跳到主要內容
弱點通告:Cisco 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!
 
發布時間:113.5.30
 
風險等級:高度威脅  
 
影響系統:
受影響廠牌如下:使用Cisco FMC Software的全部設備
 
 
解決辦法:此弱點會影響Cisco FMC軟體版本的設備,與設備配置無關。 請參考 Cisco 官方網站的說明和處理建議: https://sec.cloudapps.cisco.com/security/center/publicationListing.x
 
細節描述:
1.CISCO Firepower 管理中心 (FMC) 軟體基於 Web 的管理介面中存在弱點,可能允許經過驗證的遠端攻擊者對受影響的系統進行 SQL 注入攻擊。
 
2.此漏洞的存在是因為基於 Web 的管理介面無法充分驗證使用者輸入。攻擊者可以透過對應用程式進行身份驗證並向受影響的系統發送精心設計的 SQL 查詢來利用此弱點。成功利用該弱點可能允許攻擊者從資料庫取得任何數據,在底層作業系統上執行任意命令,並將權限提升到root。要利用此弱點,攻擊者至少需要只讀使用者憑證。
 
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
 
 
參考資訊:CISCO  
 
 
漏洞/資安訊息警訊 
 
發布編號:NICS-ANA-2024-0000302 
發布時間:113.5.29
 
警訊名稱:以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4947),請儘速確認並進行修補 。
 
內容說明: 研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在類型混淆(Type Confusion)漏洞(CVE-2024-4947),遠端攻擊者可藉由利用此漏洞於沙盒內執行任意程式碼,該漏洞已
遭駭客利用,請儘速確認並進行修補。
 
影響平台:
*Google Chrome 125.0.6422.60(不含)以下版本 
*Microsoft Edge(Based onChromium)124.0.2478.109(不含)以下版本 
*Vivaldi 6.7.3329.35(不含)以下版本 
*Brave 1.66.110(不含)以下版本 
*Opera stable 110.0.5130.39(不含)以下版本 
 
影響等級: 高
建議措施:
1.請更新Google Chrome瀏覽器至125.0.6422.60(含)以上版本 
 
https://support.google.com/chrome/answer/95414?hl=zh-Hant 
 
2.請更新Microsoft Edge瀏覽器至124.0.2478.109(含)以上版本 
 
https://support.microsoft.com/zh-tw/topic/microsoft-edge-更新%
E8定-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
 
3.請更新Vivaldi瀏覽器至6.7.3329.35(含)以上版本 
 
https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
 
4.請更新Brave瀏覽器至1.66.110(含)以上版本 
 
https://community.brave.com/t/how-to-update-brave/384780 
 
5.請更新Opera stable瀏覽器至110.0.5130.39(含)以上版本 
 
https://help.opera.com/en/latest/crashes-and-issues/ 
 
參考資料:
1. https://nvd.nist.gov/vuln/detail/CVE-2024-4947 
 
2. https://support.google.com/chrome/answer/95414?hl=zh-Hant 
 
3.https://support.microsoft.com/zh-tw/topic/microsoft-edge-更新%
E8定-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
 
4. https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
 
5.https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desk
top_15.html 
 
6. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-4947 
 
7. https://vivaldi.com/blog/desktop/minor-update-six-6-7/ 
 
8. https://community.brave.com/t/release-channel-1-66-110/548851/1 
 
9.https://blogs.opera.com/desktop/2024/05/opera-110-0-5130-39-stable-update/ 
 
 
 
 
漏洞/資安訊息警訊 
 
發布編號:NICS-ANA-2024-0000301 
發布時間: 113.5.29
 
警訊名稱:Apache Flink存在高風險安全漏洞(CVE-2020-17519),請儘速確認並進行修補。
內容說明:研究人員發現Apache Flink存在目錄遍歷(Directory Traversal)漏洞(CVE-2020-17519),未經身分鑑別之遠端攻擊者可利用此漏洞,藉JobManager處理程序之REST介面於本機檔案系統讀取任意檔案。該漏洞已遭駭客利用,請儘速確認並採取對應措施。
 
影響平台:Apache Flink 1.11.0、1.11.1及1.11.2版本
影響等級:高
建議措施:官方已針對漏洞釋出修復更新,請更新至以下版本: 
*Apache Flink 1.11.3(含)以後版本 
*Apache Flink 1.12.0(含)以後版本 
 
