資訊安全暨個資保護公告


查詢訊息時間:~
未設定查找區間,預設顯示1年內的公告訊息。共 70 筆查詢結果
日期 訊息類型 來源 內容
2024-03-22 文件發行 資安及個資管理制度 公告主旨: 【文件發行】ISMS-1-002-7 資訊安全管理適用性聲明書
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 02-ISMS資訊安全管理 >> 1正式發
行文件 使用最新版本之文件。
2024-03-22 文件發行 資安及個資管理制度 公告主旨: 【文件發行】PIMS-1-002-6 個人資料管理適用性聲明書
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。
2024-03-18 文件發行 資安及個資管理制度 公告主旨: 【文件發行】CYUT-4-042-3 資安暨個資目標達成計畫執行績效評量表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。
2024-03-18 文件發行 資安及個資管理制度 公告主旨: 【文件發行】CYUT-4-044-5 資安暨個資關注方清單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。
2024-03-18 文件發行 資安及個資管理制度 公告主旨: 【文件發行】CYUT-4-002-6 文件制定、修訂、廢止申請單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。
2024-03-14 文件發行 資安及個資管理制度 公告主旨: 【文件發行】ISMS-1-001-4 資訊安全管理政策
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 02-ISMS資訊安全管理 >> 1正式發
行文件 使用最新版本之文件。
2024-03-14 文件發行 資安及個資管理制度 公告主旨: 【文件發行】PIMS-1-001-4 個人資料管理政策
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。
2024-03-13 文件發行 資安及個資管理制度 公告主旨: 【文件發行】CYUT-2-006-1 資訊安全暨個人資料管理組織程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護/02-ISMS資訊安全
管理 >> 1正式發行文件 使用最新版本之文件。
2024-03-12 文件發行 資安及個資管理制度 公告主旨: 【文件發行】PIMS-2-003-8 個人資料風險評鑑及處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。
2024-03-12 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Microsoft Windows存在高風險安全漏洞(CVE-2024-21338),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024031211030000
發佈時間:2024-03-12 11:43:01
事故類型:ANA-漏洞預警
發現時間:2024-03-12 11:43:01
影響等級:中

[主旨說明:]
【漏洞預警】Microsoft Windows存在高風險安全漏洞(CVE-2024-21338),請儘速確
認並進行修補

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000053
研究人員發現Microsoft Windows作業系統的AppLocker安全功能存在本機提權漏洞
(CVE-2024-21338),允許完成身分鑑別的本機端攻擊者,利用此漏洞提升至系統權
限。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)

[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338

[參考資料:]
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338
2024-03-07 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2024-21762),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024030604034545
發佈時間:2024-03-06 16:17:47
事故類型:ANA-漏洞預警
發現時間:2024-03-06 16:17:47
影響等級:中

[主旨說明:]
【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2024-
21762),請儘速確認並進行修補!

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000009
研究人員發現Fortinet FortiOS與FortiProxy存在越界寫入(Out-of-Bounds
Write)漏洞(CVE-2024-21762),允許未經身分鑑別的遠端攻擊者經由特製之HTTP請
求,執行任意程式碼或命令。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
● FortiOS 7.4.0至7.4.2
● FortiOS 7.2.0至7.2.6
● FortiOS 7.0.0至7.0.13
● FortiOS 6.4.0至6.4.14
● FortiOS 6.2.0至6.2.15
● FortiOS 6.0.0至6.0.17
● FortiProxy 7.4.0至7.4.2
● FortiProxy 7.2.0至7.2.8
● FortiProxy 7.0.0至7.0.14
● FortiProxy 2.0.0至2.0.13
● FortiProxy 1.2所有版本
● FortiProxy 1.1所有版本
● FortiProxy 1.0所有版本

[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● FortiOS 7.4.3(含)以上、7.2.7(含)以上、7.0.14(含)以上、6.4.15(含)、
6.2.16(含)以上及6.0.18(含)以上版本
● FortiProxy 7.4.3(含)以上、7.2.9(含)以上、7.0.15(含)以上及2.0.14(含)以
上版本。至於1.2所有版本、1.1所有版本及1.0所有版本,請升級至前述有修補更新之
版本。

[參考資料:]
1. https://cwe.mitre.org/data/definitions/787.html
2. https://www.fortiguard.com/psirt/FG-IR-24-015
3. https://nvd.nist.gov/vuln/detail/CVE-2024-21762
2024-03-05 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Zyxel 近日發布 防火牆與無線基地臺的安全性更新,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2024030508031818
發佈時間:2024-03-05 08:32:18
事故類型:ANA-漏洞預警
發現時間:2024-03-05 08:32:18
影響等級:中

[主旨說明:]
【漏洞預警】Zyxel 近日發布 防火牆與無線基地臺的安全性更新,建議請管理者儘速
評估更新!

[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202403-00000001
● CVE-2023-6397 某些防火牆版本存在空指標解引用漏洞,如果防火牆啟用了「反惡
意軟體」功能,則允許基於區域網路(LAN)的攻擊者,透過經過特別製作的RAR壓縮文
件,下載到LAN端主機,進而引起服務阻斷(DoS)條件。
● CVE-2023-6398 在某些防火牆和存取點(AP)版本中,文件上傳二進制檔的繞過身
份驗證命令注入漏洞,經過身份驗證的攻擊者可能具有管理員權限,透過FTP在受影響
的設備上執行一些操作系統(OS)命令。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
● 防火牆
● 無線基地臺

[建議措施:]
請參考 Zyxe 官方網站的說明和處理建議更新版本:
https://www.zyxel.com/tw/zh/support/security-advisories/zyxel-
security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-
02-21-2024

[參考資料:]
2024-02-20 資安訊息 教育機構ANA通報平台 公告主旨: Ivanti部分產品存在安全漏洞(CVE-2024-21893),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024021910023030
發佈時間:2024-02-19 10:04:34
事故類型:ANA-漏洞預警
發現時間:2024-02-07 10:04:34
影響等級:低

[主旨說明:]
Ivanti部分產品存在安全漏洞(CVE-2024-21893),請儘速確認並進行修補

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202402-00000041
研究人員發現Ivanti部分產品存在伺服器請求偽造(Server Side Request Forgery,
SSRF)(CVE-2024-21893)漏洞,攻擊者可利用此漏洞獲取機敏資訊。該漏洞已遭駭客利
用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Ivanti Connect Secure 9.x與22.x版本

[建議措施:]
官方已釋出修補,修補版本如下: 1. Ivanti Connect Secure 9.1R14.4、
9.1R17.2、9.1R18.3、22.4R2.2、22.5R1.1及22.5R2.2版本 2. Ivanti Policy
Secure 22.5R1.1版本 3. Ivanti Neurons for ZTA 22.6R1.3版本
[參考資料:]緩解與修補方式請參考以下官方連結:
https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-
Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-
Ivanti-Policy-Secure-Gateways?language=en_US
2024-02-02 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在安全漏洞(CVE-2024-0519),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024020204022626
發佈時間:2024-02-02 16:19:27
事故類型:ANA-漏洞預警
發現時間:2024-02-02 16:19:27
影響等級:中

[主旨說明:]
【漏洞預警】Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器
存在安全漏洞(CVE-2024-0519),請儘速確認並進行修補

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202402-00000024
研究人員發現Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器
存在越界記憶體存取漏洞(CVE-2024-0519),攻擊者可利用此漏洞於遠端執行任意程式
碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
● Google Chrome:120.0.6099.234(不含)以前版本
● Microsoft Edge:120.0.2210.144(不含)以前版本
● Brave:1.61.120(不含)以前版本
● Opera:106.0.4998.52(不含)以前版本
● Vivaldi:6.5.3206.57(不含)以前版本

[建議措施:]
官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:
● Google Chrome:https://chromereleases.googleblog.com/2024/01/stable-
channel-update-for-desktop_16.html
● Microsoft Edge:https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2024-0519
● Beave:https://github.com/brave/brave-browser/releases/tag/v1.61.120
● Opera:https://blogs.opera.com/security/2024/01/update-your-browser-
security-fixes-for-latest-chrome-zero-day-jan-2024/
● Vivaldi:https://vivaldi.com/blog/desktop/minor-update-five-6-5/

[參考資料:]
https://nvd.nist.gov/vuln/detail/CVE-2024-0519
2024-02-01 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Cisco Unified Communications存在安全漏洞(CVE-2024-20253),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024020108024848
發佈時間:2024-02-01 08:59:49
事故類型:ANA-漏洞預警
發現時間:2024-02-01 08:59:49
影響等級:中

[主旨說明:]
【漏洞預警】Cisco Unified Communications存在安全漏洞(CVE-2024-20253),請
儘速確認並進行修補

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202401-00000019
研究人員發現Cisco Unified Communications存在不當輸入驗證漏洞(CVE-2024-
20253),攻擊者可利用此漏洞於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
● Unified Communications Manager (11.5(1), 12.5(1)及14版本)
● Unified Communications Manager IM & Presence Service (11.5(1),
125(1)及14版本)
● Unified Communications Manager Session Management Edition (11.5(1),
12.5(1)及14版本)
● Unified Contact Center Express (12.0(含)以下與12.5(1)版本)
● Unity Connection (11.5(1), 12.5(1)及14版本)
● Virtualized Voice Browser (12.0(含)以下、12.5(1)、12.5(2)、12.6(1)、
12.6(2)版本)

[建議措施:]
官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-cucm-rce-bWNzQcUm#fs

[參考資料:]
1.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurit
yAdvisory/cisco-sa-cucm-rce-bWNzQcUm
2.https://nvd.nist.gov/vuln/detail/CVE-2024-20253
3.https://thehackernews.com/2024/01/critical-cisco-flaw-lets-
hackers.html
2024-01-05 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2024010403010303
發佈時間:2024-01-04 15:37:05
事故類型:ANA-漏洞預警
發現時間:2024-01-04 15:37:05
影響等級:中

[主旨說明:]
【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建
議請管理者儘速評估更新!

[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202401-00000001
WordPress 備份遷移外掛程式 (Backup Migration) 其中的檔案存在遠端程式碼執行
弱點。遠端攻擊者可能藉由該弱點控制傳遞一個範圍的值,成功規避驗證後,進而可在
受影響系統或伺服器執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
WordPress Backup Migration 1.3.7 (含)之前版本

[建議措施:]
請依照 WordPress 官網更新至建議最新版本:WordPress Backup Migration
1.3.8 (含)之後版本。

[參考資料:]
1.TWCERT/CC:https://www.twcert.org.tw/tw/cp-104-7653-0096a-1.html
2.Wordfence: https://www.wordfence.com/threat-
intel/vulnerabilities/wordpress-plugins/backup-backup/backup-
migration-137-unauthenticated-remote-code-execution
3.BLEEPING COMPUTER:
https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-
exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/
2023-12-22 資安訊息 教育機構ANA通報平台 公告主旨: 凱發科技 WebITR 差勤系統存在漏洞,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2023122110123535
發佈時間:2023-12-21 10:26:35
事故類型:ANA-漏洞預警
發現時間:2023-12-21 10:26:35
影響等級:低

[主旨說明:]
【漏洞預警】凱發科技 WebITR 差勤系統存在漏洞,建議請管理者儘速評估更新!

