2025-03-26 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】Kubernetes 的 ingress-nginx 存在多個重大資安漏洞
發佈編號:TACERT-ANA-2025032609031515
發佈時間:2025-03-26 09:29:16
事故類型:ANA-漏洞預警
發現時間:2025-03-26 09:20:16
影響等級:中
[主旨說明:]
【漏洞預警】Kubernetes 的 ingress-nginx 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000012
Kubernetes (K8s)是由Google設計用來自動化部屬、擴展與管理容器化的系統,可以
集群的方式運行和管理容器,實現高效率的建置。近日揭露Kubernetes的ingress-
nginx存在四個重大資安漏洞。
【CVE-2025-24514,CVSS:8.8】 此漏洞為auth-url的註解可注入至nginx,可能導
致在ingress-nginx控制器的上下文中執行任意程式碼,並洩漏控制器存取的資料。
【CVE-2025-1097,CVSS:8.8】 此漏洞為auth-tls-match-cn的註解可注入至
nginx,可能導致在ingress-nginx控制器的上下文中執行任意程式碼,並洩漏控制器
存取的資料。
【CVE-2025-1098,CVSS:8.8】 此漏洞為mirror-target和mirror-host的註解可
注入至nginx,可能導致在ingress-nginx控制器的上下文中執行任意程式碼,並洩漏
控制器存取的資料。
【CVE-2025-1974,CVSS:9.8】 此漏洞允許未經過身分驗證的攻擊者可存取Pod網
路,在ingress-nginx控制器的上下文中執行任意程式碼,可能導致洩漏控制器的資
料。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Kubernetes ingress-nginx 1.11.0 之前版本
● Kubernetes ingress-nginx 1.11.0 - 1.11.4
● Kubernetes ingress-nginx 1.12.0
[建議措施:]
更新至以下版本:
Kubernetes ingress-nginx 1.11.5
Kubernetes ingress-nginx 1.12.1
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10026-1ab72-1.html |
2025-03-25 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】CYUT-0-001-3 個人資料保護管理要點
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2025-03-25 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/03/17-2025/03/23)
發佈編號:TACERT-ANA-2025032509032828
發佈時間:2025-03-25 09:31:28
事故類型:ANA-漏洞預警
發現時間:2025-03-25 09:26:28
影響等級:低
[主旨說明:]
【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/03/17-
2025/03/23)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000011
【CVE-2025-30066】tj-actions/changed-files GitHub Action Embedded
Malicious Code Vulnerability (CVSS v3.1: 8.6)
【是否遭勒索軟體利用:未知】 tj-actions/changed-files GitHub Action存在嵌
入式惡意程式碼漏洞,遠端攻擊者可藉由讀取GitHub Actions工作流程日誌發現機
密。這些機密可能包括但不限於有效的AWS存取金鑰、GitHub個人存取權限(PATs)、
npm權限和RSA私鑰。
【影響平台】tj-actions changed-files 46之前的版本
【CVE-2025-24472】Fortinet FortiOS and FortiProxy Authentication
Bypass Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:是】 Fortinet FortiOS和FortiProxy存在身份驗證繞過漏
洞,遠端攻擊者可通過製作的CSF代理請求獲得超級管理員權限。
【影響平台】請參考官方所列的影響版本:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535
【CVE-2017-12637】SAP NetWeaver Directory Traversal Vulnerability
(CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】 SAP NetWeaver應用伺服器Java在
scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS中存在目錄遍歷漏洞,
遠端攻擊者可透過查詢字串中使用 .. 來讀取任意檔案。
【影響平台】請參考官方所列的影響版本:
https://userapps.support.sap.com/sap/support/knowledge/en/3476549
【CVE-2024-48248】NAKIVO Backup and Replication Absolute Path
Traversal Vulnerability (CVSS v3.1: 8.6)
【是否遭勒索軟體利用:未知】 NAKIVO Backup and Replication 存在絕對路徑遍
歷漏洞,攻擊者能夠讀取任意檔案。
【影響平台】請參考官方所列的影響版本:
https://helpcenter.nakivo.com/Knowledge-Base/Content/Security-
Advisory/CVE-2024-48248.htm
【CVE-2025-1316】Edimax IC-7100 IP Camera OS Command Injection
Vulnerability (CVSS v3.1: 9.3)
【是否遭勒索軟體利用:未知】 Edimax IC-7100 IP攝影機存在作業系統指令注入漏
洞,攻擊者可透過特殊的請求檔執行遠端程式碼。
【影響平台】請參考官方所列的影響版本:
https://www.edimax.com/edimax/post/post/data/edimax/global/press_relea
ses/4801/
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
【CVE-2025-30066】 對應產品升級至以下版本(或更高) tj-actions changed-
files 46.0.1
【CVE-2025-24472】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://fortiguard.fortinet.com/psirt/FG-IR-24-535
【CVE-2017-12637】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://userapps.support.sap.com/sap/support/knowledge/en/3476549
【CVE-2024-48248】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://helpcenter.nakivo.com/Knowledge-Base/Content/Security-
Advisory/CVE-2024-48248.htm
【CVE-2025-1316】 官方已針對漏洞釋出緩解措施
https://www.edimax.com/edimax/post/post/data/edimax/global/press_relea
ses/4801/ |
2025-03-24 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】商之器科技 EBM Maintenance Center - SQL injection
發佈編號:TACERT-ANA-2025032408034848
發佈時間:2025-03-24 08:58:48
事故類型:ANA-漏洞預警
發現時間:2025-03-21 14:56:48
影響等級:中
[主旨說明:]
【漏洞預警】商之器科技 EBM Maintenance Center - SQL injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000009
【商之器科技 EBM Maintenance Center - SQL injection】(CVE-2025-2585,
CVSS:8.8) 商之器科技EBM Maintenance Center存在SQL Injection漏洞,已取得
一般權限之遠端攻擊者可注入任意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
EBM Maintenance Center 25.04.31435(不含)以前版本
[建議措施:]
更新EBM Maintenance Center至25.04.31435(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-10021-8786e-1.html
2. CVE-2025-2585:https://nvd.nist.gov/vuln/detail/CVE-2025-2585 |
2025-03-24 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】Veeam旗下Veeam Backup 和 Replication備份軟體存在重大資安漏洞
發佈編號:TACERT-ANA-2025032409030303
發佈時間:2025-03-24 09:21:04
事故類型:ANA-漏洞預警
發現時間:2025-03-21 14:57:04
影響等級:中
[主旨說明:]
【漏洞預警】Veeam旗下Veeam Backup 和 Replication備份軟體存在重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000010
Veeam Backup 和 Replication是Veeam核心備份軟體,近日Veeam發布重大資安漏洞
公告。此漏洞(CVE-2025-23120,CVSS:9.9)允許經網域驗證的使用者,可遠端執行
程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Veeam Backup 和 Replication 12.3.0.310 (含)之前所有12.x版
[建議措施:]
將Veeam Backup 和 Replication 更新至 12.3.1.1139 (含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10023-ba7c8-1.html
2. https://www.veeam.com/kb4724
3. CVE-2025-23120:https://nvd.nist.gov/vuln/detail/CVE-2025-23120 |
2025-03-18 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】Fortinet 旗下 FortiManager 存在作業系統命令漏洞(CVE-2024-46662)
發佈編號:TACERT-ANA-2025031811033232
發佈時間:2025-03-18 11:29:33
事故類型:ANA-漏洞預警
發現時間:2025-03-18 11:29:33
影響等級:中
[主旨說明:]
【漏洞預警】Fortinet 旗下 FortiManager 存在作業系統命令漏洞(CVE-2024-
46662)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000008
FortiManager是Fortinet旗下的一款具有多功能網路安全管理產品,提供單一管理介
面、集中管理和監控網路等。Fortinet發布FortiManager存在重大資安漏洞(CVE-
2024-46662,CVSS:8.8),此漏洞為作業系統命令的特殊符號設計不當,可允許經過
身分驗證的攻擊者,透過特殊的封包執行未經授權的命令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● FortiManager Cloud 7.41至7.4.3
● FortiManager 7.4.1至7.4.3
[建議措施:]
更新至以下版本: FortiManager Cloud 7.4.4(含)之後版本、 FortiManager
7.4.4(含)之後版本
[參考資料:]
1. Fortinet 旗下 FortiManager 存在作業系統命令漏洞(CVE-2024-46662):
https://www.twcert.org.tw/tw/cp-169-10017-7cc51-1.html
2. Command injection in csfd daemon:
https://fortiguard.fortinet.com/psirt/FG-IR-24-222
3. CVE-2024-46662: https://nvd.nist.gov/vuln/detail/CVE-2024-46662 |
2025-03-18 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】GitLab 的社群版(CE)及企業版(EE)存在2個重大資安漏洞
發佈編號:TACERT-ANA-2025031811035959
發佈時間:2025-03-18 11:18:01
事故類型:ANA-漏洞預警
發現時間:2025-03-18 11:18:01
影響等級:中
[主旨說明:]
【漏洞預警】GitLab 的社群版(CE)及企業版(EE)存在2個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000007
GitLab 是基於Git的整合軟體開發( DevSecOps )平台,提供版本控制、CI/CD自動化
等功能。近期GitLab針對社群版(CE)及企業版(EE)發布多個資安漏洞公告並提供修補
版本,其中以CVE-2025-25291(CVSS 4.x:8.8) 與 CVE-2025-25292(CVSS 4.x:
8.8)為重大資安漏洞,這二個繞過身分驗證漏洞存在ruby-saml的程式庫,攻擊者能存
取已經過身分驗證且有效簽署的SAML檔,作為另一個有效使用者進行身分驗證。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
GitLab CE/EE
[建議措施:]
將 GitLab CE/EE 更新至 17.7.7、17.8.5、17.9.2(含)之後版本
[參考資料:]
1. GitLab 的社群版(CE)及企業版(EE)存在2個重大資安漏洞:
https://www.twcert.org.tw/tw/cp-169-10016-550eb-1.html
2. GitLab Critical Patch Release: 17.9.2, 17.8.5, 17.7.7:
https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-
9-2-released/#guest-with-custom-admin-group-member-permissions-can-
approve-the-users-invitation-despite-user-caps
3. CVE-2025-25291: https://nvd.nist.gov/vuln/detail/CVE-2025-25291
4. CVE-2025-25292: https://nvd.nist.gov/vuln/detail/CVE-2025-25292 |
2025-03-18 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】一等一科技 U-Office Force 存在2個重大資安漏洞
發佈編號:TACERT-ANA-2025031810030000
發佈時間:2025-03-18 10:21:01
事故類型:ANA-漏洞預警
發現時間:2025-03-18 10:21:01
影響等級:中
[主旨說明:]
【漏洞預警】一等一科技 U-Office Force 存在2個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000005
【一等一科技 U-Office Force - Improper Authentication】(TVN-202503002,
CVE-2025-2395,CVSS:9.8) 一等一科技U-Office Force存在Improper
Authentication漏洞,未經身分鑑別之遠端攻擊者在利用特定API時,透過竄改
cookie可用管理員身分進行登入。
【一等一科技 U-Office Force - Arbitrary File Upload】(TVN-202503003,
CVE-2025-2396,CVSS:8.8) 一等一科技U-Office Force存在Arbitrary File
Upload漏洞,已取得一般權限之遠端攻擊者可上傳並執行網頁後門程式,進而於伺服器
端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
U-Office Force 28.0(不含)以前版本
[建議措施:]
將U-Office Force更新至 28.0(含)以後版本
[參考資料:]
1. 一等一科技 U-Office Force - Improper Authentication:
https://www.twcert.org.tw/tw/cp-132-10011-3de72-1.html
2.一等一科技 U-Office Force - Arbitrary File Upload:
https://www.twcert.org.tw/tw/cp-132-10013-0d371-1.html |
2025-03-18 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】CISA新增13個已知遭駭客利用之漏洞至KEV目錄(2025/03/10-2025/03/16)
發佈編號:TACERT-ANA-2025031811031717
發佈時間:2025-03-18 11:12:18
事故類型:ANA-漏洞預警
發現時間:2025-03-18 11:12:18
影響等級:低
[主旨說明:]
【漏洞預警】CISA新增13個已知遭駭客利用之漏洞至KEV目錄(2025/03/10-
2025/03/16)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000006
【CVE-2024-13161】Ivanti Endpoint Manager (EPM) Absolute Path
Traversal Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏
洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。
【影響平台】請參考官方所列的影響版本
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-
2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-13160】Ivanti Endpoint Manager (EPM) Absolute Path
Traversal Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏
洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。
【影響平台】請參考官方所列的影響版本
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-
2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-13159】Ivanti Endpoint Manager (EPM) Absolute Path
Traversal Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏
洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。
【影響平台】請參考官方所列的影響版本
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-
2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-57968】Advantive VeraCore Unrestricted File Upload
Vulnerability (CVSS v3.1: 9.9)
【是否遭勒索軟體利用:未知】 Advantive VeraCore存在不受限制的檔案上傳漏洞,
允許遠端未經身份驗證的攻擊者通過upload.apsx將檔案上傳到非預期的資料夾。
【影響平台】Advantive VeraCore 2024.4.2.1之前的版本
【CVE-2025-25181】Advantive VeraCore SQL Injection Vulnerability (CVSS
v3.1: 5.8)
【是否遭勒索軟體利用:未知】 Advantive VeraCore在timeoutWarning.asp中存在
SQL注入漏洞,允許遠端攻擊者通過PmSess1參數執行任意SQL指令。
【影響平台】Advantive VeraCore 2025.1.0(含)之前的版本
【CVE-2025-24993】Microsoft Windows NTFS Heap-Based Buffer Overflow
Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在基於
堆疊的緩衝區溢位漏洞,允許未經授權的攻擊者在本機執行程式碼。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993
【CVE-2025-24991】Microsoft Windows NTFS Out-Of-Bounds Read
Vulnerability (CVSS v3.1: 5.5)
【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在越界
讀取漏洞,允許經授權的攻擊者在本機洩露資訊。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24991
【CVE-2025-24985】Microsoft Windows Fast FAT File System Driver
Integer Overflow Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows Fast FAT檔案系統驅動程式存在
整數溢位漏洞,允許未經授權的攻擊者在本機執行程式碼。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985
【CVE-2025-24984】Microsoft Windows NTFS Information Disclosure
Vulnerability (CVSS v3.1: 4.6)
【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在敏感
資訊插入日誌檔案的漏洞,允許未經授權的攻擊者通過物理攻擊洩露資訊。成功利用此
漏洞的攻擊者可能讀取堆記憶體的部分內容。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24984
【CVE-2025-24983】Microsoft Windows Win32k Use-After-Free
Vulnerability (CVSS v3.1: 7.0)
【是否遭勒索軟體利用:未知】 Microsoft Windows Win32核心子系統存在記憶體釋
放後使用漏洞,允許經授權的攻擊者在本機提升權限。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24983
【CVE-2025-26633】Microsoft Windows Management Console (MMC) Improper
Neutralization Vulnerability (CVSS v3.1: 7.0)
【是否遭勒索軟體利用:未知】 Microsoft Windows管理控制台(MMC)存在不當中和漏
洞,允許未經授權的攻擊者在本地繞過安全功能。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633
【CVE-2025-21590】Juniper Junos OS Improper Isolation or
Compartmentalization Vulnerability (CVSS v3.1: 6.7)
【是否遭勒索軟體利用:未知】 Juniper Junos OS存在不當隔離或區隔漏洞,可能允
許擁有高權限的本機攻擊者注入任意程式碼。
【影響平台】請參考官方所列的影響版本
https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-
Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-
execute-arbitrary-code-CVE-2025-21590?language=en_US
【CVE-2025-24201】Apple Multiple Products WebKit Out-of-Bounds Write
Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS、macOS及其他Apple產品在
WebKit中存在越界寫入漏洞,可能允許惡意設計的網頁內容突破Web內容沙箱。此漏洞
可能影響使用WebKit的HTML剖析器,包括但不限於Apple Safari及依賴WebKit處理
HTML的非Apple產品。
【影響平台】請參考官方所列的影響版本
https://support.apple.com/en-us/122281 https://support.apple.com/en-
us/122283 https://support.apple.com/en-us/122284
https://support.apple.com/en-us/122285
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
【CVE-2024-13161】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-
2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-13160】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-
2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-13159】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-
2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US
【CVE-2024-57968】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://advantive.my.site.com/support/s/article/VeraCore-Release-
Notes-2024-4-2-1
【CVE-2025-25181】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://advantive.my.site.com/support/s/article/Veracore-Release-
Notes-2025-1-1-3
【CVE-2025-24993】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993
【CVE-2025-24991】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24991
【CVE-2025-24985】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985
【CVE-2025-24984】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24984
【CVE-2025-24983】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24983
