2024-11-19 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】統睿科技DVC文件保險系統存在多個重大資安漏洞
發佈編號:TACERT-ANA-2024111901112020
發佈時間:2024-11-19 13:09:21
事故類型:ANA-漏洞預警
發現時間:2024-11-19 13:09:21
影響等級:中
[主旨說明:]
【漏洞預警】統睿科技DVC文件保險系統存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000004
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path
Traversal】(TVN-202411018,CVE-2024-11311,CVSS:9.8) 統睿科技DVC文件保
險系統存在Path Traversal漏洞且未妥善驗證上傳檔案類型,未經身分鑑別之遠端攻
擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path
Traversal】(TVN-202411019,CVE-2024-11312,CVSS:9.8) 統睿科技DVC文件保
險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻
擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path
Traversal】(TVN-202411020,CVE-2024-11313,CVSS:9.8) 統睿科技DVC文件保
險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻
擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path
Traversal】(TVN-202411021,CVE-2024-11314,CVSS:9.8) 統睿科技DVC文件保
險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻
擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
【統睿科技DVC文件保險系統 - Arbitrary File Upload through Path
Traversal】(TVN-202411022,CVE-2024-11315,CVSS:9.8) 統睿科技DVC文件保
險系統存在Path Traversal漏洞且未妥善驗證上傳檔案任型,未經身分鑑別之遠端攻
擊者可上傳任意檔案至任意路徑,甚至可上傳網頁後門程式以執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
DVC 文件保險系統 6.0 至 6.3版本
[建議措施:]
更新DVC 文件保險系統至6.4(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-8246-d462a-1.html
2. https://www.twcert.org.tw/tw/cp-132-8248-8dac9-1.html
3. https://www.twcert.org.tw/tw/cp-132-8250-1837b-1.html
4. https://www.twcert.org.tw/tw/cp-132-8252-91d6a-1.html
5. https://www.twcert.org.tw/tw/cp-132-8254-8daa2-1.html |
2024-11-19 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】GeoVision 已停止維護之設備 - OS Command Injection
發佈編號:TACERT-ANA-2024111901111313
發佈時間:2024-11-19 13:06:13
事故類型:ANA-漏洞預警
發現時間:2024-11-19 13:06:13
影響等級:中
[主旨說明:]
【漏洞預警】GeoVision 已停止維護之設備 - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000003
【GeoVision 已停止維護之設備 - OS Command Injection】(TVN-202411014,
CVE-2024-11120,CVSS:9.8) GeoVision部分已停止支援設備存在OS Command
Injection漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞注入系統指令並於設備上執
行。另外,我們已收到相關報告顯示該漏洞已遭利用。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
GV-VS12、GV-VS11、GV-DSP_LPR_V3、GVLX 4 V2、GVLX 4 V3
[建議措施:]
該產品已不再維護,建議汰換設備
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-8236-d4836-1.html |
2024-11-12 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】欣學英資訊Webopac存在多個重大資安漏洞
發佈編號:TACERT-ANA-2024111208112121
發佈時間:2024-11-12 08:28:21
事故類型:ANA-漏洞預警
發現時間:2024-11-11 19:23:21
影響等級:中
[主旨說明:]
【漏洞預警】欣學英資訊Webopac存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202411-00000001
● 欣學英資訊 Webopac SQL Injection,TVN 2024 11001,CVE 2024 11016,
CVSS 9.8 欣學英資訊 Webopac 存在 SQL Injection 漏洞,未經身分鑑別之遠端攻
擊者可於特定參數注入任意SQL指令讀取、修改及刪除資料庫內容。
● 欣學英資訊 Webopac Arbitrary File Upload,TVN 2024 11003,CVE 2024
11018,CVSS 9.8 欣學英資訊 Webopac 未妥善驗證上傳檔案類型,允許未經身分鑑
別之遠端攻擊者上傳網頁後門程式並執行,進而於伺服器上執行任意程式碼。
● 欣學英資訊 Webopac SQL Injection,TVN 2024 11005,CVE 2024 11020,
CVSS 9.8 欣學英資訊 Webopac 存在 SQL Injection 漏洞,未經身分鑑別之遠端攻
擊者可於特定參數注入任意SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Webopac 6
● Webopac 7
[建議措施:]
● 更新Webopac 6 至 6.5.1(含)以後版本
● 更新Webopac 7 至 7.2.3(含)以後版本
[參考資料:]
1.https://www.twcert.org.tw/tw/cp-132-8209-bf75d-1.html
2.https://www.twcert.org.tw/tw/cp-132-8213-3413b-1.html
3.https://www.twcert.org.tw/tw/cp-132-8217-05b42-1.html |
2024-11-05 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-008-5 存取控制管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-11-05 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-034-1 存取權限異動申請表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-11-05 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-013-4 主機系統管理列表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-30 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】旭聯科技旗下產品 eHRD CTMS存在SQL Injection漏洞
發佈編號:TACERT-ANA-2024102901101515
發佈時間:2024-10-29 13:53:17
事故類型:ANA-漏洞預警
發現時間:2024-10-29 13:53:17
影響等級:中
[主旨說明:]
【漏洞預警】旭聯科技旗下產品 eHRD CTMS存在SQL Injection漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000013
旭聯科技eHRD CTMS存在SQL Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任
意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
eHRD CTMS 10.0
[建議措施:]
若為CTMS 10.0之前的版本,請聯繫旭聯科技進行版本更新 / 升級
[參考資料:]
旭聯科技 eHRD CTMS - SQL Injection:https://www.twcert.org.tw/tw/cp-
132-8168-02720-1.html |
2024-10-28 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-021-3 營運持續管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-24 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】葳橋資訊行政管理資訊系統存在多個重大資安漏洞
發佈編號: TACERT-ANA-2024102404101616
發佈時間: 2024-10-24 16:39:18
事故類型: ANA-漏洞預警
發現時間: 2024-10-21 16:39:18
影響等級: 中
[主旨說明:]
【漏洞預警】葳橋資訊行政管理資訊系統存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000012
TWCERT/CC於20241021發布關於葳橋資訊行政管理資訊系統的重大資安漏洞:
【葳橋資訊行政管理資訊系統 - Arbitrary File Upload】(TVN-202410019,CVE-
2024-10201,CVSS:8.8) 葳橋資訊行政管理資訊系統未妥善驗證上傳檔案類型,已取
得一般權限之遠端攻擊者可上傳網頁後門程式並執行。
【葳橋資訊行政管理資訊系統 - OS Command Injection】(TVN-202410020,CVE-
2024-10202,CVSS:8.8) 葳橋資訊行政管理資訊系統存在OS Command Injection漏
洞,允許已取得一般權限之遠端攻擊者注入任意OS指令並執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
行政管理資訊系統
[建議措施:]
聯繫廠商進行修補
[參考資料:]
1. 葳橋資訊行政管理資訊系統 - Arbitrary File Upload:
https://www.twcert.org.tw/tw/cp-132-8160-756b6-1.html
2. 葳橋資訊行政管理資訊系統 - OS Command Injection:
https://www.twcert.org.tw/tw/cp-132-8162-dc491-1.html |
2024-10-24 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Fortinet FortiManager存在安全漏洞(CVE-2024-47575),請儘速確認並進行修補
發佈編號: TACERT-ANA-2024102404100202
發佈時間: 2024-10-24 16:43:04
事故類型: ANA-漏洞預警
發現時間: 2024-10-24 16:43:04
影響等級: 中
[主旨說明:]
【漏洞預警】Fortinet FortiManager存在安全漏洞(CVE-2024-47575),請儘速確認
並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000070
近期研究人員發現Fortinet FortiManager存在重要功能缺少身分鑑別(Missing
Authentication for Critical Function)漏洞(CVE-2024-47575),未經身分鑑別
之遠端攻擊者可利用特製封包於受影響產品執行任意程式碼。該漏洞已遭駭客利用,請
儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
FortiManager 7.6.0、7.4.0至7.4.4、7.2.0至7.2.7、7.0.0至7.0.12、6.4.0至
6.4.14及6.2.0至6.2.12版本
[建議措施:]
FortiManager Cloud 7.4.1至7.4.4、7.2.1至7.2.7、7.0.1至7.0.12及6.4.x版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-47575
2. https://www.fortiguard.com/psirt/FG-IR-24-423 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-003-2 資訊資產管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-001-3 資訊資產清冊
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-037-1 IoT連網設備盤點及檢核紀錄表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-038-1 資通系統盤點及檢核紀錄表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-004-4 資訊安全風險評鑑管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-002-4 營運衝擊分析表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-006-2 高風險評鑑表及風險處置計畫
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-21 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection
發佈編號:TACERT-ANA-2024102101104848
發佈時間:2024-10-21 13:12:48
事故類型:ANA-漏洞預警
發現時間:2024-10-19 13:12:48
影響等級:中
[主旨說明:]
【漏洞預警】中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000010
TWCERT/CC於20241018發佈TVN-202410016,CVE-2024-10118 (CVSS:9.8) 中興保
全科技 WRTR-304GN-304TW-UPSC 之特定功能未妥善過濾使用者輸入,未經身分鑑別
之遠端攻擊者可利用此漏洞注入任意系統指令並於設備上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
WRTR-304GN-304TW-UPSC V02
[建議措施:]
該產品已不再維護,建議汰換設備
[參考資料:]
中興保全科技 WRTR-304GN-304TW-UPSC - OS Command Injection:
https://www.twcert.org.tw/tw/cp-132-8154-69fa5-1.html |
2024-10-21 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】中興保全 WRTM326 - OS Command Injection
發佈編號:TACERT-ANA-2024102101101414
發佈時間:2024-10-21 13:18:14
事故類型:ANA-漏洞預警
發現時間:2024-10-19 13:18:14
影響等級:中
[主旨說明:]
【漏洞預警】中興保全 WRTM326 - OS Command Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000011
TWCERT/CC於20241018發佈TVN-202410017,CVE-2024-10119 (CVSS:9.8) 中興保
全無線路由器 WRTM326 未妥善驗證特定參數,未經身分鑑別之遠端攻擊者,可藉由發
送特製請求執行任意系統指令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
WRTM326 2.3.20(不含)以前版本
[建議措施:]
更新 WRTM326 至 2.3.20(含)以後版本
[參考資料:]
中興保全 WRTM326 - OS Command Injection:
https://www.twcert.org.tw/tw/cp-132-8156-81c9d-1.html |
2024-10-21 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【資安訊息】請強化網路電話設備之管控機制,避免因不安全之設定而成為詐騙活動之工具
發佈編號:TACERT-ANA-2024102101100303
發佈時間:2024-10-21 13:30:03
事故類型:ANA-漏洞預警
發現時間:2024-10-19 13:30:03
影響等級:低
[主旨說明:]
【資安訊息】請強化網路電話設備之管控機制,避免因不安全之設定而成為詐騙活動之
工具
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202410-00000030
資安院接獲外部情資,近期發現網路電話交換機,如透過公開網路存取,且存在弱密碼
之弱點,將導致設備遭犯罪集團駭侵控制,且用於惡意盜打與詐騙活動。
(1)網通設備若預設開啟遠端登入(Telnet),當設置於網際網路上,且未使用防火牆
設備保護,則容易遭受駭客攻擊。
(2)網通設備遭暴力破解取得帳號密碼,將被修改設定做為詐騙集團盜打詐騙電話之用
請各會員參考建議措施加強網路電話相關設備之清查與管控,有關遠端管理作業應遵循
「原則禁止,例外開放」之原則,並妥善規劃網路架構,避免網通設備暴露於公開網
路。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
清查轄下是否使用網路電話相關設備,並對其加強下列安全管控措施:
1. 進行帳號清查作業,落實密碼複雜度、定期變更等密碼安全管控。
2. 關閉不必要的服務與通訊埠。
3. 停用或加強管控遠端管理功能,遵循「原則禁止,例外開放」之原則。
4. 重新檢視網路架構,網通設備應妥善調整至防火牆。
5. 系統軟體更新至最新版本,如已逾產品生命周期則請更換設備。
[參考資料:] |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】互動資通Team+企業私有雲溝通協作平台 - SQL Injection
發佈編號:TACERT-ANA-2024101809105959
發佈時間:2024-10-18 09:28:01
事故類型:ANA-漏洞預警
發現時間:2024-10-16 09:28:01
影響等級"中
[主旨說明:]
【漏洞預警】互動資通Team+企業私有雲溝通協作平台 - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000002
TWCERT/CC於20241014發布TVN-202410001,CVE-2024-9921 (CVSS:9.8
Critical) 互動資通Team+企業私有雲溝通協作平台未妥善驗證特定頁面參數,未經身
分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Team+ v13.5.x
[建議措施:]
請更新Team+ 至 v14.0.0(含)以後版本
[參考資料:]
互動資通Team+企業私有雲溝通協作平台 - SQL Injection:
https://www.twcert.org.tw/tw/cp-132-8124-d9b92-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】桓基科技 OAKlouds - Arbitrary File Read And Delete
發佈編號:TACERT-ANA-2024101809102525
發佈時間:2024-10-18 09:43:27
事故類型:ANA-漏洞預警
發現時間:2024-10-16 09:43:27
影響等級:中
[主旨說明:]
【漏洞預警】桓基科技 OAKlouds - Arbitrary File Read And Delete
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000003
TWCERT/CC於20241014發布TVN-202410004,CVE-2024-9924 (CVSS:9.8
Critical) 桓基科技 OAKlouds 特定套件因 CVE-2024-26261 弱點未完整修補故仍
存在風險,未經身分鑑別之遠端攻擊者可下載任意系統檔案,且該檔案下載完後有機會
