資訊安全暨個資保護公告


查詢訊息時間:~
未設定查找區間,預設顯示1年內的公告訊息。共 106 筆查詢結果
日期 來源 內容
2022-08-09 教育機構ANA通報平台 公告主旨: 【漏洞預警】VMware存在安全漏洞(CVE-2022-31656),攻擊者可藉此取得管理員權限,請
發佈編號:TACERT-ANA-2022080909081919
發佈時間:2022-08-09 09:07:19
事故類型:ANA-漏洞預警
發現時間:2022-08-08 23:49:19
影響等級:中

[主旨說明:]【漏洞預警】VMware存在安全漏洞(CVE-2022-31656),攻擊者可藉此取
得管理員權限,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202208-0403
VMware於8/2宣布修補旗下產品之高風險安全漏洞(CVE-2022-31656),攻擊者若能透
過網路存取VMware Workspace ONE Access、Identity Manager及vRealize
Automation等3項服務,則可利用此漏洞繞過身分鑑別(Authentication Bypass),
進而取得管理員權限。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● VMware Workspace ONE Access Appliance 21.08.0.0至21.08.0.1版本
● VMware Identity Manager Appliance & Connector 3.3.4至3.3.6版本
● VMware Identity Manager Connector 19.03.0.1版本

[建議措施:]
目前VMware官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方
說明(https://kb.vmware.com/s/article/89096 )之「Resolution」一節進行更新

[參考資料:]
1. https://www.ithome.com.tw/news/152286
2. https://kb.vmware.com/s/article/89096
3. https://www.vmware.com/security/advisories/VMSA-2022-0021.html
2022-08-08 教育機構ANA通報平台 公告主旨: 【攻擊預警】社交工程攻擊通告:請加強防範駭客以紓困福利為由之社交工程郵件攻擊
發佈編號:TACERT-ANA-2022080808084343
發佈時間:2022-08-08 08:51:45
事故類型:INT-系統被入侵
發現時間:2022-08-05 15:15:45
影響等級:低

[主旨說明:]【攻擊預警】社交工程攻擊通告:請加強防範駭客以紓困福利為由之社交
工程郵件攻擊

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202208-0307
技服中心近期發現駭客大量註冊偽冒衛福部與相關政府機關的域名(如
www[.]vgov[.]tw、www[.]mohwgov[.]tw等),目前已偵測駭客利用該域名架設偽冒
衛福部之釣魚網站,並寄送以提供紓困福利為由之網路釣魚電子郵件。當收件者點擊釣
魚連結,將連線至前述之釣魚網站,並誘導輸入個人機敏資訊,導致個資外洩與身分遭
偽冒之風險,請各機關加強防範社交工程郵件,相關受駭偵測指標請參考附件。
註︰相關網域名稱為避免誤點觸發連線故以「[.]」區隔情資分享等級: WHITE(情資內
容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
N/A

[建議措施:]
1. 機關網路管理人員請參考附件受駭偵測指標,確實更新防火牆,阻擋可疑釣魚域名
與惡意中繼站。
2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關連
結。
3. 開啟任何網頁時請留意網頁域名,確認域名正確性,勿隨意提供機敏資訊,如:公
務用電子郵件帳號、密碼、信用卡號碼等,以防個人資料與公務機敏資訊外洩。
4. 加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
[參考資料:]
附件-社交工程IoC https://cert.tanet.edu.tw/pdf/IoC_0805.rar
2022-08-08 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google修補Android重大藍牙RCE漏洞CVE-2022-20345
發佈編號:TACERT-ANA-2022080809080000
發佈時間:2022-08-08 09:12:01
事故類型:ANA-漏洞預警
發現時間:2022-08-05 16:49:01
影響等級:低

[主旨說明:]【漏洞預警】Google修補Android重大藍牙RCE漏洞CVE-2022-20345

[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202208-0002
Google發布8月份Android安全更新,修補影響核心、系統、框架及晶片元件的30餘項
漏洞,包括一項可經由藍牙發動攻擊的重大漏洞CVE-2022-20345。
CVE-2022-20345可讓攻擊者在未取得執行權限情況下,經由藍牙遠端執行程式碼。
其他漏洞方面,Google也修補了框架部份9項高風險漏洞,當中有5項EoP漏洞及4項資
訊洩露漏洞,以及媒體框架2個高風險的資訊洩露漏洞。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Android 10以後版本

[建議措施:]
更新Android至最新版本

[參考資料:]
https://www.ithome.com.tw/news/152299
2022-08-02 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位加強網站安全檢查,並加強資安維運暨系統之防護
發佈編號:TACERT-ANA-2022080212080404
發佈時間:2022-08-02 12:11:05
事故類型:ANA-資安訊息
發現時間:2022-08-02 12:11:05
影響等級:中

[主旨說明:]【資安訊息】請各單位加強網站安全檢查,並加強資安維運暨系統之防護

[內容說明:]
國際政經情勢動盪,國家級網軍活動頻繁,除行政院國家資通安全會報技術服務中心已
發布近日可能有大規模網路攻擊行為預警。建議各級機關應提高警覺,加強檢視網頁個
資狀況,監控網站異常流量,檢視例行性排程設定與派送機制,如相關日誌發現異常連
線或警示,應深入釐清事件原因與影響範圍,避免錯失調查時機。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]


[建議措施:]
1.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服
務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
2.依資安法相關規定,定期審查所保留資通系統產生之日誌(Log),包含作業系統日誌
(OS event log)、網站日誌(web log)、應用程式日誌(AP log)、登入日誌(logon
log),並建議至少保留半年。
3.檢視有無異常登入、存取及操作行為。加強監控不尋常或未授權之活動(例如:網站
被竄改、log有異常登入、存取及操作行為等)。
4.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜
性原則,避免字符轉換情況發生。
5.針對保有個人資料之網站,強化個資安全防護措施,檢視網站上之公開資訊及公告附
件檔案,是否有未經授權之個資檔案放置網站上。建立並落實網站公告內容之審查機制
(例如:單位主管審核流程),若需要公告相關個資請進行遮罩方式處理,以避免造成個
資外洩風險。
6.確認作業系統、防毒軟體及應用程式(如Chrome、Java)更新情況,並定期檢視系統/
應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
7.請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附
檔或連結,以防被植入後門程式。
2022-07-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新包
發佈編號:TACERT-ANA-2022072709070606
發佈時間:2022-07-27 09:06:06
事故類型:ANA-漏洞預警
發現時間:2022-07-27 03:35:06
影響等級:低
[主旨說明:]【漏洞預警】Microsoft 推出 2022 年 7 月 Patch Tuesday 資安更新


[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0005
Microsoft 發布 2022 年 7 月的資安更新包(Patch Tuesday)一共修復多達 84
個資安漏洞,包含 1 個 0-day 漏洞(CVE-2022-22047)和4 個Critical漏洞。
CVE-2022-22047漏洞位於客戶端/伺服器端執行時子系統(Client/Server Runtime
Subsystem,CSRSS),為一權限擴張漏洞,成功開採將允許駭客取得系統(SYSTEM)
權限,並已遭駭客開採。雖然CVE-2022-22047僅被列為重要(Important)漏洞,但
資安專家仍建議微軟用戶應優先修補。
4個重大漏洞中,CVSS風險評分達8.8的是CVE-2022-30221,它藏匿在Windows圖形元
件中,駭客只要說服使用者連向一個惡意的RDP(遠端桌面協定)伺服器,就能開採該
漏洞並於受害系統上執行程式。
這次 Microsoft Patch Tuesday 更新修復的漏洞,依漏洞類型區分如下:
● 執行權限提升漏洞:52 個。
● 資安防護功能跳過漏洞:4 個。
● 遠端執行任意程式碼漏洞:12 個。
● 資訊洩露漏洞:11 個。
● 分散式服務阻斷攻擊(Distributed Denial of Service, DDoS)漏洞:5 個。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Windows

[建議措施:]
利用Windows Update更新至最新版本
2022-07-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】Lenovo Notebook UEFI韌體漏洞(CVE-2022-1890、CVE-2
發佈編號:TACERT-ANA-2022072709073131
發佈時間:2022-07-27 09:15:30
事故類型:ANA-漏洞預警
發現時間:2022-07-27 03:56:30
影響等級:低

[主旨說明:]【漏洞預警】Lenovo Notebook UEFI韌體漏洞(CVE-2022-1890、CVE-
2022-1891、CVE-2022-1892)

[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0007
Lenovo Notebook有3項UEFI韌體漏洞,影響70餘機型,Lenovo已發出修復公告,請使
用者儘速更新。
● CVE-2022-1890:Lenovo Notebook的 ReadyBootDxe 驅動中出現buffer
overflow,這可能允許攻擊者執行任意程式碼。
● CVE-2022-1891:Lenovo Notebook的 SystemLoadDefaultDxe 驅動中出現
buffer overflow,這可能允許攻擊者執行任意程式碼。
● CVE-2022-1892:Lenovo Notebook的 SystemBootManagerDxe 驅動中出現
buffer overflow,這可能允許攻擊者執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Lenovo Notebook

[建議措施:]
依照機型更新Bios至最新版本。

[參考資料:]
https://support.lenovo.com/sk/en/product_security/len-91369
2022-07-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】VMware vCenter Server權限提升漏洞CVE-2021-22048
發佈編號:TACERT-ANA-2022072709072222
發佈時間:2022-07-27 09:21:22
事故類型:ANA-漏洞預警
發現時間:2022-07-27 03:55:22
影響等級:低

[主旨說明:]【漏洞預警】VMware vCenter Server權限提升漏洞CVE-2021-22048

[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202207-0008
CrowdStrike於去年11月發現遠端攻擊者可利用這個漏洞(CVE-2021-22048),於目
標系統觸發權限提升。
VMware近日發布了vCenter Server 7.0 Update 3f,來修補這項漏洞,而其他版本
用戶則建議依照先前提供的漏洞緩解指南,將單一簽入(SSO)的組態從IWA移轉為透過
LDAP身分驗證的AD目錄架構。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● VMware vCenter Server 6.7 及 7.0 版本
● VMware Cloud Foundation (vCenter Server) 3.x 及 4.x 版本

[建議措施:]
VMware vCenter Server 7.0 版本更新至3f,其餘版本則建議依照先前提供的漏洞緩
解指南 https://kb.vmwarecom/s/article/86292

[參考資料:]
1、https://kb.vmware.com/s/article/86292
2、https://www.bleepingcomputer.com/news/security/vmware-patches-
vcenter-server-flaw-disclosed-in-november/
2022-07-11 教育機構ANA通報平台 公告主旨: 【攻擊活動訊息】QNAP 提醒用戶近期出現針對使用者密碼強度不足的裝置發動之 Checkmate 勒
發佈編號:TACERT-ANA-2022071101071717
發佈時間:2022-07-11 13:44:19
事故類型:ANA-攻擊預警
發現時間:2022-07-08 13:44:19
影響等級:中

[主旨說明:]【攻擊活動訊息】QNAP 提醒用戶近期出現針對使用者密碼強度不足的裝置
發動之 Checkmate 勒贖攻擊

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)
在 QNAP 發表的資安通報中指出,Checkmate 勒贖攻擊主要針對【使用者密碼強度不
足】,開啟了 SMB Windows 檔案分享服務,且裝置直接連上 Internet 的 NAS 裝
置,發動字典檔暴力試誤登入攻擊;如果裝置使用預設登入帳號與弱密碼,就很可能遭
到駭侵者成功登入,並將裝置上的檔案進行加密。
煩請貴單位協助公告及轉發。

[影響平台:]
開啟SMB Windows 檔案分享服務,且裝置直接連上 Internet 的 NAS 裝置。

[建議措施:]
1.避免直接讓裝置的 SMB 服務在外部 Internet 上曝露;如需自外網連線裝置的 SMB
協定,可參照該公司提供的操作指南,透過 VPN 連線來進行資料存取。
2.停用 SMB 1。
3.將使用中的 QNAP 裝置更新到最新版 QNAP 作業系統。
4.立即審視所有 NAS 上的使用者帳號,確認密碼強度足夠。
5.定期備份檔案並執行檔案快照作業。
6.將系統預設的 admin 帳號停用,改用其他不容易被猜到的帳號設定為系統管理員專
用帳號。
7.在系統防火牆中設定規則,將多次嘗試登入失敗的 IP 列入黑名單,禁止再次連線。
2022-06-24 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟支援診斷工具存在安全漏洞(CVE-2022-30190),攻擊者可藉此遠端執行任意程
發佈編號:TACERT-ANA-2022062203064343
發佈時間:2022-06-22 14:14:44
事故類型:ANA-漏洞預警
發現時間:2022-06-22 15:04:44
影響等級:中

[主旨說明:]【漏洞預警】微軟支援診斷工具存在安全漏洞(CVE-2022-30190),攻擊者
可藉此遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202206-0978

