澎湖縣教育網路中心公告 http://net.phc.edu.tw 澎湖縣教育網路中心RSS公告 Copyright 2015, 澎湖縣教育網路中心 教網中心107年3月17日(六) 網路服務中斷公告 http://net.phc.edu.tw/postlist/74 <h2><strong>因文光國中將於<span style="color: #ff0000;">3月17日(星期六) 09:00至18:00</span>期間,進行電力設備更新作業工程。</strong></h2> <h2><strong>屆時學術網路與中心各項服務主機將會有<span style="color: #ff0000;">中斷</span>情況,如工程順利將提早恢復正常服務。</strong></h2> <h2><strong>請各單位及早因應,造成您的不便,敬請見諒!</strong></h2> Wed, 14 Mar 2018 11:53:59 +0800 Firefox瀏覽器的Chrome UI元件存在安全漏洞(CVE-2018-5124),允許攻擊者遠端執行任意程式碼,請儘速評估確認與進行修正 http://net.phc.edu.tw/postlist/73 <p>轉知 教育機構ANA通報平台 訊息</p> <p>發佈編號 TACERT-ANA-2018020909020202</p> <p>發佈時間 2018-02-09 09:48:03</p> <p>事故類型 ANA-漏洞預警 發現時間 2018-02-02 00:00:00 影響等級 中</p> <p>[主旨說明:]</p> <p>【漏洞預警】Firefox瀏覽器的Chrome UI元件存在安全漏洞(CVE-2018-5124),允許攻擊者遠端執行任意程式碼,請儘速評估確認與進行修正</p> <p>[內容說明:] 轉發行政院國家資通安全會報技術服務中心 資安訊息警訊 NCCST-ANA-201802-0010 Mozilla研究人員發現Firefox瀏覽器的Chrome UI元件在處理HTML片段存在安全過濾 (sanitization)不足的安全漏洞(CVE-2018-5124),導致攻擊者可透過惡意連結或檔案誘騙受害者點擊,進而造成攻擊者可遠端執行任意程式碼。</p> <p>[影響平台:] Firefox 56.0 至 Firefox 56.0.2 Firefox 57.0 至 Firefox 57.0.4 Firefox 58.0</p> <p>[建議措施:] 1.請將Mozilla Firefox瀏覽器更新至最新58.0.1版本(https://wwwmozilla.org/zh-TW/firefox/)</p> <p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2.保持良好使用習慣,請勿點擊來入不明的網址連結</p> <p>[參考資料:] 1.https://thehackernews.com/2018/01/firefox-browser-update.html</p> <p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2.https://www.mozilla.org/en-US/firefox/58.0.1/releasenotes/</p> <p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;3.https://www.ithome.com.tw/news/121036</p> Tue, 13 Feb 2018 10:01:56 +0800 國小學務系統已恢復正常 http://net.phc.edu.tw/postlist/72 <p>&nbsp;</p> <p>國小學務系統因座日下午台灣研發單位更新部分模組,</p> <p>導致無法正常顯示之問題,</p> <p>已於本日(107.01.17)上午9點20分修復完成,目前已可正常使用。</p> Wed, 17 Jan 2018 09:31:10 +0800 轉知 11/4 08:00~14:00 屏東縣政府資訊機房(屏東縣網)斷網通知.. http://net.phc.edu.tw/postlist/71 <p>11/4 08:00 ~ 14:00 屏東縣政府資訊機房(屏東縣網)進行電力備援系統架構改接,機房電力將全面中斷,影響屏東縣教育網路轄下所有高國中小網路連線。</p> Mon, 30 Oct 2017 09:58:53 +0800 【公告】政府機關導入政府組態基準(GCB)事項 http://net.phc.edu.tw/postlist/70 <p>相關說明請參閱<a href="http://www.nccst.nat.gov.tw/GCB?lang=zh" target="_blank">http://www.nccst.nat.gov.tw/GCB?lang=zh</a></p> Wed, 02 Aug 2017 09:42:13 +0800 微軟KMS 認證主機異常已修復,如有異常請洽網路組 http://net.phc.edu.tw/postlist/69 <h2>經查KMS 主機因自動更新,造成KMS 金鑰認證異常,已修復!</h2> Tue, 26 Jul 2016 23:24:28 +0800 週四教育網路10時至12時將作線路切換,屆時將暫停教育網路服務 http://net.phc.edu.tw/postlist/68 <p>離島電路案中華電信已完成相關電路建置,</p> <p>預計6/30(四)<wbr />上午10點至12時進行切換工程,將自原東豐電路切換至中華電路<font color="#222222" face="arial, sans-serif">,屆時將暫停教育網路服務</font>,</p> <p>造成不便之處還請見諒。</p> Tue, 28 Jun 2016 13:34:09 +0800 本日(6/28)網路中斷說明 http://net.phc.edu.tw/postlist/67 <p>經查是網路骨幹光纖模組異常,請切換至備用模組,目前服務正常~~<br />如有異常,請洽縣網中心!!!</p> Tue, 28 Jun 2016 11:45:10 +0800 【攻擊預警】資訊設備遭xDedic地下黑市入侵通知 http://net.phc.edu.tw/postlist/66 <p>[主旨說明:]【攻擊預警】<wbr />資訊設備遭xDedic地下黑市入侵通知</p> <p>[內容說明:]</p> <pre>轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201606-0036 本中心近日接獲卡巴斯基(Kaspersky)情資,<wbr />發現學術單位內資訊設備疑似已遭入侵並於黑市進行伺服器控制權銷<wbr />售,為避免不必要之資安風險,<wbr />請針對該主機進行詳細檢查並加強相關防範措施。 卡巴斯基實驗室於2016年6月15日公佈發現「xDedic」<wbr />地下黑市的資訊,<wbr />xDedic為一買賣被入侵的遠端桌面協定伺服器(<wbr />RDP伺服器)的平台。<wbr />xDedic地下黑市販賣全球超過7萬台被感染伺服器許可權,<wbr />根據公佈的報告顯示,xDedic於2014年開始營業,<wbr />並在2015年中快速增長。到2016年5月,<wbr />該黑市共有來自174個國家的70,624台伺服器在販售。<wbr />在大中華地區(中國大陸、臺灣和香港),<wbr />已有超過100家知名大型企業和ISP的伺服器受到感染並被xD<wbr />edic在地下黑市販售,受害的單位包括政府、營運商、電商、<wbr />醫院、房地產公司和學校等機構。 請依據建議措施之檢查措施檢視自身伺服器是否遭到入侵。<wbr />如確實遭到入侵,請立即依建議措施進行處置並加強防範措施。 <br />[影響平台:]</pre> <pre>N/A<br />[建議措施:]</pre> <pre>一.檢查措施: 若主機/伺服器已遭入侵並當作販售目標,可能被安裝木馬程式(<wbr />Trojan)或作為代理伺服器(xDedic Socks System)協助轉送惡意流量。 使用者可檢查下列惡意程式檔案是否存在電腦中: 1.SCClient 木馬程式(\Windows\System32\<wbr />scclient.exe) 2.3proxy 代理伺服器(\AppData\Local\Temp\<wbr />pxsrvc\pxsrvc.exe) 由於被入侵伺服器可能移作其他非法用途,<wbr />因此就算找不到上述惡意程式,並不能保證伺服器未遭受感染,<wbr />使用者可針對目標電腦進行隔離並監控網路流量,<wbr />查看是否有特定連線向以下中繼站報到: <a href="http://37.49.0.224/" target="_blank">http://37.49.224</a>[.]144:8189/<wbr />manual_result <a href="http://37.49.0.224/" target="_blank">http://37.49.224</a>[.]144/ptest.<wbr />php <a href="http://37.49.0.224/" target="_blank">http://37.49.224</a>[.]144/sp.php <a href="http://37.49.0.224/" target="_blank">http://37.49.224</a>[.]144/test_<wbr />servers.xml <a href="http://37.49.0.224/" target="_blank">http://37.49.224</a>[.]144/<wbr />gfileset.php <a href="http://5.56.0.133/" target="_blank">http://5.56.133</a>[.]145 <a href="http://191.101.0.31/" target="_blank">http://191.101.31</a>[.]126/ptest.<wbr />php <a href="http://191.101.0.31/" target="_blank">http://191.101.31</a>[.]126/sp.php <a href="http://191.101.0.31/" target="_blank">http://191.101.31</a>[.]126/test_<wbr />servers.xml <a href="http://191.101.0.31/" target="_blank">http://191.101.31</a>[.]126/<wbr />gfileset.php <a href="http://191.101.0.31/" target="_blank">http://191.101.31</a>[.]126:8189/<wbr />manual_result <a href="http://q968787.ignorelist/" target="_blank">http://q968787.ignorelist</a>[.]