歡迎蒞臨!
各類產品詳細資訊歡迎來信洽詢
套裝電腦(大台北地區)至府安裝
201404 病毒通告
2014-04-10 15:12:51 / 個人分類:資安
相關閱讀:
- Google被控利用Chromebook及Google Apps蒐集學生上網資訊 (天阿, 2015-12-03)
- 良好的使用習慣保障自身資訊安全 (PCHANG, 2016-2-05)
- 茲卡病毒搭便機傳播至巴西 (PERCENT, 2016-3-27)
- 當眾「翻牆」失敗 陸防火牆之父糗上加糗 (小P, 2016-4-05)
- 微軟控告美政府違憲非法取得個資 (危軟, 2016-4-16)
- 手電筒程式發現病毒?可能是惡意廣告 (P11052, 2016-5-21)
- 郵局被駭洩個資 害人被騙2萬元 (鎖螺絲, 2016-5-24)
- 臉書、谷歌竊聽?官方承認蒐集用戶隱私 (MPC, 2016-6-03)
- 勒索病毒大爆發?! 專家:先停用這瀏覽器 (P11555, 2016-6-05)
論壇模式 推薦 收藏 等級(4) 編輯 管理 查看(398) 評論(4)
- P11555 發佈於2014-04-28 19:24:53
-
<TABLE border=0 cellSpacing=0 cellPadding=0 width=470>
<TBODY>
<TR>
<TD height=48 vAlign=top background=http://hisecure.hinet.net/secureinfo/images/news_pop_02.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470 height=40>
<TBODY>
<TR>
<TD width=410><STRONG><FONT color=#333399>事件通告:IE 存在允許遠端執行程式碼的弱點,請評估暫時改用其他瀏覽器!</FONT></STRONG></TD>
<TD width=30> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD vAlign=top background=http://hisecure.hinet.net/secureinfo/images/news_pop_03.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470>
<TBODY>
<TR>
<TD height=20 width=30> </TD>
<TD height=20 width=70> </TD>
<TD class=text height=20 width=340>
<DIV align=right>2014/04/28 </DIV></TD>
<TD height=20 width=30> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>風險等級:</TD>
<TD class=text height=20 vAlign=top><FONT color=#0000ff>警戒狀態</FONT></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>摘 要:</TD>
<TD class=text height=20 vAlign=top>
<STYLE><!--.ilink {color:#3366FF;padding:5px 5px 5px 5px;border:1px solid #6699FF;background-color:#D9ECFF;} li.MsoNormal {mso-style-parent:""; margin-bottom:.0001pt; font-size:12.0pt; font-family:新細明體; color:black; margin-left:0cm; margin-right:0cm; margin-top:0cm}--></STYLE>
<BASE target=_blank>
<TABLE style="FONT-FAMILY: Verdana, Arial, sans-serif; FONT-SIZE: 9pt" border=1 cellSpacing=0 cellPadding=2 height=873>
<TBODY>
<TR>
<TD height=54 colSpan=2>
<P align=center><A href="http://hicert.chtd.com.tw/" target=_new><FONT size=2><IMG align=center src="http://hicert.chtd.com.tw/chtip/logo.jpg" width=237 height=50></FONT></A><FONT size=2> </FONT></P></TD></TR>
<TR>
<TD height=20 width=89><B><FONT size=2>名稱</FONT></B></TD>
<TD height=20 width=650>
<P style="LINE-HEIGHT: 150%"><B>事件通告:IE 存在允許遠端執行程式碼的弱點,請評估暫時改用其他瀏覽器!</B></P></TD></TR>
<TR>
<TD height=12 width=89><B><FONT color=#0000ff size=2>安全等級</FONT></B></TD>
<TD height=12 width=650><FONT color=#0000ff size=2>2</FONT></TD></TR>
<TR>
<TD height=18 width=89><FONT size=2>通報ID</FONT></TD>
<TD height=18 width=650><FONT size=2>HiNet-2014-0045</FONT></TD></TR>
<TR>
<TD height=18 width=89><FONT size=2>通報日期</FONT></TD>
<TD height=18 width=650><FONT size=2>2014/04/28</FONT></TD></TR>
<TR bgColor=#ffffcc>
<TD height=50 width=89><FONT color=#000066 size=2>作業系統分類</FONT></TD>
<TD height=50 width=650>a</TD></TR>
<TR>
<TD height=50 width=89>外部(1)內部(0)及網站</TD>
<TD height=50 width=650>1</TD></TR>
<TR bgColor=#ffffcc>
<TD height=50 width=89><FONT color=#000066 size=2>手機簡訊</FONT></TD>
