資通安全相關訊息

Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

張貼者:2021年7月19日 晚上7:25陳芸華

【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202107-0909

研究人員發現Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),攻擊者可藉由誘騙受害者瀏覽特製網頁,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
Google Chrome 91.0.4472.164 (不含)以前版本

[建議措施:]
請更新Google Chrome瀏覽器至91.0.4472.164以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新。

訊息來源:【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2021-30541、30559~30564),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 (hcrc.edu.tw)

【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!

張貼者:2021年5月18日 晚上8:08陳芸華

[主旨說明:]【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!

[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202105-0421

Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在下列多項漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼之連結或檔案,進而利用漏洞執行任意程式碼。

1. 越界寫入(Out-of-Bounds Write)漏洞:CVE-2021-28564、CVE-2021-21044、CVE-2021-21038及CVE-2021-21086。
2. 越界讀取(Out-of-Bounds Read) 漏洞:CVE-2021-28555、CVE-2021-28557及CVE-2021-28565。
3. 使用釋放後記憶體(Use After Free) 漏洞:CVE-2021-28550、CVE-2021-28553及CVE-2021-28562。
4. 堆積型緩衝區溢位(Heap-based Buffer Overflow) 漏洞:CVE-2021-28558與CVE-2021-28560。
5. 緩衝區溢位(Buffer Overflow) 漏洞:CVE-2021-28561。
6. 暴露私人資訊(Exposure of Private Information) 漏洞:CVE-2021-28559。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
以下所有程式之Windows與MacOS版本: 
1.Continuous track versions: 
•Acrobat DC Continuous track 
Windows:versions 2021.001.20150(含)以前版本 
MacOS:versions 2021.001.20149(含)以前的版本 

•Acrobat Reader DC Continuous track 
Windows:versions 2021.001.20150(含)以前的版本 
MacOS:versions 2021.001.20149(含)以前的版本 

2.Classic 2017 versions: 
•Acrobat 2017 Classic 2017 versions 2017.011.30194(含)以前版本 
•Acrobat Reader 2017 Classic 2017 versions 2017.011.30194(含)以前版本

3. Classic 2020 versions: 
•Acrobat 2020 Classic 2020 versions 2020.001.30020(含)以前版本 
•Acrobat Reader 2020 Classic 2020 versions 2020.001.30020(含)以前版本

[建議措施:]
1.請確認電腦目前使用版本,若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。

訊息來源:【漏洞預警】Adobe Acrobat與Reader應用程式存在多個安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! (hcrc.edu.tw)

【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!

張貼者:2021年4月19日 下午6:30陳芸華   [ 已更新 2021年4月19日 下午6:37 ]

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202104-0751

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器存在安全漏洞(CVE-2021-21194~21199),攻擊者可藉由誘騙受害者存取特製網頁,利用此漏洞進而遠端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]
● Google Chrome 89.0.4389.114 (不含)以前版本 
● Microsoft Edge 89.0.774.68 (不含)以前版本

[建議措施:]
一、請更新Google Chrome瀏覽器至89.0.4389.114以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新

二、請更新Microsoft Edge瀏覽器至89.0.774.68以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新

訊息來源:【漏洞預警】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21194~21199),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! (hcrc.edu.tw)

Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21166),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

張貼者:2021年3月9日 晚上10:29‎(公)‎電算中心業務共用

內容說明:

研究人員發現Google Chrome與Microsoft Edge(基於Chromium)瀏覽器中的音頻組件生命週期控制不當(CVE-2021-21166),攻擊者可藉由誘騙受害者存取特製網頁,觸發堆疊緩衝區溢位,利用此漏洞進而遠端執行任意程式碼。

 

目前已知影響平台如下:

Google Chrome 89.0.4389.72 (不含)以前版本
Microsoft Edge 89.0.774.45 (不含)以前版本

 

建議措施:

請更新Google Chrome瀏覽器至89.0.4389.72以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。
請更新Microsoft Edge瀏覽器至89.0.774.45以後版本,更新方式如下:
1.開啟瀏覽器,於網址列輸入edge://settings/help,瀏覽器將執行版本檢查與自動更新。
2.點擊「重新啟動」完成更新。