微軟支援診斷工具(Microsoft Support Diagnostic Tool, MSDT)為Windows作業系
統用以蒐集裝置之診斷資料,並傳送給技術支援工程師以解決問題之工具。研究人員發
現微軟支援診斷工具存在名為Follina之安全漏洞(CVE-2022-30190),攻擊者誘騙使
用者開啟惡意Word檔案時,可利用URL協定呼叫微軟支援診斷工具以觸發此漏洞,進而
遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
受影響版本如下:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 11 for ARM64-based Systems
● Windows 11 for x64-based Systems
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server
Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2(Server Core installation)
● Windows Server 2016
● Windows Server 2016(Server Core installation)
● Windows Server 2019
● Windows Server 2019(Server Core installation)
● Windows Server 2022
● Windows Server 2022(Server Core installation)
● Windows Server, version 20H2(Server Core Installation)

[建議措施:]
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關可聯絡系統維護廠商或參考以下
連結進行更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190
2.若無法進行更新,可參考微軟官方網站採取下列緩解措施,以暫時關閉微軟支援診斷
工具之URL協定:
(1)以系統管理員身分開啟「命令提示字元」視窗
(2)執行「reg export HKEY_CLASSES_ROOTms-msdt filename」指令進行機碼備份
(3)執行指令「reg delete HKEY_CLASSES_ROOTms-msdt /f」
(4)後續安裝修補程式後,若要還原機碼,請執行「reg import filename」
3.請更新電腦防毒軟體病毒碼。
4.請留意可疑電子郵件,注意郵件來源正確性,勿隨意點擊信件連結或開啟附件。
5.請加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
2022-06-09 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-022-2人力資源安全管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-05-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-1802 、
發佈編號:TACERT-ANA-2022052604055252
發佈時間:2022-05-26 16:16:53
事故類型:ANA-漏洞預警
發現時間:2022-05-26 16:16:53
影響等級:低

[主旨說明:]【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-
1802 、CVE-2022-1529)

[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0011
Mozilla上周釋出安全更新公告,以修補桌機、手機版瀏覽器及郵件軟體Thunderbird
中2個可執行惡意JavaScript重大風險漏洞。
兩個漏洞中,CVE-2022-1802為Top-Level Await實作中的原型鏈污染(prototype
pollution)漏洞。如果攻擊者可透過原型鏈污染破壞JavaScript中Array物件的方法
(methods),就能取得權限執行程式碼。CVE-2022-1529則允許攻擊者傳送方法訊息
到主行程查詢JavaScript物件索引,導到原型鏈污染,結果是攻擊者控制的
JavaScript可以在具權限的主行程中執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Firefox 100.0.2以前版本
● irefox ESR 91.9.1以前版本
● Firefox for Android 100.3以前版本
● Thunderbird 91.9.1以前版本

[建議措施:]
請更新至以下版本:
● Firefox 100.0.2版
● Firefox ESR 91.9.1版
● Firefox for Android 100.3版
● Thunderbird 91.9.1版

[參考資料:]
1. https://www.ithome.com.tw/news/151086
2. https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/
2022-05-23 教育機構ANA通報平台 公告主旨: 【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57)
發佈編號:TACERT-ANA-2022052309054747
發佈時間:2022-05-23 09:09:48
事故類型:ANA-漏洞預警
發現時間:2022-05-13 09:09:48
影響等級:中

[主旨說明:]【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全
性問題 (qsa-21-57) 發動網路攻擊

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)
威聯通?科技 (QNAP? Systems, Inc.) 近日偵測到 DEADBOLT Ransomware 發動新
的攻擊。依據 QNAP 產品資安事件應變團隊 (QNAP PSIRT) 的調查顯示:此次攻擊鎖
定使用 QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備,受影響機型以 TS-x51 系列及 TS-
x53 系列為主。QNAP 呼籲所有 NAS 用戶儘速檢查並更新 QTS 至最新版本,並避免將
NAS 暴露於外網。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
受影響之QNAP設備如下:
QNAP機型 TS-x51 系列及 TS-x53 系列為主
受影響之QNAP軟體如下:
使用QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備。

[建議措施:]
建議不管何種機型,因儘速檢查並更新QTS至最新版本,並避免將 NAS 暴露於外網。

[參考資料:]
(1)立即採取資安防護行動,更新 QTS 至最新版本 | QNAP
https://www.qnap.com/zh-tw/security-
news/2022/%E7%AB%8B%E5%8D%B3%E6%8E%A1%E5%8F%96%E8%B3%87%E5%AE%89%E9%98
%B2%E8%AD%B7%E8%A1%8C%E5%8B%95%E6%9B%B4%E6%96%B0-qts-
%E8%87%B3%E6%9C%80%E6%96%B0%E7%89%88%E6%9C%AC
(2)https://www.qnap.com/zh-tw/security-advisory/qsa-21-57
(3)立即速更新 QTS 至最新版本及避免將 NAS 暴露於外網,共同打擊網路犯罪
https://www.qnap.com/zh-tw/security-
news/2022/%E7%AB%8B%E5%8D%B3%E9%80%9F%E6%9B%B4%E6%96%B0-qts-
%E8%87%B3%E6%9C%80%E6%96%B0%E7%89%88%E6%9C%AC%E5%8F%8A%E9%81%BF%E5%85%
8D%E5%B0%87-nas-
%E6%9A%B4%E9%9C%B2%E6%96%BC%E5%A4%96%E7%B6%B2%E5%85%B1%E5%90%8C%E6%89%
93%E6%93%8A%E7%B6%B2%E8%B7%AF%E7%8A%AF%E7%BD%AA
(4)有關「建議版本」功能之說明 | QNAP https://www.qnap.com/zh-
tw/security-
news/2022/%E6%9C%89%E9%97%9C%E5%BB%BA%E8%AD%B0%E7%89%88%E6%9C%AC%E5%8A
%9F%E8%83%BD%E4%B9%8B%E8%AA%AA%E6%98%8E
2022-05-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Intel修復多項晶片韌體高風險漏洞
發佈編號:TACERT-ANA-2022051904054848
發佈時間:2022-05-19 16:14:50
事故類型:ANA-漏洞預警
發現時間:2022-05-19 16:14:50
影響等級:低

[主旨說明:]【漏洞預警】Intel修復多項晶片韌體高風險漏洞

[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0008
Intel在5月10日出安全更新,以修補存在於資料中心、工作站、行動裝置等平臺的晶片
韌體漏洞。
在所有受影響的產品中,IPU-BIOS存在11項漏洞,包括輸入驗證不當(CVE-2021-
0154)、越界寫入(CVE-2021-0153)、存取控制(CVE-2021-33123)及未捕捉例外
CVE-2021-0190(Uncaught exception)等4項風險等級8.2的漏洞,後果為造成攻擊
者擴張權限或資訊洩露。另5個漏洞則涉及本機權限升級(LPE),風險值在7.4到7.9之
間,分別為CVE-2021-33122、CVE-2021-0189、CVE-2021-33124、CVE-2021-
33103、CVE-2021-0159。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Intel處理器7-10代,含Rocket Lake及Xeon Scalable伺服器端、Core Processor
with Hybrid Technology行動處理器。

[建議措施:]
請至Intel Security Center 查看相關修補措施。
[參考資料:]
1. https://www.intel.com/content/www/us/en/security-
center/default.html
2. https://www.ithome.com.tw/news/150953]
2022-05-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google 修復一個已遭大規模用於攻擊的 Android 核心漏洞(CVE-2021-
發佈編號:TACERT-ANA-2022051803051919
發佈時間:2022-05-18 15:08:19
事故類型:ANA-漏洞預警
發現時間:2022-05-18 15:08:19
影響等級:低

[主旨說明:]【漏洞預警】Google 修復一個已遭大規模用於攻擊的 Android 核心漏洞
(CVE-2021-22600)

[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0006
Google 近日宣布修復一個存於 Android 系統內 Linux 核心的權限提升漏洞 CVE-
2021-22600。目前得知該漏洞已遭駭侵者大規模用於攻擊,用戶請立即注意裝置可否更
新。
Google 對於 CVE-2021-22600 這個漏洞的修補程式,是包括在 2022 年 5 月 5 日
推出的 Android 第二波修補包內,而非在 5 月 1 日推出的 Android 第一波修補包
之內。
據資安專家指出,目前已有情報指出該漏洞可能已遭駭侵者大規模用於攻擊活動,然而
尚不清楚是哪些攻擊活動使用了這個漏洞,也缺少具體的攻擊行動損害報告;不過美國
資安主管機關網路安全暨基礎設施安全局(Cybersecurity and Infrastructure
Security Agency, CISA)曾在 4 月時針對這個漏洞發布資安警訊,指出該漏洞已有
大規模遭到濫用的情資。
值得注意的是,Google 雖然發表了資安修補程式,但僅適用於 Google 自己推出的
Pixel 品牌 Android 手機;其他廠商的 Android 裝置,需等到製造商推出韌體更新
後才能得到更新,因此用戶必須密切注意原廠的系統更新訊息,在有更新可用時立即更
新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Android 作業系統 10、11、12

[建議措施:]
Pixel系列請更新至最新版本,其他廠牌android敬請等待設備廠商釋出更新。

[參考資料:]
1. https://www.twcert.org.tw/tw/cp-104-6099-d7d93-1.html
2. https://source.android.com/security/bulletin/2022-05-01
2022-05-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】Windows Local Security Authority(LSA) 存在高風險漏
發佈編號:TACERT-ANA-2022051803053232
發佈時間:2022-05-18 15:13:33
事故類型:ANA-漏洞預警
發現時間:2022-05-18 15:13:33
影響等級:低

[主旨說明:]【漏洞預警】Windows Local Security Authority(LSA) 存在高風險漏
洞(CVE-2022-26925)

[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0005
Windows Local Security Authority(LSA) 存在高風險漏洞,並影響多數 Windows
版本,未經身份認證的攻擊者可輕易利用此漏洞透過 NTLM 強制取得身份認證,以利進
行後續攻擊 。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Windows 7 、8、10、11、RT、Server

[建議措施:]
Microsoft 已於2022年5月安全性更新中發布更新,建議評估後執行。

[參考資料:]
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26925
2022-05-12 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-005-8 當事人權利行使管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-12 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-012-4 個人資料委外管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-12 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-024-2 委外單位個人資料保護自評表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-12 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-031-2 個人資料委託作業之監督報告
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-12 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-003-3 組織全景分析程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-12 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-003-3 組織全景分析程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-05-12 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-010-3 資料備份管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-05-11 教育機構ANA通報平台 公告主旨: 【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388)
發佈編號:TACERT-ANA-2022051109050404
發佈時間:2022-05-11 09:42:04
事故類型:ANA-漏洞預警
發現時間:2022-05-11 01:45:04
影響等級:中

[主旨說明:]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-
1388),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行
更新。

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202205-0423
研究人員發現F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允
許攻擊者繞過iControl REST元件之身分鑑別程序,進而存取BIG-IP系統,並遠端執行
任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
受影響之BIG-IP(All modules)版本如下:
● 16.1.0-16.1.2
● 15.1.0-15.1.5
● 14.1.0-14.1.4
● 13.1.0-13.1.4
● 12.1.0-12.1.6
● 11.6.1-11.6.5

[建議措施:]
1.目前F5官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說
明(https://support.f5.com/csp/article/K23605346 )之「Security Advisory
Status」一節進行更新:
(1)連線至網址: https://support.f5.com/csp/knowledge-
center/software/BIG-IP?module=BIG-IP%20LTM 。
(2)依所使用之模組與版本下載更新檔。
(3)使用設備之管理頁面功能更新至最新版本。

2.若目前所使用之版本因已停止支援而未釋出修補程式,建議升級至仍有支援且已推出
修補程式之版本。3.若無法更新至最新版本,請參考F5官方網頁
(https://support.f5.com/csp/article/K23605346 )之「Mitigation」一節,採
取緩解措施:
(1)禁止透過設備之self IP位址存取iControl REST介面。
(2)僅允許受信任之使用者與設備可透過BIG-IP設備管理頁面存取iControl REST介
面。
(3)調整BIG-IP設備之httpd設定檔。
2022-05-03 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-001-B 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-03 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-001-B 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-05-03 個人資訊管理制度 公告主旨: 【文件發行】CYUT-4-003-7 文件總覽表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-03 資訊安全管理制度 公告主旨: 【文件發行】CYUT-4-003-7 文件總覽表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-05-03 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-005-2個人資料檔案安全維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-03 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-005-2個人資料檔案安全維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-05-03 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-015-4 個人資料管理組織程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-03 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-013-9 特定目的及類別管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-04-22 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽
發佈編號:TACERT-ANA-2022042004040808
發佈時間:2022-04-20 15:40:16
事故類型:ANA-漏洞預警
發現時間:2022-04-20 16:43:09
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽
器存在高風險安全漏洞(CVE-2022-1364),允許攻擊者遠端執行任意程式碼,請儘速確
認並進行更新。

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0681
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為
基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏
洞(CVE-2022-1364),攻擊者可誘使受害者點擊惡意網站連結造成瀏覽器錯誤中斷,或
造成緩衝區溢位進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Google Chrome 100.0.4896.127(不含)以前版本
● Microsoft Edge 100.0.1185.44(不含)以前版本
● Brave 1.37.116(不含)以前版本
● Vivaldi 5.2.2623.39(不含)以前版本

