中心公告

上一頁 下一頁  至頁底

【漏洞預警】資料庫注入攻擊 漏洞

2019/03/06

漏洞預警

主旨:部份單位 學生出入校園管理系統 存在 資料庫注入攻擊 漏洞,請盡速確認並進行修補作業

內容說明:
接獲 台灣電腦網路危機處理暨協調中心 通知。

於2019/2/28接獲外部通報,發現部份單位使用 學生出入校園管理系統 存在資料庫注入攻擊(SQL Injection) 漏洞,可經由該漏洞取得後端資料庫權限及完整資料(包含大量使用者個資或敏感性資料),同時也有機會對資料進行破壞或修改,煩請各單位盡速確認並進行修補作業。

Google 搜尋 學生出入校園管理系統 PayLoad: URL: /director/information_school_List.php

 

 


更多公告

【漏洞預警】網路印表機設備未正確設置存在漏洞)

2019/01/09

內容說明:

TWCERT/CC於2018/12/20接獲外部通報,經過shodan搜尋過後共有大約1400台網路印表機設備暴露在公開網路中。其中大多數控制頁面並未使用身份驗證,有些是Daemon暴露在公開網域上 (e.g. LPD on port 515),總覽:(query: JetDirect country:tw),發現單位網路印表機設備未正確設置存在漏洞,攻擊者可利用此漏洞進行惡意攻擊,煩請各單位進行清查及協助處理。

影響平台:網路印表機設備 HP JetDirect系列

建議措施:

1.清查內部是否有使用相關網路印表機設備,建議更新至最新修補程式,亦建議更換系統使用者之相關密碼。若暫時無異常行為,建議持續觀察一個星期左右。

2.可能的話將印表機轉為內部網路架構使用,並限制外部存取來源

3.安裝防毒軟體並更新至最新版,並注意病毒碼須持續更新。

 

TI藍牙晶片遭爆零時差漏洞,數百萬無線AP陷風險,思科、Aruba搶修

2018/11/02

TI藍牙晶片遭爆兩個零時差漏洞,數百萬無線AP陷風險,思科、Aruba急搶修

新聞來源:iThome

摘要:

以色列資安業者Armis本周揭露,由德州儀器(Texas Instruments,TI)所生產的低功耗藍牙(Bluetooth Low Energy,BLE)晶片含有兩個重大的安全漏洞,成功開採相關漏洞的駭客將可入侵企業網路,掌控無線AP或散布惡意程式,包括思科、Meraki與Aruba的無線AP都採用了含有漏洞的藍牙晶片,讓全球數百萬個企業AP拉警報。

詳情請參閱下方參考連結!

https://www.ithome.com.tw/news/126826

 

大量銀行頁面遭仿冒,用於詐騙使用者個資

2018/10/30

摘要:

一惡意網域冒充加拿大、匈牙利、印度、西班牙、法國、波蘭、肯亞、美國、英國、香港、烏克蘭、捷克、荷蘭、奧地利、紐西蘭、德國、澳洲及羅馬尼亞等地銀行登入頁面,意圖竊取使用者個資。

內文:

本中心近期接獲情資,發現有一惡意網域「http://www[.]fitnessrun[.]ru/inj/」,IP為「31.184.252[.]3」,其冒充加拿大、匈牙利、印度、西班牙、法國、波蘭、肯亞、美國、英國、香港、烏克蘭、捷克、荷蘭、奧地利、紐西蘭、德國、澳洲及羅馬尼亞等地銀行登入頁面,意圖竊取使用者個資,截至目前尚未發現我國銀行被列入目標。該惡意網域目前已失效,IP也已無法存取內容,但該網頁往後仍有可能被重啟,或利用其他惡意IP/網域持續騙取使用者個資,民眾務必提高警覺。

TWCERT/CC建議:
(1) 民眾使用網路銀行時,應由官方網站連入網站,並注意網站是否為釣魚網站。
(2) 若發現瀏覽之網站要求使用者輸入登入帳號密碼或個人機敏資訊,需確認該網站安全無虞後再行輸入相關資訊。
(3) 將惡意網域及IP等資訊加入防火牆避免使用者誤連。

  1. 參考連結:
  2. https://www.facebook.com/twcertcc/posts/2248284355401297?__xts__%5B0%5D=68.ARAqjucko6C56actSP50GCRJRt393-x2QIONuy4EIUXviuvZUqekQudw8uAO1tOo_SM2Bhz6NSsJw3Fw22i3oOAnyWgqEXot4h0r6817LHisDD1ZIyFX1oUmUN4Xo2Zz75j2f8eqF3cIfi0iBxWKei9M6TYGA_a7KLUT13Wa5gHzWEgKJL4umw&__tn__=-R-R

 

重視資訊安全-智慧型手機安全大掃除

智慧型手機如同一部迷你電腦,具有許多的功能,因為行動力高,有些智慧型手機的功能甚至已經超越一般電腦。基於資訊安全的考量,建議大家智慧型手機也應當定期進行安全大掃除,主要目的為確認手機內所安裝的 Apps 是否過多?是否有安全疑慮?我們建議的智慧型手機安全大掃除的內容包括以下 4 項,大家讀完本篇文章後,就可以動動手進行囉!

 1.  確認「允許安裝來源不明的應用程式」設定關閉

不允許自己的手機在 Google Play 或 Apple Store 等官方 Apps 以外的交易市集下載  Apps 是安全基本防護的第一步,你可以打開手機中的「設定」功能,然後選擇「安全性」(不同版本的手機可能相關功能在其他處,但多有類似名稱),並尋找「未知的來源」或「不明來源」,請務必確認「沒有」勾選,因為只要勾選這個項目,你的手機就可以安裝任何地方下載的Apps,包括惡意來源的 Apps 。

 2.  更改重要網路服務的密碼

許多人會同時在工作電腦、家裡電腦、智慧型手機、平板電腦上登入 Facebook, LINE, email 或甚至網路銀行等服務,倘若已很久沒有更換過密碼,可為這些常使用的網路服務更改密碼,且避免使用同一套帳號與密碼,否則很有可能當某個服務被駭客攻擊並取得帳號密碼後,其他所有的服務都連帶被取走控制權。

 3.  解除安裝沒使用的 Apps

大家可以檢視自己的智慧型手機中安裝的所有 Apps,這些已安裝的 Apps 中有多少是真的有在使用的?當手機內安裝過多 Apps,不但耗費電力、記憶體空間,也可能會有安全方面的疑慮。針對不再使用的Apps,建議各位就大刀闊斧的解除安裝吧!

 4. 檢查已下載 Apps 的授權許可

在解除安裝不再需要的 Apps 之後,接下來要針對還留存在手機內的 Apps ,逐一檢視你曾經授權這些 Apps 存取手機相關資料的範圍。倘若你發現某個功能單純的手電筒 App 同時要求存取手機聯絡人、位置資訊、行事曆內容、相機功能,這個手電筒 App 恐怕已經超過其執行「照亮功能」所需要的權限,可能有安全疑慮,也是可以考慮移除的對象。

2018/10/08

上一頁 下一頁  至頁首