資訊安全暨個資保護公告


查詢訊息時間:~
未設定查找區間,預設顯示1年內的公告訊息。共 121 筆查詢結果
日期 來源 內容
2022-05-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-1802 、
發佈編號:TACERT-ANA-2022052604055252
發佈時間:2022-05-26 16:16:53
事故類型:ANA-漏洞預警
發現時間:2022-05-26 16:16:53
影響等級:低

[主旨說明:]【漏洞預警】Firefox修補惡意JavaScript執行的重大漏洞(CVE-2022-
1802 、CVE-2022-1529)

[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0011
Mozilla上周釋出安全更新公告,以修補桌機、手機版瀏覽器及郵件軟體Thunderbird
中2個可執行惡意JavaScript重大風險漏洞。
兩個漏洞中,CVE-2022-1802為Top-Level Await實作中的原型鏈污染(prototype
pollution)漏洞。如果攻擊者可透過原型鏈污染破壞JavaScript中Array物件的方法
(methods),就能取得權限執行程式碼。CVE-2022-1529則允許攻擊者傳送方法訊息
到主行程查詢JavaScript物件索引,導到原型鏈污染,結果是攻擊者控制的
JavaScript可以在具權限的主行程中執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Firefox 100.0.2以前版本
● irefox ESR 91.9.1以前版本
● Firefox for Android 100.3以前版本
● Thunderbird 91.9.1以前版本

[建議措施:]
請更新至以下版本:
● Firefox 100.0.2版
● Firefox ESR 91.9.1版
● Firefox for Android 100.3版
● Thunderbird 91.9.1版

[參考資料:]
1. https://www.ithome.com.tw/news/151086
2. https://www.mozilla.org/en-US/security/advisories/mfsa2022-19/
2022-05-23 教育機構ANA通報平台 公告主旨: 【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全性問題 (qsa-21-57)
發佈編號:TACERT-ANA-2022052309054747
發佈時間:2022-05-23 09:09:48
事故類型:ANA-漏洞預警
發現時間:2022-05-13 09:09:48
影響等級:中

[主旨說明:]【漏洞預警】威聯通科技(QNAP)偵測到有不法分子濫用日前已修補的安全
性問題 (qsa-21-57) 發動網路攻擊

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心(TWCERT/CC)
威聯通?科技 (QNAP? Systems, Inc.) 近日偵測到 DEADBOLT Ransomware 發動新
的攻擊。依據 QNAP 產品資安事件應變團隊 (QNAP PSIRT) 的調查顯示:此次攻擊鎖
定使用 QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備,受影響機型以 TS-x51 系列及 TS-
x53 系列為主。QNAP 呼籲所有 NAS 用戶儘速檢查並更新 QTS 至最新版本,並避免將
NAS 暴露於外網。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
受影響之QNAP設備如下:
QNAP機型 TS-x51 系列及 TS-x53 系列為主
受影響之QNAP軟體如下:
使用QTS 4.3.6 與 QTS 4.4.1 的 NAS 設備。

[建議措施:]
建議不管何種機型,因儘速檢查並更新QTS至最新版本,並避免將 NAS 暴露於外網。

[參考資料:]
(1)立即採取資安防護行動,更新 QTS 至最新版本 | QNAP
https://www.qnap.com/zh-tw/security-
news/2022/%E7%AB%8B%E5%8D%B3%E6%8E%A1%E5%8F%96%E8%B3%87%E5%AE%89%E9%98
%B2%E8%AD%B7%E8%A1%8C%E5%8B%95%E6%9B%B4%E6%96%B0-qts-
%E8%87%B3%E6%9C%80%E6%96%B0%E7%89%88%E6%9C%AC
(2)https://www.qnap.com/zh-tw/security-advisory/qsa-21-57
(3)立即速更新 QTS 至最新版本及避免將 NAS 暴露於外網,共同打擊網路犯罪
https://www.qnap.com/zh-tw/security-
news/2022/%E7%AB%8B%E5%8D%B3%E9%80%9F%E6%9B%B4%E6%96%B0-qts-
%E8%87%B3%E6%9C%80%E6%96%B0%E7%89%88%E6%9C%AC%E5%8F%8A%E9%81%BF%E5%85%
8D%E5%B0%87-nas-
%E6%9A%B4%E9%9C%B2%E6%96%BC%E5%A4%96%E7%B6%B2%E5%85%B1%E5%90%8C%E6%89%
93%E6%93%8A%E7%B6%B2%E8%B7%AF%E7%8A%AF%E7%BD%AA
(4)有關「建議版本」功能之說明 | QNAP https://www.qnap.com/zh-
tw/security-
news/2022/%E6%9C%89%E9%97%9C%E5%BB%BA%E8%AD%B0%E7%89%88%E6%9C%AC%E5%8A
%9F%E8%83%BD%E4%B9%8B%E8%AA%AA%E6%98%8E
2022-05-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Intel修復多項晶片韌體高風險漏洞
發佈編號:TACERT-ANA-2022051904054848
發佈時間:2022-05-19 16:14:50
事故類型:ANA-漏洞預警
發現時間:2022-05-19 16:14:50
影響等級:低

[主旨說明:]【漏洞預警】Intel修復多項晶片韌體高風險漏洞

[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0008
Intel在5月10日出安全更新,以修補存在於資料中心、工作站、行動裝置等平臺的晶片
韌體漏洞。
在所有受影響的產品中,IPU-BIOS存在11項漏洞,包括輸入驗證不當(CVE-2021-
0154)、越界寫入(CVE-2021-0153)、存取控制(CVE-2021-33123)及未捕捉例外
CVE-2021-0190(Uncaught exception)等4項風險等級8.2的漏洞,後果為造成攻擊
者擴張權限或資訊洩露。另5個漏洞則涉及本機權限升級(LPE),風險值在7.4到7.9之
間,分別為CVE-2021-33122、CVE-2021-0189、CVE-2021-33124、CVE-2021-
33103、CVE-2021-0159。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Intel處理器7-10代,含Rocket Lake及Xeon Scalable伺服器端、Core Processor
with Hybrid Technology行動處理器。

[建議措施:]
請至Intel Security Center 查看相關修補措施。
[參考資料:]
1. https://www.intel.com/content/www/us/en/security-
center/default.html
2. https://www.ithome.com.tw/news/150953]
2022-05-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google 修復一個已遭大規模用於攻擊的 Android 核心漏洞(CVE-2021-
發佈編號:TACERT-ANA-2022051803051919
發佈時間:2022-05-18 15:08:19
事故類型:ANA-漏洞預警
發現時間:2022-05-18 15:08:19
影響等級:低

[主旨說明:]【漏洞預警】Google 修復一個已遭大規模用於攻擊的 Android 核心漏洞
(CVE-2021-22600)

[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0006
Google 近日宣布修復一個存於 Android 系統內 Linux 核心的權限提升漏洞 CVE-
2021-22600。目前得知該漏洞已遭駭侵者大規模用於攻擊,用戶請立即注意裝置可否更
新。
Google 對於 CVE-2021-22600 這個漏洞的修補程式,是包括在 2022 年 5 月 5 日
推出的 Android 第二波修補包內,而非在 5 月 1 日推出的 Android 第一波修補包
之內。
據資安專家指出,目前已有情報指出該漏洞可能已遭駭侵者大規模用於攻擊活動,然而
尚不清楚是哪些攻擊活動使用了這個漏洞,也缺少具體的攻擊行動損害報告;不過美國
資安主管機關網路安全暨基礎設施安全局(Cybersecurity and Infrastructure
Security Agency, CISA)曾在 4 月時針對這個漏洞發布資安警訊,指出該漏洞已有
大規模遭到濫用的情資。
值得注意的是,Google 雖然發表了資安修補程式,但僅適用於 Google 自己推出的
Pixel 品牌 Android 手機;其他廠商的 Android 裝置,需等到製造商推出韌體更新
後才能得到更新,因此用戶必須密切注意原廠的系統更新訊息,在有更新可用時立即更
新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Android 作業系統 10、11、12

[建議措施:]
Pixel系列請更新至最新版本,其他廠牌android敬請等待設備廠商釋出更新。

[參考資料:]
1. https://www.twcert.org.tw/tw/cp-104-6099-d7d93-1.html
2. https://source.android.com/security/bulletin/2022-05-01
2022-05-18 教育機構ANA通報平台 公告主旨: 【漏洞預警】Windows Local Security Authority(LSA) 存在高風險漏
發佈編號:TACERT-ANA-2022051803053232
發佈時間:2022-05-18 15:13:33
事故類型:ANA-漏洞預警
發現時間:2022-05-18 15:13:33
影響等級:低

[主旨說明:]【漏洞預警】Windows Local Security Authority(LSA) 存在高風險漏
洞(CVE-2022-26925)

[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202205-0005
Windows Local Security Authority(LSA) 存在高風險漏洞,並影響多數 Windows
版本,未經身份認證的攻擊者可輕易利用此漏洞透過 NTLM 強制取得身份認證,以利進
行後續攻擊 。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Windows 7 、8、10、11、RT、Server

[建議措施:]
Microsoft 已於2022年5月安全性更新中發布更新,建議評估後執行。

[參考資料:]
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26925
2022-05-12 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-005-8 當事人權利行使管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-12 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-012-4 個人資料委外管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-12 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-024-2 委外單位個人資料保護自評表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-12 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-031-2 個人資料委託作業之監督報告
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-12 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-003-3 組織全景分析程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-12 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-003-3 組織全景分析程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-05-12 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-010-3 資料備份管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-05-11 教育機構ANA通報平台 公告主旨: 【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388)
發佈編號:TACERT-ANA-2022051109050404
發佈時間:2022-05-11 09:42:04
事故類型:ANA-漏洞預警
發現時間:2022-05-11 01:45:04
影響等級:中

[主旨說明:]【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-
1388),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行
更新。

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202205-0423
研究人員發現F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2022-1388),允
許攻擊者繞過iControl REST元件之身分鑑別程序,進而存取BIG-IP系統,並遠端執行
任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
受影響之BIG-IP(All modules)版本如下:
● 16.1.0-16.1.2
● 15.1.0-15.1.5
● 14.1.0-14.1.4
● 13.1.0-13.1.4
● 12.1.0-12.1.6
● 11.6.1-11.6.5

[建議措施:]
1.目前F5官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說
明(https://support.f5.com/csp/article/K23605346 )之「Security Advisory
Status」一節進行更新:
(1)連線至網址: https://support.f5.com/csp/knowledge-
center/software/BIG-IP?module=BIG-IP%20LTM 。
(2)依所使用之模組與版本下載更新檔。
(3)使用設備之管理頁面功能更新至最新版本。

2.若目前所使用之版本因已停止支援而未釋出修補程式,建議升級至仍有支援且已推出
修補程式之版本。3.若無法更新至最新版本,請參考F5官方網頁
(https://support.f5.com/csp/article/K23605346 )之「Mitigation」一節,採
取緩解措施:
(1)禁止透過設備之self IP位址存取iControl REST介面。
(2)僅允許受信任之使用者與設備可透過BIG-IP設備管理頁面存取iControl REST介
面。
(3)調整BIG-IP設備之httpd設定檔。
2022-05-03 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-001-B 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-03 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-001-B 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-05-03 個人資訊管理制度 公告主旨: 【文件發行】CYUT-4-003-7 文件總覽表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-03 資訊安全管理制度 公告主旨: 【文件發行】CYUT-4-003-7 文件總覽表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-05-03 個人資訊管理制度 公告主旨: 【文件發行】CYUT-2-005-2個人資料檔案安全維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-03 資訊安全管理制度 公告主旨: 【文件發行】CYUT-2-005-2個人資料檔案安全維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-05-03 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-015-4 個人資料管理組織程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-05-03 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-013-9 特定目的及類別管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-04-22 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽
發佈編號:TACERT-ANA-2022042004040808
發佈時間:2022-04-20 15:40:16
事故類型:ANA-漏洞預警
發現時間:2022-04-20 16:43:09
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽
器存在高風險安全漏洞(CVE-2022-1364),允許攻擊者遠端執行任意程式碼,請儘速確
認並進行更新。

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0681
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為
基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏
洞(CVE-2022-1364),攻擊者可誘使受害者點擊惡意網站連結造成瀏覽器錯誤中斷,或
造成緩衝區溢位進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Google Chrome 100.0.4896.127(不含)以前版本
● Microsoft Edge 100.0.1185.44(不含)以前版本
● Brave 1.37.116(不含)以前版本
● Vivaldi 5.2.2623.39(不含)以前版本

[建議措施:]
一、請更新Google Chrome瀏覽器至100.0.4896.127以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至100.0.1185.44以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.37.116以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.2.2623.39以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
2022-04-22 教育機構ANA通報平台 公告主旨: 【漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-20695),允許攻擊者
發佈編號:TACERT-ANA-2022042109040505
發佈時間:2022-04-21 09:12:05
事故類型:ANA-漏洞預警
發現時間:2022-04-20 16:17:05
影響等級:中

[主旨說明:]【漏洞預警】Cisco多款無線網路控制器軟體存在安全漏洞(CVE-2022-
20695),允許攻擊者繞過身分鑑別取得裝置控制權,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0641
研究人員發現Cisco多款無線網路控制器(Wireless LAN Controller,簡稱WLC)軟體
存在安全漏洞(CVE-2022-20695),肇因於通行碼鑑別演算法實作不當,導致攻擊者可
藉由特製之憑證繞過身分鑑別,並以管理權限登入取得裝置控制權。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
運行Cisco WLC軟體8.10.151.0或8.10.162.0版本,且將MAC Filter RADIUS
Compatibility mode設定為「Other」之下列Cisco無線網路控制器:
● 3504 Wireless Controller
● 5520 Wireless Controller
● 8540 Wireless Controller
● Mobility Express
● Virtual Wireless Controller(vWLC)

[建議措施:]
1.目前Cisco官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考以
下建議進行更新:
(1)連線至網址:https://software.cisco.com/download/home ,點擊「Browse
All」按鈕。
(2)選擇「Wireless > Wireless LAN Controller > Standalone
Controllers」。
(3)依所使用之型號下載更新檔。
(4)使用設備之管理頁面功能更新Cisco WLC軟體至8.10.171.0以後版本。

2.若無法更新至最新版本,請參考Cisco官方網頁
(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory
/cisco-sa-wlc-auth-bypass-JRNhV4fF )之「Workarounds」一節,採取緩解措
施:
(1)若環境中不需使用到Mac Filter,可透過下列指令重設RADIUS Compatibility
mode為預設值:config macfilter radius-compat cisco
(2)若環境中需使用到Mac Filter,可透過下列指令調整RADIUS Compatibility
mode為cisco或free模式。config macfilter radius-compat ciscoconfig
macfilter radius-compat free

3.透過下列指令可檢查裝置是否受此漏洞影響:
(1)輸入指令:show macfilter summary
(2)若顯示結果出現RADIUS Compatibility mode為「Other」,則受此弱點影響。
2022-04-22 教育機構ANA通報平台 公告主旨: 【漏洞預警】Windows作業系統存在高風險安全漏洞(CVE-2022-26809),允許攻擊者遠端
發佈編號:TACERT-ANA-2022042109040303
發佈時間:2022-04-21 09:20:03
事故類型:ANA-漏洞預警
發現時間:2022-04-20 16:24:03
影響等級:中

[主旨說明:]【漏洞預警】Windows作業系統存在高風險安全漏洞(CVE-2022-26809),
允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0651
研究人員發現Windows作業系統存在高風險安全漏洞(CVE-2022-26809),攻擊者可將
特別製作之遠端程序呼叫(Remote Procedure Call,簡稱RPC)傳送至RPC主機,即可
獲得與RPC服務相同之權限,進而於伺服器上遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
受影響版本如下:
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 11 for ARM64-based Systems
● Windows 11 for x64-based Systems
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2 Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

[建議措施:]
1.目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考下列網址進
行更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2022-26809
2.若無法更新若無法更新至最新版本,請參考微軟官方網頁之「Mitigations」一節,
採取下列緩解措施:
(1)關閉邊界防火牆的TCP 445埠。
(2)參考下列官方指引保護SMB流量:https://docs.microsoft.com/zh-
tw/windows-server/storage/file-server/smb-secure-traffic
2022-04-14 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-002-5 個人資料盤點作業管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-04-14 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-003-7 個人資料風險評鑑及處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-04-11 教育機構ANA通報平台 公告主旨: 【漏洞預警】Spring Framework存在Spring4shell高風險安全漏洞(CVE-20
發佈編號:TACERT-ANA-2022040703041212
發佈時間:2022-04-07 15:53:13
事故類型:ANA-漏洞預警
發現時間:2022-04-07 15:25:13
影響等級:中

