Home > 所有消息 > 病毒 (Page 7)

轉知【漏洞預警】Google Chrome 存在繞過安全性限制等弱點,請使用者儘速更新!

⭐計字第103054號 教育機構ANA通報平台 發佈編號:TACERT-ANA-2014112808115353 發佈時間:2014-11-28 08:57:36 事故類型:ANA-漏洞預警 發現時間:2014-11-27 00:00:00 影響等級:高 [主旨說明:] 漏洞預警】Google Chrome 存在繞過安全性限制等弱點,請使用者儘速更新! [內容說明:] 轉發HiNet SOC 漏洞/資安訊息警訊 Google Chrome 存在繞過安全性限制等多項弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可能取得機敏資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為 Google Chrome 39.0.2171.65 之前版本,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。 細節描述: Google Chrome 存在繞過安全性限制等多項弱點: (1)存在錯誤,使網頁輸入列被惡意使用者強制更換。 (2)於pdfium 及media 中,存在整數溢位(integer overflow) 錯誤。 (3)於pdfium 、pepper 附加元件及blink 中,存在使用釋放後記憶體(use-after-free) 錯誤。 (4)於pdfium 及Skia 中,存在錯誤可被惡意使用者利用進行緩衝區溢位(buffer overflow) 攻擊。 (5)存在多個Adobe Flash

Read More

轉知【漏洞預警】TSPY_DRIDEX.WQJ 間諜程式透過下載安裝進

⭐計字第103055號 教育機構ANA通報平台 發佈編號:TACERT-ANA-2014112808110101 發佈時間:2014-11-28 09:05:44 事故類型:ANA-漏洞預警 發現時間:2014-11-27 00:00:00 影響等級:低 [主旨說明:]【漏洞預警】TSPY_DRIDEX.WQJ 間諜程式透過下載安裝進行感染,請勿開啟任何可疑的檔案並提高警覺! [內容說明:] 轉發HiNet SOC 漏洞/資安訊息警訊 防毒軟體廠商近期發現TSPY_DRIDEX.WQJ 間諜程式(ESET 命名為Win32/Dridex.C ) ,該間諜程式可透過聊天工具、電子郵件、惡意網站等社交工程方式誘使使用者下載安裝,以進行感染。 它會連線至特定網站以傳送和接收資訊,用來載入及執行檔案。會在執行後刪除其本身。 HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。 細節描述: 防毒軟體廠商近期發現TSPY_DRIDEX.WQJ 間諜程式(ESET 命名為Win32/Dridex.C ) ,該間諜程式可透過聊天工具、電子郵件、惡意網站等社交工程方式誘使使用者下載安裝,以進行感染。 它會連線至特定網站以傳送和接收資訊,用來載入及執行檔案。會在執行後刪除其本身。 安裝後病毒會將自己複製後置放到下列目錄下,且會在機碼中添加自動啟動項目以及新增登錄值。 •%AppDataLocal%edg{number}.exe •或 %AppDataLocal%edg{number}.tmp 此間諜程式會將程式碼注入iexplore.exe 中,並收集資料: username 、computer name 、installation date ,之後回傳至惡意網站,惡意網站名單如下。 •xxx.xxx.184.70:8080 •xxx.xxx.89.83:8080 •xxx.xxx.157.176:8080 HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] •Windows 2000 •Windows Server 2003 •Windows XP (32-bit,

Read More

轉知【漏洞預警】微軟安全通道(Schannel)遠端執行程式碼漏洞

⭐計字第103052號 教育機構ANA通報平台 發佈編號:TACERT-ANA-2014112008111515 發佈時間:2014-11-20 08:34:26 事故類型:ANA-漏洞預警 發現時間:2014-11-13 00:00:00 影響等級:中 [主旨說明:]【漏洞預警】微軟安全通道(Schannel)遠端執行程式碼漏洞,弱點編號CVE-2014-6321 [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0028 微軟發布微軟安全通道(Schannel) 遠端執行程式碼之重大漏洞修補程式,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2014-6321[2-3],由於Schannel不正確地處理特製的網路封包,可能導致攻擊者可透過該弱點遠端執行程式碼。目前微軟已發布此漏洞修補程式,修正Schannel正確處理特製封包來解決該漏洞。 目前雖然微軟表示未收到此漏洞已被公開用於攻擊使用者的資訊,但仍請各機關檢視所屬W! indows作業系統平台是否已針對微軟最新弱點進行修補。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:] Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 和 R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold 和 R2, Windows RT Gold

