Home > 所有消息 > 病毒 (Page 11)

轉知【漏洞預警】微軟Kerberos 弱點被利用,可導致允許權限提高

⭐計字第104028號 發佈編號 TACERT-ANA-2015061109063939 發佈時間 2015-06-11 09:06:43 事故類型 ANA-漏洞預警 發現時間 2015-04-29 00:00:00 影響等級 高 [主旨說明:]【漏洞預警】微軟Kerberos 弱點被利用,可導致允許權限提高,弱點編號 CVE-2014-6324 (MS14-068) [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0008 微軟於2014年11月發布可導致允許權限提高的Kerberos重大弱點MS14-068,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2014-6324。 MS14-068此資訊安全更新可解決 Microsoft Windows Kerberos KDC 中一項未公開報告的資訊安全風險,該資訊安全風險可允許攻擊者將未經授權的網域使用者帳戶權限,提高到網域管理員帳戶的權限。攻擊者可使用這些提高的權限入侵網域中的任何電腦,包括網域控制站。 攻擊者必須擁有有效的網域認證,才能利用這項資訊安全風險。 近期,技服中心接收政府機關資安監控廠商情資,廠商在協助客戶進行資安事故處理過程中,發現駭客利用MS14-068弱點攻擊AD取得最高權限,進而竊取網域內檔案伺服器中的機敏檔案。 雖然微軟已於2014年11月發布此弱點的安全性更新,然而,日前曾發生安裝微軟安全性更新後,導致作業系統無法開機之災情,因此許多機關會制訂安全性更新的延遲安裝政策,避免重要伺服器因安裝安全性更新後無法正常提供服務。在延遲安裝政策所訂定的天數中,正是重要伺服器被弱點攻擊的安全空窗期。在特定狀況下,機關可能最後遺忘執行安裝微軟安全性更新作業,導致此一弱點可被利用。 現已發現駭客利用MS14-068弱點攻擊AD案例,請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:] ‧Windows Server 2012 R2 Datacenter ‧Windows Server 2012 R2 Standard ‧Windows Server 2012 R2 Essentials ‧Windows Server 2012 R2

Read More

轉知【漏洞預警】HTTP.sys中的資訊安全風險可能會允許遠端執行程式

⭐計字第104021號 發佈編號:TACERT-ANA-2015042408044343 發佈時間:2015-04-24 08:42:51 事故類型:ANA-漏洞預警 發現時間:2015-04-22 00:00:00 影響等級:高 [主旨說明:]【漏洞預警】HTTP.sys中的資訊安全風險可能會允許遠端執行程式碼,弱點編號CVE-2015-1635 (MS15-034) [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0004 微軟發布HTTP.sys可能會允許遠端執行程式碼之資訊安全更新,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2015-1635 [1-2]。 HTTP.sys為處理HTTP要求的核心模式趨動程式,允許遠端使用者利用Request Header未檢查Range參數範圍漏洞,進行攻擊行為;成功利用這個資訊安全風險的攻擊者,能以系統帳戶權限層級執行任意程式碼或阻斷服務攻擊(DoS)。 請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:] 1.Windows 7 2.Windows server 2008 R2 3.Windows 8 和 Windows 8.1 4.Windows Server 2012 和 Windows Server 2012 R2 [建議措施:] 1.請各機關檢視所屬受影響之Windows作業系統平台,是否已安裝資訊安全更新KB3042553。 各版本修補資訊與微軟資訊安全公告對應詳見[3]中受影響的軟體章節各版本修補連結,建議立即進行安全性更新。 2. MS15-034漏洞檢測方式: 2.1請至通報應變網站「資安文件下載區」下載檢測工具「MS15-035.exe」(須登入通報網站)。 2.2請將檢測工具「MS15-035.exe」放置於受測主機執行 註:本工具僅提供本機使用,檢測通訊埠80 2.3檢測回應訊息說明: 【訊息回應1】 test status: (未更新套件) The Host:127.0.0.1 is vulnerable 【訊息回應2】 test

