【漏洞預警】多款Adobe程式存在可能導致遠端執行任意程式碼及提權攻擊漏洞,請儘速確認並進行修正

[內容說明:]
轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201802-0051

Adobe釋出的二月份更新中提出Adobe Acrobat及Reader含有約40個可繞過安全機制(security mitigation bypass)、堆疊溢出(heap overflow)、釋放後記憶體重新引用(use-after-free)、溢位讀寫(out-of-bound read and write)漏洞。攻擊者可藉由誘騙使用者點擊含有惡意程式碼的檔案,進行遠端程式碼執行或提權攻擊

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
以下所有程式的Windows及Mac版本:

‧Acrobat Reader DC Continuous track versions 2018.009.20050(含)以前的版本

‧Acrobat Reader DC Classic track versions 2015.006.30394(含)以前版本

‧Acrobat DC Continuous track versions 2018.009.20050(含)以前版本

‧Acrobat DC Classic track versions 2015.006.30394(含)以前版本

‧Acrobat Reader 2017 versions 2017.011.30070(含)以前版本

‧Acrobat 2017 versions 2017.011.30070(含)以前版本

[建議措施:]
1.請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat程式,點選「說明」>「關於」

2.Acrobat Reader DC請至以下網址進行更新至以下版本,網址:https://get.adobe.com/reader/,

(1)Acrobat Reader DC Continuous track version 更新至2018.011.20035 for Windows以後版本

(2)Acrobat Reader DC Continuous track version 更新至2018.011.20035 for Mac以後版本

(3)Acrobat Reader DC Classic track version 更新至2015.006.30413 for Windows以後版本

(4)Acrobat Reader DC Classic track version 更新至2015.006.30416 for Mac以後版本

3.Windows平台之Acrobat DC、Acrobat 2017及Acrobat Reader 2017請至以下網址進行更新至以下版本。更新網址:
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Wi...

(1)Acrobat DC Continuous track version更新至2018.011.20035以後版本

(2)Acrobat DC Classic track version更新至2015.006.30413以後版本

(3)Acrobat Reader 2017 version更新至2017.011.30078以後版本

(4)Acrobat 2017 version 更新至2017.011.30078以後版本

4.MAC平台之Acrobat DC、Acrobat 2017及Acrobat Reader 2017請至以下網址進行更新至以下版本。更新網址:
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Mac

(1)Acrobat DC Continuous track version 更新至2018.011.20035以後版本

(2)Acrobat DC Classic track version 更新至2015.006.30416以後版本

(3)Acrobat Reader 2017 version 更新至2017.011.30078以後版本

(4)Acrobat 2017 version 更新至2017.011.30078以後版本

[參考資料:]
1.https://tools.cisco.com/security/center/viewAlert.x?alertId=56809

2.https://helpx.adobe.com/security/products/acrobat/apsb18-02.html

【漏洞預警】Firefox瀏覽器的Chrome UI元件存在安全漏洞(CVE-2018-5124),允許攻擊者遠端執行任意程式碼,請儘速評估確認與進行修正

[內容說明:]
轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201802-0010

Mozilla研究人員發現Firefox瀏覽器的Chrome UI元件在處理HTML片段存在安全過濾 (sanitization)不足的安全漏洞(CVE-2018-5124),導致攻擊者可透過惡意連結或檔案誘騙受害者點擊,進而造成攻擊者可遠端執行任意程式碼。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Firefox 56.0 至 Firefox 56.0.2

Firefox 57.0 至 Firefox 57.0.4

Firefox 58.0

[建議措施:]
1.請將Mozilla Firefox瀏覽器更新至最新58.0.1版本(https://wwwmozilla.org/zh-TW/firefox/)

2.保持良好使用習慣,請勿點擊來入不明的網址連結

[參考資料:]
1.https://thehackernews.com/2018/01/firefox-browser-update.html

2.https://www.mozilla.org/en-US/firefox/58.0.1/releasenotes/

3.https://www.ithome.com.tw/news/121036

【漏洞預警】多款CPU處理器存在Meltdown與Spectre漏洞,允許攻擊者在受害系統上讀取記憶體內的機敏資訊,請儘速評估確認與進行修正

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201801-0017

Google Project Zero等研究團隊於1月3日揭露Meltdown與Spectre兩種透過推測執行(Speculative execution)的攻擊方式,目前已知該攻擊方式至少須具備受害系統的一般使用者權限,或是誘騙受害者去觸發惡意程式等方式。