參考資料:
1. https://nvd.nist.gov/vuln/detail/CVE-2020-17519 
2. https://lists.apache.org/thread/typ0h03zyfrzjqlnb7plh64df1g2383d 
 
 
 
病毒通告:X97M.LAROUX.F 惡意病毒
 
通告日期:2024-05-27
 
風險等級:低度威脅  
 
摘  要:病毒通告:X97M.LAROUX.F 惡意病毒
 
解決辦法:
步驟1 在進行任何掃描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 使用者必須停用系統還原以允許對其電腦進行全面掃描。 步驟2 搜尋並刪除該文件 可能有一些文件被隱藏。請確保選取「更多進階選項」選項中的搜尋隱藏檔案和資料夾複選框,以在搜尋結果中包含所有隱藏檔案和資料夾。 {Excel 應用程式路徑}\XLSTART\mypersonnel.xls
  
細節描述:
X97M.LAROUX.F 被視為一種惡意病毒,該病毒以其他惡意軟體傳播的檔案或使用者在造訪惡意網站時無意中下載的檔案的形式到達系統。
該病毒使用不同的檔案名稱將自身副本放置在以下資料夾中:
{Excel 應用程式路徑}\XLSTART\mypersonnel.xls →如果惡意軟體檔案未在此位置執行。
 
該病毒執行以下操作:
它會停用 Escape 鍵以防止使用者取消腳本的執行。
 
它檢查以下條件:
如果檔案是“.xlsx”格式。
如果文件的版本是 Microsoft Office Excel 2007 或更高版本。
如果滿足其中一個條件,它將使用以下檔案名稱和版本建立自身的副本,然後刪除原始檔案:
{惡意軟體路徑}\{惡意軟體名稱}.xls →檔案版本設定為 Microsoft Excel 97-2003
每次啟動 Excel 時,它都會保持活動狀態,從而在開啟時感染所有建立的新工作簿和先前儲存的工作簿。
如果第一個工作表未命名為“Kangatang”,它將包含惡意腳本的名為“Kangatang”的工作表複製到活動工作簿的開頭,以確保感染和傳播。
它不利用任何弱點。
 
HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
 
參考資訊:
trendmicro
 
 
 
 
國家資通安全研究院 
 
漏洞/資安訊息警訊 
 
發布編號:NICS-ANA-2024-0000282
發布時間:113.5.21 
發現時間:113.5.20 
警訊名稱: Microsoft Windows MSHTML平台存在高風險安全漏洞(CVE-2024-30040),請儘速確認並進行修補
 
內容說明:研究人員發現Microsoft Windows MSHTML平台存在安全功能繞過(Security Feature Bypass)漏洞(CVE-2024-30040),遠端攻擊者可藉由誘騙使用者下載與開啟惡意檔案,繞過Microsoft 365與Office之物件連結與嵌入(OLE)防護機制,進而利用此漏洞達到遠端執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
 
影響平台:
*Windows 10 for 32-bit Systems 
*Windows 10 for x64-based Systems 
*Windows 10 Version 1607 for 32-bit Systems 
*Windows 10 Version 1607 for x64-based Systems 
*Windows 10 Version 1809 for 32-bit Systems 
*Windows 10 Version 1809 for ARM64-based Systems 
*Windows 10 Version 1809 for x64-based Systems 
*Windows 10 Version 21H2 for 32-bit Systems 
*Windows 10 Version 21H2 for ARM64-based Systems 
*Windows 10 Version 21H2 for x64-based Systems 
*Windows 10 Version 22H2 for 32-bit Systems 
*Windows 10 Version 22H2 for ARM64-based Systems 
*Windows 10 Version 22H2 for x64-based Systems 
*Windows 11 version 21H2 for ARM64-based Systems 
*Windows 11 version 21H2 for x64-based Systems 
*Windows 11 Version 22H2 for ARM64-based Systems 
*Windows 11 Version 22H2 for x64-based Systems 
*Windows 11 Version 23H2 for ARM64-based Systems 
*Windows 11 Version 23H2 for x64-based Systems 
*Windows Server 2016 
*Windows Server 2016 (Server Core installation) 
*Windows Server 2019 
*Windows Server 2019 (Server Core installation) 
*Windows Server 2022 
*Windows Server 2022 (Server Core installation) 
*Windows Server 2022, 23H2 Edition (Server Core installation) 
 
