檢視次數:
弱點說明: 這是一個在 Apache HTTP Server 的 mod_proxy 模組中發現的漏洞。這個弱點允許遠端攻擊者利用這個網站伺服器轉發到原本在防火牆後無法存取的資源進行修改或刪除。

處理辦法(二擇一即可):
  1. 如果您的 Apache HTTP Server 版本是 2.4.49 或更高版本,則不受此漏洞影響,無需進一步的操作。
  2. 若是低於 2.4.49,則建議您將 Apache HTTP Server 更新到 2.4.49 或更高版本以修復此漏洞。


應急辦法: 目前未找到具體的應急辦法。建議盡快採取上述的處理辦法來解決此弱點。

參考新聞: 德國資訊安全聯邦辦公室(BSI)、思科在2021年11月26日發出資安通報,表示已經觀察到利用此弱點攻擊的事件
弱點說明: Tomcat 用來作為網頁伺服器,CVE-2020-1938 弱點在符合特定條件下,可以讓攻擊者遠端存取網站任意檔案,甚至當作惡意程式下載來源。

處理辦法(二擇一即可):
  1. 如果已經沒有使用 Tomcat 網頁伺服器,請直接移除。
  2. 如果仍然在使用,請從 Apache Tomcat 網站下載並更新到最新版本:
    https://tomcat.apache.org/download-10.cg


應急辦法: 如果無法立即更新,可在 Tipping Point 啟用以下規則:
37236: AJP: Apache Tomcat AJP File Request


參考新聞: https://www.ithome.com.tw/news/137207
弱點說明: Pulse Connect Secure 是一個 VPN 軟體,CVE-2021-22893 弱點可以讓攻擊者不需進行身份驗證,即可從遠端執行任意程式。已經出現被攻擊事件或是用來擴散勒索病毒。

處理辦法(二擇一即可):
  1. 如果已經沒有使用該軟體,請直接移除。
  2. 如果仍然在使用,請從 Pulse Connect Secure 的 Download Center 下載更新,可參考 Pulse Connect Secure 官方說明:
    https://docs.pulsesecure.net/WebHelp/PCS/8.3R1/Content/ps-pcs-gettingstartedguide-8.2r4/Download_Software.htm


應急辦法: 如果無法立即更新,可在 Tipping Point 啟用以下規則:
39636: HTTP: Pulse Secure Pulse Connect Secure Suspicious Requests


參考新聞: https://www.ithome.com.tw/tags/cve-2021-22893
弱點說明: VirtualBox 是 Oracle 推出的虛擬化產品。CVE-2019-2725 弱點會利用較低權限登入,進而導致控制權被接管。

處理辦法(二擇一即可):
  1. 如果不再使用 Oracle VirtualBox,可以考慮移除。
  2. 如果仍在使用,且 VirtualBox 版本低於 5.2.28 或 6.0.6,請到 Oracle 官方網站下載並升級到 5.2.28 或 6.0.6 或更高的版本。


應急辦法: 如果無法立即更新,可在 Tipping Point 啟用以下規則(也適用於 VirtualBox ):
35085: HTTP: Oracle WebLogic Server Remote Code Execution Vulnerability


參考新聞: https://www.ithome.com.tw/news/136921
弱點說明: Mozilla Thunderbird 具有相當多功能,常用來作為郵件主機。惡意使用者可以利用特製的訊息發送給 API(WebGPU),規避沙箱分析,導致該程式當機。Mozilla Thunderbird 版本是 91.6.2 或更高版本,則不受此漏洞影響。

處理辦法(二擇一即可):
  1. 如果企業內的資安規範不允許私架郵件主機,建議移除掉該程式。
  2. 如果您的 Mozilla Thunderbird 版本低於 91.6.2,則建議您立即更新到 91.6.2 或更高版本以修復此漏洞​。


應急辦法: 目前未找到具體的應急辦法。建議盡快採取上述的處理辦法來解決此弱點。

參考新聞: https://www.ithome.com.tw/news/149738
弱點說明: 這是一個允許攻擊者遠端執行任意程式碼的弱點。由於 WinRAR 對 ZIP 處理不當,攻擊者可利用惡意 ZIP 或 RAR 壓縮檔來進行攻擊。

處理辦法(二擇一即可):
  1. 如果您的環境不需要使用 WinRAR,建議即刻移除該軟體。
  2. 如果您的 WinRAR 版本是 6.23 或更高版本,則不受此漏洞影響,無需進一步的操作。如果 WinRAR 版本低於 6.23,則建議您立即更新到 6.23 或更高版本以修復此漏洞。


應急辦法: 目前未找到具體的應急辦法。建議盡快採取上述的處理辦法來解決此弱點。

參考新聞: https://www.ithome.com.tw/news/159747

弱點說明: PHP 是一種網頁用的語言,通常用在動態頁面及其他用途。這個漏洞可能導致 FPM(FastCGI Process Manager)模組寫入錯誤資料到 FCGI(FastCGI)專屬空間,這個破壞會導致外部惡意人員可以遠端執行指令。