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000001
凱發科技 WebITR 差勤系統漏洞說明如下:
● CVE-2023-48395 凱發科技 WebITR 差勤系統存在SQL Injection漏洞,一般權限
的遠端攻擊者,可以注入任意 SQL 查詢指令以讀取資料庫內容。
● CVE-2023-48394 凱發科技 WebITR 差勤系統之上傳功能未對上傳檔案進行檢查限
制,並可上傳檔案至任意位置。具一般使用者權限之遠端攻擊者導登入系統後,即可以
上傳任意檔案,進而執行任意程式碼或中斷系統服務。
● CVE-2023-48393 凱發科技 WebITR 差勤系統存在Error Message Leakage漏洞,
具一般權限的遠端攻擊者,可從網頁服務回傳的錯誤訊息中取得部分系統資訊。
● CVE-2023-48392 凱發科技 WebITR 差勤系統使用固定的加密金鑰,不具權限遠端
攻擊者可以自行產生合法的 token 參數,並能以任意使用者身分登入該系統,取得系
統內資料與執行相關流程。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
凱發科技 WebITR 差勤系統2_1_0_23

[建議措施:]
更新至最新版本

[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
2023-12-22 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】華鼎電通 EasyLog Web+ 數位電話錄音系統發現漏洞,建議請管理者儘速評估更新
發佈編號:TACERT-ANA-2023122110121313
發佈時間:2023-12-21 10:41:14
事故類型:ANA-漏洞預警
發現時間:2023-12-21 10:41:14
影響等級:低

[主旨說明:]
【漏洞預警】華鼎電通 EasyLog Web+ 數位電話錄音系統發現漏洞,建議請管理者儘
速評估更新

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000002
華鼎電通 EasyLog Web+ 數位電話錄音系統 Multisuns EasyLog web+漏洞說明如
下:
● CVE-2023-48390 EasyLog web+ v1.13.2.8 Multisuns EasyLog web+ 存在
Code Injection漏洞,遠端攻擊者不需權限,即可注入代碼,執行系統任意指令。
● CVE-2023-48389 EasyLog web+ v1.13.2.8 Multisuns EasyLog web+ 存在
Path Traversal漏洞,遠端攻擊者不須權限,即可利用此漏洞,讀取網站主機任意系
統檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
EasyLog web+ v1.13.2.8

[建議措施:]
請聯繫華鼎電通詢問修補方式

[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
2023-12-22 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,建議請管理者儘速評估更新
發佈編號:TACERT-ANA-2023122101125757
發佈時間:2023-12-21 13:47:58
事故類型:ANA-漏洞預警
發現時間:2023-12-21 13:47:58
影響等級:低

[主旨說明:]
【漏洞預警】鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,建議請管理者
儘速評估更新

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000003
鎧睿全球科技ArmorX Spam平台漏洞說明如下:
● CVE-2023-48384 ArmorX Spam 8.15.2-2.872.088-1.90.027 鎧睿全球科技
ArmorX Spam平台存在SQL Injection漏洞,遠端攻擊者不須權限,即可注入任意SQL
語法讀取、修改及刪除資料庫。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
鎧睿全球科技ArmorX Spam平台

[建議措施:]
版本更新至8.15.2-2.922.096-1.90.033

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7601-71c94-1.html
2023-12-22 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】OMICARD EDM行銷發送系統 v6.0.1.5存在漏洞,建議請管理者儘速評估更新
發佈編號:TACERT-ANA-2023122101123030
發佈時間:2023-12-21 13:51:30
事故類型:ANA-漏洞預警
發現時間:2023-12-21 13:51:30
影響等級:低

[主旨說明:]
【漏洞預警】OMICARD EDM行銷發送系統 v6.0.1.5存在漏洞,建議請管理者儘速評估
更新

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000004

OMICARD EDM行銷發送系統漏洞說明如下:
● CVE-2023-48373 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM
行銷發送系統特定頁面存在Path Traversal漏洞,未經驗證之遠端攻擊者可利用此漏
洞繞過身分認證機制,讀取任意系統檔案。
● CVE-2023-48372 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM
行銷發送系統的SMS相關功能存在SQL Injection 漏洞,遠端攻擊者不須權限,遠端攻
擊者不須權限,即可注入任意SQL語法讀取、修改及刪除資料庫。
● CVE-2023-48371 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM
行銷發送系統之上傳功能未對上傳檔案進行檢查限制,導致遠端攻擊者不須登入,即可
以上傳任意檔案,進而執行任意程式碼或中斷系統服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
沛盛資訊 OMICARD EDM行銷發送系統 v6.0.1.5

[建議措施:]
更新版本至v5.9之後之版本

[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html
2023-12-22 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】TWCA 聯徵中心安控中介程式 v4.2.3.32存在漏洞,建議請管理者儘速評估更新
發佈編號:TACERT-ANA-2023122101123333
發佈時間:2023-12-21 13:58:34
事故類型:ANA-漏洞預警
發現時間:2023-12-21 13:58:34
影響等級:低

[主旨說明:]
【漏洞預警】TWCA 聯徵中心安控中介程式 v4.2.3.32存在漏洞,建議請管理者儘速評
估更新

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000005
TWCA 聯徵中心安控中介程式 v4.2.3.32漏洞說明如下:
● CVE-2023-48387 TWCA 聯徵中心安控中介程式 v4.2.3.32 台灣網路認證 TWCA 聯
徵中心安控中介程式多個Registry相關功能未過濾內容中的特殊字元濾。遠端攻擊者可
利用此漏洞,以帶有注入JavaScript語法之惡意網頁進行XSS(Cross-site
scripting)攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
台灣網路認證 聯徵中心安控中介程式

[建議措施:]
更新版本至 4.2.3.33

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7602-a47a2-1.html
2023-12-05 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
發佈編號:TACERT-ANA-2023120501121919
發佈時間:2023-12-05 13:31:19
事故類型:ANA-漏洞預警
發現時間:2023-12-05 13:31:19
影響等級:中

[主旨說明:]
【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!

[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202312-00000001
這個 0-day 弱點 CVE-2023-6345 存於 Skia 開源 2D 繪圖程式庫中,屬於整數溢
位錯誤;駭侵者可利用此弱點來誘發系統崩潰,進而執行任意程式碼。該弱點所在的
Skia 繪圖引擎程式庫,同樣也使用於多種軟體如 ChromeOS、Android 與 Flutter
中。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
● Chrome

[建議措施:]
請參考 Google 官方網站的說明和處理建議:
(1) Chrome Windows 版 119.0.6045.199/.200 (含)之後版本
(2) Chrome macOS 版 119.0.6045.199 (含)之後版本
(3) Chrome Linux 版 119.0.6045.199 (含)之後版本

[參考資料:]
1. https://www.twcert.org.tw/tw/cp-104-7561-c0ae1-1.html
2. https://chromereleases.googleblog.com/2023/11/stable-channel-
update-for-desktop_28.html
3. https://www.bleepingcomputer.com/news/security/google-chrome-
emergency-update-fixes-6th-zero-day-exploited-in-2023/
2023-11-28 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2023112811114848
發佈時間:2023-11-28 11:25:49
事故類型:ANA-漏洞預警
發現時間:2023-11-28 11:25:49
影響等級:中

[主旨說明:]【漏洞預警】Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,
建議請管理者儘速評估更新!

[內容說明:]
轉發 CHTSECURITY-200-202311-00000001
Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,攻擊者可藉由該弱點來控制
受影響的系統。
● CVE-2020-22218 Juniper Secure Analytics 產品的 libssh2 1.10.0 中的函
式 _libssh2_packet_add 存在弱點。攻擊者可藉由該弱點越界存取記憶體。
● CVE-2023-20593 Juniper Secure Analytics 產品「Zen 2」CPU 存在弱點。攻
擊者可能藉由該弱點在特定微架構環境下存取機敏資訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Juniper Secure Analytics 7.5.0 UP7 IF02 之前版本

[建議措施:]
請依照 Juniper 官網更新至建議最新版本: Juniper Secure Analytics 7.5.0
UP7 IF02 (含)之後版本,

[參考資料:]
https://supportportal.juniper.net/s/article/2023-11-Security-Bulletin-
JSA-Series-Multiple-vulnerabilities-resolved?language=en_US
2023-11-20 文件發行 資安及個資管理制度 公告主旨: 【文件發行】ISMS-2-021-2 營運持續管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 02-ISMS資訊安全管理 >> 1正式發
行文件 使用最新版本之文件。
2023-11-20 文件發行 資安及個資管理制度 公告主旨: 【文件發行】ISMS-2-018-6 資訊安全事件處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 02-ISMS資訊安全管理 >> 1正式發
行文件 使用最新版本之文件。
2023-11-20 文件發行 資安及個資管理制度 公告主旨: 【文件發行】ISMS-4-018-4 人員與設備進出機房登記表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 02-ISMS資訊安全管理 >> 1正式發
行文件 使用最新版本之文件。
2023-11-13 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache ActiveMQ存在高風險安全漏洞(CVE-2023-46604),允許攻擊者於未經身分鑑別之情況下遠端執行任意程式碼,請儘速確認並進行更新!
發佈編號:TACERT-ANA-2023111308111010
發佈時間:2023-11-13 08:55:11
事故類型:ANA-漏洞預警
發現時間:2023-11-10 08:55:11
影響等級:中

[主旨說明:]
【漏洞預警】Apache ActiveMQ存在高風險安全漏洞(CVE-2023-46604),允許攻擊者
於未經身分鑑別之情況下遠端執行任意程式碼,請儘速確認並進行更新!