[主旨說明:]【漏洞預警】Spring Framework存在Spring4shell高風險安全漏洞
(CVE-2022-22965),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0125
Spring Framework為輕量級Java開源框架,研究人員發現Spring Framework未正確
處理資料繫結(Data binding),導致存在Spring4shell安全漏洞(CVE-2022-
22965),攻擊者可針對同時滿足下列5個條件之目標主機,利用此漏洞遠端執行任意程
式碼,此外,基於Spring Framework所衍生出之Spring Boot亦存在此漏洞。
1.使用Spring Framework 5.3.0~5.3.17、5.2.0~5.2.19或更舊之版本
2.使用JDK 9(含)以上版本
3.使用Apache Tomcat做為Servlet容器
4.網站專案使用Java web archive(WAR)方式封裝,並部署於獨立之Tomcat實體
5.Tomcat具有spring-webmvc或spring-webflux相依性
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Spring Framework 5.2.20(不含)以前版本
● Spring Framework 5.3.18(不含)以前版本
● Spring Boot 2.5.12(不含)以前版本
● Spring Boot 2.6.6(不含)以前版本

[建議措施:]
1.Spring官方網頁( https://spring.io/blog/2022/03/31/spring-framework-
rce-early-announcement ) 已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠
商進行版本確認與更新:
(1)更新Spring Framework至5.2.20或5.3.18以上版本
(2)更新Spring Boot至2.5.12或2.6.6以上版本
2.若無法更新至最新版本,請參考Spring官方網頁之「Suggested Workarounds」一
節,採取下列緩解措施:
(1)升級Apache Tomcat至8.5.78、9.0.62或100.20以上版本
(2)降版至Java 8
(3)透過全域設定關閉特定欄位之綁定功能
2022-04-11 教育機構ANA通報平台 公告主旨: 【漏洞預警】Trend Micro Apex Central平台存在高風險安全漏洞(CVE-2022
發佈編號:TACERT-ANA-2022040704044242
發佈時間:2022-04-07 16:06:44
事故類型:ANA-漏洞預警
發現時間:2022-04-07 15:29:44
影響等級:中

[主旨說明:]【漏洞預警】Trend Micro Apex Central平台存在高風險安全漏洞
(CVE-2022-26871),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0208
趨勢科技研究中心發現Trend Micro Apex Central平台存在高風險安全漏洞(CVE-
2022-26871),肇因於檔案處理方式不當,導致未經授權之攻擊者可上傳任意檔案,進
而遠端執行任意程式碼,且已出現利用此漏洞之攻擊行為,請儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Trend Micro Apex Central 2019 Build 6016(不含)以前版本。
● Trend Micro Apex Central as a Service(SaaS) Build 202203(不含)以前版
本。
[建議措施:]
1.Trend Micro官方網頁
(https://success.trendmicro.com/dcx/s/solution/000290678?
language=en_US)
已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認與更新:
(1)更新Apex Central 2019至Patch 3(Build 6016)以上版本
(2)Apex Central as a Service(SaaS)已由趨勢科技於2022/3/9完成版本更新,使
用者無需執行任何動作
2.若無法更新Apex Central 2019至最新版本,請參考Trend Micro官方網頁之
「Trend Micro Protection」一節,透過設定IPS規則進行防護。
3.管理者登入Web管理主控台後,可於「說明-->關於」頁面中得知目前所使用之Apex
Central版本。
2022-04-06 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome、Microsoft Edge、Brave、Vivaldi及O
發佈編號:TACERT-ANA-2022040103041616
發佈時間:2022-04-01 15:52:16
事故類型:ANA-漏洞預警
發現時間:2022-04-01 15:33:16
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave、Vivaldi及
Opera瀏覽器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式
碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-1099
研究人員發現Google Chrome、Microsoft Edge、Brave、Vivaldi及Opera等以
Chromium為基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type
Confusion)漏洞(CVE-2022-1096),攻擊者可利用此漏洞造成瀏覽器當機或緩衝區溢
位,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Google Chrome 99.0.4844.84(不含)以前版本
● Microsoft Edge 99.0.1150.55(不含)以前版本
● Brave 1.36.122(不含)以前版本
● Vivaldi 5.1.2567.73 (不含)以前版本
● Opera 85.0.4341.28(不含)以前版本

[建議措施:]
一、請更新Google Chrome瀏覽器至99.0.4844.84以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至99.0.1150.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.36.122以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.1.2567.73以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
五、請更新Opera瀏覽器至85.0.4341.28以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入opera://settings/about,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
2022-04-06 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2022-22274),允許攻擊
發佈編號:TACERT-ANA-2022040103042727
發佈時間:2022-04-01 15:43:27
事故類型:ANA-漏洞預警
發現時間:2022-04-01 15:33:27
影響等級:中

[主旨說明:]【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2022-22274),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202204-0007
SonicOS是SonicWall防火牆所使用之作業系統,研究人員發現SonicOS存在堆疊記憶
體緩衝溢位(Stack-based buffer overflow)漏洞,遠端攻擊者可藉由發送特製之
HTTP請求,利用此漏洞進行阻斷服務攻擊或執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
1.SonicWall FireWalls
(1)型號:TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W,
TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp
10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870
(2)SonicOS版本:7.0.1-5050(含)以前版本
2.SonicWall NSsp Firewall
(1)型號:NSsp 15700
(2)SonicOS版本:7.0.1-R579(含)以前版本
3.SonicWall NSv Firewalls
(1)型號:NSv 10, NSv 25, NSv 50, Nsv 100, NSv 200, NSv 300, NSv 400,
NSv 800, NSv 1600
(2)SonicOS版本:6.5.4.4-44v-21-1452(含)以前版本

[建議措施:]
1.目前SonicWall官方已針對此漏洞釋出部份更新程式,請各機關可聯絡設備維護廠商
進行下列版本更新作業:
(1)SonicWall FireWalls:請更新至7.0.1-5051(含)以上版本。
(2)SonicWall NSsp Firewall:請採取緩解措施,僅允許受信任之來源IP可連線至管
理介面,或安裝7.0.1-5030-HF-R844修補程式。俟SonicWall官方4月中釋出新版程式
後,再進行SonicOS升版作業。
(3)SonicWall NSv Firewalls:請更新至6.5.4.4-44v-21-1519(含)以上版本。
2.設備管理者登入管理介面後,可於監控功能頁面之系統狀態資訊中,得知該設備所使
用之SonicOS版本。
2022-04-06 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位建立網站公告內容審查機制,以避免未經授權可直接取得個人資料外洩。
發佈編號:TACERT-ANA-2022040104041515
發佈時間:2022-04-01 16:47:16
事故類型:ANA-資安訊息
發現時間:2022-04-01 16:47:16
影響等級:中

[主旨說明:]【資安訊息】請各單位建立網站公告內容審查機制,以避免未經授權可直
接取得個人資料外洩。
[內容說明:]
鑑於近日發生學校網站未適當處理公告內容,造成個人資料(以下簡稱個資)外洩,以嚴
重影響當事人權利。重申各單位應建立並落實網站公告內容之審查機制,加強控管,以
避免個資外洩發生。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
一、請各單位儘速檢視單位網站公告內容,是否存在未經授權可直接個資(例如:姓名、
出生年月日、聯絡方式或其他得以直接或間接方式識別個資) 如有者,請儘速下架,並
移除暫存網頁之資料 (例如:申請Google搜尋中移除個人資料)。
二、定期檢視存放於單位網站上之公開資訊及公告附件檔案,是否含有未經授權可直接
取得個資。建議使用搜尋引擎查詢單位網站公告內容,相關查詢語法可參考「臺灣學術
網路個資外洩事件之預防與應變指南」,並檢視是否有含有未經授權之個資檔案放置網
站上。
三、請各單位建立並落實公告於單位網站內容之審查機制(例如:單位主管審核流程)。
若有需要公告相關個資請進行遮罩方式處理,以避免造成個資外洩風險。
四、以上請各單位配合並積極落實,若發生個資外洩將依相關規定進行處置。
2022-04-06 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位全面盤點含有個人資料之系統,並遵守資通系統防護基準規範。
發佈編號:TACERT-ANA-2022040105044040
發佈時間:2022-04-01 17:03:42
事故類型:ANA-資安訊息
發現時間:2022-04-01 17:03:42
影響等級:中
[主旨說明:]【資安訊息】請各單位全面盤點含有個人資料之系統,並遵守資通系統防
護基準規範。
[內容說明:]
為防範各單位於系統開發與維護過程產生疏漏,導致個資外洩之資安事件發生,籲請各
校積極落實系統開發之維護管理作業,並應遵守安全軟體開發生命週期(SSDLC)與符合
資通系統防護基準規範。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
(一) 應全面性盤點含有個人資料之系統,檢視儲存個人資料之適法性與必要性,並納
入資訊安全管理制度(ISMS)。
(二) 應落實核心系統資產盤點、帳號清查及定期進行備份作業,如有變更需即時更新
ISMS相關文件。
(三) 在進行系統開發與維護時須遵守「資通安全責任等級分級辦法」之「附表十資通
系統防護基準」規範,提供適當之資安防護措施。
(四) 在系統發展生命週期之「開發階段」應執行「源碼掃描」安全檢測。針對安全需
求實作必要控制措施。應注意避免軟體常見漏洞及實作必要控制措施。發生錯誤時,使
用者頁面僅顯示簡短錯誤訊息及代碼,不包含詳細之錯誤訊息。
(五) 在系統發展生命週期之「測試階段」應執行「弱點掃描」與「滲透測試」安全檢
測,並於系統上線前完成弱點修補。在確認無中、高風險弱點後方可上線。
(六) 在系統發展生命週期之「部署與維運階段」應執行版本控制與變更管理。於部署
環境中應針對相關資通安全威脅,進行更新與修補,並關閉不必要服務及埠口。所開發
資通系統不使用預設密碼。
(七) 在維護系統時如需更新系統版本,應確認所更新程式是否為正確上架版本,避免
因上架錯誤版本造成機敏資料外洩風險。建議採用雙人複核機制,確認版本無誤後再進
行上架作業。
(八) 在系統發展生命週期之「委外階段」若資通系統開發如委外辦理,應將系統發展
生命週期各階段依等級將安全需求(含機密性、可用性、完整性)納入委外契約。
(九) 各單位之資通系統應每年度進行滲透測試,檢測項目應包含系統弱點分析、網站
弱點分析、OWASP Top 10 檢測、人工邏輯檢測等作業,並且應強化人工邏輯檢測作業
項目。滲透測試需經初、複掃雙重驗證方式來確認弱點修補品質,並透過專家指導快速
排除已知之風險與問題。
2022-03-31 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽
發佈編號:TACERT-ANA-2022033002035757
發佈時間:2022-03-30 14:26:57
事故類型:ANA-漏洞預警
發現時間:2022-03-30 14:22:57
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽
器存在高風險安全漏洞(CVE-2022-1096),允許攻擊者遠端執行任意程式碼,請儘速確
認並進行更新。

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-1000
研究人員發現Google Chrome、Microsoft Edge、Brave及Vivaldi等以Chromium為
基礎之瀏覽器,皆存在Chrome V8 JavaScript引擎之類型混淆(Type Confusion)漏
洞(CVE-2022-1096),攻擊者可利用此漏洞造成瀏覽器當機或緩衝區溢位,進而遠端執
行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
● Google Chrome 99.0.4844.84(不含)以前版本
● Microsoft Edge 99.0.1150.55(不含)以前版本
● Brave 1.36.122(不含)以前版本
● Vivaldi 5.1.2567.73 (不含)以前版本

[建議措施:]
一、請更新Google Chrome瀏覽器至99.0.4844.84以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
二、請更新Microsoft Edge瀏覽器至99.0.1150.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
三、請更新Brave瀏覽器至1.36.122以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
四、請更新Vivaldi瀏覽器至5.1.2567.73以後版本,更新方式如下:
1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新
2.點擊「重新啟動」完成更新
2022-03-30 教育機構ANA通報平台 公告主旨: 【漏洞預警】Sophos Firewall作業系統存在安全漏洞(CVE-2022-1040),允許攻
發佈編號:TACERT-ANA-2022032903031111
發佈時間:2022-03-29 15:24:12
事故類型:ANA-漏洞預警
發現時間:2022-03-29 15:15:12
影響等級:中
[主旨說明:]【漏洞預警】Sophos Firewall作業系統存在安全漏洞(CVE-2022-
1040),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-0951
研究人員發現Sophos Firewall作業系統之使用者入口(User portal)與網頁管理介
面(Webadmin)存在身分驗證繞過漏洞(CVE-2022-1040),導致攻擊者得以利用該漏洞
繞過系統管控,以管理者權限執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Sophos Firewall 18.5 MR3(含)以前版本

[建議措施:]
1.目前Sophos官方已針對此漏洞釋出更新程式,請各機關可聯絡設備維護廠商進行版本
更新,並確認更新至18.5 MR4(含)或19.0 GA以上版本。
2.如欲沿用舊版本,可登入網頁管理介面並啟用「允許自動安裝修補程式(Allow
automatic installation of hotfixes)」功能,設備將每隔30分鐘檢查一次並自動
安裝新修補程式,即可完成安裝此漏洞之修補程式。
3.若未能及時修補漏洞,可使用VPN或Sophos Central進行遠端連線與管理,以確保
Sophos Firewall之網頁管理介面不暴露於廣域網路(WAN)中,以提升遠端存取安全
性。
2022-03-30 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-020-6 個人資料保護管理自評表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-03-30 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-021-5 個人資料保護管理稽核查檢表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-03-30 個人資訊管理制度 公告主旨: 【文件發行】PIMS-4-029-7 觀察、建議、追蹤事項紀錄表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-03-23 教育機構ANA通報平台 公告主旨: 【漏洞預警】Sophos UTM 高風險安全性漏洞
發佈編號:TACERT-ANA-2022032301031414
發佈時間:2022-03-23 13:59:14
事故類型:ANA-漏洞預警
發現時間:2022-03-23 13:59:14
影響等級:低

[主旨說明:]【漏洞預警】Sophos UTM 高風險安全性漏洞

[內容說明:]
轉發 科學園區資安資訊分享與分析中心(SP-ISAC) SPISAC-ANA-202203-0010
Sophos UTM出現高風險安全性漏洞,此漏洞是由於Sophos UTM的郵件管理系統出現
SQL injection,讓攻擊者可以繞過身份驗證並在Sophos UTM上執行任意代碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
Sophos UTM v9.710 以前

[建議措施:]
請更新至最新版本Sophos UTM v9.710 MR10
2022-03-18 個人資訊管理制度 公告主旨: 【文件發行】PIMS-1-002-4個人資料保護管理適用性聲明
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-03-18 個人資訊管理制度 公告主旨: 【文件發行】CYUT-4-044-4個資保護關注方清單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2022-03-18 資訊安全管理制度 公告主旨: 【文件發行】ISMS-1-002-5資訊安全管理適用性聲明
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2022-03-18 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位對Sapido無線分享器進行漏洞檢測與修補作業,並強化資安防護措施。
發佈編號:TACERT-ANA-2022031811035353
發佈時間:2022-03-18 11:18:55
事故類型:ANA-資安訊息
發現時間:2022-03-18 11:18:55
影響等級:中

[主旨說明:]【資安訊息】請各單位對Sapido無線分享器進行漏洞檢測與修補作業,並
強化資安防護措施。

[內容說明:]
由於Sapido(傻多)無線分享器存在CVE-2019-19822與CVE-2019-19823兩大漏洞,導
致駭客透過漏洞可取得無線分享器之管理者帳號與密碼。在駭客入侵設備後會開啟VPN
服務,並新增VPN帳戶 (VPN中繼站)。駭客也可在無需輸入帳密狀況下,直接遠端命令
執行後門網頁,可以透過遠端登入http://(路由器ip)/syscmd.htm 或syscmd.asp,
並以 Root 權限執行命令。
又該廠牌分享器之廠商久未更新韌體版本,加上分享器管理頁面可直接使用預設帳密
(admin/admin)登入,顯示Sapido無線分享器存在很大資安問題。近期發現有多所學校
使用Sapido無線分享器之情形,請使用該廠牌分享器之單位盡快檢視該設備之狀況,並
且進行資安處理措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Sapido(傻多)無線分享器

[建議措施:]
1.因廠商Sapido並未對相關漏洞進行修補,故建議停用該廠牌無線分享器。
2.建議勿使用預設之帳號與密碼登入設備之管理頁面,分享器上所有帳號需設定具強度
之密碼,非必要使用之帳號請將其刪除或停用。
3.建議設備不要使用公開的網際網路位置,如無法避免使用公開之網際 網路位置,則
建議設備前端需有防火牆防護並紀錄可疑異常連線。當發現惡意連線IP時,可加入防火
牆黑名單進行阻擋。
4.因駭客通常透過外部網路連線功能入侵分享器,如非必要,可將相關功能關閉(例如:
不允許從外部網路登入)。由於駭客使用分享器的方式多是透過 VPN 進行存取,建議可
定期檢視分享器之VPN服務是否有開啟,並於防火牆觀察是否有大量異常的 VPN流量,
可及早發現駭客的攻擊。

