網路現況公告
查詢訊息時間:~


日期

來源

內   容

2018-08-16 教育機構ANA通報平台 公告主旨 : 【漏洞預警】多款HP噴墨印表機存在安全漏洞(CVE-2018-5924與CVE-2018-5925)

主旨:【漏洞預警】多款HP噴墨印表機存在安全漏洞(CVE-2018-5924與CVE-2018-5925)
5925),允許遠端攻擊者執行任意程式碼,請儘速確認並進行更新

一、內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201808-0136
研究人員發現多款HP噴墨印表機存在安全漏洞(CVE-2018-5924與CVE-2018-5925)
5925),
攻擊者可向受影響的噴墨印表機發送特製的惡意檔案,將可能造成堆疊或緩衝區
溢位(Buffer Overflow),
進而導致攻擊者可遠端執行任意程式碼。

二、影響平台:
HP 印表機之下列型號:
PageWide Pro
HP PageWide 352dw
HP PageWide Managed MFP P57750dw
HP PageWide Managed MFP P77740dn
HP PageWide Managed MFP P77740dw
HP PageWide Managed MFP P77740z
HP PageWide Managed MFP P77750z
HP PageWide Managed MFP P77760z
HP PageWide Managed P55250dw
HP PageWide Managed P75050dn
HP PageWide Managed P75050dw
HP PageWide MFP 377dw
HP PageWide Pro 452dn
HP PageWide Pro 552dw
HP PageWide Pro 750dn
HP PageWide Pro 750dw
HP PageWide Pro MFP 477dn
HP PageWide Pro MFP 477dw
HP PageWide Pro MFP 577dw
HP PageWide Pro MFP 577z
HP PageWide Pro MFP 772dn
HP PageWide Pro MFP 772dw
HP PageWide Pro 452dw
HP Officejet Pro X451dn Printer
HP Officejet Pro X451dw Printer
HP Officejet Pro X476dn MFP
HP Officejet Pro X476dw MFP
HP Officejet Pro X551dw Printer
HP Officejet Pro X576dw MFP
HP DesignJet
HP DesignJet rugged case
HP Designjet T120 24-in ePrinter
HP Designjet T120 24-in Printer
HP Designjet T120 24-in Printer (2018 edition)
HP Designjet T120 24-in Rmkt ePrinter
HP Designjet T520 24-in ePrinter
HP Designjet T520 24-in Printer
HP Designjet T520 24-in Printer (2018 edition)
HP Designjet T520 24-in Printer (2018 edition)
HP Designjet T520 24-in Printer (2018 edition, legless)
HP Designjet T520 24-in Rmkt ePrinter
HP Designjet T520 36-in ePrinter
HP Designjet T520 36-in Printer
HP Designjet T520 36-in Printer (2018 edition)
HP Designjet T520 36-in Printer (2018 edition, legless)
HP Designjet T520 36-in Rmkt ePrinter
HP DesignJet T730 36in Printer
HP DesignJet T730 36in Printer
HP Designjet T730 with Rugged Case
HP DesignJet T830 24in eMFP Printer
HP DesignJet T830 24-in MFP Printer
HP DesignJet T830 MFP with Armor Case
HP DesignJet T830 MFP with Armour Case
HP DesignJet T830 MFP with Rugged Case
HP Officejet,
HP Deskjet and
HP Envy
HP AMP 100 Printer series
HP Deskjet 2540 All-in-One series
HP DeskJet 2600 All-in-One Printer series
HP DeskJet 2600 All-in-One Printer
HP Deskjet 2620 Ink Advantage series
HP Deskjet 3540 series
HP DeskJet 3630 series
HP DeskJet 3700 All-in-One Printer series
HP Deskjet 4510 series
HP DeskJet 4530 series
HP DeskJet 4720 series
HP DeskJet 5000 series
HP DeskJet 5275 All-in-One Printer
HP DeskJet 5640 series
HP DeskJet 5730 series
HP DeskJet GT 5820 All-in-One Printer series
HP Deskjet Ink Advantage 2540 All-in-One
HP DeskJet Ink Advantage 2600 All-in-One Printer
HP DeskJet Ink Advantage 2600 All-in-One Printer
HP DeskJet Ink Advantage 3630 All-in-One Printer
HP DeskJet Ink Advantage 3700 All-in-One Printer series
HP Deskjet Ink Advantage 3830 e-All-in-One Printer