[建議措施:]
一、請更新Google Chrome瀏覽器至100.0.4896.127以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至100.0.1185.44以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.37.116以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.2.2623.39以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
2022-04-22 教育機構ANA通報平台 公告主旨: 【漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),允許攻擊者
發佈編號:TACERT-ANA-2022042109040505
發佈時間:2022-04-21 09:12:05
事故類型:ANA-漏洞預警
發現時間:2022-04-20 16:17:05
影響等級:中

[主旨說明:]【漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-
20695),允許攻擊者繞過身分鑑別取得裝置控制權,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0641
研究人員發現Cisco多款無線網路控制器(Wireless LAN Controller,簡稱WLC)軟體
存在安全漏洞(CVE-2022-20695),肇因於通行碼鑑別演算法實作不當,導致攻擊者可
藉由特製之憑證繞過身分鑑別,並以管理權限登入取得裝置控制權。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
運行Cisco WLC軟體8.10.151.0或8.10.162.0版本,且將MAC Filter RADIUS
Compatibility mode設定為「Other」之下列Cisco無線網路控制器:
● 3504 Wireless Controller
● 5520 Wireless Controller
● 8540 Wireless Controller
● Mobility Express
● Virtual Wireless Controller(vWLC)

[建議措施:]
1.目前Cisco官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考以
下建議進行更新:
(1)連線至網址:https://software.cisco.com/download/home ,點擊「Browse
All」按鈕。
(2)選擇「Wireless > Wireless LAN Controller > Standalone
Controllers」。
(3)依所使用之型號下載更新檔。
(4)使用設備之管理頁面功能更新Cisco WLC軟體至8.10.171.0以後版本。

2.若無法更新至最新版本,請參考Cisco官方網頁
(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory
/cisco-sa-wlc-auth-bypass-JRNhV4fF )之「Workarounds」一節,採取緩解措
施:
(1)若環境中不需使用到Mac Filter,可透過下列指令重設RADIUS Compatibility
mode為預設值:config macfilter radius-compat cisco
(2)若環境中需使用到Mac Filter,可透過下列指令調整RADIUS Compatibility
mode為cisco或free模式。config macfilter radius-compat ciscoconfig
macfilter radius-compat free

3.透過下列指令可檢查裝置是否受此漏洞影響:
(1)輸入指令:show macfilter summary
(2)若顯示結果出現RADIUS Compatibility mode為「Other」,則受此弱點影響。
2022-04-22 教育機構ANA通報平台 公告主旨: 【漏洞預警】Windows作業系統存在高風險安全漏洞(CVE-2022-26809),允許攻擊者遠端
發佈編號:TACERT-ANA-2022042109040303
發佈時間:2022-04-21 09:20:03
事故類型:ANA-漏洞預警
發現時間:2022-04-20 16:24:03
影響等級:中

[主旨說明:]【漏洞預警】Windows作業系統存在高風險安全漏洞(CVE-2022-26809),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0651
研究人員發現Windows作業系統存在高風險安全漏洞(CVE-2022-26809),攻擊者可將
特別製作之遠端程序呼叫(Remote Procedure Call,簡稱RPC)傳送至RPC主機,即可
獲得與RPC服務相同之權限,進而於伺服器上遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
受影響版本如下:
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 11 for ARM64-based Systems
● Windows 11 for x64-based Systems
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2 Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

[建議措施:]
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考下列網址進
行更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2022-26809
2.若無法更新若無法更新至最新版本,請參考微軟官方網頁之「Mitigations」一節,
採取下列緩解措施:
(1)關閉邊界防火牆的TCP 445埠。
(2)參考下列官方指引保護SMB流量:https://docs.microsoft.com/zh-
tw/windows-server/storage/file-server/smb-secure-traffic
2022-04-14 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-002-5 個人資料盤點作業管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-04-14 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-003-7 個人資料風險評鑑及處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-04-11 教育機構ANA通報平台 公告主旨: 【漏洞預警】Spring Framework存在Spring4shell高風險安全漏洞(CVE-20
發佈編號:TACERT-ANA-2022040703041212
發佈時間:2022-04-07 15:53:13
事故類型:ANA-漏洞預警
發現時間:2022-04-07 15:25:13
影響等級:中

[主旨說明:]【漏洞預警】Spring Framework存在Spring4shell高風險安全漏洞
(CVE-2022-22965),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0125
Spring Framework為輕量級Java開源框架,研究人員發現Spring Framework未正確
處理資料繫結(Data binding),導致存在Spring4shell安全漏洞(CVE-2022-
22965),攻擊者可針對同時滿足下列5個條件之目標主機,利用此漏洞遠端執行任意程
式碼,此外,基於Spring Framework所衍生出之Spring Boot亦存在此漏洞。
1.使用Spring Framework 5.3.0~5.3.17、5.2.0~5.2.19或更舊之版本
2.使用JDK 9(含)以上版本
3.使用Apache Tomcat做為Servlet容器
4.網站專案使用Java web archive(WAR)方式封裝,並部署於獨立之Tomcat實體
5.Tomcat具有spring-webmvc或spring-webflux相依性
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Spring Framework 5.2.20(不含)以前版本
● Spring Framework 5.3.18(不含)以前版本
● Spring Boot 2.5.12(不含)以前版本
● Spring Boot 2.6.6(不含)以前版本

[建議措施:]
1.Spring官方網頁( https://spring.io/blog/2022/03/31/spring-framework-
rce-early-announcement ) 已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠
商進行版本確認與更新:
(1)更新Spring Framework至5.2.20或5.3.18以上版本
(2)更新Spring Boot至2.5.12或2.6.6以上版本
2.若無法更新至最新版本,請參考Spring官方網頁之「Suggested Workarounds」一
節,採取下列緩解措施:
(1)升級Apache Tomcat至8.5.78、9.0.62或100.20以上版本
(2)降版至Java 8
(3)透過全域設定關閉特定欄位之綁定功能
2022-04-11 教育機構ANA通報平台 公告主旨: 【漏洞預警】Trend Micro Apex Central平台存在高風險安全漏洞(CVE-2022
發佈編號:TACERT-ANA-2022040704044242
發佈時間:2022-04-07 16:06:44
事故類型:ANA-漏洞預警
發現時間:2022-04-07 15:29:44
影響等級:中

[主旨說明:]【漏洞預警】Trend Micro Apex Central平台存在高風險安全漏洞
(CVE-2022-26871),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0208
趨勢科技研究中心發現Trend Micro Apex Central平台存在高風險安全漏洞(CVE-
2022-26871),肇因於檔案處理方式不當,導致未經授權之攻擊者可上傳任意檔案,進
而遠端執行任意程式碼,且已出現利用此漏洞之攻擊行為,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Trend Micro Apex Central 2019 Build 6016(不含)以前版本。
● Trend Micro Apex Central as a Service(SaaS) Build 202203(不含)以前版
本。
[建議措施:]
1.Trend Micro官方網頁
(https://success.trendmicro.com/dcx/s/solution/000290678?
language=en_US)
已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認與更新:
(1)更新Apex Central 2019至Patch 3(Build 6016)以上版本
(2)Apex Central as a Service(SaaS)已由趨勢科技於2022/3/9完成版本更新,使
用者無需執行任何動作
2.若無法更新Apex Central 2019至最新版本,請參考Trend Micro官方網頁之
「Trend Micro Protection」一節,透過設定IPS規則進行防護。
3.管理者登入Web管理主控台後,可於「說明-->關於」頁面中得知目前所使用之Apex
Central版本。
2022-04-06 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome、Microsoft Edge、Brave、Vivaldi及O
發佈編號:TACERT-ANA-2022040103041616
發佈時間:2022-04-01 15:52:16
事故類型:ANA-漏洞預警
發現時間:2022-04-01 15:33:16
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Vivaldi及
Opera瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式
碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-1099
研究人員發現Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera等以
Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type
Confusion)漏洞(CVE-2022-1096),攻擊者可利用此漏洞造成瀏覽器當機或緩衝區溢
位,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Google Chrome 99.0.4844.84(不含)以前版本
● Microsoft Edge 99.0.1150.55(不含)以前版本
● Brave 1.36.122(不含)以前版本
● Vivaldi 5.1.2567.73 (不含)以前版本
● Opera 85.0.4341.28(不含)以前版本

[建議措施:]
一、請更新Google Chrome瀏覽器至99.0.4844.84以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至99.0.1150.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.36.122以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.1.2567.73以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
五、請更新Opera瀏覽器至85.0.4341.28以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入opera://settings/about,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
2022-04-06 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2022-22274),允許攻擊
發佈編號:TACERT-ANA-2022040103042727
發佈時間:2022-04-01 15:43:27
事故類型:ANA-漏洞預警
發現時間:2022-04-01 15:33:27
影響等級:中

[主旨說明:]【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2022-22274),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0007
SonicOS是SonicWall防火牆所使用之作業系統,研究人員發現SonicOS存在堆疊記憶
體緩衝溢位(Stack-based buffer overflow)漏洞,遠端攻擊者可藉由發送特製之
HTTP請求,利用此漏洞進行阻斷服務攻擊或執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
1.SonicWall FireWalls
(1)型號:TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W,
TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp
10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870
(2)SonicOS版本:7.0.1-5050(含)以前版本
2.SonicWall NSsp Firewall
(1)型號:NSsp 15700
(2)SonicOS版本:7.0.1-R579(含)以前版本
3.SonicWall NSv Firewalls
(1)型號:NSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, NSv 300, NSv 400,
NSv 800, NSv 1600
(2)SonicOS版本:6.5.4.4-44v-21-1452(含)以前版本

[建議措施:]
1.目前SonicWall官方已針對此漏洞釋出部份更新程式,請各機關可聯絡設備維護廠商
進行下列版本更新作業:
(1)SonicWall FireWalls:請更新至7.0.1-5051(含)以上版本。
(2)SonicWall NSsp Firewall:請採取緩解措施,僅允許受信任之來源IP可連線至管
理介面,或安裝7.0.1-5030-HF-R844修補程式。俟SonicWall官方4月中釋出新版程式
後,再進行SonicOS升版作業。
(3)SonicWall NSv Firewalls:請更新至6.5.4.4-44v-21-1519(含)以上版本。
2.設備管理者登入管理介面後,可於監控功能頁面之系統狀態資訊中,得知該設備所使
用之SonicOS版本。
2022-04-06 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位建立網站公告內容審查機制,以避免未經授權可直接取得個人資料外洩。
發佈編號:TACERT-ANA-2022040104041515
發佈時間:2022-04-01 16:47:16
事故類型:ANA-資安訊息
發現時間:2022-04-01 16:47:16
影響等級:中

[主旨說明:]【資安訊息】請各單位建立網站公告內容審查機制,以避免未經授權可直
接取得個人資料外洩。
[內容說明:]
鑑於近日發生學校網站未適當處理公告內容,造成個人資料(以下簡稱個資)外洩,以嚴
重影響當事人權利。重申各單位應建立並落實網站公告內容之審查機制,加強控管,以
避免個資外洩發生。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
一、請各單位儘速檢視單位網站公告內容,是否存在未經授權可直接個資(例如:姓名、
出生年月日、聯絡方式或其他得以直接或間接方式識別個資) 如有者,請儘速下架,並
移除暫存網頁之資料 (例如:申請Google搜尋中移除個人資料)。
二、定期檢視存放於單位網站上之公開資訊及公告附件檔案,是否含有未經授權可直接
取得個資。建議使用搜尋引擎查詢單位網站公告內容,相關查詢語法可參考「臺灣學術
網路個資外洩事件之預防與應變指南」,並檢視是否有含有未經授權之個資檔案放置網
站上。
三、請各單位建立並落實公告於單位網站內容之審查機制(例如:單位主管審核流程)。
若有需要公告相關個資請進行遮罩方式處理,以避免造成個資外洩風險。
四、以上請各單位配合並積極落實,若發生個資外洩將依相關規定進行處置。
2022-04-06 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位全面盤點含有個人資料之系統,並遵守資通系統防護基準規範。
發佈編號:TACERT-ANA-2022040105044040
發佈時間:2022-04-01 17:03:42
事故類型:ANA-資安訊息
發現時間:2022-04-01 17:03:42
影響等級:中
[主旨說明:]【資安訊息】請各單位全面盤點含有個人資料之系統,並遵守資通系統防
護基準規範。
[內容說明:]
為防範各單位於系統開發與維護過程產生疏漏,導致個資外洩之資安事件發生,籲請各
校積極落實系統開發之維護管理作業,並應遵守安全軟體開發生命週期(SSDLC)與符合
資通系統防護基準規範。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
(一) 應全面性盤點含有個人資料之系統,檢視儲存個人資料之適法性與必要性,並納
入資訊安全管理制度(ISMS)。
(二) 應落實核心系統資產盤點、帳號清查及定期進行備份作業,如有變更需即時更新
ISMS相關文件。
(三) 在進行系統開發與維護時須遵守「資通安全責任等級分級辦法」之「附表十資通
系統防護基準」規範,提供適當之資安防護措施。
(四) 在系統發展生命週期之「開發階段」應執行「源碼掃描」安全檢測。針對安全需
求實作必要控制措施。應注意避免軟體常見漏洞及實作必要控制措施。發生錯誤時,使
用者頁面僅顯示簡短錯誤訊息及代碼,不包含詳細之錯誤訊息。
(五) 在系統發展生命週期之「測試階段」應執行「弱點掃描」與「滲透測試」安全檢
測,並於系統上線前完成弱點修補。在確認無中、高風險弱點後方可上線。
(六) 在系統發展生命週期之「部署與維運階段」應執行版本控制與變更管理。於部署
環境中應針對相關資通安全威脅,進行更新與修補,並關閉不必要服務及埠口。所開發
資通系統不使用預設密碼。
(七) 在維護系統時如需更新系統版本,應確認所更新程式是否為正確上架版本,避免
因上架錯誤版本造成機敏資料外洩風險。建議採用雙人複核機制,確認版本無誤後再進
行上架作業。
(八) 在系統發展生命週期之「委外階段」若資通系統開發如委外辦理,應將系統發展
生命週期各階段依等級將安全需求(含機密性、可用性、完整性)納入委外契約。
(九) 各單位之資通系統應每年度進行滲透測試,檢測項目應包含系統弱點分析、網站
弱點分析、OWASP Top 10 檢測、人工邏輯檢測等作業,並且應強化人工邏輯檢測作業
項目。滲透測試需經初、複掃雙重驗證方式來確認弱點修補品質,並透過專家指導快速
排除已知之風險與問題。
2022-03-31 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽
發佈編號:TACERT-ANA-2022033002035757
發佈時間:2022-03-30 14:26:57
事故類型:ANA-漏洞預警
發現時間:2022-03-30 14:22:57
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽
器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確
認並進行更新。

