發表文章

目前顯示的是 10月, 2023的文章

漏洞分享 - Microsoft Edge 存在多個漏洞

                                                          Microsoft Edge 存在多個漏洞 一、 摘要            Microsoft Edge 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況。

漏洞分享 - SONICWALL SSO AGENT之DIRECTORY SERVICES CONNECTOR MSI 存在提權漏洞

                                                          SONICWALL SSO AGENT之DIRECTORY SERVICES CONNECTOR MSI 存在提權漏洞 一、 摘要            SonicWall Directory Services Connector Windows MSI Client之4.1.21(含)以前之版本存在漏洞,其允許低權限使用者透過運行發現功能獲取系統權限。

漏洞分享 - IBM WebSphere Application Server 存在繞過保安限制漏洞

                                                         IBM WebSphere Application Server 存在繞過保安限制漏洞 一、 摘要            IBM WebSphere Application Server存在漏洞,允許遠端攻擊者利用這個漏洞,於目標系統觸發繞過保安限制。

漏洞分享 - 蘋果產品存在多個漏洞

                                                        蘋果產品存在多個漏洞 一、 摘要            蘋果產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發權限提升、阻斷服務、資料洩露、繞過保安限制、仿冒及遠端執行任意程式碼。

漏洞分享 - F5 BIG-IP 存在遠端執行程式碼漏洞

                                                       F5 BIG-IP 存在遠端執行程式碼漏洞 一、 摘要            F5 BIG-IP 存再漏洞,允許遠端攻擊者利用這漏洞,於目標系統觸發遠端執行程式碼。

漏洞分享 - OpenSSL 存在阻斷服務漏洞

                                                      OpenSSL 存在阻斷服務漏洞 一、 摘要            OpenSSL 存在漏洞,允許遠端攻擊者利用這個漏洞,於目標系統觸發阻斷服務狀況。

漏洞分享 - Mozilla 多個產品漏洞

                                       Mozilla 多個產品漏洞 一、 摘要          於 Mozilla 產品中發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發觸發跨網站指令碼 (XSS) 、洩露敏感資料、仿冒、阻斷服務及遠端執行任意程式碼。 二 、存在風險          於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發觸發跨 * 網站指令碼 、洩露敏感資料、仿冒、阻斷服務及遠端執行任意程式碼,其受影響的版本如下: Firefox ESR 115.4之前版本 Firefox for iOS 119之前版本 Firefox 119之前版本 Thunderbird 115.4.1 之前版本 * 跨網站指令碼攻擊 (XSS) 是一種常見的網站安全漏洞,攻擊者可以利用它在受害者的瀏覽器上執行任意程式碼,竊取敏感資訊或造成其他損害。 建議改善措施: 建議企業立即檢查是否有使用漏洞影響範圍之Mozilla產品。 建議將受影響產品之版本更新至 : - Firefox ESR 115.4 - Firefox for iOS 119 - Firefox 119 - Thunderbird 115.4.1 Firefox的更新步驟如下: 1.  開啟 Firefox 2. 點選右上角的選單按鈕 3. 點擊「設定」並找到「 Firefox 更新」 4. 點擊「檢查更新」並點擊「重啟並更新 Firefox 」 Thunderbird 的更新步驟如下: 1. 在選單列上點擊「 Thunderbird 選單」並選擇「關於 Thunderbird 」。 2. Thunderbird 將開始檢查更新並自動下載更新檔。 備註:預設狀態下, Firefox與Thunderbird  會自動更新,但是您也可以隨時進行手動更新。 情資報告連結: https://www.hkcert.org/tc/security-bulletin/mozilla-products-multiple-vulnerabilities_20231026  

漏洞分享 - VMware vCenter Server 多個漏洞

                                       VMware vCenter Server 多個漏洞 一、 摘要          於 VMware vCenter Server 發現多個漏洞,遠端使用者可利用這些漏洞,於目標系統觸發洩露敏感資料及執行任意程式碼,取得系統控制權。 二 、存在風險          於 VMware vCenter Server 發現多個漏洞,遠端使用者可利用這些漏洞,於目標系統觸發洩露敏感資料及執行任意程式碼,取得系統控制權,其影響的版本如下: VMware vCenter Server 7.0 和 8.0 VMware Cloud Foundation 4.x 和 5.x 建議改善措施: 建議企業立即檢查系統是否為漏洞影響之版本。 VMware 已提供修補程式,建議受影響的用戶盡快安裝修補程式,以降低風險。 安裝供應商提供的修補程式: https://www.vmware.com/security/advisories/VMSA-2023-0023.html 情資報告連結: https://www.hkcert.org/tc/security-bulletin/vmware-vcenter-server-multiple-vulnerabilities_20231026