<wbr />com:32973 <a href="http://q968787.mooo/" target="_blank">http://q968787.mooo</a>[.]com:<wbr />32973 <a href="http://q968787.homenet/" target="_blank">http://q968787.homenet</a>[.]org:<wbr />32973 <a href="http://q968787.strangled/" target="_blank">http://q968787.strangled</a>[.]<wbr />net:32973 <a href="http://q96b7b7.ignorelist/" target="_blank">http://q96b7b7.ignorelist</a>[.]<wbr />com:32973 <a href="http://q96b7b7.mooo/" target="_blank">http://q96b7b7.mooo</a>[.]com:<wbr />32973 <a href="http://q96b7b7.homenet/" target="_blank">http://q96b7b7.homenet</a>[.]org:<wbr />32973 <a href="http://q96b7b7.strangled/" target="_blank">http://q96b7b7.strangled</a>[.]<wbr />net:32973 二.處理措施 1. 觀察資訊設備是否有異常之網路連線行為,<wbr />並檢查主機是否有不明之系統服務或程式執行中。 2.建議重新安裝受害資訊設備之作業系統,<wbr />重設所有帳號密碼並更新至最新的修補程式。 3.檢查相同網路內的其他電腦,評估主機/<wbr />伺服器內財物或敏感資料外洩的風險,並執行系統之安全修補措施(<wbr />例如重新安裝、掃描電腦及重設所有帳號密碼等) 4.檢驗防火牆規則,<wbr />確認個別系統僅開放所需對外提供服務之通訊埠與連線,<wbr />檢視是否有必要開啟 RDP 服務 (遠端桌面服務),若無必要即關閉。<br />[參考資料:]</pre> <pre>1. <a href="https://www.facebook.com/notes/kaspersky-lab/%E5%8D%A1%E5%B7%B4%E6%96%AF%E5%9F%BA%E7%8E%87%E5%85%88%E7%99%BC%E7%8F%BE-xdedic%E9%BB%91%E5%B8%82%E8%B2%A9%E8%B3%A37%E8%90%AC%E5%8F%B0%E4%BC%BA%E6%9C%8D%E5%99%A8/1125267984196409/" target="_blank">https://www.facebook.com/<wbr />notes/kaspersky-lab/%E5%8D%A1%<wbr />E5%B7%B4%E6%96%AF%E5%9F%BA%E7%<wbr />8E%87%E5%85%88%E7%99%BC%E7%8F%<wbr />BE-xdedic%E9%BB%91%E5%B8%82%<wbr />E8%B2%A9%E8%B3%A37%E8%90%AC%<wbr />E5%8F%B0%E4%BC%BA%E6%9C%8D%E5%<wbr />99%A8/1125267984196409/</a> 2. <a href="https://securelist.com/blog/research/75027/xdedic-the-shady-world-of-hacked-servers-for-sale/" target="_blank">https://securelist.com/blog/<wbr />research/75027/xdedic-the-<wbr />shady-world-of-hacked-servers-<wbr />for-sale/</a> 3. <a href="https://securelist.com/files/2016/06/xDedic_marketplace_ENG.pdf" target="_blank">https://securelist.com/files/<wbr />2016/06/xDedic_marketplace_<wbr />ENG.pdf</a> 4. <a href="https://en.wikipedia.org/wiki/XDedic" target="_blank">https://en.wikipedia.org/wiki/<wbr />XDedic</a></pre> Mon, 27 Jun 2016 11:54:15 +0800 【攻擊預警】Adobe Flash Player漏洞(CVE-2016-4117)允許攻擊者遠端執行任意程式碼 http://net.phc.edu.tw/postlist/65 <p align="center">教育機構ANA通報平台</p> <table border="1"> <tbody> <tr> <td>發佈編號</td> <td>TACERT-ANA-2016062210064646</td> <td>發佈時間</td> <td>2016-06-22 10:05:47</td> </tr> <tr> <td>事故類型</td> <td>ANA-攻擊預警</td> <td>發現時間</td> <td>2016-06-14 00:00:00</td> </tr> <tr> <td>影響等級</td> <td>高</td> <td>&nbsp;</td> <td>&nbsp;</td> </tr> <tr> <td colspan="4">[主旨說明:]【攻擊預警】Adobe Flash Player漏洞(CVE-2016-4117)<wbr />允許攻擊者遠端執行任意程式碼</td> </tr> <tr> <td colspan="4">[內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025 資安科技中心近期發現勒索軟體搭配應用程式漏洞 Adobe Flash Player CVE-2016-4117進行攻擊,當使用者利用存有該漏洞的Adobe Flash Player瀏覽含有惡意Flash檔案的網頁時,即遭轉址下載並執行惡意程式,使用者電腦一旦遭植入勒索軟體,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。惡意程式傳染途徑多以應用程式漏洞(如Flash Player、Java)與社交工程為主,誘使使用者瀏覽或點擊進而成功入侵,請各會員儘速確認相關應用程式、防毒軟體更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。</td> </tr> <tr> <td colspan="4">[影響平台:] Adobe Flash Player 21.0.0.226(含)前的版本</td> </tr> <tr> <td colspan="4">[建議措施:] 1.確認應用程式(如Adobe Flash Player、Java)與作業系統更新情況,並定期檢視系統應用程式更新紀錄,避免駭客利用系統應用程式安全性漏洞進行入侵行為,並更新防毒軟體病毒碼以加強防護。 2.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。 3.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。 4.清查重要資料,並定期進行備份作業。 5.若疑似遭受勒索軟體感染時,可參考下列做法: -應立即關閉電腦並切斷網路,避免災情擴大。 -通知資訊人員或廠商協助搶救還沒被加密的檔案。 -建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。 -備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。</td> </tr> <tr> <td colspan="4">[參考資料:] 1. <a href="https://helpx.adobe.com/security/products/flash-player/apsa16-02.html" target="_blank">https://helpx.adobe.com/<wbr />security/products/flash-<wbr />player/apsa16-02.html</a> 2. <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4117" target="_blank">https://cve.mitre.org/cgi-bin/<wbr />cvename.cgi?name=CVE-2016-4117</a></td> </tr> </tbody> </table> <p>​</p> Wed, 22 Jun 2016 11:54:50 +0800 【公告】資訊安全政策 http://net.phc.edu.tw/postlist/64 <h4><strong>澎湖縣教育網路中心</strong></h4> <h4><strong>資訊安全政策V1.1</strong></h4> <p><strong>發行日期:</strong>2015/12/16</p> <p><strong><br /></strong>&nbsp;</p> <h3><a name="_Toc438044506"></a>1 目的</h3> <p>確保澎湖縣教育網路中心(以下簡稱本中心)所屬之資訊資產機密性、完整性及可用性,並符合相關法規之要求,使其免於遭受內、外部的蓄意或意外之威脅。</p> <h3><a name="_Toc112216810"></a>2 適用範圍</h3> <p>資訊安全管理涵蓋11項管理事項,避免因人為疏失、蓄意或天然災害等因素,導致資料不當使用、洩漏、竄改、破壞等情事發生,對本中心帶來各種可能之風險及危害。管理事項如下:</p> <p>一、 資訊安全政策訂定與評估</p> <p>二、 資訊安全組織</p> <p>三、 資訊資產分類與管制</p> <p>四、 人員安全管理與教育訓練</p> <p>五、 實體與環境安全</p> <p>六、 通訊與作業安全管理</p> <p>七、 存取控制安全</p> <p>八、 系統開發與維護之安全</p> <p>九、 資訊安全事件之反應及處理</p> <p>十、 業務永續運作管理</p> <p>十一、相關法規與施行單位政策之符合性</p> <h3><a name="_Toc438044508"></a>3 &nbsp; 政策</h3> <p>「維護本中心資訊機密性、完整性與可用性,保障使用者資料隱私」</p> <ul> <li>保護本中心學術網路資訊,避免未經授權的存取與修改。