資訊安全專區
發布編號 | NICS-ANA-2024-0000392 | 發布時間 | Fri Jul 05 13:54:26 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Thu Jul 04 00:00:00 CST 2024 |
警訊名稱 | VMware vCenter Server存在高風險安全漏洞(CVE-2024-37079與CVE-2024-37080),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現OpenSSH存在競爭條件(Race Condition)漏洞(CVE-2024-6387),允許未經身分鑑別之遠端攻擊者可利用此漏洞執行任意程式碼,該漏洞已遭駭客利用,請儘速確認並進行修補。 | ||
影響平台 | OpenSSH 8.5p1至9.7p1版本 | ||
影響等級 | 高 | ||
建議措施 | 請升級OpenSSH至9.8p1(含)以上版本。 | ||
參考資料 | 1. https://nvd.nist.gov/vuln/detail/CVE-2024-6387 2. https://www.openssh.com/txt/release-9.8 3. https://www.ithome.com.tw/news/163737 |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000391 | 發布時間 | Fri Jul 05 13:54:28 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Thu Jul 04 00:00:00 CST 2024 |
警訊名稱 | Linux kernel存在高風險安全漏洞(CVE-2022-2586),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現Linux kernel之nft資料表(NF_Tables)存在記憶體釋放後使用漏洞(Use After Free)漏洞(CVE-2022-2586),已取得一般權限之本機端攻擊者可利用此漏洞提升至管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。 | ||
影響平台 | Linux kernel 5.19.17(含)以前版本 | ||
影響等級 | 高 | ||
建議措施 | 官方已針對漏洞釋出修補程式,網址如下: https://lore.kernel.org/netfilter-devel/[email protected]/T/ 因使用Linux的作業系統眾多,更新方式請參考對應廠商公告,以下列舉常見作業系統之官方說明: Ubuntu|https://ubuntu.com/security/CVE-2022-2586 Debian|https://security-tracker.debian.org/tracker/CVE-2022-2586 Red Hat|https://access.redhat.com/errata/RHSA-2024:0724 Fefora|https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS2357P3U/ |
||
參考資料 | 1.https://nvd.nist.gov/vuln/detail/CVE-2022-2586 2.https://ubuntu.com/security/CVE-2022-2586 3.https://security-tracker.debian.org/tracker/CVE-2022-2586 4.https://access.redhat.com/errata/RHSA-2024:0724 5.https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DUQKTPH7LFK5E2J3I73LHDSUS2357P3U/ |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000363 | 發布時間 | Tue Jun 25 17:14:38 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Mon Jun 24 00:00:00 CST 2024 |
警訊名稱 | VMware vCenter Server存在高風險安全漏洞(CVE-2024-37079與CVE-2024-37080),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現VMware vCenter Server存在堆積緩衝區溢位(Heap Buffer Overflow)漏洞(CVE-2024-37079與CVE-2024-37080),未經身分鑑別之遠端攻擊者可藉由發送偽造封包觸發此漏洞,進而利用此漏洞遠端執行任意程式碼,請儘速確認並進行修補。 | ||
影響平台 | vCenter Server 7.0 vCenter Server 8.0 Cloud Foundation (vCenter Server) 4.x Cloud Foundation (vCenter Server) 5.x |
||
影響等級 | 高 | ||
建議措施 | 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453 | ||
參考資料 | 1.https://nvd.nist.gov/vuln/detail/CVE-2024-37079 2.https://nvd.nist.gov/vuln/detail/CVE-2024-37080 3.https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453 |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000362 | 發布時間 | Tue Jun 25 17:14:36 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Mon Jun 24 00:00:00 CST 2024 |
警訊名稱 | Windows Error Reporting Service存在高風險安全漏洞(CVE-2024-26169),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現Windows Error Reporting Service存在本地提權(Local Privilege Escalation)漏洞(CVE-2024-26169),已取得一般權限之本機端攻擊者可利用此漏洞提升至管理者權限。該漏洞已遭駭客利用,請儘速確認並進行修補。 | ||
影響平台 | Windows 10 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 23H2 for ARM64-based Systems Windows 11 Version 23H2 for x64-based Systems Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation) Windows Server 2016 Windows Server 2016 (Server Core installation) Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server 2022 Windows Server 2022 (Server Core installation) Windows Server 2022, 23H2 Edition (Server Core installation) |