資料來源:行政院國家資通安全會報

【更新影響範圍與建議措施】Google Chrome與Microsoft Edge瀏覽器存在安全漏洞(CVE-2021-21166),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 - 行政院國家資通安全會報技術服務中心 (nat.gov.tw)

28 個 Chrome、Edge 工具含惡意程式碼,收集用戶數據賺錢

張貼者:2020年12月21日 下午4:28陳芸華

網路安全公司 Avast 日前公開調查報告,指有超過 300 萬用戶安裝含惡意程式碼的工具,包括 15 個 Chrome 工具和 13 個 Edge 擴充功能,惡意程式碼會將用戶導向廣告、釣魚網站,以及收集個人數據如生日、電子郵件地址、瀏覽紀錄等,有些更會幫用​​戶下載惡意軟體。
Avast 指已將調查結果報告發給 Google 和微軟,兩家公司均回應會調查。Google 在 Avast 調查結果的第二天刪除 15 個有問題 Chrome 工具其中 3 個,並為已安裝有關工具的用戶自動解除安裝,另顯示警告提醒用戶。

不被釣魚詐騙侵「駭」,三項自保法則要注意

張貼者:2020年11月30日 下午5:43陳芸華

上網前第一個自保步驟是思索帳號密碼安全性。
第二的自保方式是思考通知來源真實性。
第三,則是妥善使用防毒軟體。

中國資通產品項目,存在資安漏動,公務機關請盡量不要採購

張貼者:2020年11月15日 晚上10:48陳芸華   [ 已更新 2020年11月15日 晚上10:52 ]

行政院查出,公務機關所使用中國廠牌有七大類:一、杭州海康威視(Hikvision)影像攝錄設備;二、華為(Huawei)智慧型手機、平板電腦、無線網路分享器等;三、深圳大疆創新科技公司(DJI)無人機;四、普聯技術公司(TP-Link)無線路由器、網路交換器。

五、廣東歐加控股公司/廣東行動通訊公司(OPPO)的智慧型手機、行動電話機;六、小米集團(MI)智慧型手機、平板電腦、虛擬實境設備;七、浙江大華技術公司(Dahua)影像攝錄設備。

政院調查發現,全國有五個中央部會、三十六個地方機關、四所學校公務智慧型手機,使用中國華為、小米及OPPO手機。公務採購的監視器等多用在校園及公務保全;無人機多為水利機關場地勘查之用;通訊設備多用在小型辦公環境的連網需求。

政院黑箱檢測 證實存在資安漏洞

行政院責成專業機構,針對中國智慧型手機、網通設備的安全性進行「黑箱檢測」,發現確實存在資安漏洞。

新聞來源:https://today.line.me/tw/v2/article/vGGPmE

Windows有零日漏洞!微軟承諾盡快修復

張貼者:2020年11月3日 晚上10:31陳芸華

微軟Windows系統內發現一項零日漏洞(未被發現的安全性漏洞),該漏洞可讓駭客獲得權限,從遠端對用戶的電腦展開攻擊。微軟承諾,將盡快釋出安全補丁,保護用戶的電腦安全。
新聞來源:
https://tw.news.yahoo.com/google%E8%B8%A2%E7%88%86windows%E6%9C%89%E9%9B%B6%E6%97%A5%E6%BC%8F%E6%B4%9E-%E5%BE%AE%E8%BB%9F%E6%89%BF%E8%AB%BE%E7%9B%A1%E5%BF%AB%E4%BF%AE%E5%BE%A9-033747890.html

7大手機瀏覽器漏洞可讓用戶導向惡意網站

張貼者:2020年10月25日 晚上9:43陳芸華

攻擊者利用網頁載入和瀏覽器更新網址的時間差,引發來自惡意網站的跳出視窗,或是在瀏覽器中載入惡意網站的內容,恐讓用戶在不知情下連向惡意網站。
新聞來源:https://www.ithome.com.tw/news/140674

6支假冒Flash軟體的Mac惡意程式騙過蘋果公證機制上架

張貼者:2020年10月25日 晚上9:25陳芸華

安全公司Intego近日在App Store發現6支假冒Flash安裝器(installer)軟體的Mac惡意程式,躲過了蘋果的公證機制而成功上架。不過蘋果很快就封鎖了這些程式的開發商。
新聞來源:https://www.ithome.com.tw/news/140719

1-10 of 18