</li> <li>本中心業務執行須符合相關法令及法規之要求。</li> <li>建立資訊業務永續運作計畫,確保本中心業務永續運作。</li> </ul> <h3>4<a name="_Toc127675631"></a>責任</h3> <ul> <li>本中心的管理階層建立及審查此政策。</li> <li>資訊安全管理者透過適當的標準和程序以實施此政策。</li> <li>所有人員和合約供應商均須依照程序以維護資訊安全政策。</li> <li>所有人員有責任報告資訊安全事件,和任何已鑑別出的弱點。</li> <li>任何蓄意去危及資訊安全的行為將受到相關懲罰或法律行動。</li> </ul> <h3>5<a name="_Toc112216815"></a>資訊安全管理指標</h3> <ul> <li>確保本中心網路維運服務達全年上班時間98%以上之可用性。</li> <li>資訊資產盤點與風險評鑑,每年應至少進行乙次。</li> <li>營運持續管理計畫演練,每年應至少進行乙次。</li> <li>人員安全教育訓練時數,每年應滿足主管機關要求。</li> <li>適當保護資訊資產之機密性、完整性及可用性。</li> <li>資訊安全意外事故或可疑之安全弱點,都應依循適當之通報機制向上反應,並予以適當調查及處理。</li> </ul> <h3>6<a name="_Toc438044511"></a>審查</h3> <p>本政策應至少每年評估一次,以反映政府法令、技術及業務等最新發展現況,以確保它對於維持永續運作和提供學術網路相關服務的能力。</p> <p>&nbsp;</p> <h3>7<a name="_Toc438044512"></a>&nbsp;實施</h3> <p>7.1.1資訊安全政策配合管理審查會議進行資訊安全政策審核。</p> <p>7.1.2管理策略由本中心本權責及專業素養訂定後實施。</p> <p>7.1.3本政策經「資訊安全委員會」制定後送交教育處核定後實施,修訂時亦同。</p> Fri, 27 May 2016 15:46:26 +0800 【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺 http://net.phc.edu.tw/postlist/63 <p>轉發自:教育機構ANA通報平台</p> <table border="1"> <tbody> <tr> <td>發佈編號</td> <td>TACERT-ANA-2016041101045757</td> <td>發佈時間</td> <td>2016-04-11 13:27:59</td> </tr> <tr> <td>事故類型</td> <td>ANA-攻擊預警</td> <td>發現時間</td> <td>2016-04-08 00:00:00</td> </tr> <tr> <td>影響等級</td> <td>中</td> <td>&nbsp;</td> <td>&nbsp;</td> </tr> <tr> <td colspan="4">[主旨說明:]【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺</td> </tr> <tr> <td colspan="4">[內容說明:] <pre>轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025 近期加密勒索軟體活動異常活躍。<wbr />其中名稱為Locky的勒索軟體自2016年2月開始肆虐,<wbr />因把受害者的電腦資料和網絡共享資源加密且將副檔名改為 .Locky而得名。 Locky使用RSA-2048與AES-128 加密機制來加密檔案資料,<wbr />所以遭到加密的檔案資料幾乎無法自行復原。<wbr />Locky會根據被害者電腦的語言來顯示勒索信件內容, 勒索受害者0.5至1個比特幣(<wbr />一個比特幣大約等於13600元新台幣)以換取解密金鑰。 Locky的常見傳播方法是透過夾帶附件的垃圾郵件,<wbr />附件多為帶有惡意巨集的WORD 或EXCEL檔案或內有惡意的.js檔案的壓縮檔。<wbr />受害者會被要求開啟巨集功能, 一旦開啟,Locky便會被安裝到受害者的電腦內。<wbr />另外就是透過放置惡意程式在已被入侵的網站。<wbr />該網站的訪客會被重新導向到另一個攻擊網站, 該網站會利用訪客的系統或己安裝程式的漏洞,<wbr />來安裝Locky到受害者電腦內。目前新加坡、馬來西亞、<wbr />香港和日本都有許多受害案例傳出, 建議所有電腦使用者應提高警覺,小心防範。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。</pre> </td> </tr> <tr> <td colspan="4">[影響平台:] <pre>N/A</pre> </td> </tr> <tr> <td colspan="4">[建議措施:] <pre>1. 刪除收到的可疑電子郵件,特別是內含連結或附件的郵件。 2. 針對要求啟動巨集以觀看其內容的微軟Office 檔案,必須提高警覺,必要時請與寄件者確認其檔案是否含有巨集。 3. 定期備份電腦上的檔案及演練資料還原程序。 4. 確實持續更新電腦的作業系統、應用程式及防毒軟體等至最新版本。 5. 如不幸受到感染,<wbr />請立即將受害電腦的網路連線及外接儲存裝置拔除。<wbr />建議在清除惡意軟體前不要開啟任何檔案。 6. 我們不建議支付贖金,支付贖金只會助長勒索軟體更加猖獗。</pre> </td> </tr> <tr> <td colspan="4">[參考資料:] <pre>1. <a href="https://www.hkcert.org/my_url/zh/blog/16031802" target="_blank">https://www.hkcert.org/my_url/<wbr />zh/blog/16031802</a> 2. <a href="https://www.hkcert.org/my_url/zh/alert/16031701" target="_blank">https://www.hkcert.org/my_url/<wbr />zh/alert/16031701</a> 3. <a href="http://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims" target="_blank">http://www.symantec.com/<wbr />connect/blogs/locky-<wbr />ransomware-aggressive-hunt-<wbr />victims</a> 4. <a href="https://blog.avast.com/a-closer-look-at-the-locky-ransomware" target="_blank">https://blog.avast.com/a-<wbr />closer-look-at-the-locky-<wbr />ransomware</a> 5. <a href="http://blog.checkpoint.com/2016/03/02/locky-ransomware/" target="_blank">http://blog.checkpoint.com/<wbr />2016/03/02/locky-ransomware/</a> 6. <a href="https://metrics.torproject.org/hidserv-dir-onions-seen.html" target="_blank">https://metrics.torproject.<wbr />org/hidserv-dir-onions-seen.<wbr />html</a></pre> </td> </tr> </tbody> </table> Thu, 14 Apr 2016 08:42:25 +0800 【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業 http://net.phc.edu.tw/postlist/62 <p>教育機構ANA通報平台</p> <table> <tbody> <tr> <td> <p>發佈編號</p> </td> <td> <p>TACERT-ANA-2015122108120303</p> </td> <td> <p>發佈時間</p> </td> <td> <p>2015-12-21 08:32:02</p> </td> </tr> <tr> <td> <p>事故類型</p> </td> <td> <p>INT-系統被入侵</p> </td> <td> <p>發現時間</p> </td> <td> <p>2015-12-18 00:00:00</p> </td> </tr> <tr> <td> <p>影響等級</p> </td> <td> <p>高</p> </td> <td>&nbsp;</td> <td>&nbsp;</td> </tr> <tr> <td colspan="4"> <p>[主旨說明:]【攻擊預警】加密勒索軟體猖獗,請加強系統/應用程式更新與資料備份作業</p> </td> </tr> <tr> <td colspan="4"> <p>[內容說明:]</p> 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201512-0013&nbsp;近期勒索軟體攻擊事件頻傳,使用者電腦一旦遭植入該惡意程式,將導致該電腦可存取的檔案(含網路磁碟機、共用資料夾等)全數加密無法開啟讀取,藉以勒索使用者支付贖金換取檔案解密。&nbsp;依相關研究報告資料顯示,勒索軟體傳染途徑以應用程式漏洞(如Flash Player)與社交工程為主,且遭加密檔案無法自行解密還原。請各會員儘速確認相關應用程式更新情況,定期備份重要檔案,加強資訊安全宣導,避免開啟來路不明郵件或連結。&nbsp; 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。</td> </tr> <tr> <td colspan="4"> <p>[影響平台:]</p> 所有平台</td> </tr> <tr> <td colspan="4"> <p>[建議措施:]</p> 1.清查重要資料,並參考下列做法定期進行備份作業:定期執行重要的資料備份。備份資料應有適當的實體及環境保護。