||
影響等級 | 高 | ||
建議措施 | 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26169 | ||
參考資料 | 1.https://nvd.nist.gov/vuln/detail/CVE-2024-26169 2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26169 3.https://vulcan.io/blog/how-to-fix-cve-2024-26169/ |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000322 | 發布時間 | Tue Jun 04 13:49:15 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Thu May 30 00:00:00 CST 2024 |
警訊名稱 | 以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-5274),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在類型混淆(Type Confusion)漏洞(CVE-2024-5274),遠端攻擊者可藉由利用此漏洞於沙箱內執行任意程式碼,該漏洞已遭駭客利用,請儘速確認並進行修補。 | ||
影響平台 | Google Chrome 125.0.6422.112(不含)以下版本 Microsoft Edge(Based on Chromium) 125.0.2535.67(不含)以下版本 Vivaldi 6.7.3329.35(不含)以下版本 Brave 1.66.115(不含)以下版本 Opera stable 110.0.5130.39(不含)以下版本 |
||
影響等級 | 高 | ||
建議措施 | 一、請更新Google Chrome瀏覽器至125.0.6422.112(含)以上版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 二、請更新Microsoft Edge瀏覽器至125.0.2535.67(含)以上版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 三、請更新Vivaldi瀏覽器至6.7.3329.35(含)以上版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 四、請更新Brave瀏覽器至1.66.115(含)以上版本 https://community.brave.com/t/how-to-update-brave/384780 五、請更新Opera stable瀏覽器至110.0.5130.39(含)以上版本 https://help.opera.com/en/latest/crashes-and-issues/ |
||
參考資料 | 1.https://nvd.nist.gov/vuln/detail/CVE-2024-5274 2.https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 3.https://support.google.com/chrome/answer/95414?hl=zh-Hant 4.https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 5.https://community.brave.com/t/how-to-update-brave/384780 6.https://help.opera.com/en/latest/crashes-and-issues/ 7.https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_23.html 8.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-5274 9.https://vivaldi.com/blog/desktop/minor-update-seven-6-7/ 10.https://community.brave.com/t/release-channel-1-66-115/550022 11.https://blogs.opera.com/desktop/2024/05/opera-110-0-5130-39-stable-update/ |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000302 | 發布時間 | Wed May 29 18:29:12 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Tue May 28 00:00:00 CST 2024 |
警訊名稱 | 以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4947),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在類型混淆(Type Confusion)漏洞(CVE-2024-4947),遠端攻擊者可藉由利用此漏洞於沙盒內執行任意程式碼,該漏洞已遭駭客利用,請儘速確認並進行修補。 | ||
影響平台 | Google Chrome 125.0.6422.60(不含)以下版本 Microsoft Edge(Based on Chromium)124.0.2478.109(不含)以下版本 Vivaldi 6.7.3329.35(不含)以下版本 Brave 1.66.110(不含)以下版本 Opera stable 110.0.5130.39(不含)以下版本 |
||
影響等級 | 高 | ||
建議措施 | 一、請更新Google Chrome瀏覽器至125.0.6422.60(含)以上版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 二、請更新Microsoft Edge瀏覽器至124.0.2478.109(含)以上版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 三、請更新Vivaldi瀏覽器至6.7.3329.35(含)以上版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 四、請更新Brave瀏覽器至1.66.110(含)以上版本 https://community.brave.com/t/how-to-update-brave/384780 五、請更新Opera stable瀏覽器至110.0.5130.39(含)以上版本 https://help.opera.com/en/latest/crashes-and-issues/ |
||