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202311-00000033
研究人員發現Apache ActiveMQ之OpenWire協定存在未受信任之資料反序列化
(Deserialization of Untrusted Data)漏洞(CVE-2023-46604),允許攻擊者於未
經身分鑑別之情況下發送惡意字串,使受影響系統進行物件反序列化時執行惡意字串,
進而利用此漏洞執行任意程式碼。該漏洞目前已遭駭客利用,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● ActiveMQ 5.17.0至5.17.5版本
● ActiveMQ 5.16.0至5.16.6版本
● ActiveMQ 5.18.0至5.18.2版本
● ActiveMQ Artemis 2.31.1(含)以下版本
● Apache ActiveMQ Legacy OpenWire Module 5.16.0至5.16.6版本
● Apache ActiveMQ Legacy OpenWire Module 5.17.0至5.17.5版本
● ActiveMQ 5.15.15(含)以下版本
● Apache ActiveMQ Legacy OpenWire Module 5.8.0至5.15.15版本
● Apache ActiveMQ Legacy OpenWire Module 5.18.0至5.18.2版本

[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)ActiveMQ請升級至5.15.16、5.16.7、5.17.6及5.18.3版本
(2)ActiveMQ Artemis請升級至2.31.2版本

[參考資料:]
1. https://activemq.apache.org/news/cve-2023-46604
2. https://activemq.apache.org/security-advisories.data/CVE-2023-
46604-announcement.txt
3. https://nvd.nist.gov/vuln/detail/CVE-2023-46604
4. https://www.informationsecurity.com.tw/article/article_detail.aspx?
aid=10785
5. https://www.ithome.com.tw/news/159685
6. https://socradar.io/critical-rce-vulnerability-in-apache-activemq-
is-targeted-by-hellokitty-ransomware-cve-2023-46604/
2023-11-06 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新
發佈編號:TACERT-ANA-2023110303113838
發佈時間:2023-11-03 15:19:40
事故類型:ANA-漏洞預警
發現時間:2023-11-03 15:19:40
影響等級:中

[主旨說明:]
【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允
許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-200-202311-00000018

研究人員發現F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允
許攻擊者於未經身分鑑別之情況下,透過管理連接埠或Self IP位址,存取BIG-IP系統
並遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
受影響之BIG-IP(All modules)版本: 17.1.0-17.1.1、16.1.0-16.1.4、15.1.0-
15.1.10、14.1.0-14.1.5、13.1.0-13.1.5

[建議措施:]
1.目前F5官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說
明(https://my.f5.com/manage/s/article/K000137353 )之「Security
Advisory Status」一節進行更新:
(1)連線至網址:https://my.f5.com/manage/s/downloads。
(2)依所使用之模組與版本下載更新檔。
(3)使用設備之管理頁面功能更新至最新版本。
2.若目前所使用之版本因已停止支援而未釋出修補程式,建議升級至仍有支援且已推出
修補程式之版本。

[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-46747
2. https://www.ithome.com.tw/news/159530
3.https://my.f5.com/manage/s/article/K000137368
4. https://my.f5.com/manage/s/article/K000137353
2023-10-31 文件發行 資安及個資管理制度 公告主旨: 【文件發行】PIMS-2-011-5 個人資料事件及事故管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。
2023-10-25 資安訊息 教育機構ANA通報平台 公告主旨: 【資安訊息】針對近期熱門時事議題,請加強資安防護宣導!
發佈編號:TACERT-ANA-2023102408103737
發佈時間:2023-10-24 08:32:37
事故類型:ANA-資安訊息
發現時間:2023-10-24 08:32:37
影響等級:低

[主旨說明:]【資安訊息】針對近期熱門時事議題,請加強資安防護宣導!

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202310-00000033
1.社交工程攻擊:利用總統大選等熱門時事為主題 資安院近期接獲情資,發現駭客組
織利用總統大選或台積電等時事議題,鎖定政府機關與半導體業者進行社交工程攻擊,
並運用google等雲端服務隱藏惡意連結或程式,引誘收件者下載惡意工具。
2.偽冒手機應用程式:資安院近期接獲情資,駭客組織於APK.TW台灣中文網論壇,張貼
已植入間諜程式之手機應用程式「whoscall」,誘導民眾下載使用,以竊取手機資料,
經發現特定版本將連線中繼站下載惡意程式。
3.生成式AI相關應用程式之資安威脅:使用生成式AI相關應用程式,如「ChatGPT」、
「文心一言」等AI聊天軟體等,應注意其是否提取高風險權限,例如使用者地理位置、
讀寫手機檔案、讀取手機設備訊息或開放遠端偵錯等,避免洩露敏感資訊;此外,使用
生成之文案或影像,亦應避免導致惡、假、害之不當應用。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]


[建議措施:]
1.請加強社交工程宣導,包含留意可疑電子郵件、注意郵件來源正確性,以及勿開啟不
明來源之郵件與相關附檔,以防範駭客透過電子郵件進行社交工程攻擊。
2.加強提升人員資安意識,宣導勿使用來路不明或非法取得之手機應用程式,以防範手
機資料外洩。
3.使用生成式 AI 時,應秉持負責任及可信賴之態度,掌握自主權與控制權,並秉持安
全性、隱私性與資料治理、問責等原則,不得恣意揭露未經公開之公務資訊、不得分享
個人隱私資訊及不可完全信任生成資訊,詳細請參照「行政院及所屬機關(構)使用生
成式AI參考指引」。

[參考資料:]
1、 行政院及所屬機關(構)使用生成式AI參考指引:
https://www.nstc.gov.tw/folksonomy/detail/f9242c02-6c3b-4289-8e38-
b8daa7ab8a75?l=ch
2023-10-24 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建議措施
發佈編號:TACERT-ANA-2023102301103535
發佈時間:2023-10-23 13:07:35
事故類型:ANA-漏洞預警
發現時間:2023-10-23 13:07:35
影響等級:中

[主旨說明:]【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允
許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建
議措施

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202310-00000022
研究人員發現Cisco IOS XE之網頁介面存在高風險安全漏洞(CVE-2023-20198),允許
遠端攻擊者在未經身分鑑別之情況下,新增Level 15之高權限帳號,進而利用此帳號控
制受影響之系統。該漏洞目前已遭駭客利用,官方正積極修補中,後續更新請參考官網
公告。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
Cisco IOS XE若啟用網頁介面(Web UI)功能皆會受到影響

[建議措施:]
目前Cisco官方尚未釋出更新程式,僅公告建議措施,請參考Cisco官方網頁之
「Recommendations」一節,關閉HTTP Server功能或僅允許受信任設備進行
HTTP/HTTPS連線,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z#REC

[參考資料:]
1.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurit
yAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
2. https://nvd.nist.gov/vuln/detail/CVE-2023-20198
3. https://arstechnica.com/security/2023/10/actively-exploited-cisco-
0-day-with-maximum-10-severity-gives-full-network-control/
4. https://www.darkreading.com/vulnerabilities-threats/critical-
unpatched-cisco-zero-day-bug-active-exploit
5. https://www.ithome.com.tw/news/159338
2023-10-16 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】HTTP2 協定漏洞放大攻擊,多家業者統計最大DDoS攻擊流量皆創紀錄
發佈編號:TACERT-ANA-2023101603101717
發佈時間:2023-10-16 15:19:17
事故類型:ANA-漏洞預警
發現時間:2023-10-16 15:19:17
影響等級:中

[主旨說明:]【漏洞預警】HTTP2 協定漏洞放大攻擊,多家業者統計最大DDoS攻擊流量
皆創紀錄

[內容說明:]
轉發 CHTSECURITY-200-202310-00000002
Google、Cloudflare與 Amazon Web Services(AWS)本周二(10/10)分別公布了
涉及 HTTP/2 協定的 CVE-2023-44487 零時差安全漏洞,原因是它們在今年的8月至
10月間,全都面臨了肇因於該漏洞的分散式服務阻斷(DDoS)攻擊,且其攻擊規模對上
述業者來說皆為史上最大,例如 Google 所緩解的攻擊流量達到每秒3.98億次的請
求,是Google 上一個紀錄的7.5倍。
HTTP/2 標準在2015年出爐,最新的則是2022年6月頒布的 HTTP/3。不過,根據
Cloudflare 截至今年4月的統計,目前最普及的協定仍是HTTP/2,市占率超過60% 存
在於 HTTP/2 中的 CVE-2023-44487 漏洞可導致快速重置攻擊,它利用 HTTP/2 中
的多工串流 (Stream Multiplexing) 功能,發送大量的請求且立即取消,因而造成
伺服器端的大量工作負載,卻只需要少量的攻擊成本。
HiNet SOC 建議管理者儘速評估並修補漏洞更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
具 HTTP/2 協定傳輸的應用軟體或服務

[建議措施:]
具 HTTP2 協定支援多工串流 (Stream Multiplexing) 的應用軟體或服務會受影響,
建議支援 HTTP2 的各家提供的說明進行修補 CVE-2023-44487漏洞,或可參考微軟公
布了針對該漏洞的應對措施。

[參考資料:]
1. iThome:https://www.ithome.com.tw/news/159221
2.Microsoft:https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2023-44487
3.Google:https://cloud.google.com/blog/products/identity-
security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-
million-rps
4.Cloudflare:https://blog.cloudflare.com/technical-breakdown-http2-
rapid-reset-ddos-attack/
2023-10-06 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Cisco發佈 Catalyst SD-WAN Manager 安全更新,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2023100601101111
發佈時間:2023-10-06 13:16:12
事故類型:ANA-漏洞預警
發現時間:2023-10-06 13:16:12
影響等級:中

[主旨說明:]【漏洞預警】Cisco發佈 Catalyst SD-WAN Manager 安全更新,建議請
管理者儘速評估更新!

[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202310-00000001
Cisco Catalyst SD-WAN Manager(以前稱為 Cisco SD-WAN vManage)中的多個弱
點可能允許攻擊者控制受影響的系統導致阻斷服務 (DoS) 情況。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Cisco Catalyst SD-WAN Manager 20.3.7 之前版本
● Cisco Catalyst SD-WAN Manager 20.4 全部版本
● Cisco Catalyst SD-WAN Manager 20.5 全部版本
● Cisco Catalyst SD-WAN Manager 20.6.3.4 之前版本
● Cisco Catalyst SD-WAN Manager 20.7.1 之前版本
● Cisco Catalyst SD-WAN Manager 20.8.1 之前版本
● Cisco Catalyst SD-WAN Manager 20.9.3.2 之前版本
● Cisco Catalyst SD-WAN Manager 20.10.12 之前版本
● Cisco Catalyst SD-WAN Manager 20.11.1.2 之前版本
● Cisco Catalyst SD-WAN Manager 20.12.1 之前版本

[建議措施:]
請參考 Cisco 官方更新版本或安裝修補更新:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-sdwan-vman-sc-LRLfu2z

[參考資料:]
2023-09-21 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Fortinet 發布多個產品的安全公告,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2023092004095151
發佈時間:2023-09-20 16:01:51
事故類型:ANA-漏洞預警
發現時間:2023-09-20 16:01:51
影響等級:中

[主旨說明:]【漏洞預警】Fortinet 發布多個產品的安全公告,建議請管理者儘速評
估更新!