HP Deskjet Ink Advantage 4615 All-in-One Printer
HP Deskjet Ink Advantage 4625 e-All-in-One
HP Deskjet Ink Advantage 4640 e-All-in-One Printer series
HP DeskJet Ink Advantage 4670 All-in-One Printer
HP Deskjet Ink Advantage 5525 e-All-in-One
HP DeskJet Ink Advantage 5570 All-in-One printer
HP Deskjet Ink Advantage 6525 e-All-in-One
HP Envy 120 Series
HP ENVY 4500 series
HP ENVY 4510 All-in-One Printer
HP ENVY 4520 series
HP ENVY 5000 series
HP ENVY 5530 series
HP ENVY 5540 All-in-One Printer
HP ENVY 5640 series
HP ENVY 5660 series
HP ENVY 7640 series
HP ENVY Photo 6200 All-in-One Printer series
HP ENVY Photo 7100 All-in-One Printer series
HP Ink Tank 310
HP Ink Tank Wireless 410
HP OfficeJet 200 Mobile series
HP OfficeJet 202 Mobile series
HP OfficeJet 250 Mobile All-in-One Printer series
HP OfficeJet 252 Mobile All-in-One
HP Officejet 2620 series
HP Officejet 3830 e-All-in-One Printer
HP Officejet 4610 e-All-in-One Printer
HP Officejet 4620 e-All-in-One Printer
HP Officejet 4622 e-All-in-One Printer
HP Officejet 4630 e-All-in-One Printer series
HP OfficeJet 4650 All-in-One Printer
HP OfficeJet 5200 All-in-One Printer
HP Officejet 5740 series
HP Officejet 6220 /
HP Officejet Pro 6230 ePrinter
HP OfficeJet 6600 e-All-in-One
HP OfficeJet 6700 Premium e-All-in-One
HP Officejet 6810/6820 e-All-in-One Printer
HP OfficeJet 6950 All-in-One
HP OfficeJet 6960 All-in-One
HP OfficeJet Pro 6960 All-in-One
HP Officejet 7110 Wide Format ePrinter
HP Officejet 7510 Wide Format All-in-One Printer
HP Officejet 7610 series Wide Format e-All-in-One Printer
HP Officejet 7612 Wide Format e-All-in-One
HP Officejet Pro 251dw Printer
HP Officejet Pro 276dw Multifunction Printer
HP Officejet Pro 3610 Black and White Printer
HP Officejet Pro 3620 Black and White Printer
HP Officejet Pro 6830 e-All-in-One Printer
HP OfficeJet Pro 6970 All-in-One Printer
HP OfficeJet Pro 7720 Wide Format All-in-One
HP OfficeJet Pro 7730 Wide Format All-in-One
HP OfficeJet Pro 7740 Wide Format All-in-One
HP OfficeJet Pro 8210 Printer
HP OfficeJet Pro 8216
HP OfficeJet Pro 8600 e-All-in-One
HP OfficeJet Pro 8600 Plus e-All-in-One
HP OfficeJet Pro 8600 Premium e-All-in-One
HP Officejet Pro 8610 e-All-in-One Printer
HP Officejet Pro 8620 e-All-in-One Printer
HP Officejet Pro 8630 e-All-in-One Printer
HP Officejet Pro 8640 e-All-in-One Printer
HP Officejet Pro 8660 e-All-in-One Printer
HP OfficeJet Pro 8710 All-in-One Printer
HP OfficeJet Pro 8720 All-in-One Printer
HP OfficeJet Pro 8730
HP OfficeJet Pro 8732M All-in-One Printer
HP OfficeJet Pro 8740
HP Photosmart 5510 series
HP Photosmart 5510d series
HP Photosmart 5520 series e-All-in-One
HP Photosmart 5521 e-All-in-One
HP Photosmart 5522 e-All-in-One
HP Photosmart 5524 e-All-in-One
HP Photosmart 5525 e-All-in-One
HP Photosmart 6510 series
HP Photosmart 6520 e-All-in-One
HP Photosmart 7520 series
HP Photosmart Plus All-in-One B210 series
HP Smart Tank Wireless 450

