104年度公告

[1040414]【漏洞預警】Apple OS X、iOS、Safari、and Apple TV存在多重弱點,建議請使用者儘速更新!

轉發教育機構資安通報應變小組公告:

 

轉發HiNet SOC 漏洞/資安訊息警訊-

Apple OS X、iOS、Safari 及 Apple TV存在多重弱點,惡意人士可由遠端攻擊取得系統控制權限,便可能取得機敏資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。 

目前已知會受到影響的版本為:OS X Yosemite v10.10.3 之Security Update 2015-004 之前版本、iOS 8.3 之前版本、Safari 8.0.5 、7.1.5 及6.2.5 之前版本、Apple TV 7.2 之前版本。

 

細節描述:

Apple 官方發佈了多個產品(OS X 、iOS 、Safari 、Apple TV) 安全更新,修復多個弱點:

(1)OS X:修復Admin Framework 、apache 、ATS 、Certificate Trust Policy 、CFNetwork HTTPProtocol 、CFNetwork Session 、CFURL 、CoreAnimation 、FontParser 、Graphics Driver 、Hypervisor 、ImageIO 、IOHIDFamily 、Kernel 等多個元件的弱點。 

(2)iOS:修復AppleKeyStore 、Audio Drivers 、Backup 、Certificate Trust Policy 、CFNetwork 、CFNetwork Session 、CFURL 、Foundation 、FontParser 、IOAcceleratorFamily 、IOHIDFamily 等多個元件的弱點。

(3)Safari:修復如WebKit 處理頁面元件(page objects) 時存在使用釋放後記憶體錯誤(use-after-free) 等多個弱點 。

(4)TV:修復如惡意應用程式利用系統權限執行任意碼等多個弱點。 

遠端攻擊者可透過這些弱點在用戶系統執行任意程式碼、洩露機敏性資訊、規避部份安全限制。

HiNet SOC 建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。

 

影響平台:

•OS X Yosemite v10.10.3 之Security Update 2015-004 之前版本 

•iOS 8.3 之前版本 

•Safari 8.0.5 、7.1.5 及6.2.5 之前版本 

•Apple TV 7.2 之前版本

 

建議措施:

手動下載安裝: 

•OS X Yosemite v10.10.3 (含)之後版本:

https://support.apple.com/en-us/HT201222

•iOS 8.3 (含)之後版本:

https://support.apple.com/en-us/HT201222

•Safari 8.0.5、7.1.5 及6.2.5 (含)之後版本:

https://support.apple.com/en-us/HT201222

•Apple TV 7.2 (含)之後版本:

https://support.apple.com/en-us/HT201222

 

參考資料:

US-CERT:

https://www.us-cert.gov/ncas/current-activity/2015/04/08/Apple-Releases-Security-Updates-OS-X-iOS-Safari-and-Apple-TV

Apple security updates:

https://support.apple.com/en-us/HT201222

[1040326]【病毒預警】PowerOffHijackAndroid 木馬程式透過Android 智慧型手機下載進行感染,請勿安裝任何可疑的程式!

轉發教育機構資安通報應變小組公告:

 

轉發HiNet SOC 漏洞/資安訊息警訊-

防毒軟體廠商近期發現 PowerOffHijackAndroid 木馬程式(應用程式名稱為AndroidFramework ,偵測為 AndroidOS_AndFraspy.HAT),該木馬程式都在第三方應用程式商店被發現,Root 後的智慧型行動裝置會受影響。

 

細節描述:

W防毒軟體廠商近期發現 PowerOffHijackAndroid 木馬程式(應用程式名稱為AndroidFramework ,偵測為 AndroidOS_AndFraspy.HAT),該木馬程式都在Google Play之外的第三方應用程式商店中發現,因為必須擁有最高權限才可運作,所以 Root 後的智慧型行動裝置會受到影響。

PowerOffHijackAndroid 木馬程式會在背景執行,長按電源按鈕並選擇關機之後,會顯示 Android 關機動畫讓使用者相信設備正在關機,而同時惡意軟體仍然可以撥打電話、傳送簡訊、拍照和做其他惡意行為,而且不用經過使用者同意。

HiNet SOC 建議您勿在 Android 智慧型手機上安裝任何可疑的應用程式及避免由第三方 app store 下載程式,並將 Android OS 更新至最新版本,以及安裝智慧型手機專用之防毒軟體且更新至最新病毒碼來降低受駭風險。

 

影響平台:

•Android 5.0 (Lollipop)之前版本 Root 後的智慧型行動裝置

 

建議措施:

若懷疑已感染此病毒,建議處理方式如下:

1、以拔出電池的方式去重新啟動裝置 

2、將可疑及無實際用途的應用程式移除

3、避免由第三方 app store 下載程式

4、安裝防毒廠商於 Google Play 上提供免費工具『Hidden Device Admin Detector app』,可協助使用者解除被占用的手機管理員權限:

Google Play(https://play.google.com/store/apps/details?id=com.trendmicro.mtrt.hiddenDAcleaner)

 

參考資料:

Trend Micro:

http://blog.trendmicro.com.tw/?p=11671#more-11671

[1040209] 2/10國際海纜電路改接作業通知

轉發TANet維運小組公告:

 

教育部國際海纜預計於2/10 00:00由TWGate進行電路改接作業,

改接中斷時間預計為10分鐘,這段時間流量會由備援線路提供服務,

在此先向各位老師告知。謝謝!!

 

謝謝

[1040312]【漏洞預警】 Windows 存在FREAK 出口金鑰弱點,建議請使用者儘速更新!

轉發教育機構資安通報應變小組公告:

 

轉發HiNet SOC 漏洞/資安訊息警訊-

Windows 存在 FREAK(Factoring Attack on RSA-EXPORT Keys) 出口金鑰弱點,惡意人士可利用弱點進行中間人攻擊,攔截用戶端與伺服器端的通訊。

目前Windows 已知會受到影響的版本為 Windows Vista/ 7/ 8/ 8.1/ RT/ RT 8.1 及Windows Server 2003/ 2008/ 2008 R2/ 2012/ 2012 R2 等,HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

 

細節描述:

Windows 存在 FREAK(Factoring Attack on RSA-EXPORT Keys) 出口金鑰弱點,此弱點會繞過Windows 上Schannel 安全機制,惡意人士可利用以進行中間人攻擊,可在 TLS 連線中強制將 RSA 金鑰的金鑰長度降級至「匯出」等級的長度。

任何使用 Schannel 連接至內含不安全加密套件之遠端 TLS 伺服器的 Windows 系統都會受到影響。(FREAK 出口金鑰弱點為業界普遍面臨的問題,非僅有 Windows 作業系統) 

雖然此弱點尚未傳出實際攻擊案件,但HiNet SOC 建議使用者應儘速上網更新,以降低受駭風險。

 

影響平台:

•  Windows Vista 

•  Windows 7 

•  Windows 8 

•  Windows 8.1 

•  Windows RT 

•  Windows RT 8.1 

•  Windows Server 2003 

•  Windows Server 2008 

•  Windows Server 2008 R2 

•  Windows Server 2012 

•  Windows Server 2012 R2

 

建議措施:

執行Windows Update或至微軟官方網站進行更新。

 

參考資料:

Microsoft:

https://technet.microsoft.com/zh-tw/library/security/ms15-mar.aspx

iThome:

http://www.ithome.com.tw/news/94378

MS15-031:

https://technet.microsoft.com/library/security/MS15-031

Microsoft Security Advisory:

https://technet.microsoft.com/zh-tw/library/security/3046015

Additional information