網路現況公告
查詢訊息時間:~


日期

來源

內   容

2019-04-10 教育機構ANA通報平台 公告主旨 : 【漏洞預警】華碩電腦ASUS Live Update工具程式可能遭受APT攻擊,建議使用者儘速更新

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201904-0002


華碩電腦於108年3月26日在官方網站表示,其自動更新軟體ASUS Live Update工
具程式,遭駭客植入惡意程式碼進行攻擊。

為避免資安疑慮,建議各單位檢視內部使用之華碩裝置是否使用ASUS Live
Update工具程式,並將其更新至最新版本(V3.6.8或是更高的版本)。

2019-03-27 教育機構資安通報應變小組 公告主旨 : 【漏洞預警】Mozilla Firefox瀏覽器存在安全漏洞(CVE-2019-9810與CVE-2

[主旨說明:]【漏洞預警】Mozilla Firefox瀏覽器存在安全漏洞(CVE-2019-9810
與CVE-2019-9813),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0148


根據Mozilla發布的安全性公告顯示,Mozilla Firefox瀏覽器由於別名資訊不正確
或類型混淆等原因,導致存在可繞過邊界檢查(Bounds check)而產生緩衝區溢位問
題,以及可對記憶體任意進行讀取與寫入之漏洞(CVE-2019-9810與CVE-2019-
9813)。攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程
式碼

[影響平台:]

Mozilla Firefox 66.0(含)以前版本

Mozilla Firefox ESR 60.6.0(含)以前版本
[建議措施:]

1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」-->「關於Firefox」,
可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本

2.更新方式如下:

(1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,瀏覽器將執行
版本檢查與更新

(2)點擊「重新啟動以更新Firefox」完成更新

3.保持良好使用習慣,請勿點擊來路不明的網址連結

2019-03-18 教育機構ANA通報平台 公告主旨 : 【漏洞預警】學術網路單位所屬電子郵件帳戶疑似密碼外洩情資,請各單位協助進行電子郵件安全宣導並檢查郵件

發佈編號:TACERT-ANA-2019031810035555
發佈時間:2019-03-18 10:59:57
事故類型:ANA-漏洞預警
發現時間:2019-03-18 00:00:00
影響等級:中
主旨說明:【漏洞預警】學術網路單位所屬電子郵件帳戶疑似密碼外洩情資,請各單
位協助進行電子郵件安全宣導並檢查郵件主機是否有異常使用或空帳號未使用之狀

內容說明:
本單位接獲 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-
0104。

學術網路部分單位所屬電子郵件帳戶疑似帳號及密碼外洩情資,情資內容共計有
96,784 筆電子郵件帳戶。

有關疑似密碼外洩電子郵件帳戶,本單位將陸續派發電子郵件通知該電子郵件使用
者進行密碼變更作業,因資料內容涉及個人隱私故未在此公告及提供。

因涵蓋單位較廣且恐部分問題已修正,為顧及時效無法一一通知並確認,故在此提
供本情資內容中外洩單位之電子郵件網域供各單位資安人員清查比對。

請各單位通知郵件網域管理人員進行帳號清查及系統資安作業。

影響平台:情資內容中包含之外洩電子郵件網域
建議措施:
1. 進行電子郵件安全宣導,降低電子郵件帳戶密碼外洩可能性。
2. 進行電子郵件主機系統更新、特權帳號清查及檢查是否有異常行為帳戶。
3. 對電子郵件主機系統未使用空帳號進行清查與刪除,若久未使用之帳號進行密碼
變更作業。

參考資料:
此次外洩單位及電子郵件網域清單提供於教育機構資安通報平台
(https://info.cert.tanet.edu.tw)中,煩請登入後取得相關資料。

登入教育機構資安通報平台 -> 左側「情資資料下載」功能 -> 「學術網路單位所
屬電子郵件帳戶疑似密碼外洩情資佐證資料」

2019-03-14 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Apache Solr存在安全漏洞(CVE-2019-0192),允許攻擊者遠端執行任意

