國家資通安全研究院漏洞/資安訊息警訊
發布編號NICS-ANA-2024-0000521
發布時間Thu Aug 29 11:04:21 CST 2024
事件類型 漏洞預警
發現時間 Wed Aug 28 00:00:00 CST 2024
警訊名稱 Dahua IP Camera存在高風險安全漏洞(CVE-2021-33044與
CVE-2021-33045),請儘速確認並進行修補
內容說明
近期研究人員發現駭客針對過去發現之重大漏洞進行攻擊,部分
Dahua IP Camera存在驗證繞過(Authentication Bypass)漏洞(CVE-2021-33044與
CVE-2021-33045),遠端攻擊者可繞過身分鑑別直接登入受影響設備,請儘速確認並進行修補。
影響平台 受影響IP Camera型號:
DHI-ASI7213Y-V3-T1
IPC-HUM7XXX
IPC-HX1XXX
IPC-HX2XXX
IPC-HX3XXX
IPC-HX5(4)(3)XXX
IPC-HX5XXX
IPC-HX8XXX
NVR1XXX
NVR2XXX
NVR5XXX
NVR6XX
PTZ Dome Camera SD1A1
PTZ Dome Camera SD22
PTZ Dome Camera SD49
PTZ Dome Camera SD50
PTZ Dome Camera SD52C
PTZ Dome Camera SD6AL
Thermal TPC-BF1241
Thermal TPC-BF2221
Thermal TPC-BF5XXX
Thermal TPC-PT8X21B
Thermal TPC-SD2221
Thermal TPC-SD8X21
VTH542XH
VTO65XXX
VTO75X95X
XVR4xxx
XVR5xxx
XVR7xxx
影響等級 高
建議措施
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://www.dahuasecurity.com/aboutUs/trustedCenter/details/582
參考資料
1.https://nvd.nist.gov/vuln/detail/CVE-2021-33044
2.https://nvd.nist.gov/vuln/detail/CVE-2021-33045
3.https://www.dahuasecurity.com/aboutUs/trustedCenter/details/582
2024-08-28
弱點通告:Google 近日發布更新以解決 Chrome 瀏覽器的零時差弱點,建議請使用者儘速評估更新!
風險等級:高度威脅
摘 要:
弱點通告:Google 近日發布更新以解決 Chrome 瀏覽器的零時差弱點,建議請使用者儘速評估更新!
影響系統:
受影響廠牌如下:
*Chrome 128.0.6613.84 之前版本(Windows)
*Chrome 128.0.6613.84 之前版本 (Mac)
*Chrome 128.0.6613.84 之前版本(Linux)
*Microsoft Edge 128.0.2739.42 之前版本
解決辦法:
建議 Chrome 版本更新至下列建議版本,其他更新請參考官網。 1. Google Chrome 128.0.6613.85 (含)之後版本 (Windows) 2. Google Chrome 128.0.6613.85 (含)之後版本 (Mac) 3. Google Chrome 128.0.6613.84 (含)之後版本 (Linux) 建議使用 Chromium 的瀏覽器版本更新至下列建議版本,其他更新請參考官網。 1. Microsoft Edge 128.0.2739.42 (含)之後版本
細節描述:
Google近期釋出Chrome 128,以解決其 Chrome 瀏覽器中的一個高嚴重性安全弱點,並表示該弱點已被廣泛利用。
此弱點編號為CVE-2024-7971,被描述為 V8 JavaScript 和 WebAssembly 引擎中的類型混淆錯誤,這是Google自 2024 年初以來,已解決了 Chrome 中的 9 個零時差弱點。
Microsoft 威脅情報中心 (MSTIC) 和 Microsoft 安全回應中心 (MSRC) 已於 2024 年 8 月 19 日發現並報告了此缺陷。
在Google此次修補的Chrome弱點中,有6個被列為高度(High)風險弱點,CVE-2024-7971是繼CVE-2024-4947和CVE-2024-5274在V8中修復的第三個被主動利用的型別混淆弱點。
HiNet SOC 建議使用者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
ithome
thehackernews
microsoft
弱點通告:Apache 已發布安全性更新來解決 SeaTunnel 的弱點,建議請儘速更新!
2024-08-23
風險等級:高度威脅
摘 要:弱點通告:Apache 已發布安全性更新來解決 SeaTunnel 的弱點,建議請儘速更新!