[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202309-00000001
Fortinet 近日發布更新,以解決多個產品的安全性弱點。
FortiOS 和 FortiProxy GUI 中網頁生成期間輸入跨站點腳本 弱點,可能允許經過
身份驗證的攻擊者通過一般訪客管理權限,設置觸發惡意 JavaScript 程式碼。
FortiWeb 中的保護機制異常,弱點可能允許攻擊者繞過 XSS 和 CSRF 保護。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● FortiProxy 版本 7.2.0 至 7.2.4
● FortiProxy 版本 7.0.0 至 7.0.10
● FortiOS 版本 7.2.0 至 7.2.4
● FortiOS 版本 7.0.0 至 7.0.11
● FortiOS 版本 6.4.0 至 6.4.12
● FortiOS 版本 6.2.0至6.2.14
● FortiWeb 版本 7.2.0 至 7.2.1
● FortiWeb 版本 7.0.0 至 7.0.6
● FortiWeb 6.4 所有版本
● FortiWeb 6.3 所有版本

[建議措施:]
請參考 Fortinet官方網站的說明並更新至建議版本:
(1)FortiProxy 版本 7.2.5 (含)之後版本
(2)FortiProxy 版本 7.0.11 (含)之後版本
(3)FortiOS 版本 7.4.0 (含)之後版本
(4)FortiOS 版本 7.2.5 (含)之後版本
(5)FortiOS 版本7.0.12 (含)之後版本
(6)FortiOS 版本 6.4.13 (含)之後版本
(7)FortiOS 版本 6.2.15 (含)之後版本
(8)FortiWeb 版本

[參考資料:]
1. https://www.cisa.gov/news-events/alerts/2023/09/15/fortinet-
releases-security-updates-multiple-products
2. https://www.fortiguard.com/psirt/FG-IR-23-106
3. https://www.fortiguard.com/psirt/FG-IR-23-068
2023-09-15 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】WinRAR存在安全漏洞(CVE-2023-38831),允許攻擊者遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施
發佈編號:TACERT-ANA-2023091404090909
發佈時間:2023-09-14 16:16:08
事故類型:ANA-漏洞預警
發現時間:2023-09-14 16:16:08
影響等級:中

[主旨說明:]【漏洞預警】WinRAR存在安全漏洞(CVE-2023-38831),允許攻擊者遠端
執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措


[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202309-00000016
研究人員發現WinRAR存在安全漏洞(CVE-2023-38831),由於ZIP文件處理過程不當,
攻擊者可製作惡意ZIP或RAR壓縮檔,內容包含正常檔案與存有惡意執行檔之同名資料
夾,當受駭者遭誘騙開啟正常檔案時,同名資料夾內之惡意執行檔將會觸發執行,進而
遠端執行任意程式碼,相關研究表示該漏洞在本年4月已遭駭客利用。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
WinRAR 6.22以下版本

[建議措施:]
更新WinRAR至6.23以上版本,步驟如下:
一、開啟WinRAR
二、說明(關於WinRAR首頁)
三、進入首頁下載WinRAR 6.23以上版本進行替代

[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-38831
2. https://www.win-rar.com/
3.https://www.ithome.com.tw/news/158421
2023-08-24 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】RARLAB 已發布安全更新,以解決 WinRAR 的弱點,建議請使用者儘速評估更新!
發佈編號:TACERT-ANA-2023082411080707
發佈時間:2023-08-24 11:34:08
事故類型:ANA-漏洞預警
發現時間:2023-08-24 11:34:08
影響等級:中

[主旨說明:]【漏洞預警】RARLAB 已發布安全更新,以解決 WinRAR 的弱點,建議請
使用者儘速評估更新!

[內容說明:]
轉發 CHTSECURITY-200-202308-00000002

安全網站近期發出公告,在WinRAR中發現高危險弱點,此弱點允許遠端攻擊者在受影響
的WinRAR上執行任意程式碼。 攻擊者可能利用部份弱點來控制受影響的系統。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
WinRAR 6.22 (含)之前版本

[建議措施:]
請參考官網將 WinRAR 更新到最新版本 (https://www.win-rar.com/) WinRAR
6.23 (含)之後版本。

[參考資料:]
2023-08-21 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome、Microsoft Edge、Brave及Opera等瀏覽器存在多個安全漏洞(CVE-2023-4068至CVE-2023-4078及其他6個已修正但未公布之漏
發佈編號:TACERT-ANA-2023081811085959
發佈時間:2023-08-18 11:43:00
事故類型:ANA-漏洞預警
發現時間:2023-08-18 11:43:00
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Opera等瀏覽
器存在多個安全漏洞(CVE-2023-4068至CVE-2023-4078及其他6個已修正但未公布之漏
洞),允許攻擊者遠端執行任意讀寫或是利用堆疊毀損進行攻擊,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-200-202308-00000030

研究人員發現Google Chrome、Microsoft Edge、Brave及Opera等以Chromium為基
礎之瀏覽器,存在V8 JavaScript引擎類型混淆(Type Confusion in V8)、越界記憶
體存取(Out of Bounds Memory Access)、越界記憶體讀取與寫入(Out of Bounds
Memory Read and Write)、使用已釋放記憶體(Use After Free)、堆積緩衝區溢位
(Heap Buffer Overflow)、資料驗證不充分(Insufficient data validation)及
不當實作(Inappropriate implementation)等多個安全漏洞(CVE-2023-4068至CVE-
2023-4078及其他6個已修正但未公布之漏洞),攻擊者可透過特製網頁頁面,利用漏洞
執行任意讀寫或是利用堆疊毀損(Heap corruption)進行攻擊。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Google Chrome:115.0.5790.170/.171(不含)以前版本
● Microsoft Edge:115.0.1901.200(不含)以前版本
● Beave:1.56.20(不含)以前版本
● Opera:101.0.4843.43(不含)以前版本
[建議措施:]

一、請更新Google Chrome瀏覽器至115.0.5790.170/.171以後版本,更新方式如
下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至115.0.1901.200以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新

三、請更新Brave瀏覽器至1.56.20以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新

四、請更新Opera瀏覽器至101.0.4843.43以後版本,更新方式如下:
1.開啟瀏覽器,打開選單選擇Update Recovery
2.點擊Check for update
3.重新啟動瀏覽器完成更新
[參考資料:]
2023-08-17 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Fortinet 近日發布 FortiOS 的安全性更新,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2023081501082222
發佈時間:2023-08-15 13:18:23
事故類型:ANA-漏洞預警
發現時間:2023-08-15 13:18:23
影響等級:低

[主旨說明:]
【漏洞預警】Fortinet 近日發布 FortiOS 的安全性更新,建議請管理者儘速評估更
新!

[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202308-00000001
FortiOS 中基於堆疊的緩衝區溢位漏洞,可能允許特權攻擊者透過精心製作的 CLI 命
令執行任意程式碼,前提是該攻擊者能夠規避 FortiOS 的堆疊保護機制。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● FortiOS 版本 7.0.0 至 7.0.3
● FortiOS 6.4 所有版本
● FortiOS 6.2 所有版本

[建議措施:]
請參考 Fortinet官網並依建議方式處理更新至最新版本。 更詳細資訊請參考官網說
明。
(1)FortiOS 版本 7.4.0 (含)之後的版本
(2)FortiOS 版本 7.2.0 (含)之後的版本
(3)FortiOS 版本 7.0.4 (含)之後的版本
[參考資料:]
1. https://www.cisa.gov/news-events/alerts/2023/08/08/fortinet-
releases-security-update-fortios
2. https://www.fortiguard.com/psirt/FG-IR-23-149
2023-08-10 資安訊息 教育機構ANA通報平台 公告主旨: (ANA事件單通知:TACERT-ANA-2023080901083939)(【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2023-38408),允許攻擊者遠端執行任意程式碼,請儘速確認並進
發佈編號:TACERT-ANA-2023080901083939
發佈時間:2023-08-09 13:17:41
事故類型:ANA-漏洞預警
發現時間:2023-08-08 13:17:41
影響等級:低

[主旨說明:]【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2023-38408),允許攻擊
者遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施!

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202308-00000012
研究人員發現OpenSSH之金鑰暫存元件ssh-agent存在不帶引號搜尋路徑(Unquoted
Search Path)漏洞(CVE-2023-38408),允許攻擊者透過SSH金鑰轉發機制,利用此漏
洞達到遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
OpenSSH 5.5至9.3p1版本

[建議措施:]
請升級至OpenSSH 9.3p2(含)以上版本。
一、根據作業系統不同,可參考下列指令更新:
1.Ubuntu與Debian apt-get update apt-get upgrade openssh
2.CentOS、RHEL、Fedora及OpenSUSE yum update openssh -y

二、可參考以下網址下載更新檔並進行手動安裝
https://www.openssh.com/portable.html
[參考資料:]
1. https://www.openssh.com/portable.html
2. https://nvd.nist.gov/vuln/detail/CVE-2023-38408
2023-08-02 文件發行 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-021-6 年度個人資料保護管理稽核查檢表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。
2023-07-20 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Juniper 產品 Junos OS 系列中的J-Web存在安全性弱點,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2023071910070303
發佈時間:2023-07-19 10:30:04
事故類型:ANA-漏洞預警
發現時間:2023-07-19 10:30:04
影響等級:中

[主旨說明:]【漏洞預警】Juniper 產品 Junos OS 系列中的J-Web存在安全性弱點,
建議請管理者儘速評估更新!