影響等級:高
建議措施:官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040 
 
參考資料:
1.https://nvd.nist.gov/vuln/detail/CVE-2024-30040 
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30040 
3.https://www.ithome.com.tw/news/162875 
 
 
 
國家資通安全研究院 
 
漏洞/資安訊息警訊 
 
發布編號:NICS-ANA-2024-0000284 
發布時間:113.5.21 
發現時間:113.5.20
警訊名稱:D-Link DIR-600路由器存在高風險安全漏洞(CVE-2021-40655),請儘速確認並進行修補
內容說明 研究人員發現D-Link DIR-600路由器存在敏感資訊洩漏(SensitiveInformation Disclosure)漏洞(CVE-2021-40655),未經身分鑑別之遠端攻擊者可發送偽造之POST請求,並利用此漏洞取得使用者帳號與通行碼。該漏洞已遭駭客利用,請儘速確認並採取對應措施。
 
影響平台:D-Link dir-605 B2 2.01MT
影響等級:高
建議措施:官方已不再支援受影響產品,建議進行汰換。
參考資料:
1.https://nvd.nist.gov/vuln/detail/CVE-2021-40655 
2.https://www.cvedetails.com/cve/CVE-2021-40655 
3.https://github.com/Ilovewomen/D-LINK-DIR-605
 
 
 
 
國家資通安全研究院 
 
漏洞/資安訊息警訊 
 
發布編號: NICS-ANA-2024-0000283 
發布時間:113.5.21 
發現時間:113.5.20
警訊名稱: Microsoft Windows桌面視窗管理(DWM)核心資料庫與存在高風險安全漏(CVE-2024-30051),請儘速確認並進行修補。
 
內容說明: 研究人員發現Microsoft Windows桌面視窗管理(DWM)核心資料庫存在本機提權(Local Privilege Escalation)漏洞(CVE-2024-30051),已取得本機帳號權限之攻擊者可利用此漏洞提升至SYSTEM權限。該漏洞已遭駭客利用,請儘速確認並進行
修補。
 
影響平台:
*Windows 10 for 32-bit Systems 
*Windows 10 for x64-based Systems 
*Windows 10 Version 1607 for 32-bit Systems 
*Windows 10 Version 1607 for x64-based Systems 
*Windows 10 Version 1809 for 32-bit Systems 
*Windows 10 Version 1809 for ARM64-based Systems 
*Windows 10 Version 1809 for x64-based Systems 
*Windows 10 Version 21H2 for 32-bit Systems 
*Windows 10 Version 21H2 for ARM64-based Systems 
*Windows 10 Version 21H2 for x64-based Systems 
*Windows 10 Version 22H2 for 32-bit Systems 
*Windows 10 Version 22H2 for ARM64-based Systems 
*Windows 10 Version 22H2 for x64-based Systems 
*Windows 11 version 21H2 for ARM64-based Systems 
*Windows 11 version 21H2 for x64-based Systems 
*Windows 11 Version 22H2 for ARM64-based Systems 
*Windows 11 Version 22H2 for x64-based Systems 
*Windows 11 Version 23H2 for ARM64-based Systems 
*Windows 11 Version 23H2 for x64-based Systems 
*Windows Server 2016 
*Windows Server 2016 (Server Core installation) 
*Windows Server 2019 
*Windows Server 2019 (Server Core installation) 
*Windows Server 2022 
*Windows Server 2022 (Server Core installation) 
 
影響等級: 高
建議措施:官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051 
 
參考資料: 
1.https://nvd.nist.gov/vuln/detail/CVE-2024-30051 
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30051 
3.https://www.tenable.com/blog/microsofts-may-2024-patch-tuesday-addresses-5
9-cves-cve-2024-30051-cve-2024-30040 
4.https://www.ithome.com.tw/news/162875 
 
 
 
國家資通安全研究院
漏洞/資安訊息警訊 
 
發布編號: NICS-ANA-2024-0000281 
 
發布時間:113.5.21
 
警訊名稱: 以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2024-4671),請儘速確認並進行修補。
 
內容說明: 研究人員發現Google Chrome、Microsoft Edge及Vivaldi等以Chromium為基礎之瀏覽器存在記憶體釋放後使用(Use After Free)漏(CVE-2024-4671),且已遭駭客利用,請儘速確認並進行修補。
 
