資訊安全暨個資保護公告


查詢訊息時間:~
未設定查找區間,預設顯示1年內的公告訊息。共 108 筆查詢結果
日期 來源 內容
2021-10-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-018-4 資訊安全事件處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-10-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-4-029-3 資通安全事件通報處理紀錄單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-10-08 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-005-3 人員任用與解職管理程序
廢止「人員任用與解職管理程序」。
2021-10-08 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-016-2 資訊安全訓練管理程序
廢止「資訊安全訓練管理程序」。
2021-10-08 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-022-1人力資源安全管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器
發佈編號:TACERT-ANA-2021092709092626
發佈時間:2021-09-27 09:09:27
事故類型:ANA-漏洞預警
發現時間:2021-09-22 14:05:27
影響等級:中
主旨說明:【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在安全漏洞(CVE-2021-30625~30633),允許攻擊者遠端執行任意程
式碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1181

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30625~30633),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此
漏洞進而遠端執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 93.0.4577.82 (不含)以前版本
● Microsoft Edge 93.0.961.52 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至93.0.4577.82以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome:/settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至93.0.961.52以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge:/settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、
發佈編號:TACERT-ANA-2021092709092727
發佈時間:2021-09-27 09:18:28
事故類型:ANA-漏洞預警
發現時間:2021-09-24 11:54:28
影響等級:中
主旨說明:【漏洞預警】VMware vCenter存在多個安全漏洞(CVE-2021-
21991~21993、22005~22020),允許攻擊者遠端執行任意程式碼,請儘速確認並進
行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1275

研究人員發現VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、
22005~22020),遠端攻擊者可針對特定埠號利用漏洞上傳特製檔案,進而執行任意
程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● vCenter Server 6.5版本至6.5 U3q版本(不包含)
● vCenter Server 6.7版本至6.7 U3o版本(不包含)
● vCenter Server 7.0版本至7.0 U2d版本(不包含)
● Cloud Foundation (vCenter Server) 3.0版本至310.2.2版本(不包含)
● Cloud Foundation (vCenter Server) 4.0版本至43.1版本(不包含)

建議措施:
VMware官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址進行更新:https://www.vmware.com/security/advisories/VMSA-2021-
0020.html
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021092703093434
發佈時間:2021-09-27 15:57:36
事故類型:ANA-漏洞預警
發現時間:2021-09-27 14:10:36
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-37973),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1447

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-37973),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進
而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 94.0.4606.61 (不含)以前版本
● Microsoft Edge 94.0.992.31 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至94.0.4606.61以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome:/settings/help,瀏覽器將執行版本檢查與
自動更新。
2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至94.0.992.31以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge:/settings/help,瀏覽器將執行版本檢查與自
動更新。
2.點擊「重新啟動」完成更新。
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-
發佈編號:TACERT-ANA-2021092704092121
發佈時間:2021-09-27 16:10:23
事故類型:ANA-漏洞預警
發現時間:2021-09-27 14:10:23
影響等級:中
主旨說明:【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞
(CVE-2021-20034),允許攻擊者繞過目錄遍歷檢查並刪除任意檔案,請儘速確認
並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1472

研究人員發現SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-
20034),肇因於存取控制失當,導致攻擊者可繞過目錄遍歷檢查並刪除任意檔案,
進而造成設備重新啟動並還原至出廠設定。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
SMA 100系列(SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v (ESX, KVM,
AWS, Azure))之以下版本:
● 10.2.1.0-17sv(含)以前版本
● 10.2.0.7-34sv(含)以前版本
● 9.0.0.10-28sv(含)以前版本

建議措施:
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方步驟進行版本更新:https:/www.sonicwall.com/support/product-
notification/security-notice-critical-arbitrary-file-delete-
vulnerability-in-sonicwall-sma-100-series-
appliances/210819124854603/
2021-09-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允許攻擊者遠端執
發佈編號:TACERT-ANA-2021091711093434
發佈時間:2021-09-17 11:31:35
事故類型:ANA-漏洞預警
發現時間:2021-09-16 14:15:54
影響等級:中
主旨說明:【漏洞預警】蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0846

研究人員發現蘋果相關作業系統存在安全漏洞(CVE-2021-30858、30860),攻擊者
可誘騙使用者開啟惡意PDF文件或網頁,利用這些漏洞遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
一、CVE-2021-30858:
■ macOS Catalina與macOS Mojave:Safari 14.1.2(不含)以前版本
■ macOS Big Sur:macOS Big Sur 11.6(不含)以前版本
■ iPhone 6s(含)以上機型與iPod touch第7代:iOS 14.8(不含)以前版本
■ iPad Pro(所有機型)、iPad Air 2、iPad 5(含)以上機型及iPad mini 4(含)
以上機型:iPadOS 14.8(不含)以前版本

二、CVE-2021-30860:
■ macOS Catalina:Security Update 2021-005 Catalina(不含)以前版本
■ macOS Big Sur:macOS Big Sur 11.6(不含)以前版本
■ Apple Watch Series 3(含)以上機型:watchOS 7.6.2(不含)以前版本
■ iPhone 6s(含)以上機型與iPod touch第7代:iOS 14.8(不含)以前版本
■ iPad Pro(所有機型)、iPad Air 2、iPad 5(含)以上機型及iPad mini 4(含)
以上機型:iPadOS 14.8(不含)以前版本

建議措施:
目前蘋果官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址
進行更新:https://support.apple.com/en-us/HT201222
2021-09-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘
發佈編號:TACERT-ANA-2021091701092020
發佈時間:2021-09-17 13:05:21
事故類型:ANA-漏洞預警
發現時間:2021-09-16 14:16:03
影響等級:中
主旨說明:【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得
權限或遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0847

研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權
限或進而執行任意程式碼。

1.遠端執行任意程式碼漏洞:CVE-2021-36965與CVE-2021-38647。

2.權限提升漏洞:CVE-2021-36955、CVE-2021-36963、CVE-2021-36968、CVE-
2021-38633、CVE-2021-38645、CVE-2021-38648、CVE-2021-38649、CVE-
2021-38667、CVE-2021-38671及CVE-2021-40447。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
一、CVE-2021-36955、CVE-2021-36963、CVE-2021-36965、CVE-2021-
38633、CVE-2021-38667、CVE-2021-38671及CVE-2021-40447:

■ Windows 7 for 32-bit Systems Service Pack 1
■ Windows 7 for x64-based Systems Service Pack 1
■ Windows 8.1 for 32-bit systems
■ Windows 8.1 for x64-based systems
■ Windows RT 8.1 Windows 10 for 32-bit Systems
■ Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-
bit Systems
■ Windows 10 Version 1607 for x64-based Systems
■ Windows 10 Version 1809 for 32-bit Systems
■ Windows 10 Version 1809 for ARM64-based Systems
■ Windows 10 Version 1809 for x64-based Systems
■ Windows 10 Version 1909 for 32-bit Systems
■ Windows 10 Version 1909 for ARM64-based Systems
■ Windows 10 Version 1909 for x64-based Systems
■ Windows 10 Version 2004 for 32-bit Systems
■ Windows 10 Version 2004 for ARM64-based Systems
■ Windows 10 Version 2004 for x64-based Systems
■ Windows 10 Version 20H2 for 32-bit Systems
■ Windows 10 Version 20H2 for ARM64-based Systems
■ Windows 10 Version 20H2 for x64-based Systems
■ Windows 10 Version 21H1 for 32-bit Systems
■ Windows 10 Version 21H1 for ARM64-based Systems
■ Windows 10 Version 21H1 for x64-based Systems
■ Windows Server 2008 for 32-bit Systems Service Pack 2
■ Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
■ Windows Server 2008 for x64-based Systems Service Pack 2
■ Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
■ Windows Server 2012
■ Windows Server 2012 (Server Core installation)
■ Windows Server 2012 R2
■ Windows Server 2012 R2 (Server Core installation)
■ Windows Server 2016
■ Windows Server 2016 (Server Core installation)
■ Windows Server 2019
■ Windows Server 2019 (Server Core installation)
■ Windows Server 2022
■ Windows Server 2022 (Server Core installation)
■ Windows Server, version 2004 (Server Core installation)
■ Windows Server, version 20H2 (Server Core Installation)

二、CVE-2021-38645、CVE-2021-38647、CVE-2021-38648及CVE-2021-
38649:
Azure Open Management Infrastructure CVE-2021-36968:

■ Windows 7 for 32-bit Systems Service Pack 1
■ Windows 7 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
■ Windows Server 2008 for 32-bit Systems Service Pack 2
■ Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
■ Windows Server 2008 for x64-based Systems Service Pack 2
■ Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址
進行更新:

1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36955
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36963
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36965
4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36968
5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38633
6.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38645
7.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38647
8.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38648
9.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38649
10.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38667
11.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38671
12.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
40447
2021-09-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30625~30633)
發佈編號:TACERT-ANA-2021091701091414
發佈時間:2021-09-17 13:17:16
事故類型:ANA-漏洞預警
發現時間: 2021-09-17 10:44:58
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-
30625~30633),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0936

研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30625~30633),攻
擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


影響平台:
Google Chrome 93.0.4577.82 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至93.0.4577.82以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome:/settings/help,瀏覽器將執行版本檢查與
自動更新

2.點擊「重新啟動」完成更新
2021-09-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40
發佈編號:TACERT-ANA-2021091503093939
發佈時間:2021-09-15 15:23:40
事故類型:ANA-漏洞預警
發現時間:2021-09-15 13:44:40
影響等級:中
主旨說明:【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞
(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0767

研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-
40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟
含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏
洞遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址
進行更新:https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2021-40444
2021-09-10 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻
發佈編號:TACERT-ANA-2021091011092929
發佈時間:2021-09-10 11:03:30
事故類型:ANA-漏洞預警
發現時間:2021-09-09 15:45:30
影響等級:中
主旨說明:【漏洞預警】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-
40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0479

研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-
40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟
含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏
洞遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
微軟預定於9月份安全性更新中釋出此漏洞之更新程式,請各機關聯絡設備維護廠商
或參考以下建議措施:

1.避免開啟來路不明之Office文件。

2.部署政府組態基準(GCB)設定。

3.持續留意更新程式釋出進度,更新程式釋出前可參考微軟官方網頁
(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
40444),評估是否採取緩解措施。
2021-08-31 教育機構ANA通報平台 公告主旨: 【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021
發佈編號:TACERT-ANA-2021083108082323
發佈時間:2021-08-31 08:57:24
事故類型:ANA-漏洞預警
發現時間:2021-08-29 18:06:24
影響等級:中
主旨說明:【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞
(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任
意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1774

研究人員發現F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-
23025~23037),攻擊者可利用這些弱點,藉由發送特製封包或存取未公開頁面,進
而執行系統命令進而取得管理員權限及遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響之BIG-IP產品與BIG-IQ產品版本如下:
1. CVE-2021-23025
BIG-IP (All modules)
15.0.0 - 15.1.0
14.1.0 - 14.1.3
13.1.0 - 13.1.3
12.1.0 - 12.1.6
11.6.1 - 11.6.5

2. CVE-2021-23026
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6
11.6.1 - 11.6.5
BIG-IQ
8.0.0 - 8.1.0
7.0.0 - 7.1.0
6.0.0 - 6.1.0

3. CVE-2021-23027
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4

4. CVE-2021-23028
BIG-IP (Advanced WAF, ASM)
16.0.1 15.1.1 - 15.1.3
14.1.3.1 - 14.1.4.1
13.1.3.5 - 13.1.3.6

5. CVE-2021-23029
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1

6. CVE-2021-23030
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6

7. CVE-2021-23031
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4
13.1.0 - 13.1.3
12.1.0 - 12.1.5
11.6.1 - 11.6.5

8. CVE-2021-23032
BIG-IP (DNS)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6

9. CVE-2021-23033
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6

10. CVE-2021-23034
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.3

11. CVE-2021-23035
BIG-IP (All modules)
14.1.0 - 14.1.4

12. CVE-2021-23036
BIG-IP (Advanced WAF, ASM, DataSafe)
16.0.0 - 16.0.1

13. CVE-2021-23037
BIG-IP (All modules)
16.0.0 - 16.1.0
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6
11.6.1 - 11.6.5

建議措施:
目前F5 Networks官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商
或參考以下網址進行更新:https://support.f5.com/csp/article/K50974556
2021-08-30 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外
發佈編號:TACERT-ANA-2021082703083838
發佈時間:2021-08-27 15:47:39
事故類型:ANA-資安訊息
發現時間:2021-08-27 15:47:39
影響等級:中
主旨說明:【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限
設定,以防止個人資料或機敏資料外洩。
內容說明:
近期教育部接獲通報,發現某單位使用Google表單進行資料調查時,因不熟悉操作
設定,發生權限設定錯誤或開啟不當設定選項功能,導致個人資料外洩的情形。

請各單位加強宣導,若需使用Google表單時,應加強並留意表單設計所開啟的功能
是否會造成機敏資料或個人資料外洩情事發生,並請於上線使用前,預先進行完整
的測試,以確認沒有任何個資外洩疑慮。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Google表單

建議措施:
1.詳閱Google表單設定內容

2.了解Google表單設定選項的確實用法
例如:某單位於Google表單設計時,誤勾選功能選項,於設定中一般選項內的[顯
示摘要圖表及其他作答內容],致使填答者將資料提交後,可經[查看先前的回應]選
項,看到先前其他填寫者的填寫內容,因而造成個資外洩。

3.Google表單製作完成發送前,請確實做好相關設定檢查,並實際操作檢驗,確認
無風險疑慮再行送出。
2021-08-25 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021082509080303
發佈時間:2021-08-25 09:40:03
事故類型:ANA-漏洞預警
發現時間:2021-08-24 14:03:03
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-30598~30604),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1455

