104年9月13日中研院網路設備升級

各位夥伴大家好,

中研院預訂於9/13進行網路設備升級,主要更換設備機箱及交換模組,說明如下:

1. 處理時間:104/9/13 6時~10時, GMT+8,實際影響時間約為2小時
2. 影響線路:本院與TANet(影響20G電路,10G電路不受影響)、TWAREN、Google、ISP連線及與本院連線學校之網路

若有任何問題煩請與中研院聯絡。

洽詢電話: (02)6614-9490、6614-9953

中研院 林民基

(ANA事件單通知:TACERT-ANA-2015080609084040)(【攻擊預警】近期發生政府機關遭網路攻擊事故,促請各會員提高警覺,注意防範)

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015080609084040 發佈時間 2015-08-06 09:04:41
事故類型 ANA-攻擊預警 發現時間 2015-08-06 09:04:41
影響等級 高
[主旨說明:]【攻擊預警】近期發生政府機關遭網路攻擊事故,促請各會員提高警覺,注意防範
[內容說明:]
轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201508-0001

近期發生政府機關遭阻斷式服務攻擊,癱瘓網路或系統資源。其中自稱為「Anonymous Asia」駭客組織活動頻繁,從跡象顯示,下一波攻擊對象會以民生系統與網站入侵為主,該組織於104年7月31日起,陸續於網路上公布攻擊情形,並表示此一事故僅為一連串攻擊行動的開端。促請各會員提高警覺,注意防範。

目前已知攻擊手法如下:
[1] 攻擊者透過利用TOR匿名網頁瀏覽及訊息傳遞服務隱藏來源,並進一步發動大規模DDoS攻擊。目前已知TOR使用之IP列表請參考以下網址 https://torstatus.blutmagie.de/,請各會員進行相關偵測與阻擋作業。

[2] 攻擊者租用Amazon雲端主機 52.76.1.116,大量連線至目標網路以發起DDoS攻擊。

[3] 攻擊者利用WordPress套件中「Pingback」漏洞進行攻擊:駭客使用Pingback漏洞進行DDoS攻擊時,封包中會帶有固定特徵字串 “verifying pingback from”,可於應用程式防火牆/IPS過濾包含此字串的封包,以避免遭受此類攻擊。

[4] 亦有發現零散IP參與癱瘓政府機關網站之攻擊行為,IP列表請詳見網址:http://cert.tanet.edu.tw/pdf/ip.txt。

目前已知有明確受害情勢,請各會員加強監控並留意網站連線狀況,以防止遭受相關攻擊。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。
[影響平台:]
所有平台
[建議措施:]
1. 請各會員針對上述主要攻擊IP位址進行阻擋,建議優先針對TOR網路位址(https://torstatus.blutmagie.de/)進行阻擋,並加強網路監控與相關防範。

2. 請SOC會員持續監控客戶網站連線、帳號登入等使用情形,如發現針對民生系統客戶攻擊之狀況,請立即通知技服中心。

3. 請NCC-ISAC 與 A-ISAC 通知所轄單位若發現針對民生系統攻擊之狀況,應依循通報機制向通傳會與教育部通報。
[參考資料:]
Pingback 攻擊說明:
http://john.cuppi.net/blocking-wordpress-pingback-ddos-attacks-with-ngin...

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

竹苗區網教育訓練--「網路管理技術課程 」四天課程

主旨:
竹苗區域網路中心謹訂於104年08月12、13、24及25,時間09:00~17:00,舉辦,時間09:00~17:00,舉辦 「網路管理技術課程 」四天課程。敬邀各連線單位相關負責人與會,如臨時有事無法參加者,請務必指派代理人參加並通知聯絡人,請查照。

說明:
一、 為促進竹苗區網連線單位間,資訊、經驗、技術與意見之交流分享,假國立交通大學舉辦竹苗區網教育訓練。

課程名稱: 「網路管理技術課程 」四天課程
課程日期: DAY1 : 104年08月12 (星期三)
DAY2 : 104年08月13 (星期四)
DAY3 : 104年08月24 (星期一)
DAY4 : 104年08月25 (星期二)

時間上午09:00~12:00 下午13:00 ~ 17:00
課程地點:本校資訊技術服務中心1F 訓練教室
講師 : CCIE 洪李吉老師

教育部預計於8/1 05:00 - 06:00進行出國頻寬提升作業

教育部預計於8/1日 05:00 - 06:00進行出國頻寬提升作業,
作業期間有斷線及連線不穩定之情形,
造成不便敬請見諒。

1. 開始時間:104/8/1 05時, GMT+8
2. 結束時間:104/8/1 06時, GMT+8
3. 影響線路:TANet對Internet連線服務

相關問題請洽
TANet 維運小組
陳暐中 Declan Chen

校園網路管理應用及安全管理趨勢

 主旨: 竹苗區域網路中心謹訂於104年11月20日(星期五),時間09:00~16:30,舉辦「校園網路管理應用及安全管理趨勢」課程。敬邀各連線單位相關負責人與會,如臨時有事無法參加者,請務必指派代理人參加並通知聯絡人,請查照。

說明:
一、 為促進竹苗區網連線單位間,資訊、經驗、技術與意見之交流分享,假國立交通大學舉辦「校園網路管理應用及安全管理趨勢」課程。

1. 課程 : 校園網路管理應用及安全管理趨勢
 課程日期: 104年11月20日(星期五)
 時間 : 上午09:00~12:00
 地點 :國立交通大學資訊技術服務中心一樓 訓練教室
 講師 : 合勤科技 林永毅 資深經理, 謝孟勲 技術經理

竹苗區網教育訓練及竹苗區網第一次管審會議

主旨:
竹苗區域網路中心謹訂於104年07月15(星期三),時間上午09:00~12:00 及下午13:30~17:30,舉辦 「IPV6立即上手及實作」課程 及竹苗區網第一次管審會議 時間 12:10 ~ 13: 20。敬邀各連線單位相關負責人與會,如臨時有事無法參加者,請務必指派代理人參加並通知聯絡人,請查照。

說明:
一、 為促進竹苗區網連線單位間,資訊、經驗、技術與意見之交流分享,假國立交通大學舉辦竹苗區網教育訓練。

 課程名稱: 「IPV6立即上手及實作」
課程日期: 104年07月15 (星期三)上午09:00~12:00 下午13:30 ~ 17:30
課程地點: 國立交通大學 資訊技術服務中心 1F 訓練教室
講師 : CCIE 洪李吉老師

 會議名稱: 「竹苗區網第一次管審會議」
會議日期:104年07月15 (星期三) 中午12:10~13:20
課程地點:國立交通大學 資訊技術服務中心 1F 訓練教室

緊急通知-104年6月22日本院香港端網路設備維護公告

緊急通知-104年6月22日本院香港端網路設備維護公告
中研院院謹訂於104年6月22日(星期一)18時30分至19時,進行本院香港端網路設備緊急維護,實體線路短暫中斷約5分鐘,造成不便敬請見諒。
1. 開始時間:104/6/22 18時, GMT+8
2. 結束時間:104/6/22 18時30分, GMT+8
3. 影響線路:本院香港專線, Facebook網站
洽詢電話: (02)6614-9490、6614-9953
中研院 林民基

【漏洞預警】HTTP.sys中的資訊安全風險可能會允許遠端執行程式碼,弱點編號CVE-2015-1635 (MS15-034)

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015042408044343 發佈時間 2015-04-24 08:42:51
事故類型 ANA-漏洞預警 發現時間 2015-04-22 00:00:00
影響等級 高
[主旨說明:]【漏洞預警】HTTP.sys中的資訊安全風險可能會允許遠端執行程式碼,弱點編號CVE-2015-1635 (MS15-034)
[內容說明:]
轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0004

微軟發布HTTP.sys可能會允許遠端執行程式碼之資訊安全更新,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2015-1635 [1-2]。

HTTP.sys為處理HTTP要求的核心模式趨動程式,允許遠端使用者利用Request Header未檢查Range參數範圍漏洞,進行攻擊行為;成功利用這個資訊安全風險的攻擊者,能以系統帳戶權限層級執行任意程式碼或阻斷服務攻擊(DoS)。

請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。
[影響平台:]
1.Windows 7
2.Windows server 2008 R2
3.Windows 8 和 Windows 8.1
4.Windows Server 2012 和 Windows Server 2012 R2
[建議措施:]
1.請各機關檢視所屬受影響之Windows作業系統平台,是否已安裝資訊安全更新KB3042553。
各版本修補資訊與微軟資訊安全公告對應詳見[3]中受影響的軟體章節各版本修補連結,建議立即進行安全性更新。

2. MS15-034漏洞檢測方式:
2.1請至通報應變網站「資安文件下載區」下載檢測工具「MS15-035.exe」(須登入通報網站)。
2.2請將檢測工具「MS15-035.exe」放置於受測主機執行
註:本工具僅提供本機使用,檢測通訊埠80
2.3檢測回應訊息說明:
【訊息回應1】
test status: (未更新套件)
The Host:127.0.0.1 is vulnerable
【訊息回應2】
test status: (已上更新套件)
The Host:127.0.0.1 has patched
【訊息回應3】
test status: (無法判斷,可能伺服器非windows)
The Host:127.0.0.1 is unknown status
[參考資料:]
1.美國國家弱點資料庫:https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1635

2.http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1635

3.微軟官方網站:https://technet.microsoft.com/zh-tw/library/security/ms15-034.aspx

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。國家資通安全會報 技術服務中心 (http://www.icst.org.tw/)
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@icst.org.tw

【漏洞預警】Apple OS X、iOS、Safari、and Apple TV存在多重弱點,建議請使用者儘速更新!

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015041408044444 發佈時間 2015-04-14 08:40:46
事故類型 ANA-漏洞預警 發現時間 2015-04-13 00:00:00
影響等級 高
[主旨說明:]【漏洞預警】Apple OS X、iOS、Safari、and Apple TV存在多重弱點,建議請使用者儘速更新!
[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

Apple OS X、iOS、Safari 及 Apple TV存在多重弱點,惡意人士可由遠端攻擊取得系統控制權限,便可能取得機敏資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為:OS X Yosemite v10.10.3 之Security Update 2015-004 之前版本、iOS 8.3 之前版本、Safari 8.0.5 、7.1.5 及6.2.5 之前版本、Apple TV 7.2 之前版本。

細節描述:
Apple 官方發佈了多個產品(OS X 、iOS 、Safari 、Apple TV) 安全更新,修復多個弱點:
(1)OS X:修復Admin Framework 、apache 、ATS 、Certificate Trust Policy 、CFNetwork HTTPProtocol 、CFNetwork Session 、CFURL 、CoreAnimation 、FontParser 、Graphics Driver 、Hypervisor 、ImageIO 、IOHIDFamily 、Kernel 等多個元件的弱點。
(2)iOS:修復AppleKeyStore 、Audio Drivers 、Backup 、Certificate Trust Policy 、CFNetwork 、CFNetwork Session 、CFURL 、Foundation 、FontParser 、IOAcceleratorFamily 、IOHIDFamily 等多個元件的弱點。
(3)Safari:修復如WebKit 處理頁面元件(page objects) 時存在使用釋放後記憶體錯誤(use-after-free) 等多個弱點 。
(4)TV:修復如惡意應用程式利用系統權限執行任意碼等多個弱點。

遠端攻擊者可透過這些弱點在用戶系統執行任意程式碼、洩露機敏性資訊、規避部份安全限制。

HiNet SOC 建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
•OS X Yosemite v10.10.3 之Security Update 2015-004 之前版本
•iOS 8.3 之前版本
•Safari 8.0.5 、7.1.5 及6.2.5 之前版本
•Apple TV 7.2 之前版本
[建議措施:]
手動下載安裝:
•OS X Yosemite v10.10.3 (含)之後版本:
https://support.apple.com/en-us/HT201222

•iOS 8.3 (含)之後版本:
https://support.apple.com/en-us/HT201222

•Safari 8.0.5、7.1.5 及6.2.5 (含)之後版本:
https://support.apple.com/en-us/HT201222

•Apple TV 7.2 (含)之後版本:
https://support.apple.com/en-us/HT201222

[參考資料:]
US-CERT:
https://www.us-cert.gov/ncas/current-activity/2015/04/08/Apple-Releases-...

Apple security updates:
https://support.apple.com/en-us/HT201222

【病毒預警】PowerOffHijackAndroid 木馬程式透過Android 智慧型手機下載進行感染,請勿安裝任何可疑的程式!

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015032609034343 發佈時間 2015-03-26 09:12:46
事故類型 ANA-病毒預警 發現時間 2015-03-26 00:00:00
影響等級 低
[主旨說明:]【病毒預警】PowerOffHijackAndroid 木馬程式透過Android 智慧型手機下載進行感染,請勿安裝任何可疑的程式!
[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

防毒軟體廠商近期發現 PowerOffHijackAndroid 木馬程式(應用程式名稱為AndroidFramework ,偵測為 AndroidOS_AndFraspy.HAT),該木馬程式都在第三方應用程式商店被發現,Root 後的智慧型行動裝置會受影響。

細節描述:
防毒軟體廠商近期發現 PowerOffHijackAndroid 木馬程式(應用程式名稱為AndroidFramework ,偵測為 AndroidOS_AndFraspy.HAT),該木馬程式都在Google Play之外的第三方應用程式商店中發現,因為必須擁有最高權限才可運作,所以 Root 後的智慧型行動裝置會受到影響。

PowerOffHijackAndroid 木馬程式會在背景執行,長按電源按鈕並選擇關機之後,會顯示 Android 關機動畫讓使用者相信設備正在關機,而同時惡意軟體仍然可以撥打電話、傳送簡訊、拍照和做其他惡意行為,而且不用經過使用者同意。

HiNet SOC 建議您勿在 Android 智慧型手機上安裝任何可疑的應用程式及避免由第三方 app store 下載程式,並將 Android OS 更新至最新版本,以及安裝智慧型手機專用之防毒軟體且更新至最新病毒碼來降低受駭風險

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
•Android 5.0 (Lollipop)之前版本 Root 後的智慧型行動裝置
[建議措施:]
若懷疑已感染此病毒,建議處理方式如下:
1、以拔出電池的方式去重新啟動裝置
2、將可疑及無實際用途的應用程式移除
3、避免由第三方 app store 下載程式
4、安裝防毒廠商於 Google Play 上提供免費工具『Hidden Device Admin Detector app』,可協助使用者解除被占用的手機管理員權限:
Google Play(https://play.google.com/store/apps/details?id=com.trendmicro.mtrt.hidden...)

[參考資料:]
Trend Micro:
http://blog.trendmicro.com.tw/?p=11671#more-11671

訂閱文章