若具以上前提條件,則其中Meltdown(CVE-2017-5754)漏洞,有機會允許攻擊者以系統權限讀取應用程式與作業系統所用到的部分記憶體,而Spectre(CVE-2017-5753)與(CVE-2017-5715)漏洞,則允許攻擊者讀取CPU核心內的快取檔資料,或有機會取得執行中的應用程式儲存在記憶體內的機敏資訊。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Intel處理器:

-Intel Core i3 processor (45nm and 32nm)

-Intel Core i5 processor (45nm and 32nm)

-Intel Core i7 processor (45nm and 32nm)

-Intel Core M processor family (45nm and 32nm)

-2nd generation Intel Core processors

-3rd generation Intel Core processors

-4th generation Intel Core processors

-5th generation Intel Core processors

-6th generation Intel Core processors

-7th generation Intel Core processors

-8th generation Intel Core processors

-Intel Core X-series Processor Family for Intel X99 platforms

-Intel Core X-series Processor Family for Intel X299 platforms

-Intel Xeon processor 3400 series

-Intel Xeon processor 3600 series

-Intel Xeon processor 5500 series

-Intel Xeon processor 5600 series

-Intel Xeon processor 6500 series

-Intel Xeon processor 7500 series

-Intel Xeon Processor E3 Family

-Intel Xeon Processor E3 v2 Family

-Intel Xeon Processor E3 v3 Family

-Intel Xeon Processor E3 v4 Family

-Intel Xeon Processor E3 v5 Family

-Intel Xeon Processor E3 v6 Family

-Intel Xeon Processor E5 Family

-Intel Xeon Processor E5 v2 Family

-Intel Xeon Processor E5 v3 Family

-Intel Xeon Processor E5 v4 Family

-Intel Xeon Processor E7 Family

-Intel Xeon Processor E7 v2 Family

-Intel Xeon Processor E7 v3 Family

-Intel Xeon Processor E7 v4 Family

-Intel Xeon Processor Scalable Family

-Intel Xeon Phi Processor 3200, 5200, 7200 Series

-Intel Atom Processor C Series

-Intel Atom Processor E Series

-Intel Atom Processor A Series

-Intel Atom Processor x3 Series

-Intel Atom Processor Z Series

-Intel Celeron Processor J Series

-Intel Celeron Processor N Series

-Intel Pentium Processor J Series

-Intel Pentium Processor N Series

ARM:

-Cortex-R7

-Cortex-R8

-Cortex-A8

-Cortex-A9

-Cortex-A15

-Cortex-A17

-Cortex-A57

-Cort Windows 10ex-A72

-Cortex-A73

-Cortex-A75
[建議措施:]
1. Windows 7/8/10與Server 2008/2008R2/2012/2012R2作業系統,適用以下方法確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊:

(1)首先透過微軟官方
(https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e...)網址下載檔案,並將「SpeculationControl.zip」檔案解壓縮。

(2)透過搜尋列表搜尋Windows PowerShell,然後以系統管理員權限執行。

(3)在Windows PowerShell視窗切換到檔案解壓縮的位置。

(4)輸入「$SaveExecutionPolicy=Get-ExecutionPolicy」。

(5)輸入「Set-ExecutionPolicy RemoteSigned -Scope Currentuser」→按下Enter→按下Y。

(6)輸入「Import-Module .\SpeculationControl.psm1」→按下Enter→按下R。

(7)輸入「Get-SpeculationControlSettings」→按下Enter。

(8)視窗顯示紅字的部分代表可能易遭受攻擊的方式,綠字的部分則代表不受該攻擊方式的影響。

(9)最後確認完畢後,輸入「Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser」→Enter→按下Y,將PowerShell模式復原。