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30598~30604),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此
漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome92.0.4515159 (不含)以前版本
● Microsoft Edge 92.0.902.78 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至92.0.4515.159以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至92.0.902.78以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新
2021-08-23 教育機構ANA通報平台 公告主旨: 【漏洞預警】Fortinet FortiWeb產品存在安全漏洞(CVE-2021-22123),允許
發佈編號:TACERT-ANA-2021082311083939
發佈時間:2021-08-23 11:24:40
事故類型:ANA-漏洞預警
發現時間:2021-08-20 16:36:40
影響等級:中
主旨說明:【漏洞預警】Fortinet FortiWeb產品存在安全漏洞(CVE-2021-
22123),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1403

研究人員發現Fortinet之FortiWeb產品存在命令注入漏洞(CVE-2021-22123),遠
端攻擊者可藉由SAML伺服器組態頁面利用此漏洞執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● FortiWeb 6.3.7(含)以前版本
● FortiWeb 6.2.3(含)以前版本
● FortiWeb 6.1.x、6.0.x、5.9.x版本

建議措施:
目前Fortinet官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下
網址進行更新:https://www.fortiguard.com/psirt/FG-IR-20-120
2021-08-19 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新建議措施】趨勢科技Apex One產品存在安全漏洞(CVE-2021-32464、
發佈編號:TACERT-ANA-2021081801081717
發佈時間:2021-08-18 13:21:19
事故類型:ANA-漏洞預警
發現時間:2021-08-17 15:00:19
影響等級:中

主旨說明:【漏洞預警】【更新建議措施】趨勢科技Apex One產品存在安全漏洞
(CVE-2021-32464、32465、36741及36742),允許攻擊者任意上傳檔案或取得權
限,請儘速確認並進行更新

內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1170

研究人員發現趨勢科技之Apex One產品存在安全漏洞(CVE-2021-32464、32465、
36741及36742),遠端攻擊者可藉由漏洞任意上傳檔案或取得權限。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


影響平台:安裝於本地設備之2019版Apex One On-Prem SaaS版Apex One as a
Service

建議措施:
目前趨勢科技官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以
下網址進行更新:

1.https://success.trendmicro.com/solution/000287819

2.https://downloadcenter.trendmicro.com/index.php?
regs=tw&prodid=1749&_ga=2.262388488.583785369.1629071443-
898177694.1629071443
2021-08-16 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-
發佈編號:TACERT-ANA-2021081303084747
發佈時間:2021-08-13 15:21:48
事故類型:ANA-漏洞預警
發現時間:2021-08-13 14:28:48
影響等級:中
主旨說明:【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏
洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0772

研究人員發現Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),遠端攻擊
者可利用遠端檔案系統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分
驗證,並從中竊取資訊,進而控制整個AD網域。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


影響平台:
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2 Windows Server 2012 R2 (Server Core
installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址儘速進行更新:

1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36942

若無法安裝更新程式請參考以下步驟採取緩解措施:

1. 針對AD CS伺服器啟用身分驗證延伸保護措施(Extended Protection for
Authentication, EPA),並禁用HTTP。

2. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->驗
證->Windows驗證->將選項設定為「需要」。

3. 開啟Internet Information Services (IIS)管理員->站台->-
CES_Kerberos->驗證->Windows驗證->將選項設定為「需要」。

4. 在UI中啟用EPA後,CES建立之Web.config文件位於
systemdataCES\_CES_Kerberosweb.config,請於web.config檔中將設為
Always。

5. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->SSL
設定->勾選「需要SSL」,以限制僅能使用HTTPS連線。

6. 重新啟動IIS,以使上述設定生效。
參考網址:https://msrc.microsoft.com/update-
guide/vulnerability/ADV210003
2021-08-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘
發佈編號:TACERT-ANA-2021081201081717
發佈時間:2021-08-12 13:19:17
事故類型:ANA-漏洞預警
發現時間:2021-08-11 14:34:17
影響等級:中
主旨說明:【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得
權限或遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0772

研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權
限或進而執行任意程式碼。
1.遠端執行任意程式碼漏洞:CVE-2021-26424、CVE-2021-34481、CVE-2021-
36936及CVE-2021-36947。
2.權限提升漏洞:CVE-2021-34483與CVE-2021-36948。
3.欺騙漏洞:CVE-2021-36942。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
1、CVE-2021-26424、CVE-2021-34481、CVE-2021-34483、CVE-2021-36936及
CVE-2021-36947:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2012 Windows Server 2012 (Server Core
installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

2、CVE-2021-36942:
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2012 Windows Server 2012 (Server Core
installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

3、CVE-2021-36948:
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網
址進行更新:
1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26424
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34481
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34483
4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36936
5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36942
6.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36947
7.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36948
2021-08-11 教育機構ANA通報平台 公告主旨: 【漏洞預警】近兩年駭客最常利用之29個漏洞資訊與修補方式
發佈編號:TACERT-ANA-2021081003084040
發佈時間:2021-08-11 09:39:41
事故類型:ANA-漏洞預警
發現時間:2021-08-10 15:32:41
影響等級:中
主旨說明:【漏洞預警】近兩年駭客最常利用之29個漏洞資訊與修補方式
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0595

美國網路安全暨基礎架構管理署(Cybersecurity and Infrastructure
Security Agency , CISA)、美國聯邦調查局(Federal Bureau of
Investigation, FBI)、澳州網路安全中心(Australian Cyber Security
Centre, ACSC)及英國國家網路安全中心(National Cyber Security Centre,
NCSC)於7月28日共同發布資安公告,彙整2020年迄今駭客最常利用之29個漏洞資訊
與修補方式,呼籲各政府機關(構)與企業儘速修補這些漏洞。相關技術細節與防護
建議請參考附件。

附件「近兩年駭客最常利用之29個漏洞資訊與修補方式之資安通告單」已上傳至教
育機構資安通報平台,所有單位人員登入後,於「情資資料下載」可下載此份檔
案,提供各單位參考。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
相關影響平台請參考附件「近兩年駭客最常利用之29個漏洞資訊與修補方式之資安
通告單」。

建議措施:
1.相關技術細節與防護建議請參考附件。附件「近兩年駭客最常利用之29個漏洞資
訊與修補方式之資安通告單」已上傳至教育機構資安通報平台,所有單位人員登入
後,於「情資資料下載」可下載此份檔案,提供各單位參考。

2.此則警訊僅作通知用途,無需進行任何通報作業。
2021-08-11 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-3
發佈編號:TACERT-ANA-2021081109082020
發佈時間:2021-08-11 09:20:22
事故類型:ANA-漏洞預警
發現時間:2021-08-10 15:42:22
影響等級:中
主旨說明:【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-
2021-31207、34473及34523),允許攻擊者遠端執行任意程式碼,請儘速確認並進
行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0687

研究人員發現Microsoft Exchange Server存在ProxyShell安全漏洞,藉由串連
CVE-2021-31207、34473及34523等3個漏洞,遠端攻擊者可利用漏洞繞過身分驗證
機制並提升權限後,進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響之Exchange Server版本如下:
● Microsoft Exchange Server 2013
● Microsoft Exchange Server 2016
● Microsoft Exchange Server 2019

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址
進行更新:
1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
31207

2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34473

3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34523
2021-08-10 教育機構ANA通報平台 公告主旨: 【漏洞預警】Cisco RV340、RV340W、RV345及RV345P Dual WAN Gig
發佈編號:TACERT-ANA-2021081002080707
發佈時間:2021-08-10 14:51:07
事故類型:ANA-漏洞預警
發現時間:2021-08-09 16:54:07
影響等級:中
主旨說明:【漏洞預警】Cisco RV340、RV340W、RV345及RV345P Dual WAN
Gigabit VPN路由器存在安全漏洞(CVE-2021-1609與1610),允許攻擊者遠端執行
任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0633

研究人員發現Cisco RV340、RV340W、RV345及RV345P Dual WAN Gigabit VPN
路由器之Web管理介面未正確驗證HTTP請求,導致存在安全漏洞(CVE-2021-1609與
1610),攻擊者可藉由發送特定HTTP封包,進而利用此漏洞遠端執行任意程式碼或
阻斷服務(DoS)攻擊。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
使用韌體1.0.03.22 (不含)以前版本之下列型號路由器:
● RV340 Dual WAN Gigabit VPN Router
● RV340W Dual WAN Gigabit Wireless-AC VPN Router
● RV345 Dual WAN Gigabit VPN Router
● RV345P Dual WAN Gigabit POE VPN Router

建議措施:
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以
下建議進行更新:

1.連線至網址:https://software.cisco.com/download/home ,點擊
「Browse All」按鈕。

2.依所使用之型號下載更新檔:點擊「Routers > Small Business Routers >
Small Business RV Series Routers >點選適當的路由器型號 > Wireless
Router Firmware」選擇1.0.03.22或後續版本進行下載。

3.使用設備之管理頁面功能進行韌體更新。
2021-08-03 教育機構ANA通報平台 公告主旨: 【資安訊息】COVID-19新冠肺炎疫情期間,因應線上遠距教學,請各單位加強宣導與防範。
發佈編號:TACERT-ANA-2021080301083838
發佈時間:2021-08-03 13:39:39
事故類型:ANA-資安訊息
發現時間:2021-08-03 13:39:39
影響等級:低
主旨說明:【資安訊息】COVID-19新冠肺炎疫情期間,因應線上遠距教學,請各單
位加強宣導與防範。
內容說明:
在COVID-19新冠肺炎疫情期間,為兼顧學生健康權及受教權,多數學校均採用視訊
會議軟體進行線上遠距教學,請注意以下幾點重要事項:

1.詐諞集團或駭客可能假借教師名義,發出實為釣魚網址的線上教學連結,使學生
誤認是老師所發之正常連結,造成點擊後連結不當網址,可能讓學生遭受詐騙或造
成學生心靈上不健康之影響。

2.資安風險升高,尤其透過使用有資安疑慮的視訊會議軟體,於線上討論或傳輸相
關的機密資料時,很可能成為駭客覬覦的目標,機敏資料請加密保護。

3.視訊會議軟體種類繁多,避免使用有資安風險疑慮之視訊會議軟體進行線上教
學。教育部建議可使用視訊會議軟體如:Cisco WebEx, Microsoft Teams,
Google Hangouts Meet, CyberLink U Meeting等。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:


建議措施:
1.加強連線加密措施:
針對客戶端與伺服器、客戶端與客戶端間連線,應該實施加密保護措施,並且使用
高 強度加密協定與演算法,避免中間連線遭人竊聽與破解。

2.帳號強化密碼強度:
密碼強度需加強、避免使用弱密碼遭到駭客暴力破解登入。

3.機敏資料加密保護:
由於視訊會議軟體的客戶端可能儲存許多機敏資料,如個人帳號密碼、聊天紀錄或
聯絡名單等,應對相關資料進行加密保護,一旦資料不小心外洩時,讓取得資料者
也無法直接對加密資料進行讀取。

4.軟體選擇與下載:
慎選視訊會議軟體,請透過官網進行程式下載,避免經由不明下載路徑取得。且避
免使用有資安風險疑慮之視訊會議軟體,可參照教育部建議相關連結:
https://depart.moe.edu.tw/ED2700/News_Content.aspx?
n=727087A8A1328DEE&s=868B3A6EDF9BA52D

5.安全意識提升:
辨識正確教學連結,未確認前勿隨意點擊連結,以免連入不當網址。
2021-08-02 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控制整個
發佈編號:TACERT-ANA-2021080204084747
發佈時間:2021-08-02 16:32:49
事故類型:ANA-漏洞預警
發現時間:2021-08-02 14:28:49
影響等級:中
主旨說明:【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏
洞,允許攻擊者控制整個AD網域,請儘速確認並進行防護補強!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0084

研究人員發現Windows伺服器存在PetitPotam漏洞,遠端攻擊者可利用遠端檔案系
統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分驗證,並從中竊取資
訊,進而控制整個AD網域。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方尚未針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以
下步驟採取緩解措施,並持續留意更新程式釋出情形:

1. 針對AD伺服器啟用身分驗證延伸保護措施(Extended Protection for
Authentication, EPA),並禁用HTTP。

2. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->驗
證->Windows驗證->將選項設定為「需要」。

3. 開啟Internet Information Services (IIS)管理員->站台->-
CES_Kerberos->驗證->Windows驗證->將選項設定為「需要」。

4. 在UI中啟用EPA後,CES建立之Web.config文件位於
systemdataCES\_CES_Kerberosweb.config,請於web.config檔中將設為
Always。

5. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->SSL
設定->勾選「需要SSL」,以限制僅能使用HTTPS連線。

6. 重新啟動IIS,以使上述設定生效。參考網址:
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
2021-08-02 教育機構ANA通報平台 公告主旨: 【攻擊預警】【更新內容說明】強化通訊軟體Line安全性建議,供各會員參考運用
發佈編號:TACERT-ANA-2021080204080909
發佈時間:2021-08-02 16:25:10
事故類型:ANA-攻擊預警
發現時間:2021-08-02 14:43:10
影響等級:低
主旨說明:【攻擊預警】【更新內容說明】強化通訊軟體Line安全性建議,供各會員
參考運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0112

近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿
使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,以降低機敏資訊
遭外洩之風險。技服中心提供防護建議以強化通訊軟體Line安全性,供各機關參考
運用,詳見建議措施。另重申,為避免公務及機敏資料遭不當竊取,導致機關機敏
公務資訊外洩或造成國家資通安全危害風險,公務用之資通訊產品不得使用大陸廠
牌,且不得安裝非公務用軟體。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
通訊軟體Line

建議措施:
檢視Line帳號安全性,請執行下列步驟:

1. 請至Line app主頁→設定(齒輪)→?私設定,檢視訊息加密功能【Letter-
Sealing】是否開啟,若未開啟,請立即開啟。

2. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【允許自其他裝置登入】設定
是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。

3. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【登入中的裝置】,是否有陌
生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將
該陌生裝置登出,並執行第4點。

4. 請至Line app主頁→設定(齒輪)→我的帳號,將【允許自其他裝置登入】設定為
關閉。
2021-08-02 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控制整個AD網域,請儘速
發佈編號:TACERT-ANA-2021080210083131
發佈時間:2021-08-02 10:21:32
事故類型:ANA-漏洞預警
發現時間:2021-07-30 18:01:32
影響等級:中
主旨說明:【漏洞預警】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控
制整個AD網域,請儘速確認並進行防護補強!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-1727

