資訊安全暨個資保護公告


查詢訊息時間:~
未設定查找區間,預設顯示1年內的公告訊息。共 58 筆查詢結果
日期 來源 內容
2021-05-19 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-012-3 個人資料委外管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-19 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-013-7 特定目的及類別管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-19 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-016-4 個人資料分享及揭露管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-001-10 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 個人資訊管理制度 公告主旨: 【文件發行】CYUT-4-039-2 銷毀紀錄單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-015-4 個人資料管理組織程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-001-9 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-05-18 資訊安全管理制度 公告主旨: 【文件發行】CYUT-4-039-2 銷毀紀錄單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-05-12 個人資訊管理制度 公告主旨: 【文件廢止】PIMS-2-017-3 個資資料檔案安全維護管理程序
廢止「PIMS-2-017-3 個資資料檔案安全維護管理程序」,提升為共同文件。
2021-05-12 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-005-1 個人資料檔案安全維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-12 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-005-1 個人資料檔案安全維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-30 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-012-3 電子傳輸管理程序
廢止「電子傳輸管理程序」。
2021-04-30 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-011-3 實體安全管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-30 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-014-3 網路安全管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-27 個人資訊管理制度 公告主旨: 【文件發行】PIMS-1-002-3 個人資料保護管理適用性聲明
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-04-26 個人資訊管理制度 公告主旨: 【文件發行】PIMS-1-001-3 個人資料管理政策
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-4-027-3 資訊安全稽核查檢表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-4-026-3 資訊安全稽核不符合通知單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-017-4 資訊安全稽核程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-006-1 專案資訊安全管理程序
廢止「專案資訊安全管理程序」。
2021-04-21 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-4-009-1 專案資訊安全風險評估表
廢止「專案資訊安全風險評估表」。
2021-03-31 個人資訊管理制度 公告主旨: 【文件廢止】PIMS-4-013-1 個人資料新蒐集前檢核表
廢止「個人資料新蒐集前檢核表」。
2021-03-31 個人資訊管理制度 公告主旨: 【文件廢止】PIMS-4-014-1 個人資料新利用檢核表
因應實際作業情形,廢止「個人資料新利用檢核表」。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-006-6 個人資料作業管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-007-3 個人資料法規及契約管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-008-3 業務終止後個人資料處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-011-4 個人資料交付表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-012-2 個人資料作業申請表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-015-2 個人資料特定目的外利用同意書
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-017-2 契約盤點表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-003-6個人資料風險評鑑及處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-25 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-005-7 當事人權利行使管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。
2021-03-24 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-009-8 個人資料稽核管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。
2021-03-24 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-021-4 年度個人資料保護管理稽核查檢表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-24 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-029-6 觀察、建議、追蹤事項紀錄表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-01-04 教育機構ANA通報平台 公告主旨: 【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-29583),請盡速確認並更新到
發佈編號:TACERT-ANA-2021010402011111
發佈時間:2021-01-04 14:02:12
事故類型:ANA-漏洞預警
發現時間:2021-01-04 14:02:12
影響等級:低
主旨說明:【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-
29583),請盡速確認並更新到最新版!
內容說明:
轉知 兆勤科技(Zyxel Networks Corporation)發布硬式編碼認證漏洞資安公告
CVE-2020-29583

Zyxel USG devices Firmware version 4.60 存在安全性漏洞,該漏洞在某些
Zyxel 防火牆和AP控制器的 “zyfwp” 使用者帳戶中發現了一個硬式編碼認證漏
洞。這個帳號是透過 FTP 向連接的 AP 提供自動韌體更新。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
1.受影響產品防火牆:
ATP 系列使用韌體版本 ZLD V4.60
USG 系列使用韌體版本 ZLD V4.60
USG FLEX 系列使用韌體版本 ZLD V4.60
VPN 系列使用韌體版本 ZLD V4.60
2.受影響產品AP控制器:
NXC2500
NXC5500
建議措施:
目前Zyxel官方已釋出修補程式,建議機關檢視內部是否使用上述設備或產品,並確
認其修補或更新狀態,瀏覽官方公告網頁
(https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml)進行版本
更新。
參考資料:
1.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29583
2.https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml
3.https://www.kocpc.com.tw/archives/364245
2020-12-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允許攻擊者遠端執
發佈編號:TACERT-ANA-2020121811123131
發佈時間:2020-12-18 11:19:31
事故類型:ANA-漏洞預警
發現時間:2020-12-17 09:02:00
影響等級:中
主旨說明:【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允
許攻擊者遠端執行任意程式碼,請儘速確認並進行版本更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202012-
0765

