Home > 所有消息 > 病毒 (Page 7)

轉知【漏洞預警】SSLv3加密協定存在中間人攻擊弱點

⭐計字第103051號 發佈編號: TACERT-ANA-2014102008102525 發佈時間: 2014-10-20 15:00:00 事故類型: ANA-漏洞預警 發現時間: 2014-10-16 00:00:00 影響等級: 中 [主旨說明:]【漏洞預警】SSLv3加密協定存在中間人攻擊弱點,弱點編號CVE-2014-3566 (POODLE) [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0020 近期美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2014-3566 (POODLE) [1-5],透過該弱點駭客可在客戶端與伺服器兩端均使用SSLv3加密協定建立連線時進行中間人攻擊,藉由攔截與修改HTTPS封包資訊的方式,嘗試向伺服器主機建立連線,進而獲取使用者的相關傳輸數據與機敏資訊(cookies, and/or authorization header contents)。 為確保平台安全性,請各機關確認所屬瀏覽器設定與系統平台(工作站主機及伺服器)所使用的SSL/TLS版本資訊,建議停用SSLv3支援選項改以TLSv1.2作為加密協定。如系統平台不支援TLS加密連線機制,請儘速更新修補SSL相關套件。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 使用SSLv3加密連線機制的系統平台(工作站主機及伺服器) [建議措施:] 【系統平台(工作站主機及伺服器)】 1.停用SSL加密機制改以TLS確保加密連線機制的強健性 停用SSL相關加密機制(SSLv3與SSLv2),並建議以TLS(v1.2)進行加密連線作業。 如系統平台使用Apache作為網頁伺服器,可調整SSL設定為 SSLProtocol +TLSv1 +TLSv1.1 +TLSv1.2 以停用對SSLv3的支援,並啟用TLS加密連線機制。 2.對於僅支援SSL的系統平台,請儘速至各系統官方網站更新修補SSL相關套件。目前OpenSSL官方已針對SSLv3 (POODLE)弱點發布最新的更新版本,OpenSSL 1.0.1版本使用者請更新至1.0.1j版本[8]。 3.參考以下方式確認系統SSL/TLS版本資訊: [工具1] 使用TestSSLServer工具[6] 檢視系統平台上所支援的SSL/TLS加密協定與版本 使用指令 TestSSLServer.exe [IP位置] 指定系統平台位置資訊,以檢視系統平台(工作站主機及伺服器)所使用的SSL/TLS版本資訊。附件圖1為使用TestSSLServer工具檢視SSL/TLS版本範例,如發現SSLv3(圖1中紅色標示處),即代表系統平台支援SSLv3的加密機制。 [工具2]

Read More

轉知【漏洞預警】Google Chrome 存在繞過安全性限制等弱點,請使用者儘速更新!

⭐計字第103046號 教育機構ANA通報平台 發佈編號:TACERT-ANA-2014102411100000 發佈時間: 014-10-24 11:25:36 事故類型:ANA-漏洞預警 發現時間 2014-10-24 00:00:00 影響等級:高 [主旨說明:]【漏洞預警】Google Chrome 存在繞過安全性限制等弱點,請使用者儘速更新! [內容說明:] 轉發HiNet SOC 漏洞/資安訊息警訊 Google Chrome 存在繞過安全性限制等多項弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可能取得機敏資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為 Google Chrome 8.0.2125.101之前版本,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。 細節描述: Google Chrome 存在繞過安全性限制等多項弱點: (1)存在V8 引擎和IPC 的錯誤,可被惡意使用者利用於沙箱外執行任意程式碼。 (2)存在PDFium 錯誤被利用來取得不當的讀取權限。 (3)存在多個使用釋放後記憶體錯誤(use-after-free) 。 (4)在Session管理中,存在型別混亂的錯誤。 (5)存在V8 和XSS 審核錯誤,可被利用洩露某些訊息。 (6)存在的錯誤可被用來規避沙箱的權限控管。 (7)存在V8 引擎的綁定錯誤,可被利用來釋放assert 函式。 遠端攻擊者可透過這些弱點在用戶系統執行任意程式碼、洩露機敏性資訊、規避部份安全限制。 HiNet SOC