【CVE-2025-26633】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633
【CVE-2025-21590】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-
Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-
execute-arbitrary-code-CVE-2025-21590?language=en_US
【CVE-2025-24201】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.apple.com/en-us/122281 https://support.apple.com/en-
us/122283 https://support.apple.com/en-us/122284
https://support.apple.com/en-us/122285
[參考資料:] |
2025-03-14 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】Fortinet 旗下 FortiADC 存在重大資安漏洞(CVE-2023-37933)
發佈編號:TACERT-ANA-2025031408030000
發佈時間:2025-03-14 08:56:00
事故類型:ANA-漏洞預警
發現時間:2025-03-13 15:22:00
影響等級:中
[主旨說明:]
【漏洞預警】Fortinet 旗下 FortiADC 存在重大資安漏洞(CVE-2023-37933)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000002
Fortinet的FortiADC是一款應用程式交付控制器,旨在增強應用程式的擴展性、效能
及安全性。Fortinet發布FortiADC GUI 存在重大資安漏洞(CVE-2023-37933,
CVSS:8.8),此漏洞允許經過身分驗證的攻擊者,透過特殊的HTTP或HTTPs執行跨腳本
攻擊(XSS)。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● FortiADC 7.4.0
● FortiADC 7.2.0 至 7.2.1
● FortiADC 7.1.0 至 7.1.3
● FortiADC 7.0 所有版本
● FortiADC 6.2 所有版本
● FortiADC 6.1 所有版本
● FortiADC 6.0 所有版本
● FortiADC 5.4 所有版本
● FortiADC 5.3 所有版本
[建議措施:]
更新至以下版本:
● FortiADC 7.4.1(含)之後版本
● FortiADC 7.2.2(含)之後版本
● FortiADC 7.1.4(含)之後版本
● 其餘版本請更新至固定版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10006-9ad76-1.html
2. https://www.fortiguard.com/psirt/FG-IR-23-216
3. https://nvd.nist.gov/vuln/detail/CVE-2023-37933 |
2025-03-14 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】Fortinet 旗下 FortiSandbox 存在重大資安漏洞(CVE-2024-52961)
發佈編號:TACERT-ANA-2025031408034343
發佈時間:2025-03-14 08:52:44
事故類型:ANA-漏洞預警
發現時間:2025-03-13 15:23:44
影響等級:中
[主旨說明:]
【漏洞預警】Fortinet 旗下 FortiSandbox 存在重大資安漏洞(CVE-2024-52961)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000003
FortiSandbox是Fortinet旗下一款威脅防護解決方案,可執行動態分析以識別先前未
知的網路威脅。Fortinet發布FortiSandbox存在重大資安漏洞(CVE-2024-52961,
CVSS:8.8),此漏洞存在FortiSandbox作業系統命令的特殊符號設計不當,可允許經
過身分驗證且具有讀取權限的攻擊者,透過特殊的請求執行未經授權指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● FortiSandbox 5.0.0
● FortiSandbox 4.4.0至4.4.6
● FortiSandbox 4.2.0至4.2.7
● FortiSandbox 4.0.0至4.0.5
● FortiSandbox 3.2 所有版本
● FortiSandbox 3.1 所有版本
● FortiSandbox 3.0 所有版本
[建議措施:]
更新至以下版本:
● FortiSandbox 5.0.1 (含)之後版本
● FortiSandbox 4.4.7 (含)之後版本
● FortiSandbox 4.2.8 (含)之後版本
● FortiSandbox 4.0.6 (含)之後版本
● 其餘版本請更新至固定版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10007-faf4e-1.html
2. https://fortiguard.fortinet.com/psirt/FG-IR-24-306
3. https://nvd.nist.gov/vuln/detail/CVE-2024-52961 |
2025-03-14 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】Fortinet 旗下 FortiIsolator 存在重大資安漏洞(CVE-2024-55590)
發佈編號:TACERT-ANA-2025031410031818
發佈時間:2025-03-14 10:55:18
事故類型:ANA-漏洞預警
發現時間:2025-03-14 10:33:18
影響等級:中
[主旨說明:]
【漏洞預警】Fortinet 旗下 FortiIsolator 存在重大資安漏洞(CVE-2024-55590)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000004
FortiIsolator是Fortinet旗下的一款遠端瀏覽器隔離解決方案,允許用戶在隔離的環
境中安全瀏覽網路和安全內容。Fortinet發布FortiIsolator存在重大資安漏洞(CVE-
2024-55590,CVSS:8.8),該漏洞存在FortiIsolator 作業系統命令的特殊符號設
計不當,可允許經過身分驗證且具有讀取管理員權限和CLI訪問權限的攻擊者,透過特
殊的CLI命令執行未經授權的指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
FortiIsolator 2.4.0至2.4.5
[建議措施:]
將FortiIsolator 更新至2.4.6 (含)之後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10008-a3481-1.html
2. https://fortiguard.fortinet.com/psirt/FG-IR-24-178
3. https://nvd.nist.gov/vuln/detail/CVE-2024-55590 |
2025-03-13 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-4-021-7 個人資料保護臉稽核查檢表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2025-03-12 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/03/03-2025/03/09)
發佈編號:TACERT-ANA-2025031209034646
發佈時間:2025-03-12 09:19:46
事故類型:ANA-漏洞預警
發現時間:2025-03-11 15:14:46
影響等級:低
[主旨說明:]
【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/03/03-
2025/03/09)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000001
【CVE-2024-4885】Progress WhatsUp Gold Path Traversal Vulnerability
(CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Progress WhatsUp Gold存在路徑遍歷漏洞,允許未
經身份驗證的攻擊者執行遠端程式碼。
【影響平台】請參考官方所列的影響版本
https://community.progress.com/s/article/WhatsUp-Gold-Security-
Bulletin-June-2024
【CVE-2018-8639】Microsoft Windows Win32k Improper Resource Shutdown
or Release Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 Microsoft Windows Win32k 存在不當資源關閉或釋
放漏洞,允許本地經身份驗證的權限提升。成功利用此漏洞的攻擊者可以在核心模式下
執行任意程式碼。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-8639
【CVE-2022-43769】Hitachi Vantara Pentaho BA Server Special Element
Injection Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 Hitachi Vantara Pentaho BA Server存在特殊指令
注入漏洞,允許攻擊者將Spring範本注入到屬性文件中,從而執行任意指令執行。
【影響平台】請參考官方所列的影響版本
https://support.pentaho.com/hc/en-us/articles/14455561548301--
Resolved-Pentaho-BA-Server-Failure-to-Sanitize-Special-Elements-into-
a-Different-Plane-Special-Element-Injection-Versions-before-9-4-0-1-
and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43769
【CVE-2022-43939】Hitachi Vantara Pentaho BA Server Authorization
Bypass Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Hitachi Vantara Pentaho BA Server存在非正規
URL 路徑授權漏洞,使攻擊者可以繞過授權檢查。
【影響平台】請參考官方所列的影響版本
https://support.pentaho.com/hc/en-us/articles/14455394120333--
Resolved-Pentaho-BA-Server-Use-of-Non-Canonical-URL-Paths-for-
Authorization-Decisions-Versions-before-9-4-0-1-and-9-3-0-2-including-
8-3-x-Impacted-CVE-2022-43939
【CVE-2023-20118】Cisco Small Business RV Series Routers Command
Injection Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 多款Cisco小型企業RV系列路由器存在網頁管理界面的
指令注入漏洞。成功利用此漏洞的經身份驗證的遠端攻擊者可能獲得root權限並訪問未
經授權的資料。
【影響平台】
請參考官方所列的影響版本
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5
【CVE-2025-22226】VMware ESXi, Workstation, and Fusion Information
Disclosure Vulnerability (CVSS v3.1: 6.0)
【是否遭勒索軟體利用:未知】 VMware ESXi、Workstation和Fusion存在資訊洩漏漏
洞,該漏洞由HGFS的越界讀取導致。成功利用此漏洞可讓擁有虛擬機管理權限的攻擊者
從VMX程序洩漏記憶體。
【影響平台】請參考官方所列的影響版本
https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2025-22225】VMware ESXi Arbitrary Write Vulnerability (CVSS
v3.1: 8.2)
【是否遭勒索軟體利用:未知】 VMware ESXi存在任意寫入漏洞。成功利用此漏洞可讓
擁有VMX程序權限的攻擊者觸發任意核心寫入,導致脫離沙箱。
【影響平台】請參考官方所列的影響版本
https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2025-22224】VMware ESXi and Workstation TOCTOU Race Condition
Vulnerability (CVSS v3.1: 8.2)
【是否遭勒索軟體利用:未知】 VMware ESXi和Workstation存在TOCTOU競爭條件漏
洞,可能導致越界寫入。成功利用此漏洞可讓具有本機管理權限的攻擊者以虛擬機的
VMX程序在主機上執行程式碼。
【影響平台】請參考官方所列的影響版本
https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2024-50302】Linux Kernel Use of Uninitialized Resource
Vulnerability (CVSS v3.1: 5.5)
【是否遭勒索軟體利用:未知】 Linux核心存在使用未初始化資源漏洞,允許攻擊者藉
由特製的HID報告洩漏核心記憶體。
【影響平台】Linux 3.12至4.19.324(不含)的版本、Linux 4.2至5.4.286(不含)的
版本、Linux 5.5至5.10.230(不含)的版本、Linux 5.11至5.15.172(不含)的版本、
Linux 5.16至6.1.117(不含)的版本、Linux 6.2至6.6.61(不含)的版本、Linux
6.7至6.11.8(不含)的版本
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
【CVE-2024-4885】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://community.progress.com/s/article/WhatsUp-Gold-Security-
Bulletin-June-2024
【CVE-2018-8639】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-8639
【CVE-2022-43769】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.pentaho.com/hc/en-us/articles/14455561548301--
Resolved-Pentaho-BA-Server-Failure-to-Sanitize-Special-Elements-into-
a-Different-Plane-Special-Element-Injection-Versions-before-9-4-0-1-
and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43769
【CVE-2022-43939】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.pentaho.com/hc/en-us/articles/14455394120333--
Resolved-Pentaho-BA-Server-Use-of-Non-Canonical-URL-Paths-for-
Authorization-Decisions-Versions-before-9-4-0-1-and-9-3-0-2-including-
8-3-x-Impacted-CVE-2022-43939
【CVE-2023-20118】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5
【CVE-2025-22226】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2025-22225】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2025-22224】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/25390
【CVE-2024-50302】 官方已針對漏洞釋出修復更新,請更新至相關版本
1.
https://git.kernel.org/stable/c/05ade5d4337867929e7ef664e7ac8e0c734f1a
af
2.
https://git.kernel.org/stable/c/177f25d1292c7e16e1199b39c85480f7f88155
52
3.
https://git.kernel.org/stable/c/1884ab3d22536a5c14b17c78c2ce76d1734e8b
0b
4.
https://git.kernel.org/stable/c/3f9e88f2672c4635960570ee9741778d4135ec
f5
5.
https://git.kernel.org/stable/c/492015e6249fbcd42138b49de3c588d826dd96
48
6.
https://git.kernel.org/stable/c/9d9f5c75c0c7f31766ec27d90f7a6ac6731931
91
7.
https://git.kernel.org/stable/c/d7dc68d82ab3fcfc3f65322465da3d7031d4ab
46
8.
https://git.kernel.org/stable/c/e7ea60184e1e88a3c9e437b3265cbb6439aa7e
26
[參考資料:] |
2025-03-10 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】VMware存在安全漏洞(CVE-2025-22224與CVE-2025-22225),請儘速確認並進行修補
發佈編號:TACERT-ANA-2025031009034343
發佈時間:2025-03-10 09:33:47
事故類型:ANA-漏洞預警
發現時間:2025-03-07 09:33:47
影響等級:中
[主旨說明:]
【漏洞預警】VMware存在安全漏洞(CVE-2025-22224與CVE-2025-22225),請儘速確
認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202503-00000001
研究人員發現VMware存在沙箱逃逸(Sandbox Escape)漏洞(CVE-2025-22224與CVE-
2025-22225),允許已取得虛擬機管理權限之攻擊者利用此漏洞於主機執行任意程式
碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● VMware ESXi 7.0與8.0版本
● VMware Workstation 17.x版本
● VMware Cloud Foundation 4.5.x版本
● VMware Telco Cloud Platform 5.4、4.x、3.x及2x版本
● VMware Telco Cloud Infrastructure 3.x與2.x版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/25390
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-22224
2. https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/25390 |
2025-02-26 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-003-3 資訊資產管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2025-02-26 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2024-53704),請儘速確認並進行修補
發佈編號:TACERT-ANA-2025022511025454
發佈時間:2025-02-25 11:26:54
事故類型:ANA-漏洞預警
發現時間:2025-02-25 11:26:54
影響等級:中
[主旨說明:]
【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2024-53704),請儘速確認並進
行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000128
研究人員發現SonicWall SonicOS存在不當驗證(Improper Authentication)漏洞
(CVE-2024-53704),允許未經身分鑑別之遠端攻擊者劫持任意SSLVPN連線,進而滲透
內部私人網路。該漏洞利用方式已公開,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Gen7 Firewalls 7.1.1-7058(含)以前版本與7.1.2-7019版本
● Gen7 NSv 7.1.1-7058(含)以前版本與7.1.2-7019版本
● TZ80 8.0.0-8035版本
[建議措施:]
受影響之產品以及其韌體版本如下 Gen7 Firewalls:TZ270, TZ270W, TZ370,
TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa
3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp
13700, NSsp 15700 7.1.1-7058(含)以前版本與7.1.2-7019版本 Gen7 NSv:NSv
270, NSv 470, NSv 870 7.1.1-7058(含)以前版本與7.1.2-7019版本 TZ80
8.0.0-8035版本
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
[參考資料:]
1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
2. https://nvd.nist.gov/vuln/detail/CVE-2024-53704
3. https://www.zerodayinitiative.com/advisories/ZDI-25-012/
4. https://bishopfox.com/blog/sonicwall-cve-2024-53704-ssl-vpn-
session-hijacking |
2025-02-18 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】一宇數位科技 Orca HCM 存在多個重大資安漏洞
發佈編號:TACERT-ANA-2025021703022222
發佈時間:2025-02-17 15:57:26
事故類型:ANA-漏洞預警
發現時間:2025-02-17 15:57:26
影響等級:中
[主旨說明:]
【漏洞預警】一宇數位科技 Orca HCM 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202502-00000002
【一宇數位科技 Orca HCM - Missing Authentication】(TVN-202409001,CVE-
2024-8584,CVSS:9.8) 一宇數位科技 Orca HCM 存在Missing Authentication漏
洞,未經身分鑑別之遠端攻擊者可利用該功能新增管理權限帳號,並用該帳號進行登
入。
【一宇數位科技 Orca HCM - Arbitrary File Upload】(TVN-202502005,CVE-
2025-1388,CVSS:8.8) 一宇數位科技Orca HCM存在Arbitrary File Upload漏
洞,允許已取得一般權限之遠端攻擊者上傳並執行網頁後門程式。
【一宇數位科技 Orca HCM - SQL Injection】(TVN-202502006,CVE-2025-
1389,CVSS:8.8) 一宇數位科技Orca HCM存在SQL Injection漏洞,允許已取得一
般權限之遠端攻擊者注入任意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Orca HCM 11.0(不含)以前版本
[建議措施:]
標準用戶請更新至11.0(含)以後版本;客製化用戶請聯繫廠商安裝修補程式
[參考資料:]
1.一宇數位科技 Orca HCM - Missing Authentication:
https://www.twcert.org.tw/tw/cp-132-8039-24e48-1.html
2.一宇數位科技 Orca HCM - Arbitrary File Upload:
https://www.twcert.org.tw/tw/cp-132-8429-07d7e-1.html
3.一宇數位科技 Orca HCM - SQL Injection:
https://www.twcert.org.tw/tw/cp-132-8431-61e42-1.html |
2025-02-11 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】全訊電腦 校務行政系統 - Exposure of Sensitive Information
發佈編號:TACERT-ANA-2025021109024343
發佈時間:2025-02-11 09:42:44
事故類型:INT-系統被入侵
發現時間:2025-02-10 16:42:44
影響等級:中
[主旨說明:]
【漏洞預警】全訊電腦 校務行政系統 - Exposure of Sensitive Information
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202502-00000001
【全訊電腦 校務行政系統 - Exposure of Sensitive Information】(TVN-
202502002,CVE-2025-1144,CVSS:9.8) 全訊電腦校務行政系統存在Exposure of
Sensitive Information漏洞,未經身分鑑別之使用者可瀏覽特定頁面取得資料庫資訊
與管理者帳號通行碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
全訊校務行政系統
[建議措施:]
請聯繫廠商以取得更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8415-853e0-1.html |
2025-02-11 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】Cisco ISE存在安全漏洞(CVE-2025-20124),請儘速確認並進行修補
發佈編號:TACERT-ANA-2025021109024949
發佈時間:2025-02-11 09:57:50
事故類型:ANA-漏洞預警
發現時間:2025-02-11 09:57:50
影響等級:中
[主旨說明:]
【漏洞預警】Cisco ISE存在安全漏洞(CVE-2025-20124),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000037
研究人員發現Cisco ISE存在反序列化(Deserialization)漏洞(CVE-2025-20124),
取得唯讀管理權限之遠端攻擊者可利用此漏洞執行任意指令,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Cisco ISE 3.3(含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-ise-multivuls-FTW9AOXF#fs
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-20124
2.