2. Ubuntu/Debian的Linux作業系統可透過以下方法,確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊,其餘開源或商業Linux系統則請洽詢維運廠商。

(1)首先可至(https://github.com/speed47/spectre-meltdown-checker)網址下載Linux的檢查檔案。

(2)下載方式,打開終端視窗,輸入「git clone https://github.com/speed47/
spectre-meltdown-checker.git」或「wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/
spectre-meltdown-checker.sh」。

(3)接著切換到下載檔案的位址,並以管理者模式運行檢查檔案「sudo spectre-meltdown-checker.sh」。

(4)可檢視結果中的STATUS狀態(VULNERABLE或NOT VULNERABLE),確認當前是否易遭受Meltdown與Spectre漏洞的影響。

3.目前部分廠商已針對部分產品或設備釋出更新,可參考或持續關注以下各家廠商的專區進行確認:

作業系統更新:

-Microsoft Windows:

(1)確認作業系統版本。

(2)下載作業系統的更新檔: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV18...

-APPLE:https://support.apple.com/en-us/HT201222

(1)macOS High Sierra: 至 App Store,點選更新項目,更新macOS High Sierra 10.13.2 Supplemental Update。

(2)OS X El Capitan 10.11.6 and macOS Sierra 10.12.6: 更新Safari至11.0.2。

-iOS: 更新至 iOS 11.2.2。

-VMware:
(1)確認 ESXi、Workstation、Fusion版本。

(2)至官網下載更新檔:
https://www.vmware.com/tw/security/advisories/VMSA-2018-0002.html

-Ubuntu:

(1)確認作業系統版本。

(2)更新核心與套件如網站表格: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/

-RedHat:

(1)確認作業系統版本。

(2)至下列網站:
https://access.redhatcom/security/vulnerabilities/speculativeexecution ,切換標籤至Resolve。

(3)更新核心與套件如網站表格。

-SUSE:

(1)確認作業系統版本。

(2)更新核心與套件: https://www.suse.com/support/kb/doc/?id=7022512

-Android:確認Android Security Patch為一月(等候各原廠系統OTA更新檔釋出)

瀏覽器更新:

-Edge and IE:同Microsoft Windows作業系統更新項目

-Google:https://support.google.com/faqs/answer/7622138

(1)Google chrome Desktop: 更新版本至63以上

(2)Google chrome Android: 開啟Chrome app於網址列輸入 chrome://flags,確認”Strict site isolation”項目為“Enable”

(3)Google chrome iOS: 將iOS更新至11.2.2以上

-Mozilla Firefox:更新版本至57.0.4以上
[參考資料:]
1.https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

2.https://www.ithome.com.tw/news/120312

3.https://www.bleepingcomputer.com/news/microsoft/how-to-check-and-update-windows-systems-for-the-meltdown-and-spectre-cpu-flaws/

4.http://www.kb.cert.org/vuls/id/584653

5.http://technews.tw/2018/01/05/about-intel-meltdown-spectre/

【漏洞預警】特定Intel處理器中的ME、SPS及TXE管理技術存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,或本地端進行提權與執行任意程式碼

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201711-0033

研究人員發現Intel管理引擎(Management Engine,ME)、受信任的執行引擎(Trusted Execution Engine,TXE)及伺服器平台服務(Server Platform Services,SPS)存在多個安全漏洞。

當中管理引擎(ME)包含CVE-2017-5705、CVE-2017-5708、CVE-2017-5711及CVE-2017-5712安全漏洞,受信任的執行引擎(TXE)包含CVE-2017-5707與CVE-2017-5710安全漏洞,伺服器平台服務(SPS)包含CVE-2017-5706與CVE-2017-5709安全漏洞。其中部分漏洞允許攻擊者於本地用戶的目標系統進行提權與執行任意程式碼。

[影響平台:]
處理器版本:
6th, 7th, and 8th generation Intel Core Processor Family
Intel Xeon Processor E3-1200 v5 and v6 Product Family
Intel Xeon Processor Scalable Family
Intel Xeon Processor W Family
Intel Atom C3000 Processor Family
Apollo Lake Intel Atom Processor E3900 series
Apollo Lake Intel Pentium Processors
Intel Celeron N and J series Processors
韌體版本:
Intel Manageability Engine韌體版本:8.x、9.x、10.x、11.0.x.x、11.5.x.x、11.6.x.x、11.7.x.x、11.10.x.x、11.20.x.x
Intel Server Platform Services韌體版本:4.0.x.x
Intel Trusted Execution Engine韌體版本:3.0.x.x

[建議措施:]
1.目前Intel官方已針對該弱點成立專區(https://www.intel.com/content/www/us/en/support/articles/000025619/softw...) ,並彙整各家受影響廠商的技術支援連結,請持續關注或洽詢合作之OEM廠商更新至相對應的韌體版本,詳細修復韌體版本如下:

6th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
6th Gen X-Series Intel Core Processor大於Intel ME 11.11.50.1422的版本
7th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
7th Gen X-Series Intel Core Processor大於Intel ME 11.11.50.1422的版本
8th Generation Intel Core Processor Family大於Intel ME 11.8.50.3425的版本
Intel Xeon Processor E3-1200 v5 Product Family大於Intel ME 118.50.3425與Intel SPS 4.1.4.054的版本
Intel Xeon Processor E3-1200 v6 Product Family大於Intel ME 118.50.3425與Intel SPS 4.1.4.054的版本
Intel Xeon Processor Scalable Family大於Intel ME 11.21.50.1424與Intel SPS 4.0.04.288的版本
Intel Xeon Processor W Family大於Intel ME 11.11.50.1422的版本
Intel Atom C3000 Processor Family大於Intel SPS 4.0.04.139的版本
Apollo Lake Intel Atom Processor E3900 series大於Intel TXE Firmware 3.1.50.2222的版本
Apollo Lake Intel Pentium大於Intel TXE Firmware 3.1.50.2222的版本
Celeron N series Processors大於Intel TXE Firmware 3.1.50.2222的版本
Celeron J series Processors大於Intel TXE Firmware 3.1.50.2222的版本

2.Intel官方網頁釋出之檢測工具,詳細檢測步驟如下:
(1)下載Intel SCS System Discovery Utility工具(https://downloadcenter.intel.com/download/27150)
(2)Windows:執行Intel-SA-00086-GUI.exe程式
(3)Linux:執行intel_sa00086.py程式

[參考資料:]
1.https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr

2.https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr

【漏洞預警】Adobe Flash Player存在嚴重漏洞(CVE-2017-11292),允許攻擊者在受害系統上執行任意程式碼,進而獲取系統控制權限,請儘速確認並進行更新

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201710-0035

Adobe Flash Player是一個被廣泛使用的多媒體程式播放器。

防毒廠商卡巴斯基的研究人員(Anton Ivanov)於分析用戶受害情形時,發現駭客組織(BlackOasis)利用Adobe Flash Player之零時差漏洞(漏洞編號為CVE-2017-11292)進行攻擊,駭客利用其中含有Flash攻擊代碼之ActiveX物件的惡意Word文件進行攻擊,當開啟該惡意Word文件後,即可取得系統控制權限,導致可在受害系統上執行任意程式碼,並且發現該漏洞已被利用來散布FinSpy等間諜惡意軟體,進行APT攻擊用途。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Adobe Flash Player Desktop Runtime小於(含)27.0.0.159之前的版本
Adobe Flash Player for Google Chrome小於(含)27.0.0.159之前的版本
Adobe Flash Player for Microsoft Edge小於(含)27.0.0.130之前的版本
Adobe Flash Player for Internet Explorer 11小於(含)27.0.0.130之前的版本

[建議措施:]
1.各單位可至Adobe Flash Player官網(http://get.adobe.com/tw/flashplayer/about/)提供的連結,確認當前使用之版本。
如所使用的版本為上述受影響的Adobe Flash Player 版本,請至Adobe Flash Player官網(https://helpx.adobe.com/security/products/flash-player/apsb17-32.html)下載最新版本進行更新

2.定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為,並更新防毒軟體病毒碼以加強防護

[參考資料:]
1.https://www.kaspersky.com/about/press-releases/2017_kaspersky-lab-discovers-adobe-flash-zero-day