參考資料 | 1. https://nvd.nist.gov/vuln/detail/CVE-2024-4947 2. https://support.google.com/chrome/answer/95414?hl=zh-Hant 3. https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 4. https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 5. https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_15.html 6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-4947 7. https://vivaldi.com/blog/desktop/minor-update-six-6-7/ 8. https://community.brave.com/t/release-channel-1-66-110/548851/1 9. https://blogs.opera.com/desktop/2024/05/opera-110-0-5130-39-stable-update/ |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000301 | 發布時間 | Wed May 29 18:29:11 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Tue May 28 00:00:00 CST 2024 |
警訊名稱 | 以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現Apache Flink存在目錄遍歷(Directory Traversal)漏洞(CVE-2020-17519),未經身分鑑別之遠端攻擊者可利用此漏洞,藉由JobManager處理程序之REST介面於本機檔案系統讀取任意檔案。該漏洞已遭駭客利用,請儘速確認並採取對應措施。 | ||
影響平台 | Apache Flink 1.11.0、1.11.1及1.11.2版本 | ||
影響等級 | 高 | ||
建議措施 | 官方已針對漏洞釋出修復更新,請更新至以下版本: Apache Flink 1.11.3(含)以後版本 Apache Flink 1.12.0(含)以後版本 惟此漏洞影響產品為開源套件,實際修補方式請參考各家廠商的說明。 |
||
參考資料 | 1. https://nvd.nist.gov/vuln/detail/CVE-2020-17519 2. https://lists.apache.org/thread/typ0h03zyfrzjqlnb7plh64df1g2383d |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000281 | 發布時間 | Tue May 21 19:04:45 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Fri May 17 00:00:00 CST 2024 |
警訊名稱 | 以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現Google Chrome、Microsoft Edge及Vivaldi等以Chromium為基礎之瀏覽器存在記憶體釋放後使用(Use After Free)漏洞(CVE-2024-4671),且已遭駭客利用,請儘速確認並進行修補。 | ||
影響平台 | Google Chrome 124.0.6367.201(不含)以下版本 Microsoft Edge(Based on Chromium) 124.0.2478.105(不含)以下版本 Vivaldi 6.7.3329.31(不含)以下版本 |
||
影響等級 | 高 | ||
建議措施 | 一、請更新Google Chrome瀏覽器至124.0.6367.201(含)以上版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 二、請更新Microsoft Edge瀏覽器至124.0.2478.105(含)以上版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 三、請更新Vivaldi瀏覽器至6.7.3329.31(含)以上版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ |
||
參考資料 | 1.https://nvd.nist.gov/vuln/detail/cve-2024-4671 2.https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html 3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-4761 4.https://vivaldi.com/blog/desktop/minor-update-five-6-7/ 5.https://support.google.com/chrome/answer/95414?hl=zh-Hant 6.https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 7.https://help.vivaldi.com/desktop/install-update/update-vivaldi/ |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000261 | 發布時間 | Thu May 09 17:33:57 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Tue May 07 00:00:00 CST 2024 |
警訊名稱 | Microsoft SmartScreen Prompt存在高風險安全漏洞(CVE-2024-29988),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現Microsoft SmartScreen Prompt存在保護機制失效(Protection Mechanism Failure)漏洞(CVE-2024-29988),攻擊者可利用此漏洞製作惡意網路捷徑檔案,受駭者下載並點擊該檔案後,將繞過SmartScreen告警執行來源不明檔案之機制,使惡意程式可於受駭者未察覺之情況下背景執行。該漏洞已遭駭客利用,請儘速確認並進行修補。 | ||
影響平台 | Windows 10 Version 1809 for 32-bit Systems Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 11 Version 23H2 for ARM64-based Systems Windows 11 Version 23H2 for x64-based Systems Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server 2022 Windows Server 2022 (Server Core installation) Windows Server 2022, 23H2 Edition (Server Core installation) |
||
影響等級 | 高 | ||
建議措施 | 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988 |
||
參考資料 | 1.https://nvd.nist.gov/vuln/detail/CVE-2024-20353 2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988 3.https://www.youtube.com/watch?v=xR0dbM9oe70 |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000231 | 發布時間 | Fri Apr 26 11:39:13 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Thu Apr 25 00:00:00 CST 2024 |
