中心公告

上一頁 下一頁  至頁底

多款DrayTek路由設備存在零時差漏洞,請儘速確認並進行更新!

【漏洞預警】多款DrayTek路由設備存在零時差漏洞,允許攻擊者竄改DNS位址及DHCP設定,請儘速確認並進行更新!

[內容說明:]

轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201805-0040

研究人員發現多款DrayTek路由設備存在零時差漏洞,允許攻擊者藉由攔截管理者SESSION連線,並透過遠端管理功能竄改路由設備的DNS及DHCP設定。目前已知受害設備的DNS伺服器位址會被設為38.134.121.95,導致攻擊者可將受害者瀏覽的網站轉導到惡意網站,或是竊取使用的憑證等。

[影響平台:]

● Vigor2120 version 3.8.8.2(不含)以前版本
● Vigor2133 version 3.8.8.2(不含)以前版本
● Vigor2760D version 3.8.8.2(不含)以前版本
● Vigor2762 version 3.8.8.2(不含)以前版本
● Vigor2832 version 3.8.8.2(不含)以前版本
● Vigor2860 version 3.8.8(不含)以前版本
● Vigor2862 version 3.8.8.2(不含)以前版本
● Vigor2862B version 3.8.8.2(不含)以前版本
● Vigor2912 version 3.8.8.2(不含)以前版本
● Vigor2925 version 3.8.8.2(不含)以前版本
● Vigor2926 version 3.8.8.2(不含)以前版本
● Vigor2952 version 3.8.8.2(不含)以前版本
● Vigor3200 version 3.8.8.2(不含)以前版本
● Vigor3220 version 3.8.8.2(不含)以前版本
● VigorBX2000 version 3.8.1.9(不含)以前版本
● Vigor2830nv2 version 3.8.8.2(不含)以前版本
● Vigro2830 version 3.8.8.2(不含)以前版本
● Vigor2850 version 3.8.8.2(不含)以前版本
● Vigor2920 version 3.8.8.2(不含)以前版本

[建議措施:]

1.進行韌體更新,步驟如下:
(1)請至官方網站下載韌體更新工具,連結如下:
https://www.draytek.com/zh/download/software/firmware-upgrade-utility/
(2)請至下列連結,並依照設備型號下載韌體更新檔案:
http://www.draytek.com.tw/ftp/
(3)開啟更新工具,並填入設備IP及韌體更新檔路徑後,點選「送出」進行更新。

2.依官網指示關閉遠端管理功能,如有需要請改用VPN進行遠端存取,方法連結如下:
https://www.draytek.com/zh/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers

[參考資料:]

1.https://www.draytek.com/zh/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers

2.https://www.draytek.com/en/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers

3.https://www.ithome.com.tw/news/123293

4.https://www.securityweek.com/attackers-change-dns-settings-draytek-routers

詳情請參閱下方參考連結!

發佈日期:2018-05-25

參考位址:https://www.draytek.com/zh/about/news/2018/notification-of-urgent-security-updates-to-draytek-routers


更多公告

惡意程式專門利用臉書Messenger感染Chrome用戶

趨勢:惡意程式專門利用臉書Messenger感染Chrome用戶,直指加密貨幣而來

新聞來源:iThome

摘要:

趨勢科技本周披露了一個專門藉由Facebook Messenger進行散布,且主要感染Chrome瀏覽器用戶的FacexWorm惡意程式,該惡意程式鎖定的目標為近來盛行的加密貨幣,包括竊取用戶加密貨幣憑證、進行加密貨幣詐騙、誘導用戶造訪遭植入採礦程式的網頁,以及挾持加密貨幣的交易等,功能非常完善。

詳情請參閱下方參考連結!

發佈日期:2018-05-01

參考位址:https://www.ithome.com.tw/news/122796

5月份-微軟發佈05月份安全性公告,建議請儘速更新!

影響平台:

Microsoft Edge and Internet Explorer:
● Microsoft Edge installed on Windows (all editions)
● Internet Explorer 9, Internet Explorer 10, and Internet Explorer 11 installed on Windows (all editions)

Microsoft Office:
● Microsoft Excel 2010 Service Pack 2 (32-bit editions)
● Microsoft Excel 2010 Service Pack 2 (64-bit editions)
● Microsoft Excel 2013 RT Service Pack 1
● Microsoft Excel 2013 Service Pack 1 (32-bit editions)
● Microsoft Excel 2013 Service Pack 1 (64-bit editions)
● Microsoft Excel 2016 (32-bit edition)
● Microsoft Excel 2016 (64-bit edition)
● Microsoft Infopath 2013 Service Pack 1 (32-bit edition)
● Microsoft Infopath 2013 Service Pack 1 (64-bit edition)
● Microsoft Office 2010 Service Pack 2 (32-bit editions)
● Microsoft Office 2010 Service Pack 2 (64-bit editions)
● Microsoft Office 2013 RT Service Pack 1
● Microsoft Office 2013 Service Pack 1 (32-bit editions)
● Microsoft Office 2013 Service Pack 1 (64-bit editions)
● Microsoft Office 2016 (32-bit edition)
● Microsoft Office 2016 (64-bit edition)
● Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
● Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
● Microsoft Office Compatibility Pack Service Pack 3
● Microsoft Office Web Apps 2010 Service Pack 2
● Microsoft Office Web Apps Server 2013 Service Pack 1
● Microsoft Project Server 2010 Service Pack 2
● Microsoft Project Server 2013 Service Pack 1
● Microsoft SharePoint Enterprise Server 2016
● Microsoft SharePoint Enterprise Server 2013 Service Pack 1
● Microsoft SharePoint Server 2010 Service Pack 2
● Microsoft Word 2010 Service Pack 2 (32-bit editions)
● Microsoft Word 2010 Service Pack 2 (64-bit editions)
● Microsoft Word 2013 RT Service Pack 1
● Microsoft Word 2013 Service Pack 1 (32-bit editions)
● Microsoft Word 2013 Service Pack 1 (64-bit editions)
● Microsoft Word 2016 (32-bit edition)
● Microsoft Word 2016 (64-bit edition)
● Word Automation Services
● Word Automation Services