漏洞分享 - VMware Aria Operations for Logs 存在多個漏洞

                                                     VMware Aria Operations for Logs 存在多個漏洞 一、 摘要            VMware Aria Operations for Logs 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發任意程式碼及繞過保安限制。

漏洞分享 - Google Chrome 存在遠端執行程式碼漏洞

                                                    Google Chrome 存在遠端執行程式碼漏洞 一、 摘要            Google Chrome 存在漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行任意程式碼。

漏洞分享 - Apache HTTP Server 多個漏洞

                                      Apache HTTP Server 多個漏洞 一、 摘要          於 Apache HTTP Server 發現多個漏洞。攻擊者可以利用這些漏洞,於目標系統觸發低速緩慢 DDoS 攻擊 及敏感資料洩露之狀況。 二 、存在風險           於 Apache HTTP Server 發現多個漏洞。攻擊者可以利用這些漏洞,於目標系統觸發 * 低速緩慢 DDoS 攻擊 及敏感資料洩露之狀況,其影響版本為 Apache HTTP Server 2.4.58 之前的版本。 * 低速緩慢 DDoS 攻擊是一種應用程式層的攻擊,利用看似比正常速度慢或模擬正常流量的請求來消耗伺服器資源。 建議改善措施: 建議更新至 Apache HTTP Server 2.4.58 (含)以上之版本。 情資報告連結: https://www.hkcert.org/tc/security-bulletin/apache-http-server-multiple-vulnerabilities_20231020 https://httpd.apache.org/security/vulnerabilities_24.html

漏洞分享 - ChromeOS 多個漏洞,企業用戶需注意

     ChromeOS 多個漏洞 一、摘要: 於 ChromeOS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發洩露敏感資料、阻斷服務狀況及遠端執行任意程式碼。 二、存在風險: 遠端執行程式碼 :攻擊者可透過漏洞或惡意程式,在受害者的系統上執行任意程式碼,以竊取資料、植入惡意程式或癱瘓系統等。 阻斷服務 :攻擊者可透過大量的流量或惡意程式,癱瘓受害者的系統或網路,造成無法正常運作。 資料洩露 :攻擊者可透過竊取、破解或勒索等方式,取得受害者的資料,造成商業機密外洩或個人隱私侵害。 三、建議改善措施: 目前原廠尚未釋出更新檔,請密切注意原廠更新版本,並在釋出後立即更新。 相關連結: https://chromereleases.googleblog.com/2023/10/stable-channel-update-for.html 情資報告連結: https://www.hkcert.org/tc/security-bulletin/chromeos-multiple-vulnerabilities_20231019

漏洞分享 - Sophos 防火牆存在洩露敏感資料漏洞

                                                    Sophos 防火牆存在洩露敏感資料漏洞 一、 摘要            Sophos  防火牆存在漏洞,允許遠端使用者利用此漏洞,於目標系統觸發洩露敏感資料。

漏洞分享 - 甲骨文產品多個漏洞

                                                   甲骨文產品多個漏洞 一、 摘要            甲骨文產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料、資料篡改及繞過保安限制。

漏洞分享 - Cisco IOS XE 存在權限提升漏洞

                                                  Cisco IOS XE 存在權限提升漏洞 一、 摘要            Cisco IOS XE Web UI存在一個漏洞,允許遠端攻擊者利用這個漏洞,於目標系統觸發權限提升。

漏洞更新 - WordPress 6.3.2 安全更新:修復多漏洞

  WordPress 6.3.2 安全更新:修復多漏洞 一、 摘要          WordPress 於 2023 年 10 月 12 日發布了 6.3.2 版本的安全更新,修復了 8 個漏洞,其中 5 個漏洞被評估為中等風險。這些漏洞可被攻擊者利用來執行任意程式碼、洩露敏感資料或導致拒絕服務攻擊。

漏洞更新 - Google Chrome 已修復遭攻擊者利用的 Zero-day 漏洞,請使用者盡速更新

  Google Chrome 已修復遭攻擊者利用的 Zero-day 漏洞,請使用者盡速更新 一、 摘要          Google 日前推出 Google Chrome 瀏覽器的新版本 117.0.5938.132,修復一個已證實遭到駭侵者用於攻擊的 Zero-day 漏洞 CVE-2023-5217。該漏洞存在於 Google Chrome 瀏覽器內建的開源 libvpx 視訊解碼程式庫中的 VP8 編碼單元,屬於堆緩衝區溢位錯誤,可被駭侵者利用來造成 App 執行崩潰,亦能藉以執行任意程式碼。