影響平台: 
1.Google Chrome 124.0.6367.201(不含)以下版本 
2.Microsoft Edge(Based on Chromium)   124.0.2478.105(不含)以下版本 
3.Vivaldi 6.7.3329.31(不含)以下版本 
 
影響等級:高
建議措施:
1.請更新Google Chrome瀏覽器至124.0.6367.201(含)以上版本 
https://support.google.com/chrome/answer/95414?hl=zh-Hant 
 
2.請更新Microsoft Edge瀏覽器至124.0.2478.105(含)以上版本 
https://support.microsoft.com/zh-tw/topic/microsoft-edge-更新%
E8定-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
 
3.請更新Vivaldi瀏覽器至6.7.3329.31(含)以上版本 
https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
 
參考資料:
1.https://nvd.nist.gov/vuln/detail/cve-2024-4671 
2.https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-de
sktop_9.html 
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-4761 
4.https://vivaldi.com/blog/desktop/minor-update-five-6-7/ 
5.https://support.google.com/chrome/answer/95414?hl=zh-Hant 
6.https://support.microsoft.com/zh-tw/topic/microsoft-edge-更%B
0設定-af8aaca2-1b69-4870-94fe-18822dbb7ef1 
7.https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 
 
 
 
弱點通告:Cisco 近日發布更新以解決多個產品的安全性弱點,建議請管理者儘速評估更新!
 
發布時間:113.5.20
 
風險等級:高度威脅  
 
 
受影響廠牌如下:
*Cisco Crosswork Network Services Orchestrator 5.0.4 (含)之前版本
*Cisco Crosswork Network Services Orchestrator 5.1.7 (含)之前版本
*Cisco Crosswork Network Services Orchestrator 5.2.7 (含)之前版本
*Cisco Crosswork Network Services Orchestrator 5.3.5 (含)之前版本
*Cisco Crosswork Network Services Orchestrator 5.4.5 (含)之前版本
*Cisco Crosswork Network Services Orchestrator 5.5.3 到 5.5.10 (含)之前版本
*Cisco Crosswork Network Services Orchestrator 5.6 到 5.6.14.2 (含)之前版本
*Cisco Crosswork Network Services Orchestrator 5.7 到 5.7.14 (含)之前版本
*Cisco Crosswork Network Services Orchestrator 5.8 到 5.8.13 (含)之前版本
*Cisco Crosswork Network Services Orchestrator 6.0 到 6.0.11 (含)之前版本
*Cisco Crosswork Network Services Orchestrator 6.1 到 6.1.6 (含)之前版本
*Cisco Crosswork Network Services Orchestrator 6.2 到 6.2.1 (含)之前版本
*ConfD CLI 7.1.7 (含)之前版本
*ConfD CLI 7.2.7 (含)之前版本
*ConfD CLI 7.3.5 (含)之前版本
*ConfD CLI 7.4.5 (含)之前版本
*ConfD CLI 7.5.3 到 7.5.10.1 (含)之前版本
*ConfD CLI 7.6 到 7.6.14.1 (含)之前版本
*ConfD CLI 7.7 到 7.7.14 (含)之前版本
*ConfD CLI 7.8 到 7.8.13 (含)之前版本
*ConfD CLI 8.0 到 8.0.11 (含)之前版本
  
解決辦法:請參考 Cisco 官方網站的說明和處理建議: https://tools.cisco.com/security/center/publicationListing.x
(1) Cisco Crosswork Network Services Orchestrator 5.0.5 (含)之後版本 
(2) Cisco Crosswork Network Services Orchestrator 5.1 全部版本請更新到其它已修復版本
(3) Cisco Crosswork Network Services Orchestrator 5.2 全部版本請更新到其它已修復版本 
(4) Cisco Crosswork Network Services Orchestrator 5.3 全部版本請更新到其它已修復版本
 (5) Cisco Crosswork Network Services Orchestrator 5.4 全部版本請更新到其它已修復版本 
(6) Cisco Crosswork Network Services Orchestrator 5.5.10.1 (含)之後版本 
(7) Cisco Crosswork Network Services Orchestrator 5.6.14.3 (含)之後版本
(8) Cisco Crosswork Network Services Orchestrator 5.7.15 (含)之後版本 
(9) Cisco Crosswork Network Services Orchestrator 5.8.13.1 (含)之後版本
(10) Cisco Crosswork Network Services Orchestrator 6.0.12 (含)之後版本 
(11) Cisco Crosswork Network Services Orchestrator 6.1.7 (含)之後版本 
(12) Cisco Crosswork Network Services Orchestrator 6.2.2 (含)之後版本 
(13) ConfD CLI 7.1 全部版本請更新到其它已修復版本 
(14) ConfD CLI 7.2 全部版本請更新到其它已修復版本 
(15) ConfD CLI 7.3 全部版本請更新到其它已修復版本 
(16) ConfD CLI 7.4 全部版本請更新到其它已修復版本 
(17) ConfD CLI 7.5.10.2 (含)之後版本 
(18) ConfD CLI 7.6.14.2 (含)之後版本
(19) ConfD CLI 7.7.15 (含)之後版本 
(20) ConfD CLI 7.8.13.1 (含)之後版本 
(21) ConfD CLI 8.0.12 (含)之後版本
 