應定期測試備份資料,以確保備份資料之可用性。資料的保存時間與檔案永久保存的需求,應由資料擁有者研提。重要機密的資料備份,應使用加密方式來保護。2.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。3.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。4.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。5.若疑似遭受感染時,可參考下列做法:應立即關閉電腦並切斷網路,避免災情擴大。通知資訊人員協助搶救還沒被加密的檔案。建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。6.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。</td> </tr> <tr> <td colspan="4"> <p>[參考資料:]</p> 104年第2次政府資通安全防護巡迴研討會-近期資安威脅趨勢 <a href="http://www.icst.org.tw/HandoutDetail.aspx?lang=zh&amp;seq=1251">http://www.icst.org.tw/HandoutDetail.aspx?lang=zh&amp;seq=1251</a></td> </tr> </tbody> </table> Mon, 21 Dec 2015 13:12:26 +0800 (重要)中山大學預訂於104年8月13號(星期四)進行機房施工作業(設備移機調整), 將造成網路中斷約2個小時 http://net.phc.edu.tw/postlist/61 <p>&nbsp;中山大學預訂於104年8月13號(星期四)進行機房施工作業(設備移機調整),</p> <p>&nbsp;</p> <p>將造成網路中斷約2個小時,造成不便敬請見諒。</p> <p>&nbsp;</p> <p>影響時間:12:00~14:00</p> <p>&nbsp;</p> <p>影響範圍:澎湖縣教育網路中心、澎湖科技大學、高中職以及縣內所有國中小教育網路</p> Tue, 28 Jul 2015 14:29:05 +0800 【漏洞預警】Hacking Team資料外洩事件最新發現: 微軟零時差漏洞CVE-2015-2426 http://net.phc.edu.tw/postlist/60 <table border="1"> <tbody> <tr> <td colspan="4">[內容說明:] <pre>轉發 趨勢科技 漏洞/資安訊息警訊 過去數週,因為近期Hacking Team的資料外洩事件,爆發出為數眾多的零時差漏洞。其中,<wbr />最新發現的嚴重的漏洞(CVE-2015-2426),<wbr />牽涉範圍及於Windows的數個版本,如果此漏洞遭到攻擊,<wbr />可提升Windows本機權限(LPE, Local Privilege Escalation)。如此一來,攻擊者可在取得權限後,<wbr />以rootkit或bootkit感染受害者系統而且不會有任何<wbr />通知或警訊,最後取得控制權。 因為此漏洞的特性,稍早的Windows版本,<wbr />即便微軟已不支援,仍有很大可能受到攻擊,包括Windows XP及Windows Server 2000,<wbr />但因微軟早已不支援這些版本的Windows作業系統,<wbr />因此沒有發布任何消息也沒有釋出安全性更新。 </pre> </td> </tr> <tr> <td colspan="4">[影響平台:] <pre>&bull; Windows Server 2003 (微軟稍早已停止支援此版本,但仍將其列在受影響名單中) &bull; Windows Vista &bull; Windows Server 2008 (+R2) &bull; Windows 7, Windows 8/8.1 &bull; Windows Server 2012 (+R2) &bull; Windows RT/RT 8.1 &bull; Server Core installation options (for Server 2008/2012). </pre> </td> </tr> <tr> <td colspan="4">[建議措施:] <pre>微軟已將此漏洞列為Critical等級(MS15-078),<wbr />並針對此特別在八月的更新日之前釋出了一個安全性更新。<wbr />趨勢科技與微軟強烈呼籲儘速安裝此更新。</pre> </td> </tr> <tr> <td colspan="4">[參考資料:] <pre>Microsoft: <a href="https://technet.microsoft.com/en-us/library/security/MS15-078" target="_blank">https://technet.microsoft.com/<wbr />en-us/library/security/MS15-<wbr />078</a> TrendMicro: <a href="http://bit.ly/1g1SAJg" target="_blank">http://bit.ly/1g1SAJg</a></pre> </td> </tr> </tbody> </table> Fri, 24 Jul 2015 15:08:19 +0800 【漏洞預警】駭客透過 Hacking Team Flash Zero-Day (CVE-2015-5119)漏洞進行攻擊 http://net.phc.edu.tw/postlist/59 <p>[內容說明:]</p> <p>轉發 趨勢科技 漏洞/資安訊息警訊&nbsp;趨勢科技近來發現一個嚴重的漏洞(CVE-2015-5119),這個漏洞影響所及遍布所有版本的Adobe Flash。Adobe Flash遭到入侵後可能會當掉,駭客也可能取得受害系統的控制權。Adobe已經發布了一則安全公告並建議用戶儘速套用安全性更新。&nbsp;最近對台灣造成重大影響的勒贖軟體(Ransomware)也可能透過此漏洞進行攻擊,並針對重要檔案進行加密。 此外我們也觀察到已經有部分台灣網站遭受駭客入侵,利用此漏洞植入後門程式。</p> <p>[影響平台:]</p> <p>&bull;Adobe Flash Player 18.00.194 and earlier versions for Windows and Macintosh&nbsp;&bull;Adobe Flash Player Extended Support Release version 13.0.0.296 and earlier 13.x versions for Windows and Macintosh&nbsp;&bull;Adobe Flash Player 11.2.202.468 and earlier 11.x versions for Linux</p> <p>[建議措施:]</p> <p>建議您儘速安裝原廠所釋出的安全性更新或修補程式。</p> <p>[參考資料:]</p> <p>&bull;Hacking Team Flash Zero-Day Integrated Into Exploit Kits (Trend Micro Security Intelligence Blog): <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-flash-zero-day-integrated-into-exploit-kits/">http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-flash-zero-day-integrated-into-exploit-kits/</a> &bull;A Look at the Open Type Font Manager Vulnerability from the Hacking Team Leak (Trend Micro Security Intelligence Blog): <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/a-look-at-the-open-type-font-manager-vulnerability-from-the-hacking-team-leak/">http://blog.trendmicro.com/trendlabs-security-intelligence/a-look-at-the-open-type-font-manager-vulnerability-from-the-hacking-team-leak/</a>&nbsp;&bull;Unpatched Flash Player Flaw, More POCs Found in Hacking Team Leak (Trend Micro Security Intelligence Blog): <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/unpatched-flash-player-flaws-more-pocs-found-in-hacking-team-leak/">http://blog.trendmicro.com/trendlabs-security-intelligence/unpatched-flash-player-flaws-more-pocs-found-in-hacking-team-leak/</a> &bull;Adobe Security Bulletin: <a href="https://helpx.adobe.com/security/products/flash-player/apsa15-03.html">https://helpx.adobe.com/security/products/flash-player/apsa15-03.html</a></p> Thu, 23 Jul 2015 09:18:04 +0800 【攻擊預警】近日發現多件勒索軟體(Ransomware)攻擊行為,請各單位注意。 http://net.phc.edu.tw/postlist/58 <p>[內容說明:]</p> <pre>TACERT近日發現多件勒索軟體(Ransomware)<wbr />攻擊行為,此攻擊行為會加密硬碟(包含網路磁碟)<wbr />中各類檔案造成無法開啟。 並進行勒索行為,如需解密檔案,需支付一定金額取得解密金鑰。 目前得知可能可能經由下列感染途徑進行感染: 1. 社交工程郵件 2. 系統或軟體漏洞 3. 移動式儲存媒體 煩請各單位注意,並依建議措施進行防護。<br />[影響平台:]</pre> <pre>常見於WINDOWS平台,影響範圍為檔案。