緊急通知-104年6月22日本院香港端網路設備維護公告

緊急通知-104年6月22日本院香港端網路設備維護公告
中研院院謹訂於104年6月22日(星期一)18時30分至19時,進行本院香港端網路設備緊急維護,實體線路短暫中斷約5分鐘,造成不便敬請見諒。
1. 開始時間:104/6/22 18時, GMT+8
2. 結束時間:104/6/22 18時30分, GMT+8
3. 影響線路:本院香港專線, Facebook網站
洽詢電話: (02)6614-9490、6614-9953
中研院 林民基

【漏洞預警】HTTP.sys中的資訊安全風險可能會允許遠端執行程式碼,弱點編號CVE-2015-1635 (MS15-034)

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015042408044343 發佈時間 2015-04-24 08:42:51
事故類型 ANA-漏洞預警 發現時間 2015-04-22 00:00:00
影響等級 高
[主旨說明:]【漏洞預警】HTTP.sys中的資訊安全風險可能會允許遠端執行程式碼,弱點編號CVE-2015-1635 (MS15-034)
[內容說明:]
轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0004

微軟發布HTTP.sys可能會允許遠端執行程式碼之資訊安全更新,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2015-1635 [1-2]。

HTTP.sys為處理HTTP要求的核心模式趨動程式,允許遠端使用者利用Request Header未檢查Range參數範圍漏洞,進行攻擊行為;成功利用這個資訊安全風險的攻擊者,能以系統帳戶權限層級執行任意程式碼或阻斷服務攻擊(DoS)。

請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。
[影響平台:]
1.Windows 7
2.Windows server 2008 R2
3.Windows 8 和 Windows 8.1
4.Windows Server 2012 和 Windows Server 2012 R2
[建議措施:]
1.請各機關檢視所屬受影響之Windows作業系統平台,是否已安裝資訊安全更新KB3042553。
各版本修補資訊與微軟資訊安全公告對應詳見[3]中受影響的軟體章節各版本修補連結,建議立即進行安全性更新。

2. MS15-034漏洞檢測方式:
2.1請至通報應變網站「資安文件下載區」下載檢測工具「MS15-035.exe」(須登入通報網站)。
2.2請將檢測工具「MS15-035.exe」放置於受測主機執行
註:本工具僅提供本機使用,檢測通訊埠80
2.3檢測回應訊息說明:
【訊息回應1】
test status: (未更新套件)
The Host:127.0.0.1 is vulnerable
【訊息回應2】
test status: (已上更新套件)
The Host:127.0.0.1 has patched
【訊息回應3】
test status: (無法判斷,可能伺服器非windows)
The Host:127.0.0.1 is unknown status
[參考資料:]
1.美國國家弱點資料庫:https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1635

2.http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1635

3.微軟官方網站:https://technet.microsoft.com/zh-tw/library/security/ms15-034.aspx

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。國家資通安全會報 技術服務中心 (http://www.icst.org.tw/)
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@icst.org.tw

【漏洞預警】Apple OS X、iOS、Safari、and Apple TV存在多重弱點,建議請使用者儘速更新!

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015041408044444 發佈時間 2015-04-14 08:40:46
事故類型 ANA-漏洞預警 發現時間 2015-04-13 00:00:00
影響等級 高
[主旨說明:]【漏洞預警】Apple OS X、iOS、Safari、and Apple TV存在多重弱點,建議請使用者儘速更新!
[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

Apple OS X、iOS、Safari 及 Apple TV存在多重弱點,惡意人士可由遠端攻擊取得系統控制權限,便可能取得機敏資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為:OS X Yosemite v10.10.3 之Security Update 2015-004 之前版本、iOS 8.3 之前版本、Safari 8.0.5 、7.1.5 及6.2.5 之前版本、Apple TV 7.2 之前版本。

細節描述:
Apple 官方發佈了多個產品(OS X 、iOS 、Safari 、Apple TV) 安全更新,修復多個弱點:
(1)OS X:修復Admin Framework 、apache 、ATS 、Certificate Trust Policy 、CFNetwork HTTPProtocol 、CFNetwork Session 、CFURL 、CoreAnimation 、FontParser 、Graphics Driver 、Hypervisor 、ImageIO 、IOHIDFamily 、Kernel 等多個元件的弱點。
(2)iOS:修復AppleKeyStore 、Audio Drivers 、Backup 、Certificate Trust Policy 、CFNetwork 、CFNetwork Session 、CFURL 、Foundation 、FontParser 、IOAcceleratorFamily 、IOHIDFamily 等多個元件的弱點。
(3)Safari:修復如WebKit 處理頁面元件(page objects) 時存在使用釋放後記憶體錯誤(use-after-free) 等多個弱點 。
(4)TV:修復如惡意應用程式利用系統權限執行任意碼等多個弱點。