研究人員發現Windows伺服器存在PetitPotam漏洞,遠端攻擊者可利用遠端檔案系
統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分驗證,並從中竊取資
訊,進而控制整個AD網域。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012 Windows Server 2012 (Server Core
installation)
● Windows Server 2012 R2 Windows Server 2012 R2 (Server Core
installation)
● Windows Server 2016 Windows Server 2016 (Server Core
installation)
● Windows Server 2019 Windows Server 2019 (Server Core
installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方尚未針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以
下步驟採取緩解措施,並持續留意更新程式釋出情形:

1. 針對AD伺服器啟用身分驗證延伸保護措施(Extended Protection for
Authentication, EPA),並禁用HTTP。

2. 開啟Internet Information Services (IIS)管理員?站台?CertSrv?驗證
?Windows驗證?將選項設定為「需要」。

3. 開啟Internet Information Services (IIS)管理員?站台?-CES_Kerberos?
驗證?Windows驗證?將選項設定為「需要」。

4. 在UI中啟用EPA後,CES建立之Web.config文件位於
systemdataCES\_CES_Kerberosweb.config,請於web.config檔中將設為
Always。

5. 開啟Internet Information Services (IIS)管理員?站台?CertSrv?SSL設
定?勾選「需要SSL」,以限制僅能使用HTTPS連線。

6. 重新啟動IIS,以使上述設定生效。參考網址:
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
2021-07-30 教育機構ANA通報平台 公告主旨: 【漏洞預警】D-Link DIR-3040設備韌體存在多個安全漏洞(CVE-2021-21816~2
發佈編號:TACERT-ANA-2021073003071313
發佈時間:2021-07-30 15:56:14
事故類型:ANA-漏洞預警
發現時間:2021-07-30 14:25:14
影響等級:中
主旨說明:【漏洞預警】D-Link DIR-3040設備韌體存在多個安全漏洞(CVE-2021-
21816~21820),允許攻擊者取得管理員權限或透過遠端執行任意程式碼,請儘速確
認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-1655

研究人員發現D-Link DIR-3040設備韌體存在多個安全漏洞(CVE-2021-
21816~21820),攻擊者可利用硬編寫(Hard Code)在程式碼內之帳號密碼登入設備
取得管理員權限,或藉由指令注入漏洞從遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

影響平台:
受影響之設備如下: D-Link DIR-3040韌體版本v1.13B03(含)以前版本

建議措施:
D-Link官方已針對這些漏洞釋出更新韌體,請各機關聯絡設備維護廠商參考下方網
址進行版本更新,官方公告連結如下:
https://supportannouncement.us.dlink.com/announcement/publication.
aspx?name=SAP10228
2021-07-29 教育機構ANA通報平台 公告主旨: 【攻擊預警】強化通訊軟體Line安全性建議,供各會員參考運用
發佈編號:TACERT-ANA-2021072909072020
發佈時間:2021-07-29 09:48:21
事故類型:ANA-攻擊預警
發現時間:2021-07-29 09:31:21
影響等級:低
主旨說明:【攻擊預警】強化通訊軟體Line安全性建議,供各會員參考運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-1507

近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿
使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,且處理公務之設
備不得安裝有資安疑慮之產品,以降低機敏資訊遭外洩之風險。技服中心提供防護
建議以強化通訊軟體Line安全性,供各會員 參考運用,詳見建議措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
通訊軟體Line

建議措施:
檢視Line帳號安全性,請執行下列步驟:

1. 請至Line app主頁→設定(齒輪)→?私設定,檢視訊息加密功能【Letter-
Sealing】是否開啟,若未開啟,請立即開啟。

2. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【允許自其他裝置登入】設定
是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。

3. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【登入中的裝置】,是否有陌
生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將
該陌生裝置登出,並執行第4點。

4. 請至Line app主頁→設定(齒輪)→我的帳號,將【允許自其他裝置登入】設定為
關閉。
2021-07-22 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器
發佈編號:TACERT-ANA-2021072209074545
發佈時間:2021-07-22 09:37:46
事故類型:ANA-漏洞預警
發現時間:2021-07-21 09:37:46
影響等級:中
主旨說明:【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執
行任意程式碼,請儘速確認並進行更新Google Chrome與Microsoft Edge瀏覽器
存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式
碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-1030

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30541、30559~30564),攻擊者可藉由誘騙受害者瀏覽特製網
頁,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 91.0.4472.164 (不含)以前版本
● Microsoft Edge 91.0.864.71(不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至91.0.4472.164以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至91.0.864.71以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新

2.點擊「重新啟動」完成更新
2021-07-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~
發佈編號:TACERT-ANA-2021072009070606
發佈時間:2021-07-20 09:02:08
事故類型:ANA-漏洞預警
發現時間:2021-07-19 15:31:08
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、
30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0909

研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、
30559~30564),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行
任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:Google Chrome 91.0.4472.164 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至91.0.4472.164以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新
2021-07-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-35211),允
發佈編號:TACERT-ANA-2021072009072222
發佈時間:2021-07-20 09:18:23
事故類型:ANA-漏洞預警
發現時間:2021-07-19 18:27:23
影響等級:中
主旨說明:【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-
35211),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0954

研究人員發現SolarWinds旗下Serv-U Managed File Transfer Server與Serv-
U Secured FTP軟體存在安全漏洞(CVE-2021-35211),遠端攻擊者可利用該漏洞
以特權身分執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響之Serv-U軟體版本如下: Serv-U 15.2.3 HF1(含)以前版本
建議措施:
目前SolarWinds官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方網址,將版本更新至Serv-U 15.2.3 HF2。
https://www.solarwinds.com/trust-center/security-advisories/cve-
2021-35211

參考資料:
1. https://www.ithomecom.tw/news/145606
2. https://www.solarwinds.com/trust-center/security-
advisories/cve-2021-35211
3. https://thehackernews.com/2021/07/a-new-critical-solarwinds-
zero-day.html
4. https://nvd.nist.gov/vuln/detail/CVE-2021-35211
5. https://www.microsoft.com/security/blog/2021/07/13/microsoft-
discovers-threat-actor-targeting-solarwinds-serv-u-software-with-
0-day-exploit/
2021-07-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-35211),允
發佈編號:TACERT-ANA-2021072009072222
發佈時間:2021-07-20 09:18:23
事故類型:ANA-漏洞預警
發現時間:2021-07-19 18:27:23
影響等級:中
主旨說明:【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-
35211),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0954

研究人員發現SolarWinds旗下Serv-U Managed File Transfer Server與Serv-
U Secured FTP軟體存在安全漏洞(CVE-2021-35211),遠端攻擊者可利用該漏洞
以特權身分執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響之Serv-U軟體版本如下: Serv-U 15.2.3 HF1(含)以前版本

建議措施:
目前SolarWinds官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方網址,將版本更新至Serv-U 15.2.3 HF2。
https://www.solarwinds.com/trust-center/security-advisories/cve-
2021-35211
2021-07-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~
發佈編號:TACERT-ANA-2021072009070606
發佈時間:2021-07-20 09:02:08
事故類型:ANA-漏洞預警
發現時間:2021-07-19 15:31:08
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、
30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0909

研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、
30559~30564),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行
任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
Google Chrome 91.0.4472.164 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至91.0.4472.164以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新
2021-07-08 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-
發佈編號:TACERT-ANA-2021070801074040
發佈時間:2021-07-08 13:28:42
事故類型:ANA-漏洞預警
發現時間:2021-07-08 13:28:42
影響等級:中
主旨說明:【漏洞預警】【更新建議措施】微軟Windows列印多工緩衝處理器(Print
Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請
儘速確認並進行防護補強!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0259

研究人員發現Windows列印多工緩衝處理器(Print Spooler)服務內之
RpcAddPrinterDriverEx函式因未正確限制非授權之存取行為,導致存在安全漏洞
(CVE-2021-34527),遠端攻擊者可藉由此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響版本如下:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
建議措施:
目前微軟官方針對此漏洞已釋出部分更新程式,除Windows 10 version 1607、
Windows Server 2012及Windows Server 2016外,其餘作業系統版本均已有更
新程式,請各機關聯絡設備維護廠商儘速進行更新。

尚未有更新程式之作業系統請參考以下步驟採取緩解措施,並持續留意更新程式釋
出情形:

1.透過網域主機派送群組原則物件(GPO),或在單機電腦上執行「本機群組原則編
輯器」(gpedit.msc),將「電腦設定->系統管理範本->印表機->允許列印多工緩
衝處理器接受用戶端連線」設為「已停用」。

2.重新開機,或藉由「執行services.msc->在Print Spooler服務上按右鍵->點
選重新啟動」以重新啟動Print Spooler服務,以使設定生效。

參考網址:https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2021-34527

參考資料:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34527
2. https://www.ithome.com.tw/news/145427
3. https://kb.cert.org/vuls/id/383432
4. https://docs.microsoft.com/zh-tw/troubleshoot/windows-
server/printing/use-group-policy-to-control-ad-printer
5. https://thegeekpage.com/how-to-start-stop-or-restart-print-
spooler-in-windows-10/
2021-07-07 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-
發佈編號:TACERT-ANA-2021070701074848
發佈時間:2021-07-07 14:00:00
事故類型:ANA-漏洞預警
發現時間:2021-07-07 13:27:49
影響等級:中
主旨說明:【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安
全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
防護補強!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0236

研究人員發現Windows列印多工緩衝處理器(Print Spooler)服務內之
RpcAddPrinterDriverEx函式因未正確限制非授權之存取行為,導致存在安全漏洞
(CVE-2021-34527),遠端攻擊者可藉由此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響版本如下:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方尚未針對此漏洞釋出更新程式,所有Windows作業系統均受此漏洞影
響,請各機關聯絡設備維護廠商或參考以下步驟採取緩解措施,並持續留意更新程
式釋出情形:

1.透過網域主機派送群組原則物件(GPO),或在單機電腦上執行「本機群組原則編
輯器」(gpedit.msc),將「電腦設定->系統管理範本->印表機->允許列印多工緩
衝處理器接受用戶端連線」設為「已停用」。

2.重新開機,或藉由「執行services.msc->在Print Spooler服務上按右鍵->點
選重新啟動」以重新啟動Print Spooler服務,以使設定生效。參考網址:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34527

參考資料:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34527
2. https://www.ithome.com.tw/news/145427
3. https://kb.cert.org/vuls/id/383432
4. https://docs.microsoft.com/zh-tw/troubleshoot/windows-
server/printing/use-group-policy-to-control-ad-printer
5. https://thegeekpage.com/how-to-start-stop-or-restart-print-
spooler-in-windows-10/
2021-06-25 教育機構ANA通報平台 公告主旨: 【漏洞預警】Palo Alto Networks之Cortex XSOAR產品存在安全漏洞(CVE-
發佈編號:TACERT-ANA-2021062504060909
發佈時間:2021-06-25 16:33:11
事故類型:ANA-漏洞預警
發現時間:2021-06-25 16:33:11
影響等級:中
主旨說明:【漏洞預警】Palo Alto Networks之Cortex XSOAR產品存在安全漏洞
(CVE-2021-3044),允許攻擊者遠端執行未經授權之操作,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-1362

Cortex XSOAR為Palo Alto Networks推出之資安協調、自動化與回應平台,研究
人員發現Cortex XSOAR存在安全漏洞(CVE-2021-3044),遠端攻擊者可透過網路
存取Cortex XSOAR服務器之REST API執行未經授權之操作。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響Cortex XSOAR版本如下(其他版本,包含Cortex XSOAR 5.5, 6.0.0,
6.0.1及6.02不受影響):

● Cortex XSOAR 6.1.0:1016923(含)與1271064(不含)之間版本

● Cortex XSOAR 6.2.0:1271065(不含)以前版本
建議措施:目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯
絡設備維護廠商或參考下方網址進行更新:
https://security.paloaltonetworks.com/CVE-2021-3044

參考資料:
1. https://security.paloaltonetworks.com/CVE-2021-3044
2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-3044
2021-06-25 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021062504063333
發佈時間:2021-06-25 16:25:34
事故類型:ANA-漏洞預警
發現時間:2021-06-25 16:25:34
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-30554~30557),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-1331

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30554~30557),攻擊者可藉由誘騙受害者存取特製網頁,利用此
漏洞進而遠端執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 91.0.4472.114 (不含)以前版本
● Microsoft Edge 91.0.864.54(不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至91.0.4472.114以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新。

2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至91.0.864.54以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新

2.點擊「重新啟動」完成更新

參考資料:
1. https://chromereleases.googleblog.com/2021/06/stable-channel-
update-for-desktop_17html
2. https://wwwcybersecurity-help.cz/vdb/SB2021061721
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30554
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30555
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30556
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30557
7. https://www.ithome.com.tw/news/145108
2021-06-24 教育機構ANA通報平台 公告主旨: 【資安訊息】近期勒索軟體攻擊活動頻繁,請加強系統/應用程式更新與防範作業 !
發佈編號:TACERT-ANA-2021062403060404
發佈時間:2021-06-24 15:23:06
事故類型:ANA-資安訊息
發現時間:2021-06-24 15:23:06
影響等級:高
主旨說明:【資安訊息】近期勒索軟體攻擊活動頻繁,請加強系統/應用程式更新與
防範作業 !
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NCCST-ANA-2021-0000241

近期勒索軟體攻擊頻繁,攻擊範圍涉及交通、能源、醫療與金融領域,技服中心亦
接獲多個政府機關通報遭感染勒索軟體事件,目前已知駭客利用漏洞如下:

■ Fortinet VPN 設備漏洞 (CVE-2018-13379)

■ Ivanti VPN 設備Pulse Connect Secure 漏洞 (CVE-2021-22893、CVE-
2020-8260、CVE-2020-8243、CVE-2019-11510)

■ Citrix Application Delivery Controller、Citrix Gateway、Citrix
SD-WAN WANOP 漏洞 (CVE-2019-19781)

■ Microsoft Exchange Server 漏洞 (CVE-2021-26855 等)

■ SonicWall SMA100 漏洞 (CVE-2021-20016)

■ QNAP NAS 漏洞 (CVE-2021-28799、CVE-2020-36195、CVE-2020-2509 等)

■ Windows Domain Controller 漏洞 (CVE-2020-1472等)

■ Internet Explorer 漏洞 (CVE-2018-8174等)

建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情
況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:全

建議措施:
1.清查機關是否有使用被已知勒索軟體利用之軟體與設備,並及時完成漏洞修補

2.檢視主機對外開放的必要性,無特殊需求建議關閉不必要之通訊埠(如
137,138,139,445,3389等),僅開放必要服務。

3.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情
況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞
進行入侵行為。

4.定期備份系統資料,並參考以下建議措施:

■ 應確保備份資料無感染之虞,例如採用離線備份存放

■ 定期測試備份資料可有效還原

■ 針對機敏資料應進行存取控制管控與加密

5.即時監測未授權之存取行為,透過專職監控人員或自動化機制偵測未經授權之存
取行為,加強對伺服器、網路設備及個人電腦等設備之日誌監控。

6.加強資安教育訓練,使用者留意相關電子郵件,注意郵件之來源的正確性,不要
開啟不明來源信件的附檔或連結。

7.建立良好的網段管理,確保隔離的網段可以獨自運行。

8.利用第三方滲透測試,確認系統安全性與抵禦攻擊的能力。
參考資料:
1. https://www.cnbc.com/2021/06/03/ransomware-attacks-white-house-
memo-urges-immediate-action-by-business.html
2. https://www.ithome.com.tw/news/144869
3.日本NISC情資原文:
https://www.nisc.go.jp/active/infra/pdf/ransomware20210430.pdf
2021-06-22 教育機構ANA通報平台 公告主旨: 【資安訊息】美國國土安全部網路安全暨基礎安全局(CISA)分享遠距工作指南,供各會員參考運用
發佈編號:TACERT-ANA-2021062203060707
發佈時間:2021-06-22 15:11:08
事故類型:ANA-資安訊息
發現時間:2021-06-22 15:11:08
影響等級:低
主旨說明:【資安訊息】美國國土安全部網路安全暨基礎安全局(CISA)分享遠距工
作指南,供各會員參考運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-1136

技服中心綜整摘要美國國土安全部網路安全暨基礎安全局(CISA)分享之遠距工作
指南供各會員參考運用,摘要如建議措施,詳細內容請參考CISA連結。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:N/A

建議措施:
1. 組織高層指南

(1) 資安政策與程序
a. 檢視與更新資安政策與程序,以因應遠距辦公之資安風險。
b. 明確訂定遠距辦公應有之資安意識與資安要求。

(2) 資安訓練
a. 運用資安訓練以增進員工資安知識與了解現行資安威脅,讓員工遠距辦公也能依
資安要求存取系統與資料。

(3) 非公務設備
a. 制定資安政策以因應遠距辦公之資安風險,如在家列印、使用非公務電子郵件及
使用非公務儲存設備等規範。
b. 政策應涵蓋遠距辦公使用之公務設備、非公務設備、行動裝置及家用網路之安全
性設定與安全性更新。

(4) 新辦公型態之網路安全
a. 因應遠距、分流及異地辦公,應制定基本「網路衛生(Cyber Hygiene)」政
策。
b. 網路衛生政策應涵蓋網路釣魚防護、安全性更新及可攜式儲存媒體使用等,並定
期向員工宣導最新政策。

2. 資訊人員指南

(1) 安全性更新與漏洞管理
a. 確認軟硬體資訊資產之正確性。
b. 確保即時更新安全性修補與執行弱點掃描。
c. 啟用自動化更新安全性修補機制。

(2) 資安管控機制
a. 運用資安管控機制,確保連線安全性。
b. 運用零信任原則進行遠端VPN存取。
c. 檢視現有資安防護架構,確保服務存取安全性。

(3) 多因子身分鑑別
a. 運用多因子進行遠端存取身分鑑別。
b. 制定應急計畫或替代方案以因應多因子身分鑑別失效。

(4) 軟硬體白名單
a. 建立組織核可之軟硬體設備白名單,包括協同合作工具與視訊會議軟體。
b. 提供員工相關軟硬體之安全操作手冊。

(5) 定期備份
a. 定期備份組織重要系統與檔案。
b. 定期確認備份可以回復。
c. 確保離線與異地存放備份。

(6) 強化電子郵件安全性
a. 運用Domain-Based Message Authentication, Reporting & Conformance
(DMARC)機制,強化電子郵件安全性,防護釣魚郵件與商業電子郵件詐騙。

3. 遠距辦公人員指南

(1) 強化資安設定
a. 變更家用網路設備預設通行碼,並使用高複雜度強化設定通行碼。
b. 無線網路應使用WPA2或WPA3加密協定,停用不安全之WEP與WPA協定。
c. 避免使用實際地址與設備資訊設定無線網路SSID。

(2) 遵守資安政策與規範
a. 應依組織資安政策,處理業務所需接觸之個人資料、機敏文件、客戶資料等。
b. 避免在非公務設備上儲存與傳送業務所需接觸之個人資料、機敏文件、客戶資料
等。
c. 應依組織資安規範,確保遠距辦公使用之設備已符合資安要求,如通行碼身分鑑
別與防毒軟體安裝。

(3) 電子郵件安全
a. 小心開啟電子郵件附件與點擊郵件中之連結。
b. 注意釣魚郵件與社交工程郵件。

(4) 通報可疑活動
a. 確認自己知道可疑活動之通報連絡方式與窗口。
b. 即時通報可疑活動。
[參考資料:]
1. CISA-TELEWORK GUIDANCE AND RESOURCES
https://www.cisa.gov/telework
2. CISA-TELEWORK ESSENTIALS TOOLKIT
https://www.cisa.gov/publication/telework-essentials-toolkit
2021-06-18 教育機構ANA通報平台 公告主旨: 【資安訊息】美國政府發布勒索軟體防護建議,供各會員參考運用
發佈編號:TACERT-ANA-2021061811061212
發佈時間:2021-06-18 11:30:13
事故類型:ANA-資安訊息
發現時間:2021-06-18 09:51:13
影響等級:低
主旨說明:【資安訊息】美國政府發布勒索軟體防護建議,供各會員參考運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-0969

美國政府針對企業防範勒索軟體事宜發布防護建議,技服中心綜整相關資料供各會
員參考,內容詳見建議措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:N/A
建議措施:
1. 依據6月美國總統拜登發布之行政命令,針對勒索軟體防護實施下列5項最佳實務
建議:

(1) 部署多因子身分鑑別機制,避免密碼外洩。
(2) 部署端點偵測機制,偵測惡意行為。
(3) 部署端點回應機制,阻擋惡意行為。
(4) 部署資料加密機制,避免資料因外洩而遭利用。
(5) 組織並授權資安團隊,有效進行資安事件應變處理。

2. 落實資料、系統映像檔及組態設定之備份作業,且備份檔應離線保存並定期測
試。

3. 即時更新系統軟體版本與修補漏洞。

4. 制定資安事件應變計畫,並定期進行演練。

5. 透過第三方滲透測試團隊測試系統安全性與防護機制之有效性。

6. 依業務需求,將網路架構區隔成不同安全等級網段,管控網際網路與各網段間的
連線,確保發生資安事件時,工業控制系統網路(ICS Network)可獨立且持續運
作。
參考資料:美國政府情資原文:
https://s3.documentcloud.org/documents/20796933/memo-what-we-urge-
you-to-do-to-protect-against-the-threat-of-ransomware17.pdf
2021-06-16 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器
發佈編號:TACERT-ANA-2021061609063434
發佈時間:2021-06-16 09:12:35
事故類型:ANA-漏洞預警
發現時間:2021-06-15 16:29:47
影響等級:中
主旨說明:【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在安全漏洞(CVE-2021-30544~30553),允許攻擊者遠端執行任意程
式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-0790

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30544~30553),攻擊者可藉由誘騙受害者存取特製網頁,利用此
漏洞進而遠端執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 91.0.4472.101 (不含)以前版本
● Microsoft Edge 91.0.864.48 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至91.0.4472.101以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新。

2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至91.0.864.48以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新。

2.點擊「重新啟動」完成更新。

參考資料:
1. https://chromereleases.googleblog.com/2021/06/stable-channel-
update-for-desktop.html
2. https://thehackernews.com/2021/06/new-chrome-0-day-bug-under-
active.html
3. https://www.ithome.com.tw/news/144947
4. https://wwwcybersecurity-help.cz/vdb/SB2021061001
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30544
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30545
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30546
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30547
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30548
10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30549
11. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30550
12. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30551
13. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30552
14. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30553
2021-06-10 教育機構ANA通報平台 公告主旨: 【資安訊息】日本NISC分享勒索軟體攻擊警示與防護建議,供各會員參考運用
發佈編號:TACERT-ANA-2021061010063434
發佈時間:2021-06-10 10:09:35
事故類型:ANA-資安訊息
發現時間:2021-06-09 16:16:36
影響等級:低
主旨說明:【資安訊息】日本NISC分享勒索軟體攻擊警示與防護建議,供各會員參考
運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-0512

日本NISC近期分享勒索軟體攻擊與防護建議予其關鍵基礎設施營運商,技服中心綜
整防護建議供各會員參考運用,詳見建議措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:N/A

建議措施:
1. 【預防】防止勒索軟體感染近期勒索軟體入侵途徑包含以下5種管道:
(1) 經由網際網路直接攻擊連網設備之漏洞。
(2) 利用特定通訊協定(RDP、SMB)或已知漏洞進行攻擊。
(3) 因應疫情建構之遠距辦公環境資安防護不足。
(4) 從海外據點等資安防護較弱的地點進行攻擊。
(5) 透過其他惡意軟體進行感染。

因應前述勒索攻擊之可能途徑,建議採取以下防護措施:

(1) 檢視對外服務主機之安全性

應儘速進行安全性更新、管控外部管理主機之功能、僅開放必要服務並關閉不必要
之通訊埠(如137, 138, 139, 445, 3389等)、落實IT資產管理。

針對SMB與 RDP等通訊協定應採「原則禁止,例外開放」政策,啟用SMB時亦應禁用
SMBv1協定,請重新檢視包括防火牆在內的對外服務主機均符合前述設定。

(2) 請關注以下已知被勒索軟體利用的軟體與設備漏洞,並及時進行修補:

■ Fortinet VPN 設備漏洞 (CVE-2018-13379)
■ Ivanti VPN 設備Pulse Connect Secure 漏洞 (CVE-2021-22893、CVE-
2020-8260、CVE-2020-8243、CVE-2019-11510)
■ Citrix Application Delivery Controller、Citrix Gateway、Citrix
SD-WAN WANOP 漏洞 (CVE-2019-19781)
■ Microsoft Exchange Server 漏洞 (CVE-2021-26855 等)
■ SonicWall SMA100 漏洞 (CVE-2021-20016)
■ QNAP NAS 漏洞 (CVE-2021-28799、CVE-2020-36195、CVE-2020-2509 等)
■ Windows Domain Controller 漏洞 (CVE-2020-1472等)

(3) 針對遠距辦公攜出、長期休假等長時間未受到組織管控之電腦,在重新使用前
應立即進行安全性修補、病毒掃描等防護措施。

(4) 近期發現Emotet惡意程式的後繼者IcedID惡意程式,會透過電子郵件進行攻
擊,各防毒軟體已製作病毒碼,應及時進行防毒軟體更新、執行定期掃描、建立電
子郵件防護機制等防護措施。

2. 【預防】降低資料加密造成之損害

備份雖為對抗勒索軟體之有效措施,惟駭客為增加取得贖金之機會,會先竊取機敏
資料後再進行資料加密,若被駭者不繳付贖金,即公開機敏資料。面對前述雙重勒
索之攻擊,應重新檢視與制定嚴格的機敏資料管理措施,相關防護措施如下:

(1) 確認定期備份機制與設定

確認即使在勒索軟體感染的情況下,備份資料也受到保護。例如採取3-2-1備份原
則,將資料複製3份備份,保存在2種不同類型的儲存媒體,並將其中1份備份離線存
放。

(2) 確認備份資料可有效還原。

(3) 針對機敏資料進行存取控制管控與資料加密。

(4) 確認組織已制定系統重建與資料還原計畫,並妥善施行。

3. 【偵測】及時偵測未授權之存取行為

組織應考設置專職之監控人員或透過自動化機制快速偵測未經授權之存取行為,防
護措施如下:

(1) 加強對伺服器、網路設備及個人電腦等設備之日誌監控。

(2) 可利用端點偵測及回應機制(Endpoint Detection and Response, EDR)、
持續診斷與緩解機制(Continuous Diagnostics and Mitigation, CDM)等加強
偵測異常行為。

4. 【應變/復原】快速事件應變處理

組織應建立統一之事件應變處理機制,以利於遭受勒索軟體攻擊時,冷靜進行事件
應變處理,防護措施如下:

(1) 確認組織已制定勒索軟體應變計畫,包含資料加密、資料外洩及阻斷服務等攻
擊之應變處理與營運持續計畫。

(2) 確認組織員工發現勒索軟體感染跡象時,能及時聯繫系統管理人員。

(3) 確認組織內外部連繫管道與溝通機制,以便於遭勒索軟體攻擊時,可迅速連繫
相關利害關係單位(包括承包商、相關組織及政府機關等)。
2021-06-02 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall網路安全管理員(NSM)軟體存在安全漏洞(CVE-2021-20026
發佈編號:TACERT-ANA-2021060308063737
發佈時間:2021-06-03 08:43:39
事故類型:ANA-漏洞預警
發現時間:2021-06-02 11:45:11
影響等級:中
主旨說明:【漏洞預警】SonicWall網路安全管理員(NSM)軟體存在安全漏洞(CVE-
2021-20026),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊

研究人員發現SonicWall安裝於本地設備之網路安全管理員(Network Security
Manager, NSM)軟體存在安全漏洞(CVE-2021-20026),攻擊者可藉由特製封包,
利用此漏洞取得管理員權限,進而可遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
安裝於本地設備之Network Security Manager (NSM) On-Prem 2.2.0-R10(含)
以前版本
建議措施:
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方網址進行版本更新:
https://www.sonicwall.com/support/product-notification/security-
advisory-on-prem-sonicwall-network-security-manager-nsm-command-
injection-vulnerability/210525121534120/
參考資料:
1. https://www.ithome.com.tw/news/144743
2. https://www.sonicwall.com/support/product-
notification/security-advisory-on-prem-sonicwall-network-security-
manager-nsm-command-injection-vulnerability/210525121534120/
3. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0014
2021-05-28 教育機構ANA通報平台 公告主旨: 【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21985~ 21986),
發佈編號:TACERT-ANA-2021052802053636
發佈時間:2021-05-28 14:49:36
事故類型:ANA-漏洞預警
發現時間:2021-05-28 12:20:42
影響等級:中
主旨說明:【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21985~
21986),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202105-1089

研究人員發現VMware vCenter存在安全漏洞(CVE-2021-21985~ 21986),遠端攻
擊者可使用vSphere客戶端軟體(HTML5)藉由埠號443發送特定格式封包,利用此漏
洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
漏洞影響平台版本如下:
● vCenter Server 7.0版本至7.0 U2b版本(不包含)
● vCenter Server 6.7版本至6.7 U3n版本(不包含)
● vCenter Server 6.5版本至6.5 U3p版本(不包含)
● Cloud Foundation (vCenter Server) 4.0版本至42.1版本(不包含)
● Cloud Foundation (vCenter Server) 3.0版本3.10.2.1版本(不包含)

建議措施:
VMware官方已發布平台修補版本並提供解決方案,請各機關聯絡設備維護廠商或參
考以下網址進行更新:
1. https://www.vmware.com/security/advisories/VMSA-2021-0010.html
2. https://kb.vmware.com/s/article/83829

參考資料:
1. https://www.vmware.com/security/advisories/VMSA-2021-0010.html
2. https://kb.vmware.com/s/article/83829
2021-05-19 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-012-3 個人資料委外管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-19 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-013-7 特定目的及類別管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-19 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-016-4 個人資料分享及揭露管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-001-10 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 個人資訊管理制度 公告主旨: 【文件發行】CYUT-4-039-2 銷毀紀錄單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-015-4 個人資料管理組織程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-18 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-001-9 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-05-18 資訊安全管理制度 公告主旨: 【文件發行】CYUT-4-039-2 銷毀紀錄單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-05-14 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embe
發佈編號:TACERT-ANA-2021051401052222
發佈時間:2021-05-14 13:29:23
事故類型:ANA-漏洞預警
發現時間:2021-05-13 18:01:23
影響等級:中
主旨說明:【漏洞預警】微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and
Embedding(OLE)存在安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-
31194),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202105-0389

微軟Hyper-V、HTTP通訊協定堆疊及Object Linking and Embedding(OLE)存在
安全漏洞(CVE-2021-28476、CVE-2021-31166及CVE-2021-31194),可能遭遠端
攻擊者藉由發送特製封包或誘騙受害者存取特製網頁,進而利用漏洞執行任意程式
碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響版本如下:;
● CVE-2021-28476:
Windows 7 for x64-based Systems Service Pack 1;
Windows 8.1 for x64-based systems;
Windows 10 for x64-based Systems;
Windows 10 Version 1607 for x64-based Systems;
Windows 10 Version 1803 for x64-based Systems;
Windows 10 Version 1809 for x64-based Systems;
Windows 10 Version 1909 for x64-based Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows 10 Version 20H2 for x64-based Systems;
Windows Server 2008 R2 for x64-based Systems Service Pack 1;
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation);
Windows Server 2008 for x64-based Systems Service Pack 2;
Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation);
Windows Server 2012;
Windows Server 2012 (Server Core installation);
Windows Server 2012 R2;
Windows Server 2012 R2 (Server Core installation);
Windows Server 2016;
Windows Server 2016 (Server Core installation);
Windows Server 2019;
Windows Server 2019 (Server Core installation);
Windows Server, version 1909 (Server Core installation);
Windows Server, version 2004 (Server Core installation);
Windows Server, version 20H2 (Server Core Installation);

● CVE-2021-31166:;
Windows 10 Version 2004 for ARM64-based Systems;
Windows 10 Version 2004 for 32-bit Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows 10 Version 20H2 for ARM64-based Systems;
Windows 10 Version 20H2 for 32-bit Systems;
Windows 10 Version 20H2 for x64-based Systems;
Windows Server, version 2004 (Server Core installation);
Windows Server, version 20H2 (Server Core Installation);

● CVE-2021-31194:;
Windows 7 for 32-bit Systems Service Pack 1;
Windows 7 for x64-based Systems Service Pack 1;
Windows 8.1 for 32-bit systems;
Windows 8.1 for x64-based systems;
Windows RT 8.1;
Windows 10 for 32-bit Systems;
Windows 10 for x64-based Systems;
Windows 10 Version 1607 for 32-bit Systems;
Windows 10 Version 1607 for x64-based Systems;
Windows 10 Version 1803 for ARM64-based Systems;
Windows 10 Version 1803 for 32-bit Systems;
Windows 10 Version 1803 for x64-based Systems;
Windows 10 Version 1809 for ARM64-based Systems;
Windows 10 Version 1809 for 32-bit Systems;
Windows 10 Version 1809 for x64-based Systems;
Windows 10 Version 1909 for ARM64-based Systems;
Windows 10 Version 1909 for 32-bit Systems;
Windows 10 Version 1909 for x64-based Systems;
Windows 10 Version 2004 for ARM64-based Systems;
Windows 10 Version 2004 for 32-bit Systems;
Windows 10 Version 2004 for x64-based Systems;
Windows 10 Version 20H2 for ARM64-based Systems;
Windows 10 Version 20H2 for 32-bit Systems;
Windows 10 Version 20H2 for x64-based Systems;
Windows Server 2008 for 32-bit Systems Service Pack 2;
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation);
Windows Server 2008 for x64-based Systems Service Pack 2;
Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation);
Windows Server 2008 R2 for x64-based Systems Service Pack 1;
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation);
Windows Server 2012;
Windows Server 2012 (Server Core installation);
Windows Server 2012 R2;
Windows Server 2012 R2 (Server Core installation);
Windows Server 2016;
Windows Server 2016 (Server Core installation);
Windows Server 2019;
Windows Server 2019 (Server Core installation);
Windows Server, version 1909 (Server Core installation);
Windows Server, version 2004 (Server Core installation);
Windows Server, version 20H2 (Server Core Installation);
建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址進行更新:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
28476
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
31166
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
31194
參考資料:
1. https://www.ithome.com.tw/news/144350
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
28476
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
31166
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
31194
2021-05-14 教育機構ANA通報平台 公告主旨: 【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意
發佈編號:TACERT-ANA-2021051404052020
發佈時間:2021-05-14 16:02:21
事故類型:ANA-漏洞預警
發現時間:2021-05-14 16:02:21
影響等級:中
主旨說明:【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202105-0421

Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在下列多項漏洞,攻擊
者可藉由誘騙使用者點擊含有惡意程式碼之連結或檔案,進而利用漏洞執行任意程
式碼。

1. 越界寫入(Out-of-Bounds Write)漏洞:CVE-2021-28564、CVE-2021-
21044、CVE-2021-21038及CVE-2021-21086。
2. 越界讀取(Out-of-Bounds Read) 漏洞:CVE-2021-28555、CVE-2021-28557
及CVE-2021-28565。
3. 使用釋放後記憶體(Use After Free) 漏洞:CVE-2021-28550、CVE-2021-
28553及CVE-2021-28562。
4. 堆積型緩衝區溢位(Heap-based Buffer Overflow) 漏洞:CVE-2021-28558
與CVE-2021-28560。
5. 緩衝區溢位(Buffer Overflow) 漏洞:CVE-2021-28561。
6. 暴露私人資訊(Exposure of Private Information) 漏洞:CVE-2021-
28559。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
以下所有程式之Windows與MacOS版本:
1.Continuous track versions:
‧Acrobat DC Continuous track
Windows:versions 2021.001.20150(含)以前版本
MacOS:versions 2021.001.20149(含)以前的版本

‧Acrobat Reader DC Continuous track
Windows:versions 2021.001.20150(含)以前的版本
MacOS:versions 2021.001.20149(含)以前的版本

2.Classic 2017 versions:
‧Acrobat 2017 Classic 2017 versions 2017.011.30194(含)以前版本
‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30194(含)以前版


3. Classic 2020 versions:
‧Acrobat 2020 Classic 2020 versions 2020.001.30020(含)以前版本
‧Acrobat Reader 2020 Classic 2020 versions 2020.001.30020(含)以前版


建議措施:
1.請確認電腦目前使用版本,若為上述影響版本,請儘速更新至以下版本,檢查方
式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說
明」→「檢查更新」安裝更新程式。

2. Windows與MacOS版本亦可至下列網址進行更新:
(1)Continuous track version更新至2021.001.20155以後版本:
Acrobat DC:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-
trackAcrobat

Reader DC:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#continuous-track

(2)Classic 2017 versions更新至2017.011.30196?以後版本:
Acrobat 2017:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3Acrobat

Reader 2017:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#id3

(3) Classic 2020 versions更新至2020.001.30025以後版本:
Acrobat 2020:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-
trackAcrobat

Reader 2020:https://www.adobe.com/devnet-
docs/acrobatetk/tools/ReleaseNotesDC/index.html#classic-track

參考資料:
1. https://helpx.adobe.com/security/products/acrobat/apsb21-
29.html
2. https://thehackernews.com/2021/05/alert-hackers-exploit-adobe-
reader-0.html
3. https://www.ithome.com.tw/news/144348
2021-05-12 個人資訊管理制度 公告主旨: 【文件廢止】PIMS-2-017-3 個資資料檔案安全維護管理程序
廢止「PIMS-2-017-3 個資資料檔案安全維護管理程序」,提升為共同文件。
2021-05-12 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-005-1 個人資料檔案安全維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-05-12 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-005-1 個人資料檔案安全維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-05-04 教育機構ANA通報平台 公告主旨: 【漏洞預警】Pulse Secure設備存在安全漏洞(CVE-2021-22893~22894與CV
發佈編號:TACERT-ANA-2021050501052525
發佈時間:2021-05-05 13:08:26
事故類型:ANA-漏洞預警
發現時間:2021-05-04 17:47:58
影響等級:中
主旨說明:【漏洞預警】Pulse Secure設備存在安全漏洞(CVE-2021-22893~22894
與CVE-2021-22899~22900),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新!
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202105-0136

研究人員發現Pulse Secure之Pulse Connect Secure VPN設備存在安全漏洞
(CVE-2021-22893~22894與CVE-2021-22899~22900),遠端攻擊者可利用漏洞繞
過身分驗證機制取得管理員權限,進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:受影響之設備為Pulse Connect Secure 9.1R11.4以前的版本,建議更
新至Pulse Connect Secure 9.1R114(含)以後的版本
建議措施:目前Pulse Secure官方已針對此漏洞釋出更新程式,請各機關聯絡設備
維護廠商進行版本確認並將設備更新至以下版本:Pulse Connect Secure
9.1R11.4(含)以後版本官方公告連結如下:
https://kbpulsesecure.net/articles/Pulse_Security_Advisories/SA447
84

參考資料:
1.https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA
44784
2.https://us-cert.cisa.gov/ncas/alerts/aa21-110a
3.https://www.ithome.com.tw/news/143971
2021-05-03 教育機構ANA通報平台 公告主旨: 【漏洞預警】教育部所屬機關所使用之資訊設備疑似存在漏洞,允許攻擊者建立任意檔案於特定路徑內,進而執行
發佈編號:TACERT-ANA-2021050309053838
發佈時間:2021-05-03 09:41:42
事故類型:ANA-漏洞預警 發現時間 2021-04-28 09:58:40
影響等級:中
主旨說明:【漏洞預警】教育部所屬機關所使用之資訊設備疑似存在漏洞,允許攻擊
者建立任意檔案於特定路徑內,進而執行任意程式碼
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202104-1319

本中心接獲外部情資,發現教育部所屬機關所使用之資訊設備疑似存在漏洞,可能
導致遠端攻擊者可利用漏洞對目標設備建立任意檔案至特定路徑下,進而執行任意
程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
CVE-2020-2509:
所有QNAP設備

CVE-2020-36195:
啟用Multimedia Console與Media Streaming Add-on應用程式之QNAP設備

CVE-2021-28798:
TS-112P、TAS-168、TAS-268之QTS 4.3.3.1624 build 20210416以前版本

CVE-2021-28799:
啟用HBS 3 Hybrid Backup Sync應用程式之QNAP設備

建議措施:
目前QNAP官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確
認並將設備更新至以下版本:

QTS:
QTS 4.5.2.1566 Build 20210202(含)以後版本
QTS 4.5.1.1495 Build 20201123(含)以後版本
QTS 4.3.6.1620 Build 20210322(含)以後版本
QTS 4.3.4.1632 Build 20210324(含)以後版本
QTS 4.3.3.1624 Build 20210416(含)以後版本
QTS 4.2.6 Build 20210327(含)以後版本

QuTS hero:
QuTS hero h4.5.1.1491 build 20201119(含)以後版本

Media Streaming Add-on:
QTS 4.3.6: Media Streaming add-on 430.1.8.8(含)以後版本
QTS 4.3.3: Media Streaming add-on 430.1.8.10(含)以後版本

Multimedia Console:
QTS 4.4.x and later: Multimedia Console 1.3.4(含)以後版本

HBS 3 Hybrid Backup Sync:
QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415(含)以後版本
QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412(含)以後版本
QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419(含)以後版本
QuTScloud c4.5.1~c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419(含)以後
版本
參考資料:
1.https://wwwqnap.com/en/security-advisory/qsa-21-05
2.https://wwwqnap.com/en/security-advisory/qsa-21-11
3.https://wwwqnap.com/en/security-advisory/qsa-21-13
4.https://www.ithome.com.tw/news/144004
5.https://nvd.nist.gov/vuln/detail/CVE-2020-36195
6.https://www.qnap.com/zh-tw/product_x_down/firmware_log.php
7.https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1154
2021-04-30 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-012-3 電子傳輸管理程序
廢止「電子傳輸管理程序」。
2021-04-30 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-011-3 實體安全管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-30 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-014-3 網路安全管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-27 個人資訊管理制度 公告主旨: 【文件發行】PIMS-1-002-3 個人資料保護管理適用性聲明
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-04-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall之電子郵件安全產品存在安全漏洞(CVE-2021-20021~2002
發佈編號:TACERT-ANA-2021042701043434
發佈時間:2021-04-27 13:51:35
事故類型:ANA-漏洞預警
發現時間:2021-04-27 13:51:35
影響等級:中
主旨說明:【漏洞預警】SonicWall之電子郵件安全產品存在安全漏洞(CVE-2021-
20021~20023),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202104-1017

研究人員發現SonicWall之電子郵件安全產品存在安全漏洞(CVE-2021-
20021~20023),攻擊者可藉由特製封包,利用此漏洞建立管理員帳號,進而可遠端
執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響SonicWall之電子郵件安全產品如下:
● SonicWall Email Security 10.0.9.6173(不含)以前版本(Windows)
● SonicWall Email Security 10.0.9.6177(不含)以前版本(Hardware &
ESXi Virtual Appliance)
● SonicWall Hosted Email Security 10.0.9.6173(不含)以前版本

建議措施:
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方網址進行版本更新:
https://www.sonicwall.com/support/product-notification/security-
notice-sonicwall-email-security-zero-day-
vulnerabilities/210416112932360/

參考資料:
1.https://www.sonicwall.com/support/product-notification/security-
notice-sonicwall-email-security-zero-day-
vulnerabilities/210416112932360/
2.https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0007
3.https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0008
4.https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0010
5.https://www.fireeye.com/blog/threat-research/2021/04/zero-day-
exploits-in-sonicwall-email-security-lead-to-compromise.html
6.https://www.ithome.com.tw/news/143987
2021-04-26 個人資訊管理制度 公告主旨: 【文件發行】PIMS-1-001-3 個人資料管理政策
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-4-027-3 資訊安全稽核查檢表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-4-026-3 資訊安全稽核不符合通知單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-017-4 資訊安全稽核程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-04-21 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-006-1 專案資訊安全管理程序
廢止「專案資訊安全管理程序」。
2021-04-21 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-4-009-1 專案資訊安全風險評估表
廢止「專案資訊安全風險評估表」。
2021-04-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021042008042929
發佈時間:2021-04-20 08:58:28
事故類型:ANA-攻擊預警
發現時間:2021-04-19 16:58:28
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新!
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202104-0751

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-21194~21199),攻擊者可藉由誘騙受害者存取特製網頁,利用此
漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 89.0.4389.114 (不含)以前版本
● Microsoft Edge 89.0.774.68 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至89.0.4389.114以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至89.0.774.68以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新

2.點擊「重新啟動」完成更新

參考資料:
1. https://www.ithome.com.tw/news/143851

2. https://chromereleases.googleblog.com/2021/03/stable-channel-
update-for-desktop_30.html

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21194

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21195

5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21196

6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21197

7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21198

8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21199
2021-04-14 教育機構ANA通報平台 公告主旨: 【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21972),允許攻擊者遠端
發佈編號:TACERT-ANA-2021041508043939
發佈時間:2021-04-15 08:34:39
事故類型:ANA-漏洞預警
發現時間:2021-04-14 12:43:39
影響等級:中
主旨說明:【漏洞預警】VMware vCenter存在安全漏洞(CVE-2021-21972),允許
攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202104-0524

研究人員發現VMware vCenter存在安全漏洞(CVE-2021-21972),遠端攻擊者可使
用vSphere客戶端軟體(HTML5)藉由埠號443發送特製請求連線,利用此漏洞進而執
行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
漏洞影響平台版本如下:
● vCenter Server 7.0版本至7.0U1c版本(不包含)
● vCenter Server 6.7版本至6.7U3l版本(不包含)
● vCenter Server 6.5版本至6.5U3n版本(不包含)
● Cloud Foundation (vCenter Server) 4.0版本至42版本(不包含)
● Cloud Foundation (vCenter Server) 3.0版本3.10.1.2版本(不包含)

建議措施:
VMware官方已發布平台修補版本並提供解決方案,請各機關聯絡設備維護廠商或參
考以下網址進行更新:

1.https://www.vmware.com/security/advisories/VMSA-2021-0002.html

2.https://kb.vmware.com/s/article/82374

參考資料:
1.https://www.vmware.com/security/advisories/VMSA-2021-0002.html

2.https://www.ithome.com.tw/news/142930

3.https://blogs.juniper.net/en-us/threat-research/cve-2021-21972-
vmware-vcenter-unauthorized-remote-code-execution
2021-04-13 教育機構ANA通報平台 公告主旨: 【漏洞預警】艾及第資訊之雲端社群播課系統存在XSS(Cross-site scripting)漏洞
發佈編號:TACERT-ANA-2021041303040202
發佈時間:2021-04-13 15:57:02
事故類型:ANA-漏洞預警
發現時間:2021-04-13 15:57:02
影響等級:低
主旨說明:【漏洞預警】艾及第資訊之雲端社群播課系統存在XSS(Cross-site
scripting)漏洞
內容說明:
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202104-
0010

TWCERT/CC接獲漏洞通報,艾及第資訊之雲端社群播課系統存在XSS(Cross-site
scripting)漏洞,提醒各領域成員盡速聯繫艾及第資訊進行更新至2021/01/06後
的版本。詳細資訊可參考Hitcon Zeroday已公開之漏洞資訊:
https://zeroday.hitcon.org/vulnerability/ZD-2020-01182

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:艾及第資訊 雲端社群播課系統 2021/01/06之前的版本
建議措施:聯繫艾及第資訊進行更新至2021/01/06後的版本
參考資料:https://zeroday.hitconorg/vulnerability/ZD-2020-01182
2021-04-13 教育機構ANA通報平台 公告主旨: 【漏洞預警】Moodle數位學習平台疑似存在系統漏洞,請儘速確認並進行更新!
發佈編號:TACERT-ANA-2021041304041010
發佈時間:2021-04-13 16:05:10
事故類型:ANA-漏洞預警
發現時間:2021-04-13 16:05:10
影響等級:低
主旨說明:【漏洞預警】Moodle數位學習平台疑似存在系統漏洞,請儘速確認並進
行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202104-0468

根據外部情資顯示,資安研究專家於2020年10月發現Moodle數位學習平台存在儲存
式跨網站指令碼(Stored XSS)漏洞,漏洞編號為CVE-2021-20186。造成該漏洞原
因為Moodle TeX功能未做資料輸入驗證,駭客可透過此漏洞將惡意程式注入課程討
論區,當使用者點選課程討論文章便觸發惡意程式,根據資安研究專家測試,此漏
洞可造成課程成員個人資訊洩漏、權限提權及課程成績竄改等。

Moodle官方已於2021年1月釋出安全性更新版本,包含Moodle 3.10.1、3.9.4、
3.8.7及3.5.16,相關安全性更新版本至少需使用PHP 7.0以上版本,技服中心發
現部分TANET用戶PHP版本低於7.0版,相關Moodle對應PHP版本如下:
● Moodle 3.10.1對應PHP版本至少7.2以上
● Moodle 3.9.4對應PHP版本至少7.2以上
● Moodle 3.8.7對應PHP版本至少7.1以上
● Moodle 3.5.16對應PHP版本至少7.0以上

建議TANET用戶比對Moodle版本是否屬已知漏洞之平台。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Moodle 3.10(含)
● Moodle 3.9(含)至3.9.3(含)
● Moodle 3.8(含)至3.8.6(含)
● Moodle 3.5(含)至3.5.15(含) 其他更舊版本

建議措施:
1. 檢視相關資訊設備是否屬已知漏洞之平台。
2. 建議貴單位盤點內部是否存在相關Moodle平台,並檢視是否開啟TeX功能。
3. 官方已釋出安全性更新版本,建議貴單位內部評估影響範圍與更新之必要性。

參考資料:
1、[Moodle官方漏洞說明]https://moodle.org/mod/forum/discuss.php?
d=417170

2、[CVE-2021-20186漏洞說明]https://nvd.nist.gov/vuln/detail/CVE-
2021-20186

3、[漏洞資安報告]https://www.wizcase.com/blog/moodle-vulnerability-
research/

4、[OWASP Stored XSS說明]https://owasp.org/www-
community/attacks/xss/
2021-03-31 個人資訊管理制度 公告主旨: 【文件廢止】PIMS-4-013-1 個人資料新蒐集前檢核表
廢止「個人資料新蒐集前檢核表」。
2021-03-31 個人資訊管理制度 公告主旨: 【文件廢止】PIMS-4-014-1 個人資料新利用檢核表
因應實際作業情形,廢止「個人資料新利用檢核表」。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-006-6 個人資料作業管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-007-3 個人資料法規及契約管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-008-3 業務終止後個人資料處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-011-4 個人資料交付表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-012-2 個人資料作業申請表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-015-2 個人資料特定目的外利用同意書
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-017-2 契約盤點表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-31 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-003-6個人資料風險評鑑及處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-25 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-005-7 當事人權利行使管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。
2021-03-24 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-009-8 個人資料稽核管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之程序書。
2021-03-24 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-021-4 年度個人資料保護管理稽核查檢表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-24 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-029-6 觀察、建議、追蹤事項紀錄表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-03-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021031801032525
發佈時間:2021-03-18 13:38:25
事故類型:ANA-漏洞預警
發現時間:2021-03-17 06:06:25
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-21193),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202103-0752

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器中之
Blink引擎(瀏覽器排版引擎)存在使用釋放後記憶體(Use-After-Free)漏洞(CVE-
2021-21193),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行
任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 89.0.4389.90 (不含)以前版本
● Microsoft Edge 89.0.774.54 (不含)以前版本

建議措施:
1、請更新Google Chrome瀏覽器至89.0.4389.90以後版本,更新方式如下:

1-1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢
查與自動更新。

1-2.點擊「重新啟動」完成更新。

2、請更新Microsoft Edge瀏覽器至89.0.774.54以後版本,更新方式如下:

2-1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查
與自動更新。

2-2.點擊「重新啟動」完成更新。

參考資料:
1.https://thehackernews.com/2021/03/another-google-chrome-0-day-
bug-found.html

2. https://chromereleases.googleblog.com/2021/03/stable-channel-
update-for-desktop_12.html

3. https://www.ithome.com.tw/news/143244

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21193

5. https://www.cybersecurity-help.cz/vdb/SB2021031301
2021-03-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】F5 Networks之BIG-IP產品與BIG-IQ產品存在安全漏洞(漏洞編號為CVE
發佈編號:TACERT-ANA-2021031201032323
發佈時間:2021-03-12 13:38:24
事故類型:ANA-漏洞預警
發現時間:2021-03-12 13:38:24
影響等級:中

主旨說明:【漏洞預警】F5 Networks之BIG-IP產品與BIG-IQ產品存在安全漏洞(漏
洞編號為CVE-2021-22986至CVE-2021-22992等共7個漏洞),允許攻擊者遠端執行
任意程式碼,請儘速確認並進行更新!

內容說明:

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202103-
0540 研究人員發現F5 Networks之BIG-IP產品與BIG-IQ產品存在安全漏洞(CVE-
2021-22986~CVE-2021-22992等共7個漏洞),遠端攻擊者可利用這些弱點,藉由
發送特製封包或存取未公開頁面,進而執行任意程式碼並獲得設備主控權。 情資分
享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:

受影響之BIG-IP產品與BIG-IQ產品版本如下: 1.CVE-2021-22986 BIG-IP (All
modules) 16.0.0-16.0.1 15.1.0-15.1.2 14.1.0-14.1.3.1 13.1.0-
13.1.3.5 12.1.0-12.1.5.2 BIG-IQ 7.1.0-7.1.0.2 7.0.0-7.0.0.1 6.0.0-
6.1.0 2. CVE-2021-22987與CVE-2021-22988 BIG-IP (All modules)
16.0.0-16.0.1 15.1.0-15.1.2 14.1.0-14.1.3.1 13.1.0-13.1.3.5
12.1.0-12.1.5.2 11.6.1-11.6.5.2 3. CVE-2021-22989、CVE-2021-22990
及CVE-2021-22992 BIG-IP Advanced WAF/ASM 16.0.0-16.0.1 15.1.0-
15.1.2 14.1.0-14.1.3.1 13.1.0-13.1.3.5 12.1.0-12.1.5.2 11.6.1-
11.6.5.2 4. CVE-2021-22991 BIG-IP (All Modules) 16.0.0-16.0.1
15.1.0-15.1.2 14.1.0-14.1.3.1 13.1.0-13.1.3.5 12.1.0-12.1.5.2
建議措施:

目前F5 Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或
參考以下網址進行更新: 1.
https://support.f5.com/csp/article/K02566623 2.
https://support.f5.com/csp/article/K03009991 3.
https://support.f5.com/csp/article/K18132488 4.
https://support.f5.com/csp/article/K70031188 5.
https://support.f5.com/csp/article/K56142644 6.
https://support.f5.com/csp/article/K45056101 7.
https://support.f5.com/csp/article/K56715231 8.
https://support.f5.com/csp/article/K52510511

參考資料:

1. https://support.f5.com/csp/article/K02566623

2. https://us-cert.cisa.gov/ncas/current-activity/2021/03/10/f5-
security-advisory-rce-vulnerabilities-big-ip-big-iq
2021-03-09 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-2
發佈編號:TACERT-ANA-2021030909031111
發佈時間:2021-03-09 09:17:11
事故類型:ANA-漏洞預警
發現時間:2021-03-03 09:45:11
影響等級:中
主旨說明:【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-
2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),允許攻
擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202103-
0125