<br />[建議措施:]</pre> <pre>1. 留意不明郵件及程式 2. 保持系統及軟體更新 3. 安裝防毒軟體且保持更新 4. 定期「離線」備份(備份於外接硬碟或其他媒體,<wbr />且於備份完成後離線)<br />[參考資料:]</pre> <pre><a href="http://blog.trendmicro.com.tw/?tag=%E5%8A%A0%E5%AF%86%E5%8B%92%E7%B4%A2%E8%BB%9F%E9%AB%94" target="_blank">http://blog.trendmicro.com.tw/<wbr />?tag=%E5%8A%A0%E5%AF%86%E5%8B%<wbr />92%E7%B4%A2%E8%BB%9F%E9%AB%94</a> <a href="http://blog.trendmicro.com.tw/?p=11161" target="_blank">http://blog.trendmicro.com.tw/<wbr />?p=11161</a></pre> Wed, 22 Jul 2015 11:06:37 +0800 【漏洞預警】SSL/TLS加密協定存在中間人攻擊破解加密金鑰弱點,弱點編號CVE-2015-0204、CVE-2015-1067、CVE-2015-1637(FREAK)及CVE-2015-4000( http://net.phc.edu.tw/postlist/57 <p>[內容說明:]</p> <pre>轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0007 美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)<wbr />發布弱點編號CVE-2015-0204、CVE-2015-<wbr />1067、CVE-2015-1637及CVE-2015-<wbr />4000[1-4]。 當伺服器SSL/TLS加密協定支援RSA_<wbr />EXPORT或DHE_EXPORT加密演算法時,<wbr />攻擊者可利用中間人攻擊修改ClientHello與Serve<wbr />rHello封包,將RSA金鑰加密演算法或DHE(<wbr />Diffie-Hellman Ephemeral)金鑰加密演算法,<wbr />降階為較弱的EXPORT演算法,<wbr />增加駭客破解金鑰交換加密演算法之風險。<wbr />當駭客成功破解加密金鑰,即可還原加密封包,取得通訊內容。 請各機關檢視所支援的金鑰交換加密演算法,<wbr />是否已針對存在已知弱點演算法進行修正。 <br />[影響平台:]</pre> <pre>SSL/TLS加密協定支援EXPORT金鑰交換演算法之平台。<wbr />如: 1.Microsoft IIS 2.Apache Tomcat 3.Nginx 4.Sendmail 5.Dovecot IMAP 6.HAProxy 7.IPSec 8.OpenSSH 9.BoringSSL 10.LibReSSL 11.Mono 12.IBM JSSE 13.SecureTransport 14.SChannel 15.Microsoft Internet Explorer 16.Mozilla Firefox 17.Apple Safari 18.Opera Browser 19.Android Browser 20.Blackberry Browser<br />[建議措施:]</pre> <pre>伺服器端: SSL/TLS加密協定演算法中存在安全漏洞,<wbr />因此建議各機關停用不安全的金鑰交換加密演算法。<wbr />請各機關檢視所屬平台所支援的金鑰交換加密演算法,<wbr />是否關閉EXPORT演算法,採用安全性較高的ECDHE(<wbr />Elliptic Curve Diffie-Hellman Ephemeral)演算法,<wbr />其常見的平台檢測方式與修補方式請參考「<wbr />EXPORT檢測方式與修補方式」,下載網址:<a href="http://cert.tanet.edu.tw/pdf/CVE-2015-4000-check.pdf" target="_blank">http://<wbr />cert.tanet.edu.tw/pdf/CVE-<wbr />2015-4000-check.pdf</a>。</pre> <pre>用戶端: 請立即更新瀏覽器至最新版本。<br />[參考資料:]</pre> <pre>1.<a href="https://web.nvdnist.gov/view/vuln/detail?vulnId=CVE-2015-0204" target="_blank">https://web.nvdnist.gov/<wbr />view/vuln/detail?vulnId=CVE-<wbr />2015-0204</a> 2.<a href="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1067" target="_blank">https://web.nvd.nist.gov/<wbr />view/vuln/detail?vulnId=CVE-<wbr />2015-1067</a> 3.<a href="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1637" target="_blank">https://web.nvd.nist.gov/<wbr />view/vuln/detail?vulnId=CVE-<wbr />2015-1637</a> 4.<a href="https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-4000" target="_blank">https://web.nvd.nist.gov/<wbr />view/vuln/detail?vulnId=CVE-<wbr />2015-4000</a> </pre> Mon, 15 Jun 2015 11:26:51 +0800 【漏洞預警】微軟Kerberos 弱點被利用,可導致允許權限提高,弱點編號 CVE-2014-6324 (MS14-068) http://net.phc.edu.tw/postlist/56 <p>[內容說明:]</p> <pre>轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0008 微軟於2014年11月發布可導致允許權限提高的Kerbero<wbr />s重大弱點MS14-068,美國國家標準技術研究所(<wbr />NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-<wbr />2014-6324。 MS14-068此資訊安全更新可解決 Microsoft Windows Kerberos KDC 中一項未公開報告的資訊安全風險,<wbr />該資訊安全風險可允許攻擊者將未經授權的網域使用者帳戶權限,<wbr />提高到網域管理員帳戶的權限。<wbr />攻擊者可使用這些提高的權限入侵網域中的任何電腦,<wbr />包括網域控制站。 攻擊者必須擁有有效的網域認證,才能利用這項資訊安全風險。 近期,技服中心接收政府機關資安監控廠商情資,<wbr />廠商在協助客戶進行資安事故處理過程中,發現駭客利用MS14-<wbr />068弱點攻擊AD取得最高權限,<wbr />進而竊取網域內檔案伺服器中的機敏檔案。 雖然微軟已於2014年11月發布此弱點的安全性更新,然而,<wbr />日前曾發生安裝微軟安全性更新後,導致作業系統無法開機之災情,<wbr />因此許多機關會制訂安全性更新的延遲安裝政策,<wbr />避免重要伺服器因安裝安全性更新後無法正常提供服務。<wbr />在延遲安裝政策所訂定的天數中,<wbr />正是重要伺服器被弱點攻擊的安全空窗期。在特定狀況下,<wbr />機關可能最後遺忘執行安裝微軟安全性更新作業,<wbr />導致此一弱點可被利用。<br />[影響平台:]</pre> <pre>‧Windows Server 2012 R2 Datacenter ‧Windows Server 2012 R2 Standard ‧Windows Server 2012 R2 Essentials ‧Windows Server 2012 R2 Foundation ‧Windows 8.1 Enterprise ‧Windows 8.1 Pro ‧Windows 8.1 ‧Windows RT 8.1 ‧Windows Server 2012 Datacenter ‧Windows Server 2012 Standard ‧Windows Server 2012 Essentials ‧Windows Server 2012 Foundation ‧Windows 8 Enterprise ‧Windows 8 Pro ‧Windows 8 ‧Windows RT ‧Windows Server 2008 R2 Service Pack 1 應用於: Windows Server 2008 R2 Datacenter Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Standard Windows Web Server 2008 R2 Windows Server 2008 R2 Foundation ‧Windows 7 Service Pack 1 應用於: Windows 7 Ultimate Windows 7 Enterprise Windows 7 Professional Windows 7 Home Premium Windows 7 Home Basic Windows 7 Starter ‧Windows Server 2008 Service Pack 2 應用於: Windows Server 2008 Datacenter Windows Server 2008 Enterprise Windows Server 2008 Standard Windows Web Server 2008 Windows Server 2008 Foundation Windows Server 2008 for Itanium-Based Systems ‧Windows Vista Service Pack 2 應用於: Windows Vista 旗艦版 Windows Vista 商用進階版 Windows Vista 商用入門版 Windows Vista 家用進階版 Windows Vista 家用入門版 Windows Vista Starter ‧Microsoft Windows Server 2003 Service Pack 2 應用於: Microsoft Windows Server 2003, Datacenter Edition (32-bit x86) Microsoft Windows Server 2003, Enterprise Edition (32-bit x86) Microsoft Windows Server 2003, Standard Edition (32-bit x86) Microsoft Windows Server 2003, Web Edition Microsoft Windows Server 2003, Datacenter x64 Edition Microsoft Windows Server 2003, Enterprise x64 Edition Microsoft Windows Server 2003, Standard x64 Edition Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems <br />[建議措施:]</pre> <pre>請檢視所屬受影響之Windows作業系統平台,<wbr />是否已安裝資訊安全更新。<wbr />各版本修補資訊與微軟資訊安全公告對應詳見 <a href="https://technet.microsoft.com/zh-tw/library/security/ms14-068.aspx" target="_blank">https://technet.microsoft.com/<wbr />zh-tw/library/security/ms14-<wbr />068.aspx</a> 中受影響的軟體?章節各版本修補連結,建議立即進行安全性更新<br />[參考資料:]</pre> <pre>1. <a href="https://technet.microsoft.com/zh-tw/library/security/ms14-068.aspx" target="_blank">https://technet.microsoft.com/<wbr />zh-tw/library/security/ms14-<wbr />068.aspx</a> 2. <a href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6324" target="_blank">http://www.cve.mitre.org/cgi-<wbr />bin/cvename.cgi?name=CVE-2014-<wbr />6324</a> </pre> <pre>現已發現駭客利用MS14-068弱點攻擊AD案例,<wbr />請各機關檢視所屬Windows作業系統平台是否已針對微軟最新<wbr />弱點進行修補。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。</pre> Mon, 15 Jun 2015 11:25:43 +0800 微軟Windows Server 2003產品終止支援 http://net.phc.edu.tw/postlist/55 <p>函轉微軟公司Windows Server 2003產品終止支援說明及相關活動資訊,詳如附件。</p> <p>&nbsp;</p> <p>依據行政院資通安全辦公室104年5月29日院臺護字第1040029393號函、澎湖縣政府府行資字第1040031234號函辦理</p> Thu, 04 Jun 2015 10:36:42 +0800 【漏洞預警】Mozilla Firefox 存在系統存取等弱點,建議請使用者儘速更新! http://net.phc.edu.tw/postlist/54 <p>[內容說明:]<br /><br />轉發HiNet SOC 漏洞/資安訊息警訊<br /><br />Mozilla Firefox 存在系統存取等弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,<br /><br />便可執行任意程式碼等讓使用者系統受駭之安全性弱點。<br /><br />目前已知會受到影響的版本為Mozilla Firefox 37.0.2 之前版本,HiNet SOC 建議使用者應儘速上網更新,<br /><br />以降低受駭風險。<br /><br />細節描述:<br /><br />Mozilla 近日發佈Firefox 存在系統存取等弱點,該弱點為&ldquo;AsyncPaintWaitEvent():<br /><br />AsyncPaintWaitEvent&rdquo; 函式在插件初始化失敗時存在競爭條件錯誤(race condition error) ,<br /><br />可能會觸發使用釋放後記憶體錯誤(use-after-free) 的條件,<br /><br />並接著發生記憶體損毀錯誤,成功利用此弱點可能允許執行任意程式碼。<br /><br />惡意人士可透過這些弱點執行任意程式碼。HiNet SOC 建議使用者應儘速上網更新,<br /><br />並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。<br /><br />[影響平台:]<br /><br />‧ Mozilla Firefox 37.0.2 之前版本<br /><br />[建議措施:]<br /><br />手動下載安裝:<br />‧ Mozilla Firefox 37.0.2 (含)之後版本:<br />http://mozilla.com.tw/<br /><br />[參考資料:]<br /><br />‧Secunia:<br /><br />http://secunia.com/advisories/64071/<br /><br />‧Mozilla:<br /><br />https://www.mozilla.org/en-US/security/advisories/mfsa2015-45/</p> Sun, 24 May 2015 20:21:54 +0800 【漏洞預警】HTTP.sys中的資訊安全風險可能會允許遠端執行程式碼,弱點編號CVE-2015-1635 (MS15-034) http://net.phc.edu.tw/postlist/53 <p>[內容說明:]<br /><br />轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2015-0004 <br /><br />微軟發布HTTP.sys可能會允許遠端執行程式碼之資訊安全更新,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2015-1635 [1-2]。<br /><br />HTTP.sys為處理HTTP要求的核心模式趨動程式,允許遠端使用者利用Request Header未檢查Range參數範圍漏洞,進行攻擊行為;成功利用這個資訊安全風險的攻擊者,能以系統帳戶權限層級執行任意程式碼或阻斷服務攻擊(DoS)。<br /><br />請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。<br />[影響平台:]<br /><br />1.Windows 7 <br />2.Windows server 2008 R2 <br />3.Windows 8 和 Windows 8.1 <br />4.Windows Server 2012 和 Windows Server 2012 R2 <br />[建議措施:]<br /><br />1.請各機關檢視所屬受影響之Windows作業系統平台,是否已安裝資訊安全更新KB3042553。<br />各版本修補資訊與微軟資訊安全公告對應詳見[3]中受影響的軟體章節各版本修補連結,建議立即進行安全性更新。<br /><br />2. MS15-034漏洞檢測方式: <br />2.1請至通報應變網站「資安文件下載區」下載檢測工具「MS15-035.exe」(須登入通報網站)。 <br />2.2請將檢測工具「MS15-035.exe」放置於受測主機執行 <br />註:本工具僅提供本機使用,檢測通訊埠80 <br />2.3檢測回應訊息說明: <br />【訊息回應1】 <br />test status: (未更新套件) <br />The Host:127.0.0.1 is vulnerable <br />【訊息回應2】 <br />test status: (已上更新套件) <br />The Host:127.0.0.1 has patched <br />【訊息回應3】 <br />test status: (無法判斷,可能伺服器非windows) <br />The Host:127.0.0.1 is unknown status<br />[參考資料:]<br /><br />1.美國國家弱點資料庫:https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-1635 <br /><br />2.http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1635 <br /><br />3.微軟官方網站:https://technet.microsoft.com/zh-tw/library/security/ms15-034.aspx</p> Sun, 24 May 2015 20:21:27 +0800 【漏洞預警】 Windows 存在FREAK 出口金鑰弱點,建議請使用者儘速更新! http://net.phc.edu.tw/postlist/52 <p>[內容說明:]<br /><br />轉發HiNet SOC 漏洞/資安訊息警訊<br /><br />Windows 存在 FREAK(Factoring Attack on RSA-EXPORT Keys) 出口金鑰弱點,惡意人士可利用弱點進行中間人攻擊,攔截用戶端與伺服器端的通訊。<br /><br />目前Windows 已知會受到影響的版本為 Windows Vista/ 7/ 8/ 8.1/ RT/ RT 8.1 及Windows Server 2003/ 2008/ 2008 R2/ 2012/ 2012 R2 等,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。<br /><br />細節描述:<br />Windows 存在 FREAK(Factoring Attack on RSA-EXPORT Keys) 出口金鑰弱點,此弱點會繞過Windows 上Schannel 安全機制,惡意人士可利用以進行中間人攻擊,可在 TLS 連線中強制將 RSA 金鑰的金鑰長度降級至「匯出」等級的長度。<br />任何使用 Schannel 連接至內含不安全加密套件之遠端 TLS 伺服器的 Windows 系統都會受到影響。(FREAK 出口金鑰弱點為業界普遍面臨的問題,非僅有 Windows 作業系統) <br />雖然此弱點尚未傳出實際攻擊案件,但HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。<br />[影響平台:]<br /><br />‧ Windows Vista <br />‧ Windows 7 <br />‧ Windows 8 <br />‧ Windows 8.1 <br />‧ Windows RT <br />‧ Windows RT 8.1 <br />‧ Windows Server 2003 <br />‧ Windows Server 2008 <br />‧ Windows Server 2008 R2 <br />‧ Windows Server 2012 <br />‧ Windows Server 2012 R2<br />[建議措施:]<br /><br />執行Windows Update或至微軟官方網站進行更新。</p> Sun, 24 May 2015 20:21:01 +0800 【漏洞預警】Adobe Flash Player 存在系統存取的弱點,建議請使用者儘速更新!(弱點編號CVE-2015-0311) http://net.phc.edu.tw/postlist/51 <p>轉發HiNet SOC 漏洞/資安訊息警訊<br /><br /><br /><br />Adobe Flash Player 存在系統存取的弱點(弱點編號CVE-2015-0311),攻擊者利用該弱點使受駭系統無法執行,以及取得受駭系統控制權,HiNet SOC 建議請使用者儘速更新,以降低資安風險。<br /><br /><br /><br />更新記錄:<br /><br />‧ v1.0 (2015/01/26):發佈事件通告。<br />[影響平台:]<br /><br />‧ Adobe Flash Player 16.0.0.287 (含)之前版本 (Windows/ Macintosh)<br /><br />‧ Adobe Flash Player 13.0.0.262 (含)之前13.x 版本<br /><br />‧ Adobe Flash Player 11.2.202.438 (含)之前版本 (Linux)<br />[建議措施:]<br /><br />‧ 建議使用Adobe Flash Player 自動更新機制更新至最新版<br /><br /><br /><br />‧ 若無法自動更新,則待Adobe 官方網站於當地時間1/26 發佈手動更新版本後,進行更新<br />[參考資料:]<br /><br />‧ Secunia<br /><br />http://secunia.com/advisories/62432/<br /><br /><br /><br />‧ Adobe<br /><br />http://helpx.adobe.com/security/products/flash-player/apsa15-01.html<br /><br /><br /><br />‧ CVE-2015-0311<br /><br />http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0311</p> Sun, 24 May 2015 20:20:38 +0800 【漏洞預警】Adobe Reader / Acrobat 存在系統存取等多個弱點,請使用者儘速更新 http://net.phc.edu.tw/postlist/50 <p>[內容說明:]<br /><br />轉發HiNet SOC 漏洞/資安訊息警訊<br /><br />Adobe Reader / Acrobat 存在系統存取、繞過安全性限制等多個弱點,惡意人士可透過這些弱點取得機敏資訊、規避部份安全限制及損害受害者的系統。<br /><br />目前已知會受到影響的版本為 Adobe Reader / Acrobat XI 11.0.10 之前版本、Adobe Reader / Acrobat X 10.1.13 之前版本,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。<br /><br />細節描述:<br />Adobe Reader / Acrobat 存在系統存取等多個弱點,可能允許惡意人士繞過某些安全機制來獲取重要資訊並危害用戶的系統。 <br />(1) 存在使用釋放後記憶體錯誤(use-after-free error) 、整數溢位錯誤(integer overflow) ,可能被利用來執行任意程式碼。 <br />(2) 存在的錯誤將造成堆積緩衝區溢位(heap-based buffer overflow) ,接下來可被利用執行任意程式碼。 <br />(3) 存在的錯誤可能會破壞記憶體資料,接下來可被利用執行任意程式碼。 <br />(4) 競爭條件(race condition) 錯誤得以取得其他方式限制,任意寫入存取檔案系統。 <br />(5) 執行Javascript API 時程式產生錯誤、處理XML 外部實體時出現錯誤,這些可能被利用洩露某些訊息。 <br />(6) 一些錯誤可被繞過同源政策(same-origin policy)。 <br /><br />惡意人士可透過這些弱點造成資訊洩漏、規避部份安全限制。<br /><br />HiNet SOC 建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。<br />[影響平台:]<br />‧Adobe Reader XI 11.0.10 之前版本 <br />‧Adobe Reader X 10.1.13 之前版本 <br />‧Adobe Acrobat XI 11.0.10 之前版本 <br />‧Adobe Acrobat X 10.1.13 之前版本<br />[建議措施:]<br />手動下載安裝: <br />‧Adobe Reader / Acrobat XI 11.0.10 (含)之後版本(Windows / Macintosh)<br />下載網址:<a href="http://helpx.adobe.com/security/products/reader/apsb14-28.html" target="_blank">http://helpx.adobe.com/security/products/reader/apsb14-28.html</a> <br /><br />‧Adobe Reader / Acrobat X 10.1.13 (含)之後版本(Windows / Macintosh)<br />下載網址:<a href="http://helpx.adobe.com/security/products/reader/apsb14-28.html" target="_blank">http://helpx.adobe.com/security/products/reader/apsb14-28.html</a></p> Sun, 24 May 2015 20:19:58 +0800 【漏洞預警】TSPY_DRIDEX.WQJ 間諜程式透過下載安裝進行感染,請勿開啟任何可疑的檔案並提高警覺! http://net.phc.edu.tw/postlist/49 <p>[內容說明:]<br /><br />轉發HiNet SOC 漏洞/資安訊息警訊<br /><br />防毒軟體廠商近期發現TSPY_DRIDEX.WQJ 間諜程式(ESET 命名為Win32/Dridex.C ) ,該間諜程式可透過聊天工具、電子郵件、惡意網站等社交工程方式誘使使用者下載安裝,以進行感染。<br />它會連線至特定網站以傳送和接收資訊,用來載入及執行檔案。會在執行後刪除其本身。<br /><br />HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。<br /><br /><br />細節描述:<br />防毒軟體廠商近期發現TSPY_DRIDEX.WQJ 間諜程式(ESET 命名為Win32/Dridex.C ) ,該間諜程式可透過聊天工具、電子郵件、惡意網站等社交工程方式誘使使用者下載安裝,以進行感染。<br />它會連線至特定網站以傳送和接收資訊,用來載入及執行檔案。會在執行後刪除其本身。<br />安裝後病毒會將自己複製後置放到下列目錄下,且會在機碼中添加自動啟動項目以及新增登錄值。<br />‧%AppDataLocal%edg.exe<br />‧或 %AppDataLocal%edg.tmp <br /><br />此間諜程式會將程式碼注入iexplore.exe 中,並收集資料:<br />username 、computer name 、installation date ,之後回傳至惡意網站,惡意網站名單如下。 <br />‧xxx.xxx.184.70:8080<br />‧xxx.xxx.89.83:8080<br />‧xxx.xxx.157.176:8080<br /><br />HiNet SOC 建議您勿瀏覽可疑或惡意網站以及開啟任何可疑的檔案或郵件,定期備份重要檔案,為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。<br /><br />[影響平台:]<br />‧Windows 2000<br />‧Windows Server 2003<br />‧Windows XP (32-bit, 64-bit)<br />‧Windows 7 (32-bit, 64-bit)<br /><br />[建議措施:]<br />若不慎已感染此病毒,建議處理方式如下:<br />1、請關閉系統還原功能 (Windows Me/XP) <br />2、刪除可疑的檔案<br />3、刪除所有被植入的機碼<br />4、請更新防毒軟體之病毒碼定義檔到最新<br />5、請利用防毒軟體進行全系統掃描<br />6、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:<br />‧Trend Micro:<br />http://about-threats.trendmicro.com/Malware.aspx?language=tw&amp;name=TSPY_DRIDEX.WQJ [參考資料:]<br />趨勢科技:<br />http://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/tspy_dridex.wqj</p> Sun, 24 May 2015 20:18:28 +0800 【漏洞預警】Google Chrome 存在繞過安全性限制等弱點,請使用者儘速更新! http://net.phc.edu.tw/postlist/48 <p>[內容說明:]<br /><br />轉發HiNet SOC 漏洞/資安訊息警訊<br /><br />Google Chrome 存在繞過安全性限制等多項弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可能取得機敏資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。