中心公告

上一頁 下一頁  至頁底

【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確認並進行修補

2024/05/22

【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確認並進行修補

【說明】

轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000112

研究人員發現Google Chrome、Microsoft Edge及Vivaldi等以Chromium為基礎之瀏覽器存在記憶體釋放後使用(Use After Free)漏洞(CVE-2024-4671),且已遭駭客利用,請儘速確認並進行修補。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

● Google Chrome 124.0.6367.201(不含)以下版本
● Microsoft Edge(Based on Chromium) 124.0.2478.105(不含)以下版本
● Vivaldi 6.7.3329.31(不含)以下版本

【建議措施】:

一、請更新Google Chrome瀏覽器至124.0.6367.201(含)以上版本
https://support.google.com/chrome/answer/95414?hl=zh-Hant

二、請更新Microsoft Edge瀏覽器至124.0.2478.105(含)以上版本
https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1

三、請更新Vivaldi瀏覽器至6.7.3329.31(含)以上版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/

【參考資料】:
1. https://nvd.nist.gov/vuln/detail/cve-2024-4671
2. https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-4761
4. https://vivaldi.com/blog/desktop/minor-update-five-6-7/


更多公告

【漏洞預警】Microsoft Windows MSHTML平台存在高風險安全漏洞(CVE-2024-30040),請儘速確認並進行修補!

2024/05/22

【漏洞預警】Microsoft Windows MSHTML平台存在高風險安全漏洞(CVE-2024-30040),請儘速確認並進行修補!

【說明】

轉發 國家資安資訊分享與分析中心 NISAC-200-202405-00000136

研究人員發現Microsoft Windows MSHTML平台存在安全功能繞過(Security Feature Bypass)漏洞(CVE-2024-30040),遠端攻擊者可藉由誘騙使用者下載與開啟惡意檔案,繞過Microsoft 365與Office之物件連結與嵌入(OLE)防護機制,進而利用此漏洞達到遠端執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

● Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 21H2 for 32-bit Systems
● Windows 10 Version 21H2 for ARM64-based Systems
● Windows 10 Version 21H2 for x64-based Systems
● Windows 10 Version 22H2 for 32-bit Systems
● Windows 10 Version 22H2 for ARM64-based Systems
● Windows 10 Version 22H2 for x64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for ARM64-based Systems
● Windows 11 version 21H2 for x64-based Systems
● Windows 11 Version 22H2 for ARM64-based Systems
● Windows 11 Version 22H2 for x64-based Systems
● Windows 11 Version 23H2 for ARM64-based Systems
● Windows 11 Version 23H2 for x64-based Systems
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server 2022, 23H2 Edition (Server Core installation)

【建議措施】:

官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040

【參考資料】:
https://nvd.nist.gov/vuln/detail/CVE-2024-30040
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040
3. https://www.ithome.com.tw/news/162875

【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新!

2024/01/04

【漏洞預警】WordPress 近日發布更新以解決遠端程式碼執行 (RCE) 安全性弱點,建議請管理者儘速評估更新!

【說明】

轉發 中華資安國際 CHTSECURITY-200-202401-00000001

WordPress 備份遷移外掛程式 (Backup Migration) 其中的檔案存在遠端程式碼執行弱點。遠端攻擊者可能藉由該弱點控制傳遞一個範圍的值,成功規避驗證後,進而可在受影響系統或伺服器執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

WordPress Backup Migration 1.3.7 (含)之前版本

【建議措施】:

請依照 WordPress 官網更新至建議最新版本:WordPress Backup Migration 1.3.8 (含)之後版本。

【參考資料】:
1.TWCERT/CC:https://www.twcert.org.tw/tw/cp-104-7653-0096a-1.html

2.Wordfence: https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/backup-backup/backup-migration-137-unauthenticated-remote-code-execution

3.BLEEPING COMPUTER: https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critical-bug-in-backup-plugin/

【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747)

2023/11/03

【漏洞預警】F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),允許攻擊者繞過身分鑑別程序,進而遠端執行任意程式碼,請儘速確認並進行更新。)

【說明】

轉發 國家資安資訊分享與分析中心 NISAC-200-202311-00000018,研究人員發現F5 Networks之BIG-IP產品存在高風險安全漏洞(CVE-2023-46747),

允許攻擊者於未經身分鑑別之情況下,透過管理連接埠或Self IP位址,存取BIG-IP系統並遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

受影響之BIG-IP(All modules)版本: 17.1.0-17.1.1、16.1.0-16.1.4、15.1.0-15.1.10、14.1.0-14.1.5、13.1.0-13.1.5

【建議措施】:

1.目前F5官方已針對此漏洞釋出修復版本,請各機關可聯絡設備維護廠商或參考官方說明(https://my.f5.com/manage/s/article/K000137353 )之「Security Advisory Status」一節進行更新:
(1)連線至網址:https://my.f5.com/manage/s/downloads
(2)依所使用之模組與版本下載更新檔。
(3)使用設備之管理頁面功能更新至最新版本。

2.若目前所使用之版本因已停止支援而未釋出修補程式,建議升級至仍有支援且已推出修補程式之版本。

【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2023-46747
2. https://www.ithome.com.tw/news/159530
3.https://my.f5.com/manage/s/article/K000137368
4. https://my.f5.com/manage/s/article/K000137353

【漏洞預警】Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198)

2023/10/23

【漏洞預警】 Cisco IOS XE存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,取得受影響系統之控制權,請儘速參閱官方建議措施)
【說明】

轉發 國家資安資訊分享與分析中心 NISAC-200-202310-00000022

研究人員發現Cisco IOS XE之網頁介面存在高風險安全漏洞(CVE-2023-20198),允許遠端攻擊者在未經身分鑑別之情況下,新增Level 15之高權限帳號,進而利用此帳號控制受影響之系統。該漏洞目前已遭駭客利用,官方正積極修補中,後續更新請參考官網公告。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

Cisco IOS XE若啟用網頁介面(Web UI)功能皆會受到影響

【建議措施】:

目前Cisco官方尚未釋出更新程式,僅公告建議措施,請參考Cisco官方網頁之「Recommendations」一節,關閉HTTP Server功能或僅允許受信任設備進行HTTP/HTTPS連線,

網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z#REC

【參考資料】:
1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
2. https://nvd.nist.gov/vuln/detail/CVE-2023-20198
3. https://arstechnica.com/security/2023/10/actively-exploited-cisco-0-day-with-maximum-10-severity-gives-full-network-control/
4. https://www.darkreading.com/vulnerabilities-threats/critical-unpatched-cisco-zero-day-bug-active-exploit
5.https://www.ithome.com.tw/news/159338