遠端攻擊者可透過這些弱點在用戶系統執行任意程式碼、洩露機敏性資訊、規避部份安全限制。

HiNet SOC 建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
•OS X Yosemite v10.10.3 之Security Update 2015-004 之前版本
•iOS 8.3 之前版本
•Safari 8.0.5 、7.1.5 及6.2.5 之前版本
•Apple TV 7.2 之前版本
[建議措施:]
手動下載安裝:
•OS X Yosemite v10.10.3 (含)之後版本:
https://support.apple.com/en-us/HT201222

•iOS 8.3 (含)之後版本:
https://support.apple.com/en-us/HT201222

•Safari 8.0.5、7.1.5 及6.2.5 (含)之後版本:
https://support.apple.com/en-us/HT201222

•Apple TV 7.2 (含)之後版本:
https://support.apple.com/en-us/HT201222

[參考資料:]
US-CERT:
https://www.us-cert.gov/ncas/current-activity/2015/04/08/Apple-Releases-...

Apple security updates:
https://support.apple.com/en-us/HT201222

【病毒預警】PowerOffHijackAndroid 木馬程式透過Android 智慧型手機下載進行感染,請勿安裝任何可疑的程式!

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015032609034343 發佈時間 2015-03-26 09:12:46
事故類型 ANA-病毒預警 發現時間 2015-03-26 00:00:00
影響等級 低
[主旨說明:]【病毒預警】PowerOffHijackAndroid 木馬程式透過Android 智慧型手機下載進行感染,請勿安裝任何可疑的程式!
[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

防毒軟體廠商近期發現 PowerOffHijackAndroid 木馬程式(應用程式名稱為AndroidFramework ,偵測為 AndroidOS_AndFraspy.HAT),該木馬程式都在第三方應用程式商店被發現,Root 後的智慧型行動裝置會受影響。

細節描述:
防毒軟體廠商近期發現 PowerOffHijackAndroid 木馬程式(應用程式名稱為AndroidFramework ,偵測為 AndroidOS_AndFraspy.HAT),該木馬程式都在Google Play之外的第三方應用程式商店中發現,因為必須擁有最高權限才可運作,所以 Root 後的智慧型行動裝置會受到影響。

PowerOffHijackAndroid 木馬程式會在背景執行,長按電源按鈕並選擇關機之後,會顯示 Android 關機動畫讓使用者相信設備正在關機,而同時惡意軟體仍然可以撥打電話、傳送簡訊、拍照和做其他惡意行為,而且不用經過使用者同意。

HiNet SOC 建議您勿在 Android 智慧型手機上安裝任何可疑的應用程式及避免由第三方 app store 下載程式,並將 Android OS 更新至最新版本,以及安裝智慧型手機專用之防毒軟體且更新至最新病毒碼來降低受駭風險

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
•Android 5.0 (Lollipop)之前版本 Root 後的智慧型行動裝置
[建議措施:]
若懷疑已感染此病毒,建議處理方式如下:
1、以拔出電池的方式去重新啟動裝置
2、將可疑及無實際用途的應用程式移除
3、避免由第三方 app store 下載程式
4、安裝防毒廠商於 Google Play 上提供免費工具『Hidden Device Admin Detector app』,可協助使用者解除被占用的手機管理員權限:
Google Play(https://play.google.com/store/apps/details?id=com.trendmicro.mtrt.hidden...)

[參考資料:]
Trend Micro:
http://blog.trendmicro.com.tw/?p=11671#more-11671

【漏洞預警】 Windows 存在FREAK 出口金鑰弱點,建議請使用者儘速更新!

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015031208030808 發佈時間 2015-03-12 08:40:41
事故類型 ANA-漏洞預警 發現時間 2015-03-11 00:00:00
影響等級 高
[主旨說明:]【漏洞預警】 Windows 存在FREAK 出口金鑰弱點,建議請使用者儘速更新!
[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

Windows 存在 FREAK(Factoring Attack on RSA-EXPORT Keys) 出口金鑰弱點,惡意人士可利用弱點進行中間人攻擊,攔截用戶端與伺服器端的通訊。

目前Windows 已知會受到影響的版本為 Windows Vista/ 7/ 8/ 8.1/ RT/ RT 8.1 及Windows Server 2003/ 2008/ 2008 R2/ 2012/ 2012 R2 等,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