三、建議措施:
因各印表機型號不同,請與單位印表機維護廠商聯絡並評估後再行修正。

1.印表機具備網路連線能力,且可連線至Internet:
(1)印表機具有HP ePrint功能時: 連線至印表機管理頁面後,於設定頁面點選HP ePrint
HP ePrint圖示或按鈕,並點選「產品更新」或「檢查更新」,並依照指示更新韌
韌體。
(2)印表機無HP ePrint功能時: 點選「設定」→「偏好設定」或「設備維護」→
→「印表機更新」,並依指示更新韌體。

2.如印表機無法連線至Internet,請至HP官網(https://support.hp.com/tw-zh/drivers/printers)
zh/drivers/printers)下載印表機韌體更新程式:
(1)於搜尋列輸入印表機型號,選擇作業系統版本後,於「韌體」欄位尋找說明
為「安全性公告HPSBHF03589」之項目進行下載。
(2)確認電腦與印表機可連線(網路或USB)後,開啟韌體更新程式:
a.如顯示型號,勾選印表機後,點選「更新」進行更新。
b.如型號顯示反灰,表示不需要進行更新。

四、參考資料:
1. https://support.hp.com/us-en/document/c06097712
2. https://securitytracker.com/id/1041415

2018-05-25 教育機構ANA通報平台 公告主旨 : 【漏洞預警】多款DrayTek路由設備存在零時差漏洞,允許攻擊者竄改DNS位址及DHCP設定,請儘速

一、內容說明:
本校已封鎖對38.134.121.95之所有連線

轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201805-
0040

研究人員發現多款DrayTek路由設備存在零時差漏洞,允許攻擊者藉由攔截管理者
SESSION連線,並透過遠端管理功能竄改路由設備的DNS及DHCP設定。目前已知受害
設備的DNS伺服器位址會被設為38.134.121.95,導致攻擊者可將受害者瀏覽的網
站轉導到惡意網站,或是竊取使用的憑證等。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

二、影響平台:
● Vigor2120 version 3.8.8.2(不含)以前版本
● Vigor2133 version 3.8.8.2(不含)以前版本
● Vigor2760D version 3.8.8.2(不含)以前版本
● Vigor2762 version 3.8.8.2(不含)以前版本
● Vigor2832 version 3.8.8.2(不含)以前版本
● Vigor2860 version 3.8.8(不含)以前版本
● Vigor2862 version 3.8.8.2(不含)以前版本
● Vigor2862B version 3.8.8.2(不含)以前版本
● Vigor2912 version 3.8.8.2(不含)以前版本
● Vigor2925 version 3.8.8.2(不含)以前版本
● Vigor2926 version 3.8.8.2(不含)以前版本
● Vigor2952 version 3.8.8.2(不含)以前版本
● Vigor3200 version 3.8.8.2(不含)以前版本
● Vigor3220 version 3.8.8.2(不含)以前版本
● VigorBX2000 version 3.8.1.9(不含)以前版本
● Vigor2830nv2 version 3.8.8.2(不含)以前版本
● Vigro2830 version 3.8.8.2(不含)以前版本
● Vigor2850 version 3.8.8.2(不含)以前版本
● Vigor2920 version 3.8.8.2(不含)以前版本

三、建議措施:
1.進行韌體更新,步驟如下:
(1)請至官方網站下載韌體更新工具,連結如下:
https://www.draytek.com/zh/download/software/firmware-upgrade-
utility/
(2)請至下列連結,並依照設備型號下載韌體更新檔案:
http://www.draytek.com.tw/ftp/
(3)開啟更新工具,並填入設備IP及韌體更新檔路徑後,點選「送出」進行更新。

2.依官網指示關閉遠端管理功能,如有需要請改用VPN進行遠端存取,方法連結如
下:
https://www.draytek.com/zh/about/news/2018/notification-of-urgent-
security-updates-to-draytek-routers

四、參考資料:
1.https://www.draytek.com/zh/about/news/2018/notification-of-
urgent-security-updates-to-draytek-routers
2.https://www.draytek.com/en/about/news/2018/notification-of-
urgent-security-updates-to-draytek-routers
3.https://www.ithome.com.tw/news/123293
4.https://www.securityweek.com/attackers-change-dns-settings-
draytek-routers

2018-05-18 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Spring Framework存在安全漏洞(CVE-2018-1258與CVE-201

