Home > 所有消息 > 系統 (Page 5)

微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),請儘速更新

⭐訊字第110005號 《 教育機構ANA通報平台 》 發佈編號 TACERT-ANA-2021022010024848 發佈時間 2021-02-20 10:37:49 事故類型 ANA-漏洞預警 發現時間 2021-02-20 10:37:49 影響等級 中 [主旨說明:]【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! [內容說明:] 轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-0954 研究人員發現微軟Windows DNS伺服器因輸入驗證不足,導致存在安全漏洞(CVE-2021-24078),遠端攻擊者可藉由發送特製封包,利用此漏洞進而執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] 使用下列Windows作業系統之伺服器如啟用DNS服務,將受此漏洞影響: Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service

Read More

【漏洞預警】Google Chrome瀏覽器存在安全漏洞,請儘速確認並進行更新

⭐訊字第109005號 教育機構ANA通報平台 發佈編號:TACERT-ANA-2020030204033737 發佈時間:2020-03-02 16:10:37 事故類型:ANA-漏洞預警 發現時間:2020-02-28 15:35:37 影響等級:低 [主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6407與CVE-2020-6418),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:] 轉發國家資安資訊分享與分析中心 資安訊息警訊 NCCST-ANA-G2020-0086 Google資安團隊與Mozilla研究人員發現,Google Chrome瀏覽器存在整數溢位(Integer overflow)、越界記憶體存取(Out of bounds memory access) (CVE-2020-6407)及類型混淆(Type confusion) (CVE-2020-6418)的安全漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼 (繼續閱讀…)

Read More

轉知【漏洞預警】Microsoft Windows遠端桌面服務存在安全

⭐訊字第108054號 教育機構ANA通報平台 發佈編號 TACERT-ANA-2019092008094646 發佈時間 2019-09-20 08:40:48 事故類型 ANA-漏洞預警 發現時間 2019-09-19 09:57:15 影響等級 低 [主旨說明:]【漏洞預警】Microsoft Windows遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 [內容說明:]轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201909-0110 Microsoft Windows遠端桌面服務(Remote Desktop Services),亦即在Windows Server 2008及更早版本中所稱之終端服務(Terminal Services),該服務允許使用者透過網路連線來遠端操作電腦或虛擬機。 研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),可讓未經身分驗證的遠端攻擊者,透過對目標系統的遠端桌面服務發送特製請求,在不需使用者進行任何操作互動之情況下,達到遠端執行任意程式碼之危害。 [影響平台:] Windows 7 Windows 8.1 Windows 10 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows

Read More

【漏洞預警】PHP eval 函式可能遭利用成為後門攻擊手法

⭐訊字第108040號 發佈編號 TACERT-ANA-2019061710063535 發佈時間 2019-06-17 10:15:37 事故類型 ANA-漏洞預警 發現時間 2019-06-13 00:00:00 影響等級 中 [主旨說明:]【漏洞預警】PHP eval 函式可能遭利用成為後門攻擊手法,允許攻擊者遠端執行任意程式碼,請儘速確認並調整設定 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201906-0001 本中心接獲資安事件通報,經分析後發現 PHP 後門程式特徵 eval($__POST[.*]),且有可能於檔案首行加上 GIF98a 偽裝成 gif 格式,藉此繞過檔案上傳功能的掃瞄機制。 該後門程式將使攻擊者執行任何系統指令,供各單位參考。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] PHP eval 函式 [建議措施:] 可檢查網頁伺服器相關檔案中是否含有 eval($__POST[.*]) 之相似字串。 [參考資料:] 無

Read More