<br /><br />目前已知會受到影響的版本為 Google Chrome 39.0.2171.65 之前版本,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。<br /><br />細節描述:<br />Google Chrome 存在繞過安全性限制等多項弱點: <br />(1)存在錯誤,使網頁輸入列被惡意使用者強制更換。 <br />(2)於pdfium 及media 中,存在整數溢位(integer overflow) 錯誤。 <br />(3)於pdfium 、pepper 附加元件及blink 中,存在使用釋放後記憶體(use-after-free) 錯誤。 <br />(4)於pdfium 及Skia 中,存在錯誤可被惡意使用者利用進行緩衝區溢位(buffer overflow) 攻擊。 <br />(5)存在多個Adobe Flash Player 引擎的綁定錯誤,造成記憶體損毀。 <br />(6)於Skia 中,存在錯誤使未初始之讀取記憶體被破壞。<br /><br />遠端攻擊者可透過這些弱點在用戶系統執行任意程式碼、洩露機敏性資訊、規避部份安全限制。<br />HiNet SOC 建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。<br /><br />[影響平台:]<br />Google Chrome 39.0.2171.65 之前版本<br /><br />[建議措施:]<br />手動下載安裝: <br />Google Chrome 39.0.2171.65 (含)之後版本:<br />http://www.google.com/intl/zh-TW/chrome/</p> Sun, 24 May 2015 20:18:01 +0800 【漏洞預警】微軟安全通道(Schannel)遠端執行程式碼漏洞,弱點編號CVE-2014-6321 http://net.phc.edu.tw/postlist/47 <p>[內容說明:]<br /><br />轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0028 <br /><br />微軟發布微軟安全通道(Schannel) 遠端執行程式碼之重大漏洞修補程式,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2014-6321[2-3],由於Schannel不正確地處理特製的網路封包,可能導致攻擊者可透過該弱點遠端執行程式碼。目前微軟已發布此漏洞修補程式,修正Schannel正確處理特製封包來解決該漏洞。<br /><br />目前雖然微軟表示未收到此漏洞已被公開用於攻擊使用者的資訊,但仍請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。<br /><br />[影響平台:]Microsoft Windows Server 2003 SP2, <br />Windows Vista SP2, <br />Windows Server 2008 SP2 和 R2 SP1, <br />Windows 7 SP1, <br />Windows 8, <br />Windows 8.1, <br />Windows Server 2012 Gold 和 R2, <br />Windows RT Gold and 8.1<br /><br />[建議措施:]請各機關檢視所屬Windows作業系統平台是否已針對微軟最新<br />弱點進行修補。各版本修補資訊與微軟資訊安全公告對應詳見參考資料[1]中『Affected Software』章節各版本修補連結,建議立即進行安全性更新。<br /><br />[參考資料: ]<br />1. https://technet.microsoft.com/library/security/ms14-066 <br /><br />2. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6321 <br /><br />3. http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6321</p> Sun, 24 May 2015 20:17:26 +0800 【漏洞預警】微軟物件連結與嵌入(OLE)遠端執行程式碼漏洞,弱點編號CVE-2014-6332(MS14-064) http://net.phc.edu.tw/postlist/46 <p>[內容說明:]<br /><br />轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0028 <br /><br />微軟發布微軟物件連結與嵌入(OLE) 遠端執行程式碼之重大漏洞修補程式,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2014-6332[2-3]。<br /><br />OLE原用於允許應用程式共享資料或是功能,如word可直接嵌入excel資料,且可利用excel功能進行編輯。<br /><br />在此漏洞中當使用者瀏覽特定網站時,可能導致攻擊者可透過該弱點遠端執行程式碼,如當下使用者具有管理者權限,則攻擊者可利用相同權限進行操作。目前微軟已發布此漏洞修補程式,修正OLE物件遭存取時進行驗證與IE處理記憶體中物件之方式來解決該漏洞。<br /><br />請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。 <br />[影響平台:]1.Windows Server 2003 SP2 、x64 Edition SP2及SP2 for Itanium-based Systems<br /><br />2.Windows Vista SP2 和x64 Edition SP2 <br /><br />3.Windows Server 2008 for 32-bit Systems SP2 、x64-based Systems SP2 及Itanium-based Systems SP2 <br /><br />4.Windows 7 for 32-bit Systems SP1 和x64-based Systems SP1 <br /><br />5.Windows Server 2008 R2 for x64-based Systems SP1 和Itanium-based Systems SP1 <br /><br />6.Windows 8 for 32-bit Systems 和x64-based Systems <br /><br />7.Windows 8.1 for 32-bit Systems 和x64-based Systems <br /><br />8.Windows Server 2012 和Windows Server 2012 R2 <br /><br />9.Windows RT和Windows RT 8.1 <br /><br />10.Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)、x64-based Systems SP2 (Server Core installation) 及R2 for x64-based Systems SP1 (Server Core installation) <br /><br />11.Windows Server 2012 (Server Core installation) 和R2 (Server Core installation) <br /><br />[參考資料:]<br />1.https://technet.microsoft.com/en-us/library/security/ms14-064.aspx <br /><br />2.http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6332 <br /><br />3.http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6332</p> Sun, 24 May 2015 20:16:53 +0800 【漏洞預警】三星行動裝置Find My Mobile功能存在零時差漏洞,漏洞編號CVE-2014-8346 http://net.phc.edu.tw/postlist/45 <p>[內容說明:]<br /><br />轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0028 <br /><br />三星行動裝置Find My Mobile功能近日被發現零時差漏洞,漏洞編號CVE-2014-8346。Find My Mobile功能用於尋找或遠端控制使用者遺失的行動裝置,攻擊者可利用CVE-2014-8346漏洞在不需要任何認驗證的情況下,遠端執行任意程式碼入侵並控制行動裝置,竄改行動裝置資料、竊取帳號密碼等機敏資訊。<br />目前尚未釋出修補程式,敬請各會員提高警覺,嚴加防範,目前僅能以關閉該功能以確保行動裝置安全。<br />Find My Mobile功能在手機的預設是關閉的,要透過使用者自行註冊、登錄才能啟用。<br />建議已啟用該功能之使用者關閉Find My Mobile功能以確保行動裝置安全。 <br />關閉Find My Mobile功能方式: <br />設定>更多>Find My Mobile (尋找我的手機)>遠端控制>選擇關閉<br /><br />[影響平台:]<br />三星行動裝置<br /><br />[建議措施:]<br />於行動裝置設定中關閉Find My Mobile功能 <br /><br />關閉Find My Mobile功能方式: <br /><br />設定>更多>Find My Mobile (尋找我的手機)>遠端控制>選擇關閉<br /><br />[參考資料:]<br />http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8346</p> Sun, 24 May 2015 20:16:28 +0800