【漏洞預警】Spring Framework存在安全漏洞(CVE-2018-1258與CVE-2018-
1260),允許攻擊者繞過認證與存取系統上所限制的方法、或是遠端執行任意程式
碼,請儘速確認並進行更新
一、內容說明
轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201805-
0024
Spring Framework是一個開源的Java/Java EE的Full-Stack應用程式框架,
Spring Security以及Spring Security OAuth2是一個認證與存取控制的應用程
式框架。
研究人員發現Spring Framework存在多個安全漏洞,其中又以(CVE-2018-1258與
CVE-2018-1260)兩個安全漏洞最為嚴重,允許未經授權的遠端攻擊者繞過認證與存
取系統上所限制的方法,或是遠端執行任意程式碼。


二、影響平台
CVE-2018-1258:
.Spring Framework 5.0.5
.Spring Security 5.0.4(含)之前的所有版本

CVE-2018-1260:
.Spring Security OAuth 2.3至2.3.2
.Spring Security OAuth 2.2至2.2.1
.Spring Security OAuth 2.1至2.1.1
.Spring Security OAuth 2.0至2.0.14
.Spring Security OAuth 1的所有版本

三、建議措施
更新步驟及操作請洽詢維運廠商,如所使用的版本為上述受影響的Spring
Framework、Spring Security及Spring Security OAuth版本,請參考下列連結
進行更新:

.Spring Framework請至以下連結更新至5.0.6版以上:
(1) https://projects.spring.io/spring-framework/
(2) https://github.com/spring-projects/spring-
framework/releases/tag/v5.0.6RELEASE

.Spring Security請至以下連結更新至5.0.5版以上:
(1) https://projects.spring.io/spring-security/
(2) https://github.com/spring-projects/spring-
security/releases/tag/5.0.5.RELEASE

.Spring Security OAuth請至以下連結進行更新:
(1) 2.3.x請至以下連結更新至2.3.3:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.3.3RELEASE
(2) 2.2.x請至以下連結更新至2.2.2:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.2.2RELEASE
(3) 2.1.x請至以下連結更新至2.1.2:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.1.2RELEASE
(4) 2.0.x請至以下連結更新至2.0.15:
https://github.com/spring-projects/spring-security-
oauth/releases/tag/2.0.15.RELEASE

請定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行
入侵行為,亦須更新防毒軟體病毒碼以加強防護。

四、參考資料
1.https://pivotal.io/security/cve-2018-1258
2.https://tools.cisco.com/security/center/viewAlert.x?
alertId=57883
3.https://pivotal.io/security/cve-2018-1260

2018-04-10 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Cisco資訊設備疑存在遠端程式碼執行漏洞

一、內容說明:

轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201803-
0068。

Cisco Smart Install提供網路交換器隨插即用配置和IOS Image 管理的功能。
Cisco於2018年3月28日公布了該功能的漏洞(CVE-2018-0171),允許未經身份驗
證之攻擊者利用TCP 4786通訊埠,
執行指令並控制該設備,造成受影響之設備發生阻斷服務。透過Shodan查詢,教育
部網路與學術網路中存在近千台Cisco設備使用公開IP,並開啟TCP 4786通訊埠可
遭存取利用。

二、影響平台:
1. Catalyst 4500 Supervisor Engines
2. Catalyst 3850 Series
3. Catalyst 3750 Series
4. Catalyst 3650 Series
5. Catalyst 3560 Series
6. Catalyst 2960 Series
7. Catalyst 2975 Series
8. IE 2000
9. IE 3000
10. IE 3010
11. IE 4000
12. IE 4010
13. IE 5000
14. SM-ES2 SKUs
15. SM-ES3 SKUs
16. NME-16ES-1G-P
17. SM-X-ES3 SKUs

三、建議措施:
1. 盤點與檢視相關設備系統,確認設備是否受漏洞影響。若該設備為受影響之型
號,請安裝最新之修補程式。
2. 相關設備系統應置於實體防火牆設備後端並設置防火牆規則,確認個別系統僅開
放所需對外提供服務之通訊埠,過濾內外部異常網路連線。若無使用Smart
Install功能之需求,建議關閉該功能。
3. 請開啟相關主機作業系統與應用程式日誌,並定期分析可疑行為(如:登入失
敗、流量異常上升及非正常時間之登入行為)。

四、參考資料:
1.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvis
ory/cisco-sa-20180328-smi2
2. https://embedi.com/blog/cisco-smart-install-remote-code-
execution/
3. https://www.shodan.io/search?
query=org%3ATANET+port%3A4786&page=1
4. https://www.shodan.io/search?query=org%3Amoec+port%3A4786