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-1000
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為
基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏
洞(CVE-2022-1096),攻擊者可利用此漏洞造成瀏覽器當機或緩衝區溢位,進而遠端執
行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Google Chrome 99.0.4844.84(不含)以前版本
● Microsoft Edge 99.0.1150.55(不含)以前版本
● Brave 1.36.122(不含)以前版本
● Vivaldi 5.1.2567.73 (不含)以前版本

[建議措施:]
一、請更新Google Chrome瀏覽器至99.0.4844.84以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至99.0.1150.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.36.122以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.1.2567.73以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
2022-03-30 教育機構ANA通報平台 公告主旨: 【漏洞預警】Sophos Firewall作業系統存在安全漏洞(CVE-2022-1040),允許攻
發佈編號:TACERT-ANA-2022032903031111
發佈時間:2022-03-29 15:24:12
事故類型:ANA-漏洞預警
發現時間:2022-03-29 15:15:12
影響等級:中
[主旨說明:]【漏洞預警】Sophos Firewall作業系統存在安全漏洞(CVE-2022-
1040),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-0951
研究人員發現Sophos Firewall作業系統之使用者入口(User portal)與網頁管理介
面(Webadmin)存在身分驗證繞過漏洞(CVE-2022-1040),導致攻擊者得以利用該漏洞
繞過系統管控,以管理者權限執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Sophos Firewall 18.5 MR3(含)以前版本

[建議措施:]
1.目前Sophos官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商進行版本
更新,並確認更新至18.5 MR4(含)或19.0 GA以上版本。
2.如欲沿用舊版本,可登入網頁管理介面並啟用「允許自動安裝修補程式(Allow
automatic installation of hotfixes)」功能,設備將每隔30分鐘檢查一次並自動
安裝新修補程式,即可完成安裝此漏洞之修補程式。
3.若未能及時修補漏洞,可使用VPN或Sophos Central進行遠端連線與管理,以確保
Sophos Firewall之網頁管理介面不暴露於廣域網路(WAN)中,以提升遠端存取安全
性。
2022-03-30 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-020-6 個人資料保護管理自評表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-03-30 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-021-5 個人資料保護管理稽核查檢表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-03-30 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-029-7 觀察、建議、追蹤事項紀錄表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-03-23 教育機構ANA通報平台 公告主旨: 【漏洞預警】Sophos UTM 高風險安全性漏洞
發佈編號:TACERT-ANA-2022032301031414
發佈時間:2022-03-23 13:59:14
事故類型:ANA-漏洞預警
發現時間:2022-03-23 13:59:14
影響等級:低

[主旨說明:]【漏洞預警】Sophos UTM 高風險安全性漏洞

[內容說明:]
轉發 科學園區資安資訊分享與分析中心(SP-ISAC) SPISAC-ANA-202203-0010
Sophos UTM出現高風險安全性漏洞,此漏洞是由於Sophos UTM的郵件管理系統出現
SQL injection,讓攻擊者可以繞過身份驗證並在Sophos UTM上執行任意代碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Sophos UTM v9.710 以前

[建議措施:]
請更新至最新版本Sophos UTM v9.710 MR10
2022-03-18 個人資訊管理制度 公告主旨: 【文件發行】PIMS-1-002-4個人資料保護管理適用性聲明
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-03-18 個人資訊管理制度 公告主旨: 【文件發行】CYUT-4-044-4個資保護關注方清單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-03-18 資訊安全管理制度 公告主旨: 【文件發行】ISMS-1-002-5資訊安全管理適用性聲明
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-03-18 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位對Sapido無線分享器進行漏洞檢測與修補作業,並強化資安防護措施。
發佈編號:TACERT-ANA-2022031811035353
發佈時間:2022-03-18 11:18:55
事故類型:ANA-資安訊息
發現時間:2022-03-18 11:18:55
影響等級:中

[主旨說明:]【資安訊息】請各單位對Sapido無線分享器進行漏洞檢測與修補作業,並
強化資安防護措施。

[內容說明:]
由於Sapido(傻多)無線分享器存在CVE-2019-19822與CVE-2019-19823兩大漏洞,導
致駭客透過漏洞可取得無線分享器之管理者帳號與密碼。在駭客入侵設備後會開啟VPN
服務,並新增VPN帳戶 (VPN中繼站)。駭客也可在無需輸入帳密狀況下,直接遠端命令
執行後門網頁,可以透過遠端登入http://(路由器ip)/syscmd.htm 或syscmd.asp,
並以 Root 權限執行命令。
又該廠牌分享器之廠商久未更新韌體版本,加上分享器管理頁面可直接使用預設帳密
(admin/admin)登入,顯示Sapido無線分享器存在很大資安問題。近期發現有多所學校
使用Sapido無線分享器之情形,請使用該廠牌分享器之單位盡快檢視該設備之狀況,並
且進行資安處理措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Sapido(傻多)無線分享器

[建議措施:]
1.因廠商Sapido並未對相關漏洞進行修補,故建議停用該廠牌無線分享器。
2.建議勿使用預設之帳號與密碼登入設備之管理頁面,分享器上所有帳號需設定具強度
之密碼,非必要使用之帳號請將其刪除或停用。
3.建議設備不要使用公開的網際網路位置,如無法避免使用公開之網際 網路位置,則
建議設備前端需有防火牆防護並紀錄可疑異常連線。當發現惡意連線IP時,可加入防火
牆黑名單進行阻擋。
4.因駭客通常透過外部網路連線功能入侵分享器,如非必要,可將相關功能關閉(例如:
不允許從外部網路登入)。由於駭客使用分享器的方式多是透過 VPN 進行存取,建議可
定期檢視分享器之VPN服務是否有開啟,並於防火牆觀察是否有大量異常的 VPN流量,
可及早發現駭客的攻擊。

如屬資安事件,需依臺灣學術網路各級學校資通安全通報應變作業程序辦理。
2022-03-16 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位加強網站安全檢查,並強化資安防護措施)
發佈編號:TACERT-ANA-2022031601033838
發佈時間“2022-03-16 13:18:40
事故類型:ANA-攻擊預警
發現時間:2022-03-16 13:18:40
影響等級:中
[主旨說明:]【資安訊息】請各單位加強網站安全檢查,並強化資安防護措施
[內容說明:]
近期國際政經情勢動盪,國家級網軍活動頻繁,除行政院國家資通安全會報技術服務中
心已發布大規模攻擊活動預警,亦發現教育機構網站頁面遭駭客竄改狀況發生。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
各單位相關資通系統與所屬網站等
[建議措施:]
(一)落實資通系統相關設備之安全性更新(包含作業系統、應用程式等)、安全性檢測
(如弱點掃描、滲透測試、源碼掃描等)重大弱點之修補,確實實施資通系統防護基
準。
(二)依資安法相關規定,定期審查所保留資通系統產生之日誌(Log),檢視有無異常登
入、存取及操作行為。
(三)請加強監控不尋常或未授權之活動(例如:網站被竄改、log有異常登入、存取及操
作行為等)。
如屬資安事件,需依臺灣學術網路各級學校資通安全通報應變作業程序辦理。
2022-03-15 教育機構ANA通報平台 公告主旨: 【攻擊預警】美國FBI發布RagnarLocker勒索軟體威脅指標,請各領域會員加強偵測與防護)
發佈編號:TACERT-ANA-2022031509033939
發佈時間:2022-03-15 09:24:40
事故類型:ANA-攻擊預警
發現時間:2022-03-14 13:07:40
影響等級:低

[主旨說明:]【攻擊預警】美國FBI發布RagnarLocker勒索軟體威脅指標,請各領域會
員加強偵測與防護

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-0504

因應RagnarLocker勒索軟體對能源、金融、政府及高科技等CI領域造成多起資安事
件,美國FBI發布相關防護建議,技服中心綜整相關資料供各會員參考,內容詳見建議
措施。情資分享等級: WHITE(情資內容為可公開揭露之資訊)煩請貴單位協助公告或轉

[影響平台:]
Windows平台
[建議措施:]
1. 針對附件提供之威脅指標(indicators of compromise, IOCs)落實部署防護機
制。
2. 加強電子郵件安全防護與惡意程式檢測。
3. 加強網路設備之威脅偵測與連線行為監控。
4. 為強化勒索軟體資安防護,建議強化下列安控措施:
(1) 部署多因子身分鑑別機制,並強化密碼管理。
(2) 落實資料、系統映像檔及組態設定之備份作業,且備份檔應離線保存並定期測試。
(3) 即時更新系統軟體版本與修補漏洞。
(4) 停用不必要之遠端服務與通訊埠,並落實監控遠端存取日誌。
(5) 定期稽核特權帳號與存取規則,落實最小存取權限原則。

5. 如有發現異常應立即進行通報。

附件-FBI的CU-000163-MW Flash Alert警報:
https://www.ic3.gov/Media/News/2022/220307.pdf
2022-03-09 教育機構ANA通報平台 公告主旨: 【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Andr
發佈編號:TACERT-ANA-2022030901035959
發佈時間:2022-03-09 13:30:00
事故類型:ANA-漏洞預警
發現時間:2022-03-09 13:13:00
影響等級:中
[主旨說明:]【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for
Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-
26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-0389

研究人員發現Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及
Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),肇因於參數
處理過程中移除XSLT參數,造成使用釋放後記憶體(Use-after-free)漏洞,或因參數
檢查不足,導致WebGPU IPC框架存在沙箱逃逸(Sandbox escape)漏洞,結合上述兩個
漏洞,將允許攻擊者遠端執行任意程式碼,且Mozilla表示已發現有攻擊程式利用漏洞
發動攻擊。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Firefox 97.0.2以前版本
● Firefox ESR 91.6.1以前版本
● Firefox for Android 97.3以前版本
● Firefox Focus 97.3以前版本
● Mozilla Thunderbird 91.6.2以前版本
[建議措施:]

Mozilla已修補漏洞並推出新版本,請更新各受影響產品至最新版本,更新方式如下:
1.Firefox與Firefox ESR版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,可查看當前使用
之Firefox瀏覽器是否為受影響之版本,瀏覽器將執行版本檢查與更新。
(2)點擊「重新啟動以更新Firefox」完成更新。

2.Firefox for Android版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「設定」-->「關於Firefox」,版本號碼將會顯
示在Firefox Browser文字標誌下方。
(2)可於裝置中之Google Play商店檢查是否有可用之更新,有可更新之版本時,將顯
示於可更新列表上,點選「更新」完成更新。

3.Firefox Focus版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「選項」-->「Mozilla」-->「關於Firefox
Focus」。版本號碼將會顯示在Firefox Focus文字標誌下方。
(2)可於裝置中之Google Play商店檢查是否有可用之更新,有可更新之版本時,將顯
示於可更新列表上,點選「更新」完成更新。

4.Thunderbird版本檢查與更新方式如下:
(1)開啟Thunderbird,點選「說明」-->「關於Mozilla Thunderbird」,可查看當
前使用之Mozilla Thunderbird是否為受影響之版本,並執行版本檢查與更新。
(2)點擊「重新啟動以更新Thunderbird」完成更新。