漏洞更新 - Microsoft 旗下產品 Edge、Teams 釋出更新,修復 2 個 Zero-day 漏洞

Microsoft 旗下產品 Edge、Teams 釋出更新,修復 2 個 Zero-day 漏洞 一、 摘要          Microsoft 日前緊急針對旗下的 Microsoft Edge、Teams 與 Skype 緊急推出軟體更新,修復 2 個存於開源程式庫中的 0-day 漏洞。這兩個漏洞都屬於 heap 緩衝區溢位(buffer overflow)錯誤,駭侵者可透過此漏洞造成應用軟體崩潰,亦可執行任意程式碼。

漏洞分享 - Citrix 產品存在多個漏洞

                                                 Citrix 產品存在多個漏洞 一、 摘要            Citrix 產品存在多個漏洞,遠端攻擊者可利用這些漏洞,於目標系統觸發資料洩露及阻斷服務狀況。

漏洞分享 - SUSE Linux 內核存在多個漏洞

                                                SUSE Linux 內核存在多個漏洞 一、 摘要            SUSE 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼及洩露敏感資料。

漏洞分享 - Microsoft Edge存在多個漏洞

                                               Microsoft Edge存在多個漏洞 一、 摘要            Microsoft Edge 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發資料洩露、仿冒及阻斷服務狀況。

漏洞分享 - QNAP NAS 存在多個漏洞

                                     QNAP NAS 存在多個漏洞 一、 摘要          於 QNAP NAS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務 (DoS) 攻擊及資料洩露。 二 、存在風險           於 QNAP NAS 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務 (DoS) 攻擊及資料洩露, 其影響系統版本如下: QTS 5.1.0.2444 build 20230629 之前版本 QTS 5.0.1.2425 build 20230609 之前版本 QTS 4.5.4.2467 build 20230718 之前版本 QuTS hero h5.1.0.2424 build 20230609 之前版本 QuTS hero h5.0.1.2515 build 20230907 之前版本 QuTS hero h4.5.4.2476 build 20230728 之前版本 QuTScloud c5.1.0.2498 之前版本 建議改善措施:建議將受影響之系統版本更新至最新版本。 情資報告連結: https://www.hkcert.org/tc/security-bulletin/qnap-nas-multiple-vulnerabilities_20231016

漏洞分享 - Node.js存在多個漏洞

                                              Node.js存在多個漏洞 一、 摘要            Node.js存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務、繞過保安限制及敏感資料洩露。其中,CVE-2023-44487 是 HTTP/2 協定中的阻斷服務 (DoS) 漏洞,該漏洞已被廣泛利用。

漏洞分享 - F5 產品存在多個漏洞

                                    F5 產品存在多個漏洞 一、 摘要          於 F5 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料洩露、阻斷服務狀況及遠端執行程式碼。 二 、存在風險           於 F5 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發資料洩露、阻斷服務狀況及遠端執行程式碼,其影響系統版本如下: BIG-IP 17.1.0 16.1.0 - 16.1.4 15.1.0 - 15.1.8 14.1.0 - 14.1.5 13.1.0 - 13.1.5 BIG-IP (APM) 16.1.0 - 16.1.3 15.1.0 - 15.1.8 14.1.0 - 14.1.5 BIG-IP (Advanced WAF/ASM) 16.1.0 - 16.1.3 15.1.0 - 15.1.8 14.1.0 - 14.1.5 13.1.0 - 13.1.5 NGINX App Protect WAF 4.0.0 - 4.1.0 3.3.0 - 3.12.2 BIG-IP Next SPK 1.6.0 - 1.8.2 1.5.0 建議改善措施:建議將受影響之系統版本更新至最新版本。 情資報告連結: https://www.hkcert.org/tc/security-bulletin/f5-products-multiple-vulnerabilities_20231011