警訊名稱 | Windows Print Spooler存在高風險安全漏洞(CVE-2022-38028),請儘速確認並進行修補 | ||
內容說明 | 近期研究人員發現,特定駭客組織利用Windows Print Spooler服務之舊有漏洞(CVE-2022-38028)對外進行攻擊,由於該漏洞允許本機使用者提權至系統權限,且已遭駭客廣泛利用,請儘速確認並進行修補。 | ||
影響平台 | Windows 10 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 20H2 for 32-bit Systems Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 21H1 for 32-bit Systems Windows 10 Version 21H1 for ARM64-based Systems Windows 10 Version 21H1 for x64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows 11 version 21H2 for ARM64-based Systems Windows 11 version 21H2 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems Windows RT 8.1 Windows Server 2012 Windows Server 2012 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation) Windows Server 2016 Windows Server 2016 (Server Core installation) Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server 2022 Windows Server 2022 (Server Core installation) |
||
影響等級 | 高 | ||
建議措施 | 官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊: https://msrc.microsoft.com/update-guide/advisory/CVE-2022-38028 |
||
參考資料 | 1. https://www.cisa.gov/known-exploited-vulnerabilities-catalog 2. https://nvd.nist.gov/vuln/detail/CVE-2022-38028 3. https://msrc.microsoft.com/update-guide/advisory/CVE-2022-38028 |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000201 | 發布時間 | Mon Apr 15 14:34:12 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Tue Apr 09 00:00:00 CST 2024 |
警訊名稱 | D-Link NAS存在高風險安全漏洞(CVE-2024-3272與CVE-2024-3273),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現部分舊款D-Link NAS存在使用Hard-coded帳號通行碼漏洞(Use of Hard-Coded Credentials)(CVE-2024-3272)與作業系統指令注入漏洞(OS Command Injection)(CVE-2024-3273),未經身分鑑別之遠端攻擊者可利用CVE-2024-3272提升至系統權限,或利用CVE-2024-3273執行任意程式碼。受影響之型號皆已停止支援,請儘速確認並進行汰換。 | ||
影響平台 | 受影響型號如下: DNS-320L DNS-325 DNS-327L DNS-340L |
||
影響等級 | 高 | ||
建議措施 | 官方已宣布不再支援更新受影響之型號,請儘速確認並進行汰換。 | ||
參考資料 | 1. https://nvd.nist.gov/vuln/detail/CVE-2024-3272 2. https://nvd.nist.gov/vuln/detail/CVE-2024-3273 3. https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10383 |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000181 | 發布時間 | Fri Mar 29 16:09:20 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Thu Mar 28 00:00:00 CST 2024 |
警訊名稱 | Microsoft SharePoint Server存在高風險安全漏洞(CVE-2023-24955),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現Microsoft SharePoint Server存在程式碼注入(Code Injection)漏洞(CVE-2023-24955),取得管理員權限之遠端攻擊者,可利用此漏洞於系統上執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。 | ||
影響平台 | Microsoft SharePoint Server Subscription Edition Microsoft SharePoint Server 2019 Microsoft SharePoint Enterprise Server 2016 |
||
影響等級 | 高 | ||
建議措施 | 官方已針對漏洞釋出修復更新,請參考以下網址確認修補資訊: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24955 |
||
參考資料 | 1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24955 2. https://nvd.nist.gov/vuln/detail/CVE-2023-24955 |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
本院於112年4月7日接獲情資「用藥諮詢與指導服務網」疑似有遭駭客入侵情事,存有資安風險。 本院於獲知該訊息第一時間即先行清查該系統內容,並依資通安全管理辦法進行資安事件通報,後續立即關閉用藥諮詢網站,全面檢視系統安全,完成系統弱點之修補,亦進一步針對本院轄管所有資通系統進行弱點檢測及加強防護措施。 本事件經查係境外駭客惡意入侵行為,本院除加強資安監控外,並依資通安全管理法及個人資料保護法持續精進各項資通安全及個資保護相關作為。如本院病人針對上述事件內容有任何疑問,可來電或來信臺北榮總藥學部 (電話:02-2871-2121 轉7148;電子信箱:[email protected]) 進一步洽詢。 近來醫療相關詐騙電話猖獗,本院亦再次呼籲,如有民眾接獲來歷不明的電話,請勿輕信,如有必要可來電向本院查證。
臺北榮總關心您!