如屬資安事件,需依臺灣學術網路各級學校資通安全通報應變作業程序辦理。
2022-03-16 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位加強網站安全檢查,並強化資安防護措施)
發佈編號:TACERT-ANA-2022031601033838
發佈時間“2022-03-16 13:18:40
事故類型:ANA-攻擊預警
發現時間:2022-03-16 13:18:40
影響等級:中
[主旨說明:]【資安訊息】請各單位加強網站安全檢查,並強化資安防護措施
[內容說明:]
近期國際政經情勢動盪,國家級網軍活動頻繁,除行政院國家資通安全會報技術服務中
心已發布大規模攻擊活動預警,亦發現教育機構網站頁面遭駭客竄改狀況發生。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
各單位相關資通系統與所屬網站等
[建議措施:]
(一)落實資通系統相關設備之安全性更新(包含作業系統、應用程式等)、安全性檢測
(如弱點掃描、滲透測試、源碼掃描等)重大弱點之修補,確實實施資通系統防護基
準。
(二)依資安法相關規定,定期審查所保留資通系統產生之日誌(Log),檢視有無異常登
入、存取及操作行為。
(三)請加強監控不尋常或未授權之活動(例如:網站被竄改、log有異常登入、存取及操
作行為等)。
如屬資安事件,需依臺灣學術網路各級學校資通安全通報應變作業程序辦理。
2022-03-15 教育機構ANA通報平台 公告主旨: 【攻擊預警】美國FBI發布RagnarLocker勒索軟體威脅指標,請各領域會員加強偵測與防護)
發佈編號:TACERT-ANA-2022031509033939
發佈時間:2022-03-15 09:24:40
事故類型:ANA-攻擊預警
發現時間:2022-03-14 13:07:40
影響等級:低

[主旨說明:]【攻擊預警】美國FBI發布RagnarLocker勒索軟體威脅指標,請各領域會
員加強偵測與防護

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-0504

因應RagnarLocker勒索軟體對能源、金融、政府及高科技等CI領域造成多起資安事
件,美國FBI發布相關防護建議,技服中心綜整相關資料供各會員參考,內容詳見建議
措施。情資分享等級: WHITE(情資內容為可公開揭露之資訊)煩請貴單位協助公告或轉

[影響平台:]
Windows平台
[建議措施:]
1. 針對附件提供之威脅指標(indicators of compromise, IOCs)落實部署防護機
制。
2. 加強電子郵件安全防護與惡意程式檢測。
3. 加強網路設備之威脅偵測與連線行為監控。
4. 為強化勒索軟體資安防護,建議強化下列安控措施:
(1) 部署多因子身分鑑別機制,並強化密碼管理。
(2) 落實資料、系統映像檔及組態設定之備份作業,且備份檔應離線保存並定期測試。
(3) 即時更新系統軟體版本與修補漏洞。
(4) 停用不必要之遠端服務與通訊埠,並落實監控遠端存取日誌。
(5) 定期稽核特權帳號與存取規則,落實最小存取權限原則。

5. 如有發現異常應立即進行通報。

附件-FBI的CU-000163-MW Flash Alert警報:
https://www.ic3.gov/Media/News/2022/220307.pdf
2022-03-09 教育機構ANA通報平台 公告主旨: 【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for Andr
發佈編號:TACERT-ANA-2022030901035959
發佈時間:2022-03-09 13:30:00
事故類型:ANA-漏洞預警
發現時間:2022-03-09 13:13:00
影響等級:中
[主旨說明:]【漏洞預警】Mozilla Firefox、Firefox ESR、Firefox for
Android、Focus及Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-
26486),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202203-0389

研究人員發現Mozilla Firefox、Firefox ESR、Firefox for Android、Focus及
Thunderbird等產品存在安全漏洞(CVE-2022-26485與CVE-2022-26486),肇因於參數
處理過程中移除XSLT參數,造成使用釋放後記憶體(Use-after-free)漏洞,或因參數
檢查不足,導致WebGPU IPC框架存在沙箱逃逸(Sandbox escape)漏洞,結合上述兩個
漏洞,將允許攻擊者遠端執行任意程式碼,且Mozilla表示已發現有攻擊程式利用漏洞
發動攻擊。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Firefox 97.0.2以前版本
● Firefox ESR 91.6.1以前版本
● Firefox for Android 97.3以前版本
● Firefox Focus 97.3以前版本
● Mozilla Thunderbird 91.6.2以前版本
[建議措施:]

Mozilla已修補漏洞並推出新版本,請更新各受影響產品至最新版本,更新方式如下:
1.Firefox與Firefox ESR版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,可查看當前使用
之Firefox瀏覽器是否為受影響之版本,瀏覽器將執行版本檢查與更新。
(2)點擊「重新啟動以更新Firefox」完成更新。

2.Firefox for Android版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「設定」-->「關於Firefox」,版本號碼將會顯
示在Firefox Browser文字標誌下方。
(2)可於裝置中之Google Play商店檢查是否有可用之更新,有可更新之版本時,將顯
示於可更新列表上,點選「更新」完成更新。

3.Firefox Focus版本檢查與更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「選項」-->「Mozilla」-->「關於Firefox
Focus」。版本號碼將會顯示在Firefox Focus文字標誌下方。
(2)可於裝置中之Google Play商店檢查是否有可用之更新,有可更新之版本時,將顯
示於可更新列表上,點選「更新」完成更新。

4.Thunderbird版本檢查與更新方式如下:
(1)開啟Thunderbird,點選「說明」-->「關於Mozilla Thunderbird」,可查看當
前使用之Mozilla Thunderbird是否為受影響之版本,並執行版本檢查與更新。
(2)點擊「重新啟動以更新Thunderbird」完成更新。

5.保持良好使用習慣,請勿點擊來路不明的網址連結。
2022-02-24 教育機構ANA通報平台 公告主旨: 【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相關用戶立即進行
發佈編號:TACERT-ANA-2022022302021616
發佈時間:2022-02-23 14:27:17
事故類型:ANA-攻擊預警
發現時間:2022-02-23 13:57:17
影響等級:低

[主旨說明:]【攻擊預警】為防範 ASUSTOR NAS 遭 DeadBolt 勒索病毒攻擊,建議相
關用戶立即進行資安防護

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-ANA-202202-0001
因應 DeadBolt 勒索病毒攻擊,ASUSTOR Inc. 目前暫時停止 EZ-Connect 、
ASUSTOR EZ Connect、ezconnect.to 服務,並研究勒索病毒的根源與解決方案。為
了保護您的資料,避免 DeadBolt 勒索病毒的攻擊綁架,建議採取下列措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發

[影響平台:]
ASUSTOR NAS

[建議措施:]
1. 更改預設 ADM 8000 及 8001 等連接埠與 Web 服務 80 及 443 等連接埠。
2. 關閉 EZ-Connect 服務
3. 立即備份
4. 若不須使用 SSH 、SFTP 服務,請將其停用。
更詳細安全措施,如附參考資料。

如果已發現自己的 NAS 已遭遇 DeadBolt 勒索病毒的綁架攻擊,請先拔除網路線與關
機(按3秒電源開關,聽到嗶聲),並於ASUSTOR官方表單
(https://docs.google.com/forms/d/e/1FAIpQLSfZ7gjxKSHiqMZoQHl7-
Dm7OfbgpKJIyylq7Hg4bY5RwUJK9g/viewform) 留下您的資訊,ASUSTOR 的技術人員
將盡快與您聯繫。

TWCERT發布相關資安新聞,連結:https://www.twcert.org.tw/tw/cp-104-5756-
e9900-1.html
2022-02-21 教育機構ANA通報平台 公告主旨: 【漏洞預警】Moxa MXview網路管理軟體存在多個安全漏洞(CVE-2021-38452、384
發佈編號:TACERT-ANA-2022022108022929
發佈時間:2022-02-21 08:47:31
事故類型:ANA-攻擊預警
發現時間:2022-02-18 01:48:31
影響等級:中

[主旨說明:]【漏洞預警】Moxa MXview網路管理軟體存在多個安全漏洞(CVE-2021-
38452、38454、38456、38458及38460),允許攻擊者遠端執行任意程式碼,請儘速確
認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202202-0835

Moxa MXview網路管理軟體係用於配置、監控及管理工業級網路設備,研究人員發現
MXview存在多個安全漏洞(CVE-2021-38452、38454、38456、38458及38460),攻擊
者可串聯上述漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
受影響版本如下: MXview 3.0至3.2.2版本
[建議措施:]

目前Moxa官方已針對此漏洞釋出更新程式(3.2.4或更高版本),請各機關聯絡設備維護
廠商或參考下方網址進行更新:https://www.moxa.com/en/support/product-
support/software-and-documentation/search?psid=53389
2022-02-21 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器
發佈編號:TACERT-ANA-2022022109020303
發佈時間:2022-02-21 09:06:04
事故類型:ANA-漏洞預警
發現時間:2022-02-18 01:53:04
影響等級:中

[主旨說明:]【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在多個高風險安全漏洞(CVE-2022-0603~0610),允許攻擊者遠端執行任
意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202202-0966

研究人員發現Google Chrome與Microsoft Edge瀏覽器存在多個安全漏洞(CVE-2022-
0603~0610),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式
碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Google Chrome 98.0.4758.102 (不含)以前版本
● Microsoft Edge 98.0.1108.55 (不含)以前版本
[建議措施:]

一、請更新Google Chrome瀏覽器至98.0.4758.102以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新

2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至98.0.1108.55以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新

2.點擊「重新啟動」完成更新
2022-02-16 教育機構ANA通報平台 公告主旨: 【漏洞預警】[更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2
發佈編號:TACERT-ANA-2022021609021515
發佈時間:2022-02-16 09:05:15
事故類型:ANA-漏洞預警
發現時間:2022-02-16 02:36:15
影響等級:中

[主旨說明:]【漏洞預警】[更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏
洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202202-0704

Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-
2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

(1)Apache Log4j 2.0-beta9至2.14.1(含)版本
(2)漏洞檢測方式與相關技術細節詳見附件說明

附件-行政院國家資通安全會報技術服務中心
Log4Shell(CVE-2021-44228)漏洞資訊與修補方式說明連結:
https://cert.tanet.edu.tw/pdf/log4shell.pdf
[建議措施:]

1.目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠
商進行版本確認並更新,其中Java 8環境請更新至Log4j 2.17.0或之後版本、Java 7
環境請更新至Log4j 2.12.3或之後版本、Java 6環境請更新至Log4j 2.3.1或之後版
本:https://logging.apache.org/log4j/2.x/security.html

2.漏洞修補前,亦可透過以下步驟停用JNDI Lookup功能,以緩解此漏洞

(1)針對log4j版本>=2.10的系統
A.請設定屬性「log4j2.formatMsgNoLookups=true」。
B.請設定環境變數「LOG4J_FORMAT_MSG_NO_LOOKUPS=true」。

(2)針對log4j版本為2.0-beta9到2.100的系統
請自類別路徑(class path)中移除JndiLookup.class。如執行下列指令,以自
log4j-core中移除該類別:「zip -q -d log4j-core-*.jar
org/apache/logging/log4j/core/lookup/JndiLookup.class」。

3.透過WAF對相關惡意語法進行過濾及阻擋
使用對外防護設備針對JNDI之相關惡意攻擊行為設定規則進行阻擋,例如”
$(jndi:ldap://”。

4.評估於Java伺服器增加以下設定以防止下載與執行可能具風險之惡意Java Class將
com.sun.jndi.ldap.object.trustURLCodebase設定為false,使JNDI無法使用
LDAP下載遠端Java Class。
2022-02-10 教育機構ANA通報平台 公告主旨: 【漏洞預警】特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端
發佈編號:TACERT-ANA-2022021008025050
發佈時間:2022-02-10 08:55:51
事故類型:ANA-漏洞預警
發現時間:2022-02-07 15:12:51
影響等級:中

[主旨說明:]【漏洞預警】特定版本Samba軟體存在高風險安全漏洞(CVE-2021-
44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202202-0313

Samba是讓Unix/Linux作業系統與微軟Windows作業系統之間,透過SMB(Server
Message Block)協定進行連結之軟體。研究人員發現Samba在預設組態
(fruit:metadata=netatalk或fruit:resource=file)時,虛擬檔案系統(Virtual
File System,VFS)中之vfs_fruit模組在smbd開啟檔案與解析EA metadata過程中,
存在越界記憶體堆積讀寫(out-of-bounds heap read/write)漏洞(CVE-2021-
44142),導致攻擊者可以root權限執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

Samba 4.13.17(不含)以前版本
[建議措施:]

Samba維護單位之官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進
行版本確認並更新至4.13.17以上版本:https://www.samba.org/samba/security/

若現階段無法立即更新Samba軟體之版本,則可開啟Samba組態檔(smb.conf),從VFS
物件組態清單中移除「fruit」VFS模組,以減緩漏洞所造成之影響。
2022-02-10 教育機構ANA通報平台 公告主旨: 【漏洞預警】Cisco Small Business RV160、RV260、RV340及RV345
發佈編號:TACERT-ANA-2022021009024444
發佈時間:2022-02-10 09:09:45
事故類型:ANA-漏洞預警
發現時間:2022-02-07 15:19:45
影響等級:中

[主旨說明:]【漏洞預警】Cisco Small Business RV160、RV260、RV340及RV345系
列路由器存在安全漏洞(CVE-2022-20699~20712及CVE-2022-20749),允許攻擊者遠
端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202202-0288

研究人員發現Cisco Small Business RV160、RV260、RV340及RV345系列路由器之
Web管理介面未正確驗證HTTP請求,導致存在安全漏洞(CVE-2022-20699~20712及
CVE-2022-20749),攻擊者可藉由發送特定HTTP封包,進而利用漏洞遠端以管理者權限
執行任意程式碼或阻斷服務(DoS)攻擊。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

1.使用韌體1.0.01.05(含)以前版本之下列RV160與RV260系列型號路由器:
● RV160 VPN Routers
● RV160W Wireless-AC VPN Routers
● RV260 VPN Routers
● RV260P VPN Routers with PoE
● RV260W Wireless-AC VPN Routers

2.使用韌體1.0.03.24版本之下列RV340與RV345系列型號路由器:
● RV340 Dual WAN Gigabit VPN Routers
● RV340W Dual WAN Gigabit Wireless-AC VPN Routers
● RV345 Dual WAN Gigabit VPN Routers
● RV345P Dual WAN Gigabit POE VPN Routers
[建議措施:]

目前Cisco官方已針對這些漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考以
下建議進行更新:

1.連線至網址:https://software.cisco.com/download/home ,點擊「Browse
All」按鈕。

2.依所使用之型號下載更新檔:點擊「Routers Small Business Routers
Small Business RV Series Routers 點選所使用的路由器型號 Small
Business Router Firmware」
(1)RV160與RV260系列選擇1.0.01.07或後續版本進行下載。
(2)RV340與RV345系列選擇1.0.03.26或後續版本進行下載。

3.使用設備之管理頁面功能進行韌體更新。
2022-01-26 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(C
發佈編號:TACERT-ANA-2022012503013131
發佈時間:2022-01-25 15:16:32
事故類型:ANA-漏洞預警
發現時間:2022-01-25 15:12:32
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安
全漏洞(CVE-2022-0289~0298、CVE-2022-0300~0311及CVE-2022-23258),允許攻
擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202201-1108

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全
漏洞(CVE-2022-0289~0298、CVE-2022-0300~0311及CVE-2022-23258),攻擊者可
藉由誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Google Chrome 97.0.4692.99(不含)以前版本
● Microsoft Edge 97.0.1072.69(不含)以前版本
[建議措施:]

一、請更新Google Chrome瀏覽器至97.0.4692.99以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新。
2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至97.0.1072.69以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新。
2.點擊「重新啟動」完成更新。
2022-01-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執
發佈編號:TACERT-ANA-2022012001014141
發佈時間:2022-01-20 13:28:42
事故類型:ANA-漏洞預警
發現時間:2022-01-20 12:51:42
影響等級:高

[主旨說明:]【漏洞預警】Microsoft 已發布安全更新,以解決多版本 Windows HTTP
遠端程式碼執行弱點,建議請管理者儘速評估更新

[內容說明:]
轉發 CHTSecurity 情資編號:CHTSecurity-ANA-202201-0005

Microsoft 已發布安全更新,以解決多版本 Windows HTTP 遠端程式碼執行弱點。由
於受影響系統的 ( EnableTrailerSupport 註冊表值啟用 HTTP Trailer Support
) 組件綁定到網路堆棧,未經身份驗證的攻擊者可利用 HTTP 協定堆棧 (http.sys)
將偽造封包發送到目標伺服器處理封包,進而可能造成遠端程式碼執行攻擊。HiNet
SOC 建議管理者儘速評估更新,以降低受駭風險。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Windows 10 Version 1809
● Windows 10 Version 21H1
● Windows 10 Version 20H2
● Windows 10 Version 21H2
● Windows 11 Windows Server 2019
● Windows Server 2022
● Windows Server version 20H2
[建議措施:]

請參考說明或 Microsoft 官網將受影響版本的作修補更新(CVE-2022-21907)。
(1) Windows 10 (1809、21H1、20H2、21H2)版本 (x86、x64、ARM64)。
(2) Windows 11 (x64、ARM64)。
(3) Windows Server (2019、2022)版本 (Base、Server Core)。
(4) Windows Server (20H2)版本 (Server Core)。
2022-01-14 教育機構ANA通報平台 公告主旨: 【漏洞預警】Citrix Workspace app存在安全性弱點,建議請管理者儘速評估更新,以降低
發佈編號:TACERT-ANA-2022011401014444
發佈時間:2022-01-14 13:49:45
事故類型:ANA-漏洞預警
發現時間:2022-01-14 13:49:45
影響等級:中

[主旨說明:]【漏洞預警】Citrix Workspace app存在安全性弱點,建議請管理者儘
速評估更新,以降低受駭風險!