Microsoft Windows:
● Microsoft .NET Framework (all editions)
● Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 21
● Microsoft Exchange Server 2013 Cumulative Update 19
● Microsoft Exchange Server 2013 Cumulative Update 20
● Microsoft Exchange Server 2013 Service Pack 1
● Microsoft Exchange Server 2016 Cumulative Update 8
● Microsoft Exchange Server 2016 Cumulative Update 9
● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1703 for 32-bit Systems
● Windows 10 Version 1703 for x64-based Systems
● Windows 10 Version 1709 for 32-bit Systems
● Windows 10 Version 1709 for x64-based Systems
● Windows 10 Version 1803 for 32-bit Systems
● Windows 10 Version 1803 for x64-based Systems
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems
● Windows 8.1 for x64-based systems
● Windows RT 8.1
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for Itanium-Based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server, version 1709 (Server Core Installation)
● Windows Server, version 1803 (Server Core Installation)
● Adobe Flash Player
● .NET Core 2.0
● C SDK for Azure IoT
● ChakraCore
● Java SDK for Azure IoT
● Windows Host Compute Service Shim

說明:Microsoft 發佈05月份安全性公告,Microsoft 軟體存在弱點,遠端攻擊者可利用弱點控制受影響的系統。

目前已知多個軟體版本受到影響,HiNet SOC 建議請管理者/使用者儘速更新,以降低受駭風險

詳細資訊請參考微軟官方網站

106年度資訊安全研討會

南投區網中心暨國網中心
106年度資訊安全研討會議程

  1. 主辦單位:南投區域網路中心、國家高速網路與計算中心、國立暨南國際大學
  2. 協辦單位:南投縣教育處
  3. 研習目的:藉由實例分享律師的專業經驗,加強師生對於教材使用著作權方面的法律知識及概念;近期勒索病毒案件頻傳,造成許多損失,特意聘請資安方面專家劉得民講師來講解社交工程及勒索病毒的案例及防範方式,加強其師生資安觀念。
  4. 參加對象:公私立國民中小學、公私立高中職校、大專院校師生。
  5. 研習時間:106年11月8日(三)。
  6. 報名期限:即日起至106年11月6日止。
  7. 本研習為響應環保不提供紙本講義及紙杯

議程:
106年11月08日(星期三)


時間

活動項目

地點

09:40-10:00

報到

圖資大樓B1
多功能演講廳

10:00-12:00

議題一:智慧財產權-著作權
主講人:吳梓生律師

12:00-13:30

午餐及休息

13:30-14:30

議題二:網路資訊安全電子郵件社交工程
主講人:劉得民老師

圖資大樓B1
多功能演講廳

14:30-15:00

中場休息-茶點時間

15:00-16:00

議題二:網路資訊安全電子郵件社交工程
主講人:劉得民老師

 

微軟作業系統漏洞預警公告

事故類型:ANA-漏洞預警
影響等級:高
主旨說明:漏洞預警-微軟伺服器訊息區塊(SMB)協定存在數個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速進行更新
內容說明:轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201704-0082
微軟伺服器訊息區塊(Server Message Block,SMB)又名網路檔案分享系統,是微軟所開發的應用層網路傳輸協定,主要功能是讓網路上的機器能夠共享檔案、印表機、串列埠及通訊等資源。
2017年4月14日,國際上名為影子掮客(The Shadow Brokers)的駭客團體,公開釋出新一波的網路攻擊工具,當中多款工具(EternalBlue、EternalRomance、 EternalChampion及DoublePulsar等)鎖定用於SMB協定,攻擊者可先透過EternalBlue工具發送特製的惡意封包到未進行安全更新且啟用SMB協定的作業系統中,並透過DoublePulsar工具執行惡意操作指令或下載其他的惡意程式等。導致攻擊者遠端執行任意程式碼。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

影響平台:
Windows Vista
Windows 7
Windows 8.1
Windows RT 8.1
Windows 10
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016

建議措施:微軟官方已針對此弱點釋出修復程式,請儘速至微軟官方網頁(https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx)進行更新。

[參考資料:]
1. http://www.ithome.com.tw/news/113667
2. https://twitter.com/belowzeroday/status/856066791319195648
3. http://thehackernews.com/2017/04/windows-hacking-tools.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

上一頁 下一頁  至頁首