Read More

轉知【漏洞預警】SSLv3加密協定存在中間人攻擊弱點

⭐計字第103051號 發佈編號: TACERT-ANA-2014102008102525 發佈時間: 2014-10-20 15:00:00 事故類型: ANA-漏洞預警 發現時間: 2014-10-16 00:00:00 影響等級: 中 [主旨說明:]【漏洞預警】SSLv3加密協定存在中間人攻擊弱點,弱點編號CVE-2014-3566 (POODLE) [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0020 近期美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2014-3566 (POODLE) [1-5],透過該弱點駭客可在客戶端與伺服器兩端均使用SSLv3加密協定建立連線時進行中間人攻擊,藉由攔截與修改HTTPS封包資訊的方式,嘗試向伺服器主機建立連線,進而獲取使用者的相關傳輸數據與機敏資訊(cookies, and/or authorization header contents)。 為確保平台安全性,請各機關確認所屬瀏覽器設定與系統平台(工作站主機及伺服器)所使用的SSL/TLS版本資訊,建議停用SSLv3支援選項改以TLSv1.2作為加密協定。如系統平台不支援TLS加密連線機制,請儘速更新修補SSL相關套件。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 使用SSLv3加密連線機制的系統平台(工作站主機及伺服器) [建議措施:] 【系統平台(工作站主機及伺服器)】 1.停用SSL加密機制改以TLS確保加密連線機制的強健性 停用SSL相關加密機制(SSLv3與SSLv2),並建議以TLS(v1.2)進行加密連線作業。 如系統平台使用Apache作為網頁伺服器,可調整SSL設定為 SSLProtocol +TLSv1 +TLSv1.1 +TLSv1.2 以停用對SSLv3的支援,並啟用TLS加密連線機制。 2.對於僅支援SSL的系統平台,請儘速至各系統官方網站更新修補SSL相關套件。目前OpenSSL官方已針對SSLv3 (POODLE)弱點發布最新的更新版本,OpenSSL 1.0.1版本使用者請更新至1.0.1j版本[8]。 3.參考以下方式確認系統SSL/TLS版本資訊: [工具1] 使用TestSSLServer工具[6] 檢視系統平台上所支援的SSL/TLS加密協定與版本 使用指令 TestSSLServer.exe [IP位置] 指定系統平台位置資訊,以檢視系統平台(工作站主機及伺服器)所使用的SSL/TLS版本資訊。附件圖1為使用TestSSLServer工具檢視SSL/TLS版本範例,如發現SSLv3(圖1中紅色標示處),即代表系統平台支援SSLv3的加密機制。 [工具2]

Read More

轉知【漏洞預警】Google Chrome 存在繞過安全性限制等弱點,請使用者儘速更新!

⭐計字第103046號 教育機構ANA通報平台 發佈編號:TACERT-ANA-2014102411100000 發佈時間: 014-10-24 11:25:36 事故類型:ANA-漏洞預警 發現時間 2014-10-24 00:00:00 影響等級:高 [主旨說明:]【漏洞預警】Google Chrome 存在繞過安全性限制等弱點,請使用者儘速更新! [內容說明:] 轉發HiNet SOC 漏洞/資安訊息警訊 Google Chrome 存在繞過安全性限制等多項弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可能取得機敏資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為 Google Chrome 8.0.2125.101之前版本,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。 細節描述: Google Chrome 存在繞過安全性限制等多項弱點: (1)存在V8 引擎和IPC 的錯誤,可被惡意使用者利用於沙箱外執行任意程式碼。 (2)存在PDFium 錯誤被利用來取得不當的讀取權限。 (3)存在多個使用釋放後記憶體錯誤(use-after-free) 。 (4)在Session管理中,存在型別混亂的錯誤。 (5)存在V8 和XSS 審核錯誤,可被利用洩露某些訊息。 (6)存在的錯誤可被用來規避沙箱的權限控管。 (7)存在V8 引擎的綁定錯誤,可被利用來釋放assert 函式。 遠端攻擊者可透過這些弱點在用戶系統執行任意程式碼、洩露機敏性資訊、規避部份安全限制。 HiNet SOC

Read More