Read More

防範電子郵件社交工程的五大步驟

⭐計字第104020號 教育部將於今年五月下旬及九月,進行兩次電子郵件社交工程的攻擊演練。 演練期間教育部將偽冒公務、個人或公司行號等名義發送惡意郵件給演練對象,當收件人開啟郵件或點閱郵件所附連結或檔案時,則分 別列入演練成績並統計惡意郵件開啟率及點閱率。郵件主題分為政治、公務、健康養生、旅遊等類型。 為提高本校電子郵件社交工程的演練成績。敬請全校同仁隨時留意「防範電子郵件社交工程的五大步驟」: 1. 與業務無關的電子郵件,請勿任意開啟,更不可逕行轉寄。 2. 來路不明的寄件者,其郵件請勿任意點閱,更不可任意開啟其附件檔案、執行檔或圖片。 3. 請勿點閱八卦主旨的郵件,這類郵件常切合時勢,故極易引誘使用者誤點該郵件。 4. 請關閉 Outlook Express 的預覽信件功能,使用 Outlook/Outlook Express 等信件預覽功能,將使對方系統判定為讀取信件,故請務必關閉 Outlook/Outlook Express 的"預覽信件功能"。 5. 於點擊郵件之前,隨時提醒自己,是否該郵件為上述的惡意郵件。 【常見社交工程測試郵件主旨】 科技類  關於蚊子的一些事 時事類  央行打房下一波 財經類  年初退休最省稅 健康類  果汁喝得更安心 生活類  一個高階主管在台積電 知識類  改變孩子一生的5個習慣 新奇類  確有UFO 美容類  呼吸就能瘦 旅遊類  聽說最近台灣很紅

Read More

轉知【漏洞預警】Mozilla Firefox 存在系統存取等弱點,建議請使用者儘速更新!

⭐計字第104018號 發佈編號:TACERT-ANA-2015050408053636 發佈時間:2015-05-04 08:58:37 事故類型:ANA-漏洞預警 發現時間:2015-04-29 00:00:00 影響等級:高:: [主旨說明]【漏洞預警】Mozilla Firefox 存在系統存取等弱點,建議請使用者儘速更新! [內容說明] 轉發HiNet SOC 漏洞/資安訊息警訊 Mozilla Firefox 存在系統存取等弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為Mozilla Firefox 37.0.2 之前版本,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。 細節描述: Mozilla 近日發佈Firefox 存在系統存取等弱點,該! 弱點為"AsyncPaintWaitEvent():: AsyncPaintWaitEvent" 函式在插件初始化失敗時存在競爭條件錯誤(race condition error) ,可能會觸發使用釋放後記憶體錯誤(use-after-free) 的條件,並接著發生記憶體損毀錯誤,成功利用此弱點可能允許執行任意程式碼。 惡意人士可透過這些弱點執行任意程式碼。HiNet SOC 建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台] • Mozilla Firefox 37.0.2 之前版本 [建議措施] 手動下載安裝: • Mozilla Firefox

Read More

轉知【漏洞預警】 Windows 存在FREAK 出口金鑰弱點,建議請使用者儘速更新!

⭐計字第104006號 發佈編號:TACERT-ANA-2015031208030808 發佈時間:2015-03-12 08:40:41 事故類型:ANA-漏洞預警 發現時間:2015-03-11 00:00:00 影響等級:高 [主旨說明:]【漏洞預警】 Windows 存在FREAK 出口金鑰弱點,建議請使用者儘速更新! [內容說明:] 轉發HiNet SOC 漏洞/資安訊息警訊 Windows 存在 FREAK(Factoring Attack on RSA-EXPORT Keys) 出口金鑰弱點,惡意人士可利用弱點進行中間人攻擊,攔截用戶端與伺服器端的通訊。 目前Windows 已知會受到影響的版本為 Windows Vista/ 7/ 8/ 8.1/ RT/ RT 8.1 及Windows Server 2003/ 2008/ 2008 R2/

Read More