Read More

轉知【漏洞預警】Adobe Flash Player / AIR 存在繞過安全性限制等多個弱點,請使用者儘速更新

⭐計字第103047號 教育機構ANA通報平台 發佈編號: TACERT-ANA-2014102808100909 發佈時間 2014-10-28 09:02:54 事故類型 ANA-漏洞預警 發現時間 2014-10-27 00:00:00 影響等級 高 [主旨說明:]【漏洞預警】Adobe Flash Player / AIR 存在繞過安全性限制等多個弱點,請使用者儘速更新! [內容說明:] 轉發HiNet SOC 漏洞/資安訊息警訊 Adobe官方網站釋出Adobe Flash Player / AIR 存在繞過安全性限制等多個弱點,惡意人士可透過這些弱點在用戶系統規避部份安全限制及洩露機敏性資訊。 細節描述: Adobe 近日發佈 Adobe Flash Player / Adobe AIR 存在繞過安全性限制等多個弱點: (1) 存在的錯誤可能會產生記憶體錯誤(corrupt

Read More

轉知【漏洞預警】Oracle Java 存在暴露機敏資訊等多個弱點,請使用者儘速更新!

⭐計字第103048號 教育機構ANA通報平台 發佈編號:TACERT-ANA-2014102908105353 發佈時間:2014-10-29 09:00:42 事故類型:ANA-漏洞預警 發現時間:2014-10-28 00:00:00 影響等級:高 [主旨說明:]【漏洞預警】Oracle Java 存在暴露機敏資訊等多個弱點,請使用者儘速更新! [內容說明:] 轉發HiNet SOC 漏洞/資安訊息警訊 目前已知會受到影響的版本為JDK and JRE 5 Update 71 (含)之前版本、 JDK and JRE 6 Update 81 (含)之前版本、 JDK and JRE 7 Update 67 (含)之前版本及 JDK and

Read More

防範電子郵件社交工程的五大步驟

⭐計字第103024號 防範電子郵件社交工程的五大步驟 教育部將於今年五月及九月分兩次進行電子郵件社交工程的攻擊演練。 演練期間教育部將偽冒公務、個人或公司行號等名義發送惡意郵件給演練對象,當收件人開啟郵件或點閱郵件所附連結或檔案時,則分 別列入演練成績並統計惡意郵件開啟率及點閱率。郵件主題分為政治、公務、健康養生、旅遊等類型。 為提高本校電子郵件社交工程的演練成績。敬請全校同仁隨時留意「防範電子郵件社交工程的五大步驟」: 1. 與業務無關的電子郵件,請勿任意開啟,更不可逕行轉寄。 2. 來路不明的寄件者,其郵件請勿任意點閱,更不可任意開啟其附件檔案、執行檔或圖片。 3. 請勿點閱八卦主旨的郵件,這類郵件常切合時勢,故極易引誘使用者誤點該郵件。 4. 請關閉 Outlook Express 的預覽信件功能,使用 Outlook/Outlook Express 等信件預覽功能,將使對方系統判定為讀取信件,故請務必關閉 Outlook/Outlook Express 的"預覽信件功能"。 5. 於點擊郵件之前,隨時提醒自己,是否該郵件為上述的惡意郵件。 【常見社交工程測試郵件主旨】 【主題類別+測試郵件標題】 生活類-還在為返鄉訂不到票煩惱嗎? 高鐵預計四站! 知識類-你看得出她是機器人嗎 ?美麗程度媲美葉子媚! 科技類-線上就能觀看故宮收藏! 快看看~ 美女類-私底下你沒見過的正妹主播! 美容類-視力矯正又有新突破! 更快更準更無副作用! 旅遊類-台灣十大觀光小城 促銷好康優惠多! 時事類-油電雙漲 舊家電一年多付萬元電費! 財經類-電價敲定 67%

Read More