細節描述:
Cisco Crosswork Network Services Orchestrator (NSO) CLI 中的多個弱點可能允許已認證的低權限本地攻擊者以 root 身份讀寫任意檔案或在底層操作系統上提升到 root 權限。這個弱點是由於在使用特定 CLI 命令時未正確執行授權控制造成的。攻擊者可以通過使用特定的 CLI 命令並配以精心構造的參數來利用此弱點。成功的利用可能使攻擊者能夠以 root 權限在底層操作系統上讀寫任意檔案。
 
Cisco Crosswork Network Services Orchestrator (NSO) 的 Tail-f 高可用性集群通信 (HCC) 功能包中存在一個弱點,可能允許已認證的本地攻擊者在受影響的設備上提升到 root 權限。
這個弱點存在是因為使用了由使用者控制的搜索路徑來定位可執行檔案。攻擊者可以通過配置應用程式以致使其執行惡意檔案來利用此弱點。成功的利用可能使攻擊者以 root 使用者的身份在受影響的設備上執行任意程式碼。
 
ConfD CLI 中的多個弱點可能允許已認證的低權限本地攻擊者以 root 身份讀寫任意檔案或在底層操作系統上提升到 root 權限。
這個弱點是由於在使用特定 CLI 命令時未正確執行授權控制造成的。攻擊者可以通過執行受影響的 CLI 命令並配以精心構造的參數來利用此弱點。成功的利用可能使攻擊者能夠以 root 權限在底層操作系統上讀寫任意檔案。
 
參考資訊:
CISA
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
 
 
 
 
弱點通告:微軟發佈5月份安全性公告,建議請儘速更新!
 
發布時間:113.05.17
 
風險等級:高度威脅  
  
受影響廠牌如下:
*Windows 10 version 21H2、Windows 10 version 22H2
*Windows 11 version 21H2、Windows 11 version 22H2、Windows 11 version 23H2
*Windows Server 2022
*Windows Server 2008 (Monthly Rollup)
*Windows Server 2008 (Security-only update)
 
解決辦法:詳細資訊請參考微軟官方網站
 
細節描述:Microsoft 已發布更新以解決 Microsoft 軟體中的多個弱點。網路威脅行為者可以利用其中一些弱點來控制受影響的系統。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。https://hisecure.hinet.net/secureinfo/hotnews.php
 
參考資訊:
1.CISA  
2.Microsoft Releases May 2024 Security Updates
 
 
 
 
弱點通告:Adobe Acrobat和Reader發布安全更新,建議請使用者儘速評估更新!
 
弱點時間:113.05.17
 
風險等級: 高度威脅  
      
影響系統如下:
*Acrobat DC 24.002.20736 (含)之前版本
*Acrobat Reader DC 24.002.20736 (含)之前版本
*Acrobat 2020 20.005.30574 (含)之前版本
*Acrobat Reader 2020 20.005.30574 (含)之前版本
 
      
解決辦法:
請參考官網將 Adobe 軟體更新到最新版本。 (1)Acrobat DC 24.002.20759 (含)之後版本
(2)Acrobat Reader DC 24.002.20759 (含)之後版本 (3)Acrobat 2020 win:20.005.30636 mac:20.005.30635 (含)之後版本 (3)Acrobat Reader 2020 win:20.005.30636 mac:20.005.30635 (含)之後版本  
細節描述: Adobe已發布安全更新,以解決Adobe Acrobat和Reader中的弱點,攻擊者若成功利用弱點,可執行任意程式碼和記憶體外洩。HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
 參考資訊: adobe
 
 
 