發布編號 | NICS-ANA-2024-0000132 | 發布時間 | Tue Mar 19 11:44:24 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Wed Mar 13 00:00:00 CST 2024 |
警訊名稱 | QNAP OS存在高風險安全漏洞(CVE-2024-21889),請儘速確認並進行修補 | ||
內容說明 | 研究人員發現QNAP OS存在不當驗證(Improper Authentication)漏洞(CVE-2024-21889),遠端攻擊者可利用此漏洞繞過身分鑑別,取得系統控制,請儘速確認並進行修補。 | ||
影響平台 | QTS4.5.x、5.1.x QuTS hero h4.5.x、h5.1.x QuTScloud c5.x myQNAPcloud 1.0.x |
||
影響等級 | 高 | ||
建議措施 | 官方已針對漏洞釋出修復更新,請更新至以下版本: QTS 4.5.4.2627 build 20231225(含)以上版本 QTS 5.1.3.2578 build 20231110(含)以上版本 QuTS hero h4.5.4.2626 build 20231225(含)以上版本 QuTS hero h5.1.3.2578 build 20231110(含)以上版本 QuTScloud c5.1.5.2651(含)以上版本 myQNAPcloud 1.0.52 (2023/11/24)(含)以上版本 |
||
參考資料 | 1. https://www.qnap.com/en/security-advisory/qsa-24-09 2. https://nvd.nist.gov/vuln/detail/CVE-2024-21899 |
||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2024-0000001 | 發布時間 | Thu Jan 04 14:19:23 CST 2024 |
事件類型 | 漏洞預警 | 發現時間 | Wed Jan 03 00:00:00 CST 2024 |
警訊名稱 | Google Chrome、Microsoft Edge、Brave及Vivaldi瀏覽器存在安全漏洞(CVE-2023-7024),允許攻擊者遠端執行任意程式碼,此漏洞已遭駭客利用,請儘速確認並進行更新 | ||
內容說明 | 研究人員發現Google Chrome與Microsoft Edge等以Chromium為基礎之瀏覽器存在WebRTC之堆積緩衝區溢位漏洞(Heap Buffer Overflow),此漏洞已遭惡意濫用,遠端攻擊者可藉由誘騙使用者瀏覽利用此漏洞撰寫之惡意網頁,利用此漏洞達到遠端執行任意程式碼。 | ||
影響平台 | 受影響版本如下: Google Chrome 120.0.6099.129(不含)以下版本 Microsoft Edge(Based on Chromium)120.0.2210.91(不含)以下版本 Brave 1.61.109(不含)以下版本 Vivaldi 6.5.3206.48(不含)以下版本 | ||
影響等級 | 高 | ||
建議措施 | 一、請更新Google Chrome瀏覽器至120.0.6099.129(含)以上版本,更新方式如下: 1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。 2.點擊「重新啟動」完成更新。 二、請更新Microsoft Edge瀏覽器至120.0.2210.91(含)以上版本,更新方式如下: 1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。 2.點擊「重新啟動」完成更新。 三、請更新Brave瀏覽器至1.61.109(含)以上版本,更新方式如下: 1.開啟瀏覽器,於網址列輸入brave://settings/help,瀏覽器將執行版本檢查與自動更新。 2.點擊「重新啟動」完成更新。 四、請更新Vivaldi瀏覽器至6.5.3206.48(含)以上版本,更新方式如下: 1.開啟瀏覽器,點選左上方Vivaldi圖示開啟下拉式選單,點選 說明>檢查更新。 2.點擊「重新啟動」完成更新。 | ||
參考資料 | 1. https://nvd.nist.gov/vuln/detail/CVE-2023-7024#match-10167158 2. https://chromereleases.googleblog.com/2023/12/stable-channel-update-for-desktop_20.html 3. https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security 4. https://brave.com/latest/ 5. https://vivaldi.com/blog/desktop/minor-update-6-5/ 6. https://www.ithome.com.tw/news/160497 | ||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
發布編號 | NICS-ANA-2023-0000461 | 發布時間 | Mon Oct 23 17:58:41 CST 2023 |
事件類型 | 其他 | 發現時間 | Thu Oct 19 00:00:00 CST 2023 |
警訊名稱 | 針對近期熱門時事議題,請加強資安防護宣導 | ||
內容說明 | 1.社交工程攻擊:利用總統大選等熱門時事為主題 資安院近期接獲情資,發現駭客組織利用總統大選或台積電等時事議題,鎖定政府機關與半導體業者進行社交工程攻擊,並運用google等雲端服務隱藏惡意連結或程式,引誘收件者下載惡意工具。 2.偽冒手機應用程式 資安院近期接獲情資,駭客組織於APK.TW台灣中文網論壇,張貼已植入間諜程式之手機應用程式「whoscall」,誘導民眾下載使用,以竊取手機資料,經發現特定版本將連線中繼站下載惡意程式。 3.生成式AI相關應用程式之資安威脅 使用生成式AI相關應用程式,如「ChatGPT」、「文心一言」等AI聊天軟體等,應注意其是否提取高風險權限,例如使用者地理位置、讀寫手機檔案、讀取手機設備訊息或開放遠端偵錯等,避免洩露敏感資訊;此外,使用生成之文案或影像,亦應避免導致惡、假、害之不當應用。 | ||
影響平台 | 無 | ||
影響等級 | 低 | ||
建議措施 | 1.請加強社交工程宣導,包含留意可疑電子郵件、注意郵件來源正確性,以及勿開啟不明來源之郵件與相關附檔,以防範駭客透過電子郵件進行社交工程攻擊。 2.加強提升人員資安意識,宣導勿使用來路不明或非法取得之手機應用程式,以防範手機資料外洩。 3.使用生成式 AI 時,應秉持負責任及可信賴之態度,掌握自主權與控制權,並秉持安全性、隱私性與資料治理、問責等原則,不得恣意揭露未經公開之公務資訊、不得分享個人隱私資訊及不可完全信任生成資訊,詳細請參照「行政院及所屬機關(構)使用生成式AI參考指引」。 | ||
參考資料 | 行政院及所屬機關(構)使用生成式AI參考指引 https://www.nstc.gov.tw/folksonomy/detail/f9242c02-6c3b-4289-8e38-b8daa7ab8a75?l=ch | ||
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。 如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。 地 址: 臺北市中正區延平南路143號 聯絡電話: 02-27339922 傳真電話: 02-27331655 電子郵件信箱: [email protected] |
最後更新: