Oracle Java 存在暴露機敏資訊等多個弱點,請使用者儘速更新!

[內容說明:]
轉發HiNet SOC 漏洞/資安訊息警訊

目前已知會受到影響的版本為JDKJRE 5 Update 71 (含)之前版本、 JDKJRE 6 Update 81 (含)之前版本、 JDKJRE 7 Update 67 (含)之前版本及 JDKJRE 8 Update 20 (含)之前版本。

細節說明:
Oracle 官方網站公布 JAVA 存在暴露機敏資訊等多項弱點:
(1)客戶端部署的AWT 、Deployment 、JavaFX 、Libraries 子元件存在錯誤,可以被惡意使用者利用通過不受信任的Java Web Start 應用程序和不受信任的Java applets 來執行任意程式碼或提升權限。
(2)在客戶端部署的Deployment 、Hotspot 子元件存在錯誤,可以被本地端用戶利用通過不受信任的Java Web Start 應用程序和不受信任的Java applet 以提升權限。
(3)在客戶端部署的Libraries 、Deployment 、Hotspot 子元件存在錯誤,可以被惡意使用者利用通過不信任的Java Web Start 應用程序和不受信任的Java applet 進行洩露、更新、新增或刪除資料,並導致程序無法執行。
(4)在客戶端部署的2D 、Hotspot 、Libraries 子元件存在錯誤,可以被惡意使用者利用通過不信任的Java Web Start 應用程序和不受信任的Java applet 進行洩露資料。
(5)在客戶端和伺服器部署的JAXP 子元件存在錯誤,可被惡意使用者洩露資料。
(6)在客戶端和伺服器部署的Libraries 、JSSE 、Security 子元件存在錯誤,可被惡意使用者利用來更新、新增、刪除或洩漏資料。

HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

[影響平台:]
‧ JDKJRE 5 Update 71 (含)之前版本
‧ JDKJRE 6 Update 81 (含)之前版本
‧ JDKJRE 7 Update 67 (含)之前版本
‧ JDKJRE 8 Update 20 (含)之前版本
[建議措施:]
手動下載安裝:
‧ JDKJRE 5 Update 71 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 6 Update 81 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 7 Update 67 之後版本
網址:http://java.com/zh_TW/download/index.jsp
‧ JDKJRE 8 Update 20 之後版本
網址:http://java.com/zh_TW/download/index.jsp

竹苗區網教育訓練--Python6小時生態之旅

課程名稱: Python6小時生態之旅
課程日期: 103年07月24日 (星期四)上午09:00~12:00 下午13:00 ~ 16:30
課程地點:本校資訊技術服務中心1F 訓練教室
講師 : Java SE 8 技術手冊作者 林信良老師

課程名稱: Python6小時生態之旅(下)
課程日期: 103年08月07日 (星期四)上午09:00~12:00 下午13:00 ~ 16:30
課程地點:本校資訊技術服務中心1F 訓練教室
講師 : Java SE 8 技術手冊作者 林信良老師

國家高速網路中心 Ezilla 私有雲參訪與教育訓練

課程名稱: 「國家高速網路中心 Ezilla 私有雲參訪與教育訓練」
課程日期: 103年07月10 (星期四)上午09:00~12:00 下午13:00 ~ 16:00
課程地點: 國家高速網路中心 新竹市科學園區研發六路7號 一樓 電腦教室B教室
講師 : 國家高速網路中心 黃俊雄老師
國家高速網路中心 陳繼銘老師

網路品質管理工具The Dude架設實作簡介課程

轉知臺北區域網路中心辦理103年度網路技術推廣研討會課程,
其中包含"網路品質管理工具The Dude架設實作簡介",
有興趣的夥伴可以使用下列連結進行報名,名額有限,謝謝大家。
http://ccnet.ntu.edu.tw/course/course103/intro.php?list=10307

維護公告

竹苗區網教育訓練PFSENSE防火牆建置與設定(上)(下)

課程日期: 103年05月22 (星期四)上午09:00~12:00 下午13:00 ~ 16:30
課程日期: 103年05月29 (星期四)上午09:00~12:00 下午13:00 ~ 16:30
課程地點:本校資訊技術服務中心1F 訓練教室
講師 : 南投縣教育網路中心 鄭明彰老師

因應微軟終止支援WindowsXP作業系統之防護建議

各位區縣市網路中心的先進及夥伴大家好:
因應微軟將於2014年4月8日終止Windows XP作業系統之支援,行政院國家資通
安全會報技術服務中心製作了一份防護建議措施供未來將繼續使用Windows XP之使用者
參考。
煩請貴單位協助將之文件公告及轉發至轄下單位,讓各使用單位依防護建議措施提前因
應,以維護學術網路內資訊安全。

臺灣學術網路(TANet)國際Internet網路暫停服務通知

各位TANet夥伴大家好
因TANet國際骨幹網路路由設備,需進行軟體升級及參數設定,將訂於103年3月16日(星期日)上午5時30分起至7時30分止(共計2小時)進行相關維護作業,維護期間將無法提供TANet國際Internet服務(包含國際海纜5G及TWGate 5G之國際電路服務),再麻煩各位通知所屬連線單位,造成不便之處敬請見諒,謝謝大家。

TANet 國際Internet 網路設備緊急維護通知

各位夥伴好

TANet 國際Internet 網路設備因卡板發生異常,預計將於今(2/27),PM7:00~7:30進行卡板更換,期間將切換至備援線路,

故網路連線原則上不受影響,造成不便敬請見諒,

期間若有相關問題可洽王志菘工程師(02)77129079,謝謝。

([資安預警]社交工程攻擊通告:請加強防範駭客假冒公務名義發送之惡意電子郵件 )

教育機構ANA通報平台

發佈編號
TACERT-ANA-2014022709023939
發佈時間
2014-02-26 09:07:14
事故類型
INT-電子郵件社交工程攻擊
發現時間
2014-02-24 09:07:14
影響等級

[主旨說明:]
[資安預警]社交工程攻擊通告:請加強防範駭客假冒公務名義發送之惡意電子郵件
[內容說明:]

轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0003

技術服務中心近期接獲情資且自惡意電子郵件服務檢測中發現,駭客製作惡意程式(使用RTLO方法)誘使使用者點擊,以取得使用者權限或執行遠端程式。目前發現駭客利用此手法,冒用公務名義發送公務相關標題的電子郵件,誘使收件者開啟惡意附件後植入惡意程式。

已知本波攻擊信件特徵如下:
遭冒名寄件者:rio@ey.govtw
主旨:103.2.27議程修正說明如附(密)
惡意附件:規劃本年2月27日閉門會議議程(密).7z
連線中繼站:70.167.87.3、70.184.255.216、203.114.109.50、www.moea.onmypc.org、www.moeaidb.ocry.com
該郵件夾帶偽冒寄件者之憑證簽署檔(smime.p7s),技術服務中心特別呼籲相關單位加強警戒。

[影響平台:]
所有Microsoft環境系統
[建議措施:]
1.本警訊提供2種阻擋方式:(1)自動設定、(2)手動設定,建議使用自動設定方式
(1) 自動設定
a. 至「資安文件下載區」下載「BlockRTLO.rar」設定檔(https://www.ncert.nat.gov.tw/Download/privilegedDocList.do)
b. 若作業系統為Windows XP/Vista、Server 2003,執行block_rtlo_winxp,vista.reg
c. 若作業系統為Windows 7,執行block_rtlo_win7.reg
d. 重新開機
(2) 手動設定
a. 先在HKEY_Current_User/Control Panel/Input Method下新增字串值EnableHexNumpad=1,或執行上述連結中enable_hex_numpad.reg設定檔
b. 點選”開始”→”執行”→輸入”gpedit.msc”
c. 點開”電腦設定”→”Windows設定”→”安全性設定”
d. 在”軟體限制原則”上點選右鍵→”建立新原則” (如果之前有設過別的軟體限制原則,此步驟可忽略)
e. 點開”軟體限制原則”→在”其他原則”上點選右鍵→”新增路徑規則”→在”路徑”處輸入”*[202E]*”
(註1),安全性等級=”不允許”→”確定”
f. 重新開機
2.確認電子郵件附加檔案屬性後才點擊該檔案,若發現檔案名稱中存在異常字元(如rcs, exe, moc等可執行檔案副檔名的逆排序),請提高警覺。
3. 將郵件附檔儲存至硬碟中,利用命令提示字元視窗查看其檔名。由於命令提示字元視窗並不支援Unicode,故該手法並無作用。
4. 安裝防毒軟體並更新至最新病毒碼,並使用防毒軟體掃描郵件附檔。
5. 建議取消「隱藏已知檔案類型的副檔名」功能,設定方式詳見如下:
(1) 滑鼠點選【開始】→【控制台】→【資料夾選項】,出現資料夾選項視窗。
(2) 於資料夾選項視窗點選「檢視」,將「隱藏已知檔案類型的副檔名」選項取消核選,再點選「套用」→「確定」即可完成設定。
6. 請勿開啟未受確認之電子郵件附件。
7.阻擋以上惡意中繼站,並確實更新防火牆。
8.加強宣導與防範駭客利用電子郵件進行社交工程攻擊。
[參考資料:]
此攻擊手法詳細說明請參考ICST-ANA-2010-0006

訂閱文章