[資安訊息警訊] 國家資通安全研究院(事件編號:NICS-ANA-2024-0000261)
發布編號:NICS-ANA-2024-0000261
發布時間:Thu May 09 17:33:57  CST 2024
事件類型:漏洞預警
發現時間:Tue May 07 00:00:00 CST 2024
警訊名稱:Microsoft SmartScreen Prompt存在高風險安全漏洞
(CVE-2024-29988),請儘速確認並進行修補
 
內容說明:研究人員發現Microsoft SmartScreen Prompt存在保護機制失效(Protection Mechanism Failure)漏洞(CVE-2024-29988),攻擊者可利用此漏洞製作惡意網路捷徑檔案,受駭者下載並點擊該檔案後,將繞過SmartScreen告警執行來源不明檔案之機制,使惡意程式可於受駭者未察覺之情況下背景執行。該漏洞已遭駭客利用,請儘速確認並進行修補。
 
影響平台:Windows 10 Version 1809 for 32-bit Systems 
Windows 10 Version 1809 for ARM64-based Systems 
Windows 10 Version 1809 for x64-based Systems 
Windows 10 Version 21H2 for 32-bit Systems 
Windows 10 Version 21H2 for ARM64-based Systems 
Windows 10 Version 21H2 for x64-based Systems 
Windows 10 Version 22H2 for 32-bit Systems 
Windows 10 Version 22H2 for ARM64-based Systems 
Windows 10 Version 22H2 for x64-based Systems 
Windows 11 version 21H2 for ARM64-based Systems 
Windows 11 version 21H2 for x64-based Systems 
Windows 11 Version 22H2 for ARM64-based Systems 
Windows 11 Version 22H2 for x64-based Systems 
Windows 11 Version 23H2 for ARM64-based Systems 
Windows 11 Version 23H2 for x64-based Systems 
Windows Server 2019 
Windows Server 2019 (Server Core installation) 
Windows Server 2022 
Windows Server 2022 (Server Core installation) 
Windows Server 2022, 23H2 Edition (Server Core installation) 
 
影響等級:高
建議措施:官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: 
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988 
 
參考資料
1.https://nvd.nist.gov/vuln/detail/CVE-2024-20353 
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29988 
3.https://www.youtube.com/watch?v=xR0dbM9oe70 
 
 
 
 
弱點通告:ArmorX 產品 Android APP 存在 RCE 弱點  
發布時間:113.05.03 
 
風險等級:高度威脅  
 
受影響廠牌如下:ArmorX Android APP v.1.5.2 (含)之前版本
 
解決辦法: ArmorX 已發布更新資訊已解決產品中的弱點,建議受影響的客戶在允許的情況下進行安修補更新, 更新至 ArmorX Android APP v.1.5.3 (含)之後版本。  
 
細節描述: ArmorX 產品 Android APP 存在 RCE 弱點。該弱點為登入功能的多因子驗證 (MFA) 實作未正確驗證,取得使用者憑證的遠端攻擊者可利用該弱點規避驗證並成功登入APP,進而可執行任意程式碼。
 
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php  
參考資訊:
TWCert  
NVD (CVE-2024-4303)  
 
 
 
[資安訊息警訊] 國家資通安全研究院(事件編號:NICS-ANA-2024-0000251)
 
發布編號: NICS-ANA-2024-0000251 
 
發布時間:113.05.06
 
警訊名稱: 駭客針對網擎資訊Mail2000電子郵件系統與MailGates郵件防護系統發起攻擊活動
 
內容說明:發現近期駭客針對Mail2000電子郵件系統與MailGates郵件防護系統發動多起攻擊活動,請留意系統/應用程式更新並加強資安防護。
 
影響平台: Mail2000電子郵件系統與MailGates郵件防護系統
影響等級: 中
建議措施:
 1. 檢視網擎資訊官方系統安全性更新公告,確認相關系統已更新至安全版本或聯繫Openfind技術  服務團隊/維護廠商協助進行更新 
2. 確認郵件來源與內容,勿隨意點選不明來源郵件連結與開啟附件 
3. 檢視郵件日誌與防火牆等相關紀錄,確認是否存在異常行為與連線之狀況 
4. 確認郵件系統所有帳號密碼之強韌性並定期更換,非必要使用的帳號請將其刪除或停用 
 
參考資料: https://www.openfind.com.tw/taiwan/resource.html 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

消息公佈欄

跳至網頁頂部