處理辦法(二擇一即可):
  1. 如果您的 PHP 版本是 7.3.11、7.2.24 或更高版本,則不受此漏洞影響,無需進一步的操作。
  2. 如果您的 PHP 版本低於 7.3.11、7.2.24,則建議您立即更新到這些或更高版本以修復此漏洞。


應急辦法: 目前未找到具體的應急辦法。建議盡快採取上述的處理辦法來解決此弱點。

參考新聞: PHP再傳遠端程式碼執行漏洞,波及Nginx網站伺服器
弱點說明: Citrix Workspace 可讓您從遠端用戶端裝置存取自己的應用程式與桌面,CVE-2019-11634 在 Citrix Workspace 應用程式和 Windows 版 Receiver 中發現了一個漏洞,這可能導致本地磁碟存取偏好設定未被強制執行,使攻擊者能夠讀取/寫入用戶端本地磁碟,從而可能在用戶端裝置上執行代碼。

處理辦法: 將 Citrix Workspace 應用程式升級至 1904 或更新版本,並將 Receiver for Windows 升級至 LTSR 4.9 CU6 版本 4.9.6001。

應急辦法: 目前未找到具體的應急辦法。建議盡快採取上述的處理辦法來解決此弱點。
弱點說明: Veeam Backup & Replication 用來提供備份和復原,CVE-2022-26501 允許未經身份驗證的使用者存取內部 API。遠端攻擊者可能會向內部 API 發送輸入,這可能會導致惡意程式碼的上傳和執行。

處理辦法: 立即升級至下列 Patch 版本:
  • 11a (build 11.0.1.1261 P20220302)
  • 10a (build 10.0.1.4854 P20220304)
參考官方說明:https://www.veeam.com/kb4288


應急辦法: 如果您無法立即升級,建議您使用 Tipping Point 的下列規則:
  • 41242: TCP: Veeam Backup and Replication Authentication Bypass Vulnerability
弱點說明: Samba 類似 Windows 的網路芳鄰。CVE-2020-1472 是 Samba 其中一個通訊協定的弱點。這個弱點可以取得使用 Samba 的 Linux 或 Windows 網域控制站的管理者權限。

處理辦法(二擇一即可):
  1. 如果不需使用 Samba 服務,應該移除該服務,並檢查 libsmbclient 套件也被移除。
    備註:移除 samba 和 samba-common 時,libsmbclient 可能不會自動移除。這是依照當初安裝 samba 和 samba-common 時,如果當時 libsmbclient 沒有一併被安裝,將被視為一個獨立的套件。
  2. 如果需要使用 Samba 服務,請將作業系統更新到最新。


應急辦法: 如果您無法立即更新作業系統,可以使用 Tipping Point 下列規則進行防護:
  • 1010521 - Netlogon Elevation Of Privilege Vulnerability Over SMB (Zerologon)


參考新聞: https://www.ithome.com.tw/news/14009
弱點說明: CVE-2019-2725 是 Oracle WebLogic Server 的反序列化漏洞,攻擊者可以從遠端不需驗證執行任意程式。

處理辦法(二擇一即可):

應急辦法: 如果無法立即更新,可在 Tipping Point 啟用以下規則:
  • 35085: HTTP: Oracle WebLogic Server Remote Code Execution Vulnerability


參考新聞: https://www.ithome.com.tw/news/136921
弱點說明: PaperCut NG 是列印監控軟體。CVE-2023-27350 是繞過認證漏洞,攻擊者可以從遠端發送特製的消息,以管理員身份登入。如果您的 PaperCut NG 服務器版本是 20.1.7、21.2.11 或 22.0.9 及更高版本,則不受此弱點影響,無需進一步的操作。

處理辦法(二擇一即可):
  1. 如果已經不使用 PaperCut NG,建議移除該程式。
  2. 如果仍在使用,建議您立即升級到版本 20.1.7、21.2.11 或 22.0.9 及更高版本。升級方式可參考官方說明: https://www.papercut.com/help/manuals/ng-mf/common/upgrade


應急辦法: 如果您無法立即升級,建議您使用 Tipping Point 的下列規則:
  • 42626: HTTP: PaperCut NG SetupCompleted Authentication Bypass Vulnerability
  • 42258: HTTP: PaperCut NG SecurityRequestFilter Authentication Bypass Vulnerability


參考新聞: https://www.ithome.com.tw/news/156554
弱點說明: TeamCity 是一套 Java-Based 的 CI/CD 系統。這個漏洞允許未經認證的遠端攻擊者繞過認證並在 TeamCity 服務器上以管理員權限執行任意代碼。

處理辦法(二擇一即可):
  1. 如果您的 TeamCity 版本是 2023.05.4 或更高版本,則不受此漏洞影響,無需進一步的操作。
  2. 如果您的 TeamCity 版本低於 2023.05.4,則建議您立即更新到 2023.05.4 或更高版本以修復此漏洞。


應急辦法: 目前未找到具體的應急辦法。建議盡快採取上述的處理辦法來解決此弱點。

參考新聞: 北韓駭客組織利用CI/CD系統TeamCity漏洞發動供應鏈攻擊