中心公告

上一頁 下一頁  至頁底

Firefox瀏覽器存在安全漏洞

2019/06/20

漏洞預警:Firefox瀏覽器存在安全漏洞(CVE-2019-11707),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

內容說明:

Google Project Zero研究人員發現Firefox瀏覽器使用Array.pop函數處理JavaScript物件時,可能引發類型混淆(Type confusion)的安全漏洞(CVE-2019-11707),攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

目前已知影響平台如下:

Firefox 67.0.3以前版本
Firefox ESR 60.7.1以前版本

建議措施:

1.請確認瀏覽器版本,點擊瀏覽器選單按鈕,點選「說明」-->「關於Firefox」,可查看當前使用的Mozilla Firefox瀏覽器是否為受影響之版本。
2.更新方式如下:
(1)開啟瀏覽器,點擊選單按鈕,點選「說明」-->「關於Firefox」,瀏覽器將執行版本檢查與更新。
(2)點擊「重新啟動以更新Firefox」完成更新。
3.保持良好使用習慣,請勿點擊來路不明的網址連結。

參考資料:

1. https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/
2. https://thehackernews.com/2019/06/mozilla-firefox-patch-update.html
3. https://www.tenable.com/blog/cve-2019-11707-critical-type-confusion-zero-day-in-mozilla-firefox-exploited-in-the-wild
4. https://www.jpcert.or.jp/at/2019/at190027.html



更多公告

攻擊預警-北韓駭客組織HIDDEN COBRA利用惡意程式ELECTRICFISH建立隱密通道進行通訊,請各單位注意防範

 

2019/05/13

攻擊預警-內容說明:

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201905-0108。
美國國土安全部與聯邦調查局近期公布北韓駭客組織HIDDEN COBRA所利用的惡意程式:ELECTRICFISH,該工具可用於在受害電腦與駭客電腦之間建立隱密通道(Tunnel),規避資安設備之偵測;該工具亦可指定外部代理伺服器(Proxy Server)作為中間跳板,以隱藏駭客真實網路位址(IP Address)。

若資訊設備遭受感染會有以下風險:

1.個人或單位資料遭竊取。

2.個人工作或單位運作被影響而中斷停擺。

3.資訊設備資源被利用於對外攻擊。

4.單位財務損失。

建議除使用防毒軟體檢查資訊設備是否受惡意程式感染,也可透過惡意程式資訊確認感染與否。

影響平台:微軟作業系統

建議措施:

1.檢查系統是否存在下列檔案:

(1) a1260fd3e9221d1bc5b9ece6e7a5a98669c79e124453f2ac58625085759ed3bb

-MD5: 8d9123cd2648020292b5c35edc9ae22e

-SHA-1: 0939363ff55d914e92635e5f693099fb28047602

(2) hs.exe

-MD5: df934e2d23507a7f413580eae11bb7dc

-SHA-1: 5ce51e3882c40961caf2317a3209831ed77c9c40

2.若確認資訊設備已遭入侵,建議處理措施:

(1).針對受害電腦進行資安事件應變處理。

(2).重新安裝作業系統,並更新作業系統及相關應用軟體。

(3).更換系統使用者密碼。

3.日常資訊設備資安防護建議:

(1).持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。

(2).系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。

(3).安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。

(4).安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。

(5).不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。

參考資料:https://www.us-cert.gov/ncas/analysis-reports/AR19-129A


 

資安訊息-請各單位加強宣導個資管理,並防護保有個人資料檔案之網站系統,以防杜網站個資外洩

2019/05/13

資安訊息-內容說明:

轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201905-0089。

有鑑於個資外洩威脅日增,請加強向各自所屬單位宣導個資管理,並針對保有個人資料之網站 (如活動報名系統、專案型系統等),強化個資安全防護措施,宣導個資保護意識。

建議措施:
1.規劃與落實個資保護安全控制措施。

參考「105年個人資料保護參考指引(V2.0)」中之安全控制措施規劃(3.1.8)與建立安全控制措施(3.2.3)說明,針對個資保護技術安全控制項目進行妥適規劃、評估與量測,以強化個人資料之安全防護。

2.強化委外管理。

如將個人資料委託第三方廠商處理,可參考「107年政府資訊作業委外服務參考指引(修訂)(V5.1)」之個人資料委外管理風險與注意事項(2.5.3),落實個資保護要求與管理。

3.加強管控網站安全。

針對保有個資之網站應納入管理範圍,妥善保護網站儲存之個人資料。若為短期活動或專案性質,應於活動或專案終止後立即離線關閉,而所包含之個人資料應限制存取,並於個資期限屆滿後落實刪除。

4.重新檢視依法公開之個人資料。

如有因應法規要求而需公開於網站之個人資料,請重新檢視公開內容之妥適性,並增加其上線公布之審查程序,以避免洩露不適當的個人資料。

參考資料:https://www.nccst.nat.gov.tw/CommonSpecification?lang=zh

1.107年政府資訊作業委外服務參考指引(修訂)(V5.1)
2.105年個人資料保護參考指引(V2.0)

 

【漏洞預警】電子郵件帳戶疑似帳號及密碼外洩情資

2019/03/18

漏洞預警

本單位接獲 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201903-0104。

學術網路部分單位所屬電子郵件帳戶疑似帳號及密碼外洩情資,情資內容共計有96,784 筆電子郵件帳戶。

有關疑似密碼外洩電子郵件帳戶,本單位將陸續派發電子郵件通知該電子郵件使用者進行密碼變更作業,因資料內容涉及個人隱私故未在此公告及提供。

因涵蓋單位較廣且恐部分問題已修正,為顧及時效無法一一通知並確認,故在此提供本情資內容中外洩單位之電子郵件網域供各單位資安人員清查比對。

請各單位通知郵件網域管理人員進行帳號清查及系統資安作業。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

影響平台:情資內容中包含之外洩電子郵件網域

[建議措施:]
1. 進行電子郵件安全宣導,降低電子郵件帳戶密碼外洩可能性。

2. 進行電子郵件主機系統更新、特權帳號清查及檢查是否有異常行為帳戶。

3. 對電子郵件主機系統未使用空帳號進行清查與刪除,若久未使用之帳號進行密碼變更作業。

[參考資料:]
此次外洩單位及電子郵件網域清單提供於教育機構資安通報平台(https://info.cert.tanet.edu.tw)中,煩請登入後取得相關資料。

登入教育機構資安通報平台 -> 左側「情資資料下載」功能 -> 「學術網路單位所屬電子郵件帳戶疑似密碼外洩情資佐證資料」

 

 

【漏洞預警】資料庫注入攻擊 漏洞

2019/03/06

漏洞預警

主旨:部份單位 學生出入校園管理系統 存在 資料庫注入攻擊 漏洞,請盡速確認並進行修補作業

內容說明:
接獲 台灣電腦網路危機處理暨協調中心 通知。

於2019/2/28接獲外部通報,發現部份單位使用 學生出入校園管理系統 存在資料庫注入攻擊(SQL Injection) 漏洞,可經由該漏洞取得後端資料庫權限及完整資料(包含大量使用者個資或敏感性資料),同時也有機會對資料進行破壞或修改,煩請各單位盡速確認並進行修補作業。

Google 搜尋 學生出入校園管理系統 PayLoad: URL: /director/information_school_List.php

 

 

上一頁 下一頁  至頁首