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-ise-multivuls-FTW9AOXF |
2025-02-11 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】F5 BIG-IP存在安全漏洞(CVE-2025-20029),請儘速確認並進行修補
發佈編號:TACERT-ANA-2025021109020202
發佈時間:2025-02-11 09:55:03
事故類型:ANA-漏洞預警
發現時間:2025-02-11 09:55:03
影響等級:中
[主旨說明:]
【漏洞預警】F5 BIG-IP存在安全漏洞(CVE-2025-20029),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000054
研究人員發現F5 BIG-IP存在作業系統命令注入(OS Command Injection)漏洞(CVE-
2025-20029),取得一般權限之遠端攻擊者可利用此漏洞執行任意作業系統指令,請儘
速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
BIG-IP 15.1.0至15.1.10、16.1.0至16.1.5及17.1.0至17.1.2版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://my.f5.com/manage/s/article/K000148587
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-20029
2. https://my.f5.com/manage/s/article/K000148587 |
2025-02-11 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【攻擊預警】近期勒索軟體攻擊頻繁,請各單位加強防範。
發佈編號:TACERT-ANA-2025021103022727
發佈時間:2025-02-11 15:30:27
事故類型:ANA-攻擊預警
發現時間:2025-02-11 15:30:27
影響等級:中
[主旨說明:]
【攻擊預警】近期勒索軟體攻擊頻繁,請各單位加強防範。
[內容說明:]
近期發生學校與醫院遭受勒索軟體攻擊之事件,駭客透過系統管理者電腦進行橫向攻
擊。再利用網內其他主機散播勒索軟體加密檔案,導致多主機內的服務中斷與資料被加
密。另在醫院受到勒索軟體Crazy Hunter之攻擊,目前已知有下列惡意程式名稱:
bb.exe、crazyhunter.exe、crazyhunter.sys、zam64.sys、go3.exe與go.exe,
提供參考。
面對勒索軟體攻擊,事先預防勝於事後應變,建議各單位除加強資料備份外,亦可建立
離線備份,對於單位內各伺服器之安全性也應定期檢視,相關作業系統及自動備份系統
安全性更新亦需留意。
在帳號與密碼之安全建議,除定期更換密碼與加強密碼強度外,應避免同一管理者使用
同一組密碼同時管理多台伺服器之情形。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助轉發與通知轄下各單位知悉。
[影響平台:]
全
[建議措施:]
1. 定期進行系統與防毒軟體的安全性更新,如無法更新應佈署對應的防護措施。
2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附
檔。可掃描郵件及附檔,以偵測和阻擋惡意程式入侵。例如:開啟檔案前可使用防毒軟體
掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf,
exe.doc, pdf.zip, lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警
覺。
3. 可落實網段切割隔離機制,縮小可能被攻擊的主機數量。
4. 強化高權限帳戶的監控措施,如登入次數過多則關閉該帳戶、紀錄登入行為、偵測
可疑行為等。
5. 採用多因子身分認證機制。
6. 定期進行檔案備份,並遵守備份 321 原則 :
(1) 資料至少備份 3 份
(2) 使用 2 種以上不同的備份媒介
(3) 其中 1 份備份要存放異地 。
7. 對於重要核心系統主機可安裝EDR (Endpoint Detection and Response)端點偵
測與回應的技術服務,可偵測並調查主機和端點上的可疑活動,以期阻擋勒索軟體攻
擊。
[參考資料:] |
2025-02-04 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】SonicWall SMA1000存在安全漏洞(CVE-2025-23006),請儘速確認並進行修補
發佈編號:TACERT-ANA-2025020408021919
發佈時間:2025-02-04 08:44:20
事故類型:ANA-漏洞預警
發現時間:2025-02-03 17:50:20
影響等級:中
[主旨說明:]
【漏洞預警】SonicWall SMA1000存在安全漏洞(CVE-2025-23006),請儘速確認並進
行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000018
研究人員發現SonicWall SMA1000系列型號產品存在反序列化(Deserialization)漏
洞(CVE-2025-23006),允許未經身分鑑別之遠端攻擊者可利用此漏洞執行任意作業系
統指令。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
SonicWall SMA1000系列型號產品12.4.3-02804(含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://www.sonicwall.com/support/knowledge-base/product-notice-
urgent-security-notification-sma-1000/250120090802840
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-23006
2. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002
3. https://www.sonicwall.com/support/knowledge-base/product-notice-
urgent-security-notification-sma-1000/250120090802840 |
2025-01-24 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【攻擊預警】社交工程攻擊通告:請加強防範以偽冒財政部名義並以稅務調查為由之社交工程郵件攻擊
發佈編號:TACERT-ANA-2025012401010202
發佈時間:2025-01-24 13:10:03
事故類型:ANA-攻擊預警
發現時間:2025-01-24 13:10:03
影響等級:低
[主旨說明:]
【攻擊預警】社交工程攻擊通告:請加強防範以偽冒財政部名義並以稅務調查為由之社
交工程郵件攻擊
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202501-00000016
國家資通安全研究院近期發現,攻擊者偽冒財政部名義並以稅務調查為由,發動社交工
程郵件攻擊,誘導收件者開啟並下載與執行惡意附檔。 建議貴單位加強防範與通知各單
位提高警覺,避免點擊郵件附檔與連結,以免受駭。 已知攻擊郵件特徵如下,相關受駭
偵測指標請參考附件。
1. 駭客寄送之主旨:
「稅稽徵機關調查通知」、
「稅務抽查涉稅企業名單」
2. 惡意附檔名稱:
「稅務涉稅企業.pdf」、
「查閱1140120.zip」、
「稅務抽查涉稅企業名單.pdf」、
「涉稅企業名單.zip」
3. 相關惡意中繼站:
206[.]238[.]221[.]240、
9010[.]360sdgg[.]com、
rgghrt1140120-1336065333[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
fuued5-1329400280[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
6-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
00-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com
4. 惡意附檔SHA1雜湊值:
4dd2a6de2c37e63d3bc239ae50068aaecbd611e3、
5e43b6d336a98344c2429b0073899844b17332c2、
e45cd29f904ab54e0d7f831982c7a78b4a370e9d、
7629f699f10f6230d7778b4800df12d3a557f1a4
註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。
2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。
3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認
附檔檔案類型,若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案
附檔名的逆排序),請提高警覺。
4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
[參考資料:]
附件-社交工程攻擊_IOC:https://cert.tanet.edu.tw/pdf/IoC_20250124.csv |
2025-01-23 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】育碁數位科技 aEnrich a+HRD - SQL Injection
發佈編號:TACERT-ANA-2025012310012929
發佈時間:2025-01-23 10:11:30
事故類型:ANA-漏洞預警
發現時間:2025-01-23 10:11:30
影響等級:中
[主旨說明:]
【漏洞預警】育碁數位科技 aEnrich a+HRD - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202501-00000003
【育碁數位科技 aEnrich a+HRD - SQL Injection】(TVN-202501006,CVE-2025-
0585,CVSS:9.8) 育碁數位科技a+HRD存在SQL Injection漏洞,未經身分鑑別之遠
端攻擊者可於特定參數注入任意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
a+HRD 7.5(含)以下版本
[建議措施:]
請參考育碁官網資安公告資訊升級至6.8(含)以上版本並安裝對應最新之修補更新,或
與育碁客服人員聯絡。
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8372-19721-1.html |
2025-01-21 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】Fortinet FortiOS與FortiProxy存在安全漏洞(CVE-2024-55591),請儘速確認並進行修補
發佈編號:TACERT-ANA-2025012110011313
發佈時間:2025-01-21 10:02:14
事故類型:ANA-漏洞預警
發現時間:2025-01-20 10:02:14
影響等級:中
[主旨說明:]
【漏洞預警】Fortinet FortiOS與FortiProxy存在安全漏洞(CVE-2024-55591),請
儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202501-00000050
研究人員發現Fortinet FortiOS與FortiProxy存在驗證繞過(Authentication
Bypass)漏洞(CVE-2024-55591),允許未經身分鑑別之遠端攻擊者利用發送偽造封包
取得超級管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● FortiOS 7.0.0至7.0.16版本
● FortiProxy 7.0.0至7.0.19版本
● FortiProxy 7.2.0至7.2.12版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-55591
2. https://fortiguard.fortinet.com/psirt/FG-IR-24-535
3. https://www.ithome.com.tw/news/166969 |
2025-01-16 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】正邦資訊 airPASS 存在多個重大資安漏洞
發佈編號:TACERT-ANA-2025011603013434
發佈時間:2025-01-16 15:21:34
事故類型:ANA-漏洞預警
發現時間:2025-01-16 15:21:34
影響等級:中
[主旨說明:]
【漏洞預警】正邦資訊 airPASS 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202501-00000002
【正邦資訊 airPASS - SQL injection】(TVN-202501001,CVE-2025-0455,
CVSS:9.8) 正邦資訊airPASS存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者
可於特定參數注入任意SQL指令以讀取、修改及刪除資料庫內容。
【正邦資訊 airPASS - Missing Authentication】(TVN-202501002,CVE-2025-
0456,CVSS:9.8) 正邦資訊airPASS存在Missing Authentication漏洞,未經身分
鑑別之遠端攻擊者可存取特定管理者功能取得所有使用者帳號通行碼清單。
【正邦資訊 airPASS - OS Command Injection】(TVN-202501003,CVE-2025-
0457,CVSS:8.8) 正邦資訊airPASS存在OS Command Injection漏洞,允許已取得
一般權限之遠端攻擊者注入任意OS指令並執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● airPASS v2.9.0.x
● airPASS v3.0.0.x
[建議措施:]
1. v2.9.0.x請更新至2.9.0.241231(含)以後版本
2. v3.0.0.x請更新至3.0.0.241231(含)以後版本
3. 可透過代理(經銷)商或直接找原廠協助
[參考資料:]
1. 正邦資訊 airPASS - SQL injection https://www.twcert.org.tw/tw/cp-
132-8357-28308-1.html
2. 正邦資訊 airPASS - Missing Authentication
https://www.twcert.org.tw/tw/cp-132-8359-53aa7-1.html
3.正邦資訊 airPASS - OS Command Injection
https://www.twcert.org.tw/tw/cp-132-8361-ff3fb-1.html |
2025-01-15 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】Ivanti部分產品存在安全漏洞(CVE-2025-0282),請儘速確認並進行修補
發佈編號:TACERT-ANA-2025011510015656
發佈時間:2025-01-15 10:19:57
事故類型:ANA-漏洞預警
發現時間:2025-01-15 10:19:57
影響等級:中
[主旨說明:]
【漏洞預警】Ivanti部分產品存在安全漏洞(CVE-2025-0282),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202501-00000001
研究人員發現Ivanti部分產品存在緩衝區溢位(Buffer Overflow)(CVE-2025-0282)
漏洞,允許未經身分鑑別之遠端攻擊者利用此漏洞執行任意程式碼。該漏洞已遭駭客利
用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Ivanti Connect Secure 22.7R2.5(不含)以前版本
● Ivanti Policy Secure 22.7R1.2(不含)以前版本
● Ivanti Neurons for ZTA gateways 22.7R2.3(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-
Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?
language=en_US
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-0282
2. https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-
Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283?
language=en_US
3. https://labs.watchtowr.com/exploitation-walkthrough-and-techniques-
ivanti-connect-secure-rce-cve-2025-0282/ |
2025-01-02 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】二一零零科技電子公文檔案資訊管理系統 - Authentication Bypass
發佈編號:TACERT-ANA-2025010201011010
發佈時間:2025-01-02 13:15:10
事故類型:ANA-漏洞預警
發現時間:2025-01-02 13:15:10
影響等級:中
[主旨說明:]
【漏洞預警】二一零零科技電子公文檔案資訊管理系統 - Authentication Bypass
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202501-00000001
【二一零零科技電子公文檔案資訊管理系統 - Authentication Bypass】(TVN-
202412011,CVE-2024-13061,CVSS:9.8) 二一零零科技電子公文檔案資訊管理系
統存在Authentication Bypass漏洞。該產品雖在提供查詢使用者token的API時設有
IP白名單限制,但未經身分驗證的遠端攻擊者仍可藉由欺騙伺服器取得任意使用者的
Token,進而利用該Token登入系統。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
電子公文檔案資訊管理系統 5.0.86.9(不含)以前版本
[建議措施:]
更新電子公文檔案資訊管理系統至5.0.86.9(含)以後版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8339-570fa-1.html |
2024-12-31 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】全景軟體CGFIDO 存在二個高風險資安漏洞
發佈編號:TACERT-ANA-2024123101123535
發佈時間:2024-12-31 13:12:35
事故類型:ANA-漏洞預警
發現時間:2024-12-31 13:12:35
影響等級:中
[主旨說明:]
【漏洞預警】全景軟體CGFIDO 存在二個高風險資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202412-00000003
【全景軟體CGFIDO - Authentication Bypass】(TVN-202412008,CVE-2024-
12838,CVSS:8.8) 全景軟體CGFIDO之無密碼登入機制存在Authentication Bypass
漏洞,已取得一般權限之遠端攻擊者可發送特製請求變更為任意使用者,包含管理員。
● 影響產品:CGFIDO 0.0.1 至 1.1.0版本
● 建議措施:更新至1.2.0(含)以後版本
【全景軟體CGFIDO - Authentication Bypass】(TVN-202412009,CVE-2024-
12839,CVSS:8.8) 全景軟體CGFIDO之設備驗證登入機制存在Authentication
Bypass by Capture-replay漏洞,若使用者存取偽造網站,其設備部署的agent程式
便會發送驗證簽章至該網站,未經身分鑑別之遠端攻擊者在取得此簽章後便可使用任意
設備登入系統。
● 影響產品:CGFIDO 1.2.1(含)以前版本
● 建議措施:更新至1.2.2(含)以後版本
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● CGFIDO 0.0.1 至 1.1.0版本
● CGFIDO 1.2.1(含)以前版本
[建議措施:]
根據情資內容,更新至對應版本
[參考資料:]
1. 全景軟體CGFIDO - Authentication Bypass:
https://www.twcert.org.tw/tw/cp-132-8332-2100f-1.html
2. 全景軟體 CGFIDO - Authentication Bypass:
https://www.twcert.org.tw/tw/cp-132-8334-8b836-1.html |
2024-12-31 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】廣達電腦 QOCA aim - Authorization Bypass
發佈編號:TACERT-ANA-2024123101125858
發佈時間:2024-12-31 13:16:58
事故類型:ANA-漏洞預警
發現時間:2024-12-31 13:16:58
影響等級:中
[主旨說明:]
【漏洞預警】廣達電腦 QOCA aim - Authorization Bypass
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202412-00000004
【廣達電腦 QOCA aim - Authorization Bypass】(TVN-202412010,CVE-2024-
13040,CVSS:8.8) 廣達電腦QOCA aim存在Authorization Bypass漏洞,已取得一
般使用者權限之遠端攻擊者可透過控制使用者識別參數,以任意使用者身分存取特定功
能,修改任意使用者帳號資訊與權限,從而實現權限提升。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● QOCA aim
[建議措施:]
聯繫廠商進行更新
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8336-aa03b-1.html |
2024-12-31 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】二一零零科技電子公文檔案資訊管理系統 - Authentication Bypass
發佈編號:TACERT-ANA-2025010201011010
發佈時間:2025-01-02 13:15:10
事故類型:ANA-漏洞預警
發現時間:2025-01-02 13:15:10
影響等級:中
[主旨說明:]【漏洞預警】
二一零零科技電子公文檔案資訊管理系統 - Authentication Bypass
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202501-00000001
【二一零零科技電子公文檔案資訊管理系統 - Authentication Bypass】(TVN-
202412011,CVE-2024-13061,CVSS:9.8) 二一零零科技電子公文檔案資訊管理系
統存在Authentication Bypass漏洞。該產品雖在提供查詢使用者token的API時設有
IP白名單限制,但未經身分驗證的遠端攻擊者仍可藉由欺騙伺服器取得任意使用者的
Token,進而利用該Token登入系統。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
電子公文檔案資訊管理系統 5.0.86.9(不含)以前版本
[建議措施:]
更新電子公文檔案資訊管理系統至5.0.86.9(含)以後版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8339-570fa-1.html |
2024-12-30 |
文件發行 |
資安及個資管理制度 |
公告主旨:
1.【文件廢止】ISMS-2-018-6 資訊安全事件處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-12-30 |
文件發行 |
資安及個資管理制度 |
公告主旨:
2.【文件廢止】PIMS-2-011-5 個人資料事件及事故管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-12-30 |
文件發行 |
資安及個資管理制度 |
公告主旨:
3.【文件發行】CYUT-2-007-1 資安及個資事件通報處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-12-30 |
文件發行 |
資安及個資管理制度 |
公告主旨:
4.【文件廢止】ISMS-4-029-3 資訊安全事件通報處理紀錄單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-12-30 |
文件發行 |
資安及個資管理制度 |
公告主旨:
5.【文件廢止】PIMS-4-022-1 個人資料事故紀錄通報單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-12-30 |
文件發行 |
資安及個資管理制度 |
公告主旨:
6.【文件發行】CYUT-4-047-1 資安及個資事件通報紀錄單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-12-30 |
文件發行 |
資安及個資管理制度 |
公告主旨:
7.【文件廢止】ISMS-4-033-2 外部單位聯絡清單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-12-30 |
文件發行 |
資安及個資管理制度 |
公告主旨:
8.【文件發行】ISMS-2-014-4 網路安全管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-12-30 |
文件發行 |
資安及個資管理制度 |
公告主旨:
9.【文件發行】ISMS-4-039-1 公務用即時通訊軟體使用申請表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-12-30 |
文件發行 |
資安及個資管理制度 |
公告主旨:
10.【文件廢止】PIMS-4-023-1 個人資料意見表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-12-20 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】Apache Struts 2存在安全漏洞(CVE-2024-53677),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024122010121919
發佈時間:2024-12-20 10:16:20
事故類型:ANA-漏洞預警
發現時間:2024-12-20 10:16:20
影響等級:中
[主旨說明:]
【漏洞預警】Apache Struts 2存在安全漏洞(CVE-2024-53677),請儘速確認並進行
修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202412-00000056
研究人員發現Apache struts 2存在任意檔案上傳(Arbitrary File Upload)漏洞
(CVE-2024-53677),允許未經身分鑑別之遠端攻擊者上傳網頁後門程式並於伺服器端
執行,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Struts 2.0.0至23.37版本
● Struts 2.5.0至2.5.33版本
● Struts 6.0.0至6.3.0.2版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://cwiki.apache.org/confluence/display/WW/S2-067
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-53677
2. https://cwiki.apache.org/confluence/display/WW/S2-067
3. https://www.ithome.com.tw/news/166558 |
2024-12-19 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】微軟通用紀錄檔系統(CLFS)驅動程式存在安全漏洞(CVE-2024-49138),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024121909122121
發佈時間:2024-12-19 09:39:21
事故類型:ANA-漏洞預警
發現時間:2024-12-19 09:53:21
影響等級:中
[主旨說明:]
【漏洞預警】微軟通用紀錄檔系統(CLFS)驅動程式存在安全漏洞(CVE-2024-49138),
請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202412-00000021
研究人員發現微軟通用紀錄檔系統(Common Log File System, CLFS)驅動程式存在權
限提升(Elevation of Privilege)漏洞(CVE-2024-49138),允許已取得系統一般權
限之本機端攻擊者進一步取得系統(System)權限。該漏洞已遭駭客利用,請儘速確認並
進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows Server 2025
Windows Server 2025 (Server Core installation)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows 11 Version 24H2 for x64-based Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49138
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-49138
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
49138
3. https://www.ithome.com.tw/news/166452 |
2024-12-17 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【漏洞預警】中華電信文件傳輸程式 - Reflected Cross-site Scripting to RCE
發佈編號:TACERT-ANA-2024121703122828
發佈時間:2024-12-17 15:37:28
事故類型:ANA-漏洞預警
發現時間:2024-12-17 14:55:28
影響等級:中
[主旨說明:]
【漏洞預警】中華電信文件傳輸程式 - Reflected Cross-site Scripting to RCE
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202412-00000002
【中華電信 文件傳輸程式 - Reflected Cross-site Scripting to RCE】(TVN-
202412001,CVE-2024-12641,CVSS:9.6) 中華電信文件傳輸程式存在 Reflected
Cross-site Scripting漏洞。該程式會架設簡易本機端網站並提供API與標的網站溝
通,由於API未對CSRF做防護,未經身分鑑別之遠端攻擊者可利用釣魚的方式使用特定
API於使用者瀏覽器執行任意JavaScript程式碼。因該程式架設之網站支援Node.Js特
性,攻擊者可進一步利用達到執行任意作業系統指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
文件傳輸程式 0.41.151 至 0.41.156 版本
[建議措施:]
更新文件傳輸程式至0.41.157(含)以後版本
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8292-4fd98-1.html |
2024-12-17 |
資安訊息 |
教育部ANA通報平台 |
公告主旨:
【攻擊預警】社交工程攻擊通告:請加強防範以業務需求或時事議題為由,以及偽冒資安院之社交工程郵件攻擊!
發佈編號:TACERT-ANA-2024121711121717
發佈時間:2024-12-18 09:30:17
事故類型:ANA-攻擊預警
發現時間:2024-12-17 11:10:17
影響等級:低
[主旨說明:]
【攻擊預警】社交工程攻擊通告:請加強防範以業務需求或時事議題為由,以及偽冒資
安院之社交工程郵件攻擊!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202412-00000036
資安院近期發現,攻擊者利用業務需求、時事議題、資安攻擊預警或偽冒資安院名義,
發動社交工程郵件攻擊,誘導收件者開啟與執行惡意附檔,並記錄開信人員之帳號資
訊。 建議加強防範與通知各單位提高警覺,注意檢視寄件者與內容正確性,資安院不會
使用商用信箱發送通知,更不會於電子郵件中要求執行任何軟體,請各單位提高警覺,
如感覺有異請先洽資安院查證,並請避免勿點擊信件連結與執行附檔,以免受駭。
已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。
1.偽冒寄件者帳號: 「A23031@nics.nat.gov.tw」
2.已知遭駭客利用寄件者帳號:
「russell.wei@msa.hinet.net」、
「aimer.chei@msa.hinet.net」、
「chtda@ms72.hinet.net」、
「student.book@msa.hinet.net」、
「nannies@ms22.hinet.net」、
「tmdcu.ken@msa.hinet.net」、
「khcity-rc26416@umail.hinet.net」、
「y7133@ms48.hinet.net」、
「victor.chiou22@msa.hinet.net」、
「hong.each@msa.hinet.net」、
「harvest.rotary@msa.hinet.net」、
「im.imwork@msa.hinet.net」
3.駭客寄送之主旨:
「【攻擊預警】近期勒索軟體活動頻繁,請提高警覺」、
「陳情書」、
「【求助】 護照出現異常!」、
「需求幫助:當地官員表示護照或個人資料有異常」、
「有黑料,大爆料」、
「《新川普時代的台灣》,思路的不錯,邀君一覽」、
「閣下鈞閱《台灣自救運動宣言》」、
「《新川普時代的台灣》,邀君一覽」、
「閣下鈞閱《台灣獨立建國請願書》」、
「關於“新北割頸案”十大訴求。」、
「項目投標」
4.惡意附檔名稱:
「trojan_killer.rar」、
「1028.rar」、
「20241030.rar」、
「投標標案資料.rar」、
「Proof_documents.rar」、
「台在新川普時代的思考.rar」、
「wufi.org.tw.rar」、
「護照.doc」、
「1121.html」、
「陳情書.doc」
5.惡意中繼站:
165[.]154[.]227[.]52
165[.]154[.]226[.]163
ssl[.]hinets[.]tw
www[.]team-microsoft[.]top
www[.]smb-microsoft[.]top
6.惡意附檔SHA1雜湊值:
c5e85ecf68ff99d069740826c0cce7cb016df756、
610406c73cdedc33835649d54da6889b7abeb275、
a06e4246c0085c843f8b010257e77dffdb018969、
4da9af68626fefaa65bfb6d47874cd6602140e20、
c255c31f11d1269429949313124594bc91523e6d、
6438cf9f1def6cbcc225f14e5442655cfdf7aae2、
a06e4246c0085c843f8b010257e77dffdb018969、
0f94659d1d715ffc122128a098349221ab634b00
註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。
2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。
3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認
附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf, exe.doc, pdf.zip,
lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
[參考資料:]
附件-社交工程攻擊_IOC:https://cert.tanet.edu.tw/pdf/soc_ioc_1216.csv |
2024-12-13 |
軟體更新 |
資訊應用組 |
公告主旨:
擬針對WinRAR、7-Zip版本過舊存在安全漏洞疑慮,將透過VANS軟體進行全校派送升級更新。
擬針對WinRAR、7-Zip版本過舊存在安全漏洞疑慮,將透過VANS軟體進行全校派送升級更
新。 |
2024-12-02 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】英特內 DreamMaker 之 Arbitrary File Upload through Path Traversal
發佈編號:TACERT-ANA-2024120210124848
發佈時間:2024-12-02 10:37:48
事故類型:ANA-漏洞預警
發現時間:2024-12-02 10:37:48
影響等級:中
[主旨說明:]
【漏洞預警】英特內 DreamMaker 之 Arbitrary File Upload through Path
Traversal
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202412-00000001
【英特內 DreamMaker 之 Arbitrary File Upload through Path Traversal】
(TVN 202411024,CVE 2024 11979,CVSS:9.8) 英特內DreamMaker存在 Path
Traversal漏洞且未限制上傳檔案類型,允許未經身分鑑別之遠端攻擊者利用此漏洞上
傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
DreamMaker
[建議措施:]
請聯繫廠商進行修補
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-8271-29871-1.html |
2024-11-26 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】D-Link DSL6740C數據機存在高風險安全漏洞(CVE-2024-11068)
發佈編號:TACERT-ANA-2024111311110707
發佈時間:2024-11-13 11:26:08
事故類型:ANA-漏洞預警
發現時間:2024-11-13 11:26:08
影響等級:中
[主旨說明:]
【漏洞預警】D-Link DSL6740C數據機存在高風險安全漏洞(CVE-2024-11068)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000002
【D-Link DSL6740C - Incorrect Use of Privileged APIs】(TVN-202411013,
CVE-2024-11068,CVSS:9.8) D-Link 數據機 DSL6740C 存在Incorrect Use of
Privileged APIs漏洞,未經身分鑑別之遠端攻擊者可透過特定API修改任意使用者密
碼後以該使用者登入Web、SSH及Telnet等服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
DSL6740C
[建議措施:]
受影響設備已不再支援更新,建議汰換設備
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8227-f3f3b-1.html |
2024-11-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】WordPress外掛Really Simple Security存在安全漏洞(CVE-2024-10924),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024112101112525
發佈時間:2024-11-21 13:48:26
事故類型:ANA-漏洞預警
發現時間:2024-11-21 13:48:26
影響等級:中
[主旨說明:]
【漏洞預警】WordPress外掛Really Simple Security存在安全漏洞(CVE-2024-
10924),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202411-00000053
WordPress外掛Really Simple Security存在身分鑑別繞過(Authentication
Bypass)漏洞(CVE-2024-10924),在雙因子認證功能啟用狀態下,未經身分鑑別之遠
端攻擊者可用任意使用者身分登入系統,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
WordPress外掛Really Simple Security 9.0.0至9.1.1.1版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本: WordPress外掛Really Simple
Security 9.1.2(含)以後版本
[參考資料:]
1. https://www.informationsecurity.com.tw/article/article_detail.aspx?
aid=11388
2. https://nvd.nist.gov/vuln/detail/CVE-2024-10924 |
2024-11-19 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】統睿科技DVC文件保險系統存在多個重大資安漏洞
發佈編號:TACERT-ANA-2024111901112020
發佈時間:2024-11-19 13:09:21
事故類型:ANA-漏洞預警
發現時間:2024-11-19 13:09:21
影響等級:中
[主旨說明:]
【漏洞預警】統睿科技DVC文件保險系統存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000004
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path
Traversal】(TVN-202411018,CVE-2024-11311,CVSS:9.8) 統睿科技DVC文件保
險系統存在Path Traversal漏洞且未妥善驗證上傳檔案類型,未經身分鑑別之遠端攻
擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path
Traversal】(TVN-202411019,CVE-2024-11312,CVSS:9.8) 統睿科技DVC文件保
險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻
擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path
Traversal】(TVN-202411020,CVE-2024-11313,CVSS:9.8) 統睿科技DVC文件保
險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻
擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path
Traversal】(TVN-202411021,CVE-2024-11314,CVSS:9.8) 統睿科技DVC文件保
險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻
擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path
Traversal】(TVN-202411022,CVE-2024-11315,CVSS:9.8) 統睿科技DVC文件保
險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻
擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
DVC 文件保險系統 6.0 至 6.3版本
[建議措施:]
更新DVC 文件保險系統至6.4(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-8246-d462a-1.html
2. https://www.twcert.org.tw/tw/cp-132-8248-8dac9-1.html
3. https://www.twcert.org.tw/tw/cp-132-8250-1837b-1.html
4. https://www.twcert.org.tw/tw/cp-132-8252-91d6a-1.html
5. https://www.twcert.org.tw/tw/cp-132-8254-8daa2-1.html |
2024-11-19 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】GeoVision 已停止維護之設備 - OS Command Injection
發佈編號:TACERT-ANA-2024111901111313
發佈時間:2024-11-19 13:06:13
事故類型:ANA-漏洞預警
發現時間:2024-11-19 13:06:13
影響等級:中
[主旨說明:]
【漏洞預警】GeoVision 已停止維護之設備 - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000003
【GeoVision 已停止維護之設備 - OS Command Injection】(TVN-202411014,
CVE-2024-11120,CVSS:9.8) GeoVision部分已停止支援設備存在OS Command
Injection漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞注入系統指令並於設備上執
行。另外,我們已收到相關報告顯示該漏洞已遭利用。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
GV-VS12、GV-VS11、GV-DSP_LPR_V3、GVLX 4 V2、GVLX 4 V3
[建議措施:]
該產品已不再維護,建議汰換設備
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8236-d4836-1.html |
2024-11-12 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】欣學英資訊Webopac存在多個重大資安漏洞
發佈編號:TACERT-ANA-2024111208112121
發佈時間:2024-11-12 08:28:21
事故類型:ANA-漏洞預警
發現時間:2024-11-11 19:23:21
影響等級:中
[主旨說明:]
【漏洞預警】欣學英資訊Webopac存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000001
● 欣學英資訊 Webopac SQL Injection,TVN 2024 11001,CVE 2024 11016,
CVSS 9.8 欣學英資訊 Webopac 存在 SQL Injection 漏洞,未經身分鑑別之遠端攻
擊者可於特定參數注入任意SQL指令讀取、修改及刪除資料庫內容。
● 欣學英資訊 Webopac Arbitrary File Upload,TVN 2024 11003,CVE 2024
11018,CVSS 9.8 欣學英資訊 Webopac 未妥善驗證上傳檔案類型,允許未經身分鑑
別之遠端攻擊者上傳網頁後門程式並執行,進而於伺服器上執行任意程式碼。
● 欣學英資訊 Webopac SQL Injection,TVN 2024 11005,CVE 2024 11020,
CVSS 9.8 欣學英資訊 Webopac 存在 SQL Injection 漏洞,未經身分鑑別之遠端攻
擊者可於特定參數注入任意SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Webopac 6
● Webopac 7
[建議措施:]
● 更新Webopac 6 至 6.5.1(含)以後版本
● 更新Webopac 7 至 7.2.3(含)以後版本
[參考資料:]
1.https://www.twcert.org.tw/tw/cp-132-8209-bf75d-1.html
2.https://www.twcert.org.tw/tw/cp-132-8213-3413b-1.html
3.https://www.twcert.org.tw/tw/cp-132-8217-05b42-1.html |
2024-11-05 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-008-5 存取控制管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-11-05 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-034-1 存取權限異動申請表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-11-05 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-013-4 主機系統管理列表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-11-05 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-015-4 變更管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-30 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】旭聯科技旗下產品 eHRD CTMS存在SQL Injection漏洞
發佈編號:TACERT-ANA-2024102901101515
發佈時間:2024-10-29 13:53:17
事故類型:ANA-漏洞預警
發現時間:2024-10-29 13:53:17
影響等級:中
[主旨說明:]
【漏洞預警】旭聯科技旗下產品 eHRD CTMS存在SQL Injection漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000013
旭聯科技eHRD CTMS存在SQL Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任
意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
eHRD CTMS 10.0
[建議措施:]
若為CTMS 10.0之前的版本,請聯繫旭聯科技進行版本更新 / 升級
[參考資料:]
旭聯科技 eHRD CTMS - SQL Injection:https://www.twcert.org.tw/tw/cp-
132-8168-02720-1.html |
2024-10-28 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-021-3 營運持續管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-24 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】葳橋資訊行政管理資訊系統存在多個重大資安漏洞
發佈編號: TACERT-ANA-2024102404101616
發佈時間: 2024-10-24 16:39:18
事故類型: ANA-漏洞預警
發現時間: 2024-10-21 16:39:18
影響等級: 中
[主旨說明:]
【漏洞預警】葳橋資訊行政管理資訊系統存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000012
TWCERT/CC於20241021發布關於葳橋資訊行政管理資訊系統的重大資安漏洞:
【葳橋資訊行政管理資訊系統 - Arbitrary File Upload】(TVN-202410019,CVE-
2024-10201,CVSS:8.8) 葳橋資訊行政管理資訊系統未妥善驗證上傳檔案類型,已取
得一般權限之遠端攻擊者可上傳網頁後門程式並執行。
【葳橋資訊行政管理資訊系統 - OS Command Injection】(TVN-202410020,CVE-
2024-10202,CVSS:8.8) 葳橋資訊行政管理資訊系統存在OS Command Injection漏
洞,允許已取得一般權限之遠端攻擊者注入任意OS指令並執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
行政管理資訊系統
[建議措施:]
聯繫廠商進行修補
[參考資料:]
1. 葳橋資訊行政管理資訊系統 - Arbitrary File Upload:
https://www.twcert.org.tw/tw/cp-132-8160-756b6-1.html
2. 葳橋資訊行政管理資訊系統 - OS Command Injection:
https://www.twcert.org.tw/tw/cp-132-8162-dc491-1.html |
2024-10-24 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Fortinet FortiManager存在安全漏洞(CVE-2024-47575),請儘速確認並進行修補
發佈編號: TACERT-ANA-2024102404100202
發佈時間: 2024-10-24 16:43:04
事故類型: ANA-漏洞預警
發現時間: 2024-10-24 16:43:04
影響等級: 中
[主旨說明:]
【漏洞預警】Fortinet FortiManager存在安全漏洞(CVE-2024-47575),請儘速確認
並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000070
近期研究人員發現Fortinet FortiManager存在重要功能缺少身分鑑別(Missing
Authentication for Critical Function)漏洞(CVE-2024-47575),未經身分鑑別
之遠端攻擊者可利用特製封包於受影響產品執行任意程式碼。該漏洞已遭駭客利用,請
儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
FortiManager 7.6.0、7.4.0至7.4.4、7.2.0至7.2.7、7.0.0至7.0.12、6.4.0至
6.4.14及6.2.0至6.2.12版本
[建議措施:]
FortiManager Cloud 7.4.1至7.4.4、7.2.1至7.2.7、7.0.1至7.0.12及6.4.x版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-47575
2. https://www.fortiguard.com/psirt/FG-IR-24-423 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-003-2 資訊資產管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-001-3 資訊資產清冊
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-037-1 IoT連網設備盤點及檢核紀錄表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-038-1 資通系統盤點及檢核紀錄表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-004-4 資訊安全風險評鑑管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-002-4 營運衝擊分析表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-006-2 高風險評鑑表及風險處置計畫
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-21 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection
發佈編號:TACERT-ANA-2024102101104848
發佈時間:2024-10-21 13:12:48
事故類型:ANA-漏洞預警
發現時間:2024-10-19 13:12:48
影響等級:中
[主旨說明:]
【漏洞預警】中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000010
TWCERT/CC於20241018發佈TVN-202410016,CVE-2024-10118 (CVSS:9.8) 中興保
全科技 WRTR-304GN-304TW-UPSC 之特定功能未妥善過濾使用者輸入,未經身分鑑別
之遠端攻擊者可利用此漏洞注入任意系統指令並於設備上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
WRTR-304GN-304TW-UPSC V02
[建議措施:]
該產品已不再維護,建議汰換設備
[參考資料:]
中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection:
https://www.twcert.org.tw/tw/cp-132-8154-69fa5-1.html |
2024-10-21 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】中興保全 WRTM326 - OS Command Injection
發佈編號:TACERT-ANA-2024102101101414
發佈時間:2024-10-21 13:18:14
事故類型:ANA-漏洞預警
發現時間:2024-10-19 13:18:14
影響等級:中
[主旨說明:]
