Home > 所有消息 > 病毒 (Page 9)

轉知【漏洞預警】Apache 2.4.23(含)前的版本存在漏洞(CVE-2016-5387),允許攻擊者遠端執行中間人攻擊,請儘速確認並進行修正

⭐計字第105039號 教育機構ANA通報平台 發佈編號 TACERT-ANA-2016080102083636 發佈時間 2016-08-01 14:06:34 事故類型 ANA-漏洞預警 發現時間 2016-07-21 00:00:00 影響等級 中 [主旨說明:]【漏洞預警】Apache 2.4.23(含)前的版本存在漏洞(CVE-2016-5387),允許攻擊者遠端執行中間人攻擊,請儘速確認並進行修正 [內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201608-0008 Apache伺服器是Apache軟體基金會旗下的一款Web伺服器,2.4.23(含)前的版本所內建之httpd/mod_fcgid等模組,其HTTP_PROXY環境變數未能有效過濾客戶端請求,造成HTTP_PROXY的變數內容,可被攻擊者發送的變數內容給覆蓋掉,造成攻擊者可利用此漏洞遠端執行中間人攻擊,以及將目標的HTTP流量重新導向至任意的伺服器。 請檢視是否安裝受影響之Apache伺服器,並儘速參考官方網頁所提供的臨時性解決方案進行修正。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] Apache伺服器2.4.23(含)前的版本 [建議措施:] 請於已安裝Apache伺服器之電腦,使用「httpd -v」指令確認目前所使用之Apache版本,如所使用之Apache伺服器為2.4.23(含)前的版本,請儘速依官方網頁(https://www.apache.org/security/asf-httpoxy-response.txt)所發布之臨時性解決方案進行修正,而現階段因官方尚未正式釋出修正後的版本,所以仍請密切注意Apache官方網頁(http://httpd.apache.org/)的更新訊息。 [參考資料:] 1. https://httpoxy.org/ 2. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5387 3. https://github.com/apache/httpd/commit/1c660f4f15083b06ce15018d304225c427973c26

Read More

轉知【漏洞預警】Apache Tomcat伺服器8.5.4(含)前的版本存在漏洞(CVE-2016-5388),允許攻擊者遠端執行中間人攻擊,請儘速確認並進行修正

⭐計字第105038號 發佈編號 TACERT-ANA-2016080102080303 發佈時間 2016-08-01 14:11:01 事故類型 ANA-漏洞預警 發現時間 2016-07-21 00:00:00 影響等級 中 [主旨說明:]【漏洞預警】Apache Tomcat伺服器8.5.4(含)前的版本存在漏洞(CVE-2016-5388),允許攻擊者遠端執行中間人攻擊,請儘速確認並進行修正 [內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201608-0030 Apache Tomcat是Apache軟體基金會旗下的一款輕量級Web伺服器,8.5.4(含)前的版本如啟用CGI Servlet執行CGI腳本(預設是關閉),其HTTP_PROXY環境變數未能有效過濾客戶端請求,造成HTTP_PROXY的變數內容,可被攻擊者發送的變數內容給覆蓋掉,造成攻擊者可利用此漏洞遠端執行中間人攻擊,以及將目標的HTTP流量重新導向至任意的伺服器。 請檢視是否安裝受影響之Apache Tomcat伺服器,如啟用CGI Servlet執行CGI腳本,請儘速參考官方網頁所提供的臨時性解決方案進行修正。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] Apache Tomcat伺服器8.5.4(含)前的版本 [建議措施:] 1. 請於已安裝Apache Tomcat伺服器之電腦,依據不同平台使用「version.bat」或「version.sh」指令確認目前所使用之Apache Tomcat版本是否為8.5.4(含)前的版本。 2. 請於已安裝Apache Tomcat伺服器8.5.4(含)前版本之電腦,檢視conf/web.xml設定檔,確認Servlet與Servlet-mapping區段是否為「註解」的狀態(代表停用CGI Servlet機制,範例如附件一與附件二),若已「取消註解」,則表示已啟用CGI Servlet機制。 3. 若已啟用CGI Servlet機制,且仍有使用之需求,目前可透過官方所發布之臨時性解決方案進行修正,例如重新編譯tomcat/lib目錄內的catalina.jar檔,或是自行編譯一個拒絕PROXY Header請求的jar檔等方法,詳細內容可參考官方網頁資訊(https://www.apache.org/security/asf-httpoxy-response.txt)。 4. 現階段因官方尚未正式釋出修正後的版本,所以仍請密切注意Apache Tomcat官方網頁(http://tomcat.apache.org/)之更新訊息。 [參考資料:] 1. https://httpoxy.org/ 2. https://www.apache.org/security/ 3. https://ci.apache.org/projects/tomcat/tomcat85/docs/apr.html

