中心公告

下一頁  至頁底

【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新!

2024/01/04

【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新!

【說明】

轉發 中華資安國際 CHTSECURITY-200-202401-00000001

WordPress 備份遷移外掛程式 (Backup Migration) 其中的檔案存在遠端程式碼執行弱點。遠端攻擊者可能藉由該弱點控制傳遞一個範圍的值,成功規避驗證後,進而可在受影響系統或伺服器執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

WordPress Backup Migration 1.3.7 (含)之前版本

【建議措施】:

請依照 WordPress 官網更新至建議最新版本:WordPress Backup Migration 1.3.8 (含)之後版本。

【參考資料】:
1.TWCERT/CC:https://www.twcert.org.tw/tw/cp-104-7653-0096a-1.html

2.Wordfence: https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/backup-backup/backup-migration-137-unauthenticated-remote-code-execution

3.BLEEPING COMPUTER: https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/


更多公告

【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747)

2023/11/03

【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。)

【說明】

轉發 國家資安資訊分享與分析中心 NISAC-200-202311-00000018,研究人員發現F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),

允許攻擊者於未經身分鑑別之情況下,透過管理連接埠或Self IP位址,存取BIG-IP系統並遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

受影響之BIG-IP(All modules)版本: 17.1.0-17.1.1、16.1.0-16.1.4、15.1.0-15.1.10、14.1.0-14.1.5、13.1.0-13.1.5

【建議措施】:

1.目前F5官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說明(https://my.f5.com/manage/s/article/K000137353 )之「Security Advisory Status」一節進行更新:
(1)連線至網址:https://my.f5.com/manage/s/downloads
(2)依所使用之模組與版本下載更新檔。
(3)使用設備之管理頁面功能更新至最新版本。

2.若目前所使用之版本因已停止支援而未釋出修補程式,建議升級至仍有支援且已推出修補程式之版本。

【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2023-46747
2. https://www.ithome.com.tw/news/159530
3.https://my.f5.com/manage/s/article/K000137368
4. https://my.f5.com/manage/s/article/K000137353

【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198)

2023/10/23

【漏洞預警】 Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建議措施)
【說明】

轉發 國家資安資訊分享與分析中心 NISAC-200-202310-00000022

研究人員發現Cisco IOS XE之網頁介面存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,新增Level 15之高權限帳號,進而利用此帳號控制受影響之系統。該漏洞目前已遭駭客利用,官方正積極修補中,後續更新請參考官網公告。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

Cisco IOS XE若啟用網頁介面(Web UI)功能皆會受到影響

【建議措施】:

目前Cisco官方尚未釋出更新程式,僅公告建議措施,請參考Cisco官方網頁之「Recommendations」一節,關閉HTTP Server功能或僅允許受信任設備進行HTTP/HTTPS連線,

網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z#REC

【參考資料】:
1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
2. https://nvd.nist.gov/vuln/detail/CVE-2023-20198
3. https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/
4. https://www.darkreading.com/vulnerabilities-threats/critical-unpatched-cisco-zero-day-bug-active-exploit
5.https://www.ithome.com.tw/news/159338

【漏洞預警】WinRAR存在安全漏洞(CVE-2023-38831)

2023/09/14

【漏洞預警】WinRAR存在安全漏洞(CVE-2023-38831),允許攻擊者遠端執行任意程式碼,該漏洞目前已遭駭客利用,請儘速確認並進行更新或評估採取緩解措施
【說明】

轉發 國家資安資訊分享與分析中心 NISAC-200-202309-00000016

研究人員發現WinRAR存在安全漏洞(CVE-2023-38831),由於ZIP文件處理過程不當,攻擊者可製作惡意ZIP或RAR壓縮檔,內容包含正常檔案與存有惡意執行檔之同名資料夾,當

受駭者遭誘騙開啟正常檔案時,同名資料夾內之惡意執行檔將會觸發執行,進而遠端執行任意程式碼,相關研究表示該漏洞在本年4月已遭駭客利用。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

WinRAR 6.22以下版本

【建議措施】:

更新WinRAR至6.23以上版本,步驟如下:
一、開啟WinRAR
二、說明(關於WinRAR首頁)
三、進入首頁下載WinRAR 6.23以上版本進行替代

【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2023-38831
2. https://www.win-rar.com/
3.https://www.ithome.com.tw/news/158421

【漏洞預警】RARLAB 已發布安全更新,以解決 WinRAR 的弱點,建議請使用者儘速評估更新!

2023/09/14

【漏洞預警】RARLAB 已發布安全更新,以解決 WinRAR 的弱點,建議請使用者儘速評估更新!
【說明】

安全網站近期發出公告,在WinRAR中發現高危險弱點,此弱點允許遠端攻擊者在受影響的WinRAR上執行任意程式碼。 攻擊者可能利用部份弱點來控制受影響的系統。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

WinRAR 6.22 (含)之前版本

【建議措施】:

請參考官網將 WinRAR 更新到最新版本 (https://www.win-rar.com/) WinRAR 6.23 (含)之後版本。