【漏洞預警】中興保全 WRTM326 - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000011
TWCERT/CC於20241018發佈TVN-202410017,CVE-2024-10119 (CVSS:9.8) 中興保
全無線路由器 WRTM326 未妥善驗證特定參數,未經身分鑑別之遠端攻擊者,可藉由發
送特製請求執行任意系統指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
WRTM326 2.3.20(不含)以前版本
[建議措施:]
更新 WRTM326 至 2.3.20(含)以後版本
[參考資料:]
中興保全 WRTM326 - OS Command Injection:
https://www.twcert.org.tw/tw/cp-132-8156-81c9d-1.html |
2024-10-21 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【資安訊息】請強化網路電話設備之管控機制,避免因不安全之設定而成為詐騙活動之工具
發佈編號:TACERT-ANA-2024102101100303
發佈時間:2024-10-21 13:30:03
事故類型:ANA-漏洞預警
發現時間:2024-10-19 13:30:03
影響等級:低
[主旨說明:]
【資安訊息】請強化網路電話設備之管控機制,避免因不安全之設定而成為詐騙活動之
工具
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202410-00000030
資安院接獲外部情資,近期發現網路電話交換機,如透過公開網路存取,且存在弱密碼
之弱點,將導致設備遭犯罪集團駭侵控制,且用於惡意盜打與詐騙活動。
(1)網通設備若預設開啟遠端登入(Telnet),當設置於網際網路上,且未使用防火牆
設備保護,則容易遭受駭客攻擊。
(2)網通設備遭暴力破解取得帳號密碼,將被修改設定做為詐騙集團盜打詐騙電話之用
請各會員參考建議措施加強網路電話相關設備之清查與管控,有關遠端管理作業應遵循
「原則禁止,例外開放」之原則,並妥善規劃網路架構,避免網通設備暴露於公開網
路。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
清查轄下是否使用網路電話相關設備,並對其加強下列安全管控措施:
1. 進行帳號清查作業,落實密碼複雜度、定期變更等密碼安全管控。
2. 關閉不必要的服務與通訊埠。
3. 停用或加強管控遠端管理功能,遵循「原則禁止,例外開放」之原則。
4. 重新檢視網路架構,網通設備應妥善調整至防火牆。
5. 系統軟體更新至最新版本,如已逾產品生命周期則請更換設備。
[參考資料:] |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】互動資通Team+企業私有雲溝通協作平台 - SQL Injection
發佈編號:TACERT-ANA-2024101809105959
發佈時間:2024-10-18 09:28:01
事故類型:ANA-漏洞預警
發現時間:2024-10-16 09:28:01
影響等級"中
[主旨說明:]
【漏洞預警】互動資通Team+企業私有雲溝通協作平台 - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000002
TWCERT/CC於20241014發布TVN-202410001,CVE-2024-9921 (CVSS:9.8
Critical) 互動資通Team+企業私有雲溝通協作平台未妥善驗證特定頁面參數,未經身
分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Team+ v13.5.x
[建議措施:]
請更新Team+ 至 v14.0.0(含)以後版本
[參考資料:]
互動資通Team+企業私有雲溝通協作平台 - SQL Injection:
https://www.twcert.org.tw/tw/cp-132-8124-d9b92-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】桓基科技 OAKlouds - Arbitrary File Read And Delete
發佈編號:TACERT-ANA-2024101809102525
發佈時間:2024-10-18 09:43:27
事故類型:ANA-漏洞預警
發現時間:2024-10-16 09:43:27
影響等級:中
[主旨說明:]
【漏洞預警】桓基科技 OAKlouds - Arbitrary File Read And Delete
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000003
TWCERT/CC於20241014發布TVN-202410004,CVE-2024-9924 (CVSS:9.8
Critical) 桓基科技 OAKlouds 特定套件因 CVE-2024-26261 弱點未完整修補故仍
存在風險,未經身分鑑別之遠端攻擊者可下載任意系統檔案,且該檔案下載完後有機會
被刪除。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● OAKlouds-webbase-2.0 1162(不含)以前版本
● OAKlouds-webbase-3.0 1162(不含)以前版本
[建議措施:]
1. 更新 OAKlouds-webbase-2.0 至 1162(含)以後版本
2. 更新 OAKlouds-webbase-3.0 至 1162(含)以後版本
[參考資料:]
桓基科技 OAKlouds - Arbitrary File Read And Delete:
https://www.twcert.org.tw/tw/cp-132-8130-89bb1-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】新人類科技資訊 WebEIP v3.0 存在重大資安漏洞(CVE-2024-9968)
發佈編號:TACERT-ANA-2024101809103636
發佈時間:2024-10-18 09:47:38
事故類型:ANA-漏洞預警
發現時間:2024-10-16 09:47:38
影響等級:中
[主旨說明:]
【漏洞預警】新人類科技資訊 WebEIP v3.0 存在重大資安漏洞(CVE-2024-9968)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000004
TWCERT/CC於20241015發布TVN-202410005,CVE-2024-9968 (CVSS:8.8
Critical) 新人類科技資訊 WebEIP v3.0 並未妥善驗證使用者輸入,允許已取得一
般權限之遠端攻擊者注入SQL指令讀取、修改、刪除資料庫內容。受影響產品已不再進
行維護,建議更換至新版產品。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
WebEIP v3.0
[建議措施:]
廠商表示WebEIP v3.0自釋出已逾15年,目前已停止提供服務與維護,建議更換至
WebEIP Pro新版產品
[參考資料:]
新人類科技資訊 WebEIP v3.0 - SQL injection:
https://www.twcert.org.tw/tw/cp-132-8132-160bb-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】新人類科技資訊 FlowMaster BPM Plus 存在多個重大資安漏洞
發佈編號:TACERT-ANA-2024101809104848
發佈時間:2024-10-18 09:50:49
事故類型:ANA-漏洞預警
發現時間:2024-10-16 09:50:49
影響等級:中
[主旨說明:]
【漏洞預警】新人類科技資訊 FlowMaster BPM Plus 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000005
TWCERT/CC於20241015發布關於新人類科技資訊 FlowMaster BPM Plus的重大資安漏
洞 【新人類資訊 FlowMaster BPM Plus - Privilege Escalation】(TVN-
202410007,CVE-2024-9970,CVSS:8.8) 新人類資訊 FlowMaster BPM Plus存在
權限提升漏洞,已取得一般權限的遠端攻擊者可透過竄改特定cookie將權限提升至管理
者權限。 【新人類資訊 FlowMaster BPM Plus - SQL Injection】(TVN-
202410008,CVE-2024-9971,CVSS:8.8) 新人類資訊 FlowMaster BPM Plus特定
查詢功能未妥善限制使用者輸入,允許已獲得一般權限的遠端攻擊者注入SQL指令讀
取、修改、刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
FlowMaster BPM Plus Service Pack v5.3.1(不含)以前版本
[建議措施:]
更新 Service Pack 至 v5.3.1(含)以後版本
[參考資料:]
1. 新人類資訊 FlowMaster BPM Plus - Privilege Escalation:
https://www.twcert.org.tw/tw/cp-132-8136-4d5b4-1.html
2. 新人類資訊 FlowMaster BPM Plus - SQL Injection:
https://www.twcert.org.tw/tw/cp-132-8138-d2bb7-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】昌佳企業財產管理資訊系統存在重大資安漏洞(CVE-2024-9972)
發佈編號:TACERT-ANA-2024101810100505
發佈時間:2024-10-18 10:32:07
事故類型:ANA-漏洞預警
發現時間:2024-10-16 10:32:07
影響等級:中
[主旨說明:]
【漏洞預警】昌佳企業財產管理資訊系統存在重大資安漏洞(CVE-2024-9972)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000006
TWCERT/CC於20241015發布TVN-202410009,CVE-2024-9972 (CVSS:9.8
Critical) 昌佳企業財產管理資訊系統存在SQL Injection漏洞,允許未經身分鑑別
之遠端攻擊者注入任意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
財產管理資訊系統
[建議措施:]
聯繫廠商進行修補
[參考資料:]
昌佳企業財產管理資訊系統 - SQL Injection:
https://www.twcert.org.tw/tw/cp-132-8140-ee91e-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】台灣數位學習科技 ee-class 存在多個重大資安漏洞
發佈編號:TACERT-ANA-2024101810100808
發佈時間:2024-10-18 10:35:10
事故類型:ANA-漏洞預警
發現時間:2024-10-16 10:35:10
影響等級:中
[主旨說明:]
【漏洞預警】台灣數位學習科技 ee-class 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000007
TWCERT/CC於20241015發布關於台灣數位學習科技 ee-class的重大資安漏洞 【台灣
數位學習科技 ee-class - SQL Injection】(TVN-202410010,CVE-2024-9980,
CVSS:8.8) 台灣數位科技ee-class未妥善驗證特定頁面參數,允許已取得一般權限之
遠端攻擊者注入任意 SQL 指令讀取、修改及刪除資料庫內容。 【台灣數位學習科技
ee-class - Local File Inclusion】(TVN-202410011,CVE-2024-9981,CVSS:
8.8) 台灣數位科技ee-class未妥善驗證特定頁面參數,允許已取得一般權限之遠端攻
擊者,可先上傳惡意php檔案,再利用此漏洞引用該檔案後於伺服器上執行任意程式
碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
ee-class 20240326.13r14494(不含)以前版本
[建議措施:]
更新至 ee-class 20240326.13r14494(含)以後版本
[參考資料:]
1. 台灣數位學習科技 ee-class - SQL Injection:
https://www.twcert.org.tw/tw/cp-132-8142-cf0d3-1.html
2. 台灣數位學習科技 ee-class - Local File Inclusion:
https://www.twcert.org.tw/tw/cp-132-8144-2885b-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】立即科技企業雲端資料庫存在多個重大資安漏洞
發佈編號:TACERT-ANA-2024101810100202
發佈時間:2024-10-18 10:43:03
事故類型:ANA-漏洞預警
發現時間:2024-10-16 10:43:03
影響等級:中
[主旨說明:]
【漏洞預警】立即科技企業雲端資料庫存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000009
TWCERT/CC於20241015發布關於立即科技企業雲端資料庫的重大資安漏洞 【立即科技
企業雲端資料庫 - Missing Authentication】(TVN-202410014,CVE-2024-
9984,CVSS:9.8) 立即科技企業雲端資料庫對特定功能之存取未進行身分驗證,未經
身分鑑別之遠端攻擊者可存取該功能取得任意使用者的 session cookie。 【立即科
技企業雲端資料庫 - Arbitrary File Upload】(TVN-202410015,CVE-2024-
9985,CVSS:8.8) 立即科技企業雲端資料庫未妥善驗證上傳檔案類型,已取得一般權
限的攻擊者可上傳網頁後門程式,並利用該後門程式於遠端伺服器執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
企業雲端資料庫 2024/08/08 09:45:25(不含)以前版本
[建議措施:]
更新至 2024/08/08 09:45:25(含)以後版本
[參考資料:]
1. 立即科技企業雲端資料庫 - Missing Authentication:
https://www.twcert.org.tw/tw/cp-132-8150-c955a-1.html
2. 立即科技企業雲端資料庫 - Arbitrary File Upload:
https://www.twcert.org.tw/tw/cp-132-8152-09e81-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】ESi直通國際 AIM LINE行銷平台存在重大資安漏洞(CVE-2024-9982)
發佈編號:TACERT-ANA-2024101810101919
發佈時間:2024-10-18 10:40:20
事故類型:ANA-漏洞預警
發現時間:2024-10-16 10:40:20
影響等級:中
[主旨說明:]
【漏洞預警】ESi直通國際 AIM LINE行銷平台存在重大資安漏洞(CVE-2024-9982)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000008
TWCERT/CC於20241015發布TVN-202410012,CVE-2024-9982 (CVSS:9.8) ESi直通
國際 AIM LINE行銷平台,在LINE活動模組啟用的情況下未妥善驗證特定查詢參數,未
經身分鑑別之遠端攻擊者可注入任意 FetchXml 指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
AIM LINE行銷平台 3.3 至 5.8.4 版本
[建議措施:]
聯繫廠商安裝修補程式或升級至6.0(含)以上版本
[參考資料:]
ESi直通國際 AIM LINE行銷平台 - SQL Injection:
https://www.twcert.org.tw/tw/cp-132-8146-497a2-1.html |
2024-10-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-017-7 資訊安全稽核程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-025-3 資訊安全年度稽核計畫表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-028-2 資訊安全稽核報告書
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-026-4 資訊安全稽核不符合通知單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-08 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【攻擊預警】駭客組織疑似針對臺灣民生設施進行攻擊,請加強注意防範
發佈編號:TACERT-ANA-2024100810102424
發佈時間:2024-10-08 10:01:51
事故類型:ANA-攻擊預警
發現時間:2024-10-08 09:22:51
影響等級:低
[主旨說明:]
【攻擊預警】駭客組織疑似針對臺灣民生設施進行攻擊,請加強注意防範
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-400-202410-00000001
TWCERT/CC接獲外部情資,台灣多個民生相關的設施已成為駭客組織攻擊目標,包含無
人停車塔系統與冷凍系統等基礎設施。為防範潛在風險,建議各單位檢視相關資訊設備
與系統,確認是否存在異常情形,並持續加強資安監控與防護措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.檢查遠端控制界面或人機介面的系統版本,並更新至最新版本。
2.針對遠端控制界面或人機介面,如 VNC 或廠商提供的上下傳界面,不要使用廠商預
設的密碼或 12345678, 111111, 1qaz 等易猜測之弱密碼。若廠商限制的密碼位數有
限,則盡量將密碼隨機化。
3.避免將人機介面暴露於網際網路,讓未授權的IP能任意連線至系統。
[參考資料:] |
2024-10-07 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】普萊德科技交換器設備存在多個高風險漏洞
發佈編號:TACERT-ANA-2024100708102020
發佈時間:2024-10-07 08:44:46
事故類型:ANA-漏洞預警
發現時間:2024-10-03 14:49:46
影響等級:中
[主旨說明:]
【漏洞預警】普萊德科技交換器設備存在多個高風險漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000001
【普萊德科技交換器設備 - Remote privilege escalation using hard-coded
credentials】 (CVE-2024-8448,CVSS 3.x:8.8) 普萊德科技部分交換器型號之特
定命令列介面存在hard-coded帳號通行碼,已取得一般權限之遠端攻擊者以該組帳密登
入後可取得Linux root shell.
【普萊德科技交換器設備 - Missing Authentication for multiple HTTP
routes】 (CVE-2024-8456,CVSS 3.x:9.8) 普萊德科技部分交換器型號之韌體上
傳與下載功能缺乏適當的存取控制,允許未經身分鑑別的遠程攻擊者下載與上傳韌體、
系統組態設定,最終獲得設備的完全控制權。
【普萊德科技交換器設備 - Cross-site Request Forgery】 (CVE-2024-8458,
CVSS 3.x:8.8) 普萊德科技部分交換器型號之網頁應用程式存在Cross-Site
Request Forgery(CSRF)漏洞,未經身分鑑別之遠端攻擊者誘騙使用者瀏覽惡意網站
後,可假冒該使用者身分進行操作,例如新增帳號。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● GS-4210-24PL4C hardware 2.0
● GS-4210-24P2S hardware 3.0
[建議措施:]
1. 更新 GS-4210-24PL4C hardware 2.0 之韌體至 2.305b240719(含)以後版本
2. 更新 GS-4210-24P2S hardware 3.0 之韌體至 3.305b240802(含)以後版本
[參考資料:]
1. 普萊德科技交換器設備 - Remote privilege escalation using hard-coded
credentials:https://www.twcert.org.tw/tw/cp-132-8045-a2804-1.html
2. 普萊德科技交換器設備 - Missing Authentication for multiple HTTP
routes:https://www.twcert.org.tw/tw/cp-132-8061-91872-1.html
3. 普萊德科技交換器設備 - Cross-site Request Forgery:
https://www.twcert.org.tw/tw/cp-132-8065-579c1-1.html |
2024-10-07 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】CUPS存在安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176及CVE-2024-47177),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024100708102828
發佈時間:2024-10-07 08:50:55
事故類型:ANA-漏洞預警
發現時間:2024-10-05 14:24:55
影響等級:中
[主旨說明:]
【漏洞預警】CUPS存在安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-
47176及CVE-2024-47177),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000024
近期研究人員發現Unix通用列印系統(Common UNIX Printing System,CUPS)存在一
系列安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176及CVE-2024-
47177),未經身分鑑別之遠端攻擊者,可利用漏洞於受影響之Unix作業系統執行任意程
式碼,請儘速確認並進行緩解措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● cups-browsed 2.0.1(含)以前版本
● cups-filters 2.0.1(含)以前版本
● libcupsfilters 2.1b1(含)以前版本
● libppd 2.1b1(含)以前版本
[建議措施:]
部分Unix作業系統已逐步釋出更新,以下列舉常見作業系統之官方修補資訊:
Ubuntu:https://ubuntu.com/blog/cups-remote-code-execution-
vulnerability-fix-available
● Debian:
https://security-tracker.debian.org/tracker/CVE-2024-47076
https://security-tracker.debian.org/tracker/CVE-2024-47175
https://security-tracker.debian.org/tracker/CVE-2024-47176
https://security-tracker.debian.org/tracker/CVE-2024-47177
● Red hat: https://access.redhat.com/security/vulnerabilities/RHSB-
2024-002
● Fedora: https://bodhi.fedoraproject.org/updates/FEDORA-2024-
01127974ec
● Open SUSE:
https://www.suse.com/security/cve/CVE-2024-47076.html
https://www.suse.com/security/cve/CVE-2024-47175.html
https://www.suse.com/security/cve/CVE-2024-47176.html
https://www.suse.com/security/cve/CVE-2024-47177.html
若使用之作業系統尚未釋出更新,可參考以下文章進行緩解措施:
https://sredevops.org/en/how-to-fix-the-critical-9-9-cve-linux-
vulnerability-in-cups-a-step-by-step-guide/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-47076
2. https://nvd.nist.gov/vuln/detail/CVE-2024-47175
3. https://nvd.nist.gov/vuln/detail/CVE-2024-47176
4. https://nvd.nist.gov/vuln/detail/CVE-2024-47177
5. https://jfrog.com/blog/cups-attack-zero-day-vulnerability-all-you-
need-to-know/
6. www.ithome.com.tw/news/165257
7. https://sredevops.org/en/how-to-fix-the-critical-9-9-cve-linux-
vulnerability-in-cups-a-step-by-step-guide/ |
2024-09-27 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【資安訊息】組織型駭客利用物聯網設備建立大規模殭屍網路,恐對我國關鍵基礎設施構成威脅!
發佈編號:TACERT-ANA-2024092708091212
發佈時間:2024-09-27 08:41:30
事故類型:ANA-資安訊息
發現時間:2024-09-27 08:41:30
影響等級:中
[主旨說明:]
【資安訊息】組織型駭客利用物聯網設備建立大規模殭屍網路,恐對我國關鍵基礎設施
構成威脅!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202409-00000080
資安院依據美方所公布情資,與中國大陸相關之組織型駭客自2021年以來,透過入侵物
聯網設備,建立了龐大的殭屍網路,其規模超過26萬台設備且遍布全球,受影響設備包
括家用或小型路由器、防火牆、網路儲存設備(NAS)等物聯網設備,攻擊者主要利用已
知漏洞入侵這些設備,並植入Mirai變種惡意程式。依其攻擊手法、技術與相關基礎設
施,推斷與知名網路威脅組織Flax Typhoon、RedJuliett及Ethereal Panda相關。
該殭屍網路可能被用於對我國關鍵基礎設施發動分散式阻斷服務(DDoS)攻擊或作為跳板
進行進一步滲透,請各會員清查與阻斷附件所列相關威脅指標( [*].w8510.com ),並
參考建議措施加強管控所轄之物聯網設備。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.各關鍵基礎設施服務提供者應立即檢查轄下所有物聯網設備韌體,並更新至最新版
本,特別注意修補附件中列出的已知漏洞。附件-IOC及漏洞清單下載連結:
https://cert.tanet.edu.tw/pdf/ioc_20240927_info.xlsx
2.加強對物聯網設備的安全管控,包括更改預設密碼、關閉不必要的服務與通訊埠、停
用或加強管控遠端管理功能、汰換停產(End-of-life)設備及實施網路隔離等。
3.加強對異常網路流量的監控,及時發現並處置潛在殭屍網路活動。
4.依服務需求評估是否部署進階DDoS防禦方案,提升對大規模DDoS攻擊之防護能力。
[參考資料:] |
2024-09-16 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-2-002-4 績效管理作業程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-09-16 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-2-003-4 組織全景分析程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-09-13 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【資安訊息】請各單位加強留意俄羅斯的駭客組織針對臺灣網站發起DDOS「分散式阻斷服務攻擊」
發佈編號:TACERT-ANA-2024091302090808
發佈時間:2024-09-13 14:59:10
事故類型:ANA-資安訊息
發現時間:2024-09-13 14:59:10
影響等級:中
[主旨說明:]
【資安訊息】請各單位加強留意俄羅斯的駭客組織針對臺灣網站發起DDOS「分散式阻斷
服務攻擊」
[內容說明:]
近期臺灣有多個單位之網站遭到俄羅斯的駭客組織(NoName057)之DDOS「分散式阻斷服
務攻擊」引發資安事件,該組織可能持續發動攻擊,請各單位多加注意監控主管系統運
作情形,適當系統備援並搭配流量清洗、CDN與靜態網頁等措施,維持系統韌性運作。
【補充資訊】近日內請金融、重要網站及工控設備(SCADA)等,相關單位多加戒備防
範,並強化SOC監控。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
1.請各機關持續強化資安防護機制與人員資安意識,並觀察機關網站連線、帳號登入等
網站使用情形。
2.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服
務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
3.請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附
檔或連結,以防被植入後門程式。
[參考資料:]
臺灣學術網路(TANet)
分散式阻斷服務(DDoS)
通報應變作業指引
https://portal.cert.tanet.edu.tw/docs/pdf/2022101709104545607092166583
830.pdf |
2024-09-12 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】SonicOS存在高風險安全漏洞(CVE-2024-40766),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024091212090101
發佈時間:2024-09-12 12:50:07
事故類型:ANA-漏洞預警
發現時間:2024-09-12 12:25:07
影響等級:中
[主旨說明:]
【漏洞預警】SonicOS存在高風險安全漏洞(CVE-2024-40766),請儘速確認並進行修
補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202409-00000015
研究人員發現SonicOS存在不當存取控制(Improper Access Control)漏洞(CVE-
2024-40766),允許未經授權資源存取或於特定條件下導致防火牆失效,該漏洞已遭駭
客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● SonicWall Firewall Gen 5: SonicOS 5.9.2.14-12o(含)以下版本
● SonicWall Firewall Gen 6: SonicOS 6.5.4.14-109n(含)以下版本
● SonicWall Firewall Gen 7: SonicOS 7.0.1-5035(含)以下版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-40766
2. https://www.cve.org/CVERecord?id=CVE-2024-40766
3. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015 |
2024-09-10 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-2-013-C 特定目的及類別管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-09-03 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-2-006-2 資訊安全暨個人資料管理組織程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-09-03 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-4-031-2 個人資料委託作業之監督報告
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-08-29 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Dahua IP Camera存在高風險安全漏洞(CVE-2021-33044與CVE-2021-33045),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024082901082626
發佈時間:2024-08-29 13:09:22
事故類型:ANA-漏洞預警
發現時間:2024-08-29 12:50:22
影響等級:中
[主旨說明:]
【漏洞預警】Dahua IP Camera存在高風險安全漏洞(CVE-2021-33044與CVE-2021-
33045),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000062
近期研究人員發現駭客針對過去發現之重大漏洞進行攻擊,部分Dahua IP Camera存在
驗證繞過(Authentication Bypass)漏洞(CVE-2021-33044與CVE-2021-33045),遠
端攻擊者可繞過身分鑑別直接登入受影響設備,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響IP Camera型號:
● DHI-ASI7213Y-V3-T1
● IPC-HUM7XXX IPC-HX1XXX
● IPC-HX2XXX IPC-HX3XXX
● IPC-HX5(4)(3)XXX IPC-HX5XXX
● IPC-HX8XXX
● NVR1XXX
● NVR2XXX
● NVR5XXX
● NVR6XX
● PTZ Dome Camera SD1A1
● PTZ Dome Camera SD22
● PTZ Dome Camera SD49
● PTZ Dome Camera SD50
● PTZ Dome Camera SD52C
● PTZ Dome Camera SD6AL
● Thermal TPC-BF1241
● Thermal TPC
● Thermal TPC-BF5XXX
● Thermal TPC-PT8X21B
● Thermal TPC-SD2221
● Thermal TPC-SD8X21
● VTH542XH
● VTO65XXX
● VTO75X95X
● XVR4xxx
● XVR5xxx
● XVR7xxx
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://www.dahuasecurity.com/aboutUs/trustedCenter/details/582
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2021-33044
2. https://nvd.nist.gov/vuln/detail/CVE-2021-33045
3. https://www.dahuasecurity.com/aboutUs/trustedCenter/details/582 |
2024-08-19 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft Windows作業系統存在高風險安全漏洞(CVE-2024-38063),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024081902085959
發佈時間:2024-08-19 14:55:48
事故類型:ANA-漏洞預警
發現時間:2024-08-19 14:48:48
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft Windows作業系統存在高風險安全漏洞(CVE-2024-38063),
請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000033
研究人員發現部分Microsoft作業系統存在遠端執行程式碼(Remote Code
Execution)漏洞(CVE-2024-38063),未經身分鑑別之遠端攻擊者可藉由重複發送特製
IPv6封包觸發漏洞,進而於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 Version 21H2 for ARM64-based Systems
● Windows 11 Version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows 11 Version 24H2 for ARM64-based Systems
● Windows 11 Version 24H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-38063
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
38063 |
2024-08-16 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】中興保全 Dr.ID 門禁管理系統 - SQL injection
發佈編號:TACERT-ANA-2024081608083939
發佈時間:2024-08-16 08:43:25
事故類型:ANA-漏洞預警
發現時間:2024-08-15 17:58:25
影響等級:中
[主旨說明:]
【漏洞預警】中興保全 Dr.ID 門禁管理系統 - SQL injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000003
TWCERT/CC於20240813發布TVN-202408005,CVE-2024-7731 (CVSS:9.8
Critical) 中興保全Dr.ID門禁管理系統未妥善驗證特定頁面參數,允許未經身分鑑別
之遠端攻擊者注入SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Dr.ID 門禁管理系統 3.6.3(不含)以前版本
[建議措施:]
更新 Dr.ID 門禁管理系統至 3.6.3(含)以後版本
[參考資料:]
無 |
2024-08-16 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】中興保全 Dr.ID 考勤管理系統 - Unrestricted File Upload
發佈編號:TACERT-ANA-2024081608085353
發佈時間:2024-08-16 08:46:39
事故類型:ANA-漏洞預警
發現時間:2024-08-15 18:00:00
影響等級:中
[主旨說明:]
【漏洞預警】中興保全 Dr.ID 考勤管理系統 - Unrestricted File Upload
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000004
TWCERT/CC於20240813發布TVN-202408006,CVE-2024-7732 (CVSS:8.8
Critical) 中興保全Dr.ID考勤管理系統未妥善驗證上傳檔案類型,已取得一般權限之
遠端攻擊者可上傳網頁後門程式至網頁目錄,並利用該後門程式於遠端伺服器執行任意
程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Dr.ID 考勤管理系統 3.5.0.0.0.5(不含)以前版本
[建議措施:]
更新 Dr.ID 考勤管理系統至 3.5.0.0.0.5(含)以後版本
[參考資料:]
無 |
2024-08-15 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】TeamT5旗下產品ThreatSonar Anti-Ransomware 3.4.5 存在安全漏洞,請儘速確認並進行修補
發佈編號:TACERT-ANA-2024081411082020
發佈時間:2024-08-14 11:35:04
事故類型:ANA-漏洞預警
發現時間:2024-08-14 11:35:04
影響等級:低
[主旨說明:]
【漏洞預警】TeamT5旗下產品ThreatSonar Anti-Ransomware 3.4.5 存在安全漏
洞,請儘速確認並進行修補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000001
TeamT5的ThreatSonar Anti-Ransomware 產品中存在安全漏洞,此漏洞允許新增使
用者帳號及更動既有帳號之密碼,建議使用者儘速完成更新作業,並留意官方更新資
訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● ThreatSonar Anti-Ransomware 3.4.5 (含) 以下版本
[建議措施:]
1. 落地版本用戶請參考 TeamT5 客戶公告信連結進行更新修復
2. 雲端版本用戶已經於 2024/07/12 更新修復
[參考資料:]
1. 【弱點通告 - 20240605】ThreatSonar Anti-Ransomware 3.4.5 (含)以下版
本 :https://teamt5.org/tw/posts/vulnerability-notice-threat-sonar-
anti-ransomware/
2. 【弱點通告 - 20240715】ThreatSonar Anti-Ransomware 3.4.5 (含)以下版
本 : https://teamt5.org/tw/posts/vulnerability-notice-threat-sonar-
anti-ransomware-20240715/ |
2024-08-15 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】WhatsUp Gold 網路監控系統存在多個高風險漏洞,請儘速確認並進行修補
發佈編號:TACERT-ANA-2024081411083535
發佈時間:2024-08-14 11:40:20
事故類型:ANA-漏洞預警
發現時間:2024-08-14 11:40:20
影響等級:中
[主旨說明:]
【漏洞預警】WhatsUp Gold 網路監控系統存在多個高風險漏洞,請儘速確認並進行修
補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000002
Progress WhatsUp Gold 23.1.2(含)以前版本,存在多個未經身分驗證可遠端程式碼
執行漏洞,包括CVE-2024-4883、CVE-2024-4884和CVE-2024-4885,這些漏洞CVSS
皆為9.8。
特別需要注意的是CVE-2024-4885漏洞,該漏洞存在於
WhatsUp.ExportUtilities.Export.GetFileWithoutZip 中允許使用 iisapppool
mconsole 權限執行指令,目前已被實際用於攻擊行動。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● WhatsUp Gold 23.1.2(含)以前版本
[建議措施:]
系統提升至2024年5月24日發布的最新版本23.1.3
[參考資料:]
1. https://community.progress.com/s/article/WhatsUp-Gold-Security-
Bulletin-June-2024 |
2024-08-12 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft作業系統存在高風險安全漏洞(CVE-2018-0824),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024081208083030
發佈時間:2024-08-12 08:52:12
事故類型:ANA-漏洞預警
發現時間:2024-08-09 11:52:12
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft作業系統存在高風險安全漏洞(CVE-2018-0824),請儘速確認
並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000007
近期研究人員發現駭客針對過去發現之重大漏洞進行攻擊,該漏洞為Microsoft作業系
統存在遠端執行程式碼(Remote Code Execution)漏洞(CVE-2018-0824),允許未經
身分鑑別之遠端攻擊者誘騙使用者下載並執行惡意檔案後,可於使用者端執行任意程式
碼。近期發現該漏洞遭駭客利用並攻擊部分台灣研究機構,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for Itanium-Based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server, version 1709 (Server Core Installation)
● Windows Server, version 1803 (Server Core Installation)
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1703 for 32-bit Systems
● Windows 10 Version 1703 for x64-based Systems
● Windows 10 Version 1709 for 32-bit Systems
● Windows 10 Version 1709 for x64-based Systems
● Windows 10 Version 1803 for 32-bit Systems
● Windows 10 Version 1803 for x64-based Systems
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-0824
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2018-0824
2. https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-
0824
3. https://www.ithome.com.tw/news/164297 |
2024-08-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Cisco Secure Email Gateway存在高風險安全漏洞(CVE-2024-20401),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024080109081212
發佈時間:2024-08-01 09:49:48
事故類型:ANA-漏洞預警
發現時間:2024-07-31 09:49:48
影響等級:中
[主旨說明:]
【漏洞預警】Cisco Secure Email Gateway存在高風險安全漏洞(CVE-2024-
20401),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000209
研究人員發現Cisco Secure Email Gateway之Content Scanner Tools存在任意檔
案寫入(Arbitrary File Write)漏洞(CVE-2024-20401),允許未經身分鑑別之遠端
攻擊者,藉由寄送帶有特製附件之惡意郵件觸發漏洞,進而新增管理者帳號、執行任意
程式碼及發動阻斷服務攻擊(DoS)。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Content Scanner Tools 23.3.0.4823(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-esa-afw-bGG2UsjH
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20401
2. https://www.recordedfuture.com/vulnerability-database/CVE-2024-
20401
3.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurit
yAdvisory/cisco-sa-esa-afw-bGG2UsjH |
2024-08-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Cisco Smart Software Manager On-Prem(SSM On-Prem)存在高風險安全漏洞(CVE-2024-20419),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024080109080101
發佈時間:2024-08-01 09:54:36
事故類型:ANA-漏洞預警
發現時間:2024-07-31 09:54:36
影響等級:中
[主旨說明:]
【漏洞預警】Cisco Smart Software Manager On-Prem(SSM On-Prem)存在高風險
安全漏洞(CVE-2024-20419),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000248
研究人員發現Cisco Smart Software Manager On-Prem(SSM On-Prem)存在未驗證
之通行碼變更(Unverified Password Change)漏洞(CVE-2024-20419),允許未經身
分鑑別之遠端攻擊者變更任意使用者密碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● SSM On-Prem(SSM Satellite) 8-202212(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-cssm-auth-sLw3uhUy
[參考資料:]
1.https://nvd.nist.gov/vuln/detail/CVE-2024-20419
2.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurit
yAdvisory/cisco-sa-cssm-auth-sLw3uhUy |
2024-08-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】中華數位科技 Mail SQR Expert 與 Mail Archiving Expert - OS Command Injection,請儘速確認並進行修補
發佈編號:TACERT-ANA-2024080110080606
發佈時間:2024-08-01 10:03:41
事故類型:ANA-漏洞預警
發現時間:2024-07-31 10:03:41
影響等級:中
[主旨說明:]
【漏洞預警】中華數位科技 Mail SQR Expert 與 Mail Archiving Expert - OS
Command Injection,請儘速確認並進行修補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202407-00000001
TWCERT/CC於20240729發布TVN-202407011,CVE-2024-5670 (CVSS:9.8
Critical) 中華數位科技 Mail SQR Expert 與 Mail Archiving Expert之網頁服
務未妥善驗證使用者輸入,允許未經身分鑑別之遠端攻擊者注入任意OS指令並於遠端伺
服器上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● 中華數位科技 Mail SQR Expert
● 中華數位科技 Mail Archiving Expert
[建議措施:]
一、影響產品 SN OS 12.1 230921(含)以前版本 SN OS 12.3 230921(含)以前版本
SN OS 10.3 230630(含)以前版本
二、解決方法 更新 SN OS 12.1 至 230922(含)以後版本 更新 SN OS 12.3 至
230922(含)以後版本 更新 SN OS 10.3 至 230631(含)以後版本 受影響產品若執行
於FreeBSD 9.x將不支援更新,請先更新作業系統版本。
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7958-817f4-1.html |
2024-08-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】達煬科技 WinMatrix3 Web 套件 - SQL Injection
發佈編號:TACERT-ANA-2024080110084545
發佈時間:2024-08-01 10:09:21
事故類型:ANA-漏洞預警
發現時間:2024-07-31 10:09:21
影響等級:中
[主旨說明:]
【漏洞預警】達煬科技 WinMatrix3 Web 套件 - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202407-00000002
TWCERT/CC於20240729發布TVN-202407012,CVE-2024-7201 (CVSS:9.8
Critical)和TVN-202407013,CVE-2024-7202 (CVSS:9.8 Critical) 中華數位科
技 Mail SQR Expert 與 Mail Archiving Expert之網頁服務未妥善驗證使用者輸
入,允許未經身分鑑別之遠端攻擊者注入任意OS指令並於遠端伺服器上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● WinMatrix3 Web套件
[建議措施:]
一、影響產品 WinMatrix3 Web套件1.2.33.3(含)以前版本
二、解決方法 請更新至WinMatrix3 Web套件1.2.35.3(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7960-0ee18-1.html
2. https://www.twcert.org.tw/tw/cp-132-7962-dd216-1.html |
2024-07-23 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-017-6 資訊安全稽核程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-23 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-4-004-4 外來文件清單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft Windows MSHTML Platform存在高風險安全漏洞(CVE-2024-38112),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024071801074545
發佈時間:2024-07-18 13:40:46
事故類型:ANA-漏洞預警
發現時間:2024-07-18 13:40:46
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft Windows MSHTML Platform存在高風險安全漏洞(CVE-
2024-38112),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000157
研究人員發現Microsoft Windows MSHTML Platform存在遠端執行程式碼(Remote
Code Execution)漏洞(CVE-2024-38112),允許未經身分鑑別之遠端攻擊者誘騙使用
者下載惡意檔案後,利用此漏洞執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並
進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-38112
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
38112
3. https://www.trendmicro.com/en_us/research/24/g/CVE-2024-38112-void-
banshee.html |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-007-2 系統開發與維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【廢止】ISMS-4-011-2 訪談紀錄表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-009-1委外服務管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-035-1委外廠商資通安全查核項目表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-017-5 資訊安全稽核程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-036-1 資訊安全管理自評表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-05 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2024-6387),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024070502070202
發佈時間:2024-07-05 14:57:03
事故類型:ANA-漏洞預警
發現時間:2024-07-05 14:57:03
影響等級:中
[主旨說明:]
【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2024-6387),請儘速確認並進行修
補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000003
研究人員發現OpenSSH存在競爭條件(Race Condition)漏洞(CVE-2024-6387),允許
未經身分鑑別之遠端攻擊者可利用此漏洞執行任意程式碼,該漏洞已遭駭客利用,請儘
速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
OpenSSH 8.5p1至9.7p1版本
[建議措施:]
請升級OpenSSH至9.8p1(含)以上版本。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-6387
2. https://www.openssh.com/txt/release-9.8
3. https://www.ithome.com.tw/news/163737 |
2024-07-05 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Linux kernel存在高風險安全漏洞(CVE-2022-2586),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024070503074949
發佈時間:2024-07-05 15:03:50
事故類型:ANA-漏洞預警
發現時間:2024-07-05 15:03:50
影響等級:中
[主旨說明:]
【漏洞預警】Linux kernel存在高風險安全漏洞(CVE-2022-2586),請儘速確認並進
行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000064
研究人員發現Linux kernel之nft資料表(NF_Tables)存在記憶體釋放後使用漏洞(Use
After Free)漏洞(CVE-2022-2586),已取得一般權限之本機端攻擊者可利用此漏洞提
升至管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Linux kernel 5.19.17(含)以前版本
[建議措施:]
官方已針對漏洞釋出修補程式,網址如下:
https://lore.kernel.org/netfilter-devel/20220809170148.164591-1-
cascardo@canonical.com/T/
因使用Linux的作業系統眾多,更新方式請參考對應廠商公告,以下列舉常見作業系統
之官方說明:
● Ubuntu
https://ubuntu.com/security/CVE-2022-2586
● Debian
https://security-tracker.debian.org/tracker/CVE-2022-2586
● Red Hat
https://access.redhat.com/errata/RHSA-2024:0724
● Fefora
https://lists.fedoraproject.org/archives/list/package-
announce%40lists.fedoraproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS23
57P3U/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2022-258
2. https://ubuntu.com/security/CVE-2022-2586
3. https://security-tracker.debian.org/tracker/CVE-2022-2586
4. https://access.redhat.com/errata/RHSA-2024:0724
5. https://lists.fedoraproject.org/archives/list/package-
announce%40lists.fedoraproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS23
57P3U/ |
2024-07-05 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】GeoServer存在高風險安全漏洞(CVE-2024-36401),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024070503071313
發佈時間:2024-07-05 15:00:14
事故類型:ANA-漏洞預警
發現時間:2024-07-05 15:00:14
影響等級:中
[主旨說明:]
【漏洞預警】GeoServer存在高風險安全漏洞(CVE-2024-36401),請儘速確認並進行
修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000043
研究人員發現GeoServer存在程式碼注入(Code Injection)漏洞(CVE-2024-36401),
未經身分鑑別之遠端攻擊者可利用此漏洞遠端執行任意程式碼。該漏洞之概念驗證
(PoC)已被公開,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Geoserver 2.23.6(不含)以前版本
● Geoserver 2.24.0至2.24.4(不含)版本
● Geoserver 2.25.0至2.25.2(不含)版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://github.com/advisories/GHSA-6jj6-gm7p-fcvv
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-36401
2. https://github.com/advisories/GHSA-6jj6-gm7p-fcvv |
2024-07-05 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】GeoServer之開源專案JAI-EXT存在高風險安全漏洞(CVE-2022-24816),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024070503075555
發佈時間:2024-07-05 15:07:56
事故類型:ANA-漏洞預警
發現時間:2024-07-05 15:07:56
影響等級:中
[主旨說明:]
【漏洞預警】GeoServer之開源專案JAI-EXT存在高風險安全漏洞(CVE-2022-
24816),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000095
研究人員發現在GeoServer之開源專案JAI-EXT中,其jt-jiffle套件存在程式碼注入
(Code Injection)漏洞(CVE-2022-24816),未經身分鑑別之遠端攻擊者可利用此漏
洞遠端執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
jt-jiffle套件1.1.22(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://github.com/geosolutions-it/jai-ext/security/advisories/GHSA-
v92f-jx6p-73rx
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2022-24816
2. https://github.com/geosolutions-it/jai-
ext/security/advisories/GHSA-v92f-jx6p-73rx
3. https://github.com/geosolutions-it/jai-
ext/commit/cb1d6565d38954676b0a366da4f965fef38da1cb |
2024-07-03 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更新!!
發佈編號:TACERT-ANA-2024070209074444
發佈時間:2024-07-02 09:09:46
事故類型:ANA-漏洞預警
發現時間:2024-07-01 09:29:46
影響等級:中
[主旨說明:]
【漏洞預警】微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更
新!!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202406-00000001
Windows作業系統內建Wi-Fi驅動程式的高風險弱點CVE-2024-30078,根據微軟的資安
公告,攻擊者利用這項弱點無須通過身分驗證,也不需事先存取受害電腦的組態或是特
定檔案,攻擊過程中,也完全不需與使用者互動。
Automox首席資訊安全長Jason Kikta表示,有鑑於這項弱點的性質,有可能會在端點
裝置密集的環境造成重大風險,像是旅館、展覽會場,以及其他有大量裝置連接Wi-Fi
網路的環境,攻擊者可以輕易針對毫無戒心的用戶下手。因此,了解如何緩解、減輕相
關威脅極為重要。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows
[建議措施:]
請參考 Microsoft 官方網站更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
[參考資料:]
1. https://www.ithome.com.tw/news/163562 |
2024-06-26 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】VMware vCenter Server存在高風險安全漏洞(CVE-2024-37079與CVE-2024-37080),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024062601064040
發佈時間:2024-06-26 13:10:41
事故類型:ANA-漏洞預警
發現時間:2024-06-26 13:10:41
影響等級:中
[主旨說明:]
【漏洞預警】VMware vCenter Server存在高風險安全漏洞(CVE-2024-37079與CVE-
2024-37080),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000158
研究人員發現VMware vCenter Server存在堆積緩衝區溢位(Heap Buffer
Overflow)漏洞(CVE-2024-37079與CVE-2024-37080),未經身分鑑別之遠端攻擊者可
藉由發送偽造封包觸發此漏洞,進而利用此漏洞遠端執行任意程式碼,請儘速確認並進
行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● vCenter Server 7.0
● vCenter Server 8.0
● Cloud Foundation (vCenter Server) 4.x
● Cloud Foundation (vCenter Server) 5.x
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/24453
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-37079
2. https://nvd.nist.gov/vuln/detail/CVE-2024-37080
3. https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/24453 |
2024-06-26 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Windows Error Reporting Service存在高風險安全漏洞(CVE-2024-26169),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024062601063838
發佈時間:2024-06-26 13:03:39
事故類型:ANA-漏洞預警
發現時間:2024-06-26 13:03:39
影響等級:中
[主旨說明:]
【漏洞預警】Windows Error Reporting Service存在高風險安全漏洞(CVE-2024-
26169),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000194
研究人員發現Windows Error Reporting Service存在本地提權(Local Privilege
Escalation)漏洞(CVE-2024-26169),已取得一般權限之本機端攻擊者可利用此漏洞
提升至管理者權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26169
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-26169
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
26169
3. https://vulcan.io/blog/how-to-fix-cve-2024-26169/ |
2024-06-19 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Justice AV Solutions Viewer存在高風險安全漏洞(CVE-2024-4978),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024061911065959
發佈時間:2024-06-19 11:12:59
事故類型:ANA-漏洞預警
發現時間:2024-06-19 11:12:59
影響等級:中
[主旨說明:]
【漏洞預警】Justice AV Solutions Viewer存在高風險安全漏洞(CVE-2024-
4978),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000128
研究人員發現Justice AV Solutions Viewer 8.3.7.250-1安裝程式被植入後門程式
(CVE-2024-4978),受駭者從官網下載並安裝Justice AV Solutions Viewer後,後
門程式會一併安裝並於背景執行未經授權之PowerShell指令。該漏洞已遭駭客利用,請
儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
JAVS Viewer v8.3.7.250-1
[建議措施:]
官方已針對漏洞釋出更新,請更新至以下版本: JAVS Viewer v8.3.8(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-4978/
2. https://www.javs.com/downloads/
3. https://www.rapid7.com/blog/post/2024/05/23/cve-2024-4978-
backdoored-justice-av-solutions-viewer-software-used-in-apparent-
supply-chain-attack/ |
2024-06-17 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Linux Kernel存在高風險安全漏洞(CVE-2024-1086),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024061310064545
發佈時間:2024-06-13 10:01:46
事故類型:ANA-漏洞預警
發現時間:2024-06-13 10:01:46
影響等級:中
[主旨說明:]
【漏洞預警】Linux Kernel存在高風險安全漏洞(CVE-2024-1086),請儘速確認並進
行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000099
研究人員發現Linux Kernel存在記憶體釋放後使用(Use After Free)漏洞(CVE-
2024-1086),已取得一般權限之本機攻擊者可利用此漏洞提升至管理者權限。該漏洞已
遭駭客利用,請儘速確認並進行更新。
多個Linux作業系統皆有受到影響,如Redhat、Ubuntu、Debian及CentOS等 以下
Linux Kernel版本存在漏洞: 3.15至5.15.149(不含)版本 6.1至6.1.76(不含)版本
6.2至6.6.15(不含)版本 6.7至6.7.3(不含)版本 6.8-rc1
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Linux Kernel版本 3.15至5.15.149(不含)版本
● Linux Kernel版本 6.1至6.1.76(不含)版本
● Linux Kernel版本 6.2至6.6.15(不含)版本
● Linux Kernel版本 6.7至6.7.3(不含)版本
● Linux Kernel版本 6.8-rc1c
[建議措施:]
官方已針對漏洞釋出更新,請參考以下官方說明:
● Redhat: https://access.redhat.com/security/cve/CVE-2024-1086
● Ubuntu: https://ubuntu.com/security/CVE-2024-1086
● Debian: https://security-tracker.debian.org/tracker/CVE-2024-1086
● CentOS: https://lists.centos.org/pipermail/centos-announce/2024-
March/099235.html
● Uniontech: https://src.uniontech.com/#/security_advisory_detail?
utsa_id=UTSA-2024-000633
● Kylinos: https://kylinos.cn/support/loophole/patch/5561.html
● Fedora: https://lists.fedoraproject.org/archives/list/package-
announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUW
KPF/
[參考資料:]
1.https://nvd.nist.gov/vuln/detail/CVE-2024-1086
2.https://access.redhat.com/security/cve/CVE-2024-1086
3.https://ubuntu.com/security/CVE-2024-1086
4.https://security-tracker.debian.org/tracker/CVE-2024-1086
5.https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-
2024-000633
6.https://kylinos.cn/support/loophole/patch/5561.html
7.https://lists.fedoraproject.org/archives/list/package-
announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUW
KPF/
8. https://lists.centos.org/pipermail/centos-announce/2024-
March/099235.html |
2024-06-17 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Check Point VPN Gateway存在高風險安全漏洞(CVE-2024-24919),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024061308060707
發佈時間:2024-06-13 08:31:08
事故類型:ANA-漏洞預警
發現時間:2024-06-13 12:26:08
影響等級:中
[主旨說明:]
【漏洞預警】Check Point VPN Gateway存在高風險安全漏洞(CVE-2024-24919),請
儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000076
研究人員發現Check Point VPN Gateway存在路徑遍歷(Path Traversal)漏洞(CVE-
2024-24919),未經身分鑑別之遠端攻擊者可發送偽造請求取得任意系統檔案。該漏洞
已遭駭客利用,請儘速確認並進行修補。
影響產品: CloudGuard Network、Quantum Maestro、Quantum Scalable
Chassis、Quantum Security Gateways及Quantum Spark Appliances
影響版本: R77.20(EOL)、R77.30(EOL)、R80.10(EOL)、R80.20(EOL)、
R80.20.x、R80.20SP(EOL)、R80.30(EOL)、R80.30SP(EOL)、R80.40(EOL)、R81、
R81.10、R81.10.x及R81.20
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
影響產品:
● CloudGuard Network
● Quantum Maestro
● Quantum Scalable Chassis
● Quantum Security Gateways
● Quantum Spark Appliances
影響版本:
● R77.20(EOL)
● R77.30(EOL)
● R80.10(EOL)
● R80.20(EOL)
● R80.20.x
● R80.20SP(EOL)
● R80.30(EOL)
● R80.30SP(EOL)
● R80.40(EOL)
● R81
● R81.10
● R81.10.x
● R81.20
[建議措施:]
官方已針對漏洞釋出修補程式,請參考官方說明進行修補,網址如下:
https://support.checkpoint.com/results/sk/sk182336
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-24919
2. https://support.checkpoint.com/results/sk/sk182336
3. https://www.truesec.com/hub/blog/check-point-ssl-vpn-cve-2024-
24919-from-an-incident-response-perspective
4. https://www.greynoise.io/blog/whats-going-on-with-checkpoint-cve-
2024-24919 |
2024-06-12 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024061108062323
發佈時間:2024-06-11 08:24:25
事故類型:ANA-漏洞預警
發現時間:2024-06-07 21:58:25
影響等級:中
[主旨說明:]
【漏洞預警】PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000050
研究人員發現PHP存在引數注入(Argument Injection)漏洞(CVE-2024-4577),未經
身分鑑別之遠端攻擊者可透過特定字元序列繞過舊有CVE-2012-1823弱點修補後之保
護,並透過引數注入等攻擊於遠端PHP伺服器上執行任意程式碼,請儘速確認並進行修
補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● PHP 8.3分支:8.3.8(不含)以下版本
● PHP 8.2分支:8.2.20(不含)以下版本
● PHP 8.1分支:8.1.29(不含)以下版本
● PHP 8.0分支所有版本
● PHP 7所有版本
● PHP 5所有版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● PHP 8.3分支請更新至8.3.8(含)以上版本
● PHP 8.2分支請更新至8.2.20(含)以上版本
● PHP 8.1分支請更新至8.1.29(含)以上版本
針對PHP 8.0、7及5 官方已不再維護,建議更換至仍在維護之版本
若無法更新PHP,可參考以下緩解方式:
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-
argument-injection-vulnerability/#1-
%E5%B0%8D%E7%84%A1%E6%B3%95%E6%9B%B4%E6%96%B0-php-
%E7%9A%84%E4%BD%BF%E7%94%A8%E8%80%85
如使用XAMPP for Windows版本,可參考以下說明:
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-
argument-injection-vulnerability/#2-%E5%B0%8D-xampp-for-windows-
%E4%BD%BF%E7%94%A8%E8%80%85
[參考資料:]
1. https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-
cgi-argument-injection-vulnerability/ |
2024-05-30 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Apache Flink存在高風險安全漏洞(CVE-2020-17519),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024053010052323
發佈時間:2024-05-30 10:57:23
事故類型:ANA-漏洞預警
發現時間:2024-05-30 10:57:23
影響等級:中
[主旨說明:]
【漏洞預警】Apache Flink存在高風險安全漏洞(CVE-2020-17519),請儘速確認並進
行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000222
研究人員發現Apache Flink存在目錄遍歷(Directory Traversal)漏洞(CVE-2020-
17519),未經身分鑑別之遠端攻擊者可利用此漏洞,藉由JobManager處理程序之REST
介面於本機檔案系統讀取任意檔案。該漏洞已遭駭客利用,請儘速確認並採取對應措
施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Apache Flink 1.11.0、1.111及1.11.2版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
Apache Flink 1.11.3(含)以後版本
Apache Flink 1.12.0(含)以後版本
惟此漏洞影響產品為開源套件,實際修補方式請參考各家廠商的說明。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2020-17519
2. https://lists.apache.org/thread/typ0h03zyfrzjqlnb7plh64df1g2383d |
2024-05-30 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4947),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024053010051313
發佈時間:2024-05-30 11:10:13
事故類型:ANA-漏洞預警
發現時間:2024-05-30 11:10:13
影響等級:中
[主旨說明:]
【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4947),請儘速確
認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000203
研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以
