【漏洞預警】 Windows 存在FREAK 出口金鑰弱點,建議請使用者儘速更新!

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015031208030808 發佈時間 2015-03-12 08:40:41
事故類型 ANA-漏洞預警 發現時間 2015-03-11 00:00:00
影響等級 高
[主旨說明:]【漏洞預警】 Windows 存在FREAK 出口金鑰弱點,建議請使用者儘速更新!
[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

Windows 存在 FREAK(Factoring Attack on RSA-EXPORT Keys) 出口金鑰弱點,惡意人士可利用弱點進行中間人攻擊,攔截用戶端與伺服器端的通訊。

目前Windows 已知會受到影響的版本為 Windows Vista/ 7/ 8/ 8.1/ RT/ RT 8.1 及Windows Server 2003/ 2008/ 2008 R2/ 2012/ 2012 R2 等,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

細節描述:
Windows 存在 FREAK(Factoring Attack on RSA-EXPORT Keys) 出口金鑰弱點,此弱點會繞過Windows 上Schannel 安全機制,惡意人士可利用以進行中間人攻擊,可在 TLS 連線中強制將 RSA 金鑰的金鑰長度降級至「匯出」等級的長度。
任何使用 Schannel 連接至內含不安全加密套件之遠端 TLS 伺服器的 Windows 系統都會受到影響。(FREAK 出口金鑰弱點為業界普遍面臨的問題,非僅有 Windows 作業系統)
雖然此弱點尚未傳出實際攻擊案件,但HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
• Windows Vista
• Windows 7
• Windows 8
• Windows 8.1
• Windows RT
• Windows RT 8.1
• Windows Server 2003
• Windows Server 2008
• Windows Server 2008 R2
• Windows Server 2012
• Windows Server 2012 R2
[建議措施:]
執行Windows Update或至微軟官方網站進行更新。
[參考資料:]
Microsoft:
https://technet.microsoft.com/zh-tw/library/security/ms15-mar.aspx

iThome:
http://www.ithome.com.tw/news/94378

MS15-031:
https://technet.microsoft.com/library/security/MS15-031

Microsoft Security Advisory:
https://technet.microsoft.com/zh-tw/library/security/3046015

【病毒預警】SWF_ANGZIA.A 木馬程式透過惡意軟體或檔案下載方式感染,請勿開啟任何可疑的檔案並提高警覺!

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015013003014848 發佈時間 2015-01-30 15:33:03
事故類型 ANA-病毒預警 發現時間 2015-01-30 00:00:00
影響等級 低
[主旨說明:]【病毒預警】SWF_ANGZIA.A 木馬程式透過惡意軟體或檔案下載方式感染,請勿開啟任何可疑的檔案並提高警覺!
[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

防毒軟體廠商近期發現 SWF_ANGZIA.A 木馬程式,此一程式透過惡意軟體或檔案附掛下載方式進行感染。該木馬程式會利用瀏覽器中Flash Player 弱點,執行來自遠端惡意攻擊者的命令,有效地攻擊被感染的系統,並竊取敏感資料。

HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。

細節描述:
防毒軟體廠商近期發現 SWF_ANGZIA.A 木馬程式,此一程式透過惡意軟體或檔案附掛下載方式進行感染。該木馬會利用瀏覽器中Flash Player 弱點(弱點編號:CVE-2015-0310 及CVE-2015-0311) ,進行零時差攻擊,進一步執行來自遠端惡意攻擊者的命令,有效地攻擊被感染的系統,並竊取敏感資料。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
• Windows 2000
• Windows Server 2003
• Windows XP (32-bit, 64-bit)
• Windows 7 (32-bit, 64-bit)
[建議措施:]
若不慎已感染此病毒,建議處理方式如下:
1、請關閉系統還原功能 (Windows Me/XP)
2、關閉所有開啟的瀏覽器
3、請更新防毒軟體之病毒碼定義檔到最新
4、請利用防毒軟體進行全系統掃描
5、下載並套用安全修補程式(CVE-2015-0310 、CVE-2015-0311 )
6、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
• Trend Micro:
http://about-threats.trendmicro.com/Malware.aspx?language=tw&name=SWF_AN...

[參考資料:]
TrendMicro:
http://about-threats.trendmicro.com/Malware.aspx?language=tw&name=SWF_AN...

【漏洞預警】 Adobe Flash Player 存在系統存取的弱點,建議請使用者儘速更新!(弱點編號CVE-2015-0311)

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015012709012020 發佈時間 2015-01-27 09:43:22
事故類型 ANA-漏洞預警 發現時間 2015-01-26 00:00:00
影響等級 低
[主旨說明:]【漏洞預警】 Adobe Flash Player 存在系統存取的弱點,建議請使用者儘速更新!(弱點編號CVE-2015-0311)
[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

Adobe Flash Player 存在系統存取的弱點(弱點編號CVE-2015-0311),攻擊者利用該弱點使受駭系統無法執行,以及取得受駭系統控制權,HiNet SOC 建議請使用者儘速更新,以降低資安風險。

更新記錄:
• v1.0 (2015/01/26):發佈事件通告。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
• Adobe Flash Player 16.0.0.287 (含)之前版本 (Windows/ Macintosh)
• Adobe Flash Player 13.0.0.262 (含)之前13.x 版本
• Adobe Flash Player 11.2.202.438 (含)之前版本 (Linux)
[建議措施:]
• 建議使用Adobe Flash Player 自動更新機制更新至最新版

• 若無法自動更新,則待Adobe 官方網站於當地時間1/26 發佈手動更新版本後,進行更新
[參考資料:]
• Secunia
http://secunia.com/advisories/62432/

• Adobe
http://helpx.adobe.com/security/products/flash-player/apsa15-01.html

• CVE-2015-0311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0311

【停機公告】教育機構資安通報平台停機公告

TACERT為配合國立中山大學機房改善工程進行,教育機構資安通報平台服務主機將進行停機。
停機時間:2014年11月28日 (五) 下午 16:00 ~ 18:00
影響範圍:教育機構資安通報平台、教育機構資安通報回饋平台

屆時將造成教育機構資安通報平台無法進行事件通報及應變,TACERT已協調各偵測單位於該時段暫停事件單派發作業。

Google Chrome 存在繞過安全性限制等弱點,請使用者儘速更新!

[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

Google Chrome 存在繞過安全性限制等多項弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可能取得機敏資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。

目前已知會受到影響的版本為 Google Chrome 38.0.2125.101 之前版本,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

細節描述:
Google Chrome 存在繞過安全性限制等多項弱點:
(1)存在V8 引擎和IPC 的錯誤,可被惡意使用者利用於沙箱外執行任意程式碼。 (2)存在PDFium 錯誤被利用來取得不當的讀取權限。
(3)存在多個使用釋放後記憶體錯誤(use-after-free) 。
(4)在Session管理中,存在型別混亂的錯誤。
(5)存在V8 和XSS 審核錯誤,可被利用洩露某些訊息。
(6)存在的錯誤可被用來規避沙箱的權限控管。
(7)存在V8 引擎的綁定錯誤,可被利用來釋放assert 函式。

遠端攻擊者可透過這些弱點在用戶系統執行任意程式碼、洩露機敏性資訊、規避部份安全限制。
HiNet SOC 建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。

[影響平台:]
Google Chrome 38.0.2125.101 之前版本

[參考資料:]
1. http://googlechromereleases.blogspot.tw/2014/10/stable-channel-update.html

2. http://secunia.com/advisories/61755/

【漏洞預警】Oracle Java 存在暴露機敏資訊等多個弱點,請使用者儘速更新!

[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

目前已知會受到影響的版本為JDKJRE 5 Update 71 (含)之前版本、 JDKJRE 6 Update 81 (含)之前版本、 JDKJRE 7 Update 67 (含)之前版本及 JDKJRE 8 Update 20 (含)之前版本。

細節說明:
Oracle 官方網站公布 JAVA 存在暴露機敏資訊等多項弱點:
(1)客戶端部署的AWT 、Deployment 、JavaFX 、Libraries 子元件存在錯誤,可以被惡意使用者利用通過不受信任的Java Web Start 應用程序和不受信任的Java applets 來執行任意程式碼或提升權限。
(2)在客戶端部署的Deployment 、Hotspot 子元件存在錯誤,可以被本地端用戶利用通過不受信任的Java Web Start 應用程序和不受信任的Java applet 以提升權限。
(3)在客戶端部署的Libraries 、Deployment 、Hotspot 子元件存在錯誤,可以被惡意使用者利用通過不信任的Java Web Start 應用程序和不受信任的Java applet 進行洩露、更新、新增或刪除資料,並導致程序無法執行。
(4)在客戶端部署的2D 、Hotspot 、Libraries 子元件存在錯誤,可以被惡意使用者利用通過不信任的Java Web Start 應用程序和不受信任的Java applet 進行洩露資料。
(5)在客戶端和伺服器部署的JAXP 子元件存在錯誤,可被惡意使用者洩露資料。
(6)在客戶端和伺服器部署的Libraries 、JSSE 、Security 子元件存在錯誤,可被惡意使用者利用來更新、新增、刪除或洩漏資料。

HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

[影響平台:]
‧ JDKJRE 5 Update 71 (含)之前版本
‧ JDKJRE 6 Update 81 (含)之前版本
‧ JDKJRE 7 Update 67 (含)之前版本
‧ JDKJRE 8 Update 20 (含)之前版本

[建議措施:]
手動下載安裝:
‧ JDKJRE 5 Update 71 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 6 Update 81 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 7 Update 67 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 8 Update 20 之後版本
網址:http://java.com/zh_TW/download/index.jsp

[參考資料:]
Oracle:
http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html

Secunia:
http://secunia.com/advisories/61609/

Oracle Java 存在暴露機敏資訊等多個弱點,請使用者儘速更新!

[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

目前已知會受到影響的版本為JDKJRE 5 Update 71 (含)之前版本、 JDKJRE 6 Update 81 (含)之前版本、 JDKJRE 7 Update 67 (含)之前版本及 JDKJRE 8 Update 20 (含)之前版本。

細節說明:
Oracle 官方網站公布 JAVA 存在暴露機敏資訊等多項弱點:
(1)客戶端部署的AWT 、Deployment 、JavaFX 、Libraries 子元件存在錯誤,可以被惡意使用者利用通過不受信任的Java Web Start 應用程序和不受信任的Java applets 來執行任意程式碼或提升權限。
(2)在客戶端部署的Deployment 、Hotspot 子元件存在錯誤,可以被本地端用戶利用通過不受信任的Java Web Start 應用程序和不受信任的Java applet 以提升權限。
(3)在客戶端部署的Libraries 、Deployment 、Hotspot 子元件存在錯誤,可以被惡意使用者利用通過不信任的Java Web Start 應用程序和不受信任的Java applet 進行洩露、更新、新增或刪除資料,並導致程序無法執行。
(4)在客戶端部署的2D 、Hotspot 、Libraries 子元件存在錯誤,可以被惡意使用者利用通過不信任的Java Web Start 應用程序和不受信任的Java applet 進行洩露資料。
(5)在客戶端和伺服器部署的JAXP 子元件存在錯誤,可被惡意使用者洩露資料。
(6)在客戶端和伺服器部署的Libraries 、JSSE 、Security 子元件存在錯誤,可被惡意使用者利用來更新、新增、刪除或洩漏資料。

HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

[影響平台:]
‧ JDKJRE 5 Update 71 (含)之前版本
‧ JDKJRE 6 Update 81 (含)之前版本
‧ JDKJRE 7 Update 67 (含)之前版本
‧ JDKJRE 8 Update 20 (含)之前版本
[建議措施:]
手動下載安裝:
‧ JDKJRE 5 Update 71 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 6 Update 81 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 7 Update 67 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 8 Update 20 之後版本
網址:http://java.com/zh_TW/download/index.jsp

竹苗區網教育訓練--Python6小時生態之旅

課程名稱: Python6小時生態之旅
課程日期: 103年07月24日 (星期四)上午09:00~12:00 下午13:00 ~ 16:30
課程地點:本校資訊技術服務中心1F 訓練教室
講師 : Java SE 8 技術手冊作者 林信良老師

課程名稱: Python6小時生態之旅(下)
課程日期: 103年08月07日 (星期四)上午09:00~12:00 下午13:00 ~ 16:30
課程地點:本校資訊技術服務中心1F 訓練教室
講師 : Java SE 8 技術手冊作者 林信良老師

國家高速網路中心 Ezilla 私有雲參訪與教育訓練

課程名稱: 「國家高速網路中心 Ezilla 私有雲參訪與教育訓練」
課程日期: 103年07月10 (星期四)上午09:00~12:00 下午13:00 ~ 16:00
課程地點: 國家高速網路中心 新竹市科學園區研發六路7號 一樓 電腦教室B教室
講師 : 國家高速網路中心 黃俊雄老師
國家高速網路中心 陳繼銘老師

網路品質管理工具The Dude架設實作簡介課程

轉知臺北區域網路中心辦理103年度網路技術推廣研討會課程,
其中包含"網路品質管理工具The Dude架設實作簡介",
有興趣的夥伴可以使用下列連結進行報名,名額有限,謝謝大家。
http://ccnet.ntu.edu.tw/course/course103/intro.php?list=10307

訂閱文章