細節描述:
Windows 存在 FREAK(Factoring Attack on RSA-EXPORT Keys) 出口金鑰弱點,此弱點會繞過Windows 上Schannel 安全機制,惡意人士可利用以進行中間人攻擊,可在 TLS 連線中強制將 RSA 金鑰的金鑰長度降級至「匯出」等級的長度。
任何使用 Schannel 連接至內含不安全加密套件之遠端 TLS 伺服器的 Windows 系統都會受到影響。(FREAK 出口金鑰弱點為業界普遍面臨的問題,非僅有 Windows 作業系統)
雖然此弱點尚未傳出實際攻擊案件,但HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
• Windows Vista
• Windows 7
• Windows 8
• Windows 8.1
• Windows RT
• Windows RT 8.1
• Windows Server 2003
• Windows Server 2008
• Windows Server 2008 R2
• Windows Server 2012
• Windows Server 2012 R2
[建議措施:]
執行Windows Update或至微軟官方網站進行更新。
[參考資料:]
Microsoft:
https://technet.microsoft.com/zh-tw/library/security/ms15-mar.aspx

iThome:
http://www.ithome.com.tw/news/94378

MS15-031:
https://technet.microsoft.com/library/security/MS15-031

Microsoft Security Advisory:
https://technet.microsoft.com/zh-tw/library/security/3046015

【病毒預警】SWF_ANGZIA.A 木馬程式透過惡意軟體或檔案下載方式感染,請勿開啟任何可疑的檔案並提高警覺!

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015013003014848 發佈時間 2015-01-30 15:33:03
事故類型 ANA-病毒預警 發現時間 2015-01-30 00:00:00
影響等級 低
[主旨說明:]【病毒預警】SWF_ANGZIA.A 木馬程式透過惡意軟體或檔案下載方式感染,請勿開啟任何可疑的檔案並提高警覺!
[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

防毒軟體廠商近期發現 SWF_ANGZIA.A 木馬程式,此一程式透過惡意軟體或檔案附掛下載方式進行感染。該木馬程式會利用瀏覽器中Flash Player 弱點,執行來自遠端惡意攻擊者的命令,有效地攻擊被感染的系統,並竊取敏感資料。

HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。

細節描述:
防毒軟體廠商近期發現 SWF_ANGZIA.A 木馬程式,此一程式透過惡意軟體或檔案附掛下載方式進行感染。該木馬會利用瀏覽器中Flash Player 弱點(弱點編號:CVE-2015-0310 及CVE-2015-0311) ,進行零時差攻擊,進一步執行來自遠端惡意攻擊者的命令,有效地攻擊被感染的系統,並竊取敏感資料。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
• Windows 2000
• Windows Server 2003
• Windows XP (32-bit, 64-bit)
• Windows 7 (32-bit, 64-bit)
[建議措施:]
若不慎已感染此病毒,建議處理方式如下:
1、請關閉系統還原功能 (Windows Me/XP)
2、關閉所有開啟的瀏覽器
3、請更新防毒軟體之病毒碼定義檔到最新
4、請利用防毒軟體進行全系統掃描
5、下載並套用安全修補程式(CVE-2015-0310 、CVE-2015-0311 )
6、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
• Trend Micro:
http://about-threats.trendmicro.com/Malware.aspx?language=tw&name=SWF_AN...

[參考資料:]
TrendMicro:
http://about-threats.trendmicro.com/Malware.aspx?language=tw&name=SWF_AN...

【漏洞預警】 Adobe Flash Player 存在系統存取的弱點,建議請使用者儘速更新!(弱點編號CVE-2015-0311)

教育機構ANA通報平台
發佈編號 TACERT-ANA-2015012709012020 發佈時間 2015-01-27 09:43:22
事故類型 ANA-漏洞預警 發現時間 2015-01-26 00:00:00
影響等級 低
[主旨說明:]【漏洞預警】 Adobe Flash Player 存在系統存取的弱點,建議請使用者儘速更新!(弱點編號CVE-2015-0311)
[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

Adobe Flash Player 存在系統存取的弱點(弱點編號CVE-2015-0311),攻擊者利用該弱點使受駭系統無法執行,以及取得受駭系統控制權,HiNet SOC 建議請使用者儘速更新,以降低資安風險。

更新記錄:
• v1.0 (2015/01/26):發佈事件通告。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
• Adobe Flash Player 16.0.0.287 (含)之前版本 (Windows/ Macintosh)
• Adobe Flash Player 13.0.0.262 (含)之前13.x 版本
• Adobe Flash Player 11.2.202.438 (含)之前版本 (Linux)
[建議措施:]
• 建議使用Adobe Flash Player 自動更新機制更新至最新版

• 若無法自動更新,則待Adobe 官方網站於當地時間1/26 發佈手動更新版本後,進行更新
[參考資料:]
• Secunia
http://secunia.com/advisories/62432/

• Adobe
http://helpx.adobe.com/security/products/flash-player/apsa15-01.html

• CVE-2015-0311
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0311

【停機公告】教育機構資安通報平台停機公告

TACERT為配合國立中山大學機房改善工程進行,教育機構資安通報平台服務主機將進行停機。
停機時間:2014年11月28日 (五) 下午 16:00 ~ 18:00
影響範圍:教育機構資安通報平台、教育機構資安通報回饋平台

屆時將造成教育機構資安通報平台無法進行事件通報及應變,TACERT已協調各偵測單位於該時段暫停事件單派發作業。

Google Chrome 存在繞過安全性限制等弱點,請使用者儘速更新!

[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

Google Chrome 存在繞過安全性限制等多項弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可能取得機敏資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。

目前已知會受到影響的版本為 Google Chrome 38.0.2125.101 之前版本,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

細節描述:
Google Chrome 存在繞過安全性限制等多項弱點:
(1)存在V8 引擎和IPC 的錯誤,可被惡意使用者利用於沙箱外執行任意程式碼。 (2)存在PDFium 錯誤被利用來取得不當的讀取權限。
(3)存在多個使用釋放後記憶體錯誤(use-after-free) 。
(4)在Session管理中,存在型別混亂的錯誤。
(5)存在V8 和XSS 審核錯誤,可被利用洩露某些訊息。
(6)存在的錯誤可被用來規避沙箱的權限控管。
(7)存在V8 引擎的綁定錯誤,可被利用來釋放assert 函式。

遠端攻擊者可透過這些弱點在用戶系統執行任意程式碼、洩露機敏性資訊、規避部份安全限制。
HiNet SOC 建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。

[影響平台:]
Google Chrome 38.0.2125.101 之前版本

[參考資料:]
1. http://googlechromereleases.blogspot.tw/2014/10/stable-channel-update.html

2. http://secunia.com/advisories/61755/

【漏洞預警】Oracle Java 存在暴露機敏資訊等多個弱點,請使用者儘速更新!

[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

目前已知會受到影響的版本為JDKJRE 5 Update 71 (含)之前版本、 JDKJRE 6 Update 81 (含)之前版本、 JDKJRE 7 Update 67 (含)之前版本及 JDKJRE 8 Update 20 (含)之前版本。

細節說明:
Oracle 官方網站公布 JAVA 存在暴露機敏資訊等多項弱點:
(1)客戶端部署的AWT 、Deployment 、JavaFX 、Libraries 子元件存在錯誤,可以被惡意使用者利用通過不受信任的Java Web Start 應用程序和不受信任的Java applets 來執行任意程式碼或提升權限。
(2)在客戶端部署的Deployment 、Hotspot 子元件存在錯誤,可以被本地端用戶利用通過不受信任的Java Web Start 應用程序和不受信任的Java applet 以提升權限。
(3)在客戶端部署的Libraries 、Deployment 、Hotspot 子元件存在錯誤,可以被惡意使用者利用通過不信任的Java Web Start 應用程序和不受信任的Java applet 進行洩露、更新、新增或刪除資料,並導致程序無法執行。
(4)在客戶端部署的2D 、Hotspot 、Libraries 子元件存在錯誤,可以被惡意使用者利用通過不信任的Java Web Start 應用程序和不受信任的Java applet 進行洩露資料。
(5)在客戶端和伺服器部署的JAXP 子元件存在錯誤,可被惡意使用者洩露資料。
(6)在客戶端和伺服器部署的Libraries 、JSSE 、Security 子元件存在錯誤,可被惡意使用者利用來更新、新增、刪除或洩漏資料。

HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

[影響平台:]
‧ JDKJRE 5 Update 71 (含)之前版本
‧ JDKJRE 6 Update 81 (含)之前版本
‧ JDKJRE 7 Update 67 (含)之前版本
‧ JDKJRE 8 Update 20 (含)之前版本

[建議措施:]
手動下載安裝:
‧ JDKJRE 5 Update 71 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 6 Update 81 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 7 Update 67 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 8 Update 20 之後版本
網址:http://java.com/zh_TW/download/index.jsp

[參考資料:]
Oracle:
http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html

Secunia:
http://secunia.com/advisories/61609/

訂閱文章