Read More

轉知【攻擊預警】Adobe Flash Player漏洞(CVE-2016-4117)允許攻擊者遠端執行任意程式碼

⭐計字第105036號 教育機構ANA通報平台 發佈編號 TACERT-ANA-2016062210064646 發佈時間 2016-06-22 10:05:47 事故類型 ANA-攻擊預警 發現時間 2016-06-14 00:00:00 影響等級 高 [主旨說明:]【攻擊預警】Adobe Flash Player漏洞(CVE-2016-4117)允許攻擊者遠端執行任意程式碼 [內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025 資安科技中心近期發現勒索軟體搭配應用程式漏洞 Adobe Flash Player CVE-2016-4117進行攻擊,當使用者利用存有該漏洞的Adobe Flash Player瀏覽含有惡意Flash檔案的網頁時,即遭轉址下載並執行惡意程式,使用者電腦一旦遭植入勒索軟體,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。 惡意程式傳染途徑多以應用程式漏洞(如Flash Player、Java)與社交工程為主,誘使使用者瀏覽或點擊進而成功入侵,請各會員儘速確認相關應用程式、防毒軟體更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:] Adobe Flash Player 21.0.0.226(含)前的版本 [建議措施:] 1.確認應用程式(如Adobe Flash Player、Java)與作業系統更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為,並更新防毒軟體病毒碼以加強防護。 2.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。 3.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。 4.清查重要資料,並定期進行備份作業。 5.若疑似遭受勒索軟體感染時,可參考下列做法: -應立即關閉電腦並切斷網路,避免災情擴大。 -通知資訊人員或廠商協助搶救還沒被加密的檔案。 -建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。 -備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。 [參考資料:] 1. https://helpx.adobe.com/security/products/flash-player/apsa16-02.html 2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4117   (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw  

Read More

重要!盡速更新您電腦中的Flash版本及Windows例行性修補,以避免勒索病毒攻擊

⭐計字第105032號 各位同仁大家好, 勒索病毒/綁架病毒惡意軟體最近在臺灣造成大量災情,該種病毒會將您電腦中的檔案加密並要脅支付贖金來換取解密方法;而本校也發生老師誤中惡意軟體被勒索,最後在資料無法救回情況下,老師選擇不向惡勢力低頭,直接放棄肉票(資料),並為了完整清除病毒,由電算中心協助進行人道毀滅(系統重灌)。 據了解,病毒感染途徑多半經由使用者電腦Flash/SilverLight/IE的漏洞進行攻擊, 當使用者瀏覽一些新聞或社群網站入口誤點假廣告假訊息就有可能中標! 電算中心在此〝溫馨〞提醒您盡快將個人電腦中Flash版本升級至最新版,並完成Windows例行性修補,也請記得時時將重要 資料進行備份,因為資料一旦遭感染,幾乎是無力回天的。 (相關報導可參考趨勢科技文章:第105032號) 至於Flash前一個更新版本導致本校公文系統部分功能無法正常操作,最新版Flash(21.0.0.242)已解決此問題,先前有降轉舊版Flash的同仁也請記得趕快升級您的Flash版本唷~ 【點此查看如何更新Flash】

Read More