[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202307-00000001
Juniper 近日發布更新,以解決 Junos OS J-Web 所附帶的PHP軟體安全性弱點。
● CVE-2022-31629:在 7.4.31、8.0.24 和 8.1.11 之前的 PHP 版本中,該弱點
使攻擊者能夠在受害者的瀏覽器中設置不安全的 cookie,該 cookie 可被視為
“__Host-”或“__Secure-”藉此通過 PHP 應用程式。
● CVE-2022-31628:在 7.4.31、8.0.24 和 8.1.11 之前的 PHP 版本中,phar 解
壓縮器程式碼會遞迴解壓縮“quines”gzip 的檔案,從而導致無限循環。
● CVE-2022-31627:在 8.1.8 以下的 PHP 8.1.x 版本中,當 fileinfo 函數(例
如 finfo_buffer)由於 libmagic 中的第三方程式碼使用了不正確的更新檔時,可
能會使用不正確的函數來釋放分配的記憶體,這可能會導致記憶體損毀。
● CVE-2022-31626:在7.4.30以下的PHP 7.4.x版本、8.0.20以下的8.0.x版本和
8.1.7以下的8.1.x版本中,當pdo_mysql擴充帶有mysqlnd驅動程式時,如果允許第三
方提供要連接的主機和連接密碼,過長的密碼可能會觸發PHP中的緩衝區溢位,從而導
致遠端程式碼執行弱點。
● CVE-2022-31625:在7.4.30以下的PHP 7.4.x版本、8.0.20以下的8.0.x版本和
8.1.7以下的8.1.x版本中,當使用Postgres資料庫擴充時,參數化?詢提供無效參數可
能會導致PHP試圖使用未初始化的資料作為指標來釋放記憶體。 這可能導致RCE弱點或
阻斷服務。
● CVE-2021-21708:在7.4.28以下的PHP 7.4.x版本、8.0.16以下的8.0.x版本和
8.1.3以下的8.1.x版本中,當使用具有filter_VALIDATE_FLOAT篩選器和最小/最大
限制的篩選器函數時,如果篩選器錯誤,則有可能在閒置後觸發對已分配記憶體的使
用,這可能導致記憶體損毀,並可能覆蓋其他程式碼和RCE。
● CVE-2021-21707:在7.3.33以下的PHP版本7.3.x、7.4.26以下的7.4.x和8.0.13
以下的8.0.x中,某些XML解析函數,如:simplexml_load_file(),對傳遞給它們
的檔名進行URL解碼。 如果該檔名包含URL編碼的NUL字元,這可能會導致函數將其解釋
為檔名的末尾,從而與用戶預期的檔名解釋不同,導致其讀取與預期不同的檔案。
● CVE-2021-21705:在7.3.29以下的PHP 7.3.x版本、7.4.21以下的7.4.x版本和
8.0.8以下的8.0.x版本中,當通過帶有filter_VALIDATE_URL參數的filter_var()
函數使用URL驗證功能時,密碼欄位無效的URL可以被視為有效。 可以導致程式碼對URL
錯誤解析,並可能導致其他安全隱憂,如連線錯誤的伺服器或進行錯誤的存取。
● CVE-2021-21704:在7.3.29以下的PHP版本7.3.x、7.4.21以下的7.4.x和8.0.8以
下的8.0.x中,當使用Firebird PDO驅動程式擴充時,惡意資料庫伺服器可能會回傳驅
動程式未正確解析的無效回應資料,從而導致各種資料庫函數(如getAttribute
()、execute()、fetch()等)毀損。
● CVE-2021-21703:在7.3.31及以下的PHP版本7.3.x、7.4.25以下的7.4.x和
8.0.12以下的8.0.x中,當運行PHP FPM SAPI時,主FPM常駐程式以root用戶身份執
行,子工作程序以較低權限執行時,子程序可以存取與主行程共享的記憶體並對其進行
寫入,會導致root行程進行無效記憶體讀寫的方式對其進行修改,這可用於將許可權從
無權限用戶提權到root用戶。
● CVE-2021-21702:在7.3.27以下的PHP 7.3.x版本、7.4.15以下的7.4.x版本和
8.0.2以下的8.0.x版本中,當使用SOAP擴充連接到SOAP伺服器時,惡意的SOAP伺服器
可能會回傳格式錯誤的XML資料作為回應,影響PHP存取空指標,從而導致毀損。
● CVE-2020-7071:在7.3.26以下的PHP 7.3.x版本、7.4.14以下的7.4.x版本和
8.0.0版本中,當使用filter_var($URL,filter_VALIDATE_URL)等函數驗證URL
時,PHP將接受密碼無效的URL作為有效URL。 這可能導致相依的URL函數錯誤地解析
URL,並產生錯誤的資料作為URL的結構。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Junos OS 23.2R1 之前所有版本

[建議措施:]
請依照 Juniper 官網更新至建議最新版本: Junos OS 23.2R1(含)之後所有版本

[參考資料:]
1. https://www.cisa.gov/news-events/alerts/2023/07/13/juniper-
releases-multiple-security-updates-juno-os
2. https://supportportal.juniper.net/s/article/2023-07-Security-
Bulletin-Junos-OS-J-Web-Multiple-Vulnerabilities-in-PHP-software?
language=en_US
2023-07-11 資安訊息 教育機構ANA通報平台 公告主旨: 【資安訊息】請加強檢視各學校相關假冒FB帳號
發佈編號:TACERT-ANA-2023071110071010
發佈時間:2023-07-11 10:43:12
事故類型:ANA-資安訊息
發現時間:2023-07-11 10:43:12
影響等級:中

[主旨說明:]【資安訊息】請加強檢視各學校相關假冒FB帳號

[內容說明:]
轉教育部通知,本部發現近期有疑似偽冒學校名稱開立FB帳號,為大陸宣傳不利台灣之
訊息,有明顯的政治操作意圖,請各單位加強自行檢查是否存在類似情況,避免遭受利
用損及學校名譽等相關情事發生。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告及轉發。

[影響平台:]
Facebook等社群平台

[建議措施:]
1.檢視Facebook等社群平台有無假冒帳號。
2.檢舉假冒Facebook 帳號或粉絲專頁
https://zh-tw.facebook.com/help/174210519303259/?
helpref=related_articles

[參考資料:]無
2023-06-30 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Barracuda電子郵件安全閘道器(Email Security Gateway,ESG)存在高風險安全漏洞(CVE-2023-2868),允許攻擊者於未經身分鑑別之情況下,遠端執行任意
發佈編號:TACERT-ANA-2023063008064747
發佈時間:2023-06-30 08:22:46
事故類型:ANA-漏洞預警
發現時間:2023-06-30 08:22:46
影響等級:中

[主旨說明:]【漏洞預警】Barracuda電子郵件安全閘道器(Email Security
Gateway,ESG)存在高風險安全漏洞(CVE-2023-2868),允許攻擊者於未經身分鑑別之
情況下,遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評
估採取緩解措施。

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202306-0439
研究人員發現Barracuda ESG存在遠端命令注入(Remote Command Injection)漏洞
(CVE-2023-2868),源自於對使用者提供的.tar檔案未有適當之輸入驗證(Improper
input validation),該漏洞在去(2022)年10月已遭駭客利用,攻擊者可於未經身分
鑑別之情況下,藉由寄送偽造附件之電子郵件觸發此漏洞,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Barracuda ESG(僅限實體設備)5.1.3.001至9.2.0.006版本

[建議措施:]
Barracuda原廠表示,已於5/21透過強制更新機制,套用2個針對此漏洞之修補程式自
動完成修補。雖然漏洞已經自動修補完成,但採用Barracuda ESG產品之系統管理者仍
應檢視其應用環境是否有遭到駭侵攻擊得逞之跡象。若已遭駭侵,則建議立即更新設備
以策安全。

[參考資料:]
1. https://www.barracuda.com/company/legal/esg-vulnerability
2. https://nvd.nist.gov/vuln/detail/CVE-2023-2868
3. https://www.mandiant.com/resources/blog/barracuda-esg-exploited-
globally
2023-06-28 資安訊息 教育機構ANA通報平台 公告主旨: 【資安訊息】數聯資安分享MDR發現IOC情資
發佈編號:TACERT-ANA-2023062703064444
發佈時間:2023-06-27 15:07:45
事故類型:ANA-資安訊息
發現時間:2023-06-27 14:46:45
影響等級:低

[主旨說明:]
【資安訊息】數聯資安分享MDR發現IOC情資

[內容說明:]
轉發 數聯資安 ISSDU-ANA-202306-0003
數聯資安分享於2023/06/08 MDR發現IOC情資,疑似主機之網站寄信功能被入侵,要求
掃描,掃描結果發現可疑檔案具wmiadap之用途 。MDR_230608_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/MDR_230608_1_IOC.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]


[建議措施:]
建議將具風險檔案進行隔離處置

[參考資料:]
MDR_230608_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/MDR_230608_1_IOC.xlsx
2023-06-28 資安訊息 教育機構ANA通報平台 公告主旨: 【資安訊息】數聯資安分享近期MDR發現相關IOC情資
發佈編號:TACERT-ANA-2023062703062828
發佈時間:2023-06-27 15:38:28
事故類型:ANA-資安訊息
發現時間:2023-06-27 15:30:28
影響等級:低

[主旨說明:]【資安訊息】數聯資安分享近期MDR發現相關IOC情資

[內容說明:]
轉發 數聯資安 ISSDU-ANA-202306-0004
數聯資安分享2023/06/26 MDR發現IOC情資,偵測到主機企圖透過PowerShell下載可
疑工具 main1.exe、decode1.exe,當下已透過MDR將檔案decode1.exe進行隔離處置
,經後續分析調查,找到可疑CobaltStrike中繼站資訊
http[:]//194.41.59.3:80/dQPX、https[:]//198.211.32231:443/D5rr。後續又
於另一主機發現執行可疑腳本相關檔案,當下已透過MDR進行隔離處置,經查閱活動紀
錄,發現執行疑似為編譯可疑.NET而生成之DLL檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]


[建議措施:]
建議將IP(3[.]110.49.7、194[.]41.59.3、198[.]211.32.231)透過防火牆、IPS規
則或是黑名單來進行阻擋或是限制存取。

[參考資料:]
MDR_230626_IOC附件下載:
https://cert.tanet.edu.tw/pdf/MDR_230626_IOC.xlsx
2023-06-20 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-27997),允許攻擊者在未經身分鑑別之情況下,遠端執行任意程式碼,請儘速確認並進行更新或評估採
發佈編號:TACERT-ANA-2023062002064141
發佈時間:2023-06-20 14:07:42
事故類型:ANA-漏洞預警
發現時間:2023-06-20 13:52:42
影響等級:中

[主旨說明:]
【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-
27997),允許攻擊者在未經身分鑑別之情況下,遠端執行任意程式碼,請儘速確認並進
行更新或評估採取緩解措施

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202306-0180
研究人員發現Fortinet FortiOS與FortiProxy之SSL-VPN功能存在堆積型緩衝區溢位
(Heap-based Buffer Overflow)漏洞(CVE-2023-27997),允許攻擊者在未經身分鑑
別之情況下,藉由發送特製之HTTP(S)請求來觸發此漏洞,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● FortiOS-6K7K 7.0.10、7.0.5、6.4.12、6.4.10、6.4.8、6.4.6、6.4.2、
6.2.9至6.2.13、6.2.6至6.2.7、62.4、6.0.12至6.0.16及6.0.10版本
● FortiProxy 7.2.0至7.2.3、7.0.0至7.0.9、2.0.0至2.0.12、1.2所有版本及1.1
所有版本
● FortiOS 7.2.0至7.2.4、7.0.0至7.0.11、6.4.0至6.4.12、6.2.0至6.2.13及
6.0.0至6.016版本

[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更
新:(1)FortiOS-6K7K請升級至7.0.12、6.4.13、6.2.15及6.017(含)以上版本
(2)FortiProxy請升級至7.2.4與7.0.10(含)以上版本(3)FortiOS請升級至7.4.0、
7.2.5、7.0.12、6.4.13、6.2.14及6.0.17(含)以上版本
二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取關閉
SSL-VPN功能之緩解措施。
[參考資料:]
1. https://thehackernews.com/2023/06/critical-rce-flaw-discovered-
in.html?&web_view=true
2. https://www.fortiguard.com/psirt/FG-IR-23-097
2023-06-17 資安訊息 教育機構ANA通報平台 公告主旨: Cisco ASA 和 Cisco FTD 在為 SSL,TLS 配置的 Cisco Firepower 2100 系列設備上運行存在弱點,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2023061708061616
發佈時間:2023-06-17 08:52:16
事故類型:ANA-漏洞預警
發現時間:2023-06-17 08:52:16
影響等級:中

[主旨說明:]
【漏洞預警】Cisco ASA 和 Cisco FTD 在為 SSL,TLS 配置的 Cisco Firepower
2100 系列設備上運行存在弱點,建議請管理者儘速評估更新!

[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202306-0005
思科自適應安全設備 (ASA) 軟體和適用於思科 Firepower 2100 系列設備的思科
Firepower 威脅防禦 (FTD) 軟體的基於硬體的 SSL/TLS 加密功能中的弱點可能允許
未經身份驗證的遠端攻擊者導致受影響的設備重新載入,導致阻斷服務 (DoS) 情況。
此弱點是由於 SSL/TLS 流量處理的加密函數在卸載到硬體時出現了實現錯誤。
攻擊者可以通過向受影響的設備發送精心製作的 SSL/TLS 流量流來利用此弱點。成功
的利用可能允許攻擊者在基於硬體的加密引擎中造成意外錯誤,這可能導致設備重新加
載。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Cisco ASA 9.16.4 版本
● Cisco ASA 9.18.2 版本
● Cisco ASA 9.18.2.5 版本
● Cisco FTD 7.2.1 版本
● Cisco FTD 7.2.1 版本
● Cisco FTD 7.2.3版本

[建議措施:]
請參考 Cisco 官方更新版本或安裝修補更新:
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

[參考資料:]
1.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurit
yAdvisory/cisco-sa-asaftd-ssl-dos-uu7mV5p6
2.https://sec.cloudapps.cisco.com/security/center/publicationListing.x
2023-06-12 資安訊息 教育機構ANA通報平台 公告主旨: 【資安訊息】數聯資安分享近期IR發現IOC資訊
發佈編號:TACERT-ANA-2023061209063434
發佈時間:2023-06-12 09:42:35
事故類型:ANA-資安訊息
發現時間:2023-06-10 09:49:35
影響等級:低

[主旨說明:]
【資安訊息】數聯資安分享近期IR發現IOC資訊

[內容說明:]

轉發 數聯資安 ISSDU-ANA-202306-0002
數聯資安分享近期IR發現IOC資訊,CSFD_IOC_0609情資下載連結:
https://cert.tanet.edu.tw/pdf/CSFD_IOC_0609_update.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]


[建議措施:]

SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的
HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增
加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
File Name:此為惡意文件名稱,此名稱可以當成社交工程演練用素材,也請注意相關
的惡意文件名稱。

[參考資料:]
CSFD_IOC_0609情資下載連結:
https://cert.tanet.edu.tw/pdf/CSFD_IOC_0609_update.xlsx
2023-06-09 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2023-3079),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
發佈編號:TACERT-ANA-2023060901060606
發佈時間:2023-06-09 13:09:07
事故類型:ANA-漏洞預警
發現時間:2023-06-09 12:40:07
影響等級:中

[主旨說明:]
【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏
洞(CVE-2023-3079),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202306-00000032
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為
基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏
洞(CVE-2023-3079),此漏洞已遭惡意濫用,遠端攻擊者可藉由誘騙使用者瀏覽利用此
漏洞撰寫之惡意網頁,進而引發記憶體堆積毀損,造成應用程式無法執行,甚至導致資
訊外洩、阻斷服務(DoS)攻擊或執行任意程式碼等後果。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Vivaldi 6.1.3035.32(不含)以下版本
● Brave 1.52.122(不含)以下版本
● Microsoft Edge(Based on Chromium) 114.0.1823.41(不含)以下版本
● Google Chrome 114.0.5735.110(不含)以下版本

[建議措施:]
一、請更新Google Chrome瀏覽器至114.0.5735.110(含)以上版本,更新方式如下:
1.開啟瀏覽器執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
二、請更新Microsoft Edge瀏覽器至114.0.1823.41(含)以上版本,更新方式如下:
1.開啟瀏覽器執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
三、請更新Brave瀏覽器至1.52.122(含)以上版本,更新方式如下:
1.開啟瀏覽器執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
四、請更新Vivaldi瀏覽器至6.1.3035.32(含)以上版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選「說明」「檢查更
新」。
2.點擊「重新啟動」完成更新。

[參考資料:]
1. https://www.ithome.com.tw/news/157215
2. https://thehackernews.com/2023/06/zero-day-alert-google-issues-
patch-for.html?m=1
3. https://chromereleases.googleblog.com/2023/06/stable-channel-
update-for-desktop.html
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-3079
5. https://brave.com/latest/
6. https://vivaldi.com/blog/desktop/minor-chromium-bump-vivaldi-
browser-snapshot-3035-32/
2023-06-09 資安訊息 教育機構ANA通報平台 公告主旨: 【資安訊息】數聯資安分享近期MDR發現相關IOC
發佈編號:TACERT-ANA-2023060901060404
發佈時間:2023-06-09 13:47:05
事故類型:ANA-資安訊息
發現時間:2023-06-09 13:47:05
影響等級:低

[主旨說明:]
【資安訊息】數聯資安分享近期MDR發現相關IOC

[內容說明:]
轉發 數聯資安 ISSDU-ANA-202306-0001
數聯資安分享近期透過端點設備發現的IOC情資,MDR_230608_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/MDR_230608_IOC.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]


[建議措施:]
SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的
HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增
加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。
File Name:此為惡意文件名稱,此名稱可以當成社交工程演練用素材,也請注意相關
的惡意文件名稱。

[參考資料:]
MDR_230608_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/MDR_230608_IOC.xlsx
2023-06-01 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】ASUS RT-AC86U 存在漏洞 (CVE-2023-28703、CVE-2023-28702)
發佈編號:TACERT-ANA-2023053111053939
發佈時間:2023-05-31 11:17:39
事故類型:ANA-漏洞預警
發現時間:2023-05-31 11:08:39
影響等級:低

[主旨說明:]
【漏洞預警】ASUS RT-AC86U 存在漏洞 (CVE-2023-28703、CVE-2023-28702)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0005

ASUS RT-AC86U漏洞說明如下:

● CVE-2023-28703: ASUS RT-AC86U特定cgi功能未作長度驗證,導致Stack-based
buffer overflow漏洞,遠端攻擊者以管理者權限登入後,即可利用此漏洞執行任意程
式碼、任意系統操作或中斷服務。

● CVE-2023-28702:ASUS RT-AC86U未對特定功能網址之參數進行特殊字元過濾,遠端
攻擊者以一般使用者權限登入後,即可利用此漏洞進行Command Injection攻擊,執行
系統任意指令,並導致阻斷系統與終止服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
ASUS RT-AC86U v3.0.0.4.386.51255

[建議措施:]
將ASUS RT-AC86U更新至最新版
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7146-ef92a-1.html
2. https://www.twcert.org.tw/tw/cp-132-7147-afcf9-1.html
2023-06-01 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】狀態網際網路 PowerBPM存在漏洞 (CVE-2023-25780)
發佈編號:TACERT-ANA-2023053111052727
發佈時間:2023-05-31 11:23:28
事故類型:ANA-漏洞預警
發現時間:2023-05-31 11:09:28
影響等級:低

[主旨說明:]
【漏洞預警】狀態網際網路 PowerBPM存在漏洞 (CVE-2023-25780)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0004
Status PowerBPM職務代理人設定功能未適當進行身份驗證,使內網中的攻擊者,以一
般使用者權限登入後,即可利用此漏洞,修改任意使用者的職位代理人成指定對象。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
狀態網際網路 PowerBPM v2.0

[建議措施:]
聯繫狀態網際網路進行漏洞修補

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7152-d7f5b-1.html
2023-06-01 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】佳元科技 電子郵差Web Fax存在高風險漏洞(CVE-2023-28701)
發佈編號:TACERT-ANA-2023053111055858
發佈時間:2023-05-31 11:26:59
事故類型:ANA-漏洞預警
發現時間:2023-05-31 11:11:59
影響等級:低

[主旨說明:]
【漏洞預警】佳元科技 電子郵差Web Fax存在高風險漏洞(CVE-2023-28701)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0003
電子郵差Web Fax存在SQL Injection漏洞,遠端攻擊者不須權限,即可於登入頁面欄
位注入SQL指令,即可任意操作系統或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
聯繫佳元科技詢問電子郵差Web Fax受影響版本

[建議措施:]
更新至最新版本

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7145-1a0d4-1.html
2023-06-01 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Furbo狗狗攝影機存在漏洞 (CVE-2023-28704)
發佈編號:TACERT-ANA-2023053111052424
發佈時間:2023-05-31 11:31:25
事故類型:ANA-漏洞預警
發現時間:2023-05-31 11:30:25
影響等級:低

[主旨說明:]
【漏洞預警】Furbo狗狗攝影機存在漏洞 (CVE-2023-28704)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0006
Furbo狗狗攝影機之設備日誌紀錄功能未對特殊參數作過濾,導致攻擊者不須權限,即
可在藍芽網路環境下利用此漏洞進行Command Injection攻擊,執行任意系統指令,進
而對系統進行控制,並中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Furbo狗狗攝影機 韌體版本:542 套件版本:237.144

[建議措施:]
聯繫友愉詢問相關建議措施

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7153-68f52-1.html
2023-05-18 資安訊息 教育機構ANA通報平台 公告主旨: 【資安訊息】數聯資安分享近期ERS與MDR主機發現之IOC情資
發佈編號:TACERT-ANA-2023051811052121
發佈時間:2023-05-18 11:28:22
事故類型:ANA-資安訊息
發現時間:2023-05-17 22:51:22
影響等級:低

[主旨說明:]
【資安訊息】數聯資安分享近期ERS與MDR主機發現之IOC情資

[內容說明:]
轉發 數聯資安 ISSDU-ANA-202305-0003與ISSDU-ANA-202305-0004

數聯資安分享近期ERS與MDR主機發現之IOC情資,
● CSFD_IOC_0516情資下載連結:
https://cert.tanet.edu.tw/pdf/20230516csfdioc.xlsx
● MDR_230516_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/20230516mdrioc.xlsx
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]


[建議措施:]
HASH:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的
HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增
加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。