2.https://www.ithome.com.tw/news/117524

3.https://securelist.com/blackoasis-apt-and-new-targeted-attacks-leveraging-zero-day-exploit/82732/

竹苗區域網路中心謹訂於106年11月03日(星期五)舉辦教育訓練課程

說明:
一、 為促進竹苗區網連線單位間,資訊、經驗、技術與意見之交流分享,假國立交通大學舉辦「校園數據中心與區域網路的安全佈署」及「保護校園資訊抵禦外部攻擊的網路安全架構簡述」課程。

 課程名稱 : 校園數據中心與區域網路的安全佈署
 課程日期 : 105年11月03日(星期五)
 時間 : 上午09:00~12:00
 地點 : 國立交通大學資訊技術服務中心一樓 訓練教室
 講師 : Dell 楊尚餘老師

 課程名稱 : 保護校園資訊抵禦外部攻擊的網路安全架構簡述
 課程日期 : 105年11月03日(星期五)
 時間 : 下午 13:30~16:30
 地點 : 國立交通大學資訊技術服務中心一樓 訓練教室
 講師 : VMWARE 林俊谷老師

二、敬請惠予參加人員公差假,以便參與此次竹苗區網教育訓練。

各區網中心106年11月18日(星期六)避免網 路維修工程或中斷並公告週知

一、臺灣大學計資中心舉辦「2017網際網路程式設計全國大賽(國/高中組)」,
係為提昇資訊教育水準及培育資訊相關人才,以鼓勵學生從事程式設計來解決問題。
預定於106年11月18日(星期六)當天舉行初賽,因初賽屬網路競賽方式,
為使比賽能順利進行,請惠予通知各區網中心當天避免網路維修工程或中斷並公告週知。

二、活動網址:http://contest.cc.ntu.edu.tw/npsc2017/。

【漏洞預警】WPA2加密協議存在嚴重漏洞,所有含有WPA2加密協議之裝置均可能受影響

[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201710-0011

WPA 全稱為 Wi-Fi Protected Access,有 WPA 和 WPA2 兩個標準,是一種保護無線網路安全的加密協議。
比利時研究人員發現WPA2(Wi-Fi Protected Access 2)加密協議中存在嚴重漏洞,包含CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087及CVE-2017-13080等。
攻擊者可在含有漏洞的WiFi裝置的有效覆蓋範圍內,攔截使用者傳送的檔案、電子郵件及其他資料等。甚至,特定情況下,攻擊者可以竄改、偽造傳輸的資料,或在正常網頁中植入惡意連結。

[影響平台:]
所有含有WPA2加密協議之裝置

[建議措施:]
1.請各機關密切注意各家廠商更新訊息,或參考美國Cert/CC官網(http://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=22...) 提供之受影響廠商名單,並儘速安裝更新韌體或軟體
2.減少在公共場合使用WiFi服務,減少受害機會
3.使用WPA2之WiFi連線時,應避免於HTTP連線時傳送機敏資料,盡可能使用HTTPS連線作為機敏資訊傳送
4.建議變更WiFi AP之SSID(例如手機所分享之WiFi AP),避免存在容易讓人識別身分之名稱,以減少遭鎖定攻擊機會
5.可以的話,建議使用有線網路取代無線網路以強化安全
6.WiFi服務為區域性連線使用,因此具備良好安全觀念,以及留意安全議題與使用方式,此問題影響程度有限,不須過於恐慌
[參考資料:]
1.https://www.ithome.com.tw/news/117515
2.https://www.inside.com.tw/2017/10/17/wpa2breaking
3.https://www.krackattacks.com/

【漏洞預警】特定考勤門禁系統存在資安漏洞,恐遭利用進行虛擬貨幣挖礦或對外攻擊

發佈編號 TACERT-ANA-2017092709091414 發佈時間 2017-09-27 09:48:15
事故類型 ANA-漏洞預警 發現時間 2017-09-26 00:00:00
影響等級 中
[主旨說明:]【漏洞預警】特定考勤門禁系統存在資安漏洞,恐遭利用進行虛擬貨幣挖礦或對外攻擊。
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201709-0082