[內容說明:]

轉發 CHTSecurity 情資編號:CHTSecurity-ANA-202201-0004

Citrix 已發布安全更新以解決 Citrix Workspace App弱點。已在適用於 Linux 的
Citrix Workspace 應用程式中發現一個弱點,該弱點可能導致本地用戶在運行適用於
Linux 的 Citrix Workspace 應用程式的主機上將其權限級別提升為 root。HiNet
SOC 建議請管理者/使用者盡速更新,已降低受害風險。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

Citrix Workspace app for Linux 2012-2111 版本
[建議措施:]

請參考 citrix 官方網站的說明和處理建議:
2022-01-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(C
發佈編號:TACERT-ANA-2022011009012828
發佈時間:2022-01-10 09:00:29
事故類型:ANA-漏洞預警
發現時間:2022-01-09 17:59:29
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安
全漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),允許攻擊者
遠端執行任意程式碼,請儘速確認並進行更新!

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202201-0325

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全
漏洞(CVE-2022-0096~0118、0120、21929~21931、21954及21970),攻擊者可藉由
誘騙受害者瀏覽特製網頁,利用漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Google Chrome 97.0.4692.71 (不含)以前版本
● Microsoft Edge 97.0.1072.55 (不含)以前版本
[建議措施:]

一、更新Google Chrome瀏覽器至97.0.4692.71以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至97.0.1072.55以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
2022-01-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2022011009015454
發佈時間:2022-01-10 09:04:54
事故類型:ANA-漏洞預警
發現時間:2022-01-09 18:15:54
影響等級:中

[主旨說明:]【漏洞預警】VMware 發布多個產品的安全更新,建議請管理者儘速評估更
新!

[內容說明:]

轉發 CHTSecurity 情資編號:CHTSecurity-ANA-202201-0003

VMware 近日已發布安全更新以解決 Workstation、Fusion、ESXi 中的弱點,攻擊者
可以利用弱點來控制受影響的系統。CVE-2021-22045:VMware 多個產品的具 CD-ROM
功能的虛擬機存在堆溢出弱點,攻擊者可能能夠結合其他問題利用此弱點從虛擬機在管
理程序上執行程式碼。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● VMware ESXi 7.0 之前版本
● VMware ESXi 6.5 之前版本、6.7 之前版本
● VMware Workstation 16.2.0 之前版本
● VMware Fusion 12.2.0 之前版本
● VMware Cloud Foundation 3.0 之前版本、4.0 之前版本
[建議措施:]

VMware已發布更新資訊已解決部分產品中的弱點,建議受影響的客戶在允許的情況下安
裝這些修補程式。
(1) VMware ESXi 6.5 (含)之後版本、6.7 (含)之後版本。
(2) VMware Workstation 16.2.0 (含)之後版本。
(3) VMware Fusion 12.2.0 (含)之後版本。

另外下列受影響版本修補程式官方尚在釋出中,可先參考官方說明。
(1) VMware ESXi 7.0 (含)之後版本。
(2) VMware Cloud Foundation 3.0 (含)之後版本、4.0 (含)之後版本。
2021-12-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權限
發佈編號:TACERT-ANA-2021122703125858
發佈時間:2021-12-27 15:32:59
事故類型:ANA-漏洞預警
發現時間:2021-12-27 14:20:59
影響等級:低

[主旨說明:]【漏洞預警】Ubuntu的帳號服務元件存在漏洞,恐讓攻擊者能取得Root權


[內容說明:]

轉發 數聯資安(ISSDU)ISSDU-ANA-202112-0003

Ubuntu作業系統裡的桌面環境GNOME,其中的AccountsService元件,存在記憶體雙重
釋放的漏洞CVE-2021-3939,影響Ubuntu 21.10、21.04、20.04 LTS。

一旦攻擊者利用這項漏洞,就能在本機端提升權限,研究人員也提出概念性驗證攻擊影
片,並指出此漏洞並非每次都能馬上觸發,但攻擊者可慢慢測試數個小時直到成功為
止。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

● Ubuntu 21.10
● Ubuntu 21.04
● Ubuntu 20.04 LTS
[建議措施:]

請升級至AccountsService 版本 0.6.55-0ubuntu12~20.04.5、0.6.55-
0ubuntu13.3、0.6.55-0ubuntu14.1 (含)以上。
2021-12-24 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允
發佈編號:TACERT-ANA-2021122411120707
發佈時間:2021-12-24 11:35:08
事故類型:ANA-漏洞預警
發現時間:2021-12-24 11:31:08
影響等級:中

[主旨說明:]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與
44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202112-1095

研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),攻擊者
可藉由發送特製請求,觸發緩衝區溢位漏洞,進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

CVE-2021-44224:
Apache HTTP Server 2.4.7至2.4.51(含)版本

CVE-2021-44790:
Apache HTTP Server 2.4.51(含)以前版本
[建議措施:]

目前Apache HTTP Server官方已針對此漏洞釋出更新程式(更新版為2.4.52),請各機
關儘速聯絡設備維護廠商或參考以下網址進行更新:
https://httpd.apache.org/security/vulnerabilities_24.html
2021-12-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache Log4j存在更新修補程式後仍存在漏洞情況(新漏洞編號為CVE-2021-
發佈編號:TACERT-ANA-2021122009125757
發佈時間:2021-12-20 09:12:57
事故類型:ANA-漏洞預警
發現時間:2021-12-18 12:15:57
影響等級:中

[主旨說明:][漏洞預警]Apache Log4j存在更新修補程式後仍存在漏洞情況(新漏洞編
號為CVE-2021-45046),允許攻擊者遠端執行任意程式碼或洩露資訊,請儘速確認並進
行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 NISAC-ANA-202112-0801

Apache Log4j是一個Java日誌記錄工具,因官方證實前次漏洞(CVE-2021-44228)之
修補程式(2.15.0版)未完整修補漏洞(此漏洞警訊為技服中心於12/13發布之NCCST-
ANA-2021-0000612警訊),導致更新後之Log4j仍存在安全漏洞(新漏洞編號為CVE-
2021-45046),攻擊者可藉由發送特製JNDI lookup訊息,利用漏洞進而遠端執行任意
程式碼或洩露資訊

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

Apache Log4j 2.0-beta9至215.0(含)版本,但不含2.12.2版本
[建議措施:]

目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商
進行版本確認並更新(Java 7使用者更新至Log4j 2.12.2版本,Java 8使用者更新至
Log4j 2.16.0版本):
2021-12-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞
發佈編號:TACERT-ANA-2021122009121010
發佈時間:2021-12-20 09:25:10
事故類型:ANA-漏洞預警
發現時間:2021-12-18 12:37:10
影響等級:中

[主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞

[內容說明:]

轉發 數聯資安(ISSDU)情資編號:ISSDU-ANA-202112-0002

由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項
漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏
洞。

Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了
一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,
Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠
端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、
Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

煩請貴單位協助公告或轉發
[影響平台:]

Apache Log4j 2.15.0 版本之前的任何版本
[建議措施:]

此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:
在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從
類路徑中刪除 JndiLookup 類來緩解這種行為
如果無法升級,請確保在客戶端和服務器端組件上都將參數
Dlog4j2.formatMsgNoLookups設置為TRUE。

目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設
備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵
2021-12-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】 Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-001
發佈編號:TACERT-ANA-2021121603120000
發佈時間:2021-12-16 15:50:01
事故類型:ANA-漏洞預警
發現時間:2021-12-16 15:50:01
影響等級:中

[主旨說明:][漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-
ISAC-21-001)

[內容說明:]

轉發 Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-001)

Openfind 電子郵件威脅實驗室於 2 月初發現 XSS 跨站腳本攻擊事件,XSS 跨站腳本
攻擊(Cross-site scripting 的簡稱或是稱為跨站指令碼攻擊)是一種網站程式的安
全漏洞攻擊。此漏洞允許攻擊者將自身的惡意程式碼注入網頁當中,遭受攻擊後,一般
使用者可能在不知覺的情況下被盜取 Cookie 資訊(存在於網頁用戶端的資訊)、帳號
身份因而遭盜用,發現事件後,Openfind 電子郵件威脅實驗室於第一時間進行修補並
提供安全性程式更新包。

行政院資安處面對政府單位不斷受到資安攻擊的挑戰,於 2017 年起持續推動 8 大
「資安旗艦計畫」,其中,政府推動組態基準(Government Configuration
Baseline, GCB)目的即是為了有效降低惡意行為的入侵管道,避免產生資安事件的疑
慮。有鑑於此,Openfind 為服務廣大的政府及企業用戶,針對資安議題專程提供了
Mail2000 電子郵件政府組態基準(簡稱 Mail2000 for GCB),讓使用 Mail2000
系統的政府機關及企業可獲得最完整且具系統性的資安防護設定,詳細資訊請參考下方
建議措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

Mail2000 7.0
[建議措施:]

建議所有使用 Mail2000 7.0的客戶,立即更新安全性修正程式,以阻絕此潛在性風
險。另外,Mail2000 系統本身也另有多項安全性相關之功能,也建議客戶設定開啟,
以加強系統安全。

● 系統 / 環境設定 / 安全性功能設定 / Session檢查IP:開啟


● HttpOnly(經由底層 conf 開啟)

/webmail/etc/openfind.conf
HTTPONLY_ENABLE=1

● 其他資安詳細設定亦可於網擎資訊軟體股份有限公司之線上手冊查閱:

https://openfind.tw/R/GCB

更新方式:

● 標準版:
Mail2000 V7.0 客戶:
請由線上更新頁面,依序更新 Patch 至 SP4 第 098 包。
更新方式請參考:管理者介面更新操作手冊 。


● 客製版:

確認系統版本,提供系統版號給網擎資訊,由網擎資訊提供安全性程式更新包。


例如:
mp701806301952 2020/06/30 14:41:21
mp701806301709 2020/06/30 14:41:51
2021-12-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞(CVE-202
發佈編號:TACERT-ANA-2021120902125757
發佈時間:2021-12-09 14:18:57
事故類型:ANA-漏洞預警
發現時間:2021-12-09 14:05:57
影響等級:中

[主旨說明:]【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞
(CVE-2021-20038~20045),允許攻擊者遠端執行任意程式碼或取得設備控制權,請儘
速確認並進行更新!

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202112-0510

研究人員發現SonicWall之SMA 100系列SSL VPN設備存在多個安全漏洞(CVE-2021-
20038~20045),攻擊者可藉由發送特製請求,利用漏洞進而遠端執行任意程式碼或取
得設備控制權。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

SMA 100系列(SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v (ESX, Hyper-V,
KVM, AWS, Azure))之下列韌體版本:
● 9.0.0.11-31sv(含)以前版本
● 10.2.0.8-37sv(含)以前版本
● 10.2.1.0-17sv(含)以前版本
● 10.2.1.1-19sv(含)以前版本
● 10.2.1.2-24sv(含)以前版本
[建議措施:]

目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考下
方網址更新韌體至10.2.0.9-41sv或10.2.1.3-27sv以上版本:

1.https://www.sonicwall.com/support/product-notification/product-
security-notice-sma-100-series-vulnerability-patches-q4-
2021/211201154715443/

2.https://www.sonicwall.com/support/knowledge-base/how-to-upgrade-
firmware-on-sma-100-series-appliances/170502339501169/
2021-12-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】 Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-003
發佈編號:TACERT-ANA-2021121412124040
發佈時間:2021-12-14 12:51:43
事故類型:ANA-漏洞預警
發現時間:2021-12-14 12:51:43
影響等級:中

[主旨說明:][漏洞預警] Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-
ISAC-21-003)

[內容說明:]

轉發 Openfind 郵件安全威脅與潛在資安風險通報 (編號:OF-ISAC-21-003)
近日 Openfind 電子郵件威脅實驗室於分析存取紀錄時,發現當透過正常的使用者帳號
密碼登入Mail2000 後,在特定方法下能讀取到不合法資料,產生安全性問題。CGI
(Common Gateway Interface)是一重要且現今網站普遍應用的網路技術。此技術可
以透過網頁瀏覽器對網站伺服器提供請求,而網站伺服器會針對該請求進行相對回應。
Openfind 資安團隊已於第一時間主動抵禦此攻擊行為,並立即提供安全性修正程式
(Security Patch)及解決方法,並協助客戶儘速更新。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

Mail2000 V7.0、Mail2000 V8.0
[建議措施:]

建議所有 Mail2000 V7.0 以上之產品客戶安裝 Openfind 官方所提供的安全性修正
程式,以阻絕任何 潛在性風險。

更新方式:
Mail2000 客戶可透過兩種方式來進行漏洞修補的更新,第一種是聯繫 Openfind 技術
服務團隊,以協助進行更新事宜;另一種則是使用產品線上更新功能,自行進行更新。

標準版:
Mail2000 V7.0 客戶:
請由線上更新頁面,依序更新 Patch 至 SP4 第 108 包。
Mail2000 V8.0 客戶:
請由線上更新頁面,依序更新 Patch 至 009 包。

客製版:
請先確認系統版本並提供系統版號給網擎資訊,由網擎資訊提供安全性程式更新包。
2021-12-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache Log4j存在安全漏洞(CVE-2021-44228),允許攻擊者遠端執行
發佈編號:TACERT-ANA-2021121404120505
發佈時間:2021-12-14 16:34:05
事故類型:ANA-漏洞預警
發現時間:2021-12-14 16:34:05
影響等級:中

[主旨說明:][漏洞預警]Apache Log4j存在安全漏洞(CVE-2021-44228),允許攻擊者
遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 Apache Log4j存在安全漏洞(CVE-2021-44228)

Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-
2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

Apache Log4j 2.0-beta9至214.1(含)版本
[建議措施:]

目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商
進行版本確認並更新至Log4j 2.15.0版本:
https://logging.apache.org/log4j/2.x/security.html
2021-12-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(C
發佈編號:TACERT-ANA-2021121503124040
發佈時間:2021-12-15 15:23:41
事故類型:ANA-漏洞預警
發現時間:2021-12-15 15:11:41
影響等級:中

[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安
全漏洞(CVE-2021-4098~4102),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202112-0678

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全
漏洞(CVE-2021-4098~4102),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用漏洞進而
遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

● Google Chrome 96.0.4664.110 (不含)以前版本
● Microsoft Edge 96.0.1054.57 (不含)以前版本
[建議措施:]

一、請更新Google Chrome瀏覽器至96.0.4664.110以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至96.0.1054.57以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
2021-11-24 教育機構ANA通報平台 公告主旨: 【漏洞預警】Palo Alto Networks之GlobalProtect VPN產品存在安全漏洞
發佈編號:TACERT-ANA-2021112401111616
發佈時間:2021-11-24 13:22:17
事故類型:ANA-漏洞預警
發現時間:2021-11-24 12:48:17
影響等級:中

[主旨說明:]【漏洞預警】Palo Alto Networks之GlobalProtect VPN產品存在安全
漏洞(CVE-2021-3064),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202111-0776

研究人員發現Palo Alto Networks之GlobalProtect VPN產品存在堆疊緩衝區溢位漏
洞(CVE-2021-3064),遠端攻擊者可繞過外部Web伺服器之驗證方法,未經授權存取
GlobalProtect介面,利用此漏洞進而遠端以管理者權限執行任意程式碼,請儘速確認
並進行更新。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

PAN-OS 8.1.0~8.1.16版本
[建議措施:]

目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠
商或參考下方網址將PANS-OS更新至8.1.17以上版本:https://
security.paloaltonetworks.com/CVE-2021-3064
2021-11-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows作業系統與應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘
發佈編號:TACERT-ANA-2021111111114949
發佈時間:2021-11-11 11:34:50
事故類型:ANA-漏洞預警
發現時間:2021-11-11 09:37:50
影響等級:中

[主旨說明:]【漏洞預警】微軟Windows作業系統與應用程式存在多個安全漏洞,允許攻
擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202111-0417

研究人員發現Windows作業系統與應用程式存在多個安全漏洞(CVE-2021-26443、
38666、42292及42321),遠端攻擊者可藉由漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

一、CVE-2021-26443:
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 11 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

二、CVE-2021-38666:
● Remote Desktop client for Windows Desktop
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 11 for ARM64-based Systems
● Windows 11 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