2018-03-14 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Cisco安全存取控制伺服器(Cisco Secure ACS)存在Java反序列化漏洞

一、內容說明:
轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201803-0005。
Cisco安全存取控制伺服器(Cisco Secure ACS)提供網路設備集中管理帳號密碼與權限管理之功能,網路管理人員連線至網路設備進行管理與設定時,可透過Cisco安全存取控制伺服器進行認證及取得授權指令,並留下稽核軌跡紀錄。
研究團隊發現Cisco安全存取控制伺服器存在Java反序列化(Deserialization)漏洞(CVE-2018-0147),導致未經授權的遠端攻擊者可針對目標設備發送特製的Java序列化物件,進而造成遠端攻擊者可以root權限執行任意指令。

二、影響平台:
Cisco Secure ACS 5.8.0.32.8(含)以前的版本

三、建議措施:
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新:

1.於Cisco Secure ACS指令介面輸入「show version」指令確認當前使用的版本。
2.如使用受影響之Cisco Secure ACS版本,請瀏覽Cisco官方更新網頁(http://www.cisco.com/cisco/software/navigator.html),於Download Software頁面點擊「Products > Security > Network Visibility and
Enforcement > Secure Access Control System > Secure Access Control System 5.8」,選擇5.8.0.32.9或以上版本進行更新。

四、參考資料:
1.https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-acs2
2.https://securitytracker.com/id/1040463

2018-01-19 教育機構ANA通報平台 公告主旨 : 【漏洞預警】多款CPU處理器存在Meltdown與Spectre漏洞,允許攻擊者在受 害系統上讀取記

說明:
一、
1.轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-
201801201801-0017。
2.Google Project Zero等研究團隊於1月3日揭露Meltdown與Spectre兩種
透過推測執行(Speculative execution)的攻擊方式,目前已知該攻擊方式至少須
具備受害系統的一般使用者權限,或是誘騙受害者去觸發惡意程式等方式。
3.若具以上前提條件,則其中Meltdown(CVE-2017-5754)漏洞,有機會允
許攻擊者以系統權限讀取應用程式與作業系統所用到的部分記憶體,而Spectre
(CVE-2017-5753)與(CVE-2017-5715)漏洞,則允許攻擊者讀取CPU核心內的快取
資料檔資料,或有機會取得執行中的應用程式儲存在記憶體內的機敏資訊。
二、影響平台:
Intel處理器:
Intel Core i3 processor (45nm and 32nm)
Intel Core i5 processor (45nm and 32nm)
Intel Core i7 processor (45nm and 32nm)
Intel Core M processor family (45nm and 32nm)
2nd generation Intel Core processors
3rd generation Intel Core processors
4th generation Intel Core processors
5th generation Intel Core processors
6th generation Intel Core processors
7th generation Intel Core processors
8th generation Intel Core processors
Intel Core Xseries Processor Family for Intel X99 platforms
Intel Core Xseries Processor Family for Intel X299 platforms
Intel Xeon processor 3400 series
Intel Xeon processor 3600 series
Intel Xeon processor 5500 series
Intel Xeon processor 5600 series
Intel Xeon processor 6500 series
Intel Xeon processor 7500 series
Intel Xeon Processor E3 Family
Intel Xeon Processor E3 v2 Family
Intel Xeon Processor E3 v3 Family
Intel Xeon Processor E3 v4 Family
Intel Xeon Processor E3 v5 Family
Intel Xeon Processor E3 v6 Family
Intel Xeon Processor E5 Family
Intel Xeon Processor E5 v2 Family
Intel Xeon Processor E5 v3 Family
Intel Xeon Processor E5 v4 Family
Intel Xeon Processor E7 Family
Intel Xeon Processor E7 v2 Family
Intel Xeon Processor E7 v3 Family
Intel Xeon Processor E7 v4 Family
Intel Xeon Processor Scalable Family
Intel Xeon Phi Processor 3200, 5200, 7200 Series
Intel Atom Processor C Series
Intel Atom Processor E Series
Intel Atom Processor A Series
Intel Atom Processor x3 Series
Intel Atom Processor Z Series
Intel Celeron Processor J Series
Intel Celeron Processor N Series
Intel Pentium Processor J Series
Intel Pentium Processor N Series
ARM:
CortexR7
CortexR8
CortexA8
CortexA9
CortexA15
CortexA17
CortexA57
Cort Windows 10exA72
CortexA73
CortexA75
三、建議措施:
各平台因應措施及影響不同,請與單位硬體維護廠商聯絡並評估後再行修正。
四、參考資料:
1.https://security.googleblog.com/2018/01/todays-cpu-
vulnerability-what-you-need.html
2.https://www.ithome.com.tw/news/120312
3.https://www.bleepingcomputer.com/news/microsoft/how-to-check-
and-update-windows-systems-for-the-meltdown-and-spectre-cpu-flaws/
4.http://www.kb.cert.org/vuls/id/584653
5.http://technews.tw/2018/01/05/about-intel-meltdown-spectre/
五、如有相關問題,請與業務承辦人聯絡。