技服中心發現特定考勤門禁系統存在以下漏洞:
1.使用公開的網際網路位址,且對外開啟多個服務如SSH、Telnet及Web。
2.未變更系統預設帳號密碼,使外部人員得以取得管理者身分進行系統操作。
3.外部人員可針對相關服務漏洞進行探測攻擊亦或使用工具進行暴力破解行為。
4.設備系統Web服務未做網址路徑限制存取設定,使外部使用者無須身分驗證,即可透過連線特定網址路徑進行系統操作,如:開啟門禁、修改設備網際網路位址、新增、列舉及刪除使用者帳號資訊。
5.設備系統存在SQL Injection漏洞,造成系統敏感資訊洩漏,如使用者帳密、內部人員出勤紀錄及系統設定參數等。

上述系統漏洞可能會造成相關資安風險如下:
1.設備系統連線至外部虛擬貨幣挖礦主機,進行虛擬貨幣挖礦行為。
2.設備系統遭植入惡意程式,並對外進行漏洞探測與攻擊行為。
3.設備系統遭入侵成為殭屍網路成員,並對外進行阻斷式服務攻擊行為。

[影響平台:]
具聯網功能之臉型或指紋辨識之門禁考勤系統
[建議措施:]
1.盤點與檢視是否使用相關考勤門禁系統
2.相關設備系統應置於防火牆後端並設置防火牆規則,將內網與外網做分隔以防外部非法人士登入。
3.關閉系統上不必要的網路服務,以防遭漏洞探測。
4.系統上所有帳號需設定強健的密碼並定期更換,非必要使用的帳號請將其刪除或停用。
5.若確認該設備已遭入侵,建議聯繫相關設備廠商重新安裝系統,並注意須安裝至最新修補程式。若暫時未發現異常行為,建議持續觀察一個星期左右。
6.建議透過防火牆紀錄持續觀察與監控相關設備是否有異常活動行為,例如:外部探測攻擊、密碼暴力破解及阻斷式服務攻擊等。
[參考資料:]

【漏洞預警】D-Link DIR-850L AC1200雙頻Gigabit無線路由器存在多個漏洞,允許攻擊者遠端執行任意程式碼或造成阻斷服務

發佈編號 TACERT-ANA-2017092109092626 發佈時間 2017-09-21 09:36:25
事故類型 ANA-漏洞預警 發現時間 2017-09-18 00:00:00
影響等級 高
[主旨說明:]【漏洞預警】D-Link DIR-850L AC1200雙頻Gigabit無線路由器存在多個漏洞,允許攻擊者遠端執行任意程式碼或造成阻斷服務
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201709-0051

友訊科技(D-Link)為臺灣網路設備的製造商,旗下產品包含路由器、無線網卡、視訊鏡頭及儲存硬碟等。
南韓研究人員Pierre Kim在今年9月公開揭露,D-Link所生產之DIR-850L AC1200雙頻Gigabit無線路由器的韌體存在多個安全漏洞(CVE-2017-14413~CVE-2017-14430),可能導致下列多項資安風險:
1.允許攻擊者可遠端執行跨網站腳本攻擊。
2.因未使用加密傳輸協定,導致攻擊者可透過中間人攻擊方式獲取帳號密碼等資訊。
3.攻擊者可遠端執行任意程式碼或造成阻斷服務。

[影響平台:]
D-Link 850L韌體版本小於1.14.B07版本
D-Link 850L韌體版本小於2.07.B05版本
[建議措施:]
1.請檢查所使用之韌體是否為受影響之版本,檢查方式:
(1)登入DIR-850L管理介面,
(2)點選「工具」,
(3)點選「韌體」,即可看到目前所使用之韌體版本與韌體日期資訊。
2.目前D-Link官方尚未針對此弱點釋出修復的韌體版本,若使用韌體為受影響版本,請持續關注D-Link官方網頁釋出的韌體更新版本。
[參考資料:]
1.http://thehackernews.com/2017/09/d-link-router-hacking.html

2.https://pierrekim.github.io/blog/2017-09-08-dlink-850l-mydlink-cloud-0days-vulnerabilities.html

3.http://support.dlink.com/ProductInfo.aspx?m=DIR-850L

訂閱文章