三、CVE-2021-42292:
● Microsoft 365 Apps for Enterprise for 32-bit Systems
● Microsoft 365 Apps for Enterprise for 64-bit Systems
● Microsoft Excel 2013 RT Service Pack 1
● Microsoft Excel 2013 Service Pack 1 (32-bit editions)
● Microsoft Excel 2013 Service Pack 1 (64-bit editions)
● Microsoft Excel 2016 (32-bit edition)
● Microsoft Excel 2016 (64-bit edition)
● Microsoft Office 2013 RT Service Pack 1
● Microsoft Office 2013 Service Pack 1 (32-bit editions)
● Microsoft Office 2013 Service Pack 1 (64-bit editions)
● Microsoft Office 2016 (32-bit edition)
● Microsoft Office 2016 (64-bit edition)
● Microsoft Office 2019 for 32-bit editions
● Microsoft Office 2019 for 64-bit editions
● Microsoft Office 2019 for Mac
● Microsoft Office LTSC 2021 for 32-bit editions
● Microsoft Office LTSC 2021 for 64-bit editions
● Microsoft Office LTSC for Mac 2021

四、CVE-2021-42321:
● Microsoft Exchange Server 2016 Cumulative Update 21
● Microsoft Exchange Server 2016 Cumulative Update 22
● Microsoft Exchange Server 2019 Cumulative Update 10
● Microsoft Exchange Server 2019 Cumulative Update 11
[建議措施:]

目前微軟官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進
行更新:

1.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2021-26443

2.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2021-38666

3.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2021-42292

4.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-
2021-42321
2021-11-09 個人資訊管理制度 公告主旨: 【文件發行】PIMS-2-013-8 特定目的及類別管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_個人資料保護_PIMS >>
1正式發行文件 使用最新版本之文件。
2021-11-08 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-004-3 資訊安全風險評鑑管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-11-08 教育機構ANA通報平台 公告主旨: 【資安訊息】請立即檢查並關閉哈瑪星遠端維護連線
發佈編號

TACERT-ANA-2021110509111717

發佈時間

2021-11-05 21:48:20

事故類型

ANA-資安訊息

發現時間

2021-11-05 21:48:20

影響等級



[主旨說明:][資安訊息]請立即檢查並關閉哈瑪星遠端維護連線

[內容說明:]

近期接獲哈瑪星維護機關系統之遠端存取通道疑遭利用之情資,為免機關受影響,請立
即關閉與該公司之遠端連線。
[影響平台:]

有關哈瑪星之維護系統
[建議措施:]

1.請立即檢查並中斷哈瑪星維護系統所用之遠端存取連線。

2.清查近6個月遠端存取登入紀錄,確認是否存在異常行為。
[參考資料:]無
2021-11-01 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安全漏洞(C
發佈編號:TACERT-ANA-2021110102113535
發佈時間:2021-11-01 14:48:36
事故類型:ANA-漏洞預警
發現時間:2021-11-01 13:52:36
影響等級:中
[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在多個高風險安
全漏洞(CVE-2021-37997~38003),允許攻擊者遠端執行任意程式碼,請儘速確認並進
行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202111-0049

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在多個安全
漏洞(CVE-2021-37997~38003),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞
進而遠端執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
● Google Chrome 95.0.4638.69(不含)以前版本
● Microsoft Edge 95.0.1020.40(不含)以前版本
[建議措施:]
一、請更新Google Chrome瀏覽器至95.0.4638.69以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至95.0.1020.40以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
2021-10-27 資訊安全管理制度 公告主旨: 【文件發行】ISMS-1-002-4 資訊安全管理適用性聲明
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-10-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-018-4 資訊安全事件處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-10-21 資訊安全管理制度 公告主旨: 【文件發行】ISMS-4-029-3 資通安全事件通報處理紀錄單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-10-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),允許攻擊者遠端
發佈編號:TACERT-ANA-2021101209102929
發佈時間:2021-10-12 09:55:29
事故類型:ANA-漏洞預警
發現時間:2021-10-09 16:01:29
影響等級:中
[主旨說明:]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),允許
攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202110-0382

研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),攻擊者可藉由發

特製請求,利用此漏洞進而下載伺服器內任意檔案。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]

● Apache HTTP Server 2.4.49版本
[建議措施:]

目前Apache官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網

進行更新:
https://httpd.apache.org/security/vulnerabilities_24.html
2021-10-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),允許攻擊者遠端
發佈編號:TACERT-ANA-2021101209104646
發佈時間:2021-10-12 09:51:47
事故類型:ANA-漏洞預警
發現時間:2021-10-08 12:43:47
影響等級:中
[主旨說明:]【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-41773),允許
攻擊者遠端下載伺服器內任意檔案,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202110-0425

研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-42013),攻擊者可藉由發

特製請求,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
● Apache HTTP Server 2.4.49與2.4.50版本
[建議措施:]
目前Apache官方已針對此漏洞釋出更新程式(更新版為2.4.51),請各機關儘速聯絡設
備維
護廠商或參考以下網址進行更新:
https://httpd.apache.org/security/vulnerabilities_24.html
2021-10-08 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-005-3 人員任用與解職管理程序
廢止「人員任用與解職管理程序」。
2021-10-08 資訊安全管理制度 公告主旨: 【文件廢止】ISMS-2-016-2 資訊安全訓練管理程序
廢止「資訊安全訓練管理程序」。
2021-10-08 資訊安全管理制度 公告主旨: 【文件發行】ISMS-2-022-1人力資源安全管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 圖資處_ISMS資訊安全管理 >>
1正式發行文件 使用最新版本之文件。
2021-10-06 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021100611104040
發佈時間:2021-10-06 11:30:39
事故類型:ANA-漏洞預警
發現時間:2021-10-06 10:23:39
影響等級:中
[主旨說明:]【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-37974~37976),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202110-0147

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞
(CVE-2021-37974~37976),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而
遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]

● Google Chrome 94.0.4606.71 (不含)以前版本
● Microsoft Edge 94.0.992.38 (不含)以前版本
[建議措施:]

一、請更新Google Chrome瀏覽器至94.0.4606.71以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至94.0.992.38以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動
更新
2.點擊「重新啟動」完成更新
2021-10-04 教育機構ANA通報平台 公告主旨: 【資安訊息】 NSA、CISA 分享 VPN 資訊安全小撇步以防禦駭客攻擊
發佈編號:TACERT-ANA-2021093010093939
發佈時間:2021-09-30 10:38:39
事故類型:ANA-資安訊息
發現時間:2021-09-30 09:18:39
影響等級:低
主旨說明:【資安訊息】 NSA、CISA 分享 VPN 資訊安全小撇步以防禦駭客攻擊
內容說明:
轉發 衛生福利部資安資訊分享與分析中心 資安訊息警訊 HISAC-ANA-202109-0005

美國網路安全和基礎設施安全局 (CISA) 和國家安全局 (NSA) 發布了加強虛擬專用網
路 (VPN) 解決方案。案例分析:
1. 這兩個機構創建該文件是為了幫助組織提高防禦能力,特別是針對來自國家級駭客
過去曾利用 VPN 系統中的漏洞竊取憑證、遠端執行代碼、減弱加密流量、劫持加密流
量、並從設備中竊取敏感資料。
2. 作為加強 VPN 的準則,這兩個機構建議透過以下方式減少伺服器的攻擊面:
(1).在配置需增強加密和身份驗證。
(2).在嚴格必要的功能上運作。
(3).在受保護和監控下對 VPN 存取。
3. 今年 4 月初,網路安全公司 FireEye 發布了一份報告,在針對美國國防工業基地
(DIB) 的攻擊中使用了Pulse Connect Secure (PCS) VPN 設備中的零時差漏洞。
4. 大約在同一時間,NSA 和 CISA 警告,為俄羅斯外國情報局 (SVR) 工作的駭客
APT29、Cozy Bear 和 The Dukes 已經成功利用 Fortinet 和 Pulse Secure VPN
設備中的漏洞進行攻擊。
5. 英國國家網路安全中心 (NCSC) 在 5 月發布一份諮詢報告,將思科和其他網路設
備供應商的設備添加到俄羅斯外國情報局 (SVR) 工作的駭客所利用存在的漏洞產品列
表中。
6. 勒索軟體集團也對這種類型的網路存取漏洞表現出極大的興趣,至少利用了
Fortinet、Ivanti (Pulse) 和 SonicWall 的 VPN 解決方案中的漏洞。
7. Cring、Ragnar Locker、Black Kingdom、 HelloKitty、LockBit、REvil、
Conti勒索軟體已成功透過利用 VPN安全漏洞問題破壞了數十家公司。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:


建議措施:
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft Edge瀏覽器
發佈編號:TACERT-ANA-2021092709092626
發佈時間:2021-09-27 09:09:27
事故類型:ANA-漏洞預警
發現時間:2021-09-22 14:05:27
影響等級:中
主旨說明:【漏洞預警】【更新影響平台與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在安全漏洞(CVE-2021-30625~30633),允許攻擊者遠端執行任意程
式碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1181

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30625~30633),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此
漏洞進而遠端執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 93.0.4577.82 (不含)以前版本
● Microsoft Edge 93.0.961.52 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至93.0.4577.82以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome:/settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至93.0.961.52以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge:/settings/help,瀏覽器將執行版本檢查與自
動更新
2.點擊「重新啟動」完成更新
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、
發佈編號:TACERT-ANA-2021092709092727
發佈時間:2021-09-27 09:18:28
事故類型:ANA-漏洞預警
發現時間:2021-09-24 11:54:28
影響等級:中
主旨說明:【漏洞預警】VMware vCenter存在多個安全漏洞(CVE-2021-
21991~21993、22005~22020),允許攻擊者遠端執行任意程式碼,請儘速確認並進
行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1275

研究人員發現VMware vCenter存在多個安全漏洞(CVE-2021-21991~21993、
22005~22020),遠端攻擊者可針對特定埠號利用漏洞上傳特製檔案,進而執行任意
程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● vCenter Server 6.5版本至6.5 U3q版本(不包含)
● vCenter Server 6.7版本至6.7 U3o版本(不包含)
● vCenter Server 7.0版本至7.0 U2d版本(不包含)
● Cloud Foundation (vCenter Server) 3.0版本至310.2.2版本(不包含)
● Cloud Foundation (vCenter Server) 4.0版本至43.1版本(不包含)

建議措施:
VMware官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址進行更新:https://www.vmware.com/security/advisories/VMSA-2021-
0020.html
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021092703093434
發佈時間:2021-09-27 15:57:36
事故類型:ANA-漏洞預警
發現時間:2021-09-27 14:10:36
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-37973),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1447

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-37973),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進
而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 94.0.4606.61 (不含)以前版本
● Microsoft Edge 94.0.992.31 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至94.0.4606.61以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome:/settings/help,瀏覽器將執行版本檢查與
自動更新。
2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至94.0.992.31以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge:/settings/help,瀏覽器將執行版本檢查與自
動更新。
2.點擊「重新啟動」完成更新。
2021-09-27 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-
發佈編號:TACERT-ANA-2021092704092121
發佈時間:2021-09-27 16:10:23
事故類型:ANA-漏洞預警
發現時間:2021-09-27 14:10:23
影響等級:中
主旨說明:【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞
(CVE-2021-20034),允許攻擊者繞過目錄遍歷檢查並刪除任意檔案,請儘速確認
並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-1472

研究人員發現SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-
20034),肇因於存取控制失當,導致攻擊者可繞過目錄遍歷檢查並刪除任意檔案,
進而造成設備重新啟動並還原至出廠設定。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
SMA 100系列(SMA 200、SMA 210、SMA 400、SMA 410及SMA 500v (ESX, KVM,
AWS, Azure))之以下版本:
● 10.2.1.0-17sv(含)以前版本
● 10.2.0.7-34sv(含)以前版本
● 9.0.0.10-28sv(含)以前版本

建議措施:
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方步驟進行版本更新:https:/www.sonicwall.com/support/product-
notification/security-notice-critical-arbitrary-file-delete-
vulnerability-in-sonicwall-sma-100-series-
appliances/210819124854603/
2021-09-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允許攻擊者遠端執
發佈編號:TACERT-ANA-2021091711093434
發佈時間:2021-09-17 11:31:35
事故類型:ANA-漏洞預警
發現時間:2021-09-16 14:15:54
影響等級:中
主旨說明:【漏洞預警】蘋果iOS系統存在安全漏洞(CVE-2021-30858、30860),允
許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0846

研究人員發現蘋果相關作業系統存在安全漏洞(CVE-2021-30858、30860),攻擊者
可誘騙使用者開啟惡意PDF文件或網頁,利用這些漏洞遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
一、CVE-2021-30858:
■ macOS Catalina與macOS Mojave:Safari 14.1.2(不含)以前版本
■ macOS Big Sur:macOS Big Sur 11.6(不含)以前版本
■ iPhone 6s(含)以上機型與iPod touch第7代:iOS 14.8(不含)以前版本
■ iPad Pro(所有機型)、iPad Air 2、iPad 5(含)以上機型及iPad mini 4(含)
以上機型:iPadOS 14.8(不含)以前版本

二、CVE-2021-30860:
■ macOS Catalina:Security Update 2021-005 Catalina(不含)以前版本
■ macOS Big Sur:macOS Big Sur 11.6(不含)以前版本
■ Apple Watch Series 3(含)以上機型:watchOS 7.6.2(不含)以前版本
■ iPhone 6s(含)以上機型與iPod touch第7代:iOS 14.8(不含)以前版本
■ iPad Pro(所有機型)、iPad Air 2、iPad 5(含)以上機型及iPad mini 4(含)
以上機型:iPadOS 14.8(不含)以前版本

建議措施:
目前蘋果官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址
進行更新:https://support.apple.com/en-us/HT201222
2021-09-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘
發佈編號:TACERT-ANA-2021091701092020
發佈時間:2021-09-17 13:05:21
事故類型:ANA-漏洞預警
發現時間:2021-09-16 14:16:03
影響等級:中
主旨說明:【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得
權限或遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0847

研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權
限或進而執行任意程式碼。

1.遠端執行任意程式碼漏洞:CVE-2021-36965與CVE-2021-38647。

2.權限提升漏洞:CVE-2021-36955、CVE-2021-36963、CVE-2021-36968、CVE-
2021-38633、CVE-2021-38645、CVE-2021-38648、CVE-2021-38649、CVE-
2021-38667、CVE-2021-38671及CVE-2021-40447。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
一、CVE-2021-36955、CVE-2021-36963、CVE-2021-36965、CVE-2021-
38633、CVE-2021-38667、CVE-2021-38671及CVE-2021-40447:

■ Windows 7 for 32-bit Systems Service Pack 1
■ Windows 7 for x64-based Systems Service Pack 1
■ Windows 8.1 for 32-bit systems
■ Windows 8.1 for x64-based systems
■ Windows RT 8.1 Windows 10 for 32-bit Systems
■ Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-
bit Systems
■ Windows 10 Version 1607 for x64-based Systems
■ Windows 10 Version 1809 for 32-bit Systems
■ Windows 10 Version 1809 for ARM64-based Systems
■ Windows 10 Version 1809 for x64-based Systems
■ Windows 10 Version 1909 for 32-bit Systems
■ Windows 10 Version 1909 for ARM64-based Systems
■ Windows 10 Version 1909 for x64-based Systems
■ Windows 10 Version 2004 for 32-bit Systems
■ Windows 10 Version 2004 for ARM64-based Systems
■ Windows 10 Version 2004 for x64-based Systems
■ Windows 10 Version 20H2 for 32-bit Systems
■ Windows 10 Version 20H2 for ARM64-based Systems
■ Windows 10 Version 20H2 for x64-based Systems
■ Windows 10 Version 21H1 for 32-bit Systems
■ Windows 10 Version 21H1 for ARM64-based Systems
■ Windows 10 Version 21H1 for x64-based Systems
■ Windows Server 2008 for 32-bit Systems Service Pack 2
■ Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
■ Windows Server 2008 for x64-based Systems Service Pack 2
■ Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
■ Windows Server 2012
■ Windows Server 2012 (Server Core installation)
■ Windows Server 2012 R2
■ Windows Server 2012 R2 (Server Core installation)
■ Windows Server 2016
■ Windows Server 2016 (Server Core installation)
■ Windows Server 2019
■ Windows Server 2019 (Server Core installation)
■ Windows Server 2022
■ Windows Server 2022 (Server Core installation)
■ Windows Server, version 2004 (Server Core installation)
■ Windows Server, version 20H2 (Server Core Installation)

二、CVE-2021-38645、CVE-2021-38647、CVE-2021-38648及CVE-2021-
38649:
Azure Open Management Infrastructure CVE-2021-36968:

■ Windows 7 for 32-bit Systems Service Pack 1
■ Windows 7 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
■ Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
■ Windows Server 2008 for 32-bit Systems Service Pack 2
■ Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
■ Windows Server 2008 for x64-based Systems Service Pack 2
■ Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址
進行更新:

1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36955
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36963
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36965
4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36968
5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38633
6.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38645
7.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38647
8.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38648
9.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38649
10.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38667
11.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
38671
12.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
40447
2021-09-17 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30625~30633)
發佈編號:TACERT-ANA-2021091701091414
發佈時間:2021-09-17 13:17:16
事故類型:ANA-漏洞預警
發現時間: 2021-09-17 10:44:58
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-
30625~30633),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0936

研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30625~30633),攻
擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


影響平台:
Google Chrome 93.0.4577.82 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至93.0.4577.82以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome:/settings/help,瀏覽器將執行版本檢查與
自動更新

2.點擊「重新啟動」完成更新
2021-09-15 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40
發佈編號:TACERT-ANA-2021091503093939
發佈時間:2021-09-15 15:23:40
事故類型:ANA-漏洞預警
發現時間:2021-09-15 13:44:40
影響等級:中
主旨說明:【漏洞預警】【更新建議措施】微軟Windows之MSHTML引擎存在安全漏洞
(CVE-2021-40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0767

研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-
40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟
含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏
洞遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址
進行更新:https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2021-40444
2021-09-10 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-40444),允許攻
發佈編號:TACERT-ANA-2021091011092929
發佈時間:2021-09-10 11:03:30
事故類型:ANA-漏洞預警
發現時間:2021-09-09 15:45:30
影響等級:中
主旨說明:【漏洞預警】微軟Windows之MSHTML引擎存在安全漏洞(CVE-2021-
40444),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0479

研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-
40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟
含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏
洞遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
微軟預定於9月份安全性更新中釋出此漏洞之更新程式,請各機關聯絡設備維護廠商
或參考以下建議措施:

1.避免開啟來路不明之Office文件。

2.部署政府組態基準(GCB)設定。

3.持續留意更新程式釋出進度,更新程式釋出前可參考微軟官方網頁
(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
40444),評估是否採取緩解措施。
2021-08-31 教育機構ANA通報平台 公告主旨: 【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021
發佈編號:TACERT-ANA-2021083108082323
發佈時間:2021-08-31 08:57:24
事故類型:ANA-漏洞預警
發現時間:2021-08-29 18:06:24
影響等級:中
主旨說明:【漏洞預警】F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞
(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任
意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1774

研究人員發現F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-
23025~23037),攻擊者可利用這些弱點,藉由發送特製封包或存取未公開頁面,進
而執行系統命令進而取得管理員權限及遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響之BIG-IP產品與BIG-IQ產品版本如下:
1. CVE-2021-23025
BIG-IP (All modules)
15.0.0 - 15.1.0
14.1.0 - 14.1.3
13.1.0 - 13.1.3
12.1.0 - 12.1.6
11.6.1 - 11.6.5

2. CVE-2021-23026
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6
11.6.1 - 11.6.5
BIG-IQ
8.0.0 - 8.1.0
7.0.0 - 7.1.0
6.0.0 - 6.1.0

3. CVE-2021-23027
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4

4. CVE-2021-23028
BIG-IP (Advanced WAF, ASM)
16.0.1 15.1.1 - 15.1.3
14.1.3.1 - 14.1.4.1
13.1.3.5 - 13.1.3.6

5. CVE-2021-23029
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1

6. CVE-2021-23030
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6

7. CVE-2021-23031
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.2
14.1.0 - 14.1.4
13.1.0 - 13.1.3
12.1.0 - 12.1.5
11.6.1 - 11.6.5

8. CVE-2021-23032
BIG-IP (DNS)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6

9. CVE-2021-23033
BIG-IP (Advanced WAF, ASM)
16.0.0 - 16.0.1
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6

10. CVE-2021-23034
BIG-IP (All modules)
16.0.0 - 16.0.1
15.1.0 - 15.1.3

11. CVE-2021-23035
BIG-IP (All modules)
14.1.0 - 14.1.4

12. CVE-2021-23036
BIG-IP (Advanced WAF, ASM, DataSafe)
16.0.0 - 16.0.1

13. CVE-2021-23037
BIG-IP (All modules)
16.0.0 - 16.1.0
15.1.0 - 15.1.3
14.1.0 - 14.1.4
13.1.0 - 13.1.4
12.1.0 - 12.1.6
11.6.1 - 11.6.5

建議措施:
目前F5 Networks官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商
或參考以下網址進行更新:https://support.f5.com/csp/article/K50974556
2021-08-30 教育機構ANA通報平台 公告主旨: 【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外
發佈編號:TACERT-ANA-2021082703083838
發佈時間:2021-08-27 15:47:39
事故類型:ANA-資安訊息
發現時間:2021-08-27 15:47:39
影響等級:中
主旨說明:【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限
設定,以防止個人資料或機敏資料外洩。
內容說明:
近期教育部接獲通報,發現某單位使用Google表單進行資料調查時,因不熟悉操作
設定,發生權限設定錯誤或開啟不當設定選項功能,導致個人資料外洩的情形。

請各單位加強宣導,若需使用Google表單時,應加強並留意表單設計所開啟的功能
是否會造成機敏資料或個人資料外洩情事發生,並請於上線使用前,預先進行完整
的測試,以確認沒有任何個資外洩疑慮。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
Google表單

建議措施:
1.詳閱Google表單設定內容

2.了解Google表單設定選項的確實用法
例如:某單位於Google表單設計時,誤勾選功能選項,於設定中一般選項內的[顯
示摘要圖表及其他作答內容],致使填答者將資料提交後,可經[查看先前的回應]選
項,看到先前其他填寫者的填寫內容,因而造成個資外洩。

3.Google表單製作完成發送前,請確實做好相關設定檢查,並實際操作檢驗,確認
無風險疑慮再行送出。
2021-08-25 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021082509080303
發佈時間:2021-08-25 09:40:03
事故類型:ANA-漏洞預警
發現時間:2021-08-24 14:03:03
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-30598~30604),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1455

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30598~30604),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此
漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome92.0.4515159 (不含)以前版本
● Microsoft Edge 92.0.902.78 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至92.0.4515.159以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新
2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至92.0.902.78以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新
2.點擊「重新啟動」完成更新
2021-08-23 教育機構ANA通報平台 公告主旨: 【漏洞預警】Fortinet FortiWeb產品存在安全漏洞(CVE-2021-22123),允許
發佈編號:TACERT-ANA-2021082311083939
發佈時間:2021-08-23 11:24:40
事故類型:ANA-漏洞預警
發現時間:2021-08-20 16:36:40
影響等級:中
主旨說明:【漏洞預警】Fortinet FortiWeb產品存在安全漏洞(CVE-2021-
22123),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1403

研究人員發現Fortinet之FortiWeb產品存在命令注入漏洞(CVE-2021-22123),遠
端攻擊者可藉由SAML伺服器組態頁面利用此漏洞執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● FortiWeb 6.3.7(含)以前版本
● FortiWeb 6.2.3(含)以前版本
● FortiWeb 6.1.x、6.0.x、5.9.x版本

建議措施:
目前Fortinet官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下
網址進行更新:https://www.fortiguard.com/psirt/FG-IR-20-120
2021-08-19 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新建議措施】趨勢科技Apex One產品存在安全漏洞(CVE-2021-32464、
發佈編號:TACERT-ANA-2021081801081717
發佈時間:2021-08-18 13:21:19
事故類型:ANA-漏洞預警
發現時間:2021-08-17 15:00:19
影響等級:中

主旨說明:【漏洞預警】【更新建議措施】趨勢科技Apex One產品存在安全漏洞
(CVE-2021-32464、32465、36741及36742),允許攻擊者任意上傳檔案或取得權
限,請儘速確認並進行更新

內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-1170

研究人員發現趨勢科技之Apex One產品存在安全漏洞(CVE-2021-32464、32465、
36741及36742),遠端攻擊者可藉由漏洞任意上傳檔案或取得權限。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


影響平台:安裝於本地設備之2019版Apex One On-Prem SaaS版Apex One as a
Service

建議措施:
目前趨勢科技官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以
下網址進行更新:

1.https://success.trendmicro.com/solution/000287819

2.https://downloadcenter.trendmicro.com/index.php?
regs=tw&prodid=1749&_ga=2.262388488.583785369.1629071443-
898177694.1629071443
2021-08-16 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞(CVE-2021-
發佈編號:TACERT-ANA-2021081303084747
發佈時間:2021-08-13 15:21:48
事故類型:ANA-漏洞預警
發現時間:2021-08-13 14:28:48
影響等級:中
主旨說明:【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏
洞(CVE-2021-36942),允許攻擊者控制整個AD網域,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0772

研究人員發現Windows伺服器存在PetitPotam漏洞(CVE-2021-36942),遠端攻擊
者可利用遠端檔案系統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分
驗證,並從中竊取資訊,進而控制整個AD網域。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)


影響平台:
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2 Windows Server 2012 R2 (Server Core
installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下
網址儘速進行更新:

1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36942

若無法安裝更新程式請參考以下步驟採取緩解措施:

1. 針對AD CS伺服器啟用身分驗證延伸保護措施(Extended Protection for
Authentication, EPA),並禁用HTTP。

2. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->驗
證->Windows驗證->將選項設定為「需要」。

3. 開啟Internet Information Services (IIS)管理員->站台->-
CES_Kerberos->驗證->Windows驗證->將選項設定為「需要」。

4. 在UI中啟用EPA後,CES建立之Web.config文件位於
systemdataCES\_CES_Kerberosweb.config,請於web.config檔中將設為
Always。

5. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->SSL
設定->勾選「需要SSL」,以限制僅能使用HTTPS連線。

6. 重新啟動IIS,以使上述設定生效。
參考網址:https://msrc.microsoft.com/update-
guide/vulnerability/ADV210003
2021-08-12 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得權限或遠端執行任意程式碼,請儘
發佈編號:TACERT-ANA-2021081201081717
發佈時間:2021-08-12 13:19:17
事故類型:ANA-漏洞預警
發現時間:2021-08-11 14:34:17
影響等級:中
主旨說明:【漏洞預警】微軟Windows作業系統存在多個安全漏洞,允許攻擊者取得
權限或遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0772

研究人員發現Windows作業系統存在下列安全漏洞,遠端攻擊者可藉由漏洞取得權
限或進而執行任意程式碼。
1.遠端執行任意程式碼漏洞:CVE-2021-26424、CVE-2021-34481、CVE-2021-
36936及CVE-2021-36947。
2.權限提升漏洞:CVE-2021-34483與CVE-2021-36948。
3.欺騙漏洞:CVE-2021-36942。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
1、CVE-2021-26424、CVE-2021-34481、CVE-2021-34483、CVE-2021-36936及
CVE-2021-36947:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2012 Windows Server 2012 (Server Core
installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

2、CVE-2021-36942:
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2012 Windows Server 2012 (Server Core
installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

3、CVE-2021-36948:
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方已針對這些漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網
址進行更新:
1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
26424
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34481
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34483
4.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36936
5.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36942
6.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36947
7.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
36948
2021-08-11 教育機構ANA通報平台 公告主旨: 【漏洞預警】近兩年駭客最常利用之29個漏洞資訊與修補方式
發佈編號:TACERT-ANA-2021081003084040
發佈時間:2021-08-11 09:39:41
事故類型:ANA-漏洞預警
發現時間:2021-08-10 15:32:41
影響等級:中
主旨說明:【漏洞預警】近兩年駭客最常利用之29個漏洞資訊與修補方式
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0595

美國網路安全暨基礎架構管理署(Cybersecurity and Infrastructure
Security Agency , CISA)、美國聯邦調查局(Federal Bureau of
Investigation, FBI)、澳州網路安全中心(Australian Cyber Security
Centre, ACSC)及英國國家網路安全中心(National Cyber Security Centre,
NCSC)於7月28日共同發布資安公告,彙整2020年迄今駭客最常利用之29個漏洞資訊
與修補方式,呼籲各政府機關(構)與企業儘速修補這些漏洞。相關技術細節與防護
建議請參考附件。

附件「近兩年駭客最常利用之29個漏洞資訊與修補方式之資安通告單」已上傳至教
育機構資安通報平台,所有單位人員登入後,於「情資資料下載」可下載此份檔
案,提供各單位參考。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
相關影響平台請參考附件「近兩年駭客最常利用之29個漏洞資訊與修補方式之資安
通告單」。

建議措施:
1.相關技術細節與防護建議請參考附件。附件「近兩年駭客最常利用之29個漏洞資
訊與修補方式之資安通告單」已上傳至教育機構資安通報平台,所有單位人員登入
後,於「情資資料下載」可下載此份檔案,提供各單位參考。

2.此則警訊僅作通知用途,無需進行任何通報作業。
2021-08-11 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2021-3
發佈編號:TACERT-ANA-2021081109082020
發佈時間:2021-08-11 09:20:22
事故類型:ANA-漏洞預警
發現時間:2021-08-10 15:42:22
影響等級:中
主旨說明:【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-
2021-31207、34473及34523),允許攻擊者遠端執行任意程式碼,請儘速確認並進
行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0687

研究人員發現Microsoft Exchange Server存在ProxyShell安全漏洞,藉由串連
CVE-2021-31207、34473及34523等3個漏洞,遠端攻擊者可利用漏洞繞過身分驗證
機制並提升權限後,進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響之Exchange Server版本如下:
● Microsoft Exchange Server 2013
● Microsoft Exchange Server 2016
● Microsoft Exchange Server 2019

建議措施:
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址
進行更新:
1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
31207

2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34473

3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34523
2021-08-10 教育機構ANA通報平台 公告主旨: 【漏洞預警】Cisco RV340、RV340W、RV345及RV345P Dual WAN Gig
發佈編號:TACERT-ANA-2021081002080707
發佈時間:2021-08-10 14:51:07
事故類型:ANA-漏洞預警
發現時間:2021-08-09 16:54:07
影響等級:中
主旨說明:【漏洞預警】Cisco RV340、RV340W、RV345及RV345P Dual WAN
Gigabit VPN路由器存在安全漏洞(CVE-2021-1609與1610),允許攻擊者遠端執行
任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0633

研究人員發現Cisco RV340、RV340W、RV345及RV345P Dual WAN Gigabit VPN
路由器之Web管理介面未正確驗證HTTP請求,導致存在安全漏洞(CVE-2021-1609與
1610),攻擊者可藉由發送特定HTTP封包,進而利用此漏洞遠端執行任意程式碼或
阻斷服務(DoS)攻擊。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
使用韌體1.0.03.22 (不含)以前版本之下列型號路由器:
● RV340 Dual WAN Gigabit VPN Router
● RV340W Dual WAN Gigabit Wireless-AC VPN Router
● RV345 Dual WAN Gigabit VPN Router
● RV345P Dual WAN Gigabit POE VPN Router

建議措施:
目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以
下建議進行更新:

1.連線至網址:https://software.cisco.com/download/home ,點擊
「Browse All」按鈕。

2.依所使用之型號下載更新檔:點擊「Routers > Small Business Routers >
Small Business RV Series Routers >點選適當的路由器型號 > Wireless
Router Firmware」選擇1.0.03.22或後續版本進行下載。

3.使用設備之管理頁面功能進行韌體更新。
2021-08-03 教育機構ANA通報平台 公告主旨: 【資安訊息】COVID-19新冠肺炎疫情期間,因應線上遠距教學,請各單位加強宣導與防範。
發佈編號:TACERT-ANA-2021080301083838
發佈時間:2021-08-03 13:39:39
事故類型:ANA-資安訊息
發現時間:2021-08-03 13:39:39
影響等級:低
主旨說明:【資安訊息】COVID-19新冠肺炎疫情期間,因應線上遠距教學,請各單
位加強宣導與防範。
內容說明:
在COVID-19新冠肺炎疫情期間,為兼顧學生健康權及受教權,多數學校均採用視訊
會議軟體進行線上遠距教學,請注意以下幾點重要事項:

1.詐諞集團或駭客可能假借教師名義,發出實為釣魚網址的線上教學連結,使學生
誤認是老師所發之正常連結,造成點擊後連結不當網址,可能讓學生遭受詐騙或造
成學生心靈上不健康之影響。

2.資安風險升高,尤其透過使用有資安疑慮的視訊會議軟體,於線上討論或傳輸相
關的機密資料時,很可能成為駭客覬覦的目標,機敏資料請加密保護。

3.視訊會議軟體種類繁多,避免使用有資安風險疑慮之視訊會議軟體進行線上教
學。教育部建議可使用視訊會議軟體如:Cisco WebEx, Microsoft Teams,
Google Hangouts Meet, CyberLink U Meeting等。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:


建議措施:
1.加強連線加密措施:
針對客戶端與伺服器、客戶端與客戶端間連線,應該實施加密保護措施,並且使用
高 強度加密協定與演算法,避免中間連線遭人竊聽與破解。

2.帳號強化密碼強度:
密碼強度需加強、避免使用弱密碼遭到駭客暴力破解登入。

3.機敏資料加密保護:
由於視訊會議軟體的客戶端可能儲存許多機敏資料,如個人帳號密碼、聊天紀錄或
聯絡名單等,應對相關資料進行加密保護,一旦資料不小心外洩時,讓取得資料者
也無法直接對加密資料進行讀取。

4.軟體選擇與下載:
慎選視訊會議軟體,請透過官網進行程式下載,避免經由不明下載路徑取得。且避
免使用有資安風險疑慮之視訊會議軟體,可參照教育部建議相關連結:
https://depart.moe.edu.tw/ED2700/News_Content.aspx?
n=727087A8A1328DEE&s=868B3A6EDF9BA52D

5.安全意識提升:
辨識正確教學連結,未確認前勿隨意點擊連結,以免連入不當網址。
2021-08-02 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控制整個
發佈編號:TACERT-ANA-2021080204084747
發佈時間:2021-08-02 16:32:49
事故類型:ANA-漏洞預警
發現時間:2021-08-02 14:28:49
影響等級:中
主旨說明:【漏洞預警】【更新建議措施】微軟Windows伺服器存在PetitPotam漏
洞,允許攻擊者控制整個AD網域,請儘速確認並進行防護補強!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0084

研究人員發現Windows伺服器存在PetitPotam漏洞,遠端攻擊者可利用遠端檔案系
統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分驗證,並從中竊取資
訊,進而控制整個AD網域。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方尚未針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以
下步驟採取緩解措施,並持續留意更新程式釋出情形:

1. 針對AD伺服器啟用身分驗證延伸保護措施(Extended Protection for
Authentication, EPA),並禁用HTTP。

2. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->驗
證->Windows驗證->將選項設定為「需要」。

3. 開啟Internet Information Services (IIS)管理員->站台->-
CES_Kerberos->驗證->Windows驗證->將選項設定為「需要」。

4. 在UI中啟用EPA後,CES建立之Web.config文件位於
systemdataCES\_CES_Kerberosweb.config,請於web.config檔中將設為
Always。

5. 開啟Internet Information Services (IIS)管理員->站台->CertSrv->SSL
設定->勾選「需要SSL」,以限制僅能使用HTTPS連線。

6. 重新啟動IIS,以使上述設定生效。參考網址:
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
2021-08-02 教育機構ANA通報平台 公告主旨: 【攻擊預警】【更新內容說明】強化通訊軟體Line安全性建議,供各會員參考運用
發佈編號:TACERT-ANA-2021080204080909
發佈時間:2021-08-02 16:25:10
事故類型:ANA-攻擊預警
發現時間:2021-08-02 14:43:10
影響等級:低
主旨說明:【攻擊預警】【更新內容說明】強化通訊軟體Line安全性建議,供各會員
參考運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202108-0112

近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿
使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,以降低機敏資訊
遭外洩之風險。技服中心提供防護建議以強化通訊軟體Line安全性,供各機關參考
運用,詳見建議措施。另重申,為避免公務及機敏資料遭不當竊取,導致機關機敏
公務資訊外洩或造成國家資通安全危害風險,公務用之資通訊產品不得使用大陸廠
牌,且不得安裝非公務用軟體。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
通訊軟體Line

建議措施:
檢視Line帳號安全性,請執行下列步驟:

1. 請至Line app主頁→設定(齒輪)→?私設定,檢視訊息加密功能【Letter-
Sealing】是否開啟,若未開啟,請立即開啟。

2. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【允許自其他裝置登入】設定
是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。

3. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【登入中的裝置】,是否有陌
生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將
該陌生裝置登出,並執行第4點。

4. 請至Line app主頁→設定(齒輪)→我的帳號,將【允許自其他裝置登入】設定為
關閉。
2021-08-02 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控制整個AD網域,請儘速
發佈編號:TACERT-ANA-2021080210083131
發佈時間:2021-08-02 10:21:32
事故類型:ANA-漏洞預警
發現時間:2021-07-30 18:01:32
影響等級:中
主旨說明:【漏洞預警】微軟Windows伺服器存在PetitPotam漏洞,允許攻擊者控
制整個AD網域,請儘速確認並進行防護補強!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-1727

研究人員發現Windows伺服器存在PetitPotam漏洞,遠端攻擊者可利用遠端檔案系
統加密(EFSRPC)協定強制AD伺服器向惡意伺服器執行NTLM身分驗證,並從中竊取資
訊,進而控制整個AD網域。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012 Windows Server 2012 (Server Core
installation)
● Windows Server 2012 R2 Windows Server 2012 R2 (Server Core
installation)
● Windows Server 2016 Windows Server 2016 (Server Core
installation)
● Windows Server 2019 Windows Server 2019 (Server Core
installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方尚未針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以
下步驟採取緩解措施,並持續留意更新程式釋出情形:

1. 針對AD伺服器啟用身分驗證延伸保護措施(Extended Protection for
Authentication, EPA),並禁用HTTP。

2. 開啟Internet Information Services (IIS)管理員?站台?CertSrv?驗證
?Windows驗證?將選項設定為「需要」。

3. 開啟Internet Information Services (IIS)管理員?站台?-CES_Kerberos?
驗證?Windows驗證?將選項設定為「需要」。

4. 在UI中啟用EPA後,CES建立之Web.config文件位於
systemdataCES\_CES_Kerberosweb.config,請於web.config檔中將設為
Always。

5. 開啟Internet Information Services (IIS)管理員?站台?CertSrv?SSL設
定?勾選「需要SSL」,以限制僅能使用HTTPS連線。

6. 重新啟動IIS,以使上述設定生效。參考網址:
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
2021-07-30 教育機構ANA通報平台 公告主旨: 【漏洞預警】D-Link DIR-3040設備韌體存在多個安全漏洞(CVE-2021-21816~2
發佈編號:TACERT-ANA-2021073003071313
發佈時間:2021-07-30 15:56:14
事故類型:ANA-漏洞預警
發現時間:2021-07-30 14:25:14
影響等級:中
主旨說明:【漏洞預警】D-Link DIR-3040設備韌體存在多個安全漏洞(CVE-2021-
21816~21820),允許攻擊者取得管理員權限或透過遠端執行任意程式碼,請儘速確
認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-1655

研究人員發現D-Link DIR-3040設備韌體存在多個安全漏洞(CVE-2021-
21816~21820),攻擊者可利用硬編寫(Hard Code)在程式碼內之帳號密碼登入設備
取得管理員權限,或藉由指令注入漏洞從遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

影響平台:
受影響之設備如下: D-Link DIR-3040韌體版本v1.13B03(含)以前版本

建議措施:
D-Link官方已針對這些漏洞釋出更新韌體,請各機關聯絡設備維護廠商參考下方網
址進行版本更新,官方公告連結如下:
https://supportannouncement.us.dlink.com/announcement/publication.
aspx?name=SAP10228
2021-07-29 教育機構ANA通報平台 公告主旨: 【攻擊預警】強化通訊軟體Line安全性建議,供各會員參考運用
發佈編號:TACERT-ANA-2021072909072020
發佈時間:2021-07-29 09:48:21
事故類型:ANA-攻擊預警
發現時間:2021-07-29 09:31:21
影響等級:低
主旨說明:【攻擊預警】強化通訊軟體Line安全性建議,供各會員參考運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-1507

近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿
使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,且處理公務之設
備不得安裝有資安疑慮之產品,以降低機敏資訊遭外洩之風險。技服中心提供防護
建議以強化通訊軟體Line安全性,供各會員 參考運用,詳見建議措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
通訊軟體Line

建議措施:
檢視Line帳號安全性,請執行下列步驟:

1. 請至Line app主頁→設定(齒輪)→?私設定,檢視訊息加密功能【Letter-
Sealing】是否開啟,若未開啟,請立即開啟。

2. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【允許自其他裝置登入】設定
是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。

3. 請至Line app主頁→設定(齒輪)→我的帳號,檢視【登入中的裝置】,是否有陌
生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將
該陌生裝置登出,並執行第4點。

4. 請至Line app主頁→設定(齒輪)→我的帳號,將【允許自其他裝置登入】設定為
關閉。
2021-07-22 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器
發佈編號:TACERT-ANA-2021072209074545
發佈時間:2021-07-22 09:37:46
事故類型:ANA-漏洞預警
發現時間:2021-07-21 09:37:46
影響等級:中
主旨說明:【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執
行任意程式碼,請儘速確認並進行更新Google Chrome與Microsoft Edge瀏覽器
存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式
碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-1030

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30541、30559~30564),攻擊者可藉由誘騙受害者瀏覽特製網
頁,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 91.0.4472.164 (不含)以前版本
● Microsoft Edge 91.0.864.71(不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至91.0.4472.164以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至91.0.864.71以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新

2.點擊「重新啟動」完成更新
2021-07-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~
發佈編號:TACERT-ANA-2021072009070606
發佈時間:2021-07-20 09:02:08
事故類型:ANA-漏洞預警
發現時間:2021-07-19 15:31:08
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、
30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0909

研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、
30559~30564),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行
任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:Google Chrome 91.0.4472.164 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至91.0.4472.164以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新
2021-07-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-35211),允
發佈編號:TACERT-ANA-2021072009072222
發佈時間:2021-07-20 09:18:23
事故類型:ANA-漏洞預警
發現時間:2021-07-19 18:27:23
影響等級:中
主旨說明:【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-
35211),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0954

研究人員發現SolarWinds旗下Serv-U Managed File Transfer Server與Serv-
U Secured FTP軟體存在安全漏洞(CVE-2021-35211),遠端攻擊者可利用該漏洞
以特權身分執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響之Serv-U軟體版本如下: Serv-U 15.2.3 HF1(含)以前版本
建議措施:
目前SolarWinds官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方網址,將版本更新至Serv-U 15.2.3 HF2。
https://www.solarwinds.com/trust-center/security-advisories/cve-
2021-35211

參考資料:
1. https://www.ithomecom.tw/news/145606
2. https://www.solarwinds.com/trust-center/security-
advisories/cve-2021-35211
3. https://thehackernews.com/2021/07/a-new-critical-solarwinds-
zero-day.html
4. https://nvd.nist.gov/vuln/detail/CVE-2021-35211
5. https://www.microsoft.com/security/blog/2021/07/13/microsoft-
discovers-threat-actor-targeting-solarwinds-serv-u-software-with-
0-day-exploit/
2021-07-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-35211),允
發佈編號:TACERT-ANA-2021072009072222
發佈時間:2021-07-20 09:18:23
事故類型:ANA-漏洞預警
發現時間:2021-07-19 18:27:23
影響等級:中
主旨說明:【漏洞預警】SolarWinds旗下Serv-U軟體存在安全漏洞(CVE-2021-
35211),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0954

研究人員發現SolarWinds旗下Serv-U Managed File Transfer Server與Serv-
U Secured FTP軟體存在安全漏洞(CVE-2021-35211),遠端攻擊者可利用該漏洞
以特權身分執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響之Serv-U軟體版本如下: Serv-U 15.2.3 HF1(含)以前版本

建議措施:
目前SolarWinds官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方網址,將版本更新至Serv-U 15.2.3 HF2。
https://www.solarwinds.com/trust-center/security-advisories/cve-
2021-35211
2021-07-20 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~
發佈編號:TACERT-ANA-2021072009070606
發佈時間:2021-07-20 09:02:08
事故類型:ANA-漏洞預警
發現時間:2021-07-19 15:31:08
影響等級:中
主旨說明:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、
30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明:
發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0909

研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、
30559~30564),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行
任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
Google Chrome 91.0.4472.164 (不含)以前版本

建議措施:
請更新Google Chrome瀏覽器至91.0.4472.164以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新

2.點擊「重新啟動」完成更新
2021-07-08 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-
發佈編號:TACERT-ANA-2021070801074040
發佈時間:2021-07-08 13:28:42
事故類型:ANA-漏洞預警
發現時間:2021-07-08 13:28:42
影響等級:中
主旨說明:【漏洞預警】【更新建議措施】微軟Windows列印多工緩衝處理器(Print
Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請
儘速確認並進行防護補強!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0259

研究人員發現Windows列印多工緩衝處理器(Print Spooler)服務內之
RpcAddPrinterDriverEx函式因未正確限制非授權之存取行為,導致存在安全漏洞
(CVE-2021-34527),遠端攻擊者可藉由此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響版本如下:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
建議措施:
目前微軟官方針對此漏洞已釋出部分更新程式,除Windows 10 version 1607、
Windows Server 2012及Windows Server 2016外,其餘作業系統版本均已有更
新程式,請各機關聯絡設備維護廠商儘速進行更新。

尚未有更新程式之作業系統請參考以下步驟採取緩解措施,並持續留意更新程式釋
出情形:

1.透過網域主機派送群組原則物件(GPO),或在單機電腦上執行「本機群組原則編
輯器」(gpedit.msc),將「電腦設定->系統管理範本->印表機->允許列印多工緩
衝處理器接受用戶端連線」設為「已停用」。

2.重新開機,或藉由「執行services.msc->在Print Spooler服務上按右鍵->點
選重新啟動」以重新啟動Print Spooler服務,以使設定生效。

參考網址:https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2021-34527

參考資料:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34527
2. https://www.ithome.com.tw/news/145427
3. https://kb.cert.org/vuls/id/383432
4. https://docs.microsoft.com/zh-tw/troubleshoot/windows-
server/printing/use-group-policy-to-control-ad-printer
5. https://thegeekpage.com/how-to-start-stop-or-restart-print-
spooler-in-windows-10/
2021-07-07 教育機構ANA通報平台 公告主旨: 【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-
發佈編號:TACERT-ANA-2021070701074848
發佈時間:2021-07-07 14:00:00
事故類型:ANA-漏洞預警
發現時間:2021-07-07 13:27:49
影響等級:中
主旨說明:【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安
全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
防護補強!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0236

研究人員發現Windows列印多工緩衝處理器(Print Spooler)服務內之
RpcAddPrinterDriverEx函式因未正確限制非授權之存取行為,導致存在安全漏洞
(CVE-2021-34527),遠端攻擊者可藉由此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
受影響版本如下:
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
(Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server, version 1909 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)

建議措施:
目前微軟官方尚未針對此漏洞釋出更新程式,所有Windows作業系統均受此漏洞影
響,請各機關聯絡設備維護廠商或參考以下步驟採取緩解措施,並持續留意更新程
式釋出情形:

1.透過網域主機派送群組原則物件(GPO),或在單機電腦上執行「本機群組原則編
輯器」(gpedit.msc),將「電腦設定->系統管理範本->印表機->允許列印多工緩
衝處理器接受用戶端連線」設為「已停用」。

2.重新開機,或藉由「執行services.msc->在Print Spooler服務上按右鍵->點
選重新啟動」以重新啟動Print Spooler服務,以使設定生效。參考網址:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34527

參考資料:
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
34527
2. https://www.ithome.com.tw/news/145427
3. https://kb.cert.org/vuls/id/383432
4. https://docs.microsoft.com/zh-tw/troubleshoot/windows-
server/printing/use-group-policy-to-control-ad-printer
5. https://thegeekpage.com/how-to-start-stop-or-restart-print-
spooler-in-windows-10/
2021-06-25 教育機構ANA通報平台 公告主旨: 【漏洞預警】Palo Alto Networks之Cortex XSOAR產品存在安全漏洞(CVE-
發佈編號:TACERT-ANA-2021062504060909
發佈時間:2021-06-25 16:33:11
事故類型:ANA-漏洞預警
發現時間:2021-06-25 16:33:11
影響等級:中
主旨說明:【漏洞預警】Palo Alto Networks之Cortex XSOAR產品存在安全漏洞
(CVE-2021-3044),允許攻擊者遠端執行未經授權之操作,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-1362

Cortex XSOAR為Palo Alto Networks推出之資安協調、自動化與回應平台,研究
人員發現Cortex XSOAR存在安全漏洞(CVE-2021-3044),遠端攻擊者可透過網路
存取Cortex XSOAR服務器之REST API執行未經授權之操作。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
受影響Cortex XSOAR版本如下(其他版本,包含Cortex XSOAR 5.5, 6.0.0,
6.0.1及6.02不受影響):

● Cortex XSOAR 6.1.0:1016923(含)與1271064(不含)之間版本

● Cortex XSOAR 6.2.0:1271065(不含)以前版本
建議措施:目前Palo Alto Networks官方已針對此漏洞釋出更新程式,請各機關聯
絡設備維護廠商或參考下方網址進行更新:
https://security.paloaltonetworks.com/CVE-2021-3044

參考資料:
1. https://security.paloaltonetworks.com/CVE-2021-3044
2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-3044
2021-06-25 教育機構ANA通報平台 公告主旨: 【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-20
發佈編號:TACERT-ANA-2021062504063333
發佈時間:2021-06-25 16:25:34
事故類型:ANA-漏洞預警
發現時間:2021-06-25 16:25:34
影響等級:中
主旨說明:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞
(CVE-2021-30554~30557),允許攻擊者遠端執行任意程式碼,請儘速確認並進行
更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-1331

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30554~30557),攻擊者可藉由誘騙受害者存取特製網頁,利用此
漏洞進而遠端執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 91.0.4472.114 (不含)以前版本
● Microsoft Edge 91.0.864.54(不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至91.0.4472.114以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新。

2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至91.0.864.54以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新

2.點擊「重新啟動」完成更新

參考資料:
1. https://chromereleases.googleblog.com/2021/06/stable-channel-
update-for-desktop_17html
2. https://wwwcybersecurity-help.cz/vdb/SB2021061721
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30554
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30555
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30556
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30557
7. https://www.ithome.com.tw/news/145108
2021-06-24 教育機構ANA通報平台 公告主旨: 【資安訊息】近期勒索軟體攻擊活動頻繁,請加強系統/應用程式更新與防範作業 !
發佈編號:TACERT-ANA-2021062403060404
發佈時間:2021-06-24 15:23:06
事故類型:ANA-資安訊息
發現時間:2021-06-24 15:23:06
影響等級:高
主旨說明:【資安訊息】近期勒索軟體攻擊活動頻繁,請加強系統/應用程式更新與
防範作業 !
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NCCST-ANA-2021-0000241

近期勒索軟體攻擊頻繁,攻擊範圍涉及交通、能源、醫療與金融領域,技服中心亦
接獲多個政府機關通報遭感染勒索軟體事件,目前已知駭客利用漏洞如下:

■ Fortinet VPN 設備漏洞 (CVE-2018-13379)

■ Ivanti VPN 設備Pulse Connect Secure 漏洞 (CVE-2021-22893、CVE-
2020-8260、CVE-2020-8243、CVE-2019-11510)

■ Citrix Application Delivery Controller、Citrix Gateway、Citrix
SD-WAN WANOP 漏洞 (CVE-2019-19781)

■ Microsoft Exchange Server 漏洞 (CVE-2021-26855 等)

■ SonicWall SMA100 漏洞 (CVE-2021-20016)

■ QNAP NAS 漏洞 (CVE-2021-28799、CVE-2020-36195、CVE-2020-2509 等)

■ Windows Domain Controller 漏洞 (CVE-2020-1472等)

■ Internet Explorer 漏洞 (CVE-2018-8174等)

建議請各級政府機關除加強組織資安監控防護外,持續確認相關應用程式更新情
況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:全

建議措施:
1.清查機關是否有使用被已知勒索軟體利用之軟體與設備,並及時完成漏洞修補

2.檢視主機對外開放的必要性,無特殊需求建議關閉不必要之通訊埠(如
137,138,139,445,3389等),僅開放必要服務。

3.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情
況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞
進行入侵行為。

4.定期備份系統資料,並參考以下建議措施:

■ 應確保備份資料無感染之虞,例如採用離線備份存放

■ 定期測試備份資料可有效還原

■ 針對機敏資料應進行存取控制管控與加密

5.即時監測未授權之存取行為,透過專職監控人員或自動化機制偵測未經授權之存
取行為,加強對伺服器、網路設備及個人電腦等設備之日誌監控。

6.加強資安教育訓練,使用者留意相關電子郵件,注意郵件之來源的正確性,不要
開啟不明來源信件的附檔或連結。

7.建立良好的網段管理,確保隔離的網段可以獨自運行。

8.利用第三方滲透測試,確認系統安全性與抵禦攻擊的能力。
參考資料:
1. https://www.cnbc.com/2021/06/03/ransomware-attacks-white-house-
memo-urges-immediate-action-by-business.html
2. https://www.ithome.com.tw/news/144869
3.日本NISC情資原文:
https://www.nisc.go.jp/active/infra/pdf/ransomware20210430.pdf
2021-06-22 教育機構ANA通報平台 公告主旨: 【資安訊息】美國國土安全部網路安全暨基礎安全局(CISA)分享遠距工作指南,供各會員參考運用
發佈編號:TACERT-ANA-2021062203060707
發佈時間:2021-06-22 15:11:08
事故類型:ANA-資安訊息
發現時間:2021-06-22 15:11:08
影響等級:低
主旨說明:【資安訊息】美國國土安全部網路安全暨基礎安全局(CISA)分享遠距工
作指南,供各會員參考運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-1136

技服中心綜整摘要美國國土安全部網路安全暨基礎安全局(CISA)分享之遠距工作
指南供各會員參考運用,摘要如建議措施,詳細內容請參考CISA連結。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:N/A

建議措施:
1. 組織高層指南

(1) 資安政策與程序
a. 檢視與更新資安政策與程序,以因應遠距辦公之資安風險。
b. 明確訂定遠距辦公應有之資安意識與資安要求。

(2) 資安訓練
a. 運用資安訓練以增進員工資安知識與了解現行資安威脅,讓員工遠距辦公也能依
資安要求存取系統與資料。

(3) 非公務設備
a. 制定資安政策以因應遠距辦公之資安風險,如在家列印、使用非公務電子郵件及
使用非公務儲存設備等規範。
b. 政策應涵蓋遠距辦公使用之公務設備、非公務設備、行動裝置及家用網路之安全
性設定與安全性更新。

(4) 新辦公型態之網路安全
a. 因應遠距、分流及異地辦公,應制定基本「網路衛生(Cyber Hygiene)」政
策。
b. 網路衛生政策應涵蓋網路釣魚防護、安全性更新及可攜式儲存媒體使用等,並定
期向員工宣導最新政策。

2. 資訊人員指南

(1) 安全性更新與漏洞管理
a. 確認軟硬體資訊資產之正確性。
b. 確保即時更新安全性修補與執行弱點掃描。
c. 啟用自動化更新安全性修補機制。

(2) 資安管控機制
a. 運用資安管控機制,確保連線安全性。
b. 運用零信任原則進行遠端VPN存取。
c. 檢視現有資安防護架構,確保服務存取安全性。

(3) 多因子身分鑑別
a. 運用多因子進行遠端存取身分鑑別。
b. 制定應急計畫或替代方案以因應多因子身分鑑別失效。

(4) 軟硬體白名單
a. 建立組織核可之軟硬體設備白名單,包括協同合作工具與視訊會議軟體。
b. 提供員工相關軟硬體之安全操作手冊。

(5) 定期備份
a. 定期備份組織重要系統與檔案。
b. 定期確認備份可以回復。
c. 確保離線與異地存放備份。

(6) 強化電子郵件安全性
a. 運用Domain-Based Message Authentication, Reporting & Conformance
(DMARC)機制,強化電子郵件安全性,防護釣魚郵件與商業電子郵件詐騙。

3. 遠距辦公人員指南

(1) 強化資安設定
a. 變更家用網路設備預設通行碼,並使用高複雜度強化設定通行碼。
b. 無線網路應使用WPA2或WPA3加密協定,停用不安全之WEP與WPA協定。
c. 避免使用實際地址與設備資訊設定無線網路SSID。

(2) 遵守資安政策與規範
a. 應依組織資安政策,處理業務所需接觸之個人資料、機敏文件、客戶資料等。
b. 避免在非公務設備上儲存與傳送業務所需接觸之個人資料、機敏文件、客戶資料
等。
c. 應依組織資安規範,確保遠距辦公使用之設備已符合資安要求,如通行碼身分鑑
別與防毒軟體安裝。

(3) 電子郵件安全
a. 小心開啟電子郵件附件與點擊郵件中之連結。
b. 注意釣魚郵件與社交工程郵件。

(4) 通報可疑活動
a. 確認自己知道可疑活動之通報連絡方式與窗口。
b. 即時通報可疑活動。
[參考資料:]
1. CISA-TELEWORK GUIDANCE AND RESOURCES
https://www.cisa.gov/telework
2. CISA-TELEWORK ESSENTIALS TOOLKIT
https://www.cisa.gov/publication/telework-essentials-toolkit
2021-06-18 教育機構ANA通報平台 公告主旨: 【資安訊息】美國政府發布勒索軟體防護建議,供各會員參考運用
發佈編號:TACERT-ANA-2021061811061212
發佈時間:2021-06-18 11:30:13
事故類型:ANA-資安訊息
發現時間:2021-06-18 09:51:13
影響等級:低
主旨說明:【資安訊息】美國政府發布勒索軟體防護建議,供各會員參考運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-0969

美國政府針對企業防範勒索軟體事宜發布防護建議,技服中心綜整相關資料供各會
員參考,內容詳見建議措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:N/A
建議措施:
1. 依據6月美國總統拜登發布之行政命令,針對勒索軟體防護實施下列5項最佳實務
建議:

(1) 部署多因子身分鑑別機制,避免密碼外洩。
(2) 部署端點偵測機制,偵測惡意行為。
(3) 部署端點回應機制,阻擋惡意行為。
(4) 部署資料加密機制,避免資料因外洩而遭利用。
(5) 組織並授權資安團隊,有效進行資安事件應變處理。

2. 落實資料、系統映像檔及組態設定之備份作業,且備份檔應離線保存並定期測
試。

3. 即時更新系統軟體版本與修補漏洞。

4. 制定資安事件應變計畫,並定期進行演練。

5. 透過第三方滲透測試團隊測試系統安全性與防護機制之有效性。

6. 依業務需求,將網路架構區隔成不同安全等級網段,管控網際網路與各網段間的
連線,確保發生資安事件時,工業控制系統網路(ICS Network)可獨立且持續運
作。
參考資料:美國政府情資原文:
https://s3.documentcloud.org/documents/20796933/memo-what-we-urge-
you-to-do-to-protect-against-the-threat-of-ransomware17.pdf
2021-06-16 教育機構ANA通報平台 公告主旨: 【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器
發佈編號:TACERT-ANA-2021061609063434
發佈時間:2021-06-16 09:12:35
事故類型:ANA-漏洞預警
發現時間:2021-06-15 16:29:47
影響等級:中
主旨說明:【漏洞預警】【更新影響範圍與建議措施】Google Chrome與Microsoft
Edge瀏覽器存在安全漏洞(CVE-2021-30544~30553),允許攻擊者遠端執行任意程
式碼,請儘速確認並進行更新
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-0790

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全
漏洞(CVE-2021-30544~30553),攻擊者可藉由誘騙受害者存取特製網頁,利用此
漏洞進而遠端執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:
● Google Chrome 91.0.4472.101 (不含)以前版本
● Microsoft Edge 91.0.864.48 (不含)以前版本

建議措施:
一、請更新Google Chrome瀏覽器至91.0.4472.101以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查
與自動更新。

2.點擊「重新啟動」完成更新。

二、請更新Microsoft Edge瀏覽器至91.0.864.48以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與
自動更新。

2.點擊「重新啟動」完成更新。

參考資料:
1. https://chromereleases.googleblog.com/2021/06/stable-channel-
update-for-desktop.html
2. https://thehackernews.com/2021/06/new-chrome-0-day-bug-under-
active.html
3. https://www.ithome.com.tw/news/144947
4. https://wwwcybersecurity-help.cz/vdb/SB2021061001
5. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30544
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30545
7. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30546
8. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30547
9. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-
30548
10. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30549
11. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30550
12. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30551
13. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30552
14. https://msrc.microsoft.com/update-guide/vulnerability/CVE-
2021-30553
2021-06-10 教育機構ANA通報平台 公告主旨: 【資安訊息】日本NISC分享勒索軟體攻擊警示與防護建議,供各會員參考運用
發佈編號:TACERT-ANA-2021061010063434
發佈時間:2021-06-10 10:09:35
事故類型:ANA-資安訊息
發現時間:2021-06-09 16:16:36
影響等級:低
主旨說明:【資安訊息】日本NISC分享勒索軟體攻擊警示與防護建議,供各會員參考
運用
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202106-0512

日本NISC近期分享勒索軟體攻擊與防護建議予其關鍵基礎設施營運商,技服中心綜
整防護建議供各會員參考運用,詳見建議措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

影響平台:N/A

建議措施:
1. 【預防】防止勒索軟體感染近期勒索軟體入侵途徑包含以下5種管道:
(1) 經由網際網路直接攻擊連網設備之漏洞。
(2) 利用特定通訊協定(RDP、SMB)或已知漏洞進行攻擊。
(3) 因應疫情建構之遠距辦公環境資安防護不足。
(4) 從海外據點等資安防護較弱的地點進行攻擊。
(5) 透過其他惡意軟體進行感染。

因應前述勒索攻擊之可能途徑,建議採取以下防護措施:

(1) 檢視對外服務主機之安全性

應儘速進行安全性更新、管控外部管理主機之功能、僅開放必要服務並關閉不必要
之通訊埠(如137, 138, 139, 445, 3389等)、落實IT資產管理。

針對SMB與 RDP等通訊協定應採「原則禁止,例外開放」政策,啟用SMB時亦應禁用
SMBv1協定,請重新檢視包括防火牆在內的對外服務主機均符合前述設定。

(2) 請關注以下已知被勒索軟體利用的軟體與設備漏洞,並及時進行修補:

■ Fortinet VPN 設備漏洞 (CVE-2018-13379)
■ Ivanti VPN 設備Pulse Connect Secure 漏洞 (CVE-2021-22893、CVE-
2020-8260、CVE-2020-8243、CVE-2019-11510)
■ Citrix Application Delivery Controller、Citrix Gateway、Citrix
SD-WAN WANOP 漏洞 (CVE-2019-19781)
■ Microsoft Exchange Server 漏洞 (CVE-2021-26855 等)
■ SonicWall SMA100 漏洞 (CVE-2021-20016)
■ QNAP NAS 漏洞 (CVE-2021-28799、CVE-2020-36195、CVE-2020-2509 等)
■ Windows Domain Controller 漏洞 (CVE-2020-1472等)

(3) 針對遠距辦公攜出、長期休假等長時間未受到組織管控之電腦,在重新使用前
應立即進行安全性修補、病毒掃描等防護措施。

(4) 近期發現Emotet惡意程式的後繼者IcedID惡意程式,會透過電子郵件進行攻
擊,各防毒軟體已製作病毒碼,應及時進行防毒軟體更新、執行定期掃描、建立電
子郵件防護機制等防護措施。

2. 【預防】降低資料加密造成之損害

備份雖為對抗勒索軟體之有效措施,惟駭客為增加取得贖金之機會,會先竊取機敏
資料後再進行資料加密,若被駭者不繳付贖金,即公開機敏資料。面對前述雙重勒
索之攻擊,應重新檢視與制定嚴格的機敏資料管理措施,相關防護措施如下:

(1) 確認定期備份機制與設定

確認即使在勒索軟體感染的情況下,備份資料也受到保護。例如採取3-2-1備份原
則,將資料複製3份備份,保存在2種不同類型的儲存媒體,並將其中1份備份離線存
放。

(2) 確認備份資料可有效還原。

(3) 針對機敏資料進行存取控制管控與資料加密。

(4) 確認組織已制定系統重建與資料還原計畫,並妥善施行。

3. 【偵測】及時偵測未授權之存取行為

組織應考設置專職之監控人員或透過自動化機制快速偵測未經授權之存取行為,防
護措施如下:

(1) 加強對伺服器、網路設備及個人電腦等設備之日誌監控。

(2) 可利用端點偵測及回應機制(Endpoint Detection and Response, EDR)、
持續診斷與緩解機制(Continuous Diagnostics and Mitigation, CDM)等加強
偵測異常行為。

4. 【應變/復原】快速事件應變處理

組織應建立統一之事件應變處理機制,以利於遭受勒索軟體攻擊時,冷靜進行事件
應變處理,防護措施如下:

(1) 確認組織已制定勒索軟體應變計畫,包含資料加密、資料外洩及阻斷服務等攻
擊之應變處理與營運持續計畫。

(2) 確認組織員工發現勒索軟體感染跡象時,能及時聯繫系統管理人員。

(3) 確認組織內外部連繫管道與溝通機制,以便於遭勒索軟體攻擊時,可迅速連繫
相關利害關係單位(包括承包商、相關組織及政府機關等)。
2021-06-02 教育機構ANA通報平台 公告主旨: 【漏洞預警】SonicWall網路安全管理員(NSM)軟體存在安全漏洞(CVE-2021-20026
發佈編號:TACERT-ANA-2021060308063737
發佈時間:2021-06-03 08:43:39
事故類型:ANA-漏洞預警
發現時間:2021-06-02 11:45:11
影響等級:中
主旨說明:【漏洞預警】SonicWall網路安全管理員(NSM)軟體存在安全漏洞(CVE-
2021-20026),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
內容說明:
轉發 國家資安資訊分享與分析中心 資安訊息警訊

研究人員發現SonicWall安裝於本地設備之網路安全管理員(Network Security
Manager, NSM)軟體存在安全漏洞(CVE-2021-20026),攻擊者可藉由特製封包,
利用此漏洞取得管理員權限,進而可遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)
影響平台:
安裝於本地設備之Network Security Manager (NSM) On-Prem 2.2.0-R10(含)
以前版本
建議措施:
目前SonicWall官方已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商參考
下方網址進行版本更新:
https://www.sonicwall.com/support/product-notification/security-
advisory-on-prem-sonicwall-network-security-manager-nsm-command-
injection-vulnerability/210525121534120/
參考資料:
1. https://www.ithome.com.tw/news/144743
2. https://www.sonicwall.com/support/product-
notification/security-advisory-on-prem-sonicwall-network-security-
manager-nsm-command-injection-vulnerability/210525121534120/
3. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0014