被刪除。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● OAKlouds-webbase-2.0 1162(不含)以前版本
● OAKlouds-webbase-3.0 1162(不含)以前版本
[建議措施:]
1. 更新 OAKlouds-webbase-2.0 至 1162(含)以後版本
2. 更新 OAKlouds-webbase-3.0 至 1162(含)以後版本
[參考資料:]
桓基科技 OAKlouds - Arbitrary File Read And Delete:
https://www.twcert.org.tw/tw/cp-132-8130-89bb1-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】新人類科技資訊 WebEIP v3.0 存在重大資安漏洞(CVE-2024-9968)
發佈編號:TACERT-ANA-2024101809103636
發佈時間:2024-10-18 09:47:38
事故類型:ANA-漏洞預警
發現時間:2024-10-16 09:47:38
影響等級:中
[主旨說明:]
【漏洞預警】新人類科技資訊 WebEIP v3.0 存在重大資安漏洞(CVE-2024-9968)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000004
TWCERT/CC於20241015發布TVN-202410005,CVE-2024-9968 (CVSS:8.8
Critical) 新人類科技資訊 WebEIP v3.0 並未妥善驗證使用者輸入,允許已取得一
般權限之遠端攻擊者注入SQL指令讀取、修改、刪除資料庫內容。受影響產品已不再進
行維護,建議更換至新版產品。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
WebEIP v3.0
[建議措施:]
廠商表示WebEIP v3.0自釋出已逾15年,目前已停止提供服務與維護,建議更換至
WebEIP Pro新版產品
[參考資料:]
新人類科技資訊 WebEIP v3.0 - SQL injection:
https://www.twcert.org.tw/tw/cp-132-8132-160bb-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】新人類科技資訊 FlowMaster BPM Plus 存在多個重大資安漏洞
發佈編號:TACERT-ANA-2024101809104848
發佈時間:2024-10-18 09:50:49
事故類型:ANA-漏洞預警
發現時間:2024-10-16 09:50:49
影響等級:中
[主旨說明:]
【漏洞預警】新人類科技資訊 FlowMaster BPM Plus 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000005
TWCERT/CC於20241015發布關於新人類科技資訊 FlowMaster BPM Plus的重大資安漏
洞 【新人類資訊 FlowMaster BPM Plus - Privilege Escalation】(TVN-
202410007,CVE-2024-9970,CVSS:8.8) 新人類資訊 FlowMaster BPM Plus存在
權限提升漏洞,已取得一般權限的遠端攻擊者可透過竄改特定cookie將權限提升至管理
者權限。 【新人類資訊 FlowMaster BPM Plus - SQL Injection】(TVN-
202410008,CVE-2024-9971,CVSS:8.8) 新人類資訊 FlowMaster BPM Plus特定
查詢功能未妥善限制使用者輸入,允許已獲得一般權限的遠端攻擊者注入SQL指令讀
取、修改、刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
FlowMaster BPM Plus Service Pack v5.3.1(不含)以前版本
[建議措施:]
更新 Service Pack 至 v5.3.1(含)以後版本
[參考資料:]
1. 新人類資訊 FlowMaster BPM Plus - Privilege Escalation:
https://www.twcert.org.tw/tw/cp-132-8136-4d5b4-1.html
2. 新人類資訊 FlowMaster BPM Plus - SQL Injection:
https://www.twcert.org.tw/tw/cp-132-8138-d2bb7-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】昌佳企業財產管理資訊系統存在重大資安漏洞(CVE-2024-9972)
發佈編號:TACERT-ANA-2024101810100505
發佈時間:2024-10-18 10:32:07
事故類型:ANA-漏洞預警
發現時間:2024-10-16 10:32:07
影響等級:中
[主旨說明:]
【漏洞預警】昌佳企業財產管理資訊系統存在重大資安漏洞(CVE-2024-9972)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000006
TWCERT/CC於20241015發布TVN-202410009,CVE-2024-9972 (CVSS:9.8
Critical) 昌佳企業財產管理資訊系統存在SQL Injection漏洞,允許未經身分鑑別
之遠端攻擊者注入任意SQL指令以讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
財產管理資訊系統
[建議措施:]
聯繫廠商進行修補
[參考資料:]
昌佳企業財產管理資訊系統 - SQL Injection:
https://www.twcert.org.tw/tw/cp-132-8140-ee91e-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】台灣數位學習科技 ee-class 存在多個重大資安漏洞
發佈編號:TACERT-ANA-2024101810100808
發佈時間:2024-10-18 10:35:10
事故類型:ANA-漏洞預警
發現時間:2024-10-16 10:35:10
影響等級:中
[主旨說明:]
【漏洞預警】台灣數位學習科技 ee-class 存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000007
TWCERT/CC於20241015發布關於台灣數位學習科技 ee-class的重大資安漏洞 【台灣
數位學習科技 ee-class - SQL Injection】(TVN-202410010,CVE-2024-9980,
CVSS:8.8) 台灣數位科技ee-class未妥善驗證特定頁面參數,允許已取得一般權限之
遠端攻擊者注入任意 SQL 指令讀取、修改及刪除資料庫內容。 【台灣數位學習科技
ee-class - Local File Inclusion】(TVN-202410011,CVE-2024-9981,CVSS:
8.8) 台灣數位科技ee-class未妥善驗證特定頁面參數,允許已取得一般權限之遠端攻
擊者,可先上傳惡意php檔案,再利用此漏洞引用該檔案後於伺服器上執行任意程式
碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
ee-class 20240326.13r14494(不含)以前版本
[建議措施:]
更新至 ee-class 20240326.13r14494(含)以後版本
[參考資料:]
1. 台灣數位學習科技 ee-class - SQL Injection:
https://www.twcert.org.tw/tw/cp-132-8142-cf0d3-1.html
2. 台灣數位學習科技 ee-class - Local File Inclusion:
https://www.twcert.org.tw/tw/cp-132-8144-2885b-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】立即科技企業雲端資料庫存在多個重大資安漏洞
發佈編號:TACERT-ANA-2024101810100202
發佈時間:2024-10-18 10:43:03
事故類型:ANA-漏洞預警
發現時間:2024-10-16 10:43:03
影響等級:中
[主旨說明:]
【漏洞預警】立即科技企業雲端資料庫存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000009
TWCERT/CC於20241015發布關於立即科技企業雲端資料庫的重大資安漏洞 【立即科技
企業雲端資料庫 - Missing Authentication】(TVN-202410014,CVE-2024-
9984,CVSS:9.8) 立即科技企業雲端資料庫對特定功能之存取未進行身分驗證,未經
身分鑑別之遠端攻擊者可存取該功能取得任意使用者的 session cookie。 【立即科
技企業雲端資料庫 - Arbitrary File Upload】(TVN-202410015,CVE-2024-
9985,CVSS:8.8) 立即科技企業雲端資料庫未妥善驗證上傳檔案類型,已取得一般權
限的攻擊者可上傳網頁後門程式,並利用該後門程式於遠端伺服器執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
企業雲端資料庫 2024/08/08 09:45:25(不含)以前版本
[建議措施:]
更新至 2024/08/08 09:45:25(含)以後版本
[參考資料:]
1. 立即科技企業雲端資料庫 - Missing Authentication:
https://www.twcert.org.tw/tw/cp-132-8150-c955a-1.html
2. 立即科技企業雲端資料庫 - Arbitrary File Upload:
https://www.twcert.org.tw/tw/cp-132-8152-09e81-1.html |
2024-10-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】ESi直通國際 AIM LINE行銷平台存在重大資安漏洞(CVE-2024-9982)
發佈編號:TACERT-ANA-2024101810101919
發佈時間:2024-10-18 10:40:20
事故類型:ANA-漏洞預警
發現時間:2024-10-16 10:40:20
影響等級:中
[主旨說明:]
【漏洞預警】ESi直通國際 AIM LINE行銷平台存在重大資安漏洞(CVE-2024-9982)
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000008
TWCERT/CC於20241015發布TVN-202410012,CVE-2024-9982 (CVSS:9.8) ESi直通
國際 AIM LINE行銷平台,在LINE活動模組啟用的情況下未妥善驗證特定查詢參數,未
經身分鑑別之遠端攻擊者可注入任意 FetchXml 指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
AIM LINE行銷平台 3.3 至 5.8.4 版本
[建議措施:]
聯繫廠商安裝修補程式或升級至6.0(含)以上版本
[參考資料:]
ESi直通國際 AIM LINE行銷平台 - SQL Injection:
https://www.twcert.org.tw/tw/cp-132-8146-497a2-1.html |
2024-10-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-017-7 資訊安全稽核程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-025-3 資訊安全年度稽核計畫表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-028-2 資訊安全稽核報告書
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-026-4 資訊安全稽核不符合通知單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-10-08 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【攻擊預警】駭客組織疑似針對臺灣民生設施進行攻擊,請加強注意防範
發佈編號:TACERT-ANA-2024100810102424
發佈時間:2024-10-08 10:01:51
事故類型:ANA-攻擊預警
發現時間:2024-10-08 09:22:51
影響等級:低
[主旨說明:]
【攻擊預警】駭客組織疑似針對臺灣民生設施進行攻擊,請加強注意防範
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-400-202410-00000001
TWCERT/CC接獲外部情資,台灣多個民生相關的設施已成為駭客組織攻擊目標,包含無
人停車塔系統與冷凍系統等基礎設施。為防範潛在風險,建議各單位檢視相關資訊設備
與系統,確認是否存在異常情形,並持續加強資安監控與防護措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.檢查遠端控制界面或人機介面的系統版本,並更新至最新版本。
2.針對遠端控制界面或人機介面,如 VNC 或廠商提供的上下傳界面,不要使用廠商預
設的密碼或 12345678, 111111, 1qaz 等易猜測之弱密碼。若廠商限制的密碼位數有
限,則盡量將密碼隨機化。
3.避免將人機介面暴露於網際網路,讓未授權的IP能任意連線至系統。
[參考資料:] |
2024-10-07 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】普萊德科技交換器設備存在多個高風險漏洞
發佈編號:TACERT-ANA-2024100708102020
發佈時間:2024-10-07 08:44:46
事故類型:ANA-漏洞預警
發現時間:2024-10-03 14:49:46
影響等級:中
[主旨說明:]
【漏洞預警】普萊德科技交換器設備存在多個高風險漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000001
【普萊德科技交換器設備 - Remote privilege escalation using hard-coded
credentials】 (CVE-2024-8448,CVSS 3.x:8.8) 普萊德科技部分交換器型號之特
定命令列介面存在hard-coded帳號通行碼,已取得一般權限之遠端攻擊者以該組帳密登
入後可取得Linux root shell.
【普萊德科技交換器設備 - Missing Authentication for multiple HTTP
routes】 (CVE-2024-8456,CVSS 3.x:9.8) 普萊德科技部分交換器型號之韌體上
傳與下載功能缺乏適當的存取控制,允許未經身分鑑別的遠程攻擊者下載與上傳韌體、
系統組態設定,最終獲得設備的完全控制權。
【普萊德科技交換器設備 - Cross-site Request Forgery】 (CVE-2024-8458,
CVSS 3.x:8.8) 普萊德科技部分交換器型號之網頁應用程式存在Cross-Site
Request Forgery(CSRF)漏洞,未經身分鑑別之遠端攻擊者誘騙使用者瀏覽惡意網站
後,可假冒該使用者身分進行操作,例如新增帳號。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● GS-4210-24PL4C hardware 2.0
● GS-4210-24P2S hardware 3.0
[建議措施:]
1. 更新 GS-4210-24PL4C hardware 2.0 之韌體至 2.305b240719(含)以後版本
2. 更新 GS-4210-24P2S hardware 3.0 之韌體至 3.305b240802(含)以後版本
[參考資料:]
1. 普萊德科技交換器設備 - Remote privilege escalation using hard-coded
credentials:https://www.twcert.org.tw/tw/cp-132-8045-a2804-1.html
2. 普萊德科技交換器設備 - Missing Authentication for multiple HTTP
routes:https://www.twcert.org.tw/tw/cp-132-8061-91872-1.html
3. 普萊德科技交換器設備 - Cross-site Request Forgery:
https://www.twcert.org.tw/tw/cp-132-8065-579c1-1.html |
2024-10-07 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】CUPS存在安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176及CVE-2024-47177),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024100708102828
發佈時間:2024-10-07 08:50:55
事故類型:ANA-漏洞預警
發現時間:2024-10-05 14:24:55
影響等級:中
[主旨說明:]
【漏洞預警】CUPS存在安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-
47176及CVE-2024-47177),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000024
近期研究人員發現Unix通用列印系統(Common UNIX Printing System,CUPS)存在一
系列安全漏洞(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176及CVE-2024-
47177),未經身分鑑別之遠端攻擊者,可利用漏洞於受影響之Unix作業系統執行任意程
式碼,請儘速確認並進行緩解措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● cups-browsed 2.0.1(含)以前版本
● cups-filters 2.0.1(含)以前版本
● libcupsfilters 2.1b1(含)以前版本
● libppd 2.1b1(含)以前版本
[建議措施:]
部分Unix作業系統已逐步釋出更新,以下列舉常見作業系統之官方修補資訊:
Ubuntu:https://ubuntu.com/blog/cups-remote-code-execution-
vulnerability-fix-available
● Debian:
https://security-tracker.debian.org/tracker/CVE-2024-47076
https://security-tracker.debian.org/tracker/CVE-2024-47175
https://security-tracker.debian.org/tracker/CVE-2024-47176
https://security-tracker.debian.org/tracker/CVE-2024-47177
● Red hat: https://access.redhat.com/security/vulnerabilities/RHSB-
2024-002
● Fedora: https://bodhi.fedoraproject.org/updates/FEDORA-2024-
01127974ec
● Open SUSE:
https://www.suse.com/security/cve/CVE-2024-47076.html
https://www.suse.com/security/cve/CVE-2024-47175.html
https://www.suse.com/security/cve/CVE-2024-47176.html
https://www.suse.com/security/cve/CVE-2024-47177.html
若使用之作業系統尚未釋出更新,可參考以下文章進行緩解措施:
https://sredevops.org/en/how-to-fix-the-critical-9-9-cve-linux-
vulnerability-in-cups-a-step-by-step-guide/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-47076
2. https://nvd.nist.gov/vuln/detail/CVE-2024-47175
3. https://nvd.nist.gov/vuln/detail/CVE-2024-47176
4. https://nvd.nist.gov/vuln/detail/CVE-2024-47177
5. https://jfrog.com/blog/cups-attack-zero-day-vulnerability-all-you-
need-to-know/
6. www.ithome.com.tw/news/165257
7. https://sredevops.org/en/how-to-fix-the-critical-9-9-cve-linux-
vulnerability-in-cups-a-step-by-step-guide/ |
2024-09-27 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【資安訊息】組織型駭客利用物聯網設備建立大規模殭屍網路,恐對我國關鍵基礎設施構成威脅!