5.保持良好使用習慣,請勿點擊來路不明的網址連結。
2022-02-24 教育機構ANA通報平台 公告主旨: 【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相關用戶立即進行
發佈編號:TACERT-ANA-2022022302021616
發佈時間:2022-02-23 14:27:17
事故類型:ANA-攻擊預警
發現時間:2022-02-23 13:57:17
影響等級:低

[主旨說明:]【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相
關用戶立即進行資安防護

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202202-0001
因應 DeadBolt 勒索病毒攻擊,ASUSTOR Inc. 目前暫時停止 EZ-Connect 、
ASUSTOR EZ Connect、ezconnect.to 服務,並研究勒索病毒的根源與解決方案。為
了保護您的資料,避免 DeadBolt 勒索病毒的攻擊綁架,建議採取下列措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
ASUSTOR NAS

[建議措施:]
1. 更改預設 ADM 8000 及 8001 等連接埠與 Web 服務 80 及 443 等連接埠。
2. 關閉 EZ-Connect 服務
3. 立即備份
4. 若不須使用 SSH 、SFTP 服務,請將其停用。
更詳細安全措施,如附參考資料。

如果已發現自己的 NAS 已遭遇 DeadBolt 勒索病毒的綁架攻擊,請先拔除網路線與關
機(按3秒電源開關,聽到嗶聲),並於ASUSTOR官方表單
(https://docs.google.com/forms/d/e/1FAIpQLSfZ7gjxKSHiqMZoQHl7-
Dm7OfbgpKJIyylq7Hg4bY5RwUJK9g/viewform) 留下您的資訊,ASUSTOR 的技術人員
將盡快與您聯繫。

TWCERT發布相關資安新聞,連結:https://www.twcert.org.tw/tw/cp-104-5756-
e9900-1.html
2022-02-21 教育機構ANA通報平台 公告主旨: 【漏洞預警】Moxa MXview網路管理軟體存在多個安全漏洞(CVE-2021-38452、384
發佈編號:TACERT-ANA-2022022108022929
發佈時間:2022-02-21 08:47:31
事故類型:ANA-攻擊預警
發現時間:2022-02-18 01:48:31
影響等級:中

[主旨說明:]【漏洞預警】Moxa MXview網路管理軟體存在多個安全漏洞(CVE-2021-
38452、38454、38456、38458及38460),允許攻擊者遠端執行任意程式碼,請儘速確
認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202202-0835

Moxa MXview網路管理軟體係用於配置、監控及管理工業級網路設備,研究人員發現
MXview存在多個安全漏洞(CVE-2021-38452、38454、38456、38458及38460),攻擊
者可串聯上述漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下: MXview 3.0至3.2.2版本
[建議措施:]

目前Moxa官方已針對此漏洞釋出更新程式(3.2.4或更高版本),請各機關聯絡設備維護
廠商或參考下方網址進行更新:https://www.moxa.com/en/support/product-
support/software-and-documentation/search?psid=53389
2022-02-21 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器
發佈編號:TACERT-ANA-2022022109020303
發佈時間:2022-02-21 09:06:04
事故類型:ANA-漏洞預警
發現時間:2022-02-18 01:53:04
影響等級:中

[主旨說明:]【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任
意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202202-0966

研究人員發現Google Chrome與Microsoft Edge瀏覽器存在多個安全漏洞(CVE-2022-
0603~0610),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式
碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Google Chrome 98.0.4758.102 (不含)以前版本
● Microsoft Edge 98.0.1108.55 (不含)以前版本
[建議措施:]

一、請更新Google Chrome瀏覽器至98.0.4758.102以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新

2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至98.0.1108.55以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新

2.點擊「重新啟動」完成更新
2022-02-16 教育機構ANA通報平台 公告主旨: 【漏洞預警】[更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2
發佈編號:TACERT-ANA-2022021609021515
發佈時間:2022-02-16 09:05:15
事故類型:ANA-漏洞預警
發現時間:2022-02-16 02:36:15
影響等級:中

[主旨說明:]【漏洞預警】[更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏
洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202202-0704

Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-
2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

(1)Apache Log4j 2.0-beta9至2.14.1(含)版本
(2)漏洞檢測方式與相關技術細節詳見附件說明

附件-行政院國家資通安全會報技術服務中心
Log4Shell(CVE-2021-44228)漏洞資訊與修補方式說明連結:
https://cert.tanet.edu.tw/pdf/log4shell.pdf
[建議措施:]

1.目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠
商進行版本確認並更新,其中Java 8環境請更新至Log4j 2.17.0或之後版本、Java 7
環境請更新至Log4j 2.12.3或之後版本、Java 6環境請更新至Log4j 2.3.1或之後版
本:https://logging.apache.org/log4j/2.x/security.html

2.漏洞修補前,亦可透過以下步驟停用JNDI Lookup功能,以緩解此漏洞

(1)針對log4j版本>=2.10的系統
A.請設定屬性「log4j2.formatMsgNoLookups=true」。
B.請設定環境變數「LOG4J_FORMAT_MSG_NO_LOOKUPS=true」。

(2)針對log4j版本為2.0-beta9到2.100的系統
請自類別路徑(class path)中移除JndiLookup.class。如執行下列指令,以自
log4j-core中移除該類別:「zip -q -d log4j-core-*.jar
org/apache/logging/log4j/core/lookup/JndiLookup.class」。

3.透過WAF對相關惡意語法進行過濾及阻擋
使用對外防護設備針對JNDI之相關惡意攻擊行為設定規則進行阻擋,例如”
$(jndi:ldap://”。

4.評估於Java伺服器增加以下設定以防止下載與執行可能具風險之惡意Java Class將
com.sun.jndi.ldap.object.trustURLCodebase設定為false,使JNDI無法使用
LDAP下載遠端Java Class。
2022-02-10 教育機構ANA通報平台 公告主旨: 【漏洞預警】特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端
發佈編號:TACERT-ANA-2022021008025050
發佈時間:2022-02-10 08:55:51
事故類型:ANA-漏洞預警
發現時間:2022-02-07 15:12:51
影響等級:中

[主旨說明:]【漏洞預警】特定版本Samba軟體存在高風險安全漏洞(CVE-2021-
44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202202-0313

Samba是讓Unix/Linux作業系統與微軟Windows作業系統之間,透過SMB(Server
Message Block)協定進行連結之軟體。研究人員發現Samba在預設組態
(fruit:metadata=netatalk或fruit:resource=file)時,虛擬檔案系統(Virtual
File System,VFS)中之vfs_fruit模組在smbd開啟檔案與解析EA metadata過程中,
存在越界記憶體堆積讀寫(out-of-bounds heap read/write)漏洞(CVE-2021-
44142),導致攻擊者可以root權限執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

Samba 4.13.17(不含)以前版本
[建議措施:]

Samba維護單位之官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進
行版本確認並更新至4.13.17以上版本:https://www.samba.org/samba/security/

若現階段無法立即更新Samba軟體之版本,則可開啟Samba組態檔(smb.conf),從VFS
物件組態清單中移除「fruit」VFS模組,以減緩漏洞所造成之影響。
2022-02-10 教育機構ANA通報平台 公告主旨: 【漏洞預警】Cisco Small Business RV160、RV260、RV340及RV345
發佈編號:TACERT-ANA-2022021009024444
發佈時間:2022-02-10 09:09:45
事故類型:ANA-漏洞預警
發現時間:2022-02-07 15:19:45
影響等級:中

[主旨說明:]【漏洞預警】Cisco Small Business RV160、RV260、RV340及RV345系
列路由器存在安全漏洞(CVE-2022-20699~20712及CVE-2022-20749),允許攻擊者遠
端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202202-0288

研究人員發現Cisco Small Business RV160、RV260、RV340及RV345系列路由器之
Web管理介面未正確驗證HTTP請求,導致存在安全漏洞(CVE-2022-20699~20712及
CVE-2022-20749),攻擊者可藉由發送特定HTTP封包,進而利用漏洞遠端以管理者權限
執行任意程式碼或阻斷服務(DoS)攻擊。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

1.使用韌體1.0.01.05(含)以前版本之下列RV160與RV260系列型號路由器:
● RV160 VPN Routers
● RV160W Wireless-AC VPN Routers
● RV260 VPN Routers
● RV260P VPN Routers with PoE
● RV260W Wireless-AC VPN Routers

2.使用韌體1.0.03.24版本之下列RV340與RV345系列型號路由器:
● RV340 Dual WAN Gigabit VPN Routers
● RV340W Dual WAN Gigabit Wireless-AC VPN Routers
● RV345 Dual WAN Gigabit VPN Routers
● RV345P Dual WAN Gigabit POE VPN Routers
[建議措施:]

目前Cisco官方已針對這些漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考以
下建議進行更新:

1.連線至網址:https://software.cisco.com/download/home ,點擊「Browse
All」按鈕。

2.依所使用之型號下載更新檔:點擊「Routers Small Business Routers
Small Business RV Series Routers 點選所使用的路由器型號 Small
Business Router Firmware」
(1)RV160與RV260系列選擇1.0.01.07或後續版本進行下載。
(2)RV340與RV345系列選擇1.0.03.26或後續版本進行下載。

3.使用設備之管理頁面功能進行韌體更新。
2022-01-26 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(C
發佈編號:TACERT-ANA-2022012503013131
發佈時間:2022-01-25 15:16:32
事故類型:ANA-漏洞預警
發現時間:2022-01-25 15:12:32
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安
全漏洞(CVE-2022-0289~0298、CVE-2022-0300~0311及CVE-2022-23258),允許攻
擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202201-1108

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全
漏洞(CVE-2022-0289~0298、CVE-2022-0300~0311及CVE-2022-23258),攻擊者可
藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Google Chrome 97.0.4692.99(不含)以前版本
● Microsoft Edge 97.0.1072.69(不含)以前版本
[建議措施:]

一、請更新Google Chrome瀏覽器至97.0.4692.99以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新。
2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至97.0.1072.69以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新。
2.點擊「重新啟動」完成更新。
2022-01-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執
發佈編號:TACERT-ANA-2022012001014141
發佈時間:2022-01-20 13:28:42
事故類型:ANA-漏洞預警
發現時間:2022-01-20 12:51:42
影響等級:高

[主旨說明:]【漏洞預警】Microsoft 已發布安全更新,以解決多版本 Windows HTTP
遠端程式碼執行弱點,建議請管理者儘速評估更新

[內容說明:]
轉發 CHTSecurity 情資編號:CHTSecurity-ANA-202201-0005

Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點。由
於受影響系統的 ( EnableTrailerSupport 註冊表值啟用 HTTP Trailer Support
) 組件綁定到網路堆棧,未經身份驗證的攻擊者可利用 HTTP 協定堆棧 (http.sys)
將偽造封包發送到目標伺服器處理封包,進而可能造成遠端程式碼執行攻擊。HiNet
SOC 建議管理者儘速評估更新,以降低受駭風險。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Windows 10 Version 1809
● Windows 10 Version 21H1
● Windows 10 Version 20H2
● Windows 10 Version 21H2
● Windows 11 Windows Server 2019
● Windows Server 2022
● Windows Server version 20H2
[建議措施:]

請參考說明或 Microsoft 官網將受影響版本的作修補更新(CVE-2022-21907)。
(1) Windows 10 (1809、21H1、20H2、21H2)版本 (x86、x64、ARM64)。
(2) Windows 11 (x64、ARM64)。
(3) Windows Server (2019、2022)版本 (Base、Server Core)。
(4) Windows Server (20H2)版本 (Server Core)。
2022-01-14 教育機構ANA通報平台 公告主旨: 【漏洞預警】Citrix Workspace app存在安全性弱點,建議請管理者儘速評估更新,以降低
發佈編號:TACERT-ANA-2022011401014444
發佈時間:2022-01-14 13:49:45
事故類型:ANA-漏洞預警
發現時間:2022-01-14 13:49:45
影響等級:中

[主旨說明:]【漏洞預警】Citrix Workspace app存在安全性弱點,建議請管理者儘
速評估更新,以降低受駭風險!

[內容說明:]

轉發 CHTSecurity 情資編號:CHTSecurity-ANA-202201-0004

Citrix 已發布安全更新以解決 Citrix Workspace App弱點。已在適用於 Linux 的
Citrix Workspace 應用程式中發現一個弱點,該弱點可能導致本地用戶在運行適用於
Linux 的 Citrix Workspace 應用程式的主機上將其權限級別提升為 root。HiNet
SOC 建議請管理者/使用者盡速更新,已降低受害風險。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

Citrix Workspace app for Linux 2012-2111 版本
[建議措施:]

請參考 citrix 官方網站的說明和處理建議:
2022-01-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(C
發佈編號:TACERT-ANA-2022011009012828
發佈時間:2022-01-10 09:00:29
事故類型:ANA-漏洞預警
發現時間:2022-01-09 17:59:29
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安
全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者
遠端執行任意程式碼,請儘速確認並進行更新!

