PIXNET Logo登入

台灣電腦網路危機處理暨協調中心-TWCERT/CC

跳到主文

台灣電腦網路危機處理暨協調中心(TWCERT/CC)自民國87年9月成立,目前由財團法人台灣網路資訊中心(TWNIC)承接,在行政院資安處指導下運作,主導推動資安事件通報、國際資安組織間交流協調、教學資源提供及資安宣導等多項工作。 目標: (1)結合產官學研各界優質資安服務能量,協調重大資安事件處理 (2)建立跨國網路安全情資共享管道,提升整體資安聯防與應變能力 任務: (1)推動國內各領域建立緊急應變組織,協調國內資安事件處理與情資分享 (2)參與國際資安組織與社群相關活動,掌握國際資安最新發展趨勢 (3)接軌國際資訊共享與分析交流平臺,加強國內資安事件通報與應變作業 (4)研判網路威脅態勢,即時掌握國內外重大資安事件 透過與國內外資安組織、學研機構、民間社群及私人企業多元化合作,本中心將持續推動各項網路安全事務,以維護我國整體網際網路安全之穩定可靠。

部落格全站分類:數位生活

  • 相簿
  • 部落格
  • 留言
  • 名片
  • 12月 27 週三 202317:56
  • Microsoft 推出 2023 年 12 月 Patch Tuesday 每月例行更新修補包,共修復 34 個資安漏洞,內含 1 個 0-day 漏洞

_16_2023.12.13_Microsoft_推出_2023_年_12_月_Patch_Tuesday_每月例行更新修補包,共修復_34_個資安漏洞,內含_1_個_0-day_漏洞
Microsoft 日前推出 2023 年 12 月例行資安更新修補包「Patch Tuesday」,共修復 34 個資安漏洞;其中含有 1 個是屬於已遭駭侵者用於攻擊的 0-day 漏洞。
本月 Patch Tuesday 修復的漏洞數量僅有 34 個,較上個月(2023 年 11 月)的 58 個資安漏洞大為減少;而在這 34 個漏洞中,僅有 4 個屬於「嚴重」等級,另有 1 個是屬於已知遭到駭侵者用於攻擊的 0-day 漏洞,另外還有 8 個遠端執行任意程式碼 (RCE) 漏洞。
以漏洞類型來區分,這次修復的資安漏洞與分類如下:

(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(19)

  • 個人分類:軟硬體漏洞資訊
▲top
  • 12月 27 週三 202316:31
  • Apple 緊急為較舊產品修復 2 個 0-day 漏洞

_15_2023.12.12_Apple_緊急為較舊產品修復_2_個_0-day_漏洞
Apple 日前緊急針對兩個新發現的 0-day 漏洞 CVE-2023-42916 和 CVE-2023-42917 發布較舊產品適用的更新版本作業系統,受影響裝置的使用者應立即套用更新。可能已有駭侵者利用這兩個 0-day 漏洞發動攻擊。
這兩個 0-day 漏洞都存於 Apple 各項作業系統內建瀏覽器的 WebKit 瀏覽器引擎中,屬於越界讀取漏洞;駭侵者可利用特製的網頁來誘發記憶體崩潰,藉以竊取使用者的機敏資訊,甚至執行任意程式碼。
Apple 日前已針對執行新版作業系統 iOS 17、iPadOS 17、macOS Sonoma 推出這兩個 0-day 漏洞的緊急修補更新;這次推出的是 iOS 16.7.3、iPadOS 16.7.3、tvOS 17.2、watchOS 10.2,針對上次未能修復的舊版作業系統與 Apple TV、Apple Watch 提供資安更新。
受此漏洞影響的 Apple 產品如下:

(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(9)

  • 個人分類:軟硬體漏洞資訊
▲top
  • 12月 26 週二 202315:13
  • 全新 SLAM 攻擊,可自 AMD、Intel 處理器竊取機敏資訊

_10_2023.12.08_全新_SLAM_攻擊,可自_AMD、Intel_處理器竊取機敏資訊
荷蘭 Vrije Universiteit Amsterdam 的系統與網路安全研究小組(System and Network Security Group, VUSec Group)人員,日前發表一種全新的 CPU 攻擊方法,稱為 SLAM, 可透過旁路攻擊,自 AMD、Intel 與 ARM CPU 來竊取核心記憶體中的根密碼雜湊值。
報告指出,SLAM 是一種短暫執行攻擊方式,利用一種可以讓軟體使用位於 64 位元 metadate 儲存線性位址中的未轉譯位址位元(LAM)來進行攻擊。研究人員在一台執行舊版 Ubuntu 作業系統的 Intel 處理器電腦,利用模擬 LAM 功能的方式成功示範了 SLAM 攻擊。
研究人員指出,這種攻擊方式是針對軟體程式碼中可用以攻擊的無遮罩「gadgets」來著手;所謂「gadgets」是指駭侵者可在軟體程式碼中操弄以誘發預測執行的指令。攻擊者可透過觀察快取狀態的變更,取得其他程式甚至作業系統相關的機敏資料。
研究人員編寫了一個掃瞄工具,在 Linux 核心中發現了數百個可藉以發動攻擊的 gadgets,並在一段影片中示範如何透過 SLAM 攻擊 gadgets 來取得系統核心的根密碼雜湊值。
VUsec 指出,下列類型的各廠牌 CPU 都可能遭到 SLAM 攻擊:

(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(3)

  • 個人分類:軟硬體漏洞資訊
▲top
  • 11月 30 週四 202317:33
  • 全新發現的 BLUFFS 攻擊,可挾持藍牙連線並竊聽通訊內容

_20_2023.11.30_全新發現的_BLUFFS_攻擊,可挾持藍牙連線並竊聽通訊內容
Eurocom 旗下的資安專家,近日發現針對藍牙連線通訊的全新攻擊方法 BLUFFS;這些攻擊手法可以介入裝置間的藍牙加密通訊,除可假扮成連線對象裝置外,還可發動各種中間人攻擊(Man-in-the-middle attacks)。
BLUFFS 一共包括六種攻擊手段,其運作原理係應用四個不同的藍牙標準漏洞(其中兩個是未被發現的新漏洞);這些漏洞發生於裝置間進行藍牙連線時的連線階段解密金鑰的交換流程。
利用這些漏洞的組合,BLUFFS 可以產生出長度較短、較易預測出來的 SKC 金鑰,接著再利用暴力試誤法來試圖解碼藍牙通訊的內容,以便假扮藍牙通訊中的通訊方,進而發動後續的中間人攻擊。
Eurocom 的研究人員不只發展出理論上的攻擊手法,同時也開發出概念驗證工具,可實際進行模擬攻擊;由於該漏洞存於藍牙通訊的基礎架構上,因此不分硬體製造商,所有從 Bluetooth 4.2 到 2023 年 2 月方才發布的最新版本 Bluetooth 5.4,都含有此漏洞。
Eurocom 在研究報告中也提供了對多種市售藍牙晶片與裝置的攻擊結果,各大廠牌推出的各種產品中的藍牙晶片幾乎無一倖免,全部可以使用 BLUFFS 中的六種攻擊手法加以攻擊得逞。
藍牙標準制定者 Bluetooth SIG 已接獲 Eurocom 的通報,並建議廠商在實作藍牙連線時提高加密金鑰長度限制,並使用 Mode 4 Level 4,並在裝置配對時使用 Secure Connection Only 模式,即可避免遭到 BLUFFS 攻擊。

(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(8)

  • 個人分類:軟硬體漏洞資訊
▲top
  • 11月 24 週五 202316:20
  • Microsoft 推出 2023 年 11 月 Patch Tuesday 每月例行更新修補包,共修復 58 個資安漏洞,內含 5 個 0-day 漏洞

_09_2023.11.15_Microsoft_推出_2023_年_11_月_Patch_Tuesday_每月例行更新修補包,共修復_58_個資安漏洞,內含_5_個_0-day_漏洞
Microsoft 日前推出 2023 年 11 月例行資安更新修補包「Patch Tuesday」,共修復 58 個資安漏洞;其中含有 5 個是屬於已遭駭侵者用於攻擊的 0-day 漏洞。
本月 Patch Tuesday 修復的漏洞數量僅有 58 個,較上個月(2023 年 10 月)的 104 個資安漏洞大為減少;而在這 58 個漏洞中,僅有 3 個屬於「嚴重」等級,另有 5 個是屬於已知遭到駭侵者用於攻擊的 0-day 漏洞,另外還有 15 個遠端執行任意程式碼 (RCE) 漏洞。
以漏洞類型來區分,這次修復的資安漏洞與分類如下:

(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(98)

  • 個人分類:軟硬體漏洞資訊
▲top
  • 11月 17 週五 202316:00
  • Microsoft Exchange 新發現 4 個可導致 RCE 與資料竊取的 0-day 漏洞

_04_2023.11.06_Microsoft_Exchange_新發現_4_個可導致_RCE_與資料竊取的_0-day_漏洞
資安廠商趨勢科技 (Trend Micro) 日前發表研究表告,指出該公司發現 4 個存於 Microsoft Exchange 的 0-day 漏洞,可能造成駭侵者藉以遠端執行任意程式碼,或竊取設備上的機敏資訊。
該公司在發現這批漏洞的 2023 年 9 月初,就立即向 Microsoft 通報這批 0-day 漏洞,這 4 個 0-day 漏洞目前暫無 CVE 編號,但有 Trend Micro 自有的編號 ZDI,分列如下:

(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(1)

  • 個人分類:軟硬體漏洞資訊
▲top
  • 10月 20 週五 202313:55
  • 多款路由器遭植入 Mirai DDoS 僵屍網路變種惡意軟體

_07_2023.10.12_多款路由器遭植入_Mirai_DDoS_僵屍網路變種惡意軟體
Fortinet 旗下的資安專家,近期發現一個稱為 IZ1H9 的 Mirai DDoS 僵屍網路,最近新增了多達 13 種變種,以各廠牌型號基於 Linux 作業系統的路由器產品為目標加以攻擊。
Fortinet 的資安專家發現在 2023 年 9 月的第一周,由 IZ1H9 發動的攻擊次數達到近期的高峰,偵測到針對弱點裝置多達數萬次的攻擊行動。
IZ1H9 的典型攻擊手法是利用各廠牌網通產品的漏洞加以攻擊,植入 Mirai 變種 DDoS 僵屍網路程式,使該裝置成為其攻擊網路的一部分,再針對「租用」其服務的客戶需求,攻擊特定的網路目標。
這次 Fortinet 發現的新變種,分別鎖定攻擊的路由器廠牌與版本,包括 D-Link 多款產品、Netis WF2419、Sunhillo SureLine 8.7.0.1.1 之前版本、Geutebruck 多款產品、Yealink Device Management 3.6.0.20、Zyxel EMG 3525/VGM1312 V5.50 之前版本、TP-Link Archer AX21 (AX1800)、Korenix Jetware wireless AP、TOTOLINK 多款路由器產品等;主要都是透過這些產品已知但未及時更新的漏洞。
1Z1H9 在感染上述廠牌型號的路由器產品後,會先自一個特定 URL 載入名為 l.sh 的指令檔,執行該指令檔後,先行刪除路由器內的 log 檔案,以隱匿入侵行為,然後根據產品型號的不同,下載不同的酬載惡意軟體檔案,之後會修改路由器的 iptables 規則,並且將其連線轉到特定連接埠,以藏匿其連線動作,減少被阻擋的機會。之後該惡意軟體就會連線到其控制伺服器,等待攻擊命令下達後,再發動包括 UDP、UDP Plain、HTTP 泛濫、TCP SYN 等類型的 DDoS 攻擊。
建議各受影響廠牌路由器之用戶應立即更新到最新版本韌體,未提供更新者應考慮替換為較新機種。

(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(4)

  • 個人分類:軟硬體漏洞資訊
▲top
  • 10月 20 週五 202313:53
  • Microsoft 推出 2023 年 10 月 Patch Tuesday 每月例行更新修補包,共修復 104 個資安漏洞,內含 3 個 0-day 漏洞

_06_2023.10.12_Microsoft_推出_2023_年_10_月_Patch_Tuesday_每月例行更新修補包,共修復_104_個資安漏洞,內含_3_個_0-day_漏洞
Microsoft 日前推出 2023 年 10 月例行資安更新修補包「Patch Tuesday」,共修復 104 個資安漏洞;其中含有 3 個是屬於已遭駭侵者用於攻擊的 0-day 漏洞。
本月 Patch Tuesday 修復的漏洞數量有 104 個,較上個月(2023 年 9 月)的 59 個資安漏洞大為增加;而在這 104 個漏洞中,僅有 12 個屬於「嚴重」等級,另有 3 個是屬於已知遭到駭侵者用於攻擊的 0-day 漏洞,另外還有 45 個遠端執行任意程式碼 (RCE) 漏洞。
以漏洞類型來區分,這次修復的資安漏洞與分類如下:

(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(137)

  • 個人分類:軟硬體漏洞資訊
▲top
  • 10月 16 週一 202317:26
  • Google 修復已遭用於攻擊的 Chrome 0-day 漏洞

_01_2023.10.02_Google_修復第_5_個遭用於攻擊的_Chrome_0-day_漏洞
Google 日前推出 Google Chrome 瀏覽器的新版本 117.0.5938.132,修復一個已證實遭到駭侵者用於攻擊的 0-day 漏洞 CVE-2023-5217;Google Chrome 與各相容 Chromium 的瀏覽器使用者應盡速更新至最新版本。
這個 CVE-2023-5217 的漏洞,存於 Google Chrome 瀏覽器內建的開源 libvpx 視訊解碼程式庫中的 VP8 編碼單元,屬於 heap 暫存器溢位錯誤;駭侵者將可利用此漏洞來造成 App 執行崩潰,亦能藉以執行任意程式碼。
CVE-2023-5217 這個漏洞的 CVSS 危險程度評分高達 8.8 分(滿分為 10 分),危險程度評級為「高|(high)。
Google 也在日前發表的資安通報中指出,該公司已獲悉 CVE-2023-5127 已遭駭侵者用於攻擊的情資;Google 表示,在大多數使用者都已經更新到新版 Google Chrome 瀏覽器,且第三方程式庫已經更新該漏洞之前,Google 不會公布任何關於此漏洞的細節資訊。
Google 也自即日起逐步釋出新版 Google Chrome 瀏覽器以修復此漏洞;新版本的編號為 117.0.5938.132,使用者可望在近日在 Google Chrome 瀏覽器中收到更新通知;但其他以開源的 Chromium 製作的 Chrome 相容瀏覽器,可能要稍後才能陸續更新。

(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(0)

  • 個人分類:軟硬體漏洞資訊
▲top
  • 9月 27 週三 202316:01
  • 趨勢科技修復 Apex One 端點保護解決方案的 0-day 漏洞

_11_2023.09.20_趨勢科技修復_Apex_One_端點保護解決方案的_0-day_漏洞
資安大廠趨勢科技 (Trend Micro) 近期修復一個存於其 Trend Micro Apex One 端點保護解決方案的 0-day 漏洞 CVE-2023-41179;該漏洞證實已遭積極用於駭侵攻擊活動。
Trend Micro Apex One 端點保護解決方案是針對各種大中小型企業資安需求設計的資安防護系統,而該 0-day 漏洞 CVE-2023-41179 存於 Apex One 來自第三方的反安裝 (uninstall) 模組內,駭侵者可利用該漏洞來執行任意程式碼。
受此漏洞影響的 Trend Micro 產品如下:

(繼續閱讀...)
文章標籤

twcert 發表在 痞客邦 留言(0) 人氣(20)

  • 個人分類:軟硬體漏洞資訊
▲top
12...24»

個人資訊

twcert
暱稱:
twcert
分類:
數位生活
好友:
累積中
地區:

熱門文章

  • (680)駭侵組織鎖定 D-Link、TOTOLINK 等家用路由器進行 DNS 劫持
  • (21)中國製串流影音下載軟體 VidMate 被發現暗藏廣告詐騙
  • (236)京晨科技(NUUO Inc.)網路監控錄影系統(Network Video Recorder, NVR)存在安全漏洞(CVE-2019-9653),允許攻擊者遠端執行系統指令,請儘速確認並進行韌體版本升級
  • (3,307)OnlyFans 數百名創作者的影片,遭駭侵者分享於 Google Drive
  • (20)專家指出,近年駭侵者對電力輸送線路系統的攻擊不斷升高
  • (1)微軟五月資安修復包,一次修復 55 個資安漏洞,以及 3 個 0-day 漏洞
  • (3)大型釣魚攻擊研究指出,企業經常舉辦的各種資安教育訓練有反效果
  • (14)資安研究人員發現新版 PlugX 惡意軟體,會藏於 USB 裝置內感染 Windows 系統
  • (3)電動車充電樁通訊協定遭發現存有漏洞,可導致遠端關機、資料與電力遭竊
  • (3)美國最高資安外交官的 Twitter 帳號遭駭

文章分類

toggle 資安宣導 (2)
  • 資訊安全宣導 (27)
  • 遠距辦公資安專區 (4)
toggle 資安新聞 (6)
  • 資安趨勢 (163)
  • 新興應用資安 (98)
  • 國際政府組織資安資訊 (198)
  • 社群媒體資安近況 (97)
  • 行動裝置資安訊息 (153)
  • 軟體系統資安議題 (275)
  • 資安小知識 (7)
  • 軟硬體漏洞資訊 (235)
  • 未分類文章 (1)

最新文章

  • Lazarus、Kimsuki、Andariel 等多個駭侵團體自 2017 年至今竊得加密貨幣超過 30 億美元
  • CISA 要求科技製造廠停止提供預設密碼
  • WordPress 外掛程式含有嚴重 RCE 漏洞,下載次數超過 9 萬次
  • Microsoft 推出 2023 年 12 月 Patch Tuesday 每月例行更新修補包,共修復 34 個資安漏洞,內含 1 個 0-day 漏洞
  • Apple 緊急為較舊產品修復 2 個 0-day 漏洞
  • 現今仍有 38% Log4J 應用程式使用有漏洞舊版程式庫
  • AutoSpill 攻擊可自 Android 密碼管理工具中竊取密碼
  • 全新 SLAM 攻擊,可自 AMD、Intel 處理器竊取機敏資訊
  • 駭侵者利用 Adobe ColdFusion 漏洞攻擊美國政府包商
  • Web3 泛用開源程式庫漏洞,可能造成多個 NFT 收藏集遭攻擊

動態訂閱

文章精選

文章搜尋

誰來我家

參觀人氣

  • 本日人氣:
  • 累積人氣: