中心公告
2025/01/24
【攻擊預警】社交工程攻擊通告:請加強防範以偽冒財政部名義並以稅務調查為由之社交工程郵件攻擊
【內容說明】
轉發 國家資安資訊分享與分析中心 NISAC-400-202501-00000016
國家資通安全研究院近期發現,攻擊者偽冒財政部名義並以稅務調查為由,發動社交工程郵件攻擊,誘導收件者開啟並下載與執行惡意附檔。 建議貴單位加強防範與通知各單位提高警覺,避免點擊郵件附檔與連結,以免受駭。 已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。
1. 駭客寄送之主旨:
「稅稽徵機關調查通知」、
「稅務抽查涉稅企業名單」
2. 惡意附檔名稱:
「稅務涉稅企業.pdf」、
「查閱1140120.zip」、
「稅務抽查涉稅企業名單.pdf」、
「涉稅企業名單.zip」
3. 相關惡意中繼站:
206[.]238[.]221[.]240、
9010[.]360sdgg[.]com、
rgghrt1140120-1336065333[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
fuued5-1329400280[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
6-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
00-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com
4. 惡意附檔SHA1雜湊值:
4dd2a6de2c37e63d3bc239ae50068aaecbd611e3、
5e43b6d336a98344c2429b0073899844b17332c2、
e45cd29f904ab54e0d7f831982c7a78b4a370e9d、
7629f699f10f6230d7778b4800df12d3a557f1a4
註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
【建議措施】:
1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。
2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。
3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
2024/10/24
【漏洞預警】Fortinet FortiManager存在安全漏洞(CVE-2024-47575),請儘速確認並進行修補
【說明】
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000070
近期研究人員發現Fortinet FortiManager存在重要功能缺少身分鑑別(Missing Authentication for Critical Function)漏洞(CVE-2024-47575),未經身分鑑別之遠端攻擊者可利用特製封包於受影響產品執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
【影響平台】
FortiManager 7.6.0、7.4.0至7.4.4、7.2.0至7.2.7、7.0.0至7.0.12、6.4.0至6.4.14及6.2.0至6.2.12版本【建議措施】:
FortiManager Cloud 7.4.1至7.4.4、7.2.1至7.2.7、7.0.1至7.0.12及6.4.x版本
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2024-47575
2. https://www.fortiguard.com/psirt/FG-IR-24-423
2024/10/2
【資安訊息】請強化網路電話設備之管控機制,避免因不安全之設定而成為詐騙活動之工具
【說明】
轉發 國家資安資訊分享與分析中心 NISAC-400-202410-00000030
資安院接獲外部情資,近期發現網路電話交換機,如透過公開網路存取,且存在弱密碼之弱點,將導致設備遭犯罪集團駭侵控制,且用於惡意盜打與詐騙活動。
(1)網通設備若預設開啟遠端登入(Telnet),當設置於網際網路上,且未使用防火牆設備保護,則容易遭受駭客攻擊。
(2)網通設備遭暴力破解取得帳號密碼,將被修改設定做為詐騙集團盜打詐騙電話之用 請各會員參考建議措施加強網路電話相關設備之清查與管控,有關遠端管理作業應遵循「原則禁止,例外開放」之原則,並妥善規劃網路架構,避免網通設備暴露於公開網路。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
【影響平台】
無【建議措施】:
清查轄下是否使用網路電話相關設備,並對其加強下列安全管控措施:
1. 進行帳號清查作業,落實密碼複雜度、定期變更等密碼安全管控。
2. 關閉不必要的服務與通訊埠。
3. 停用或加強管控遠端管理功能,遵循「原則禁止,例外開放」之原則。
4. 重新檢視網路架構,網通設備應妥善調整至防火牆。
5. 系統軟體更新至最新版本,如已逾產品生命周期則請更換設備。
2024/10/24
【漏洞預警】葳橋資訊行政管理資訊系統存在多個重大資安漏洞
【說明】
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202410-00000012
TWCERT/CC於20241021發布關於葳橋資訊行政管理資訊系統的重大資安漏洞 【葳橋資訊行政管理資訊系統 - Arbitrary File Upload】(TVN-202410019,CVE-2024-10201,CVSS:8.8) 葳橋資訊行政管理資訊系統未妥善驗證上傳檔案類型,已取得一般權限之遠端攻擊者可上傳網頁後門程式並執行。 【葳橋資訊行政管理資訊系統 - OS Command Injection】(TVN-202410020,CVE-2024-10202,CVSS:8.8) 葳橋資訊行政管理資訊系統存在OS Command Injection漏洞,允許已取得一般權限之遠端攻擊者注入任意OS指令並執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
【影響平台】
行政管理資訊系統【建議措施】:
聯繫廠商進行修補
【參考資料】:
1. 葳橋資訊行政管理資訊系統 - Arbitrary File Upload:https://www.twcert.org.tw/tw/cp-132-8160-756b6-1.html
2. 葳橋資訊行政管理資訊系統 - OS Command Injection:https://www.twcert.org.tw/tw/cp-132-8162-dc491-1.html
2024/10/21
【漏洞預警】Fortinet多項產品存在安全漏洞(CVE-2024-23113),請儘速確認並進行修補
【說明】
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000041
近期研究人員發現Fortinet多項產品存在格式化字串(Format String)漏洞(CVE-2024-23113),未經身分鑑別之遠端攻擊者可利用特製封包於受影響產品執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
【影響平台】
●FortiOS 7.0.0至70.13、7.2.0至7.2.6及7.4.0至7.4.2版本●FortiProxy 7.0.0至7.0.14、7.2.0至7.2.8及7.4.0至7.4.2版本
●FortiPAM 1.0.0至1.0.3、1.1.0至1.1.2及12.0版本
●FortiSwitchManager 7.0.0至7.0.3與7.2.0至7.2.3版本
【建議措施】:
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://www.fortiguard.com/psirt/FG-IR-24-029
【參考資料】:
1. 漏洞說明:https://nvd.nist.gov/vuln/detail/CVE-2024-23113
2. Fortinet網站:https://www.fortiguard.com/psirt/FG-IR-24-029
3. InformationSecurity:https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11314
4. IThome:https://www.ithome.com.tw/news/165432