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202201-0325

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全
漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),攻擊者可藉由
誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Google Chrome 97.0.4692.71 (不含)以前版本
● Microsoft Edge 97.0.1072.55 (不含)以前版本
[建議措施:]

一、更新Google Chrome瀏覽器至97.0.4692.71以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至97.0.1072.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
2022-01-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2022011009015454
發佈時間:2022-01-10 09:04:54
事故類型:ANA-漏洞預警
發現時間:2022-01-09 18:15:54
影響等級:中

[主旨說明:]【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更
新!

[內容說明:]

轉發 CHTSecurity 情資編號:CHTSecurity-ANA-202201-0003

VMware 近日已發布安全更新以解決 Workstation、Fusion、ESXi 中的弱點,攻擊者
可以利用弱點來控制受影響的系統。CVE-2021-22045:VMware 多個產品的具 CD-ROM
功能的虛擬機存在堆溢出弱點,攻擊者可能能夠結合其他問題利用此弱點從虛擬機在管
理程序上執行程式碼。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● VMware ESXi 7.0 之前版本
● VMware ESXi 6.5 之前版本、6.7 之前版本
● VMware Workstation 16.2.0 之前版本
● VMware Fusion 12.2.0 之前版本
● VMware Cloud Foundation 3.0 之前版本、4.0 之前版本
[建議措施:]

VMware已發布更新資訊已解決部分產品中的弱點,建議受影響的客戶在允許的情況下安
裝這些修補程式。
(1) VMware ESXi 6.5 (含)之後版本、6.7 (含)之後版本。
(2) VMware Workstation 16.2.0 (含)之後版本。
(3) VMware Fusion 12.2.0 (含)之後版本。

另外下列受影響版本修補程式官方尚在釋出中,可先參考官方說明。
(1) VMware ESXi 7.0 (含)之後版本。
(2) VMware Cloud Foundation 3.0 (含)之後版本、4.0 (含)之後版本。
2021-12-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權限
發佈編號:TACERT-ANA-2021122703125858
發佈時間:2021-12-27 15:32:59
事故類型:ANA-漏洞預警
發現時間:2021-12-27 14:20:59
影響等級:低

[主旨說明:]【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權


[內容說明:]

轉發 數聯資安(ISSDU)ISSDU-ANA-202112-0003

Ubuntu作業系統裡的桌面環境GNOME,其中的AccountsService元件,存在記憶體雙重
釋放的漏洞CVE-2021-3939,影響Ubuntu 21.10、21.04、20.04 LTS。

一旦攻擊者利用這項漏洞,就能在本機端提升權限,研究人員也提出概念性驗證攻擊影
片,並指出此漏洞並非每次都能馬上觸發,但攻擊者可慢慢測試數個小時直到成功為
止。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Ubuntu 21.10
● Ubuntu 21.04
● Ubuntu 20.04 LTS
[建議措施:]

請升級至AccountsService 版本 0.6.55-0ubuntu12~20.04.5、0.6.55-
0ubuntu13.3、0.6.55-0ubuntu14.1 (含)以上。
2021-12-24 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允
發佈編號:TACERT-ANA-2021122411120707
發佈時間:2021-12-24 11:35:08
事故類型:ANA-漏洞預警
發現時間:2021-12-24 11:31:08
影響等級:中

[主旨說明:]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與
44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202112-1095

研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),攻擊者
可藉由發送特製請求,觸發緩衝區溢位漏洞,進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

CVE-2021-44224:
Apache HTTP Server 2.4.7至2.4.51(含)版本

CVE-2021-44790:
Apache HTTP Server 2.4.51(含)以前版本
[建議措施:]

目前Apache HTTP Server官方已針對此漏洞釋出更新程式(更新版為2.4.52),請各機
關儘速聯絡設備維護廠商或參考以下網址進行更新:
https://httpd.apache.org/security/vulnerabilities_24.html
2021-12-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache Log4j存在更新修補程式後仍存在漏洞情況(新漏洞編號為CVE-2021-
發佈編號:TACERT-ANA-2021122009125757
發佈時間:2021-12-20 09:12:57
事故類型:ANA-漏洞預警
發現時間:2021-12-18 12:15:57
影響等級:中

[主旨說明:][漏洞預警]Apache Log4j存在更新修補程式後仍存在漏洞情況(新漏洞編
號為CVE-2021-45046),允許攻擊者遠端執行任意程式碼或洩露資訊,請儘速確認並進
行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202112-0801

Apache Log4j是一個Java日誌記錄工具,因官方證實前次漏洞(CVE-2021-44228)之
修補程式(2.15.0版)未完整修補漏洞(此漏洞警訊為技服中心於12/13發布之NCCST-
ANA-2021-0000612警訊),導致更新後之Log4j仍存在安全漏洞(新漏洞編號為CVE-
2021-45046),攻擊者可藉由發送特製JNDI lookup訊息,利用漏洞進而遠端執行任意
程式碼或洩露資訊

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

Apache Log4j 2.0-beta9至215.0(含)版本,但不含2.12.2版本
[建議措施:]

目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商
進行版本確認並更新(Java 7使用者更新至Log4j 2.12.2版本,Java 8使用者更新至
Log4j 2.16.0版本):
2021-12-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞
發佈編號:TACERT-ANA-2021122009121010
發佈時間:2021-12-20 09:25:10
事故類型:ANA-漏洞預警
發現時間:2021-12-18 12:37:10
影響等級:中

[主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞

[內容說明:]

轉發 數聯資安(ISSDU)情資編號:ISSDU-ANA-202112-0002

由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項
漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏
洞。

Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了
一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,
Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠
端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、
Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

Apache Log4j 2.15.0 版本之前的任何版本
[建議措施:]

此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:
在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從
類路徑中刪除 JndiLookup 類來緩解這種行為
如果無法升級,請確保在客戶端和服務器端組件上都將參數
Dlog4j2.formatMsgNoLookups設置為TRUE。

目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設
備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵
2021-12-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】 Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-001
發佈編號:TACERT-ANA-2021121603120000
發佈時間:2021-12-16 15:50:01
事故類型:ANA-漏洞預警
發現時間:2021-12-16 15:50:01
影響等級:中

[主旨說明:][漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-
ISAC-21-001)

[內容說明:]

轉發 Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-001)

Openfind 電子郵件威脅實驗室於 2 月初發現 XSS 跨站腳本攻擊事件,XSS 跨站腳本
攻擊(Cross-site scripting 的簡稱或是稱為跨站指令碼攻擊)是一種網站程式的安
全漏洞攻擊。此漏洞允許攻擊者將自身的惡意程式碼注入網頁當中,遭受攻擊後,一般
使用者可能在不知覺的情況下被盜取 Cookie 資訊(存在於網頁用戶端的資訊)、帳號
身份因而遭盜用,發現事件後,Openfind 電子郵件威脅實驗室於第一時間進行修補並
提供安全性程式更新包。

行政院資安處面對政府單位不斷受到資安攻擊的挑戰,於 2017 年起持續推動 8 大
「資安旗艦計畫」,其中,政府推動組態基準(Government Configuration
Baseline, GCB)目的即是為了有效降低惡意行為的入侵管道,避免產生資安事件的疑
慮。有鑑於此,Openfind 為服務廣大的政府及企業用戶,針對資安議題專程提供了
Mail2000 電子郵件政府組態基準(簡稱 Mail2000 for GCB),讓使用 Mail2000
系統的政府機關及企業可獲得最完整且具系統性的資安防護設定,詳細資訊請參考下方
建議措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

Mail2000 7.0
[建議措施:]

建議所有使用 Mail2000 7.0的客戶,立即更新安全性修正程式,以阻絕此潛在性風
險。另外,Mail2000 系統本身也另有多項安全性相關之功能,也建議客戶設定開啟,
以加強系統安全。

● 系統 / 環境設定 / 安全性功能設定 / Session檢查IP:開啟


● HttpOnly(經由底層 conf 開啟)

/webmail/etc/openfind.conf
HTTPONLY_ENABLE=1

● 其他資安詳細設定亦可於網擎資訊軟體股份有限公司之線上手冊查閱:

https://openfind.tw/R/GCB

更新方式:

● 標準版:
Mail2000 V7.0 客戶:
請由線上更新頁面,依序更新 Patch 至 SP4 第 098 包。
更新方式請參考:管理者介面更新操作手冊 。


● 客製版:

確認系統版本,提供系統版號給網擎資訊,由網擎資訊提供安全性程式更新包。


例如:
mp701806301952 2020/06/30 14:41:21
mp701806301709 2020/06/30 14:41:51
2021-12-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞(CVE-202
發佈編號:TACERT-ANA-2021120902125757
發佈時間:2021-12-09 14:18:57
事故類型:ANA-漏洞預警
發現時間:2021-12-09 14:05:57
影響等級:中

[主旨說明:]【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞
(CVE-2021-20038~20045),允許攻擊者遠端執行任意程式碼或取得設備控制權,請儘
速確認並進行更新!

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202112-0510

研究人員發現SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞(CVE-2021-
20038~20045),攻擊者可藉由發送特製請求,利用漏洞進而遠端執行任意程式碼或取
得設備控制權。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

SMA 100系列(SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v (ESX, Hyper-V,
KVM, AWS, Azure))之下列韌體版本:
● 9.0.0.11-31sv(含)以前版本
● 10.2.0.8-37sv(含)以前版本
● 10.2.1.0-17sv(含)以前版本
● 10.2.1.1-19sv(含)以前版本
● 10.2.1.2-24sv(含)以前版本
[建議措施:]

目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考下
方網址更新韌體至10.2.0.9-41sv或10.2.1.3-27sv以上版本:

1.https://www.sonicwall.com/support/product-notification/product-
security-notice-sma-100-series-vulnerability-patches-q4-
2021/211201154715443/

2.https://www.sonicwall.com/support/knowledge-base/how-to-upgrade-
firmware-on-sma-100-series-appliances/170502339501169/
2021-12-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】 Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-003
發佈編號:TACERT-ANA-2021121412124040
發佈時間:2021-12-14 12:51:43
事故類型:ANA-漏洞預警
發現時間:2021-12-14 12:51:43
影響等級:中

[主旨說明:][漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-
ISAC-21-003)

[內容說明:]

轉發 Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-003)
近日 Openfind 電子郵件威脅實驗室於分析存取紀錄時,發現當透過正常的使用者帳號
密碼登入Mail2000 後,在特定方法下能讀取到不合法資料,產生安全性問題。CGI
(Common Gateway Interface)是一重要且現今網站普遍應用的網路技術。此技術可
以透過網頁瀏覽器對網站伺服器提供請求,而網站伺服器會針對該請求進行相對回應。
Openfind 資安團隊已於第一時間主動抵禦此攻擊行為,並立即提供安全性修正程式
(Security Patch)及解決方法,並協助客戶儘速更新。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

Mail2000 V7.0、Mail2000 V8.0
[建議措施:]

建議所有 Mail2000 V7.0 以上之產品客戶安裝 Openfind 官方所提供的安全性修正
程式,以阻絕任何 潛在性風險。

更新方式:
Mail2000 客戶可透過兩種方式來進行漏洞修補的更新,第一種是聯繫 Openfind 技術
服務團隊,以協助進行更新事宜;另一種則是使用產品線上更新功能,自行進行更新。

標準版:
Mail2000 V7.0 客戶:
請由線上更新頁面,依序更新 Patch 至 SP4 第 108 包。
Mail2000 V8.0 客戶:
請由線上更新頁面,依序更新 Patch 至 009 包。

客製版:
請先確認系統版本並提供系統版號給網擎資訊,由網擎資訊提供安全性程式更新包。
2021-12-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache Log4j存在安全漏洞(CVE-2021-44228),允許攻擊者遠端執行
發佈編號:TACERT-ANA-2021121404120505
發佈時間:2021-12-14 16:34:05
事故類型:ANA-漏洞預警
發現時間:2021-12-14 16:34:05
影響等級:中

[主旨說明:][漏洞預警]Apache Log4j存在安全漏洞(CVE-2021-44228),允許攻擊者
遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 Apache Log4j存在安全漏洞(CVE-2021-44228)

Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-
2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

Apache Log4j 2.0-beta9至214.1(含)版本
[建議措施:]

目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商
進行版本確認並更新至Log4j 2.15.0版本:
https://logging.apache.org/log4j/2.x/security.html
2021-12-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(C
發佈編號:TACERT-ANA-2021121503124040
發佈時間:2021-12-15 15:23:41
事故類型:ANA-漏洞預警
發現時間:2021-12-15 15:11:41
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安
全漏洞(CVE-2021-4098~4102),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202112-0678

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全
漏洞(CVE-2021-4098~4102),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而
遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

● Google Chrome 96.0.4664.110 (不含)以前版本
● Microsoft Edge 96.0.1054.57 (不含)以前版本
[建議措施:]

一、請更新Google Chrome瀏覽器至96.0.4664.110以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至96.0.1054.57以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
2021-11-24 教育機構ANA通報平台 公告主旨: 【漏洞預警】Palo Alto Networks之GlobalProtect VPN產品存在安全漏洞
發佈編號:TACERT-ANA-2021112401111616
發佈時間:2021-11-24 13:22:17
事故類型:ANA-漏洞預警
發現時間:2021-11-24 12:48:17
影響等級:中