[參考資料:]
1. CSFD_IOC_0516情資下載連結:
https://cert.tanet.edu.tw/pdf/20230516csfdioc.xlsx
2. MDR_230516_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/20230516mdrioc.xlsx
2023-05-16 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟釋出5月份安全性更新,修補3個零時差漏洞與2個高風險漏洞,其中2個漏洞已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施
發佈編號:TACERT-ANA-2023051601053838
發佈時間:2023-05-16 13:25:38
事故類型:ANA-漏洞預警
發現時間:2023-05-16 11:59:38
影響等級:低

[主旨說明:]
【漏洞預警】微軟釋出5月份安全性更新,修補3個零時差漏洞(CVE-2023-29325、CVE-
2023-29336及CVE-2023-24932)與2個高風險漏洞(CVE-2023-24941與CVE-2023-
24943),其中2個漏洞已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202305-0234
微軟於5月份安全性更新中,共修補3個零時差漏洞與2個CVSS為9.8分高風險漏洞,請儘
速確認並進行更新或評估採取緩解措施。

1.CVE-2023-29325(CVSS 8.1)為遠端執行任意程式碼漏洞,攻擊者可寄送刻意變造之
電子郵件,當受駭者使用Outlook開啟或預覽惡意RTF文件時,便會觸發漏洞進而達到遠
端執行任意程式碼。

2.CVE-2023-29336(CVSS 7.8)為權限擴張漏洞,已遭駭客利用,發生於Win32K驅動
程式,允許已通過身分鑑別之攻擊者,可透過本漏洞取得系統權限。

3.CVE-2023-24932(CVSS 6.7)為安全功能繞過漏洞,已遭駭客利用,允許已取得本機
管理權限之攻擊者,可透過本漏洞繞過安全開機(Windows Secure Boot)檢查機制,規
避偵測或企圖使惡意程式進駐於系統中。

4.CVE-2023-24941(CVSS 9.8)為遠端執行任意程式碼漏洞,允許未經身分鑑別之遠端
攻擊者,針對網路檔案系統(Network File System, NFS)發送偽造請求,進而達到遠
端執行任意程式碼。

5.CVE-2023-24943(CVSS 9.8)為遠端執行任意程式碼漏洞,可使攻擊者藉由發送惡意
檔案至啟用訊息佇列服務(Message Queuing Service)之實際通用多播(Pragmatic
General Multicast)伺服器環境,進而達到遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)

[建議措施:]
目前微軟官方已針對弱點釋出修復版本,各機關可聯絡系統維護廠商進行修補,或參考
以下連結進行緩解與取得修補程式:

1.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2023-29325

2.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2023-29336

3.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2023-24932

4.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2023-24941

5.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2023-24943

[參考資料:]
1. https://www.zerodayinitiative.com/blog/2023/5/8/the-may-2023-
security-update-review
2. https://www.ithome.com.tw/news/156822
3. https://msrc.microsoft.com/update-guide/releaseNote/2023-May
4. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2023-29325
5. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2023-29336
6. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2023-24932
7. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2023-24941
8. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2023-24943
2023-05-05 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Zyxel防火牆存在安全漏洞CVE-2023-27991與CVE-2023-28771,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
發佈編號:TACERT-ANA-2023050401052323
發佈時間:2023-05-04 13:53:23
事故類型:ANA-漏洞預警
發現時間:2023-05-04 11:55:23
影響等級:低

[主旨說明:]
【漏洞預警】Zyxel防火牆存在安全漏洞CVE-2023-27991與CVE-2023-28771,允許攻
擊者遠端執行任意程式碼,請儘速確認並進行更新!

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202305-0115

研究人員發現,Zyxel防火牆存在2個高風險安全漏洞。 CVE-2023-27991為命令注入漏
洞,允許已通過身分鑑別之遠端攻擊者,透過命令列介面,執行作業系統指令,達到任
意執行程式碼情況。 CVE-2023-28771為命令注入漏洞,允許未經身分鑑別之遠端攻擊
者,透過發送偽造網路封包,執行作業系統指令,達到任意執行程式碼情況。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
一、CVE-2023-27991

1.ATP系列產品之韌體版本ZLD V4.32至V5.35

2.USG-FLEX系列產品之韌體版本ZLD V4.50至V5.35

3.USG FLEX 50(W)/USG20(W)-VPN系列產品之韌體版本 ZLD V4.16至V5.35

4.VPN系列產品之韌體版本ZLD V4.30至V5.35

二、CVE-2023-28771

1.ATP系列產品之韌體版本ZLD V4.60至V5.35

2.USG-FLEX系列產品之韌體版本ZLD V4.60至V5.35

3.VPN系列產品之韌體版本ZLD V4.60至V5.35

4.ZyWALL/USG系列產品之韌體版本ZLD V4.60至V4.73

[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:

1.ATP、USG-FLEX、USG FLEX 50(W)、USG20(W)-VPN及VPN等系列產品之韌體版本請
更新至ZLD V5.36(含)以上版本。

2.ZyWALL/USG系列產品之韌體版本請更新至ZLD V4.73 Patch 1(含)以上版本。

[參考資料:]
1. https://www.zyxel.com/global/en/support/security-advisories/zyxel-
security-advisory-for-remote-command-injection-vulnerability-of-
firewalls
2. https://nvd.nist.gov/vuln/detail/CVE-2023-27991
3. https://nvd.nist.gov/vuln/detail/CVE-2023-28771
4. https://thehackernews.com/2023/04/zyxel-firewall-devices-
vulnerable-to.html
2023-05-05 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】仲琦科技 Hitron CODA-5310 存在多高風險漏洞
發佈編號:TACERT-ANA-2023050402053838
發佈時間:2023-05-04 14:16:39
事故類型:ANA-漏洞預警
發現時間:2023-05-04 11:22:39
影響等級:低

[主旨說明:]
【漏洞預警】仲琦科技 Hitron CODA-5310 存在多高風險漏洞

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202305-0001

仲琦科技 Hitron CODA-5310 存在多個漏洞(CVE-2023-30604、CVE-2023-30603、
CVE-2023-30602、CVE-2022-47617、CVE-2022-47616),其中CVE-2023-30604 與
CVE-2023-30603 CVSS 3.1高達 9.8分,遠端攻擊者不須權限,即可查看一般使用者
及管理者的帳號密碼、對系統進行任意操作或中斷服務。

以下為各漏洞說明:
● CVE-2023-30604:仲琦科技CODA-5310 未對所有系統設定網頁進行權限驗證,導致
遠端攻擊者不須身分驗證就可以存取特定的系統設定介面,並對系統進行任意操作或中
斷服務。
● CVE-2023-30603仲琦科技CODA-5310 的telnet 功能使用預設帳號和密碼,且未
提醒使用者修改,導致遠端攻擊者不須權限即可利用該帳號密碼取得管理者權限,進行
查看與修改,造成系統服務中斷。
● CVE-2023-30602仲琦科技CODA-5310的telnet功能使用明文傳輸敏感資料,導致
遠端攻擊者不須權限,即可查看一般使用者及管理者的帳號密碼。
● CVE-2022-47617仲琦科技CODA-5310將加解密金鑰以hard-coded的方式寫在程式
碼中,導致擁有管理者權限的遠端攻擊者可以使用該金鑰,解密系統檔案後進行查看與
修改,造成系統服務中斷。
● CVE-2022-47616仲琦科技CODA-5310的測試連線功能未對特定參數進行過濾,導致
擁有管理者權限的遠端攻擊者可以透過管理介面,進行Command Injection攻擊,即可
執行系統任意指令,進行任意系統操作或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Hitron CODA-5310 v7.2.4.7.1b3

[建議措施:]
仲琦科技已提供解決問題版本給網路營運商並告知升級,如有任何問題請聯繫網路提供
業者。

[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7082-373d5-1.html
2. https://www.twcert.org.tw/tw/cp-132-7084-74e83-1.html
3. https://www.twcert.org.tw/tw/cp-132-7085-13321-1.html
4. https://www.twcert.org.tw/tw/cp-132-7086-35622-1.html
5. https://www.twcert.org.tw/tw/cp-132-7083-94e13-1.html
2023-05-04 資安訊息 教育機構ANA通報平台 公告主旨: 【資安訊息】數聯資安分享近期MDR發現相關IOC
發佈編號:TACERT-ANA-2023050310054545
發佈時間:2023-05-03 10:14:45
事故類型:ANA-資安訊息
發現時間:2023-05-03 09:25:45
影響等級:低

[內容說明:]

轉發 數聯資安 ISSDU-ANA-202305-0001

數聯資安分享近期透過端點設備發現的IOC情資,MDR_230502_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/202305ioc.xlsx

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]


[建議措施:]
SHA256:此為惡意程式、病毒、惡意文件等檔案以不同的演算法經過內容換算得出來的
HASH,用以辨識不同的樣本,建議透過防毒軟體的CUSTOM HASH BANNING進行手動增
加已使對應樣本能被貴客戶所使用之防護設備偵測並阻擋。

[參考資料:]
MDR_230502_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/202305ioc.xlsx
2023-04-26 資安訊息 臺中區網中心 公告主旨: 【轉知】臺中區網中心對TANet骨幹線路自112年4月17日起,發生間歇姓連線不穩情況
主旨:【轉知】臺中區網中心對TANet骨幹線路自112年4月17日起,發生間歇姓連線不穩
情況。

說明:
一、臺中區網中心對TANet骨幹線路自112年4月17日下午起14:30起,呈現連線不穩狀況,
詳見區網中心公告https://www.tcrc.edu.tw/new/new-list/tanet-112-4-17-14-30

二、影響範圍:中部各大專院校對國外的連線。

三、暫時解決方案:連線國外網站緩慢時,可使用本校無線網路(SSID:cyut、
cyut_802.1x)進行連線。

四、有其他問題請聯繫業務承辦人(分機3083)。
2023-04-26 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
發佈編號:TACERT-ANA-2023042503045656
發佈時間:2023-04-25 15:12:57
事故類型:ANA-漏洞預警
發現時間:2023-04-25 15:11:57
影響等級:低

[主旨說明:]
【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽
器存在安全漏洞(CVE-2023-2133至CVE-2023-2137),允許攻擊者遠端執行任意程式
碼,請儘速確認並進行更新!