2017-11-28 教育機構ANA通報平台 公告主旨 : 特定Intel處理器中的ME、SPS及TXE管理技術存在多個安全漏洞,允許攻擊者遠端執行任意程式碼

]【漏洞預警】特定Intel處理器中的ME、SPS及TXE管理技術存在多個安全漏洞,
允許攻擊者遠端執行任意程式碼,或本地端進行提權與執行任意程式碼
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201711-0033

研究人員發現Intel管理引擎(Management Engine,ME)、受信任的執行引擎
(Trusted Execution Engine,TXE)及伺服器平台服務(Server Platform
Services,SPS)存在多個安全漏洞。

當中管理引擎(ME)包含CVE-2017-5705、CVE-2017-5708、CVE-2017-5711及CVE-
2017-5712安全漏洞,受信任的執行引擎(TXE)包含CVE-2017-5707與CVE-
2017-5710安全漏洞,伺服器平台服務(SPS)包含CVE-2017-5706與CVE-2017-5709
安全漏洞。其中部分漏洞允許攻擊者於本地用戶的目標系統進行提權與執行任意
程式碼。

[影響平台:]
處理器版本:
6th, 7th, and 8th generation Intel Core Processor Family
Intel Xeon Processor E3-1200 v5 and v6 Product Family
Intel Xeon Processor Scalable Family
Intel Xeon Processor W Family
Intel Atom C3000 Processor Family
Apollo Lake Intel Atom Processor E3900 series
Apollo Lake Intel Pentium Processors
Intel Celeron N and J series Processors
韌體版本:
Intel Manageability Engine韌體版本:8.x、9.x、10.x、11.0.x.x、
11.5.x.x、11.6.x.x、11.7.x.x、11.10.x.x、11.20.x.x
Intel Server Platform Services韌體版本:4.0.x.x
Intel Trusted Execution Engine韌體版本:3.0.x.x
[建議措施:]
1.目前Intel官方已針對該弱點成立專區(https://www.intel.com/content/www
/us/en/support/articles/000025619/software.html) ,並彙整各家受影響廠
商的技術支援連結,請持續關注或洽詢合作之OEM廠商更新至相對應的韌體版
本,詳細修復韌體版本如下:

6th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
6th Gen X-Series Intel Core Processor大於Intel ME 11.11.50.1422的版本
7th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
7th Gen X-Series Intel Core Processor大於Intel ME 11.11.50.1422的版本
8th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
Intel Xeon Processor E3-1200 v5 Product Family大於Intel ME 118.50.3425
與Intel SPS 4.1.4.054的版本
Intel Xeon Processor E3-1200 v6 Product Family大於Intel ME 118.50.3425
與Intel SPS 4.1.4.054的版本
Intel Xeon Processor Scalable Family大於Intel ME 11.21.50.1424與Intel
SPS 4.0.04.288的版本
Intel Xeon Processor W Family大於Intel ME 11.11.50.1422的版本
Intel Atom C3000 Processor Family大於Intel SPS 4.0.04.139的版本
Apollo Lake Intel Atom Processor E3900 series大於Intel TXE Firmware
3.1.50.2222的版本
Apollo Lake Intel Pentium大於Intel TXE Firmware 3.1.50.2222的版本
Celeron N series Processors大於Intel TXE Firmware 3.1.50.2222的版本
Celeron J series Processors大於Intel TXE Firmware 3.1.50.2222的版本