影響系統:
受影響廠牌如下:
1.Apache SeaTunnel 1.0.0 (含)之前版本
解決辦法:請參考 Apache 官網並更新到以下建議版本 (1)Apache SeaTunnel 1.0.1 (含)之後版本
細節描述:
Apache SeaTunnel 中的 MySQL 安全弱點。攻擊者可以通過修改 MySQL URL 中的信息,讀取 MySQL 伺服器上的檔案,具體內容如下:
allowLoadLocalInfile=true&allowUrlInLocalInfile=true&allowLoadLocalInfileInPath=/&maxAllowedPacket=655360
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
nist
apache
CVE-2023-49198
2024-08-23
病毒通告:MSIL.NEGASTEAL.RJANLJ 木馬病毒
風險等級:中度威脅
摘 要:
病毒通告:MSIL.NEGASTEAL.RJANLJ 木馬病毒
影響系統:
解決辦法:
步驟1 在進行任何掃描之前,Windows 7、Windows 8、Windows 8.1 和 Windows 10 使用者必須停用系統還原以允許對其電腦進行完整掃描。 步驟2 請注意,在此惡意軟體/間諜軟體/灰色軟體執行期間,並非所有檔案、資料夾以及登錄項目和條目都會安裝在您的電腦上。這可能是由於安裝不完整或其他作業系統條件造成的。如果您沒有找到相同的文件/資料夾/註冊表信息,請繼續執行下一步。 步驟3 以安全模式重新啟動 步驟4 搜尋並刪除這些文件 可能有一些文件被隱藏。請確保選取「更多進階選項」選項中的搜尋隱藏檔案和資料夾複選框,以在搜尋結果中包含所有隱藏檔案和資料夾。 %Application Data%\XClient.exe %User Startup%\XClient.lnk %User Temp%\Log.tmp %AppDataLocal%\MICROSOFT\Windows\PowerShell\StartupProfileData-NonInteractive %User Temp%\iusmu2uw.gw3.ps1 %User Temp%\kcy3a44w.kcm.psm1 %User Temp%\au5n0kgd.02f.ps1 %User Temp%\kdlsfc4s.ad2.psm1 %User Temp%\ncmlgizh.d4s.ps1 %User Temp%\qa2xkce0.luu.psm1
細節描述:
MSIL.NEGASTEAL.RJANLJ 被視為一種木馬病毒,該特洛伊木馬間諜程式以其他惡意軟體丟棄的檔案或使用者在造訪惡意網站時無意中下載的檔案的形式到達系統。
該特洛伊木馬間諜會釋放以下文件:
%AppDataLocal%\MICROSOFT\Windows\PowerShell\StartupProfileData-NonInteractive
%User Temp%\iusmu2uw.gw3.ps1
%User Temp%\kcy3a44w.kcm.psm1
%User Temp%\au5n0kgd.02f.ps1
%User Temp%\kdlsfc4s.ad2.psm1
%User Temp%\ncmlgizh.d4s.ps1
%User Temp%\qa2xkce0.luu.psm1
%User Temp%\Log.tmp → used to log keystrokes
它將自身的以下副本放入受影響的系統中:
%Application Data%\XClient.exe
它添加了以下流程:
{Malware Path}\{Malware Filename}
"%System%\WindowsPowerShell\v1.0\powershell.exe" -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath '{Malware Path}\{Malware Filename}'
"%System%\WindowsPowerShell\v1.0\powershell.exe" -ExecutionPolicy Bypass Add-MpPreference -ExclusionProcess '{Malware Filename}'
"%System%\WindowsPowerShell\v1.0\powershell.exe" -ExecutionPolicy Bypass Add-MpPreference -ExclusionPath '%Application Data%\XClient.exe'
"%System%\WindowsPowerShell\v1.0\powershell.exe" -ExecutionPolicy Bypass Add-MpPreference -ExclusionProcess 'XClient.exe'
該特洛伊木馬間諜會在用戶啟動資料夾中放??置以下指向其副本的快捷方式,以使其在每次系統啟動時自動執行:
%User Startup%\XClient.lnk
它執行以下操作:
它連接到 API 來記錄擊鍵和系統活動。
從 RAR 文件提取後包含惡意可執行文件。
HiNet SOC 建議使用者不定期更新病毒碼,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
trendmicro
2024-08-23弱點通告:Dell 發布 Dell Power Manager 安全性更新,建議請管理者儘速評估更新!
風險等級:高度威脅
摘 要:
弱點通告:Dell 發布 Dell Power Manager 安全性更新,建議請管理者儘速評估更新!