Chromium為基礎之瀏覽器存在類型混淆(Type Confusion)漏洞(CVE-2024-4947),遠
端攻擊者可藉由利用此漏洞於沙盒內執行任意程式碼,該漏洞已遭駭客利用,請儘速確
認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 125.0.6422.60(不含)以下版本
● Microsoft Edge(Based on Chromium)124.0.2478.109(不含)以下版本
● Vivaldi 6.7.3329.35(不含)以下版本
● Brave 1.66.110(不含)以下版本
● Opera stable 110.0.5130.39(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至125.0.6422.60(含)以上版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant
二、請更新Microsoft Edge瀏覽器至124.0.2478.109(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-
%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-
18822dbb7ef1
三、請更新Vivaldi瀏覽器至6.7.3329.35(含)以上版本
https://help.vivaldi.com/desktop/install-update/update-vivaldi/
四、請更新Brave瀏覽器至1.66.110(含)以上版本
https://community.brave.com/t/how-to-update-brave/384780
五、請更新Opera stable瀏覽器至110.0.5130.39(含)以上版本
https://help.opera.com/en/latest/crashes-and-issues/ |
2024-05-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】D-Link DIR-600路由器存在高風險安全漏洞(CVE-2021-40655),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024052201050707
發佈時間:2024-05-22 13:48:08
事故類型:ANA-漏洞預警
發現時間:2024-05-22 13:48:08
影響等級:中
[主旨說明:]
【漏洞預警】D-Link DIR-600路由器存在高風險安全漏洞(CVE-2021-40655),請儘速
確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000171
研究人員發現D-Link DIR-600路由器存在敏感資訊洩漏(Sensitive Information
Disclosure)漏洞(CVE-2021-40655),未經身分鑑別之遠端攻擊者可發送偽造之POST
請求,並利用此漏洞取得使用者帳號與通行碼。該漏洞已遭駭客利用,請儘速確認並採
取對應措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● D-Link dir-605 B2 2.01MT
[建議措施:]
官方已不再支援受影響產品,建議進行汰換。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2021-40655
2. https://www.cvedetails.com/cve/CVE-2021-40655
3. https://github.com/Ilovewomen/D-LINK-DIR-605 |
2024-05-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft Windows MSHTML平台存在高風險安全漏洞(CVE-2024-30040),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024052201055353
發佈時間:2024-05-22 13:47:54
事故類型:ANA-漏洞預警
發現時間:2024-05-22 13:47:54
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft Windows MSHTML平台存在高風險安全漏洞(CVE-2024-
30040),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000136
研究人員發現Microsoft Windows MSHTML平台存在安全功能繞過(Security Feature
Bypass)漏洞(CVE-2024-30040),遠端攻擊者可藉由誘騙使用者下載與開啟惡意檔
案,繞過Microsoft 365與Office之物件連結與嵌入(OLE)防護機制,進而利用此漏洞
達到遠端執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-30040
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
30040
3. https://www.ithome.com.tw/news/162875 |
2024-05-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024052201051616
發佈時間:2024-05-22 13:50:17
事故類型:ANA-漏洞預警
發現時間:2024-05-22 13:50:17
影響等級:中
[主旨說明:]
【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確
認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000112
研究人員發現Google Chrome、Microsoft Edge及Vivaldi等以Chromium為基礎之瀏
覽器存在記憶體釋放後使用(Use After Free)漏洞(CVE-2024-4671),且已遭駭客利
用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 124.0.6367.201(不含)以下版本
● Microsoft Edge(Based on Chromium) 124.0.2478.105(不含)以下版本
● Vivaldi 6.7.3329.31(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至124.0.6367.201(含)以上版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant
二、請更新Microsoft Edge瀏覽器至124.0.2478.105(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-
%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-
18822dbb7ef1
三、請更新Vivaldi瀏覽器至6.7.3329.31(含)以上版本
https://help.vivaldi.com/desktop/install-update/update-vivaldi/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/cve-2024-4671
2. https://chromereleases.googleblog.com/2024/05/stable-channel-
update-for-desktop_9.html
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-4761
4. https://vivaldi.com/blog/desktop/minor-update-five-6-7/ |
2024-05-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft Windows桌面視窗管理(DWM)核心資料庫與存在高風險安全漏洞(CVE-2024-30051),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024052201054040
發佈時間:2024-05-22 13:50:41
事故類型:ANA-漏洞預警
發現時間:2024-05-22 13:50:41
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft Windows桌面視窗管理(DWM)核心資料庫與存在高風險安全漏
洞(CVE-2024-30051),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000070
研究人員發現Microsoft Windows桌面視窗管理(DWM)核心資料庫存在本機提權(Local
Privilege Escalation)漏洞(CVE-2024-30051),已取得本機帳號權限之攻擊者可利
用此漏洞提升至SYSTEM權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-30051
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
30051
3. https://www.tenable.com/blog/microsofts-may-2024-patch-tuesday-
addresses-59-cves-cve-2024-30051-cve-2024-30040
4. https://www.ithome.com.tw/news/162875 |
2024-05-20 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-2-001-C 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護/02-ISMS資訊安全
管理 >> 1正式發行文件使用最新版本之文件。 |
2024-05-20 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-4-046-1 資訊安全暨個人資料管理組織成員表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護/02-ISMS資訊安全
管理 >> 1正式發行文件使用最新版本之文件。 |
2024-05-20 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-2-012-5 個人資料委外管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件使用最新版本之文件。 |
2024-05-20 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】PIMS-4-033-1 個人資料保護管理專責人員名單
廢止「個人資料保護管理專責人員名單」。 |
2024-05-20 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】PIMS-4-027-3 個人資料保護管理組織成員表
廢止「個人資料保護管理組織成員表」。 |
2024-05-15 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
發佈編號:TACERT-ANA-2024051411052929
發佈時間:2024-05-14 11:47:30
事故類型:ANA-漏洞預警
發現時間:2024-05-14 11:47:30
影響等級:中
[主旨說明:]
【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202405-00000001
Google發布Chrome瀏覽器新版124.0.6367.201、202,這個版本的推出,主要目的是
修補高危險性的漏洞CVE-2024-4671,這個弱點源於視覺呈現元件具有「記憶體釋放後
又再存取使用(Use After Free)」的弱點,這種狀況可能導致程式當機、遠端程式
執行或權限提升。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Chrome 124.0.6367.201 之前版本
[建議措施:]
請參考 Google 官方網站的說明和處理建議將Chrome 瀏覽器 更新至
124.0.6367.201、202 (含)之後版本
[參考資料:]
1. iThome:https://www.ithome.com.tw/news/162822
2. microsoft-CVE-2024-4671:https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2024-4671 |
2024-05-14 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-2-009-9 個人資料稽核管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件使用最新版本之文件。 |
2024-05-14 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-2-010-4 矯正預防及持續改善管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件使用最新版本之文件。 |
2024-05-10 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft SmartScreen Prompt存在高風險安全漏洞(CVE-2024-29988),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024050903052222
發佈時間:2024-05-09 15:30:23
事故類型:ANA-漏洞預警
發現時間:2024-05-09 15:30:23
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft SmartScreen Prompt存在高風險安全漏洞(CVE-2024-
29988),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000032
研究人員發現Microsoft SmartScreen Prompt存在保護機制失效(Protection
Mechanism Failure)漏洞(CVE-2024-29988),攻擊者可利用此漏洞製作惡意網路捷
徑檔案,受駭者下載並點擊該檔案後,將繞過SmartScreen告警執行來源不明檔案之機
制,使惡意程式可於受駭者未察覺之情況下背景執行。該漏洞已遭駭客利用,請儘速確
認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20353
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
29988 |
2024-05-07 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
駭客針對網擎資訊Mail2000電子郵件系統與MailGates郵件防護系統發起攻擊活動
發佈編號:TACERT-ANA-2024050704050505
發佈時間:2024-05-07 16:09:07
事故類型:ANA-攻擊預警
發現時間:2024-05-06 16:09:07
影響等級:低
[主旨說明:]
駭客針對網擎資訊Mail2000電子郵件系統與MailGates郵件防護系統發起攻擊活動
[內容說明:]
資安院綜整各項情資(NISAC-400-202405-00000021),發現近期駭客針對Mail2000電
子郵件系統與MailGates郵件防護系統發動多起攻擊活動,請留意系統/應用程式更新並
加強資安防護。
[影響平台:]
Mail2000電子郵件系統與MailGates郵件防護系統
[建議措施:]
1. 檢視網擎資訊官方系統安全性更新公告,確認相關系統已更新至安全版本或聯繫
Openfind技術服務團隊/維護廠商協助進行更新
2. 確認郵件來源與內容,勿隨意點選不明來源郵件連結與開啟附件
3. 檢視郵件日誌與防火牆等相關紀錄,確認是否存在異常行為與連線之狀況
4. 確認郵件系統所有帳號密碼之強韌性並定期更換,非必要使用的帳號請將其刪除或
停用
[參考資料:] |
2024-05-03 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Cisco Adaptive Security Appliance (ASA)與Firepower Threat Defense (FTD)軟體存在高風險安全漏洞(CVE-2024-203
發佈編號:TACERT-ANA-2024050201054747
發佈時間:2024-05-02 13:44:48
事故類型:ANA-漏洞預警
發現時間:2024-05-02 13:44:48
影響等級:中
[主旨說明:]
【漏洞預警】Cisco Adaptive Security Appliance (ASA)與Firepower Threat
Defense (FTD)軟體存在高風險安全漏洞(CVE-2024-20353),請儘速確認並進行修
補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000001
研究人員發現Cisco Adaptive Security Appliance (ASA)與Firepower Threat
Defense (FTD)軟體存在阻斷服務(Denial of Service)漏洞(CVE-2024-20353),未
經身分鑑別之遠端攻擊者可發送惡意請求促使裝置重新載入,進而導致無法提供服務。
該漏洞已遭駭客利用,請儘速確認並進行更新修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Adaptive Security Appliance(ASA)
● Firepower Threat Defense(FTD)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2#fs 詳細版本可參考官方公告中
Fixed Software章節之Cisco ASA, FMC, and FTD Software段落,提供小工具可確
認受影響產品與版本,選擇產品並輸入版本號後,網站即顯示該產品之版本是否有受到
影響。
[參考資料:]
1.https://nvd.nist.gov/vuln/detail/CVE-2024-20353
2.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurit
yAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2 |
2024-04-30 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Windows Print Spooler存在高風險安全漏洞(CVE-2022-38028),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024042604045151
發佈時間:2024-04-26 16:39:52
事故類型:ANA-漏洞預警
發現時間:2024-04-26 16:39:52
影響等級:中
[主旨說明:]
【漏洞預警】Windows Print Spooler存在高風險安全漏洞(CVE-2022-38028),請儘
速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000102
近期研究人員發現,特定駭客組織利用Windows Print Spooler服務之舊有漏洞(CVE-
2022-38028)對外進行攻擊,由於該漏洞允許本機使用者提權至系統權限,且已遭駭客
廣泛利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊:
https://msrc.microsoft.com/update-guide/advisory/CVE-2022-38028
[參考資料:]
1. https://msrc.microsoft.com/update-guide/advisory/CVE-2022-38028
2. https://nvd.nist.gov/vuln/detail/CVE-2022-38028
3. https://www.cisa.gov/known-exploited-vulnerabilities-catalog |
2024-04-19 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Citrix 已發布XenServer和Citrix Hypervisor安全性更新,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2024041808045656
發佈時間:2024-04-18 08:28:56
事故類型:ANA-漏洞預警
發現時間:2024-04-17 16:28:56
影響等級:中
[主旨說明:]
【漏洞預警】Citrix 已發布XenServer和Citrix Hypervisor安全性更新,建議請管
理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202404-00000001
已發現影響 XenServer 和 Citrix Hypervisor 的問題:
● CVE-2024-2201 僅影響使用 Intel CPU 的部署,可能允許來賓虛擬機器中的惡意
非特權程式碼推斷屬於其自己或同一主機上其他虛擬機器的記憶體內容。
● CVE-2024-31142 僅影響使用 AMD CPU 的部署,可能允許來賓虛擬機器中的惡意非
特權程式碼推斷屬於其自己或同一主機上其他虛擬機器的記憶體內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● 影響平台-系統:Citrix
● 影響平台-軟體:XenServer 8
● 影響平台-軟體:Citrix Hypervisor 8.2 CU1 LTSR
[建議措施:]
Citrix已發布修補程式來解決這些問題。建議受影響的客戶在允許的情況下安裝這些修
補程式。
● XenServer 8(含)之後版本:
https://docs.xenserver.com/en-us/xenserver/8/update
● Citrix Hypervisor 8.2 CU1 LTSR(含)之後版本:
https://support.citrix.com/article/CTX588044
[參考資料:]
https://support.citrix.com/article/CTX633151/xenserver-and-citrix-
hypervisor-security-update-for-cve202346842-cve20242201-and-
cve202431142 |
2024-04-17 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Palo Alto Networks PAN-OS存在高風險安全漏洞(CVE-2024-3400),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024041604040505
發佈時間:2024-04-16 16:38:08
事故類型:ANA-漏洞預警
發現時間:2024-04-16 16:38:08
影響等級:中
[主旨說明:]
【漏洞預警】Palo Alto Networks PAN-OS存在高風險安全漏洞(CVE-2024-3400),
請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000076
研究人員發現Palo Alto Networks PAN-OS存在作業系統命令注入(OS Command
Injection)漏洞(CVE-2024-3400),未經身分鑑別之遠端攻擊者,可利用此漏洞於防
火牆以最高權限(root)執行任意程式碼。該漏洞目前已遭駭客利用,請儘速確認並進行
修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● PAN-OS 10.2.9-h1(不含)以前版本
● PAN-OS 11.0.4-h1(不含)以前版本
● PAN-OS 11.1.2-h3(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● PAN-OS 10.2系列請更新至10.2.9-h1(含)以後版本
● PAN-OS 11.0系列請更新至11.0.4-h1(含)以後版本
● PAN-OS 11.1系列請更新至11.1.2-h3(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3400
2. https://security.paloaltonetworks.com/CVE-2024-3400 |
2024-04-16 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】D-Link NAS存在高風險安全漏洞(CVE-2024-3272與CVE-2024-3273),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024041504040303
發佈時間:2024-04-15 16:41:05
事故類型:ANA-漏洞預警
發現時間:2024-04-15 16:41:05
影響等級:中
[主旨說明:]
【漏洞預警】D-Link NAS存在高風險安全漏洞(CVE-2024-3272與CVE-2024-3273),
請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000053
研究人員發現部分舊款D-Link NAS存在使用Hard-coded帳號通行碼漏洞(Use of
Hard-Coded Credentials)(CVE-2024-3272)與作業系統指令注入漏洞(OS Command
Injection)(CVE-2024-3273),未經身分鑑別之遠端攻擊者可利用CVE-2024-3272提
升至系統權限,或利用CVE-2024-3273執行任意程式碼。受影響之型號皆已停止支援,
請儘速確認並進行汰換。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● DNS-320L
● DNS-325
● DNS-327L
● DNS-340L
[建議措施:]
官方已宣布不再支援更新受影響之型號,請儘速確認並進行汰換
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3272
2. https://nvd.nist.gov/vuln/detail/CVE-2024-3273
3. https://supportannouncement.us.dlink.com/security/publication.aspx?
name=SAP10383 |
2024-04-10 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】XZ Utils存在高風險安全漏洞(CVE-2024-3094),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024040901044545
發佈時間:2024-04-09 16:01:46
事故類型:ANA-漏洞預警
發現時間:2024-04-09 13:11:46
影響等級:中
[主旨說明:]
【漏洞預警】XZ Utils存在高風險安全漏洞(CVE-2024-3094),請儘速確認並進行修
補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000021
研究人員發現XZ Utils資料壓縮程式庫已遭受供應鏈攻擊(Supply Chain Attack)
(CVE-2024-3094),該程式之特定版本已被植入後門程式,並有部分Linux發行版本安
裝受影響之XZ Utils版本,請儘速確認並依官方建議採取對應措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Alpine
● Fedora 41、Fedora Rawhide及Fedora Linux 40 beta
● Kali Linux
● openSUSE Tumbleweed與openSUSE MicroOS
● Debian
● XZ Utils 5.6.0與5.6.1
[建議措施:]
確認版本後,請配合官方說明確認是否需要更新或是降低XZ Utils版本:
● Alpine: https://security.alpinelinux.org/vuln/CVE-2024-3094
● Debian: https://security-tracker.debian.org/tracker/CVE-2024-3094
● Fedora: https://fedoramagazine.org/cve-2024-3094-security-alert-
f40-rawhide/
● Kali Linux: https://www.kali.org/blog/about-the-xz-backdoor/
● openSUSE: https://news.opensuse.org/2024/03/29/xz-backdoor/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3094
2. https://jfrog.com/blog/xz-backdoor-attack-cve-2024-3094-all-you-
need-to-know
3. https://unit42.paloaltonetworks.com/threat-brief-xz-utils-cve-2024-
3094/
4. https://www.ithome.com.tw/news/162040
5. https://security.alpinelinux.org/vuln/CVE-2024-3094
6. https://security-tracker.debian.org/tracker/CVE-2024-3094
7. https://fedoramagazine.org/cve-2024-3094-security-alert-f40-
rawhide/
8. https://www.kali.org/blog/about-the-xz-backdoor/
9. https://www.suse.com/security/cve/CVE-2024-3094.html
10. https://news.opensuse.org/2024/03/29/xz-backdoor/ |