lab-discovers-adobe-flash-zero-day

2.https://www.ithome.com.tw/news/117524

3.https://securelist.com/blackoasis-apt-and-new-targeted-attacks-leveraging-zero-day-exploit/82732/
如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

2017-10-18 教育機構ANA通報平台 公告主旨 : 【漏洞預警】WPA2加密協議存在嚴重漏洞,所有含有WPA2加密協議之裝置均可能受影響

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201710-0011

WPA 全稱為 Wi-Fi Protected Access,有 WPA 和 WPA2 兩個標準,是一種保護
無線網路安全的加密協議。
比利時研究人員發現WPA2(Wi-Fi Protected Access 2)加密協議中存在嚴重漏洞,
包含CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、
CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-
2017-13087及CVE-2017-13080等。
攻擊者可在含有漏洞的WiFi裝置的有效覆蓋範圍內,攔截使用者傳送的檔案、電子郵
件及其他資料等。甚至,特定情況下,攻擊者可以竄改、偽造傳輸的資料,或在正常
網頁中植入惡意連結。


[影響平台:]
所有含有WPA2加密協議之裝置
[建議措施:]
1.請各機關密切注意各家廠商更新訊息,或參考美國Cert/CC官網
(http://www.kb.cert.org/vuls/byvendor?
searchview&Query=FIELD+Reference=228519&SearchOrder=4) 提供之受影響廠
商名單,並儘速安裝更新韌體或軟體
2.減少在公共場合使用WiFi服務,減少受害機會
3.使用WPA2之WiFi連線時,應避免於HTTP連線時傳送機敏資料,盡可能使用HTTPS連
線作為機敏資訊傳送
4.建議變更WiFi AP之SSID(例如手機所分享之WiFi AP),避免存在容易讓人識別身
分之名稱,以減少遭鎖定攻擊機會
5.可以的話,建議使用有線網路取代無線網路以強化安全
6.WiFi服務為區域性連線使用,因此具備良好安全觀念,以及留意安全議題與使用方
式,此問題影響程度有限,不須過於恐慌
[參考資料:]
1.https://www.ithome.com.tw/news/117515
2.https://www.inside.com.tw/2017/10/17/wpa2breaking
3.https://www.krackattacks.com/

2017-09-27 教育機構ANA通報平台 公告主旨 : 特定考勤門禁系統存在資安漏洞,恐遭利用進行虛擬貨幣挖礦或對外攻擊

轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201709-0082

技服中心發現特定考勤門禁系統存在以下漏洞:
1.使用公開的網際網路位址,且對外開啟多個服務如SSH、Telnet及Web。
2.未變更系統預設帳號密碼,使外部人員得以取得管理者身分進行系統操作。
3.外部人員可針對相關服務漏洞進行探測攻擊亦或使用工具進行暴力破解行為。
4.設備系統Web服務未做網址路徑限制存取設定,使外部使用者無須身分驗證,
即可透過連線特定網址路徑進行系統操作,如:開啟門禁、修改設備網際網路位
址、新增、列舉及刪除使用者帳號資訊。
5.設備系統存在SQL Injection漏洞,造成系統敏感資訊洩漏,如使用者帳密、
內部人員出勤紀錄及系統設定參數等。

上述系統漏洞可能會造成相關資安風險如下:
1.設備系統連線至外部虛擬貨幣挖礦主機,進行虛擬貨幣挖礦行為。
2.設備系統遭植入惡意程式,並對外進行漏洞探測與攻擊行為。
3.設備系統遭入侵成為殭屍網路成員,並對外進行阻斷式服務攻擊行為。

[影響平台:]
具聯網功能之臉型或指紋辨識之門禁考勤系統
[建議措施:]
1.盤點與檢視是否使用相關考勤門禁系統
2.相關設備系統應置於防火牆後端並設置防火牆規則,將內網與外網做分隔以防
外部非法人士登入。
3.關閉系統上不必要的網路服務,以防遭漏洞探測。
4.系統上所有帳號需設定強健的密碼並定期更換,非必要使用的帳號請將其刪除
或停用。
5.若確認該設備已遭入侵,建議聯繫相關設備廠商重新安裝系統,並注意須安裝
至最新修補程式。若暫時未發現異常行為,建議持續觀察一個星期左右。
6.建議透過防火牆紀錄持續觀察與監控相關設備是否有異常活動行為,例如:外
部探測攻擊、密碼暴力破解及阻斷式服務攻擊等。

回到最上方