發佈編號:TACERT-ANA-2024092708091212
發佈時間:2024-09-27 08:41:30
事故類型:ANA-資安訊息
發現時間:2024-09-27 08:41:30
影響等級:中
[主旨說明:]
【資安訊息】組織型駭客利用物聯網設備建立大規模殭屍網路,恐對我國關鍵基礎設施
構成威脅!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202409-00000080
資安院依據美方所公布情資,與中國大陸相關之組織型駭客自2021年以來,透過入侵物
聯網設備,建立了龐大的殭屍網路,其規模超過26萬台設備且遍布全球,受影響設備包
括家用或小型路由器、防火牆、網路儲存設備(NAS)等物聯網設備,攻擊者主要利用已
知漏洞入侵這些設備,並植入Mirai變種惡意程式。依其攻擊手法、技術與相關基礎設
施,推斷與知名網路威脅組織Flax Typhoon、RedJuliett及Ethereal Panda相關。
該殭屍網路可能被用於對我國關鍵基礎設施發動分散式阻斷服務(DDoS)攻擊或作為跳板
進行進一步滲透,請各會員清查與阻斷附件所列相關威脅指標( [*].w8510.com ),並
參考建議措施加強管控所轄之物聯網設備。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
N/A
[建議措施:]
1.各關鍵基礎設施服務提供者應立即檢查轄下所有物聯網設備韌體,並更新至最新版
本,特別注意修補附件中列出的已知漏洞。附件-IOC及漏洞清單下載連結:
https://cert.tanet.edu.tw/pdf/ioc_20240927_info.xlsx
2.加強對物聯網設備的安全管控,包括更改預設密碼、關閉不必要的服務與通訊埠、停
用或加強管控遠端管理功能、汰換停產(End-of-life)設備及實施網路隔離等。
3.加強對異常網路流量的監控,及時發現並處置潛在殭屍網路活動。
4.依服務需求評估是否部署進階DDoS防禦方案,提升對大規模DDoS攻擊之防護能力。
[參考資料:] |
2024-09-16 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-2-002-4 績效管理作業程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-09-16 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-2-003-4 組織全景分析程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-09-13 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【資安訊息】請各單位加強留意俄羅斯的駭客組織針對臺灣網站發起DDOS「分散式阻斷服務攻擊」
發佈編號:TACERT-ANA-2024091302090808
發佈時間:2024-09-13 14:59:10
事故類型:ANA-資安訊息
發現時間:2024-09-13 14:59:10
影響等級:中
[主旨說明:]
【資安訊息】請各單位加強留意俄羅斯的駭客組織針對臺灣網站發起DDOS「分散式阻斷
服務攻擊」
[內容說明:]
近期臺灣有多個單位之網站遭到俄羅斯的駭客組織(NoName057)之DDOS「分散式阻斷服
務攻擊」引發資安事件,該組織可能持續發動攻擊,請各單位多加注意監控主管系統運
作情形,適當系統備援並搭配流量清洗、CDN與靜態網頁等措施,維持系統韌性運作。
【補充資訊】近日內請金融、重要網站及工控設備(SCADA)等,相關單位多加戒備防
範,並強化SOC監控。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
無
[建議措施:]
1.請各機關持續強化資安防護機制與人員資安意識,並觀察機關網站連線、帳號登入等
網站使用情形。
2.確認網站服務不中斷,若遭受DDoS攻擊應循「臺灣學術網路 (TANet) 分散式阻斷服
務 (DDoS) 通報應變作業指引」申請作業DDoS清洗服務。
3.請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附
檔或連結,以防被植入後門程式。
[參考資料:]
臺灣學術網路(TANet)
分散式阻斷服務(DDoS)
通報應變作業指引
https://portal.cert.tanet.edu.tw/docs/pdf/2022101709104545607092166583
830.pdf |
2024-09-12 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】SonicOS存在高風險安全漏洞(CVE-2024-40766),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024091212090101
發佈時間:2024-09-12 12:50:07
事故類型:ANA-漏洞預警
發現時間:2024-09-12 12:25:07
影響等級:中
[主旨說明:]
【漏洞預警】SonicOS存在高風險安全漏洞(CVE-2024-40766),請儘速確認並進行修
補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202409-00000015
研究人員發現SonicOS存在不當存取控制(Improper Access Control)漏洞(CVE-
2024-40766),允許未經授權資源存取或於特定條件下導致防火牆失效,該漏洞已遭駭
客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● SonicWall Firewall Gen 5: SonicOS 5.9.2.14-12o(含)以下版本
● SonicWall Firewall Gen 6: SonicOS 6.5.4.14-109n(含)以下版本
● SonicWall Firewall Gen 7: SonicOS 7.0.1-5035(含)以下版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-40766
2. https://www.cve.org/CVERecord?id=CVE-2024-40766
3. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015 |
2024-09-10 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-2-013-C 特定目的及類別管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-09-03 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-2-006-2 資訊安全暨個人資料管理組織程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-09-03 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-4-031-2 個人資料委託作業之監督報告
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-08-29 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Dahua IP Camera存在高風險安全漏洞(CVE-2021-33044與CVE-2021-33045),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024082901082626
發佈時間:2024-08-29 13:09:22
事故類型:ANA-漏洞預警
發現時間:2024-08-29 12:50:22
影響等級:中
[主旨說明:]
【漏洞預警】Dahua IP Camera存在高風險安全漏洞(CVE-2021-33044與CVE-2021-
33045),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000062
近期研究人員發現駭客針對過去發現之重大漏洞進行攻擊,部分Dahua IP Camera存在
驗證繞過(Authentication Bypass)漏洞(CVE-2021-33044與CVE-2021-33045),遠
端攻擊者可繞過身分鑑別直接登入受影響設備,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
受影響IP Camera型號:
● DHI-ASI7213Y-V3-T1
● IPC-HUM7XXX IPC-HX1XXX
● IPC-HX2XXX IPC-HX3XXX
● IPC-HX5(4)(3)XXX IPC-HX5XXX
● IPC-HX8XXX
● NVR1XXX
● NVR2XXX
● NVR5XXX
● NVR6XX
● PTZ Dome Camera SD1A1
● PTZ Dome Camera SD22
● PTZ Dome Camera SD49
● PTZ Dome Camera SD50
● PTZ Dome Camera SD52C
● PTZ Dome Camera SD6AL
● Thermal TPC-BF1241
● Thermal TPC
● Thermal TPC-BF5XXX
● Thermal TPC-PT8X21B
● Thermal TPC-SD2221
● Thermal TPC-SD8X21
● VTH542XH
● VTO65XXX
● VTO75X95X
● XVR4xxx
● XVR5xxx
● XVR7xxx
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://www.dahuasecurity.com/aboutUs/trustedCenter/details/582
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2021-33044
2. https://nvd.nist.gov/vuln/detail/CVE-2021-33045
3. https://www.dahuasecurity.com/aboutUs/trustedCenter/details/582 |
2024-08-19 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft Windows作業系統存在高風險安全漏洞(CVE-2024-38063),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024081902085959
發佈時間:2024-08-19 14:55:48
事故類型:ANA-漏洞預警
發現時間:2024-08-19 14:48:48
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft Windows作業系統存在高風險安全漏洞(CVE-2024-38063),
請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000033
研究人員發現部分Microsoft作業系統存在遠端執行程式碼(Remote Code
Execution)漏洞(CVE-2024-38063),未經身分鑑別之遠端攻擊者可藉由重複發送特製
IPv6封包觸發漏洞,進而於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 Version 21H2 for ARM64-based Systems
● Windows 11 Version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows 11 Version 24H2 for ARM64-based Systems
● Windows 11 Version 24H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-38063
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
38063 |
2024-08-16 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】中興保全 Dr.ID 門禁管理系統 - SQL injection
發佈編號:TACERT-ANA-2024081608083939
發佈時間:2024-08-16 08:43:25
事故類型:ANA-漏洞預警
發現時間:2024-08-15 17:58:25
影響等級:中
[主旨說明:]
【漏洞預警】中興保全 Dr.ID 門禁管理系統 - SQL injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000003
TWCERT/CC於20240813發布TVN-202408005,CVE-2024-7731 (CVSS:9.8
Critical) 中興保全Dr.ID門禁管理系統未妥善驗證特定頁面參數,允許未經身分鑑別
之遠端攻擊者注入SQL指令讀取、修改及刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Dr.ID 門禁管理系統 3.6.3(不含)以前版本
[建議措施:]
更新 Dr.ID 門禁管理系統至 3.6.3(含)以後版本
[參考資料:]
無 |
2024-08-16 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】中興保全 Dr.ID 考勤管理系統 - Unrestricted File Upload
發佈編號:TACERT-ANA-2024081608085353
發佈時間:2024-08-16 08:46:39
事故類型:ANA-漏洞預警
發現時間:2024-08-15 18:00:00
影響等級:中
[主旨說明:]
【漏洞預警】中興保全 Dr.ID 考勤管理系統 - Unrestricted File Upload
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000004
TWCERT/CC於20240813發布TVN-202408006,CVE-2024-7732 (CVSS:8.8
Critical) 中興保全Dr.ID考勤管理系統未妥善驗證上傳檔案類型,已取得一般權限之
遠端攻擊者可上傳網頁後門程式至網頁目錄,並利用該後門程式於遠端伺服器執行任意
程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Dr.ID 考勤管理系統 3.5.0.0.0.5(不含)以前版本
[建議措施:]
更新 Dr.ID 考勤管理系統至 3.5.0.0.0.5(含)以後版本
[參考資料:]
無 |
2024-08-15 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】TeamT5旗下產品ThreatSonar Anti-Ransomware 3.4.5 存在安全漏洞,請儘速確認並進行修補
發佈編號:TACERT-ANA-2024081411082020
發佈時間:2024-08-14 11:35:04
事故類型:ANA-漏洞預警
發現時間:2024-08-14 11:35:04
影響等級:低
[主旨說明:]
【漏洞預警】TeamT5旗下產品ThreatSonar Anti-Ransomware 3.4.5 存在安全漏
洞,請儘速確認並進行修補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000001
TeamT5的ThreatSonar Anti-Ransomware 產品中存在安全漏洞,此漏洞允許新增使
用者帳號及更動既有帳號之密碼,建議使用者儘速完成更新作業,並留意官方更新資
訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● ThreatSonar Anti-Ransomware 3.4.5 (含) 以下版本
[建議措施:]
1. 落地版本用戶請參考 TeamT5 客戶公告信連結進行更新修復
2. 雲端版本用戶已經於 2024/07/12 更新修復
[參考資料:]
1. 【弱點通告 - 20240605】ThreatSonar Anti-Ransomware 3.4.5 (含)以下版
本 :https://teamt5.org/tw/posts/vulnerability-notice-threat-sonar-
anti-ransomware/
2. 【弱點通告 - 20240715】ThreatSonar Anti-Ransomware 3.4.5 (含)以下版
本 : https://teamt5.org/tw/posts/vulnerability-notice-threat-sonar-
anti-ransomware-20240715/ |
2024-08-15 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】WhatsUp Gold 網路監控系統存在多個高風險漏洞,請儘速確認並進行修補
發佈編號:TACERT-ANA-2024081411083535
發佈時間:2024-08-14 11:40:20
事故類型:ANA-漏洞預警
發現時間:2024-08-14 11:40:20
影響等級:中
[主旨說明:]
【漏洞預警】WhatsUp Gold 網路監控系統存在多個高風險漏洞,請儘速確認並進行修
補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202408-00000002
Progress WhatsUp Gold 23.1.2(含)以前版本,存在多個未經身分驗證可遠端程式碼
執行漏洞,包括CVE-2024-4883、CVE-2024-4884和CVE-2024-4885,這些漏洞CVSS
皆為9.8。
特別需要注意的是CVE-2024-4885漏洞,該漏洞存在於
WhatsUp.ExportUtilities.Export.GetFileWithoutZip 中允許使用 iisapppool
mconsole 權限執行指令,目前已被實際用於攻擊行動。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● WhatsUp Gold 23.1.2(含)以前版本
[建議措施:]
系統提升至2024年5月24日發布的最新版本23.1.3
[參考資料:]
1. https://community.progress.com/s/article/WhatsUp-Gold-Security-
Bulletin-June-2024 |
2024-08-12 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft作業系統存在高風險安全漏洞(CVE-2018-0824),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024081208083030
發佈時間:2024-08-12 08:52:12
事故類型:ANA-漏洞預警
發現時間:2024-08-09 11:52:12
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft作業系統存在高風險安全漏洞(CVE-2018-0824),請儘速確認
並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202408-00000007
近期研究人員發現駭客針對過去發現之重大漏洞進行攻擊,該漏洞為Microsoft作業系
統存在遠端執行程式碼(Remote Code Execution)漏洞(CVE-2018-0824),允許未經
身分鑑別之遠端攻擊者誘騙使用者下載並執行惡意檔案後,可於使用者端執行任意程式
碼。近期發現該漏洞遭駭客利用並攻擊部分台灣研究機構,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for Itanium-Based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server
Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server, version 1709 (Server Core Installation)
● Windows Server, version 1803 (Server Core Installation)
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1703 for 32-bit Systems
● Windows 10 Version 1703 for x64-based Systems
● Windows 10 Version 1709 for 32-bit Systems
● Windows 10 Version 1709 for x64-based Systems
● Windows 10 Version 1803 for 32-bit Systems
● Windows 10 Version 1803 for x64-based Systems
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-0824
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2018-0824
2. https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-
0824
3. https://www.ithome.com.tw/news/164297 |
2024-08-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Cisco Secure Email Gateway存在高風險安全漏洞(CVE-2024-20401),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024080109081212
發佈時間:2024-08-01 09:49:48
事故類型:ANA-漏洞預警
發現時間:2024-07-31 09:49:48
影響等級:中
[主旨說明:]
【漏洞預警】Cisco Secure Email Gateway存在高風險安全漏洞(CVE-2024-
20401),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000209
研究人員發現Cisco Secure Email Gateway之Content Scanner Tools存在任意檔
案寫入(Arbitrary File Write)漏洞(CVE-2024-20401),允許未經身分鑑別之遠端
攻擊者,藉由寄送帶有特製附件之惡意郵件觸發漏洞,進而新增管理者帳號、執行任意
程式碼及發動阻斷服務攻擊(DoS)。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Content Scanner Tools 23.3.0.4823(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-esa-afw-bGG2UsjH
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20401
2. https://www.recordedfuture.com/vulnerability-database/CVE-2024-
20401
3.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurit
yAdvisory/cisco-sa-esa-afw-bGG2UsjH |
2024-08-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Cisco Smart Software Manager On-Prem(SSM On-Prem)存在高風險安全漏洞(CVE-2024-20419),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024080109080101
發佈時間:2024-08-01 09:54:36
事故類型:ANA-漏洞預警
發現時間:2024-07-31 09:54:36
影響等級:中
[主旨說明:]
【漏洞預警】Cisco Smart Software Manager On-Prem(SSM On-Prem)存在高風險
安全漏洞(CVE-2024-20419),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000248
研究人員發現Cisco Smart Software Manager On-Prem(SSM On-Prem)存在未驗證
之通行碼變更(Unverified Password Change)漏洞(CVE-2024-20419),允許未經身
分鑑別之遠端攻擊者變更任意使用者密碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● SSM On-Prem(SSM Satellite) 8-202212(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-cssm-auth-sLw3uhUy
[參考資料:]
1.https://nvd.nist.gov/vuln/detail/CVE-2024-20419
2.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurit
yAdvisory/cisco-sa-cssm-auth-sLw3uhUy |
2024-08-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】中華數位科技 Mail SQR Expert 與 Mail Archiving Expert - OS Command Injection,請儘速確認並進行修補
發佈編號:TACERT-ANA-2024080110080606
發佈時間:2024-08-01 10:03:41
事故類型:ANA-漏洞預警
發現時間:2024-07-31 10:03:41
影響等級:中
[主旨說明:]
【漏洞預警】中華數位科技 Mail SQR Expert 與 Mail Archiving Expert - OS
Command Injection,請儘速確認並進行修補
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202407-00000001
TWCERT/CC於20240729發布TVN-202407011,CVE-2024-5670 (CVSS:9.8
Critical) 中華數位科技 Mail SQR Expert 與 Mail Archiving Expert之網頁服
務未妥善驗證使用者輸入,允許未經身分鑑別之遠端攻擊者注入任意OS指令並於遠端伺
服器上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● 中華數位科技 Mail SQR Expert
● 中華數位科技 Mail Archiving Expert
[建議措施:]
一、影響產品 SN OS 12.1 230921(含)以前版本 SN OS 12.3 230921(含)以前版本
SN OS 10.3 230630(含)以前版本
二、解決方法 更新 SN OS 12.1 至 230922(含)以後版本 更新 SN OS 12.3 至
230922(含)以後版本 更新 SN OS 10.3 至 230631(含)以後版本 受影響產品若執行
於FreeBSD 9.x將不支援更新,請先更新作業系統版本。
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7958-817f4-1.html |
2024-08-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】達煬科技 WinMatrix3 Web 套件 - SQL Injection
發佈編號:TACERT-ANA-2024080110084545
發佈時間:2024-08-01 10:09:21
事故類型:ANA-漏洞預警
發現時間:2024-07-31 10:09:21
影響等級:中
[主旨說明:]
【漏洞預警】達煬科技 WinMatrix3 Web 套件 - SQL Injection
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202407-00000002
TWCERT/CC於20240729發布TVN-202407012,CVE-2024-7201 (CVSS:9.8
Critical)和TVN-202407013,CVE-2024-7202 (CVSS:9.8 Critical) 中華數位科
技 Mail SQR Expert 與 Mail Archiving Expert之網頁服務未妥善驗證使用者輸
入,允許未經身分鑑別之遠端攻擊者注入任意OS指令並於遠端伺服器上執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● WinMatrix3 Web套件
[建議措施:]
一、影響產品 WinMatrix3 Web套件1.2.33.3(含)以前版本
二、解決方法 請更新至WinMatrix3 Web套件1.2.35.3(含)以後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-7960-0ee18-1.html
2. https://www.twcert.org.tw/tw/cp-132-7962-dd216-1.html |
2024-07-23 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-017-6 資訊安全稽核程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-23 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-4-004-4 外來文件清單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-18 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft Windows MSHTML Platform存在高風險安全漏洞(CVE-2024-38112),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024071801074545
發佈時間:2024-07-18 13:40:46
事故類型:ANA-漏洞預警
發現時間:2024-07-18 13:40:46
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft Windows MSHTML Platform存在高風險安全漏洞(CVE-
2024-38112),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000157
研究人員發現Microsoft Windows MSHTML Platform存在遠端執行程式碼(Remote
Code Execution)漏洞(CVE-2024-38112),允許未經身分鑑別之遠端攻擊者誘騙使用
者下載惡意檔案後,利用此漏洞執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並
進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server
Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38112
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-38112
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
38112
3. https://www.trendmicro.com/en_us/research/24/g/CVE-2024-38112-void-
banshee.html |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-007-2 系統開發與維護管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【廢止】ISMS-4-011-2 訪談紀錄表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-009-1委外服務管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-035-1委外廠商資通安全查核項目表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-2-017-5 資訊安全稽核程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-09 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-4-036-1 資訊安全管理自評表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-資安暨個資管理 >> 01正式發行文
件,使用最新版本文件。 |
2024-07-05 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2024-6387),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024070502070202
發佈時間:2024-07-05 14:57:03
事故類型:ANA-漏洞預警
發現時間:2024-07-05 14:57:03
影響等級:中
[主旨說明:]
【漏洞預警】OpenSSH存在高風險安全漏洞(CVE-2024-6387),請儘速確認並進行修
補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000003
研究人員發現OpenSSH存在競爭條件(Race Condition)漏洞(CVE-2024-6387),允許
未經身分鑑別之遠端攻擊者可利用此漏洞執行任意程式碼,該漏洞已遭駭客利用,請儘
速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
OpenSSH 8.5p1至9.7p1版本
[建議措施:]
請升級OpenSSH至9.8p1(含)以上版本。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-6387
2. https://www.openssh.com/txt/release-9.8
3. https://www.ithome.com.tw/news/163737 |
2024-07-05 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Linux kernel存在高風險安全漏洞(CVE-2022-2586),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024070503074949
發佈時間:2024-07-05 15:03:50
事故類型:ANA-漏洞預警
發現時間:2024-07-05 15:03:50
影響等級:中
[主旨說明:]
【漏洞預警】Linux kernel存在高風險安全漏洞(CVE-2022-2586),請儘速確認並進
行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000064
研究人員發現Linux kernel之nft資料表(NF_Tables)存在記憶體釋放後使用漏洞(Use
After Free)漏洞(CVE-2022-2586),已取得一般權限之本機端攻擊者可利用此漏洞提
升至管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Linux kernel 5.19.17(含)以前版本
[建議措施:]
官方已針對漏洞釋出修補程式,網址如下:
https://lore.kernel.org/netfilter-devel/20220809170148.164591-1-
cascardo@canonical.com/T/
因使用Linux的作業系統眾多,更新方式請參考對應廠商公告,以下列舉常見作業系統
之官方說明:
● Ubuntu
https://ubuntu.com/security/CVE-2022-2586
● Debian
https://security-tracker.debian.org/tracker/CVE-2022-2586
● Red Hat
https://access.redhat.com/errata/RHSA-2024:0724
● Fefora
https://lists.fedoraproject.org/archives/list/package-
announce%40lists.fedoraproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS23
57P3U/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2022-258
2. https://ubuntu.com/security/CVE-2022-2586
3. https://security-tracker.debian.org/tracker/CVE-2022-2586
4. https://access.redhat.com/errata/RHSA-2024:0724
5. https://lists.fedoraproject.org/archives/list/package-
announce%40lists.fedoraproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS23
57P3U/ |
2024-07-05 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】GeoServer存在高風險安全漏洞(CVE-2024-36401),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024070503071313
發佈時間:2024-07-05 15:00:14
事故類型:ANA-漏洞預警
發現時間:2024-07-05 15:00:14
影響等級:中
[主旨說明:]
【漏洞預警】GeoServer存在高風險安全漏洞(CVE-2024-36401),請儘速確認並進行
修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000043
研究人員發現GeoServer存在程式碼注入(Code Injection)漏洞(CVE-2024-36401),
未經身分鑑別之遠端攻擊者可利用此漏洞遠端執行任意程式碼。該漏洞之概念驗證
(PoC)已被公開,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Geoserver 2.23.6(不含)以前版本
● Geoserver 2.24.0至2.24.4(不含)版本
● Geoserver 2.25.0至2.25.2(不含)版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://github.com/advisories/GHSA-6jj6-gm7p-fcvv
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-36401
2. https://github.com/advisories/GHSA-6jj6-gm7p-fcvv |
2024-07-05 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】GeoServer之開源專案JAI-EXT存在高風險安全漏洞(CVE-2022-24816),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024070503075555
發佈時間:2024-07-05 15:07:56
事故類型:ANA-漏洞預警
發現時間:2024-07-05 15:07:56
影響等級:中
[主旨說明:]
【漏洞預警】GeoServer之開源專案JAI-EXT存在高風險安全漏洞(CVE-2022-
24816),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202407-00000095
研究人員發現在GeoServer之開源專案JAI-EXT中,其jt-jiffle套件存在程式碼注入
(Code Injection)漏洞(CVE-2022-24816),未經身分鑑別之遠端攻擊者可利用此漏
洞遠端執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
jt-jiffle套件1.1.22(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://github.com/geosolutions-it/jai-ext/security/advisories/GHSA-
v92f-jx6p-73rx
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2022-24816
2. https://github.com/geosolutions-it/jai-
ext/security/advisories/GHSA-v92f-jx6p-73rx
3. https://github.com/geosolutions-it/jai-
ext/commit/cb1d6565d38954676b0a366da4f965fef38da1cb |
2024-07-03 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更新!!
發佈編號:TACERT-ANA-2024070209074444
發佈時間:2024-07-02 09:09:46
事故類型:ANA-漏洞預警
發現時間:2024-07-01 09:29:46
影響等級:中
[主旨說明:]
【漏洞預警】微軟發布安全更新以解決Wi-Fi驅動程式弱點,建議請管理者儘速評估更
新!!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202406-00000001
Windows作業系統內建Wi-Fi驅動程式的高風險弱點CVE-2024-30078,根據微軟的資安
公告,攻擊者利用這項弱點無須通過身分驗證,也不需事先存取受害電腦的組態或是特
定檔案,攻擊過程中,也完全不需與使用者互動。
Automox首席資訊安全長Jason Kikta表示,有鑑於這項弱點的性質,有可能會在端點
裝置密集的環境造成重大風險,像是旅館、展覽會場,以及其他有大量裝置連接Wi-Fi
網路的環境,攻擊者可以輕易針對毫無戒心的用戶下手。因此,了解如何緩解、減輕相
關威脅極為重要。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows
[建議措施:]
請參考 Microsoft 官方網站更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
[參考資料:]
1. https://www.ithome.com.tw/news/163562 |
2024-06-26 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】VMware vCenter Server存在高風險安全漏洞(CVE-2024-37079與CVE-2024-37080),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024062601064040
發佈時間:2024-06-26 13:10:41
事故類型:ANA-漏洞預警
發現時間:2024-06-26 13:10:41
影響等級:中
[主旨說明:]
【漏洞預警】VMware vCenter Server存在高風險安全漏洞(CVE-2024-37079與CVE-
2024-37080),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000158
研究人員發現VMware vCenter Server存在堆積緩衝區溢位(Heap Buffer
Overflow)漏洞(CVE-2024-37079與CVE-2024-37080),未經身分鑑別之遠端攻擊者可
藉由發送偽造封包觸發此漏洞,進而利用此漏洞遠端執行任意程式碼,請儘速確認並進
行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● vCenter Server 7.0
● vCenter Server 8.0
● Cloud Foundation (vCenter Server) 4.x
● Cloud Foundation (vCenter Server) 5.x
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/24453
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-37079
2. https://nvd.nist.gov/vuln/detail/CVE-2024-37080
3. https://support.broadcom.com/web/ecx/support-content-
notification/-/external/content/SecurityAdvisories/0/24453 |
2024-06-26 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Windows Error Reporting Service存在高風險安全漏洞(CVE-2024-26169),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024062601063838
發佈時間:2024-06-26 13:03:39
事故類型:ANA-漏洞預警
發現時間:2024-06-26 13:03:39
影響等級:中
[主旨說明:]
【漏洞預警】Windows Error Reporting Service存在高風險安全漏洞(CVE-2024-
26169),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000194
研究人員發現Windows Error Reporting Service存在本地提權(Local Privilege
Escalation)漏洞(CVE-2024-26169),已取得一般權限之本機端攻擊者可利用此漏洞
提升至管理者權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26169
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-26169
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
26169
3. https://vulcan.io/blog/how-to-fix-cve-2024-26169/ |
2024-06-19 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Justice AV Solutions Viewer存在高風險安全漏洞(CVE-2024-4978),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024061911065959
發佈時間:2024-06-19 11:12:59
事故類型:ANA-漏洞預警
發現時間:2024-06-19 11:12:59
影響等級:中
[主旨說明:]
【漏洞預警】Justice AV Solutions Viewer存在高風險安全漏洞(CVE-2024-
4978),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000128
研究人員發現Justice AV Solutions Viewer 8.3.7.250-1安裝程式被植入後門程式
(CVE-2024-4978),受駭者從官網下載並安裝Justice AV Solutions Viewer後,後
門程式會一併安裝並於背景執行未經授權之PowerShell指令。該漏洞已遭駭客利用,請
儘速確認並進行更新。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
JAVS Viewer v8.3.7.250-1
[建議措施:]
官方已針對漏洞釋出更新,請更新至以下版本: JAVS Viewer v8.3.8(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-4978/
2. https://www.javs.com/downloads/
3. https://www.rapid7.com/blog/post/2024/05/23/cve-2024-4978-
backdoored-justice-av-solutions-viewer-software-used-in-apparent-
supply-chain-attack/ |
2024-06-17 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Linux Kernel存在高風險安全漏洞(CVE-2024-1086),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024061310064545
發佈時間:2024-06-13 10:01:46
事故類型:ANA-漏洞預警
發現時間:2024-06-13 10:01:46
影響等級:中
[主旨說明:]
【漏洞預警】Linux Kernel存在高風險安全漏洞(CVE-2024-1086),請儘速確認並進
行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000099
研究人員發現Linux Kernel存在記憶體釋放後使用(Use After Free)漏洞(CVE-
2024-1086),已取得一般權限之本機攻擊者可利用此漏洞提升至管理者權限。該漏洞已
遭駭客利用,請儘速確認並進行更新。
多個Linux作業系統皆有受到影響,如Redhat、Ubuntu、Debian及CentOS等 以下
Linux Kernel版本存在漏洞: 3.15至5.15.149(不含)版本 6.1至6.1.76(不含)版本
6.2至6.6.15(不含)版本 6.7至6.7.3(不含)版本 6.8-rc1
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Linux Kernel版本 3.15至5.15.149(不含)版本
● Linux Kernel版本 6.1至6.1.76(不含)版本
● Linux Kernel版本 6.2至6.6.15(不含)版本
● Linux Kernel版本 6.7至6.7.3(不含)版本
● Linux Kernel版本 6.8-rc1c
[建議措施:]
官方已針對漏洞釋出更新,請參考以下官方說明:
● Redhat: https://access.redhat.com/security/cve/CVE-2024-1086
● Ubuntu: https://ubuntu.com/security/CVE-2024-1086
● Debian: https://security-tracker.debian.org/tracker/CVE-2024-1086
● CentOS: https://lists.centos.org/pipermail/centos-announce/2024-
March/099235.html
● Uniontech: https://src.uniontech.com/#/security_advisory_detail?
utsa_id=UTSA-2024-000633
● Kylinos: https://kylinos.cn/support/loophole/patch/5561.html
● Fedora: https://lists.fedoraproject.org/archives/list/package-
announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUW
KPF/
[參考資料:]
1.https://nvd.nist.gov/vuln/detail/CVE-2024-1086
2.https://access.redhat.com/security/cve/CVE-2024-1086
3.https://ubuntu.com/security/CVE-2024-1086
4.https://security-tracker.debian.org/tracker/CVE-2024-1086
5.https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-
2024-000633
6.https://kylinos.cn/support/loophole/patch/5561.html
7.https://lists.fedoraproject.org/archives/list/package-
announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUW
KPF/
8. https://lists.centos.org/pipermail/centos-announce/2024-
March/099235.html |
2024-06-17 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Check Point VPN Gateway存在高風險安全漏洞(CVE-2024-24919),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024061308060707
發佈時間:2024-06-13 08:31:08
事故類型:ANA-漏洞預警
發現時間:2024-06-13 12:26:08
影響等級:中
[主旨說明:]
【漏洞預警】Check Point VPN Gateway存在高風險安全漏洞(CVE-2024-24919),請
儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000076
研究人員發現Check Point VPN Gateway存在路徑遍歷(Path Traversal)漏洞(CVE-
2024-24919),未經身分鑑別之遠端攻擊者可發送偽造請求取得任意系統檔案。該漏洞
已遭駭客利用,請儘速確認並進行修補。
影響產品: CloudGuard Network、Quantum Maestro、Quantum Scalable
Chassis、Quantum Security Gateways及Quantum Spark Appliances
影響版本: R77.20(EOL)、R77.30(EOL)、R80.10(EOL)、R80.20(EOL)、
R80.20.x、R80.20SP(EOL)、R80.30(EOL)、R80.30SP(EOL)、R80.40(EOL)、R81、
R81.10、R81.10.x及R81.20
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
影響產品:
● CloudGuard Network
● Quantum Maestro
● Quantum Scalable Chassis
● Quantum Security Gateways
● Quantum Spark Appliances
影響版本:
● R77.20(EOL)
● R77.30(EOL)
● R80.10(EOL)
● R80.20(EOL)
● R80.20.x
● R80.20SP(EOL)
● R80.30(EOL)
● R80.30SP(EOL)
● R80.40(EOL)
● R81
● R81.10
● R81.10.x
● R81.20
[建議措施:]
官方已針對漏洞釋出修補程式,請參考官方說明進行修補,網址如下:
https://support.checkpoint.com/results/sk/sk182336
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-24919
2. https://support.checkpoint.com/results/sk/sk182336
3. https://www.truesec.com/hub/blog/check-point-ssl-vpn-cve-2024-
24919-from-an-incident-response-perspective
4. https://www.greynoise.io/blog/whats-going-on-with-checkpoint-cve-
2024-24919 |
2024-06-12 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024061108062323
發佈時間:2024-06-11 08:24:25
事故類型:ANA-漏洞預警
發現時間:2024-06-07 21:58:25
影響等級:中
[主旨說明:]
【漏洞預警】PHP存在高風險安全漏洞(CVE-2024-4577),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000050
研究人員發現PHP存在引數注入(Argument Injection)漏洞(CVE-2024-4577),未經
身分鑑別之遠端攻擊者可透過特定字元序列繞過舊有CVE-2012-1823弱點修補後之保
護,並透過引數注入等攻擊於遠端PHP伺服器上執行任意程式碼,請儘速確認並進行修
補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● PHP 8.3分支:8.3.8(不含)以下版本
● PHP 8.2分支:8.2.20(不含)以下版本
● PHP 8.1分支:8.1.29(不含)以下版本
● PHP 8.0分支所有版本
● PHP 7所有版本
● PHP 5所有版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● PHP 8.3分支請更新至8.3.8(含)以上版本
● PHP 8.2分支請更新至8.2.20(含)以上版本
● PHP 8.1分支請更新至8.1.29(含)以上版本
針對PHP 8.0、7及5 官方已不再維護,建議更換至仍在維護之版本
若無法更新PHP,可參考以下緩解方式:
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-
argument-injection-vulnerability/#1-
%E5%B0%8D%E7%84%A1%E6%B3%95%E6%9B%B4%E6%96%B0-php-
%E7%9A%84%E4%BD%BF%E7%94%A8%E8%80%85
如使用XAMPP for Windows版本,可參考以下說明:
https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-
argument-injection-vulnerability/#2-%E5%B0%8D-xampp-for-windows-
%E4%BD%BF%E7%94%A8%E8%80%85
[參考資料:]
1. https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-
cgi-argument-injection-vulnerability/ |
2024-05-30 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Apache Flink存在高風險安全漏洞(CVE-2020-17519),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024053010052323
發佈時間:2024-05-30 10:57:23
事故類型:ANA-漏洞預警
發現時間:2024-05-30 10:57:23
影響等級:中
[主旨說明:]
【漏洞預警】Apache Flink存在高風險安全漏洞(CVE-2020-17519),請儘速確認並進
行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000222
研究人員發現Apache Flink存在目錄遍歷(Directory Traversal)漏洞(CVE-2020-
17519),未經身分鑑別之遠端攻擊者可利用此漏洞,藉由JobManager處理程序之REST
介面於本機檔案系統讀取任意檔案。該漏洞已遭駭客利用,請儘速確認並採取對應措
施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Apache Flink 1.11.0、1.111及1.11.2版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
Apache Flink 1.11.3(含)以後版本
Apache Flink 1.12.0(含)以後版本
惟此漏洞影響產品為開源套件,實際修補方式請參考各家廠商的說明。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2020-17519
2. https://lists.apache.org/thread/typ0h03zyfrzjqlnb7plh64df1g2383d |
2024-05-30 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4947),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024053010051313
發佈時間:2024-05-30 11:10:13
事故類型:ANA-漏洞預警
發現時間:2024-05-30 11:10:13
影響等級:中
[主旨說明:]
【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4947),請儘速確
認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000203
研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以
Chromium為基礎之瀏覽器存在類型混淆(Type Confusion)漏洞(CVE-2024-4947),遠
端攻擊者可藉由利用此漏洞於沙盒內執行任意程式碼,該漏洞已遭駭客利用,請儘速確
認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 125.0.6422.60(不含)以下版本
● Microsoft Edge(Based on Chromium)124.0.2478.109(不含)以下版本
● Vivaldi 6.7.3329.35(不含)以下版本
● Brave 1.66.110(不含)以下版本
● Opera stable 110.0.5130.39(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至125.0.6422.60(含)以上版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant
二、請更新Microsoft Edge瀏覽器至124.0.2478.109(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-
%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-
18822dbb7ef1
三、請更新Vivaldi瀏覽器至6.7.3329.35(含)以上版本
https://help.vivaldi.com/desktop/install-update/update-vivaldi/
四、請更新Brave瀏覽器至1.66.110(含)以上版本
https://community.brave.com/t/how-to-update-brave/384780
五、請更新Opera stable瀏覽器至110.0.5130.39(含)以上版本
https://help.opera.com/en/latest/crashes-and-issues/ |
2024-05-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】D-Link DIR-600路由器存在高風險安全漏洞(CVE-2021-40655),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024052201050707
發佈時間:2024-05-22 13:48:08
事故類型:ANA-漏洞預警
發現時間:2024-05-22 13:48:08
影響等級:中
[主旨說明:]
【漏洞預警】D-Link DIR-600路由器存在高風險安全漏洞(CVE-2021-40655),請儘速
確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000171
研究人員發現D-Link DIR-600路由器存在敏感資訊洩漏(Sensitive Information
Disclosure)漏洞(CVE-2021-40655),未經身分鑑別之遠端攻擊者可發送偽造之POST
請求,並利用此漏洞取得使用者帳號與通行碼。該漏洞已遭駭客利用,請儘速確認並採
取對應措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● D-Link dir-605 B2 2.01MT
[建議措施:]
官方已不再支援受影響產品,建議進行汰換。
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2021-40655
2. https://www.cvedetails.com/cve/CVE-2021-40655
3. https://github.com/Ilovewomen/D-LINK-DIR-605 |
2024-05-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft Windows MSHTML平台存在高風險安全漏洞(CVE-2024-30040),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024052201055353
發佈時間:2024-05-22 13:47:54
事故類型:ANA-漏洞預警
發現時間:2024-05-22 13:47:54
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft Windows MSHTML平台存在高風險安全漏洞(CVE-2024-
30040),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000136
研究人員發現Microsoft Windows MSHTML平台存在安全功能繞過(Security Feature
Bypass)漏洞(CVE-2024-30040),遠端攻擊者可藉由誘騙使用者下載與開啟惡意檔
案,繞過Microsoft 365與Office之物件連結與嵌入(OLE)防護機制,進而利用此漏洞
達到遠端執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040
[參考資料:]
1 https://nvd.nist.gov/vuln/detail/CVE-2024-30040
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
30040
3. https://www.ithome.com.tw/news/162875 |
2024-05-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024052201051616
發佈時間:2024-05-22 13:50:17
事故類型:ANA-漏洞預警
發現時間:2024-05-22 13:50:17
影響等級:中
[主旨說明:]
【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確
認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000112
研究人員發現Google Chrome、Microsoft Edge及Vivaldi等以Chromium為基礎之瀏
覽器存在記憶體釋放後使用(Use After Free)漏洞(CVE-2024-4671),且已遭駭客利
用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome 124.0.6367.201(不含)以下版本
● Microsoft Edge(Based on Chromium) 124.0.2478.105(不含)以下版本
● Vivaldi 6.7.3329.31(不含)以下版本
[建議措施:]
一、請更新Google Chrome瀏覽器至124.0.6367.201(含)以上版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant
二、請更新Microsoft Edge瀏覽器至124.0.2478.105(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-
%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-
18822dbb7ef1
三、請更新Vivaldi瀏覽器至6.7.3329.31(含)以上版本
https://help.vivaldi.com/desktop/install-update/update-vivaldi/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/cve-2024-4671
2. https://chromereleases.googleblog.com/2024/05/stable-channel-
update-for-desktop_9.html
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-4761
4. https://vivaldi.com/blog/desktop/minor-update-five-6-7/ |
2024-05-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft Windows桌面視窗管理(DWM)核心資料庫與存在高風險安全漏洞(CVE-2024-30051),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024052201054040
發佈時間:2024-05-22 13:50:41
事故類型:ANA-漏洞預警
發現時間:2024-05-22 13:50:41
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft Windows桌面視窗管理(DWM)核心資料庫與存在高風險安全漏
洞(CVE-2024-30051),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000070
研究人員發現Microsoft Windows桌面視窗管理(DWM)核心資料庫存在本機提權(Local
Privilege Escalation)漏洞(CVE-2024-30051),已取得本機帳號權限之攻擊者可利
用此漏洞提升至SYSTEM權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-30051
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
30051
3. https://www.tenable.com/blog/microsofts-may-2024-patch-tuesday-
addresses-59-cves-cve-2024-30051-cve-2024-30040
4. https://www.ithome.com.tw/news/162875 |
2024-05-20 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-2-001-C 文件與紀錄管制程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護/02-ISMS資訊安全
管理 >> 1正式發行文件使用最新版本之文件。 |
2024-05-20 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-4-046-1 資訊安全暨個人資料管理組織成員表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護/02-ISMS資訊安全
管理 >> 1正式發行文件使用最新版本之文件。 |
2024-05-20 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-2-012-5 個人資料委外管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件使用最新版本之文件。 |
2024-05-20 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】PIMS-4-033-1 個人資料保護管理專責人員名單
廢止「個人資料保護管理專責人員名單」。 |
2024-05-20 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】PIMS-4-027-3 個人資料保護管理組織成員表
廢止「個人資料保護管理組織成員表」。 |
2024-05-15 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
發佈編號:TACERT-ANA-2024051411052929
發佈時間:2024-05-14 11:47:30
事故類型:ANA-漏洞預警
發現時間:2024-05-14 11:47:30
影響等級:中
[主旨說明:]
【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202405-00000001
Google發布Chrome瀏覽器新版124.0.6367.201、202,這個版本的推出,主要目的是
修補高危險性的漏洞CVE-2024-4671,這個弱點源於視覺呈現元件具有「記憶體釋放後
又再存取使用(Use After Free)」的弱點,這種狀況可能導致程式當機、遠端程式
執行或權限提升。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Chrome 124.0.6367.201 之前版本
[建議措施:]
請參考 Google 官方網站的說明和處理建議將Chrome 瀏覽器 更新至
124.0.6367.201、202 (含)之後版本
[參考資料:]
1. iThome:https://www.ithome.com.tw/news/162822
2. microsoft-CVE-2024-4671:https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2024-4671 |
2024-05-14 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-2-009-9 個人資料稽核管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件使用最新版本之文件。 |
2024-05-14 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-2-010-4 矯正預防及持續改善管理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件使用最新版本之文件。 |
2024-05-10 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft SmartScreen Prompt存在高風險安全漏洞(CVE-2024-29988),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024050903052222
發佈時間:2024-05-09 15:30:23
事故類型:ANA-漏洞預警
發現時間:2024-05-09 15:30:23
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft SmartScreen Prompt存在高風險安全漏洞(CVE-2024-
29988),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000032
研究人員發現Microsoft SmartScreen Prompt存在保護機制失效(Protection
Mechanism Failure)漏洞(CVE-2024-29988),攻擊者可利用此漏洞製作惡意網路捷
徑檔案,受駭者下載並點擊該檔案後,將繞過SmartScreen告警執行來源不明檔案之機
制,使惡意程式可於受駭者未察覺之情況下背景執行。該漏洞已遭駭客利用,請儘速確
認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-20353
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-
29988 |
2024-05-07 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
駭客針對網擎資訊Mail2000電子郵件系統與MailGates郵件防護系統發起攻擊活動
發佈編號:TACERT-ANA-2024050704050505
發佈時間:2024-05-07 16:09:07
事故類型:ANA-攻擊預警
發現時間:2024-05-06 16:09:07
影響等級:低
[主旨說明:]
駭客針對網擎資訊Mail2000電子郵件系統與MailGates郵件防護系統發起攻擊活動
[內容說明:]
資安院綜整各項情資(NISAC-400-202405-00000021),發現近期駭客針對Mail2000電
子郵件系統與MailGates郵件防護系統發動多起攻擊活動,請留意系統/應用程式更新並
加強資安防護。
[影響平台:]
Mail2000電子郵件系統與MailGates郵件防護系統
[建議措施:]
1. 檢視網擎資訊官方系統安全性更新公告,確認相關系統已更新至安全版本或聯繫
Openfind技術服務團隊/維護廠商協助進行更新
2. 確認郵件來源與內容,勿隨意點選不明來源郵件連結與開啟附件
3. 檢視郵件日誌與防火牆等相關紀錄,確認是否存在異常行為與連線之狀況
4. 確認郵件系統所有帳號密碼之強韌性並定期更換,非必要使用的帳號請將其刪除或
停用
[參考資料:] |
2024-05-03 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Cisco Adaptive Security Appliance (ASA)與Firepower Threat Defense (FTD)軟體存在高風險安全漏洞(CVE-2024-203
發佈編號:TACERT-ANA-2024050201054747
發佈時間:2024-05-02 13:44:48
事故類型:ANA-漏洞預警
發現時間:2024-05-02 13:44:48
影響等級:中
[主旨說明:]
【漏洞預警】Cisco Adaptive Security Appliance (ASA)與Firepower Threat
Defense (FTD)軟體存在高風險安全漏洞(CVE-2024-20353),請儘速確認並進行修
補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000001
研究人員發現Cisco Adaptive Security Appliance (ASA)與Firepower Threat
Defense (FTD)軟體存在阻斷服務(Denial of Service)漏洞(CVE-2024-20353),未
經身分鑑別之遠端攻擊者可發送惡意請求促使裝置重新載入,進而導致無法提供服務。
該漏洞已遭駭客利用,請儘速確認並進行更新修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Adaptive Security Appliance(ASA)
● Firepower Threat Defense(FTD)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2#fs 詳細版本可參考官方公告中
Fixed Software章節之Cisco ASA, FMC, and FTD Software段落,提供小工具可確
認受影響產品與版本,選擇產品並輸入版本號後,網站即顯示該產品之版本是否有受到
影響。
[參考資料:]
1.https://nvd.nist.gov/vuln/detail/CVE-2024-20353
2.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurit
yAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2 |
2024-04-30 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Windows Print Spooler存在高風險安全漏洞(CVE-2022-38028),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024042604045151
發佈時間:2024-04-26 16:39:52
事故類型:ANA-漏洞預警
發現時間:2024-04-26 16:39:52
影響等級:中
[主旨說明:]
【漏洞預警】Windows Print Spooler存在高風險安全漏洞(CVE-2022-38028),請儘
速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000102
近期研究人員發現,特定駭客組織利用Windows Print Spooler服務之舊有漏洞(CVE-
2022-38028)對外進行攻擊,由於該漏洞允許本機使用者提權至系統權限,且已遭駭客
廣泛利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊:
https://msrc.microsoft.com/update-guide/advisory/CVE-2022-38028
[參考資料:]
1. https://msrc.microsoft.com/update-guide/advisory/CVE-2022-38028
2. https://nvd.nist.gov/vuln/detail/CVE-2022-38028
3. https://www.cisa.gov/known-exploited-vulnerabilities-catalog |
2024-04-19 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Citrix 已發布XenServer和Citrix Hypervisor安全性更新,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2024041808045656
發佈時間:2024-04-18 08:28:56
事故類型:ANA-漏洞預警
發現時間:2024-04-17 16:28:56
影響等級:中
[主旨說明:]
【漏洞預警】Citrix 已發布XenServer和Citrix Hypervisor安全性更新,建議請管
理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202404-00000001
已發現影響 XenServer 和 Citrix Hypervisor 的問題:
● CVE-2024-2201 僅影響使用 Intel CPU 的部署,可能允許來賓虛擬機器中的惡意
非特權程式碼推斷屬於其自己或同一主機上其他虛擬機器的記憶體內容。
● CVE-2024-31142 僅影響使用 AMD CPU 的部署,可能允許來賓虛擬機器中的惡意非
特權程式碼推斷屬於其自己或同一主機上其他虛擬機器的記憶體內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● 影響平台-系統:Citrix
● 影響平台-軟體:XenServer 8
● 影響平台-軟體:Citrix Hypervisor 8.2 CU1 LTSR
[建議措施:]
Citrix已發布修補程式來解決這些問題。建議受影響的客戶在允許的情況下安裝這些修
補程式。
● XenServer 8(含)之後版本:
https://docs.xenserver.com/en-us/xenserver/8/update
● Citrix Hypervisor 8.2 CU1 LTSR(含)之後版本:
https://support.citrix.com/article/CTX588044
[參考資料:]
https://support.citrix.com/article/CTX633151/xenserver-and-citrix-
hypervisor-security-update-for-cve202346842-cve20242201-and-
cve202431142 |
2024-04-17 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Palo Alto Networks PAN-OS存在高風險安全漏洞(CVE-2024-3400),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024041604040505
發佈時間:2024-04-16 16:38:08
事故類型:ANA-漏洞預警
發現時間:2024-04-16 16:38:08
影響等級:中
[主旨說明:]
【漏洞預警】Palo Alto Networks PAN-OS存在高風險安全漏洞(CVE-2024-3400),
請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000076
研究人員發現Palo Alto Networks PAN-OS存在作業系統命令注入(OS Command
Injection)漏洞(CVE-2024-3400),未經身分鑑別之遠端攻擊者,可利用此漏洞於防
火牆以最高權限(root)執行任意程式碼。該漏洞目前已遭駭客利用,請儘速確認並進行
修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● PAN-OS 10.2.9-h1(不含)以前版本
● PAN-OS 11.0.4-h1(不含)以前版本
● PAN-OS 11.1.2-h3(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● PAN-OS 10.2系列請更新至10.2.9-h1(含)以後版本
● PAN-OS 11.0系列請更新至11.0.4-h1(含)以後版本
● PAN-OS 11.1系列請更新至11.1.2-h3(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3400
2. https://security.paloaltonetworks.com/CVE-2024-3400 |
2024-04-16 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】D-Link NAS存在高風險安全漏洞(CVE-2024-3272與CVE-2024-3273),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024041504040303
發佈時間:2024-04-15 16:41:05
事故類型:ANA-漏洞預警
發現時間:2024-04-15 16:41:05
影響等級:中
[主旨說明:]
【漏洞預警】D-Link NAS存在高風險安全漏洞(CVE-2024-3272與CVE-2024-3273),
請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000053
研究人員發現部分舊款D-Link NAS存在使用Hard-coded帳號通行碼漏洞(Use of
Hard-Coded Credentials)(CVE-2024-3272)與作業系統指令注入漏洞(OS Command
Injection)(CVE-2024-3273),未經身分鑑別之遠端攻擊者可利用CVE-2024-3272提
升至系統權限,或利用CVE-2024-3273執行任意程式碼。受影響之型號皆已停止支援,
請儘速確認並進行汰換。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● DNS-320L
● DNS-325
● DNS-327L
● DNS-340L
[建議措施:]
官方已宣布不再支援更新受影響之型號,請儘速確認並進行汰換
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3272
2. https://nvd.nist.gov/vuln/detail/CVE-2024-3273
3. https://supportannouncement.us.dlink.com/security/publication.aspx?
name=SAP10383 |
2024-04-10 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】XZ Utils存在高風險安全漏洞(CVE-2024-3094),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024040901044545
發佈時間:2024-04-09 16:01:46
事故類型:ANA-漏洞預警
發現時間:2024-04-09 13:11:46
影響等級:中
[主旨說明:]
【漏洞預警】XZ Utils存在高風險安全漏洞(CVE-2024-3094),請儘速確認並進行修
補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202404-00000021
研究人員發現XZ Utils資料壓縮程式庫已遭受供應鏈攻擊(Supply Chain Attack)
(CVE-2024-3094),該程式之特定版本已被植入後門程式,並有部分Linux發行版本安
裝受影響之XZ Utils版本,請儘速確認並依官方建議採取對應措施。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Alpine
● Fedora 41、Fedora Rawhide及Fedora Linux 40 beta
● Kali Linux
● openSUSE Tumbleweed與openSUSE MicroOS
● Debian
● XZ Utils 5.6.0與5.6.1
[建議措施:]
確認版本後,請配合官方說明確認是否需要更新或是降低XZ Utils版本:
● Alpine: https://security.alpinelinux.org/vuln/CVE-2024-3094
● Debian: https://security-tracker.debian.org/tracker/CVE-2024-3094
● Fedora: https://fedoramagazine.org/cve-2024-3094-security-alert-
f40-rawhide/
● Kali Linux: https://www.kali.org/blog/about-the-xz-backdoor/
● openSUSE: https://news.opensuse.org/2024/03/29/xz-backdoor/
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-3094
2. https://jfrog.com/blog/xz-backdoor-attack-cve-2024-3094-all-you-
need-to-know
3. https://unit42.paloaltonetworks.com/threat-brief-xz-utils-cve-2024-
3094/
4. https://www.ithome.com.tw/news/162040
5. https://security.alpinelinux.org/vuln/CVE-2024-3094
6. https://security-tracker.debian.org/tracker/CVE-2024-3094
7. https://fedoramagazine.org/cve-2024-3094-security-alert-f40-
rawhide/
8. https://www.kali.org/blog/about-the-xz-backdoor/
9. https://www.suse.com/security/cve/CVE-2024-3094.html
10. https://news.opensuse.org/2024/03/29/xz-backdoor/ |
2024-04-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】QNAP OS存在高風險安全漏洞(CVE-2024-21899),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024040110044545
發佈時間:2024-04-01 10:33:45
事故類型:ANA-漏洞預警
發現時間:2024-03-29 10:33:45
影響等級:中
[主旨說明:]
【漏洞預警】QNAP OS存在高風險安全漏洞(CVE-2024-21899),請儘速確認並進行修
補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000208
研究人員發現QNAP OS存在不當驗證(Improper Authentication)漏洞(CVE-2024-
21899),遠端攻擊者可利用此漏洞繞過身分鑑別,取得系統控制,請儘速確認並進行修
補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● QTS 4.5.x、5.1.x
● QuTS hero h4.5.x、h5.1.x
● QuTScloud c5.x
● myQNAPcloud 1.0.x
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● QTS 4.5.4.2627 build 20231225(含)以上版本
● QTS 5.1.3.2578 build 20231110(含)以上版本
● QuTS hero h4.5.4.2626 build 20231225(含)以上版本
● QuTS hero h5.1.3.2578 build 20231110(含)以上版本
● QuTScloud c5.1.5.2651(含)以上版本
● myQNAPcloud 1.0.52 (2023/11/24)(含)以上版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2024-21899 |
2024-04-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Ivanti EPM Cloud Services Appliance (CSA)存在高風險安全漏洞(CVE-2021-44529),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024040111040303
發佈時間:2024-03-29 11:00:02
事故類型:ANA-漏洞預警
發現時間:2024-04-01 11:00:02
影響等級:中
[主旨說明:]
【漏洞預警】Ivanti EPM Cloud Services Appliance (CSA)存在高風險安全漏洞
(CVE-2021-44529),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000147
研究人員發現Ivanti EPM Cloud Services Appliance (CSA)存在程式碼注入(Code
Injection)漏洞(CVE-2021-44529),未經身分鑑別之遠端攻擊者可利用此漏洞,於系
統上以受限的權限(nobody)執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行
修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
CSA 4.6.0-512(不含)以前版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本: CSA 4.6.0-512(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2021-44529 |
2024-04-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】凱發科技WebITR差勤系統存在多個高風險安全漏洞(CVE-2023-48392至CVE-2023-48395),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024040110045353
發佈時間:2024-03-29 10:46:53
事故類型:ANA-漏洞預警
發現時間:2024-04-01 10:46:53
影響等級:中
[主旨說明:]
【漏洞預警】凱發科技WebITR差勤系統存在多個高風險安全漏洞(CVE-2023-48392至
CVE-2023-48395),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000178
研究人員發現,凱發科技WebITR差勤系統存在多個高風險安全漏洞(CVE-2023-48392至
CVE-2023-48395),其中CVE-2023-48392與CVE-2023-48394之漏洞評分高達8.8分以
上,且漏洞目前已遭駭客利用,請儘速確認並進行修補。
● CVE-2023-48392:WebITR差勤系統使用固定加密金鑰,遠端攻擊者可以自行產生合
法Token參數,即可以任意使用者身分登入該系統,取得系統內資料與執行相關流程。
● CVE-2023-48394:WebITR差勤系統之上傳功能未對上傳檔案進行檢查,並可上傳檔
案至任意位置。遠端攻擊者透過一般使用者權限帳號登入系統後,即可上傳任意檔案,
進而執行任意程式碼或中斷系統服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
WebITR差勤系統2_1_0_19(含)以下版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本: WebITR差勤系統2_1_0_23(含)以
上版本
[參考資料:] |
2024-04-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft SharePoint Server存在高風險安全漏洞(CVE-2023-24955),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024040111041313
發佈時間:2024-03-29 11:12:13
事故類型:ANA-漏洞預警
發現時間:2024-04-01 11:12:13
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft SharePoint Server存在高風險安全漏洞(CVE-2023-
24955),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000069
研究人員發現Microsoft SharePoint Server存在程式碼注入(Code Injection)漏
洞(CVE-2023-24955),取得管理員權限之遠端攻擊者,可利用此漏洞於系統上執行任
意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Microsoft SharePoint Server Subscription Edition
● Microsoft SharePoint Server 2019
● Microsoft SharePoint Enterprise Server 2016
[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24955
[參考資料:] |
2024-04-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Fortinet FortiClientEMS存在高風險安全漏洞(CVE-2023-48788),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024040111043030
發佈時間:2024-03-29 11:05:30
事故類型:ANA-漏洞預警
發現時間:2024-04-01 11:05:30
影響等級:中
[主旨說明:]
【漏洞預警】Fortinet FortiClientEMS存在高風險安全漏洞(CVE-2023-48788),請
儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000120
研究人員發現Fortinet FortiClientEMS存在資料庫注入(SQL Injection)漏洞
(CVE-2023-48788),未經身分鑑別之遠端攻擊者,可利用此漏洞新增、刪除或修改資
料庫內容。該漏洞已遭駭客利用,請儘速確認並進行修補
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● FortiClientEMS 7.2.0至7.2.2版本
● FortiClientEMS 7.0.1至7.0.10版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● FortiClientEMS 7.2.3(含)以後版本
● FortiClientEMS 7.0.11(含)以後版本
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2023-48788 |
2024-03-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-1-002-7 資訊安全管理適用性聲明書
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 02-ISMS資訊安全管理 >> 1正式發
行文件 使用最新版本之文件。 |
2024-03-22 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-1-002-6 個人資料管理適用性聲明書
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。 |
2024-03-18 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-4-042-3 資安暨個資目標達成計畫執行績效評量表
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。 |
2024-03-18 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-4-044-5 資安暨個資關注方清單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。 |
2024-03-18 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-4-002-6 文件制定、修訂、廢止申請單
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。 |
2024-03-18 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-4-031-1 資訊安全管理組織成員表
廢止「資訊安全管理組織成員表」。 |
2024-03-18 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】CYUT-4-045-3 資安關注方清單
廢止「資安關注方清單」。 |
2024-03-18 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】CYUT-4-043-2 資安目標達成計畫執行績效評量表
廢止「資安目標達成計畫執行績效評量表」。 |
2024-03-14 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】ISMS-1-001-4 資訊安全管理政策
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 02-ISMS資訊安全管理 >> 1正式發
行文件 使用最新版本之文件。 |
2024-03-14 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-1-001-4 個人資料管理政策
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。 |
2024-03-13 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】CYUT-2-006-1 資訊安全暨個人資料管理組織程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護/02-ISMS資訊安全
管理 >> 1正式發行文件 使用最新版本之文件。 |
2024-03-13 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】PIMS-2-015-5 個人資料管理組織程序
廢止「個人資料管理組織程序」。 |
2024-03-13 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件廢止】ISMS-2-019-1 資訊安全管理組織設立程序
廢止「資訊安全管理組織設立程序」。 |
2024-03-12 |
文件發行 |
資安及個資管理制度 |
公告主旨:
【文件發行】PIMS-2-003-8 個人資料風險評鑑及處理程序
請至朝陽雲端硬碟(CYUT Drive) >> 團隊資料夾 >> 01-PIMS個人資料保護 >> 1正式
發行文件 使用最新版本之文件。 |
2024-03-12 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Microsoft Windows存在高風險安全漏洞(CVE-2024-21338),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024031211030000
發佈時間:2024-03-12 11:43:01
事故類型:ANA-漏洞預警
發現時間:2024-03-12 11:43:01
影響等級:中
[主旨說明:]
【漏洞預警】Microsoft Windows存在高風險安全漏洞(CVE-2024-21338),請儘速確
認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000053
研究人員發現Microsoft Windows作業系統的AppLocker安全功能存在本機提權漏洞
(CVE-2024-21338),允許完成身分鑑別的本機端攻擊者,利用此漏洞提升至系統權
限。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)
[建議措施:]
官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338
[參考資料:]
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338 |
2024-03-07 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2024-21762),請儘速確認並進行修補!
發佈編號:TACERT-ANA-2024030604034545
發佈時間:2024-03-06 16:17:47
事故類型:ANA-漏洞預警
發現時間:2024-03-06 16:17:47
影響等級:中
[主旨說明:]
【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2024-
21762),請儘速確認並進行修補!
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202403-00000009
研究人員發現Fortinet FortiOS與FortiProxy存在越界寫入(Out-of-Bounds
Write)漏洞(CVE-2024-21762),允許未經身分鑑別的遠端攻擊者經由特製之HTTP請
求,執行任意程式碼或命令。該漏洞目前已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● FortiOS 7.4.0至7.4.2
● FortiOS 7.2.0至7.2.6
● FortiOS 7.0.0至7.0.13
● FortiOS 6.4.0至6.4.14
● FortiOS 6.2.0至6.2.15
● FortiOS 6.0.0至6.0.17
● FortiProxy 7.4.0至7.4.2
● FortiProxy 7.2.0至7.2.8
● FortiProxy 7.0.0至7.0.14
● FortiProxy 2.0.0至2.0.13
● FortiProxy 1.2所有版本
● FortiProxy 1.1所有版本
● FortiProxy 1.0所有版本
[建議措施:]
官方已針對漏洞釋出修復更新,請更新至以下版本:
● FortiOS 7.4.3(含)以上、7.2.7(含)以上、7.0.14(含)以上、6.4.15(含)、
6.2.16(含)以上及6.0.18(含)以上版本
● FortiProxy 7.4.3(含)以上、7.2.9(含)以上、7.0.15(含)以上及2.0.14(含)以
上版本。至於1.2所有版本、1.1所有版本及1.0所有版本,請升級至前述有修補更新之
版本。
[參考資料:]
1. https://cwe.mitre.org/data/definitions/787.html
2. https://www.fortiguard.com/psirt/FG-IR-24-015
3. https://nvd.nist.gov/vuln/detail/CVE-2024-21762 |
2024-03-05 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Zyxel 近日發布 防火牆與無線基地臺的安全性更新,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2024030508031818
發佈時間:2024-03-05 08:32:18
事故類型:ANA-漏洞預警
發現時間:2024-03-05 08:32:18
影響等級:中
[主旨說明:]
【漏洞預警】Zyxel 近日發布 防火牆與無線基地臺的安全性更新,建議請管理者儘速
評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202403-00000001
● CVE-2023-6397 某些防火牆版本存在空指標解引用漏洞,如果防火牆啟用了「反惡
意軟體」功能,則允許基於區域網路(LAN)的攻擊者,透過經過特別製作的RAR壓縮文
件,下載到LAN端主機,進而引起服務阻斷(DoS)條件。
● CVE-2023-6398 在某些防火牆和存取點(AP)版本中,文件上傳二進制檔的繞過身
份驗證命令注入漏洞,經過身份驗證的攻擊者可能具有管理員權限,透過FTP在受影響
的設備上執行一些操作系統(OS)命令。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● 防火牆
● 無線基地臺
[建議措施:]