[主旨說明:]【漏洞預警】Palo Alto Networks之GlobalProtect VPN產品存在安全
漏洞(CVE-2021-3064),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202111-0776

研究人員發現Palo Alto Networks之GlobalProtect VPN產品存在堆疊緩衝區溢位漏
洞(CVE-2021-3064),遠端攻擊者可繞過外部Web伺服器之驗證方法,未經授權存取
GlobalProtect介面,利用此漏洞進而遠端以管理者權限執行任意程式碼,請儘速確認
並進行更新。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

PAN-OS 8.1.0~8.1.16版本
[建議措施:]

目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠
商或參考下方網址將PANS-OS更新至8.1.17以上版本:https://
security.paloaltonetworks.com/CVE-2021-3064
2021-11-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows作業系統與應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘
發佈編號:TACERT-ANA-2021111111114949
發佈時間:2021-11-11 11:34:50
事故類型:ANA-漏洞預警
發現時間:2021-11-11 09:37:50
影響等級:中

[主旨說明:]【漏洞預警】微軟Windows作業系統與應用程式存在多個安全漏洞,允許攻
擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202111-0417

研究人員發現Windows作業系統與應用程式存在多個安全漏洞(CVE-2021-26443、
38666、42292及42321),遠端攻擊者可藉由漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

一、CVE-2021-26443:
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 11 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

二、CVE-2021-38666:
● Remote Desktop client for Windows Desktop
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 11 for ARM64-based Systems
● Windows 11 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

三、CVE-2021-42292:
● Microsoft 365 Apps for Enterprise for 32-bit Systems
● Microsoft 365 Apps for Enterprise for 64-bit Systems
● Microsoft Excel 2013 RT Service Pack 1
● Microsoft Excel 2013 Service Pack 1 (32-bit editions)
● Microsoft Excel 2013 Service Pack 1 (64-bit editions)
● Microsoft Excel 2016 (32-bit edition)
● Microsoft Excel 2016 (64-bit edition)
● Microsoft Office 2013 RT Service Pack 1
● Microsoft Office 2013 Service Pack 1 (32-bit editions)
● Microsoft Office 2013 Service Pack 1 (64-bit editions)
● Microsoft Office 2016 (32-bit edition)
● Microsoft Office 2016 (64-bit edition)
● Microsoft Office 2019 for 32-bit editions
● Microsoft Office 2019 for 64-bit editions
● Microsoft Office 2019 for Mac
● Microsoft Office LTSC 2021 for 32-bit editions
● Microsoft Office LTSC 2021 for 64-bit editions
● Microsoft Office LTSC for Mac 2021

四、CVE-2021-42321:
● Microsoft Exchange Server 2016 Cumulative Update 21
● Microsoft Exchange Server 2016 Cumulative Update 22
● Microsoft Exchange Server 2019 Cumulative Update 10
● Microsoft Exchange Server 2019 Cumulative Update 11
[建議措施:]

目前微軟官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進
行更新:

1.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2021-26443

2.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2021-38666

3.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2021-42292

4.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2021-42321
2021-11-09 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-013-8 特定目的及類別管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-11-08 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-004-3 資訊安全風險評鑑管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-11-08 教育機構ANA通報平台 公告主旨: 【資安訊息】請立即檢查並關閉哈瑪星遠端維護連線
發佈編號

TACERT-ANA-2021110509111717

發佈時間

2021-11-05 21:48:20

事故類型

ANA-資安訊息

發現時間

2021-11-05 21:48:20

影響等級



[主旨說明:][資安訊息]請立即檢查並關閉哈瑪星遠端維護連線

[內容說明:]

近期接獲哈瑪星維護機關系統之遠端存取通道疑遭利用之情資,為免機關受影響,請立
即關閉與該公司之遠端連線。
[影響平台:]

有關哈瑪星之維護系統
[建議措施:]

1.請立即檢查並中斷哈瑪星維護系統所用之遠端存取連線。

2.清查近6個月遠端存取登入紀錄,確認是否存在異常行為。
[參考資料:]無
2021-11-01 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(C
發佈編號:TACERT-ANA-2021110102113535
發佈時間:2021-11-01 14:48:36
事故類型:ANA-漏洞預警
發現時間:2021-11-01 13:52:36
影響等級:中
[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安
全漏洞(CVE-2021-37997~38003),允許攻擊者遠端執行任意程式碼,請儘速確認並進
行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202111-0049

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全
漏洞(CVE-2021-37997~38003),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞
進而遠端執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
● Google Chrome 95.0.4638.69(不含)以前版本
● Microsoft Edge 95.0.1020.40(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至95.0.4638.69以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至95.0.1020.40以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
2021-10-27 資訊安全管理制度 公告主旨: 【文件發行】ISMS-1-002-4 資訊安全管理適用性聲明
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-10-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-018-4 資訊安全事件處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-10-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-4-029-3 資通安全事件通報處理紀錄單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-10-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),允許攻擊者遠端
發佈編號:TACERT-ANA-2021101209102929
發佈時間:2021-10-12 09:55:29
事故類型:ANA-漏洞預警
發現時間:2021-10-09 16:01:29
影響等級:中
[主旨說明:]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),允許
攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202110-0382

研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),攻擊者可藉由發

特製請求,利用此漏洞進而下載伺服器內任意檔案。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

● Apache HTTP Server 2.4.49版本
[建議措施:]

目前Apache官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網

進行更新:
https://httpd.apache.org/security/vulnerabilities_24.html
2021-10-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),允許攻擊者遠端
發佈編號:TACERT-ANA-2021101209104646
發佈時間:2021-10-12 09:51:47
事故類型:ANA-漏洞預警
發現時間:2021-10-08 12:43:47
影響等級:中
[主旨說明:]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),允許
攻擊者遠端下載伺服器內任意檔案,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202110-0425

研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),攻擊者可藉由發

特製請求,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
● Apache HTTP Server 2.4.49與2.4.50版本
[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式(更新版為2.4.51),請各機關儘速聯絡設
備維
護廠商或參考以下網址進行更新:
https://httpd.apache.org/security/vulnerabilities_24.html
2021-10-08 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-005-3 人員任用與解職管理程序
廢止「人員任用與解職管理程序」。
2021-10-08 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-016-2 資訊安全訓練管理程序
廢止「資訊安全訓練管理程序」。
2021-10-08 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-022-1人力資源安全管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-10-06 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021100611104040
發佈時間:2021-10-06 11:30:39
事故類型:ANA-漏洞預警
發現時間:2021-10-06 10:23:39
影響等級:中
[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-37974~37976),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202110-0147

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞
(CVE-2021-37974~37976),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而
遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

● Google Chrome 94.0.4606.71 (不含)以前版本
● Microsoft Edge 94.0.992.38 (不含)以前版本
[建議措施:]

一、請更新Google Chrome瀏覽器至94.0.4606.71以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至94.0.992.38以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
2021-10-04 教育機構ANA通報平台 公告主旨: 【資安訊息】 NSA、CISA 分享 VPN 資訊安全小撇步以防禦駭客攻擊
發佈編號:TACERT-ANA-2021093010093939
發佈時間:2021-09-30 10:38:39
事故類型:ANA-資安訊息
發現時間:2021-09-30 09:18:39
影響等級:低
主旨說明:【資安訊息】 NSA、CISA 分享 VPN 資訊安全小撇步以防禦駭客攻擊
內容說明:
轉發 衛生福利部資安資訊分享與分析中心 資安訊息警訊 HISAC-ANA-202109-0005

美國網路安全和基礎設施安全局 (CISA) 和國家安全局 (NSA) 發布了加強虛擬專用網
路 (VPN) 解決方案。案例分析:
1. 這兩個機構創建該文件是為了幫助組織提高防禦能力,特別是針對來自國家級駭客
過去曾利用 VPN 系統中的漏洞竊取憑證、遠端執行代碼、減弱加密流量、劫持加密流
量、並從設備中竊取敏感資料。
2. 作為加強 VPN 的準則,這兩個機構建議透過以下方式減少伺服器的攻擊面:
(1).在配置需增強加密和身份驗證。
(2).在嚴格必要的功能上運作。
(3).在受保護和監控下對 VPN 存取。
3. 今年 4 月初,網路安全公司 FireEye 發布了一份報告,在針對美國國防工業基地
(DIB) 的攻擊中使用了Pulse Connect Secure (PCS) VPN 設備中的零時差漏洞。
4. 大約在同一時間,NSA 和 CISA 警告,為俄羅斯外國情報局 (SVR) 工作的駭客
APT29、Cozy Bear 和 The Dukes 已經成功利用 Fortinet 和 Pulse Secure VPN
設備中的漏洞進行攻擊。
5. 英國國家網路安全中心 (NCSC) 在 5 月發布一份諮詢報告,將思科和其他網路設
備供應商的設備添加到俄羅斯外國情報局 (SVR) 工作的駭客所利用存在的漏洞產品列
表中。
6. 勒索軟體集團也對這種類型的網路存取漏洞表現出極大的興趣,至少利用了
Fortinet、Ivanti (Pulse) 和 SonicWall 的 VPN 解決方案中的漏洞。
7. Cring、Ragnar Locker、Black Kingdom、 HelloKitty、LockBit、REvil、
Conti勒索軟體已成功透過利用 VPN安全漏洞問題破壞了數十家公司。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:


建議措施:
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器
發佈編號:TACERT-ANA-2021092709092626
發佈時間:2021-09-27 09:09:27
事故類型:ANA-漏洞預警
發現時間:2021-09-22 14:05:27
影響等級:中
主旨說明:【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在安全漏洞(CVE-2021-30625~30633),允許攻擊者遠端執行任意程
式碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1181

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30625~30633),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此
漏洞進而遠端執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 93.0.4577.82 (不含)以前版本
● Microsoft Edge 93.0.961.52 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至93.0.4577.82以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome:/settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至93.0.961.52以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge:/settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、
發佈編號:TACERT-ANA-2021092709092727
發佈時間:2021-09-27 09:18:28
事故類型:ANA-漏洞預警
發現時間:2021-09-24 11:54:28
影響等級:中
主旨說明:【漏洞預警】VMware vCenter存在多個安全漏洞(CVE-2021-
21991~21993、22005~22020),允許攻擊者遠端執行任意程式碼,請儘速確認並進
行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1275

研究人員發現VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、
22005~22020),遠端攻擊者可針對特定埠號利用漏洞上傳特製檔案,進而執行任意
程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● vCenter Server 6.5版本至6.5 U3q版本(不包含)
● vCenter Server 6.7版本至6.7 U3o版本(不包含)
● vCenter Server 7.0版本至7.0 U2d版本(不包含)
● Cloud Foundation (vCenter Server) 3.0版本至310.2.2版本(不包含)
● Cloud Foundation (vCenter Server) 4.0版本至43.1版本(不包含)

建議措施:
VMware官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址進行更新:https://www.vmware.com/security/advisories/VMSA-2021-
0020.html
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021092703093434
發佈時間:2021-09-27 15:57:36
事故類型:ANA-漏洞預警
發現時間:2021-09-27 14:10:36
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-37973),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1447

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-37973),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進
而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 94.0.4606.61 (不含)以前版本
● Microsoft Edge 94.0.992.31 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至94.0.4606.61以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome:/settings/help,瀏覽器將執行版本檢查與
自動更新。
2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至94.0.992.31以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge:/settings/help,瀏覽器將執行版本檢查與自
動更新。
2.點擊「重新啟動」完成更新。
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-
發佈編號:TACERT-ANA-2021092704092121
發佈時間:2021-09-27 16:10:23
事故類型:ANA-漏洞預警
發現時間:2021-09-27 14:10:23
影響等級:中
主旨說明:【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞
(CVE-2021-20034),允許攻擊者繞過目錄遍歷檢查並刪除任意檔案,請儘速確認
並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1472

研究人員發現SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-
20034),肇因於存取控制失當,導致攻擊者可繞過目錄遍歷檢查並刪除任意檔案,
進而造成設備重新啟動並還原至出廠設定。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
SMA 100系列(SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v (ESX, KVM,
AWS, Azure))之以下版本:
● 10.2.1.0-17sv(含)以前版本
● 10.2.0.7-34sv(含)以前版本
● 9.0.0.10-28sv(含)以前版本

建議措施:
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方步驟進行版本更新:https:/www.sonicwall.com/support/product-
notification/security-notice-critical-arbitrary-file-delete-
vulnerability-in-sonicwall-sma-100-series-
appliances/210819124854603/
2021-09-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允許攻擊者遠端執
發佈編號:TACERT-ANA-2021091711093434
發佈時間:2021-09-17 11:31:35
事故類型:ANA-漏洞預警
發現時間:2021-09-16 14:15:54
影響等級:中
主旨說明:【漏洞預警】蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0846