漏洞分享 - Juniper Junos OS 多個漏洞,影響廣泛

     Juniper Junos OS 多個漏洞 一、摘要: Juniper Networks 於 2023 年 10 月 13 日發布安全公告,披露了 Junos OS 多個安全漏洞,其中包括遠端執行任意程式碼漏洞、拒絕服務漏洞和資訊洩露漏洞。這些漏洞可被攻擊者利用,對企業網路造成嚴重威脅。 二、存在風險: 這些漏洞影響了 Juniper Junos OS 的以下版本: Junos OS 18.1R3 及更早版本 Junos OS 19.1R1 及更早版本 Junos OS 20.1R1 及更早版本 Junos OS 21.1R1 及更早版本 Junos OS 22.1R1 及更早版本 三、建議改善措施: 企業應儘速檢查其 Juniper Junos OS 版本,並將設備更新至最新版本。 情資報告連結: https://www.hkcert.org/tc/security-bulletin/juniper-junos-os-multiple-vulnerabilities_20231013

漏洞分享 - Apache Tomcat 多個漏洞,建議使用者立即更新

   Apache Tomcat 多個漏洞 一、摘要: Apache Tomcat 被發現存在多個漏洞,可被遠端攻擊者利用,造成系統拒絕服務、資料洩露等嚴重後果。 二、存在風險: 根據 HKCERT 的安全公告,Apache Tomcat 存在以下漏洞: CVE-2023-42794:在處理 HTTP 請求時,存在錯誤的記憶體釋放,可被攻擊者利用,造成阻斷服務。 CVE-2023-42795:在處理 HTTP 請求時,存在錯誤的驗證,可被攻擊者利用,繞過保安限制。 CVE-2023-44487:在處理 HTTP 請求時,存在錯誤的參數處理,可被攻擊者利用,造成資料洩露。 CVE-2023-45648:在處理 HTTP 請求時,存在錯誤的記憶體管理,可被攻擊者利用,造成阻斷服務或資料洩露。 三、 影響系統或版本: Apache Tomcat 8.5.63 或更早版本 Apache Tomcat 9.0.73 或更早版本 Apache Tomcat 10.1.7 或更早版本 Apache Tomcat 11.0.0-M10 或更早版本。 四、建議改善措施: 為降低風險,Apache Tomcat 使用者應立即更新至最新版本,以修補漏洞。最新版本為 Apache Tomcat 11.0.13、Apache Tomcat 10.1.12、Apache Tomcat 9.0.80。 情資報告連結: https://www.hkcert.org/tc/security-bulletin/apache-tomcat-multiple-vulnerabilities_20231012

漏洞分享 - Fortinet 產品多個漏洞,企業應立即修補

    Fortinet 產品多個漏洞 一、摘要: Fortinet 於 2023 年 10 月 12 日發布安全公告,指出 Fortinet 多款產品存在多個漏洞,包括 FortiGate、FortiWeb、FortiMail、FortiSwitch 等,這些漏洞可被攻擊者利用,遠端執行任意程式碼、竊取敏感資訊或造成系統停機等。 二、存在風險: Fortinet 產品存在多個漏洞,包括: CVE-2023-33301:Fortinet FortiGate 防火牆存在遠端執行任意程式碼漏洞,攻擊者可利用該漏洞在目標系統上執行任意程式碼。 CVE-2023-36555:Fortinet FortiProxy 存在拒絕服務漏洞,攻擊者可利用該漏洞導致 FortiProxy 服務拒絕服務。 CVE-2023-36556:Fortinet FortiGate 防火牆存在資料洩露漏洞,攻擊者可利用該漏洞竊取 FortiGate 防火牆的敏感資訊。 CVE-2023-36637:Fortinet FortiGate 防火牆存在遠端執行任意程式碼漏洞,攻擊者可利用該漏洞在目標系統上執行任意程式碼。 CVE-2023-37935:Fortinet FortiGate 防火牆存在拒絕服務漏洞,攻擊者可利用該漏洞導致 FortiGate 防火牆服務拒絕服務。 CVE-2023-37939:Fortinet FortiGate 防火牆存在資料洩露漏洞,攻擊者可利用該漏洞竊取 FortiGate 防火牆的敏感資訊。 CVE-2023-41675:Fortinet FortiGate 防火牆存在遠端執行任意程式碼漏洞,攻擊者可利用該漏洞在目標系統上執行任意程式碼。 CVE-2023-41841:Fortinet FortiGate 防火牆存在拒絕服務漏洞,攻擊者可利用該漏洞導致 FortiGate 防火牆服務拒絕服務。 三、建議改善措施: Fortinet 已發布修補程式,企業應立即更新至最新版本,以降低資安風險。 情資報告連結: https://www.hkcert.org/tc/security-bulletin/fortinet-products-multiple-vulnerabilities_20231012