2.Intel官方網頁釋出之檢測工具,詳細檢測步驟如下:
(1)下載Intel SCS System Discovery Utility工具
(https://downloadcenter.intel.com/download/27150)
(2)Windows:執行Intel-SA-00086-GUI.exe程式
(3)Linux:執行intel_sa00086.py程式
[參考資料:]
1.https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr


2.https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問
或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

2017-11-27 行政法人國家資通安全科技中心 資安訊息警訊 NCCST-AN 公告主旨 : 【漏洞預警】英飛凌TPM晶片存在RSA缺陷漏洞(CVE-2017-15361)

英飛凌(Infineon Technologies)是一間位於德國的半導體製造商,主力提供半
導體與系統解決方案。可信賴平台模組(Trusted Platform Module, TPM)是由可
信賴運算組織(Trusted Computing Group, TCG)所發展的安全晶片規格,用以儲
存如密碼、憑證或加密金鑰等重要資料,目前廣泛應用於筆記型電腦、路由器或
物聯網裝置的主機板上。

研究人員發現英飛凌公司的加密智能卡、安全令牌(Security Tokens)及其他安
全硬體等,其基於TCG規範1.2與2.0版所生產的TPM晶片存在RSA缺陷漏洞(CVE-
2017-15361),攻擊者可透過因數分解攻擊(Factorization Attack)計算出私密
金鑰(Private Key),進而導致攻擊者可偽冒合法使用者以獲取機敏資訊。

[影響平台:]
基於TCG規範1.2與2.0版所生產之TPM晶片
[建議措施:]
目前英飛凌官網(https://www.infineon.com/cms/en/product/promopages/tpm-
update/?redirId=59160) 已彙整各廠商所提供技術支援連結,各機關可自行參
考廠商提供的受影響產品與更新檔進行修復。

- HP (https://support.hp.com/us-en/document/c05792935)
- Lenovo (https://support.lenovo.com/tw/zh/product_security/len-15552)
- Fujitsu (http://support.ts.fujitsu.com/content/InfineonTPM.asp)
- Panasonic (http://pc-dl.panasonic.co.jp/itn/info/osinfo20171026.html)
- Toshiba (https://support.toshiba.com/sscontent?contentId=4015874)
- Chrome OS
(https://sites.google.com/a/chromium.org/dev/chromium-os/tpm_firmware_update)

[參考資料:]
1.https://crocs.fi.muni.cz/public/papers/rsa_ccs17#detection_tools_mitigation_and_workarounds


2.https://www.ithome.com.tw/news/117518

3.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170012


4.http://www.securityweek.com/tech-giants-warn-crypto-flaw-infineon-chips
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問
或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

2017-11-21 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Android.Congur資安事件頻傳,建議各學校優先封鎖連線的惡意目的IP

發佈編號
TACERT-ANA-2017112109115454
發佈時間
2017-11-21 09:30:57
事故類型 ANA-漏洞預警 發現時間 2017-11-21 09:30:57
影響等級 中
[內容說明:]
從106年5月開始在學術網路中發生陸續發生Android. Congur資安事件,偵測規
則為Android.Congur.Botnet或MALWARE-CNC Andr.Trojan.Congur variant
outbound connection detected,根據TACERT團隊觀察,該類型資安事件的觸發
率有逐漸升高之趨勢,而該類型資安事件單的中毒裝置並非只有手機,有安裝
Android 模擬器的電腦也有可能中毒。

經TACERT團隊檢測,當使用者於Android系統玩一款來自韓國的手機遊戲時,會
出現連至中國IP:123.56.205.151:6280之連線行為,此IP目前被Fortinet公司和
AlienVault公司視為惡意IP,並列入黑名單,建議各學校遇到此類資安事件時,
優先封鎖此惡意IP,封鎖該IP不影響該遊戲之使用。
[影響平台:]
所有的Android作業系統版本
[建議措施:]
1.確實使用Android平台提供的基本手機防護。
2.盡量避免使用Wi-Fi自動連線功能。
3.在下載來自第三方應用程式商店的APP前請審慎考慮。
4.當有程式或網頁請求授權時,請詳細閱讀其請求授權的內容。
5.安裝具有信譽且有效的智慧型手機防毒軟體。
6. 請各學校封鎖連線的惡意目的IP:123.56.205.151:6280。
[參考資料:]
1.個案分析-校園Android手機感染Congur病毒事件分析報告
https://portal.cert.tanet.edu.tw/docs/pdf/2017112004115757990146989190715.pdf
如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

回到最上方