影響系統:
受影響廠牌如下:
Dell Power Manager 3.16.0 以前版本
解決辦法:
Dell Power Manager 建議更新至版本 3.16.0 (含)之後版本
細節描述:
Dell 近期發布更新,以解決Dell Power Manager (DPM)的安全性弱點 (CVE-2024-39576)
該弱點由於不正確的權限分配漏洞造成,惡意使用者可能會利用該漏洞來危害受影響的系統。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
Dell https://www.dell.com/support/kbdoc/zh-tw/000227010/dsa-2024-323
國家資通安全研究院 漏洞/資安訊息警訊
發布編號 NICS-ANA-2024-0000481
發布時間 Mon Aug 19 09:29:45 CST 2024
事件類型 漏洞預警
發現時間Thu Aug 15 00:00:00 CST 2024
警訊名稱Microsoft Windows作業系統存在高風險安全漏洞
(CVE-2024-38063),請儘速確認並進行修補
內容說明
研究人員發現部分Microsoft作業系統存在遠端執行程式碼(RemoteCode Execution)漏洞(CVE-2024-38063),未經身分鑑別之遠端攻擊者可藉由重複發送特製IPv6封包觸發漏洞,進而於遠端執行任意程式碼,請儘速確認並進行修補。
影響平台
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows 11 Version 24H2 for x64-based Systems
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows Server 2022, 23H2 Edition (Server Core installation)
影響等級 高
建議措施
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
參考資料
1.https://nvd.nist.gov/vuln/detail/CVE-2024-38063
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
國家資通安全研究院漏洞/資安訊息警訊
發布編號 NICS-ANA-2024-0000461 發布時間 Fri Aug 09 12:14:23
CST 2024
事件類型 漏洞預警
發現時間 Wed Aug 07 00:00:00 CST2024
警訊名稱
Microsoft作業系統存在高風險安全漏洞(CVE-2018-0824),請儘速
確認並進行修補
內容說明
近期研究人員發現駭客針對過去發現之重大漏洞進行攻擊,該漏洞
為Microsoft作業系統存在遠端執行程式碼(Remote Code Execution)漏洞
(CVE-2018-0824),允許未經身分鑑別之遠端攻擊者誘騙使用者下載並執行惡意檔案後,可於使用者端執行任意程式碼。近期發現該漏洞遭駭客利用並攻擊部分台灣研究機構,請儘速確認並進行修補。
影響平台
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core
installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core
installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core
installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)
Windows Server, version 1803 (Server Core Installation)
影響等級 高
建議措施 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如
下:
1.https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-0824
參考資料 1. https://nvd.nist.gov/vuln/detail/CVE-2018-0824
2. https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-0824
3. https://www.ithome.com.tw/news/164297
弱點通告:Windows系統近日曝出一個嚴重的安全漏洞,建議請管理者儘速評估更新!
2024-08-16
風險等級:高度威脅
摘 要:
弱點通告:Windows系統近日曝出一個嚴重的安全漏洞,建議請管理者儘速評估更新!
影響系統:
受影響廠牌如下:
*1:Windows 11
*2:Windows 10
*3:Windows Server 2022
*4:Windows Server 2019
*5:Windows Server 2016
*6:Windows Server 2012
*7:Windows Server 2008
解決辦法:
詳細資訊請參考微軟官方網站安全性更新 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
細節描述:
Windows系統8月14日曝出一個嚴重的安全漏洞,CVE編號為CVE-2024-38063,影響到所有支援的Windows版本,包括Windows 11、Windows 10等。此漏洞屬於「CRITICAL」等級。
此漏洞存在於Windows的TCP/IP網路堆疊中,攻擊者可以通過重複發送特製IPv6封包,執行任意程式碼。建議用戶盡快更新至最新版本。此外,停用IPv6可暫時防止漏洞被利用。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
microsoft
cnyes
panewslab
cve
弱點通告:微軟近日發現Windows Update零日漏洞,將盡快釋出安全修補!
2024-08-14
風險等級:高度威脅
摘 要:
弱點通告:微軟近日發現Windows Update零日漏洞,將盡快釋出安全修補!
影響系統:
受影響廠牌如下:
*Windows Server 2016
*Windows Server 2019
*Windows Server 2022
*Windows 10
*Windows 11
解決辦法:
可先檢視以下相關設定,以降低受駭風險,微軟將盡速釋出對應的安全性更新。
1.進行「 Audit Object Access」設定以監視存取檔案的嘗試,例如句柄建立、讀取/寫入操作或安全描述符的修改。
2.審核具有執行備份和還原操作權限的用戶,確保只有適當的用戶才能執行這些操作。
3.實施存取控制清單或自主存取控制清單以限制備份檔案的存取或修改,並對適當的使用者(例如僅限管理員)執行還原作業。
4.審核用於識別備份相關文件的存取、修改或替換的敏感權限可能有助於發現利用此弱點的嘗試。
細節描述:
微軟上周發佈漏洞編號,包括 CVE-2024-38202 (Windows Update Stack Elevation of Privilege) 和 CVE-2024-21302 (Windows Secure Kernel Mode Elevation of Privilege),風險值分別是 7.3 和 6.7。Windows 10、11 及 Windows Server 都受這兩個弱點影響。
一位安全研究人員向 Microsoft 通報了 Windows 備份中的一個特權提升弱點,該弱點可能使具有基本使用者權限的攻擊者能夠重新引入先前已緩解的弱點或規避 VBS 的某些功能。為了成功利用漏洞,攻擊者必須欺騙或說服管理員或具有委派權限的使用者執行系統還原,從而無意中觸發弱點。
微軟表示修補程式現在還在開發中,不過也說尚未偵測到漏洞攻擊的跡象。在有更新程式之前,微軟建議配置 Audit Object Access 設定,監控是否有可疑或異常的存取行為,並稽核存取、修改 VBS 相關檔案的權限、輪換金鑰、啟用多因素驗證等,以降低風險。
HiNet SOC 建議管理者儘速檢視相關設定,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
參考資訊:
technice
netmag
microsoft