請參考 Zyxe 官方網站的說明和處理建議更新版本:
https://www.zyxel.com/tw/zh/support/security-advisories/zyxel-
security-advisory-for-multiple-vulnerabilities-in-firewalls-and-aps-
02-21-2024
[參考資料:] |
2024-02-20 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
Ivanti部分產品存在安全漏洞(CVE-2024-21893),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024021910023030
發佈時間:2024-02-19 10:04:34
事故類型:ANA-漏洞預警
發現時間:2024-02-07 10:04:34
影響等級:低
[主旨說明:]
Ivanti部分產品存在安全漏洞(CVE-2024-21893),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202402-00000041
研究人員發現Ivanti部分產品存在伺服器請求偽造(Server Side Request Forgery,
SSRF)(CVE-2024-21893)漏洞,攻擊者可利用此漏洞獲取機敏資訊。該漏洞已遭駭客利
用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Ivanti Connect Secure 9.x與22.x版本
[建議措施:]
官方已釋出修補,修補版本如下: 1. Ivanti Connect Secure 9.1R14.4、
9.1R17.2、9.1R18.3、22.4R2.2、22.5R1.1及22.5R2.2版本 2. Ivanti Policy
Secure 22.5R1.1版本 3. Ivanti Neurons for ZTA 22.6R1.3版本
[參考資料:]緩解與修補方式請參考以下官方連結:
https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-
Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-
Ivanti-Policy-Secure-Gateways?language=en_US |
2024-02-02 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器存在安全漏洞(CVE-2024-0519),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024020204022626
發佈時間:2024-02-02 16:19:27
事故類型:ANA-漏洞預警
發現時間:2024-02-02 16:19:27
影響等級:中
[主旨說明:]
【漏洞預警】Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器
存在安全漏洞(CVE-2024-0519),請儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202402-00000024
研究人員發現Google Chrome、Microsoft Edge、Brave、Opera及Vivaldi等瀏覽器
存在越界記憶體存取漏洞(CVE-2024-0519),攻擊者可利用此漏洞於遠端執行任意程式
碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
● Google Chrome:120.0.6099.234(不含)以前版本
● Microsoft Edge:120.0.2210.144(不含)以前版本
● Brave:1.61.120(不含)以前版本
● Opera:106.0.4998.52(不含)以前版本
● Vivaldi:6.5.3206.57(不含)以前版本
[建議措施:]
官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:
● Google Chrome:https://chromereleases.googleblog.com/2024/01/stable-
channel-update-for-desktop_16.html
● Microsoft Edge:https://msrc.microsoft.com/update-
guide/vulnerability/CVE-2024-0519
● Beave:https://github.com/brave/brave-browser/releases/tag/v1.61.120
● Opera:https://blogs.opera.com/security/2024/01/update-your-browser-
security-fixes-for-latest-chrome-zero-day-jan-2024/
● Vivaldi:https://vivaldi.com/blog/desktop/minor-update-five-6-5/
[參考資料:]
https://nvd.nist.gov/vuln/detail/CVE-2024-0519 |
2024-02-01 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Cisco Unified Communications存在安全漏洞(CVE-2024-20253),請儘速確認並進行修補
發佈編號:TACERT-ANA-2024020108024848
發佈時間:2024-02-01 08:59:49
事故類型:ANA-漏洞預警
發現時間:2024-02-01 08:59:49
影響等級:中
[主旨說明:]
【漏洞預警】Cisco Unified Communications存在安全漏洞(CVE-2024-20253),請
儘速確認並進行修補
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202401-00000019
研究人員發現Cisco Unified Communications存在不當輸入驗證漏洞(CVE-2024-
20253),攻擊者可利用此漏洞於遠端執行任意程式碼,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Unified Communications Manager (11.5(1), 12.5(1)及14版本)
● Unified Communications Manager IM & Presence Service (11.5(1),
125(1)及14版本)
● Unified Communications Manager Session Management Edition (11.5(1),
12.5(1)及14版本)
● Unified Contact Center Express (12.0(含)以下與12.5(1)版本)
● Unity Connection (11.5(1), 12.5(1)及14版本)
● Virtualized Voice Browser (12.0(含)以下、12.5(1)、12.5(2)、12.6(1)、
12.6(2)版本)
[建議措施:]
官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityA
dvisory/cisco-sa-cucm-rce-bWNzQcUm#fs
[參考資料:]
1.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurit
yAdvisory/cisco-sa-cucm-rce-bWNzQcUm
2.https://nvd.nist.gov/vuln/detail/CVE-2024-20253
3.https://thehackernews.com/2024/01/critical-cisco-flaw-lets-
hackers.html |
2024-01-05 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2024010403010303
發佈時間:2024-01-04 15:37:05
事故類型:ANA-漏洞預警
發現時間:2024-01-04 15:37:05
影響等級:中
[主旨說明:]
【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建
議請管理者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202401-00000001
WordPress 備份遷移外掛程式 (Backup Migration) 其中的檔案存在遠端程式碼執行
弱點。遠端攻擊者可能藉由該弱點控制傳遞一個範圍的值,成功規避驗證後,進而可在
受影響系統或伺服器執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
WordPress Backup Migration 1.3.7 (含)之前版本
[建議措施:]
請依照 WordPress 官網更新至建議最新版本:WordPress Backup Migration
1.3.8 (含)之後版本。
[參考資料:]
1.TWCERT/CC:https://www.twcert.org.tw/tw/cp-104-7653-0096a-1.html
2.Wordfence: https://www.wordfence.com/threat-
intel/vulnerabilities/wordpress-plugins/backup-backup/backup-
migration-137-unauthenticated-remote-code-execution
3.BLEEPING COMPUTER:
https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-
exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/ |
2023-12-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
凱發科技 WebITR 差勤系統存在漏洞,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2023122110123535
發佈時間:2023-12-21 10:26:35
事故類型:ANA-漏洞預警
發現時間:2023-12-21 10:26:35
影響等級:低
[主旨說明:]
【漏洞預警】凱發科技 WebITR 差勤系統存在漏洞,建議請管理者儘速評估更新!
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000001
凱發科技 WebITR 差勤系統漏洞說明如下:
● CVE-2023-48395 凱發科技 WebITR 差勤系統存在SQL Injection漏洞,一般權限
的遠端攻擊者,可以注入任意 SQL 查詢指令以讀取資料庫內容。
● CVE-2023-48394 凱發科技 WebITR 差勤系統之上傳功能未對上傳檔案進行檢查限
制,並可上傳檔案至任意位置。具一般使用者權限之遠端攻擊者導登入系統後,即可以
上傳任意檔案,進而執行任意程式碼或中斷系統服務。
● CVE-2023-48393 凱發科技 WebITR 差勤系統存在Error Message Leakage漏洞,
具一般權限的遠端攻擊者,可從網頁服務回傳的錯誤訊息中取得部分系統資訊。
● CVE-2023-48392 凱發科技 WebITR 差勤系統使用固定的加密金鑰,不具權限遠端
攻擊者可以自行產生合法的 token 參數,並能以任意使用者身分登入該系統,取得系
統內資料與執行相關流程。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
凱發科技 WebITR 差勤系統2_1_0_23
[建議措施:]
更新至最新版本
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html |
2023-12-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】華鼎電通 EasyLog Web+ 數位電話錄音系統發現漏洞,建議請管理者儘速評估更新
發佈編號:TACERT-ANA-2023122110121313
發佈時間:2023-12-21 10:41:14
事故類型:ANA-漏洞預警
發現時間:2023-12-21 10:41:14
影響等級:低
[主旨說明:]
【漏洞預警】華鼎電通 EasyLog Web+ 數位電話錄音系統發現漏洞,建議請管理者儘
速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000002
華鼎電通 EasyLog Web+ 數位電話錄音系統 Multisuns EasyLog web+漏洞說明如
下:
● CVE-2023-48390 EasyLog web+ v1.13.2.8 Multisuns EasyLog web+ 存在
Code Injection漏洞,遠端攻擊者不需權限,即可注入代碼,執行系統任意指令。
● CVE-2023-48389 EasyLog web+ v1.13.2.8 Multisuns EasyLog web+ 存在
Path Traversal漏洞,遠端攻擊者不須權限,即可利用此漏洞,讀取網站主機任意系
統檔案。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
EasyLog web+ v1.13.2.8
[建議措施:]
請聯繫華鼎電通詢問修補方式
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html |
2023-12-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,建議請管理者儘速評估更新
發佈編號:TACERT-ANA-2023122101125757
發佈時間:2023-12-21 13:47:58
事故類型:ANA-漏洞預警
發現時間:2023-12-21 13:47:58
影響等級:低
[主旨說明:]
【漏洞預警】鎧睿全球科技ArmorX Spam平台存在SQL Injection漏洞,建議請管理者
儘速評估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000003
鎧睿全球科技ArmorX Spam平台漏洞說明如下:
● CVE-2023-48384 ArmorX Spam 8.15.2-2.872.088-1.90.027 鎧睿全球科技
ArmorX Spam平台存在SQL Injection漏洞,遠端攻擊者不須權限,即可注入任意SQL
語法讀取、修改及刪除資料庫。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
鎧睿全球科技ArmorX Spam平台
[建議措施:]
版本更新至8.15.2-2.922.096-1.90.033
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7601-71c94-1.html |
2023-12-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】OMICARD EDM行銷發送系統 v6.0.1.5存在漏洞,建議請管理者儘速評估更新
發佈編號:TACERT-ANA-2023122101123030
發佈時間:2023-12-21 13:51:30
事故類型:ANA-漏洞預警
發現時間:2023-12-21 13:51:30
影響等級:低
[主旨說明:]
【漏洞預警】OMICARD EDM行銷發送系統 v6.0.1.5存在漏洞,建議請管理者儘速評估
更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000004
OMICARD EDM行銷發送系統漏洞說明如下:
● CVE-2023-48373 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM
行銷發送系統特定頁面存在Path Traversal漏洞,未經驗證之遠端攻擊者可利用此漏
洞繞過身分認證機制,讀取任意系統檔案。
● CVE-2023-48372 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM
行銷發送系統的SMS相關功能存在SQL Injection 漏洞,遠端攻擊者不須權限,遠端攻
擊者不須權限,即可注入任意SQL語法讀取、修改及刪除資料庫。
● CVE-2023-48371 OMICARD EDM行銷發送系統 v6.0.1.5 沛盛資訊 OMICARD EDM
行銷發送系統之上傳功能未對上傳檔案進行檢查限制,導致遠端攻擊者不須登入,即可
以上傳任意檔案,進而執行任意程式碼或中斷系統服務。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
沛盛資訊 OMICARD EDM行銷發送系統 v6.0.1.5
[建議措施:]
更新版本至v5.9之後之版本
[參考資料:]
https://www.twcert.org.tw/tw/lp-132-1.html |
2023-12-22 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】TWCA 聯徵中心安控中介程式 v4.2.3.32存在漏洞,建議請管理者儘速評估更新
發佈編號:TACERT-ANA-2023122101123333
發佈時間:2023-12-21 13:58:34
事故類型:ANA-漏洞預警
發現時間:2023-12-21 13:58:34
影響等級:低
[主旨說明:]
【漏洞預警】TWCA 聯徵中心安控中介程式 v4.2.3.32存在漏洞,建議請管理者儘速評
估更新
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202312-00000005
TWCA 聯徵中心安控中介程式 v4.2.3.32漏洞說明如下:
● CVE-2023-48387 TWCA 聯徵中心安控中介程式 v4.2.3.32 台灣網路認證 TWCA 聯
徵中心安控中介程式多個Registry相關功能未過濾內容中的特殊字元濾。遠端攻擊者可
利用此漏洞,以帶有注入JavaScript語法之惡意網頁進行XSS(Cross-site
scripting)攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
台灣網路認證 聯徵中心安控中介程式
[建議措施:]
更新版本至 4.2.3.33
[參考資料:]
https://www.twcert.org.tw/tw/cp-132-7602-a47a2-1.html |
2023-12-05 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
發佈編號:TACERT-ANA-2023120501121919
發佈時間:2023-12-05 13:31:19
事故類型:ANA-漏洞預警
發現時間:2023-12-05 13:31:19
影響等級:中
[主旨說明:]
【漏洞預警】Google 近日發布 Chrome 的安全公告,建議請使用者儘速評估更新!
[內容說明:]
轉發 中華資安國際 CHTSECURITY-200-202312-00000001
這個 0-day 弱點 CVE-2023-6345 存於 Skia 開源 2D 繪圖程式庫中,屬於整數溢
位錯誤;駭侵者可利用此弱點來誘發系統崩潰,進而執行任意程式碼。該弱點所在的
Skia 繪圖引擎程式庫,同樣也使用於多種軟體如 ChromeOS、Android 與 Flutter
中。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
● Chrome
[建議措施:]
請參考 Google 官方網站的說明和處理建議:
(1) Chrome Windows 版 119.0.6045.199/.200 (含)之後版本
(2) Chrome macOS 版 119.0.6045.199 (含)之後版本
(3) Chrome Linux 版 119.0.6045.199 (含)之後版本
[參考資料:]
1. https://www.twcert.org.tw/tw/cp-104-7561-c0ae1-1.html
2. https://chromereleases.googleblog.com/2023/11/stable-channel-
update-for-desktop_28.html
3. https://www.bleepingcomputer.com/news/security/google-chrome-
emergency-update-fixes-6th-zero-day-exploited-in-2023/ |
2023-11-28 |
資安訊息 |
教育機構ANA通報平台 |
公告主旨:
【漏洞預警】Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,建議請管理者儘速評估更新!
發佈編號:TACERT-ANA-2023112811114848
發佈時間:2023-11-28 11:25:49
事故類型:ANA-漏洞預警
發現時間:2023-11-28 11:25:49
影響等級:中
[主旨說明:]【漏洞預警】Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,
建議請管理者儘速評估更新!
[內容說明:]
轉發 CHTSECURITY-200-202311-00000001
Juniper 近日發布 JSA 系列的管理器具多個安全性弱點,攻擊者可藉由該弱點來控制
受影響的系統。
● CVE-2020-22218 Juniper Secure Analytics 產品的 libssh2 1.10.0 中的函
式 _libssh2_packet_add 存在弱點。攻擊者可藉由該弱點越界存取記憶體。
● CVE-2023-20593 Juniper Secure Analytics 產品「Zen 2」CPU 存在弱點。攻
擊者可能藉由該弱點在特定微架構環境下存取機敏資訊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
煩請貴單位協助公告或轉發
[影響平台:]
Juniper Secure Analytics 7.5.0 UP7 IF02 之前版本
[建議措施:]
請依照 Juniper 官網更新至建議最新版本: Juniper Secure Analytics 7.5.0
UP7 IF02 (含)之後版本,
[參考資料:]
https://supportportal.juniper.net/s/article/2023-11-Security-Bulletin-
JSA-Series-Multiple-vulnerabilities-resolved?language=en_US |