Home > 所有消息 (Page 106)

轉知【漏洞預警】Apache 2.4.23(含)前的版本存在漏洞(CVE-2016-5387),允許攻擊者遠端執行中間人攻擊,請儘速確認並進行修正

⭐計字第105039號 教育機構ANA通報平台 發佈編號 TACERT-ANA-2016080102083636 發佈時間 2016-08-01 14:06:34 事故類型 ANA-漏洞預警 發現時間 2016-07-21 00:00:00 影響等級 中 [主旨說明:]【漏洞預警】Apache 2.4.23(含)前的版本存在漏洞(CVE-2016-5387),允許攻擊者遠端執行中間人攻擊,請儘速確認並進行修正 [內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201608-0008 Apache伺服器是Apache軟體基金會旗下的一款Web伺服器,2.4.23(含)前的版本所內建之httpd/mod_fcgid等模組,其HTTP_PROXY環境變數未能有效過濾客戶端請求,造成HTTP_PROXY的變數內容,可被攻擊者發送的變數內容給覆蓋掉,造成攻擊者可利用此漏洞遠端執行中間人攻擊,以及將目標的HTTP流量重新導向至任意的伺服器。 請檢視是否安裝受影響之Apache伺服器,並儘速參考官方網頁所提供的臨時性解決方案進行修正。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] Apache伺服器2.4.23(含)前的版本 [建議措施:] 請於已安裝Apache伺服器之電腦,使用「httpd -v」指令確認目前所使用之Apache版本,如所使用之Apache伺服器為2.4.23(含)前的版本,請儘速依官方網頁(https://www.apache.org/security/asf-httpoxy-response.txt)所發布之臨時性解決方案進行修正,而現階段因官方尚未正式釋出修正後的版本,所以仍請密切注意Apache官方網頁(http://httpd.apache.org/)的更新訊息。 [參考資料:] 1. https://httpoxy.org/ 2. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5387 3. https://github.com/apache/httpd/commit/1c660f4f15083b06ce15018d304225c427973c26

Read More

轉知【漏洞預警】Apache Tomcat伺服器8.5.4(含)前的版本存在漏洞(CVE-2016-5388),允許攻擊者遠端執行中間人攻擊,請儘速確認並進行修正

⭐計字第105038號 發佈編號 TACERT-ANA-2016080102080303 發佈時間 2016-08-01 14:11:01 事故類型 ANA-漏洞預警 發現時間 2016-07-21 00:00:00 影響等級 中 [主旨說明:]【漏洞預警】Apache Tomcat伺服器8.5.4(含)前的版本存在漏洞(CVE-2016-5388),允許攻擊者遠端執行中間人攻擊,請儘速確認並進行修正 [內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201608-0030 Apache Tomcat是Apache軟體基金會旗下的一款輕量級Web伺服器,8.5.4(含)前的版本如啟用CGI Servlet執行CGI腳本(預設是關閉),其HTTP_PROXY環境變數未能有效過濾客戶端請求,造成HTTP_PROXY的變數內容,可被攻擊者發送的變數內容給覆蓋掉,造成攻擊者可利用此漏洞遠端執行中間人攻擊,以及將目標的HTTP流量重新導向至任意的伺服器。 請檢視是否安裝受影響之Apache Tomcat伺服器,如啟用CGI Servlet執行CGI腳本,請儘速參考官方網頁所提供的臨時性解決方案進行修正。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] Apache Tomcat伺服器8.5.4(含)前的版本 [建議措施:] 1. 請於已安裝Apache Tomcat伺服器之電腦,依據不同平台使用「version.bat」或「version.sh」指令確認目前所使用之Apache Tomcat版本是否為8.5.4(含)前的版本。 2. 請於已安裝Apache Tomcat伺服器8.5.4(含)前版本之電腦,檢視conf/web.xml設定檔,確認Servlet與Servlet-mapping區段是否為「註解」的狀態(代表停用CGI Servlet機制,範例如附件一與附件二),若已「取消註解」,則表示已啟用CGI Servlet機制。 3. 若已啟用CGI Servlet機制,且仍有使用之需求,目前可透過官方所發布之臨時性解決方案進行修正,例如重新編譯tomcat/lib目錄內的catalina.jar檔,或是自行編譯一個拒絕PROXY Header請求的jar檔等方法,詳細內容可參考官方網頁資訊(https://www.apache.org/security/asf-httpoxy-response.txt)。 4. 現階段因官方尚未正式釋出修正後的版本,所以仍請密切注意Apache Tomcat官方網頁(http://tomcat.apache.org/)之更新訊息。 [參考資料:] 1. https://httpoxy.org/ 2. https://www.apache.org/security/ 3. https://ci.apache.org/projects/tomcat/tomcat85/docs/apr.html

Read More

轉知【攻擊預警】Adobe Flash Player漏洞(CVE-2016-4117)允許攻擊者遠端執行任意程式碼

⭐計字第105036號 教育機構ANA通報平台 發佈編號 TACERT-ANA-2016062210064646 發佈時間 2016-06-22 10:05:47 事故類型 ANA-攻擊預警 發現時間 2016-06-14 00:00:00 影響等級 高 [主旨說明:]【攻擊預警】Adobe Flash Player漏洞(CVE-2016-4117)允許攻擊者遠端執行任意程式碼 [內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025 資安科技中心近期發現勒索軟體搭配應用程式漏洞 Adobe Flash Player CVE-2016-4117進行攻擊,當使用者利用存有該漏洞的Adobe Flash Player瀏覽含有惡意Flash檔案的網頁時,即遭轉址下載並執行惡意程式,使用者電腦一旦遭植入勒索軟體,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。 惡意程式傳染途徑多以應用程式漏洞(如Flash Player、Java)與社交工程為主,誘使使用者瀏覽或點擊進而成功入侵,請各會員儘速確認相關應用程式、防毒軟體更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:] Adobe Flash Player 21.0.0.226(含)前的版本 [建議措施:] 1.確認應用程式(如Adobe Flash Player、Java)與作業系統更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為,並更新防毒軟體病毒碼以加強防護。 2.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。 3.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。 4.清查重要資料,並定期進行備份作業。 5.若疑似遭受勒索軟體感染時,可參考下列做法: -應立即關閉電腦並切斷網路,避免災情擴大。 -通知資訊人員或廠商協助搶救還沒被加密的檔案。 -建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。 -備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。 [參考資料:] 1. https://helpx.adobe.com/security/products/flash-player/apsa16-02.html 2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4117   (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw  

Read More

[學滔滔 6 day Fantastic !!]Photoshop影像合成+illustrator插畫基礎到進階課程(免費),歡迎報名

⭐計字第105035號 老師,illustrator精實的黃貞蓉老師,將由 2 位 專家抽絲剝繭不論是影像、特效、插圖、繪畫如何從無到有完成各種技巧實作,如此精采的課程內容,千萬不要錯過,歡迎報名參加,好好學滔滔 6 Day Fantastic!!。 課程報名:https://sites.google.com/a/mail.shu.edu.tw/shuccedu/1050704-12fantastic

Read More