教育機構ANA通報平台

發佈編號:TACERT-ANA-2019031402035959
發佈時間:2019-03-14 14:24:02
事故類型:ANA-漏洞預警
發現時間:2019-03-11 00:00:00
影響等級:高
主旨說明:【漏洞預警】Apache Solr存在安全漏洞(CVE-2019-0192),允許攻擊
者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0105

Apache Solr是開放原始碼的全文檢索伺服器,以Lucene程式庫為核心,進行全文
資料的解析、索引及搜尋。

研究人員發現,Solr的ConfigAPI允許攻擊者透過HTTP POST請求修改
jmx.serviceUrl內容,將JMX伺服器指向惡意RMI/LDAP伺服器,再運用Solr不安
全的反序列化功能(ObjectInputStream),進而導致遠端執行任意程式碼。


影響平台:
‧Apache Solr 5.0.0至5.5.5版本
‧Apache Solr 6.0.0至6.6.5版本

建議措施:
目前Apache官方已針對此弱點釋出修復版本,請各機關可聯絡系統維護廠商或參考
以下建議進行:

1.更新時,建議進行測試後再安裝更新
2.可於系統輸入指令「solr version」確認目前使用的版本。若為上述受影響版
本,可採取下列措施:

(1).更新Apache Solr至7.0以後版本

(2).若無法立即更新Solr版本,可進行下列替代措施:

 a.停用ConfigAPI:請執行Solr並開啟系統屬性,將disable.configEdit設置
為true
 b.下載SOLR-13301.patch並且重新編譯Solr,下載連結網址如下:
https://issues.apache.org/jira/secure/attachment/12961503/12961503
_SOLR-13301.patch
c.只允許受信任的來源電腦存取Solr伺服器

參考資料:
1. https://issues.apache.org/jira/browse/SOLR-13301
2. https://vulmon.com/vulnerabilitydetails?qid=CVE-2019-0192
3. http://mail-archives.us.apache.org/mod_mbox/www-
announce/201903.mbox/%3CCAECwjAV1buZwg%2BMcV9EAQ19MeAWztPVJYD4zGK8
kQdADFYij1w%40mail.gmail.com%3E

2019-03-08 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2019-5786),允許攻擊者遠

發佈編號:TACERT-ANA-2019030802034343
發佈時間:2019-03-08 14:00:44
事故類型:ANA-漏洞預警
發現時間:2019-03-07 00:00:00
影響等級:高
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2019-5786),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行修正
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0099。

Google安全研究團隊發現,Google Chrome瀏覽器存在使用釋放後記憶體(use-
after-free)漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠
端執行任意程式碼

影響平台:Google Chrome 72.0.3626.119(含)以前版本
建議措施:
請更新Google Chrome瀏覽器至72.0.3626.121以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新
2.點擊「重新啟動」完成更新

參考資料:
1. https://www.ithome.com.tw/news/129152

2019-03-07 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Cisco三款VPN路由器產品存在安全漏洞,允許遠端攻擊者執行任意程式碼,請儘速確認並進

發佈編號:TACERT-ANA-2019030710032121
發佈時間:2019-03-07 10:13:23
事故類型:ANA-漏洞預警
發現時間:2019-03-06 00:00:00
影響等級:高
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0001。

研究團隊發現Cisco RV110W、RV130W及RV215W三款VPN路由器產品存在安全性漏
洞(CVE-2019-1663),肇因於此三款產品之網頁管理介面程式未完整驗證用戶提交
的資料,導致未經授權的遠端攻擊者可針對目標設備發送特製的HTTP請求,進而造
成遠端攻擊者可以管理員權限執行任意程式碼


影響平台:
RV110W Wireless-N VPN Firewall:韌體版本1.2.2.1以前的所有版本
RV130W Wireless-N Multifunction VPN Router:韌體版本1.0.3.45以前的所
有版本
RV215W Wireless-N VPN Router:韌體版本1.3.1.1以前的所有版本

建議措施:
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以
下建議進行更新:

1.連線至網址:https://software.cisco.com/download/home,點擊「Browse
All」按鈕
2.按照型號下載更新檔:
(1)RV110W Wireless-N VPN Firewall:
點擊「Routers > Small Business Routers > Small Business RV Series
Routers > RV110W Wireless-N VPN Firewall > Wireless Router
Firmware」選擇1.2.2.1或後續版本進行下載
(2)RV130W Wireless-N Multifunction VPN Router:
點擊「Routers > Small Business Routers > Small Business RV Series
Routers > RV130W Wireless-N Multifunction VPN Router > Small
Business Router Firmware」選擇1.0.3.45或後續版本進行下載
(3)RV215W Wireless-N VPN Router:

點擊「Routers > Small Business Routers > Small Business RV Series
Routers > RV215W Wireless-N VPN Router > Wireless Router Firmware」
選擇1.3.1.1或後續版本進行下載

3.使用設備之管理頁面功能進行韌體更新

參考資料:
1.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvis
ory/cisco-sa-20190227-rmi-cmd-ex
2. https://www.ithome.com.tw/news/129047

2019-03-06 教育機構ANA通報平台 公告主旨 : 【漏洞預警】部份單位 學生出入校園管理系統 存在 資料庫注入攻擊 漏洞,請盡速確認並進行修補作業

發佈編號:TACERT-ANA-2019030610035858
發佈時間:2019-03-06 10:15:59
事故類型:ANA-漏洞預警
發現時間:2019-03-06 10:15:59
影響等級:中
內容說明:
接獲 台灣電腦網路危機處理暨協調中心 通知。

於2019/2/28接獲外部通報,發現部份單位使用 學生出入校園管理系統 存在資料
庫注入攻擊(SQL Injection)漏洞,
可經由該漏洞取得後端資料庫權限及完整資料(包含大量使用者個資或敏感性資
料),同時也有機會對資料進行破壞或修改,煩請各單位盡速確認並進行修補作
業。


Google 搜尋 學生出入校園管理系統
PayLoad: URL: /director/information_school_List.php


影響平台:學生出入校園管理系統
建議措施:修補該程式漏洞,對輸入欄位進行惡意字元過濾作業
參考資料:https://cert.tanet.edu.tw/images/20190306.jpg

2019-02-25 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Drupal存在安全漏洞(CVE-2019-6340),允許攻擊者遠端執行任意程式碼,請

發佈編號:TACERT-ANA-2019022509024545
發佈時間:2019-02-25 09:15:47
事故類型:ANA-漏洞預警
發現時間:2019-02-22 00:00:00
影響等級:高
主旨說明:【漏洞預警】Drupal存在安全漏洞(CVE-2019-6340),允許攻擊者遠端
執行任意程式碼,請盡速確認並進行更新
內容說明:
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201902-0152。

Drupal是一個開源且以PHP語言寫成的內容管理框架(CMF)

研究人員發現Drupal存在安全漏洞(CVE-2019-6340),當攻擊者以PATCH或POST方
式傳送RESTful Web資料時,Drupal並未對資料進行嚴格的檢查,進而導致執行任
意PHP程式碼

影響平台:
1. 有啟用RESTful Web Services模組,且接受PATCH或POST請求的網站
2.使用JSON:API模組的網站
Drupal 7:使用RESTful Web Services或Services模組的網站

建議措施:
版本更新:可於CHANGELOG.txt檔案進行版本確認。

.若使用Drupal 8.6.x版本,需升級至Drupal 8.6.10以後版本:
https://www.drupal.org/project/drupal/releases/8.6.10
.若使用Drupal 8.5.x(含)以前版本,需升級至Drupal 8.5.11以後版本:
https://www.drupal.org/project/drupal/releases/8.5.11&

模組更新:更新網址https://www.drupal.org/security/contrib。

.用Drupal 8版本更新後,須再更新受影響模組之安全性更新,受影響模組如下:
*JSON:API
*Metatag
*Video
*Paragraphs
*Translation Management Tool
*Font Awesome lcons

‧使用Drupal 7不需進行版本升級,但部分受影響模組需進行更新,受影響模組如
下:

*RESTful Web Services
*Link

請定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行
入侵行為,亦須更新防毒軟體病毒碼以加強防護

參考資料:
1. https://www.drupal.org/sa-core-2019-003
2. https://www.tenable.com/blog/highly-critical-drupal-security-
advisory-released-sa-core-2019-003
3. https://thehackernews.com/2019/02/hacking-drupal-
vulnerability.html

2019-02-15 教育機構ANA通報平台 公告主旨 : 【漏洞預警】舊版 C.P.Sub CMS 公告系統含有 CSRF 漏洞,請儘速確認並進行修正

發佈編號:TACERT-ANA-2019021510021414
發佈時間:2019-02-15 10:59:18
事故類型:ANA-漏洞預警
發現時間:2019-02-12 00:00:00
影響等級:低
主旨說明:【漏洞預警】舊版 C.P.Sub CMS 公告系統含有 CSRF 漏洞,請儘速確認並進行修正
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201902-0001

TWCERT/CC 於 2019/02/12 收到通報,發現部分教育單位採用含有 CSRF 漏洞版本的 C.P.Sub 公告系統,該系統開發者已於 2019/02/11 完成此漏洞修補。

為避免不必要之資安風險,請各單位確認是否有使用該系統,並將該系統更新至 5.3 (含)以上



影響平台:C.P.Sub before 5.3 allows CSRF via a manage.php?p=article_del&id= URI.
建議措施:更新該公告系統至最新版本
參考資料:
1. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7738
2. https://github.com/cooltey/C.P.Sub/issues/3

2019-01-21 教育機構ANA通報平台 公告主旨 : 【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意程式碼與提權攻擊漏洞

教育機構ANA通報平台

主旨說明:【漏洞預警】Adobe Acrobat與Reader程式存在可能導致遠端執行任意
程式碼與提權攻擊漏洞(CVE-2018-16011、CVE-2018-16018),請儘速確認並進行
修正

發佈編號:TACERT-ANA-2019011909014040
發佈時間:2019-01-19 09:09:44
事故類型:ANA-漏洞預警
發現時間:2019-01-07 00:00:00
影響等級:高

內容說明:

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201901-0080。

Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在使用釋放後記憶體漏
洞(use-after-free)與安全性繞過漏洞(security bypass)漏洞。攻擊者可藉由
誘騙使用者點擊含有惡意程式碼的連結或檔案,進行遠端程式碼執行或提權攻擊

影響平台:
以下所有程式的Windows與MacOS版本:

1.Continuous track versions:
‧Acrobat DC Continuous track versions 2019.010.20064(含)以前版本
‧Acrobat Reader DC Continuous track versions 2019.010.20064(含)以前
的版本

2.Classic 2017 versions:
‧Acrobat 2017 Classic 2017 versions 2017.011.30110(含)以前版本
‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30110(含)以前版


3.Classic 2015 versions:
‧Acrobat DC Classic 2015 versions 2015.006.30461(含)以前版本
‧Acrobat Reader DC Classic 2015 versions 2015.006.30461(含)以前版本

建議措施:
1.請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查
方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選
「說明」→「檢查更新」安裝更新程式

2.Windows平台亦可至以下網址進行更新至以下版本。更新網址如下:

(1)Continuous track version更新至2019.010.20069以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6561

(2)Classic 2017 versions更新至2017.011.30113以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6565

(3)Classic 2015 versions更新至2015.006.30464以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6569

3.MAC平台亦可至以下網址進行更新至以下版本。更新網址如下:

(1)Continuous track version更新至2019.010.20069以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6563

(2)Classic 2017 versions更新至2017.011.30113以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6567

(3)Classic 2015 versions更新至2015.006.30464以後版本:
https://supportdownloads.adobe.com/detail.jsp?ftpID=6571

參考資料:
1.https://helpx.adobe.com/security/products/acrobat/apsb19-02.html
2.https://www.zerodayinitiative.com/advisories/ZDI-19-001/
3.https://www.zerodayinitiative.com/advisories/ZDI-19-002/
4.https://thehackernews.com/2019/01/adobe-reader-
vulnerabilities.html

回到最上方