研究人員發現蘋果相關作業系統存在安全漏洞(CVE-2021-30858、30860),攻擊者
可誘騙使用者開啟惡意PDF文件或網頁,利用這些漏洞遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
一、CVE-2021-30858:
■ macOS Catalina與macOS Mojave:Safari 14.1.2(不含)以前版本
■ macOS Big Sur:macOS Big Sur 11.6(不含)以前版本
■ iPhone 6s(含)以上機型與iPod touch第7代:iOS 14.8(不含)以前版本
■ iPad Pro(所有機型)、iPad Air 2、iPad 5(含)以上機型及iPad mini 4(含)
以上機型:iPadOS 14.8(不含)以前版本

二、CVE-2021-30860:
■ macOS Catalina:Security Update 2021-005 Catalina(不含)以前版本
■ macOS Big Sur:macOS Big Sur 11.6(不含)以前版本
■ Apple Watch Series 3(含)以上機型:watchOS 7.6.2(不含)以前版本
■ iPhone 6s(含)以上機型與iPod touch第7代:iOS 14.8(不含)以前版本
■ iPad Pro(所有機型)、iPad Air 2、iPad 5(含)以上機型及iPad mini 4(含)
以上機型:iPadOS 14.8(不含)以前版本

建議措施:
目前蘋果官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址
進行更新:https://support.apple.com/en-us/HT201222
2021-09-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘
發佈編號:TACERT-ANA-2021091701092020
發佈時間:2021-09-17 13:05:21
事故類型:ANA-漏洞預警
發現時間:2021-09-16 14:16:03
影響等級:中
主旨說明:【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得
權限或遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0847

研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權
限或進而執行任意程式碼。

1.遠端執行任意程式碼漏洞:CVE-2021-36965與CVE-2021-38647。

2.權限提升漏洞:CVE-2021-36955、CVE-2021-36963、CVE-2021-36968、CVE-
2021-38633、CVE-2021-38645、CVE-2021-38648、CVE-2021-38649、CVE-
2021-38667、CVE-2021-38671及CVE-2021-40447。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
一、CVE-2021-36955、CVE-2021-36963、CVE-2021-36965、CVE-2021-
38633、CVE-2021-38667、CVE-2021-38671及CVE-2021-40447:

■ Windows 7 for 32-bit Systems Service Pack 1
■ Windows 7 for x64-based Systems Service Pack 1
■ Windows 8.1 for 32-bit systems
■ Windows 8.1 for x64-based systems
■ Windows RT 8.1 Windows 10 for 32-bit Systems
■ Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-
bit Systems
■ Windows 10 Version 1607 for x64-based Systems
■ Windows 10 Version 1809 for 32-bit Systems
■ Windows 10 Version 1809 for ARM64-based Systems
■ Windows 10 Version 1809 for x64-based Systems
■ Windows 10 Version 1909 for 32-bit Systems
■ Windows 10 Version 1909 for ARM64-based Systems
■ Windows 10 Version 1909 for x64-based Systems
■ Windows 10 Version 2004 for 32-bit Systems
■ Windows 10 Version 2004 for ARM64-based Systems
■ Windows 10 Version 2004 for x64-based Systems
■ Windows 10 Version 20H2 for 32-bit Systems
■ Windows 10 Version 20H2 for ARM64-based Systems
■ Windows 10 Version 20H2 for x64-based Systems
■ Windows 10 Version 21H1 for 32-bit Systems
■ Windows 10 Version 21H1 for ARM64-based Systems
■ Windows 10 Version 21H1 for x64-based Systems
■ Windows Server 2008 for 32-bit Systems Service Pack 2
■ Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
■ Windows Server 2008 for x64-based Systems Service Pack 2
■ Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
■ Windows Server 2012
■ Windows Server 2012 (Server Core installation)
■ Windows Server 2012 R2
■ Windows Server 2012 R2 (Server Core installation)
■ Windows Server 2016
■ Windows Server 2016 (Server Core installation)
■ Windows Server 2019
■ Windows Server 2019 (Server Core installation)
■ Windows Server 2022
■ Windows Server 2022 (Server Core installation)
■ Windows Server, version 2004 (Server Core installation)
■ Windows Server, version 20H2 (Server Core Installation)

二、CVE-2021-38645、CVE-2021-38647、CVE-2021-38648及CVE-2021-
38649:
Azure Open Management Infrastructure CVE-2021-36968:

■ Windows 7 for 32-bit Systems Service Pack 1
■ Windows 7 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
■ Windows Server 2008 for 32-bit Systems Service Pack 2
■ Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
■ Windows Server 2008 for x64-based Systems Service Pack 2
■ Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址
進行更新:

1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36955
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36963
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36965
4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36968
5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38633
6.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38645
7.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38647
8.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38648
9.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38649
10.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38667
11.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38671
12.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
40447
2021-09-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30625~30633)
發佈編號:TACERT-ANA-2021091701091414
發佈時間:2021-09-17 13:17:16
事故類型:ANA-漏洞預警
發現時間: 2021-09-17 10:44:58
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-
30625~30633),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0936

研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30625~30633),攻
擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


影響平台:
Google Chrome 93.0.4577.82 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至93.0.4577.82以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome:/settings/help,瀏覽器將執行版本檢查與
自動更新

2.點擊「重新啟動」完成更新
2021-09-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40
發佈編號:TACERT-ANA-2021091503093939
發佈時間:2021-09-15 15:23:40
事故類型:ANA-漏洞預警
發現時間:2021-09-15 13:44:40
影響等級:中
主旨說明:【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞
(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0767

研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-
40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟
含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏
洞遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址
進行更新:https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2021-40444
2021-09-10 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻
發佈編號:TACERT-ANA-2021091011092929
發佈時間:2021-09-10 11:03:30
事故類型:ANA-漏洞預警
發現時間:2021-09-09 15:45:30
影響等級:中
主旨說明:【漏洞預警】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-
40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0479

研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-
40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟
含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏
洞遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
微軟預定於9月份安全性更新中釋出此漏洞之更新程式,請各機關聯絡設備維護廠商
或參考以下建議措施:

1.避免開啟來路不明之Office文件。

2.部署政府組態基準(GCB)設定。

3.持續留意更新程式釋出進度,更新程式釋出前可參考微軟官方網頁
(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
40444),評估是否採取緩解措施。
2021-08-31 教育機構ANA通報平台 公告主旨: 【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021
發佈編號:TACERT-ANA-2021083108082323
發佈時間:2021-08-31 08:57:24
事故類型:ANA-漏洞預警
發現時間:2021-08-29 18:06:24
影響等級:中
主旨說明:【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞
(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任
意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1774

研究人員發現F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-
23025~23037),攻擊者可利用這些弱點,藉由發送特製封包或存取未公開頁面,進
而執行系統命令進而取得管理員權限及遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響之BIG-IP產品與BIG-IQ產品版本如下:
1. CVE-2021-23025
BIG-IP (All modules)
15.0.0 - 15.1.0
14.1.0 - 14.1.3
13.1.0 - 13.1.3
12.1.0 - 12.1.6
11.6.1 - 11.6.5

2. CVE-2021-23026
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6
11.6.1 - 11.6.5
BIG-IQ
8.0.0 - 8.1.0
7.0.0 - 7.1.0
6.0.0 - 6.1.0

3. CVE-2021-23027
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4

4. CVE-2021-23028
BIG-IP (Advanced WAF, ASM)
16.0.1 15.1.1 - 15.1.3
14.1.3.1 - 14.1.4.1
13.1.3.5 - 13.1.3.6

5. CVE-2021-23029
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1

6. CVE-2021-23030
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6

7. CVE-2021-23031
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4
13.1.0 - 13.1.3
12.1.0 - 12.1.5
11.6.1 - 11.6.5

8. CVE-2021-23032
BIG-IP (DNS)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6

9. CVE-2021-23033
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6

10. CVE-2021-23034
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.3

11. CVE-2021-23035
BIG-IP (All modules)
14.1.0 - 14.1.4

12. CVE-2021-23036
BIG-IP (Advanced WAF, ASM, DataSafe)
16.0.0 - 16.0.1

13. CVE-2021-23037
BIG-IP (All modules)
16.0.0 - 16.1.0
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6
11.6.1 - 11.6.5

建議措施:
目前F5 Networks官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商
或參考以下網址進行更新:https://support.f5.com/csp/article/K50974556
2021-08-30 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外
發佈編號:TACERT-ANA-2021082703083838
發佈時間:2021-08-27 15:47:39
事故類型:ANA-資安訊息
發現時間:2021-08-27 15:47:39
影響等級:中
主旨說明:【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限
設定,以防止個人資料或機敏資料外洩。
內容說明:
近期教育部接獲通報,發現某單位使用Google表單進行資料調查時,因不熟悉操作
設定,發生權限設定錯誤或開啟不當設定選項功能,導致個人資料外洩的情形。

請各單位加強宣導,若需使用Google表單時,應加強並留意表單設計所開啟的功能
是否會造成機敏資料或個人資料外洩情事發生,並請於上線使用前,預先進行完整
的測試,以確認沒有任何個資外洩疑慮。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Google表單

建議措施:
1.詳閱Google表單設定內容

2.了解Google表單設定選項的確實用法
例如:某單位於Google表單設計時,誤勾選功能選項,於設定中一般選項內的[顯
示摘要圖表及其他作答內容],致使填答者將資料提交後,可經[查看先前的回應]選
項,看到先前其他填寫者的填寫內容,因而造成個資外洩。

3.Google表單製作完成發送前,請確實做好相關設定檢查,並實際操作檢驗,確認
無風險疑慮再行送出。
2021-08-25 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021082509080303
發佈時間:2021-08-25 09:40:03
事故類型:ANA-漏洞預警
發現時間:2021-08-24 14:03:03
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-30598~30604),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1455

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30598~30604),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此
漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome92.0.4515159 (不含)以前版本
● Microsoft Edge 92.0.902.78 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至92.0.4515.159以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至92.0.902.78以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新
2021-08-23 教育機構ANA通報平台 公告主旨: 【漏洞預警】Fortinet FortiWeb產品存在安全漏洞(CVE-2021-22123),允許
發佈編號:TACERT-ANA-2021082311083939
發佈時間:2021-08-23 11:24:40
事故類型:ANA-漏洞預警
發現時間:2021-08-20 16:36:40
影響等級:中
主旨說明:【漏洞預警】Fortinet FortiWeb產品存在安全漏洞(CVE-2021-
22123),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1403

研究人員發現Fortinet之FortiWeb產品存在命令注入漏洞(CVE-2021-22123),遠
端攻擊者可藉由SAML伺服器組態頁面利用此漏洞執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● FortiWeb 6.3.7(含)以前版本
● FortiWeb 6.2.3(含)以前版本
● FortiWeb 6.1.x、6.0.x、5.9.x版本

建議措施:
目前Fortinet官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下
網址進行更新:https://www.fortiguard.com/psirt/FG-IR-20-120
2021-08-19 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新建議措施】趨勢科技Apex One產品存在安全漏洞(CVE-2021-32464、
發佈編號:TACERT-ANA-2021081801081717
發佈時間:2021-08-18 13:21:19
事故類型:ANA-漏洞預警
發現時間:2021-08-17 15:00:19
影響等級:中

主旨說明:【漏洞預警】【更新建議措施】趨勢科技Apex One產品存在安全漏洞
(CVE-2021-32464、32465、36741及36742),允許攻擊者任意上傳檔案或取得權
限,請儘速確認並進行更新

內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1170

研究人員發現趨勢科技之Apex One產品存在安全漏洞(CVE-2021-32464、32465、
36741及36742),遠端攻擊者可藉由漏洞任意上傳檔案或取得權限。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


影響平台:安裝於本地設備之2019版Apex One On-Prem SaaS版Apex One as a
Service

建議措施:
目前趨勢科技官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以
下網址進行更新:

1.https://success.trendmicro.com/solution/000287819

2.https://downloadcenter.trendmicro.com/index.php?
regs=tw&prodid=1749&_ga=2.262388488.583785369.1629071443-
898177694.1629071443
2021-08-16 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-
發佈編號:TACERT-ANA-2021081303084747
發佈時間:2021-08-13 15:21:48
事故類型:ANA-漏洞預警
發現時間:2021-08-13 14:28:48
影響等級:中
主旨說明:【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏
洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0772

研究人員發現Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),遠端攻擊
者可利用遠端檔案系統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分
驗證,並從中竊取資訊,進而控制整個AD網域。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


影響平台:
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2 Windows Server 2012 R2 (Server Core
installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址儘速進行更新:

1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36942

若無法安裝更新程式請參考以下步驟採取緩解措施:

1. 針對AD CS伺服器啟用身分驗證延伸保護措施(Extended Protection for
Authentication, EPA),並禁用HTTP。

2. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->驗
證->Windows驗證->將選項設定為「需要」。

3. 開啟Internet Information Services (IIS)管理員->站台->-
CES_Kerberos->驗證->Windows驗證->將選項設定為「需要」。

4. 在UI中啟用EPA後,CES建立之Web.config文件位於
systemdataCES\_CES_Kerberosweb.config,請於web.config檔中將設為
Always。

5. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->SSL
設定->勾選「需要SSL」,以限制僅能使用HTTPS連線。

6. 重新啟動IIS,以使上述設定生效。
參考網址:https://msrc.microsoft.com/update-
guide/vulnerability/ADV210003