113.12.19國家資通安全研究院 漏洞/資安訊息警訊
發布編號 NICS-ANA-2024-0000718
發布時間Thu Dec 19 13:53:12 CST 2024
事件類型 漏洞預警
發現時間 Thu Dec 19 00:00:00 CST 2024
警訊名稱
Apache Struts 2存在安全漏洞(CVE-2024-53677),請儘速確認並進行修補
內容說明
研究人員發現Apache struts 2存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2024-53677),允許未經身分鑑別之遠端攻擊者上傳網頁後門程式並於伺服器端執行,請儘速確認並進行修補。
影響平台
Struts 2.0.0至2.3.37版本
Struts 2.5.0至2.5.33版本
Struts6.0.0至6.3.0.2版本
影響等級 高
建議措施
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://cwiki.apache.org/confluence/display/WW/S2-067
113.12.18國家資通安全研究院 漏洞/資安訊息警訊
發布編號 NICS-ANA-2024-0000701
發布時間Wed Dec 18 15:13:13 CST 2024
事件類型漏洞預警
發現時間Wed Dec 18 00:00:00 CST 2024
警訊名稱
微軟通用紀錄檔系統(CLFS)驅動程式存在安全漏洞(CVE-2024-49138),請儘速確認並進行修補
內容說明
研究人員發現微軟通用紀錄檔系統(Common Log File System, CLFS)驅動程式存在權限提升(Elevation of Privilege)漏洞(CVE-2024-49138),允許已取得系統一般權限之本機端攻擊者進一步取得系統(System)權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
影響平台
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows 11 Version 24H2 for x64-based Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows Server 2025
Windows Server 2025 (Server Core installation)
影響等級 高
建議措施
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49138
參考資料
1.https://nvd.nist.gov/vuln/detail/CVE-2024-49138
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49138
3.https://www.ithome.com.tw/news/166452
113.12.16國家資通安全研究院 漏洞/資安訊息警訊
發布編號 NICS-ANA-2024-0000691
發布時間 Mon Dec 16 16:19:17CST 2024
事件類型 其他
發現時間 Mon Dec 16 00:00:00 CST 2024
警訊名稱
社交工程攻擊通告:請加強防範以業務需求或時事議題為由,以及偽冒資安院之社交工程郵件攻擊
內容說明
本院近期發現,攻擊者利用業務需求、時事議題、資安攻擊預警或偽冒資安院名義,發動社交工程郵件攻擊,誘導收件者開啟與執行惡意附檔,並記錄開信人員之帳號資訊。
建議貴單位加強防範與通知各單位提高警覺,注意檢視寄件者與內容正確性,資安院不會使用商用信箱發送通知,更不會於電子郵件中要求執行任何軟體,請各單位提高警覺,如感覺有異請先洽資安院查證,並請避免勿點擊信件連結與執行附檔,以免受駭。
已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。
1.偽冒寄件者帳號:「A23031@nics.nat.gov.tw」
2.已知遭駭客利用寄件者帳號:
「russell.wei@msa.hinet.net」、
「aimer.chei@msa.hinet.net」、
「chtda@ms72.hinet.net」、
「student.book@msa.hinet.net」、
「nannies@ms22.hinet.net」、
「tmdcu.ken@msa.hinet.net」、
「khcity-rc26416@umail.hinet.net」、
「y7133@ms48.hinet.net」、
「victor.chiou22@msa.hinet.net」、
「hong.each@msa.hinet.net」、
「harvest.rotary@msa.hinet.net」、
「im.imwork@msa.hinet.net」
3.駭客寄送之主旨:
「【攻擊預警】近期勒索軟體活動頻繁,請提高警覺」、
「陳情書」、
「【求助】 護照出現異常!」、
「需求幫助:當地官員表示護照或個人資料有異常」、
「有黑料,大爆料」、
「《新川普時代的台灣》,思路的不錯,邀君一覽」、
「閣下鈞閱《台灣自救運動宣言》」、
「《新川普時代的台灣》,邀君一覽」、
「閣下鈞閱《台灣獨立建國請願書》」、
「關於“新北割頸案”十大訴求。」、
「項目投標」
4.惡意附檔名稱:
「trojan_killer.rar」、
「1028.rar」、
「20241030.rar」、
「投標標案資料.rar」、
「Proof_documents.rar」、
「台在新川普時代的思考.rar」、
「wufi.org.tw.rar」、
「護照.doc」、
「1121.html」、
「陳情書.doc」
5.惡意中繼站:
165[.]154[.]227[.]52、
165[.]154[.]226[.]163、
ssl[.]hinets[.]tw、
www[.]team-microsoft[.]top、
www[.]smb-microsoft[.]top
6.惡意附檔SHA1雜湊值:
c5e85ecf68ff99d069740826c0cce7cb016df756、
610406c73cdedc33835649d54da6889b7abeb275、
a06e4246c0085c843f8b010257e77dffdb018969、
4da9af68626fefaa65bfb6d47874cd6602140e20、
c255c31f11d1269429949313124594bc91523e6d、
6438cf9f1def6cbcc225f14e5442655cfdf7aae2、
a06e4246c0085c843f8b010257e77dffdb018969、
0f94659d1d715ffc122128a098349221ab634b00
註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。
影響平台 N/A
影響等級 中
建議措施
1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。
2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。
3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf, exe.doc, pdf.zip, lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
參考資料:請參考附件。
2024-12-05
弱點通告:7-Zip發布新的安全性更新,建議請管理者儘速評估更新!
風險等級:高度威脅
影響系統:
受影響廠牌如下:
*7-Zip 24.06 (含)之前的版本
解決辦法:
請參考7-Zip官網並依建議方式更新版本。 7-Zip 24.07 (含)之後版本
細節描述:
壓縮工具7-Zip近日被曝出有嚴重安全漏洞,漏洞編號為CVE-2024-11477,CVSS評分7.8分屬高危險漏洞。
漏洞主要存在於Zstandard解壓縮的實作中,由於未正確驗證使用者提供的數據,可能導致整數下溢,進而允許攻擊者在目前進程的上下文中執行程式碼。
攻擊者能利用該漏洞在受影響的系統上執行任意程式碼,獲得與登入使用者相同的存取權限,甚至可能實現完全的系統繞過。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
xfastest