Orion Platform為SolarWinds所推出之整合式網路管理工具,具備功能模組化與
擴展性特色,FireEye研究人員發現其部分版本存在後門程式,並藉由更新機制進
行散播,使得攻擊者可遠端操控系統並執行任意程式碼,進而利用運行於
SolarWinds Orion Platform上之相關功能模組進行內部擴散,加劇危害程度。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
SolarWinds Orion Platform 2019.4 HF 5
SolarWinds Orion Platform 2020.2
SolarWinds Orion Platform 2020.2 HF 1
建議措施:
1.目前SolarWinds官方已釋出更新程式,請各機關聯絡設備維護廠商進行版本確
認,並瀏覽官方公告網頁(https://www.solarwinds.com/securityadvisory)進
行更新至以下版本:
SolarWinds Orion Platform 2019.4 HF 6
SolarWinds Orion Platform 2020.2.1 HF 2

2.若未能即時完成修補或更新,建議可將FireEye所公開之Snort、Yara、ClamAV
或HXIOC規則部署於資安防護設備中,用以偵測或封鎖相關攻擊。連結如下:
https://github.com/FireEye/sunburst_countermeasures
參考資料:
1. https://www.solarwinds.com/securityadvisory
2. https://github.com/FireEye/sunburst_countermeasures
3. https://www.fireeye.com/blog/threat-research/2020/12/evasive-
attacker-leverages-solarwinds-supply-chain-compromises-with-
sunburst-backdoor.html
4. https://www.ithome.com.tw/news/141651
5. https://www.ithome.com.tw/news/141666
6. https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1138
2020-12-11 教育機構ANA通報平台 公告主旨: 【資安訊息】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關儘速修補該套工具所利用之CVE
發佈編號:TACERT-ANA-2020121102122424
發佈時間:2020-12-11 14:12:24
事故類型:ANA-資安訊息 發現時間 2020-12-10 08:56:24
影響等級:低
主旨說明:【資安訊息】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關
儘速修補該套工具所利用之CVE安全漏洞!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202012-
0496

網路安全廠商FireEye於12月8日公布近日該公司紅隊所使用之安全測試工具遭外
流,這套工具無零時差漏洞攻擊程式,皆為已存在修補方式之CVE安全漏洞。

FireEye已在GitHub上公開利用該套工具偵測規則(包含Snort、Yara、ClamAV及
HXIOC)供大眾參考使用或部署。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
以下為測試工具所利用之16個CVE安全漏洞與對應之設備或產品:

1. CVE-2014-1812 – Windows Local Privilege Escalation
2. CVE-2016-0167 – local privilege escalation on older versions of
Microsoft Windows
3. CVE-2017-11774 – RCE in Microsoft Outlook via crafted document
execution (phishing)
4. CVE-2018-8581 - Microsoft Exchange Server escalation of
privileges
5. CVE-2019-0604 – RCE for Microsoft Sharepoint
6. CVE-2019-0708 – RCE of Windows Remote Desktop Services (RDS)
7. CVE-2020-0688 – Remote Command Execution in Microsoft Exchange
8. CVE-2020-1472 – Microsoft Active Directory escalation of
privileges
9. CVE-2019-8394 – arbitrary pre-auth file upload to ZoHo
ManageEngine ServiceDesk Plus
10. CVE-2020-10189 – RCE for ZoHo ManageEngine Desktop Central
11. CVE-2018-13379 – pre-auth arbitrary file reading from Fortinet
Fortigate SSL VPN
12. CVE-2018-15961 – RCE via Adobe ColdFusion (arbitrary file
upload that can be used to upload a JSP web shell)
13. CVE-2019-3398 – Confluence Authenticated Remote Code Execution
14. CVE-2019-11510 – pre-auth arbitrary file reading from Pulse
Secure SSL VPNs
15. CVE-2019-11580 - Atlassian Crowd Remote Code Execution
16. CVE-2019-19781 – RCE of Citrix Application Delivery Controller
and Citrix Gateway
建議措施:
1. 建議機關檢視內部是否使用上述設備或產品,並確認其修補或更新狀態,若未進
行修補或更新應盡速完成,避免未來可能被作為該套工具攻擊之對象。

2. 若未能即時完成修補或更新,建議將FireEye已在GitHub上公開利用該些工具
之Snort、Yara、ClamAV或及HXIOC部署於資安防護設備中,用以偵測或封鎖該套
工具的攻擊。
參考資料:
1.http://cs-
notices.fireeye.com/webmail/484561/315422185/88b9986cd9e2bb55e59d2
8a46b00470df398125330916b5dffa37f6b987de151

2.https://github.com/fireeye/red_team_tool_countermeasures/blob/ma
ster/CVEs_red_team_tools.md

3.https://github.com/fireeye/red_team_tool_countermeasures
2020-11-13 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與CVE-20
發佈編號:TACERT-ANA-2020111310113838
發佈時間:2020-11-13 10:30:39
事故類型:ANA-漏洞預警
發現時間:2020-11-12 08:28:16
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與
CVE-2020-16017),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202011-
0494

研究人員發現Google Chrome瀏覽器因Java Script V8引擎實作不當(CVE-2020-
16013),以及所使用之網站隔離元件存在使用釋放後記憶體(Use-after-free)安
全漏洞(CVE-2020-16017),導致攻擊者可藉由誘騙受害者點擊連結,利用漏洞進
而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Google Chrome 86.0.4240.197以前版本
建議措施:
請更新Google Chrome瀏覽器至86.0.4240.198以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新;
2.點擊「重新啟動」完成更新。
參考資料:
1. https://chromereleases.googleblog.com/2020/11/stable-channel-
update-for-desktop_11.html
2. https://thehackernews.com/2020/11/two-new-chrome-0-days-under-
active.html
3. https://www.cybersecurity-help.cz/vdb/SB2020111124
2020-11-05 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),允許攻擊者
發佈編號:TACERT-ANA-2020110611115959
發佈時間:2020-11-06 11:35:00
事故類型:ANA-漏洞預警
發現時間:2020-11-05 16:00:00
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202011-
0217

研究人員發現Google Chrome瀏覽器所採用之Java Script V8引擎因實作不當,
導致存在可能造成堆積毀損(Heap corruption)之安全漏洞(CVE-2020-16009),
攻擊者可藉由誘騙受害者點擊連結,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台: Google Chrome 86.0.4240.181以前版本
建議措施:
請更新Google Chrome瀏覽器至86.0.4240.183以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新
2.點擊「重新啟動」完成更新
參考資料:
1.https://chromereleases.googleblog.com/2020/11/stable-channel-
update-for-chrome-os.html
2.https://us-cert.cisa.gov/ncas/current-
activity/2020/11/03/google-releases-security-updates-chrome-cve-
2020-16009
3.https://www.ithome.com.tw/news/140912
4.https://www.cybersecurity-help.cz/vdb/SB2020110305
2020-11-02 教育機構ANA通報平台 公告主旨: 【漏洞預警】Openfind MailGates/MailAudit產品具有Command Inje
發佈編號:TACERT-ANA-2020110309112525
發佈時間:2020-11-03 09:11:24
事故類型:ANA-漏洞預警
發現時間:2020-11-02 16:57:24
影響等級:低
主旨說明:【漏洞預警】Openfind MailGates/MailAudit產品具有Command
Injection漏洞,請盡速確認並更新到最新版!
內容說明:
轉發 臺灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202011-
0001

TWCERT/CC發布資安漏洞,Openfind MailGates/MailAudit漏洞資訊如下:
TVN ID:TVN-202010005
CVE ID:CVE-2020-25849
MailGates與MailAudit產品具Command Injection漏洞,攻擊者取得一般使用者
的權限後,得於url的cgi參數注入系統指令,請檢視相關產品之版本,並更新到最
新版。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Openfind MailGates v4.0、v5.0;
Openfind MailAudit v4.0、v5.0
建議措施: 更新 Patch 至 5.2.8.048 版本
參考資料:
1、https://www.twcert.org.tw/tw/cp-132-4118-6292c-1.html
2、CVE-2020-25849:https://nvd.nist.gov/vuln/detail/CVE-2020-25849
2020-10-16 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-16898),允許攻
發佈編號:TACERT-ANA-2020101602100606
發佈時間:2020-10-16 14:23:06
事故類型:ANA-漏洞預警
發現時間:2020-10-16 14:23:06
影響等級:低
主旨說明:【漏洞預警】微軟Windows TCP/IP堆疊存在安全漏洞(CVE-2020-
16898),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202010-
0502

研究人員發現微軟Windows TCP/IP堆疊(TCP/IP stack)未能正確處理ICMPv6之路
由器公告(Router Advertisement)封包,導致存在安全漏洞(CVE-2020-
16898),遠端攻擊者可藉由發送特製的ICMPv6路由器公告封包,利用此漏洞進而執
行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響Windows版本如下:
Windows 10 Version 1709 for 32-bit Systems;
Windows 10 Version 1709 for ARM64-based Systems;
Windows 10 Version 1709 for x64-based Systems;
Windows 10 Version 1803 for 32-bit Systems;
Windows 10 Version 1803 for ARM64-based Systems;
Windows 10 Version 1803 for x64-based Systems;
Windows 10 Version 1809 for 32-bit Systems;
Windows 10 Version 1809 for ARM64-based Systems;
Windows 10 Version 1809 for x64-based Systems;
Windows 10 Version 1903 for 32-bit Systems;
Windows 10 Version 1903 for ARM64-based Systems;
Windows 10 Version 1903 for x64-based Systems;
Windows 10 Version 1909 for 32-bit Systems;
Windows 10 Version 1909 for ARM64-based Systems;
Windows 10 Version 1909 for x64-based Systems;
Windows 10 Version 2004 for 32-bit Systems;
Windows 10 Version 2004 for ARM64-based Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows Server 2019;
Windows Server 2019 (Server Core installation);
Windows Server, version 1903 (Server Core installation);
Windows Server, version 1909 (Server Core installation);
Windows Server, version 2004 (Server Core installation);
建議措施:
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以
下建議進行更新:https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-16898

2.如無法更新,亦可於Windows 1709以上版本環境中,執行「netsh int ipv6
set int *INTERFACENUMBER* rabaseddnsconfig=disable」之PowerShell指
令,藉由停用ICMPv6 RDNSS功能,防止攻擊者進行弱點利用。
參考資料:
1. https://portalmsrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-16898
2. https://vuldb.com/?id.162598
2020-10-14 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-013-6 特定目的及類別管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS
>> 1正式發行文件 使用最新版本之程序書。
2020-09-22 教育機構ANA通報平台 公告主旨: 【漏洞預警】Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞(CVE-2020
發佈編號:TACERT-ANA-2020092209093232
發佈時間:2020-09-22 09:39:32
事故類型:ANA-漏洞預警
發現時間:2020-09-22 08:51:32
影響等級:低
主旨說明:【漏洞預警】Windows Netlogon遠端協定(MS-NRPC)存在安全漏洞
(CVE-2020-1472),允許攻擊者在未授權之狀況下提權至網域管理者權限,請儘速
確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202009-
0830

研究人員發現操作人員在使用Netlogon遠端協定(MS-NRPC)建立與網域控制站
(Domain Controller)之安全通道時,存在可提升權限之安全漏洞(CVE-2020-
1472)。攻擊者在無任何網域登入帳密之狀況下,僅需針對存在漏洞之網域控制站
(DC)建立安全通道連線,即可利用此漏洞變更網域管理員密碼並取得網域管理者權
限,進而在該網域中之電腦執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1903 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
建議進行更新:
1. https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-1472
2. https://support.microsoft.com/zh-tw/help/4557222/how-to-manage-
the-changes-in-netlogon-secure-channel-connections-assoc
參考資料:
1. https://us-cert.cisa.gov/ncas/current-activity/2020/09/18/cisa-
releases-emergency-directive-microsoft-windows-netlogon
2. https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-1472
3. https://support.microsoft.com/zh-tw/help/4557222/how-to-manage-
the-changes-in-netlogon-secure-channel-connections-assoc
4. https://www.ithome.com.tw/news/140014
2020-09-15 教育機構ANA通報平台 公告主旨: 【攻擊預警】國家級駭客組織所利用之遠端存取設備與微軟Exchange漏洞,請各會員注意防範!
發佈編號:TACERT-ANA-2020091608093535
發佈時間:2020-09-16 08:49:36
事故類型:ANA-攻擊預警
發現時間:2020-09-15 08:07:36
影響等級:低
主旨說明:【攻擊預警】國家級駭客組織所利用之遠端存取設備與微軟Exchange漏
洞,請各會員注意防範!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202009-
0585

美國網路安全及基礎設施安全局(CISA)與聯邦調查局(FBI)近期發布國家級駭客組
織利用公開之遠端存取設備漏洞與微軟Exchange漏洞對美國政府部門、高科技製造
產業、醫療設備、太陽能源領域等進行攻擊。

請各會員檢查所使用之遠端存取設備與微軟Exchange伺服器是否已更新修補,避免
遭國家級駭客組織進行漏洞開採利用。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台: 遠端存取設備、微軟Exchange伺服器
建議措施:
1.檢查所列之遠端存取設備與微軟Exchange伺服器上是否有不明帳號、異常登入及
異常連線。

2.檢查資安防護設備紀錄是否有異常連線。

3.依設備原廠與技服中心發布之措施,進行防護設定與與更新修補。

(1)F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903)
https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1128

(2)Citrix部分產品存在遠端執行程式碼漏洞
https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?
lang=zh&seq=1448

(3)Pulse Secure數個產品存在多個漏洞
https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?
lang=zh&seq=1443

(4)微軟Exchange伺服器存在安全漏洞(CVE-2020-0688)
https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1117
參考資料:
https://us-cert.cisa.gov/ncas/alerts/aa20-258a
2020-09-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】PAN-OS之Captive Portal或多因素驗證(Multi-Factor Aut
發佈編號:TACERT-ANA-2020091502090202
發佈時間:2020-09-15 14:30:04
事故類型:ANA-漏洞預警
發現時間:2020-09-15 14:30:04
影響等級:低
主旨說明:【漏洞預警】PAN-OS之Captive Portal或多因素驗證(Multi-Factor
Authentication, MFA)介面存在安全漏洞(CVE-2020-2040),允許攻擊者以root
權限執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202009-
0552

PAN-OS為運行於Palo Alto Networks新世代防火牆之作業系統,研究人員發現
PAN-OS之Captive Portal或多因素驗證(Multi-Factor Authentication, MFA)
介面存在緩衝區溢位漏洞(CVE-2020-2040),未經身分驗證的攻擊者可藉由發送惡
意請求,利用此漏洞進而以root權限執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響PAN-OS版本如下:
PAN-OS 9.1:PAN-OS 9.1.3以前版本
PAN-OS 9.0:PAN-OS 9.0.9以前版本
PAN-OS 8.1:PAN-OS 8.1.15以前版本
PAN-OS 8.0:所有版本
建議措施:
目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維
護廠商或參考以下建議進行更新:

1. 請登入設備並檢視Dashboard資訊,或於指令介面輸入「show system info」
指令,確認當前使用之PAN-OS版本,並於Web介面中確認是否啟用Captive Portal
或多因素驗證功能。

2. 如使用受影響之PAN-OS版本,且啟用Captive Portal或多因素驗證功能,請瀏
覽官方公告網頁(https://security.paloaltonetworks.com/CVE-2020-2040)
進行PAN-OS版本更新。
參考資料:
1.https://securitypaloaltonetworks.com/CVE-2020-2040;
2.https://nvd.nist.gov/vuln/detail/CVE-2020-2040;
3.https://docs.paloaltonetworks.com/pan-os/10-0/pan-os-
admin/authentication/configure-multi-factor-authentication.html
2020-09-02 教育機構ANA通報平台 公告主旨: 北韓駭客組織HIDDEN COBRA利用惡意程式FASTCash 2.0針對金融領域進行攻擊,請注意
發佈編號:TACERT-ANA-2020090201094343
發佈時間:2020-09-02 13:44:44
事故類型:ANA-資安訊息
發現時間:2020-09-02 13:44:44
影響等級:低
主旨說明:北韓駭客組織HIDDEN COBRA利用惡意程式FASTCash 2.0針對金融領域進
行攻擊,請注意防範
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0350)


美國國土安全部、美國財政部、聯邦調查局及美國國防部近期發布惡意程式分析
報告,描述北韓駭客組織HIDDEN COBRA利用之FASTCash 2.0遠端存取後門工具程
式,用於操控金融設備進行偽冒交易。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查惡意程式

訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台: 微軟作業系統
建議措施:
1.檢查系統中是否有惡意程式,SHA-256資訊如下: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2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵

系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理

施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的

業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停
用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢
查。
參考資料:
2020-08-21 教育機構ANA通報平台 公告主旨: 北韓駭客組織HIDDEN COBRA所利用之惡意程式BLINDINGCAN,請注意防範
發佈編號:TACERT-ANA-2020082101080000
發佈時間:2020-08-21 13:10:02
事故類型:ANA-資安訊息
發現時間:2020-08-21 13:10:02
影響等級:低
主旨說明:北韓駭客組織HIDDEN COBRA所利用之惡意程式BLINDINGCAN,請注意防

內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0337)


美國國土安全部與聯邦調查局近期發布惡意程式分析報告,描述北韓駭客組織
HIDDEN COBRA利用之BLINDINGCAN遠端存取後門工具程式。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與
惡意程式資訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
微軟作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網

名稱黑名單如下:
192.99.20.39
199.79.63.24
51.68.152.96
54.241.91.49
agarwalpropertyconsultants.com
anca-aste.it
automercado.co.cr
curiofirenze.com
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵

系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理

施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的

業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停
用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢
查。
參考資料:
2020-08-11 教育機構ANA通報平台 公告主旨: 國家級駭客組織所利用之惡意程式TAIDOOR,請注意防範
發佈編號:TACERT-ANA-2020081103084848
發佈時間:2020-08-11 15:29:50
事故類型:ANA-資安訊息
發現時間:2020-08-11 15:29:50
影響等級:低
主旨說明:國家級駭客組織所利用之惡意程式TAIDOOR,請注意防範
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-0313)


美國國土安全部、聯邦調查局及美國國防部近期發布惡意程式分析報告,描述中國國家級駭客組織所利用之TAIDOOR遠端存取與後門
工具程式。
若資訊設備遭受感染會有以下風險:
1.個人或單位資料遭竊取。
2.個人工作或單位運作被影響而中斷停擺。
3.資訊設備資源被利用於對外攻擊。
4.單位財務損失。
建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過檢查連線紀錄與
惡意程式資訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:微軟作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如下:
210.68.69.82
156.238.3.162
infonew.dubya.net
cnaweb.mrslove.com
2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭
入侵,建議立即進行必要處理措施:
(1) 針對受害電腦進行資安事件應變處理。
(2) 重新安裝作業系統,並更新作業系統及相關應用軟體。
(3) 更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1) 持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作
業系統已不再提供更新程式,建議升級至較新版本作業系統。
(2) 系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。
系統上非必要的服務程式亦建議移除或關閉。
(3) 安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4) 安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5) 不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。
參考資料:
2020-07-23 教育機構ANA通報平台 公告主旨: HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
發佈編號:TACERT-ANA-2020072303075858
發佈時間:2020-07-23 15:51:00
事故類型:ANA-漏洞預警
發現時間:2020-07-23 15:51:00
影響等級:低
主旨說明:HiCOS跨平台網頁元件存在安全性漏洞,允許攻擊者遠端執行任意程式
碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0291)
近期接獲外部情資,發現憑證管理中心提供之HiCOS跨平台網頁元件(受影響版本請
參考「影響平台」說明)存在Command Injection漏洞,導致可任意呼叫外部執行
檔,
有心人士可利用該漏洞搭配社交工程手法,入侵使用者資訊設備,請儘速更新HiCOS
跨平台網頁元件版本。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Windows作業系統跨平台網頁元件 1.3.4.103327之前版本
Mac作業系統跨平台網頁元件 1.3.4.13之前版本
建議措施:
1.建議使用者可於內政部憑證管理中心官網之「檢視目前已安裝版本及IC卡自我檢
測」
功能,確認目前使用之HiCOS跨平台網頁元件版本
(https://moica.nat.gov.tw/rac_plugin.html)
2.依HiCOS跨平台網頁元件安裝程序更新至最新版本,以系統管理員身分安裝,安
裝完成
後,須將電腦重新開機,讓安裝程式的設定值生效。
3.HiCOS跨平台網頁元件更新相關疑問,可透過內政部憑證管理中心客服專線
0800-080-117 或 服務信箱 cse@moica.nat.gov.tw洽詢
參考資料:
2020-07-16 教育機構ANA通報平台 公告主旨: 微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE
發佈編號:TACERT-ANA-2020070609074646
發佈時間:2020-07-06 09:11:44
事故類型:ANA-漏洞預警
發現時間:2020-07-06 09:11:44
影響等級:低
主旨說明:微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞
(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼,請儘速確
認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊(NISAC-ANA-202007-
0128)

微軟Windows編解碼器函式庫(Windows Codecs Library)可運用於協助Windows
作業系統播放、壓縮及解壓縮不同編碼格式之影音檔案,該函式庫在處理記憶體中
物件之方式存在安全漏洞(CVE-2020-1425與CVE-2020-1457),

遠端攻擊者可利用此漏洞獲取系統重要資訊,進而執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for x64-based Systems
建議措施:
1.目前微軟官方已針對此弱點釋出更新程式,透過Microsoft Store可自動更新受
影響之Windows應用程式,確認方式如下:
(1)開啟Microsoft Store應用程式。
(2)點選頁面右上角之「...」。
(3)顯示列表中點選「設定」,確定已開啟「自動更新App」設定,即可自動更新。
2.如欲手動更新,請於顯示列表中點選「下載與更新」,點擊「取得更新」進行更
新作業。
參考資料:
1.https://portal.msrc.microsoft.com/en-us/security-
guidance/advisory/CVE-2020-1425
2.https://portal.msrc.microsoft.com/en-us/security-
guidance/advisory/CVE-2020-1457
3.https://www.ithome.com.tw/news/138533
4.https://3c.ltn.com.tw/news/40894
5.https://www.ghacks.net/2020/07/01/critical-windows-codecs-
security-issue-affects-windows-10-and-server/
2020-07-16 教育機構ANA通報平台 公告主旨: SAP NetWeaver AS Java存在安全漏洞(CVE-2020-6287),允許攻擊者遠端
發佈編號:TACERT-ANA-2020071603072525
發佈時間:2020-07-16 15:40:23
事故類型:ANA-漏洞預警
發現時間:2020-07-16 15:40:23
影響等級:低
主旨說明:SAP NetWeaver AS Java存在安全漏洞(CVE-2020-6287),允許攻擊者
遠端執行任意系統指令,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0284)

研究人員發現SAP NetWeaver Application Server (AS) Java之LM
Configuration Wizard存在缺乏有效的身分認證(lack of authentication)安
全漏洞(CVE-2020-6287)。遠端攻擊者可對目標設備發送特製請求,利用此漏洞建
立管理者身分之帳號進而執行任意系統指令。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
SAP NetWeaver AS Java為以下版本:7.30、7.31、7.40及7.50
建議措施:
1. 目前SAP官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本

認,參考連結:https://launchpad.support.sap.com/#/notes/2934135
2. 若無法立即更新,可參考公告應先關閉LM Configuration Wizard服務進行緩
解,參考連結:https://launchpad.support.sap.com/#/notes/2939665
參考資料:
1.https://wiki.scn.sap.com/wiki/pages/viewpage.action?
pageId=552599675
2.https://zh-tw.tenable.com/blog/cve-2020-6287-critical-
vulnerability-in-sap-netweaver-application-server-java-disclosed-
recon
3.https://us-cert.cisa.gov/ncas/alerts/aa20-195a
2020-07-16 教育機構ANA通報平台 公告主旨: 微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠端執行任意程式
發佈編號:TACERT-ANA-2020071603073030
發佈時間:2020-07-16 15:34:29
事故類型:ANA-漏洞預警
發現時間:2020-07-16 15:34:29
影響等級:低
主旨說明:微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),攻擊者可遠
端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NCCST-ANA-G2020-
0283)

微軟Windows DNS伺服器存在安全漏洞(CVE-2020-1350),未經身分驗證的攻擊者
可對DNS伺服器發送惡意請求,利用此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響Windows版本如下:
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
建議進行更新:
1.https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-1350
2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-
server-remote-code-execution-vulnerability
3.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350
參考資料:
1.https://portal.msrc.microsoft.com/en-US/security-
guidance/advisory/CVE-2020-1350
2.https://support.microsoft.com/zh-tw/help/4569509/windows-dns-
server-remote-code-execution-vulnerability
3.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1350
2020-07-15 教育機構ANA通報平台 公告主旨: Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2
發佈編號:TACERT-ANA-2020071511070808
發佈時間:2020-07-15 11:10:09
事故類型:ANA-漏洞預警
發現時間:2020-07-15 11:10:09
影響等級:低
主旨說明:Juniper SRX系列設備之Junos OS存在安全漏洞(CVE-2020-1647與CVE-2020-1654),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NISAC-ANA-202007-0565)

研究人員發現Juniper SRX系列設備在有開啟ICAP (Internet Content Adaptation Protocol) Redirect服務的狀態下存在安全漏洞(CVE-2020-1647與CVE-2020-1654)。
遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而執行任意程式碼或造成阻斷服務攻擊

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1647影響:
18.1:18.1R3-S9以前版本
18.2:18.2R3-S3以前版本
18.3:18.3R2-S4與18.3R3-S1以前版本
18.4:18.4R2-S5與18.4R3以前版本
19.1:19.1R2以前版本
19.2:19.2R1-S2與19.2R2以前版本
19.3:19.3R2以前版本
若設備之Junos OS符合以下版本號碼且開啟ICAP Redirect服務,則受CVE-2020-1654影響:
18.1:18.1R3-S9以前版本
18.2:18.2R2-S7與18.2R3-S3以前版本
18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1以前版本
18.4:18.4R1-S7、18.4R2-S4及18.4R3以前版本
19.1:19.1R1-S5、19.1R2以前版本
19.2:19.2R1-S2、19.2R2以前版本
19.3:19.3R2以前版本
建議措施:
目前Juniper官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認,並更新Junos OS至下列對應版本:
CVE-2020-1647:
18.1:18.1R3-S9
18.2:18.2R3-S3
18.3:18.3R2-S4與18.3R3-S1
18.4:18.4R2-S5與18.4R3
19.1:19.1R2
19.2:19.2R1-S2與19.2R2
19.3:19.3R2
19.4:19.4R1
CVE-2020-1654:
18.1:18.1R3-S9
18.2:18.2R2-S7與18.2R3-S3
18.3:18.3R1-S7、18.3R2-S4及18.3R3-S1
18.4:18.4R1-S7、18.4R2-S4及18.4R3
19.1:19.1R1-S5與19.1R2
19.2:19.2R1-S2與19.2R2
19.3:19.3R2
19.4:19.4R1
參考資料:
1. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11034
2. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11031
3. https://www.ithome.com.tw/news/138793
2020-07-07 教育機構ANA通報平台 公告主旨: F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻
發佈編號:TACERT-ANA-2020070708075353
發佈時間:2020-07-07 08:37:52
事故類型:ANA-漏洞預警
發現時間:2020-07-07 08:37:52
影響等級:低
主旨說明: F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 (NISAC-ANA-202007-
0266)

F5 BIG-IP產品之流量管理用戶介面(Traffic Management User Interface,簡
稱TMUI)存在安全漏洞(CVE-2020-5902與CVE-2020-5903),遠端攻擊者可對目標
設備發送特製請求,
利用此漏洞進而遠端執行系統指令、寫入與刪除檔案、關閉服務及執行任意Java程
式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
BIG-IP 15.x: 15.1.0/15.0.0
BIG-IP 14.x: 14.1.0 ~ 14.1.2
BIG-IP 13.x: 13.1.0 ~ 13.1.3
BIG-IP 12.x: 12.1.0 ~ 12.1.5
BIG-IP 11.x: 11.6.1 ~ 11.6.5
建議措施:
1.目前F5官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商登入設備管
理介 面進行版本確認,並更新至下列對應版本:
BIG-IP 15.x: 15.1.0.4
BIG-IP 14.x: 14.1.2.6
BIG-IP 13.x: 13.1.3.4
BIG-IP 12.x: 12.1.5.2
BIG-IP 11.x: 11.6.5.2
2.若無法立即更新,可參考官網公告採取緩解措施:
https://support.f5.com/csp/article/K52145254
參考資料:
1. https://support.f5.com/csp/article/K52145254
2. https://www.ithome.com.tw/news/138576
3. https://www.ptsecurity.com/ww-en/about/news/f5-fixes-critical-
vulnerability-discovered-by-positive-technologies-in-big-ip-
application-delivery-controller
2020-07-01 教育機構ANA通報平台 公告主旨: 【攻擊預警】PAN-OS之SAML身分驗證功能存在安全漏洞(CVE-2020-2021),允許攻擊者
發佈編號:TACERT-ANA-2020070101075656
發佈時間:2020-07-01 13:47:57
事故類型:ANA-攻擊預警
發現時間:2020-07-01 13:47:57
影響等級:低

主旨說明:PAN-OS之SAML身分驗證功能存在安全漏洞(CVE-2020-2021),允許攻擊
者存取受保護之資料,或以管理員身分登入設備並執行管理操作,請儘速確認並進
行更新