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202304-1213

研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為
基礎之瀏覽器存在使用整數溢位(Integer Overflow)、越界記憶體讀取(Out of
Bounds Memory Read)、使用已釋放記憶體(Use After Free)及堆積緩衝區溢位
(Heap Buffer Overflow)等5個高風險漏洞,其中CVE-2023-2136已遭惡意利用,遠
端攻擊者可藉由誘騙受駭者瀏覽利用此漏洞撰寫之惡意網頁,進而執行遠端任意程式
碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
● Google Chrome 112.0.5615.137(不含)以下版本
● Microsoft Edge(Based on Chromium) 112.0.1722.54(不含)以下版本
● Brave 1.50.121(不含)以下版本
● Vivaldi 6.0.2979.15(不含)以下版本

[建議措施:]
一、請更新Google Chrome瀏覽器至112.0.5615.137(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新。
2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至112.0.1722.54(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新。
2.點擊「重新啟動」完成更新。

三、請更新Brave瀏覽器至1.50.121(含)以上版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自
動更新。
2.點擊「重新啟動」完成更新。

四、請更新Vivaldi瀏覽器至6.0.2979.15(含)以上版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明 檢查更新。
2.點擊「重新啟動」完成更新。

[參考資料:]
1. https://chromereleases.googleblog.com/2023/04/stable-channel-
update-for-desktop_18.html?m=1
2. https://www.cybersecurity-help.cz/vdb/SB2023042011
3. https://www.ithome.com.tw/news/156486
4. https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-
relnotes-security
5. https://brave.com/latest
6. https://vivaldi.com/blog/desktop/minor-update-6-0/
2023-04-21 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】Microsoft 近日發布MSMQ QueueJumper 安全性弱點,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2023042103041010
發佈時間:2023-04-21 15:10:11
事故類型:ANA-漏洞預警
發現時間:2023-04-21 14:45:11
影響等級:中

[主旨說明:]
【漏洞預警】Microsoft 近日發布MSMQ QueueJumper 安全性弱點,建議請管理者儘
速評估更新!

[內容說明:]
轉發 中華資安國際 CHTSecurity-ANA-202304-0004
CVE-2023-21554在 Microsoft Message Queuing (MSMQ) 中介軟體服務中存在的嚴
重弱點,可讓駭侵者以特製的 MSMQ 惡意封包,在不需要使用者互動的情形下,輕易進
行攻擊,並且遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]

● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 (Server Core installation)
● Windows Server 2012
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2016 (Server Core installation)
● Windows Server 2016 Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 for 32-bit Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows Server 2022 (Server Core installation)
● Windows Server 2022
● Windows Server 2019 (Server Core installation)
● Windows Server 2019
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems

[建議措施:]
建議立即套用 Microsoft 日前釋出的 Patch Tuesday 資安修補包。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554

[參考資料:]
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-
21554
2. https://www.twcert.org.tw/tw/cp-104-7053-4a177-1.html
2023-04-20 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟通用紀錄檔系統(CLFS)驅動程式存在權限提升之高風險安全漏洞,允許已取得一般權限之攻擊者提升至系統權限,請儘速確認並進 行更新或評估採取緩解措施
發佈編號:TACERT-ANA-2023041701042626
發佈時間:2023-04-17 13:50:28
事故類型:ANA-漏洞預警
發現時間:2023-04-17 13:43:28
影響等級:低

[主旨說明:]
【漏洞預警】微軟通用紀錄檔系統(CLFS)驅動程式存在權限提升之高風險安全漏洞
(CVE-2023-28252),允許已取得一般權限之攻擊者提升至系統權限,請儘速確認並進
行更新或評估採取緩解措施

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202304-0734

研究人員發現微軟通用紀錄檔系統(Common Log File System, CLFS)驅動程式存在權
限提升(Elevation of Privilege)之高風險安全漏洞(CVE-2023-28252),允許已取
得系統一般權限且可於系統執行程式之攻擊者進一步取得系統(System)權限。本漏洞已
於本年2月遭駭客利用並部署勒索軟體Nokoyawa,美國網路安全暨基礎設施安全局
(CISA)亦將此漏洞列為優先修補對象。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]

● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)

[建議措施:]
目前微軟官方已針對弱點釋出安全性更新(包含於4月份之彙總更新中),各機關可自行
或聯絡系統維護廠商進行修補,修補程式連結如下:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-
28252

[參考資料:]
1. https://www.ithome.com.tw/news/156373
2. https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2023-28252
3. https://nvd.nist.gov/vuln/detail/CVE-2023-28252
2023-04-12 資安訊息 教育機構ANA通報平台 公告主旨: 【資安訊息】數聯資安分享近期ERS相關IOC情資
發佈編號:TACERT-ANA-2023041209041818
發佈時間:2023-04-12 09:30:18
事故類型:ANA-資安訊息
發現時間:2023-04-12 09:30:18
影響等級:低

[主旨說明:]
【資安訊息】數聯資安分享近期ERS相關IOC情資

[內容說明:]
轉發 數聯資安 ISSDU-ANA-202304-0001
數聯資安分享近期ERS發現IOC資訊,2023_03_IOC情資下載連結:
https://cert.tanet.edu.tw/pdf/202303ioc.xlsx。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]


[建議措施:]
2023_03_IOC情資下載連結:https://cert.tanet.edu.tw/pdf/202303ioc.xlsx
● IP Address:建議將對應的IP透過防火牆、IPS規則或是黑名單來進行阻擋或是限制
存取。
● Domain:建議將對應的Domain透過防火牆、IPS規則或是黑名單阻擋使其在DNS無法
解析。而非靠Firewall自動將對應IP解析阻擋,如此設定會造成正常IP遭誤擋。
● File Name:此為惡意文件名稱,此名稱可以當成社交工程演練用素材,也請注意相
關的惡意文件名稱。

[參考資料:]
2023-04-12 文件發行 資訊安全管理制度 公告主旨: 【文件發行】ISMS-1-002-6 資訊安全管理適用性聲明
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 02-ISMS資訊安全管理 >> 1正式發
行文件 使用最新版本之文件。
2023-04-12 文件發行 個人資訊管理制度 公告主旨: 【文件發行】PIMS-1-002-5 個人資料保護管理適用性聲明
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式發
行文件 使用最新版本之文件。
2023-04-11 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】旭聯科技 SUNNET CTMS培訓大師存在漏洞(CVE-2023-24836)
發佈編號:TACERT-ANA-2023041110045252
發佈時間:2023-04-11 10:42:52
事故類型:ANA-漏洞預警
發現時間:2023-04-11 10:41:52
影響等級:低

[主旨說明:]
【漏洞預警】旭聯科技 SUNNET CTMS培訓大師存在漏洞(CVE-2023-24836)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202304-0005
SUNNET CTMS檔案上傳功能存在Path Traversal漏洞(CVE-2023-24836),遠端攻擊
者以使用者權限登入後,可利用此漏洞繞過檔案檢查機制,將腳本上傳至任意系統目錄
後執行,藉以操作系統或中斷服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
旭聯科技 SUNNET CTMS培訓大師 v7.0 1227

[建議措施:]
聯繫旭聯科技進行版本更新/升級

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7033-878ab-1.html
2023-04-10 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】育碁數位科技 a+HRD 存在高風險漏洞
發佈編號:TACERT-ANA-2023040710045555
發佈時間:2023-04-07 10:57:55
事故類型:ANA-漏洞預警
發現時間:2023-04-07 08:39:55
影響等級:低

[主旨說明:]
【漏洞預警】育碁數位科技 a+HRD 存在高風險漏洞(CVE-2023-20852、CVE-2023-
20853)_0406 TWCERT-TWISAC-202304-0007

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202304-0003
育碁數位科技a+HRD之MSMQ非同步訊息處理功能與MSMQ解譯功能存在Deserialization
of Untrusted Data漏洞(CVE-2023-20852、CVE-2023-20853),遠端攻擊者不須權
限,即可利用此漏洞執行任意系統指令,藉以控制系統與終止服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
a+HRD v6.8.1039V844

[建議措施:]
升級至 eHRD 6.8.1039V920 以上版本

[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7023-8368b-1.html
2. https://www.twcert.org.tw/tw/cp-132-7024-bdefe-1.html
2023-04-10 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】全景軟體 MOTP行動動態密碼系統存在漏洞
發佈編號:TACERT-ANA-2023040711045252
發佈時間:2023-04-07 11:02:52
事故類型:ANA-漏洞預警
發現時間:2023-04-07 08:41:52
影響等級:低

[主旨說明:]
【漏洞預警】全景軟體 MOTP行動動態密碼系 存在漏洞 (CVE-2023-22901)_0406
TWCERT-TWISAC-202304-0008

[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202304-0004

全景軟體 MOTP之參數存在Path Traversal漏洞(CVE-2023-22901),遠端攻擊者以管
理者權限登入後,即可利用此漏洞繞過身分認證機制,讀取任意系統檔案。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
全景軟體 MOTP行動動態密碼系統 v3.11以前版本

[建議措施:]
聯繫全景軟體進行版本更新

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7022-2cbe0-1.html
2023-04-10 資安訊息 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Outlook存在權限擴張之高風險安全漏洞
發佈編號:TACERT-ANA-2023040711044848
發佈時間:2023-04-07 11:19:48
事故類型:ANA-漏洞預警
發現時間:2023-04-07 11:12:48
影響等級:低

[主旨說明:]
【漏洞預警】微軟Outlook存在權限擴張之高風險安全漏洞(CVE-2023-23397),允許
遠端攻擊者取得受駭者身分鑑別雜湊值,進而執行偽冒身分攻擊,請儘速確認並進行更
新或評估採取緩解措施!

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202304-0215

研究人員發現微軟Outlook存在權限擴張(Elevation of Privilege)之高風險安全漏
洞(CVE-2023-23397),遠端攻擊者可透過寄送附帶提醒的惡意郵件,當受駭者開啟
Outlook並跳出提醒通知後,系統將於無任何互動指令之情況下,自動將Net-NTLMv2身
分鑑別雜湊資訊傳送予攻擊者,攻擊者即可利用偽冒受駭者身分存取服務或破解雜湊值
取得受駭者通行碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發

[影響平台:]
● Microsoft 365 Apps for Enterprise for 32-bit Systems
● Microsoft 365 Apps for Enterprise for 64-bit Systems
● Microsoft Office 2019 for 32-bit editions
● Microsoft Office 2019 for 64-bit editions
● Microsoft Office LTSC 2021 for 32-bit editions
● Microsoft Office LTSC 2021 for 64-bit editions
● Microsoft Outlook 2013 RT Service Pack 1
● Microsoft Outlook 2013 Service Pack 1(32-bit editions)
● Microsoft Outlook 2013 Service Pack 1(64-bit editions)
● Microsoft Outlook 2016(32-bit edition)
● Microsoft Outlook 2016(64-bit edition)

[建議措施:]
目前微軟官方已針對弱點釋出修復版本,各機關可聯絡系統維護廠商進行修補,或參考
以下連結取得修補程式:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-
23397

[參考資料:]
1. https://www.microsoft.com/en-us/security/blog/2023/03/24/guidance-
for-investigating-attacks-using-cve-2023-23397/
2. https://www.ithome.com.tw/news/155952
3. https://www.xmcyber.com/blog/cve-2023-23397-outlook-vulnerability/
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-
23397
5. https://www.informationsecurity.com.tw/article/article_detail.aspx?
aid=10386