研究人員發現Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、
CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),遠端攻擊者可利用這些
弱點,透過與Exchange Server之443通訊埠建立連線並傳送特製封包而通過驗
證,或者已具備Exchange Server登入帳號下,利用這些弱點寫入任意檔案,進而
執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響之Exchange Server版本如下:
Microsoft Exchange Server 2013;
Microsoft Exchange Server 2016;
Microsoft Exchange Server 2019;

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址進行更新:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26855

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26857

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26858

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
27065

參考資料:
1. https://www.ithome.com.tw/news/143001

2. https://msrc-blog.microsoft.com/2021/03/02/multiple-security-
updates-released-for-exchange-server/

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26855

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26857

5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26858

6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
27065
2021-03-04 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21166),允許攻擊者
發佈編號:TACERT-ANA-2021030402035858
發佈時間:2021-03-04 14:27:58
事故類型:ANA-漏洞預警
發現時間:2021-03-04 14:27:58
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21166),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202103-
0119

研究人員發現Google Chrome瀏覽器中的音頻組件生命週期控制不當(CVE-2021-
21166),攻擊者可藉由誘騙受害者存取特製網頁,觸發堆疊緩衝區溢位,利用此漏
洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:Google Chrome 89.0.438972 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至89.0.4389.72以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新。

參考資料:
1. https://www.ithome.com.tw/news/143001

2. https://msrc-blog.microsoft.com/2021/03/02/multiple-security-
updates-released-for-exchange-server/

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26855

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26857

5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
268586. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-27065

6. https://www.ithome.com.tw/news/143023
2021-02-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者
發佈編號:TACERT-ANA-2021022010024848
發佈時間:2021-02-20 10:37:49
事故類型:ANA-漏洞預警
發現時間:2021-02-20 10:37:49
影響等級:中
主旨說明:【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-
24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-
0954

研究人員發現微軟Windows DNS伺服器因輸入驗證不足,導致存在安全漏洞(CVE-
2021-24078),遠端攻擊者可藉由發送特製封包,利用此漏洞進而執行任意程式
碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
使用下列Windows作業系統之伺服器如啟用DNS服務,將受此漏洞影響:
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址進行更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24078

參考資料:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24078
2. https://www.ithome.com.tw/news/142716
3. https://www.cybersecurity-help.cz/vdb/SB2021020934
4. https://thehackernews.com/2021/02/microsoft-issues-patches-for-
in-wild-0html
5. https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1144
2021-02-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-20
發佈編號:TACERT-ANA-2021021810023838
發佈時間:2021-02-18 10:08:39
事故類型:ANA-漏洞預警
發現時間:2021-02-18 10:08:39
影響等級:中
主旨說明:【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、
CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服
務阻斷,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-
0902

研究人員發現微軟Windows TCP/IP存在安全漏洞 CVE-2021-24074、CVE-2021-
24094及CVE-2021-24086,可能遭受以下攻擊:

1. 遠端攻擊者可發送特製封包,利用CVE-2021-24074或CVE-2021-24094執行任
意程式碼。

2. 遠端攻擊者可發送特製封包,利用CVE-2021-24086造成服務阻斷。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響之Windows作業系統包含用戶端及伺服器版本,版本如下:
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows Server, version 1909 (Server Core installation)
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows RT 8.1
Windows 8.1 for x64-based systems
Windows 8.1 for 32-bit systems
Windows 7 for x64-based Systems Service Pack 1
Windows 7 for 32-bit Systems Service Pack 1
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems

建議措施:
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以
下建議進行更新:

(1).https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-24094

(2).https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-24074

(3).https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-24086

2.若無法立即更新,可參考官網公告採取緩解措施,並建議經測試再做調整。

(1)CVE-2021-24074執行官網因應措施中之PowerShell指令,停用IPv4之鬆散來
源路由,防止攻擊者進行弱點利用,參考連結如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24074

(2)CVE-2021-24086與CVE-2021-24094執行官網因應措施中之PowerShell指令,
於邊界網路設備上停用IPv6分段,防止攻擊者進行弱點利用,參考連結如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24086https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-24094

參考資料:
1. https://msrc-blog.microsoft.com/2021/02/09/multiple-security-
updates-affecting-tcp-ip/

2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24094

3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24074

4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
24086

5. https://unit42.paloaltonetworks.com/cve-2021-24074-patch-
tuesday/

6. https://www.ithome.com.tw/news/142717
2021-02-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】Cisco之VPN路由器存在安全漏洞(CVE-2021-1289~CVE-2021-12
發佈編號:TACERT-ANA-2021021701021515
發佈時間:2021-02-17 13:44:16
事故類型:ANA-漏洞預警
發現時間:2021-02-17 13:44:16
影響等級:中
主旨說明:【漏洞預警】Cisco之VPN路由器存在安全漏洞(CVE-2021-1289~CVE-
2021-1295等共7個漏洞),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更
新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-
0566

研究人員發現Cisco中小企業VPN路由器之Web管理介面未正確驗證HTTP請求,導致
存在安全漏洞(CVE-2021-1289、CVE-2021-1290、CVE-2021-1291、CVE-2021-
1292、CVE-2021-1293、CVE-2021-1294及CVE-2021-1295),攻擊者可藉由發送
特定HTTP封包,進而獲得管理員權限,並可遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
使用1.0.01.02(不含)以前版本之VPN路由器設備如下:

RV160 VPN Router

RV160W Wireless-AC VPN Router

RV260 VPN Router

RV260P VPN Router with POE

RV260W Wireless-AC VPN Router

建議措施:
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以
下建議進行更新:

1.連線至網址:https://software.cisco.com/download/home,點擊「Browse
All」按鈕。

2.按照型號下載更新檔:
點擊「Routers > Small Business Routers > Small Business RV Series
Routers >點選適當的路由器型號 > Wireless Router Firmware」選擇
1.0.01.02或後續版本進行下載。

3.使用設備之管理頁面功能進行韌體更新

參考資料:
1.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvis
ory/cisco-sa-rv160-260-rce-XZeFkNHf

2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-1289

3. https://www.ithome.com.tw/news/142701

4.https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1142
2021-02-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021021701021919
發佈時間:2021-02-17 13:33:20
事故類型:ANA-漏洞預警
發現時間:2021-02-17 13:33:20
影響等級:中
主旨說明:【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在安全漏洞(CVE-2021-21148),允許攻擊者遠端執行任意程式碼,
請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-
0515

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器所採用之
Java Script V8引擎存在堆疊緩衝區溢位漏洞(CVE-2021-21148),攻擊者可藉由
誘騙受害者點擊連結,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
Google Chrome 88.0.4324150 (不含)以前版本
Microsoft Edge 88.0.705.63 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至88.0.4324.150以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新
2.點擊「重新啟動」完成更新

請更新Microsoft Edge瀏覽器至88.0.4324.150以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新

參考資料:
1. https://chromereleases.googleblog.com/2021/02/stable-channel-
update-for-desktop_4.html?m=1
2. https://blog.malwarebytes.com/exploits-and-
vulnerabilities/2021/02/update-now-chrome-patches-zero-day-that-
was-exploited-in-the-wild/
3. https://www.cybersecurity-help.cz/vdb/SB2021020420
4. https://www.ithome.com.tw/news/142645
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
21148
6. https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1141
2021-02-08 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21148),允許攻擊者
發佈編號:TACERT-ANA-2021020804020101
發佈時間:2021-02-08 16:17:02
事故類型:ANA-漏洞預警
發現時間:2021-02-08 16:17:02
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-21148),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-
0437

研究人員發現Google Chrome瀏覽器所採用之Java Script V8引擎存在堆疊緩衝
區溢位漏洞(CVE-2021-21148),攻擊者可藉由誘騙受害者點擊連結,利用此漏洞
進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台: Google Chrome 88.0.4324.150 (不含)以前版本
建議措施:
請更新Google Chrome瀏覽器至88.0.4324.150以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新

參考資料:
1. https://chromereleases.googleblog.com/2021/02/stable-channel-
update-for-desktop_4.html?m=1

2. https://blog.malwarebytes.com/exploits-and-
vulnerabilities/2021/02/update-now-chrome-patches-zero-day-that-
was-exploited-in-the-wild/

3. https://www.cybersecurity-help.cz/vdb/SB2021020420

4. https://www.ithome.com.tw/news/142645
2021-02-04 教育機構ANA通報平台 公告主旨: 【攻擊預警】NoxPlayer模擬器被植入惡意程式,針對臺灣、香港及斯里蘭卡進行攻擊,請各會員注意防
發佈編號:TACERT-ANA-2021020409022727
發佈時間:2021-02-04 09:05:28
事故類型:ANA-攻擊預警
發現時間:2021-02-04 09:05:28
影響等級:低
主旨說明:【攻擊預警】【更新建議措施】NoxPlayer模擬器被植入惡意程式,針對
臺灣、香港及斯里蘭卡進行攻擊,請各會員注意防範!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-G2021-
0056

資安公司ESET近期觀察到NoxPlayer模擬器被植入惡意程式,針對臺灣、香港等進
行特定目標攻擊。建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透
過檢查連線紀錄與惡意程式資訊確認感染與否。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:微軟Windows與蘋果Mac作業系統
建議措施:
1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網
域名稱黑名單如下:
210.209.72[.]180
103.255.177[.]138
185.239.226[.]172
45.158.32[.]65
cdn.cloudistcdn[.]com
q.cloudistcdn[.]com
update.boshiamys[.]com
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201030/1/35e379
7508c555d5f5e19f721cf94700.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201101/1/bf571c
b46afc144cab53bf940da88fe2.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201123/1/2ca0a5
f57ada25657552b384cf33c5ec.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20201225/7c21bb4e
5c767da80ab1271d84cc026d.exe
http://cdn.cloudfronter[.]com/player/upgrade/ext/20210119/842497c2
0072fc9b92f2b18e1d690103.exe
https://cdn.cloudfronte[.]com/player/upgrade/ext/20201020/1/c697ad
8c21ce7aca0a98e6bbd1b81dff.exe
http://cdn.cloudfronte[.]com/player/upgrade/ext/20201030/1/35e3797
508c555d5f5e19f721cf94700.exe
http://res06.bignox[.]com/player/upgrade/202009/6c99c19d6da741af94
3a35016bb05b35.exe
http://res06.bignox[.]com/player/upgrade/202009/42af40f99512443cbe
e03d090658da64.exe

2.各會員可依參考資訊連結,取得詳細惡意程式特徵如雜湊值與偵測規則,用以偵
測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理
措施:
(1)針對受害電腦進行資安事件應變處理。
(2)重新安裝作業系統,並更新作業系統及相關應用軟體。
(3)更換系統使用者密碼。
參考資料: https://www.welivesecurity.com/2021/02/01/operation-
nightscout-supply-chain-attack-online-gaming-asia/
2021-01-14 教育機構ANA通報平台 公告主旨: 【攻擊預警】近期駭客組織攻擊活動頻繁,請加強系統/應用程式更新與防範作業
發佈編號:TACERT-ANA-2021011404012828
發佈時間:2021-01-14 16:09:28
事故類型:ANA-攻擊預警
發現時間:2021-01-14 16:09:28
影響等級:低
主旨說明:【攻擊預警】近期駭客組織攻擊活動頻繁,請加強系統/應用程式更新與
防範作業
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202101-
0622

近期駭客組織攻擊活動頻繁,駭客透過進階持續性滲透攻擊(Advanced
Persistent Threat, APT)方式成功入侵目標組織並植入惡意程式,建議各級機關
應提高警覺,定期檢視例行性排程設定與派送機制,如於相關日誌發現異常連線或
警示,應深入釐清事件原因與影響範圍,避免錯失調查時機,目前已掌握近期駭客
利用惡意程式資訊如下:
【樣本1】MD5:D6768C14A9E2064D659F7BF68FF4C1D1SHA-1:
DF68B14964A66B774040277BF5A2458FA57A6224
【樣本2】MD5:7AA3A5EBCA6C1064868B780CCF2D6348SHA-1:
FAD40A72C0B1E26853AA96C84FF4307040A4909F
【樣本3】MD5:B9A247D240D6CC7F37A22306FE26E79FSHA-1:
89AB14854E5A69E2A9B7ABF8AB15E875E647E0FC
【樣本4】MD5:0499D3385BD8E9B4989F2A8C829ADFE6SHA-1:
7CCE793C017CE1BA86D088E809DF2733D6CF8D8C
【樣本5】MD5:28544574EA6C80A30EC92D6910999669SHA-1:
C69B42E5D46363659A33D6AD8E726D27544A0FE7
【樣本6】MD5:AF6B7576FF97526C081507F3F7C3DA42SHA-1:
3B2D8020D59C9DF1BABB4434C08166D2129758A5
【樣本7】MD5:B737D8381F06C183F22F80B550370DECSHA-1:
6A6F84E5DD3FC2F69BEE9322849A7A76BB826858
【樣本8】MD5:88312E59D71E7AED15D906E5DFAFFFC0SHA-1:
DAEBA07F8A2970103A3820B56D225B06C682483F
【樣本9】MD5:B44EA82AD8C43A6D08BD1A40CB6C8864SHA-1:
93982A1FC8E383217D683074F18E9F8B419DB707
【樣本10】MD5:9B46698B08DEDC0D617849B7693A3124SHA-1:
F67F1E879DB198A6461675266F395EDCBDACA43D
【樣本11】MD5:E45A17AD2E99B3DD65B51C5F5123B2C1SHA-1:
FFB9AF3FA59E849D5DDDFFD41725D0C7EC0619C6
【樣本12】MD5:63DEF2168BFEE348615A5436476AAE39SHA-1:
5A6FA3F812F8589B1015DBF35EDEEC8A8CC4B0CA
【樣本13】MD5:80CC33D54B8CCB3B4C482B1DC7BA63F3SHA-1:
0C22FECFBFC36D5798872164137135E7C7BB0F7F
此外,近期機關通報事件原因包含廠商維護環境或管理疏失情形,發現駭客透過供
應鏈攻擊,入侵機關內部資通系統/設備,或透過廠商維護帳號登入其所開發/維護
之系統,而機關系統存取權限未設定或網段不當切割,導致橫向影響內部其他系
統。建議機關除落實設備權限控管並定期檢視權限設置情況外,亦應監督委外廠商
資通安全維護情形,以避免資安疑慮。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:全
建議措施:
1.如發現資通訊系統存在可疑檔案,建議進行MD5或SHA-1比對,以確認是否為惡意
程式。
2.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發
現異常連線或新增排程情形,應立即深入了解事件原因。
3.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合
複雜性原則,避免字符轉換情況發生。
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體及應用程式(如Chrome、Java)更新情況,並定期檢視系
統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
6.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開
啟不明來源信件的附檔或連結,以防被植入後門程式。
7.依據行政院資通安全處於109年12月頒布之「各機關資通安全事件通報及應變處
理作業程序」之「跡證保存」要求,保存相關資通系統之日誌範圍與項目。
2021-01-07 教育機構ANA通報平台 公告主旨: 【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允許攻擊者遠端執
發佈編號:TACERT-ANA-2021010702010303
發佈時間:2021-01-07 14:18:04
事故類型:ANA-漏洞預警
發現時間:2021-01-07 14:18:04
影響等級:中
主旨說明:【漏洞預警】【更新影響平台與建議措施】SolarWinds Orion
Platform部分版本存在後門程式,允許攻擊者遠端執行任意程式碼,請儘速確認並
進行版本更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-2020-
0135

Orion Platform為SolarWinds所推出之整合式網路管理工具,具備功能模組化與
擴展性特色,FireEye研究人員發現其部分版本存在後門程式,並藉由更新機制進
行散播,使得攻擊者可遠端操控系統並執行任意程式碼,進而利用運行於
SolarWinds Orion Platform上之相關功能模組進行內部擴散,加劇危害程度。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
1.SolarWinds Orion Platform 20194 HF 5 (版本號為version
2019.4.5200.9083)
2.SolarWinds Orion Platform 2020.2 RC1 (版本號為version
2020.2.100.12219)
3.SolarWinds Orion Platform 2020.2 RC2 (版本號為version
2020.2.5200.12394)
4.SolarWinds Orion Platform 2020.2 (版本號為version
2020.2.5300.12432)
5.SolarWinds Orion Platform 2020.2 HF 1 (版本號為version
2020.2.5300.12432)
建議措施:
1.根據美國國土安全部(DHS)在2020年12月30日所發布之緊急指令(21-02)補充指
南,美國國家安全局(NSA)已確認SolarWinds Orion 2020.2.1 HF2版本並未含有
惡意程式碼。在此建議有使用SolarWinds Orion Platform產品之機關,參考此更
新資訊,聯絡設備維護廠商進行版本確認,並採取下列措施:(1)若為上述受影響版
本,請完整移除後重新安裝SolarWinds Orion Platform 2020.2.1 HF 2版本。
(2)若為其他非受影響版本,請更新至SolarWinds Orion Platform 2020.2.1
HF 2版本。
2.若未能即時完成修補或更新,建議可將FireEye所公開之Snort、Yara、ClamAV
或HXIOC規則部署於資安防護設備中,用以偵測或封鎖相關攻擊。連結如下:
https://github.com/FireEye/sunburst_countermeasures
參考資料:
1. https://cyber.dhs.gov/ed/21-01/#supplemental-guidance
2. https://www.solarwinds.com/securityadvisory
3. https://github.com/FireEye/sunburst_countermeasures
4. https://www.fireeye.com/blog/threat-research/2020/12/evasive-
attacker-leverages-solarwinds-supply-chain-compromises-with-
sunburst-backdoor.html
5. https://www.ithome.com.tw/news/141651
6. https://www.ithome.com.tw/news/141666
7. https://www.ithome.com.tw/news/141971
2021-01-04 教育機構ANA通報平台 公告主旨: 【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-29583),請盡速確認並更新到
發佈編號:TACERT-ANA-2021010402011111
發佈時間:2021-01-04 14:02:12
事故類型:ANA-漏洞預警
發現時間:2021-01-04 14:02:12
影響等級:低
主旨說明:【漏洞預警】兆勤科技發布硬式編碼認證漏洞資安公告(CVE-2020-
29583),請盡速確認並更新到最新版!
內容說明:
轉知 兆勤科技(Zyxel Networks Corporation)發布硬式編碼認證漏洞資安公告
CVE-2020-29583

Zyxel USG devices Firmware version 4.60 存在安全性漏洞,該漏洞在某些
Zyxel 防火牆和AP控制器的 “zyfwp” 使用者帳戶中發現了一個硬式編碼認證漏
洞。這個帳號是透過 FTP 向連接的 AP 提供自動韌體更新。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
1.受影響產品防火牆:
ATP 系列使用韌體版本 ZLD V4.60
USG 系列使用韌體版本 ZLD V4.60
USG FLEX 系列使用韌體版本 ZLD V4.60
VPN 系列使用韌體版本 ZLD V4.60
2.受影響產品AP控制器:
NXC2500
NXC5500
建議措施:
目前Zyxel官方已釋出修補程式,建議機關檢視內部是否使用上述設備或產品,並確
認其修補或更新狀態,瀏覽官方公告網頁
(https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml)進行版本
更新。
參考資料:
1.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29583
2.https://www.zyxel.com/tw/zh/support/CVE-2020-29583.shtml
3.https://www.kocpc.com.tw/archives/364245
2020-12-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允許攻擊者遠端執
發佈編號:TACERT-ANA-2020121811123131
發佈時間:2020-12-18 11:19:31
事故類型:ANA-漏洞預警
發現時間:2020-12-17 09:02:00
影響等級:中
主旨說明:【漏洞預警】SolarWinds Orion Platform部分版本存在後門程式,允
許攻擊者遠端執行任意程式碼,請儘速確認並進行版本更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202012-
0765

Orion Platform為SolarWinds所推出之整合式網路管理工具,具備功能模組化與
擴展性特色,FireEye研究人員發現其部分版本存在後門程式,並藉由更新機制進
行散播,使得攻擊者可遠端操控系統並執行任意程式碼,進而利用運行於
SolarWinds Orion Platform上之相關功能模組進行內部擴散,加劇危害程度。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
SolarWinds Orion Platform 2019.4 HF 5
SolarWinds Orion Platform 2020.2
SolarWinds Orion Platform 2020.2 HF 1
建議措施:
1.目前SolarWinds官方已釋出更新程式,請各機關聯絡設備維護廠商進行版本確
認,並瀏覽官方公告網頁(https://www.solarwinds.com/securityadvisory)進
行更新至以下版本:
SolarWinds Orion Platform 2019.4 HF 6
SolarWinds Orion Platform 2020.2.1 HF 2

2.若未能即時完成修補或更新,建議可將FireEye所公開之Snort、Yara、ClamAV
或HXIOC規則部署於資安防護設備中,用以偵測或封鎖相關攻擊。連結如下:
https://github.com/FireEye/sunburst_countermeasures
參考資料:
1. https://www.solarwinds.com/securityadvisory
2. https://github.com/FireEye/sunburst_countermeasures
3. https://www.fireeye.com/blog/threat-research/2020/12/evasive-
attacker-leverages-solarwinds-supply-chain-compromises-with-
sunburst-backdoor.html
4. https://www.ithome.com.tw/news/141651
5. https://www.ithome.com.tw/news/141666
6. https://www.nccst.nat.gov.tw/VulnerabilityDetail?
lang=zh&seq=1138
2020-12-11 教育機構ANA通報平台 公告主旨: 【資安訊息】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關儘速修補該套工具所利用之CVE
發佈編號:TACERT-ANA-2020121102122424
發佈時間:2020-12-11 14:12:24
事故類型:ANA-資安訊息 發現時間 2020-12-10 08:56:24
影響等級:低
主旨說明:【資安訊息】網路安全廠商FireEye紅隊安全測試工具遭外流,建議機關
儘速修補該套工具所利用之CVE安全漏洞!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202012-
0496

網路安全廠商FireEye於12月8日公布近日該公司紅隊所使用之安全測試工具遭外
流,這套工具無零時差漏洞攻擊程式,皆為已存在修補方式之CVE安全漏洞。

FireEye已在GitHub上公開利用該套工具偵測規則(包含Snort、Yara、ClamAV及
HXIOC)供大眾參考使用或部署。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
以下為測試工具所利用之16個CVE安全漏洞與對應之設備或產品:

1. CVE-2014-1812 – Windows Local Privilege Escalation
2. CVE-2016-0167 – local privilege escalation on older versions of
Microsoft Windows
3. CVE-2017-11774 – RCE in Microsoft Outlook via crafted document
execution (phishing)
4. CVE-2018-8581 - Microsoft Exchange Server escalation of
privileges
5. CVE-2019-0604 – RCE for Microsoft Sharepoint
6. CVE-2019-0708 – RCE of Windows Remote Desktop Services (RDS)
7. CVE-2020-0688 – Remote Command Execution in Microsoft Exchange
8. CVE-2020-1472 – Microsoft Active Directory escalation of
privileges
9. CVE-2019-8394 – arbitrary pre-auth file upload to ZoHo
ManageEngine ServiceDesk Plus
10. CVE-2020-10189 – RCE for ZoHo ManageEngine Desktop Central
11. CVE-2018-13379 – pre-auth arbitrary file reading from Fortinet
Fortigate SSL VPN
12. CVE-2018-15961 – RCE via Adobe ColdFusion (arbitrary file
upload that can be used to upload a JSP web shell)
13. CVE-2019-3398 – Confluence Authenticated Remote Code Execution
14. CVE-2019-11510 – pre-auth arbitrary file reading from Pulse
Secure SSL VPNs
15. CVE-2019-11580 - Atlassian Crowd Remote Code Execution
16. CVE-2019-19781 – RCE of Citrix Application Delivery Controller
and Citrix Gateway
建議措施:
1. 建議機關檢視內部是否使用上述設備或產品,並確認其修補或更新狀態,若未進
行修補或更新應盡速完成,避免未來可能被作為該套工具攻擊之對象。

2. 若未能即時完成修補或更新,建議將FireEye已在GitHub上公開利用該些工具
之Snort、Yara、ClamAV或及HXIOC部署於資安防護設備中,用以偵測或封鎖該套
工具的攻擊。
參考資料:
1.http://cs-
notices.fireeye.com/webmail/484561/315422185/88b9986cd9e2bb55e59d2
8a46b00470df398125330916b5dffa37f6b987de151

2.https://github.com/fireeye/red_team_tool_countermeasures/blob/ma
ster/CVEs_red_team_tools.md

3.https://github.com/fireeye/red_team_tool_countermeasures
2020-11-13 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與CVE-20
發佈編號:TACERT-ANA-2020111310113838
發佈時間:2020-11-13 10:30:39
事故類型:ANA-漏洞預警
發現時間:2020-11-12 08:28:16
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16013與
CVE-2020-16017),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202011-
0494

研究人員發現Google Chrome瀏覽器因Java Script V8引擎實作不當(CVE-2020-
16013),以及所使用之網站隔離元件存在使用釋放後記憶體(Use-after-free)安
全漏洞(CVE-2020-16017),導致攻擊者可藉由誘騙受害者點擊連結,利用漏洞進
而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Google Chrome 86.0.4240.197以前版本
建議措施:
請更新Google Chrome瀏覽器至86.0.4240.198以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新;
2.點擊「重新啟動」完成更新。
參考資料:
1. https://chromereleases.googleblog.com/2020/11/stable-channel-
update-for-desktop_11.html
2. https://thehackernews.com/2020/11/two-new-chrome-0-days-under-
active.html
3. https://www.cybersecurity-help.cz/vdb/SB2020111124
2020-11-05 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),允許攻擊者
發佈編號:TACERT-ANA-2020110611115959
發佈時間:2020-11-06 11:35:00
事故類型:ANA-漏洞預警
發現時間:2020-11-05 16:00:00
影響等級:低
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-16009),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202011-
0217

研究人員發現Google Chrome瀏覽器所採用之Java Script V8引擎因實作不當,
導致存在可能造成堆積毀損(Heap corruption)之安全漏洞(CVE-2020-16009),
攻擊者可藉由誘騙受害者點擊連結,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台: Google Chrome 86.0.4240.181以前版本
建議措施:
請更新Google Chrome瀏覽器至86.0.4240.183以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新
2.點擊「重新啟動」完成更新
參考資料:
1.https://chromereleases.googleblog.com/2020/11/stable-channel-
update-for-chrome-os.html
2.https://us-cert.cisa.gov/ncas/current-
activity/2020/11/03/google-releases-security-updates-chrome-cve-
2020-16009
3.https://www.ithome.com.tw/news/140912
4.https://www.cybersecurity-help.cz/vdb/SB2020110305
2020-11-02 教育機構ANA通報平台 公告主旨: 【漏洞預警】Openfind MailGates/MailAudit產品具有Command Inje
發佈編號:TACERT-ANA-2020110309112525
發佈時間:2020-11-03 09:11:24
事故類型:ANA-漏洞預警
發現時間:2020-11-02 16:57:24
影響等級:低
主旨說明:【漏洞預警】Openfind MailGates/MailAudit產品具有Command
Injection漏洞,請盡速確認並更新到最新版!
內容說明:
轉發 臺灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202011-
0001

TWCERT/CC發布資安漏洞,Openfind MailGates/MailAudit漏洞資訊如下:
TVN ID:TVN-202010005
CVE ID:CVE-2020-25849
MailGates與MailAudit產品具Command Injection漏洞,攻擊者取得一般使用者
的權限後,得於url的cgi參數注入系統指令,請檢視相關產品之版本,並更新到最
新版。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Openfind MailGates v4.0、v5.0;
Openfind MailAudit v4.0、v5.0
建議措施: 更新 Patch 至 5.2.8.048 版本
參考資料:
1、https://www.twcert.org.tw/tw/cp-132-4118-6292c-1.html
2、CVE-2020-25849:https://nvd.nist.gov/vuln/detail/CVE-2020-25849