內容說明:

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202007-
0029 ()

PAN-OS為運行於Palo Alto Networks新世代防火牆之作業系統,研究人員發
現 PAN-OS之SAML功能存在身分驗證繞過漏洞(CVE-2020-2021),
攻擊者可針對 已啟用SAML身分驗證功能但並未勾選「驗證身分提供者憑證」選項
之設備,

利用此漏洞存取受保護之資料,或以管理員身分登入設備並執行管理操作。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:

PAN-OS 9.1:PAN-OS 9.13以前版本PAN-OS 9.0:PAN-OS 9.0.9以前版本PAN-
OS 8.1:PAN-OS 8.1.15以前版本PAN-OS 8.0:所有版本
建議措施:

目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維
護廠商或參考以下建議進行更新:

1.請登入設備並檢視Dashboard資訊,或於指令介面輸入「show system
info」指令,確認當前使用之PAN-OS版本,並於Web介面中確認是否啟用SAML身分
驗證功能,以及是否勾選「驗證身分提供者憑證」選項。

2.如使用受影響之PAN-OS版本,且啟用SAML身分驗證功能但並未勾選「驗證身分
提供者憑證」選項,請瀏覽官方公告網頁
參考資料:

1.https://security.paloaltonetworks.com/CVE-2020-2021

2.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2021

3.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-cli-quick-
start/use-the-cli/view-settings-and-statistics.html

4.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-
admin/authentication/configure-saml-authentication.html

5.https://docs.paloaltonetworks.com/pan-os/9-0/pan-os-web-
interface-help/device/device-server-profiles-saml-identity-
provider.html

6.https://docspaloaltonetworks.com/content/dam/techdocs/zh_TW/pdf/
pan-os/9-0/pan-os-90-admin-guide-zh-tw.pdf
2020-06-22 教育機構ANA通報平台 公告主旨: 【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,請各會員注意防範!
發佈編號:TACERT-ANA-2020062210060202
發佈時間:2020-06-22 10:39:03
事故類型:ANA-攻擊預警
發現時間:2020-06-19 17:39:03
影響等級:低
主旨說明:【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,請各會員注意
防範!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202006-05897

近期澳洲遭受大規模網路攻擊,駭客針對政府機關、民間企業、教育、醫療及關鍵基
礎設施服務提供者等領域進行攻擊,澳洲網路安全中心(ACSC)發布本次攻擊事件之威
脅指標與防護建議,技服中心分享相關情資提供會員加強資安防護,注意防範。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:微軟作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域
名稱黑名單如附件。(威脅指標下載連結:
https://cert.tanet.edu.tw/images/nisac-ana-202006-0589-ioc.csv)

2.依附件惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,
若確認資訊設備已遭入侵,建議立即進行必要處理措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。

3.日常資訊設備資安防護建議:
(1)持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統
已不再提供更新程式,建議升級至較新版本作業系統。
(2)系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上
非必要的服務程式亦建議移除或關閉。
(3)安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
(4)安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
(5)不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

參考資料:https://www.cyber.gov.au/threats/advisory-2020-008-copy-
paste-compromises-tactics-techniques-and-procedures-used-target-
multiple-australian-networks
2020-06-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!
發佈編號:TACERT-ANA-2020061809065959
發佈時間:2020-06-18 09:13:59
事故類型:ANA-漏洞預警
發現時間:2020-06-17 08:20:00
影響等級:低
主旨說明:【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202006-
0017

D-Link DIR-865L路由器存有六個資安漏洞,分別為:
1. Improper Neutralization of Special Elements Used in a Command
(Command Injection): 攻擊者可以利用URL參數注入Command進行攻擊。
2. Cross-Site Request Forgery (CSRF): 攻擊者進行CSRF攻擊繞過身分驗證來
查看、刪除任意檔案,或是上傳惡意檔案等。
3. Inadequate Encryption Strength: 使用弱加密的方式傳送訊息,可以透過
暴力攻擊來取得用戶的資訊。
4. Predictable seed in pseudo-random number generator: 使用者登入時
的信息(cookie, challenge, public key),是由一個function所生成random
seed進行加密,但該function中將登錄時間設為random seed,使攻擊者可以輕易
破解。
5. Cleartext storage of sensitive information: 在PHP頁面中使用明文儲
存管理者密碼。
6. Cleartext transmission of sensitive information: 使用明文的方式傳
輸,攻擊者可以攔截封包來竊取使用者的資訊。

CVE編號:CVE-2020-13782、CVE-2020-13783、CVE-2020-13784、CVE-2020-
13785、CVE-2020-13786、CVE-2020-13787

● CVSS3.1:
-CVE-2020-13782(9.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
-CVE-2020-13783(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13784(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13785(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
-CVE-2020-13786(8.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
-CVE-2020-13787(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:D-Link路由器
建議措施:檢視相關設備,並依照原廠建議進行處置。
參考資
料:https://supportannouncement.us.dlink.com/announcement/publicatio
n.aspx?name=SAP10174