<TD height=50 width=650>HiNetSOC 2014.04.28發佈事件通告:IE 存在允許遠端執行程式碼的弱點,請評估暫時改用其他瀏覽器!</TD></TR>
<TR bgColor=#ffffcc>
<TD height=50 width=89><FONT color=#000066 size=2>關鍵字</FONT></TD>
<TD height=50 width=650>IE, Watering Hole Attack, use-after-free </TD></TR>
<TR bgColor=#ffffcc>
<TD height=79 width=89><FONT color=#000066 size=2>摘要</FONT></TD>
<TD height=79 width=650>【弱點說明】
<P>Microsoft Internet Explorer 含有允許遠端執行程式碼的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。目前已知會受到影響的版本為Internet Explorer 6~11 版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 </P>
<P>【細節描述】 </P>
<P>Microsoft Internet Explorer 被發現含有允許遠端執行程式碼的弱點,惡意人士可利用此弱點使用水坑型攻擊(Watering Hole Attack) 手法,針對目標瀏覽器使用群(Internet Explorer 9 ~ 11)可能會瀏覽的網站植入Flash 網頁,當目標群以Internet Explorer 瀏覽器瀏覽時則可攻擊成功。該攻擊利用Internet Explorer 無法處理使用釋放後記憶體錯誤(use-after-free) 的漏洞使惡意人士取得使用者權限並得以遠端執行程式碼。 </P>
<P>惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 </P>
<P>【影響範圍】 </P>
<P>Internet Explorer 6~11 版本。 </P>
<P> </P>
<P> </P>【建議措施】
<P>(1) 目前微軟已釋出<A href="http://technet.microsoft.com/zh-tw/security/jj653751"><FONT color=#0000ff>EMET工具</FONT></A>下載,並請關閉Flash plugin,以避免遭受此弱點攻擊成功。<BR>(2) 使用者若瀏覽企業內部網站則仍可使用IE 瀏覽器,連至外部網站時建議暫時改用其他瀏覽器,以避免遭受惡意攻擊。 </P>
<P>【參考資料】 </P>
<P> </P>
<UL>
<LI><A href="https://technet.microsoft.com/library/security/2963983" target=_blank><FONT color=#0000ff>Microsoft</FONT></A> </LI>
<LI><A href="http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html" target=_blank><FONT color=#0000ff>FireEye</FONT></A> </LI>
<LI><A href="http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-1776" target=_blank><FONT color=#0000ff>NIST</FONT></A> </LI>
<LI><A href="http://secunia.com/advisories/57908/" target=_blank><FONT color=#0000ff>Secunia</FONT></A> </LI></UL>
<P> </P>【修訂】
<P> </P>
<UL>
<LI>v1.0 (2014/04/28):發佈事件通告。 </LI></UL>
<P> </P></TD></TR>
<TR bgColor=#ffffcc>
<TD height=128 width=89><FONT color=#000066 size=2>受影響系統</FONT></TD>
<TD height=128 width=650> </TD></TR>
<TR bgColor=#ffffcc>
<TD height=176 width=89><FONT color=#000066 size=2>解決方案</FONT></TD>
<TD height=176 width=650> </TD></TR>
<TR bgColor=#ffffcc>
<TD height=142 width=89><FONT color=#000066 size=2>詳細描述</FONT></TD>
<TD height=142 width=650> </TD></TR>
<TR bgColor=#ffffcc>
<TD height=20 width=89><FONT color=#000066 size=2>參考資訊</FONT></TD>
<TD height=20 width=650> </TD></TR>
<TR bgColor=#ffffcc>
<TD height=22 width=89><FONT color=#000066 size=2>參考網站</FONT></TD>
<TD height=22 width=650> </TD></TR></TBODY></TABLE> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>細節描述:</TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>參考資訊:</TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD background=http://hisecure.hinet.net/secureinfo/images/news_pop_03.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470 height=20>
<TBODY>
<TR>
<TD width=30> </TD>
<TD width=70> </TD>
<TD class=text width=340 align=right><STRONG><A href="http://club.100p.net/pweb/bbs/post.php?action=reply&fid=23&tid=5641&extra=&replysubmit=yes#"><IMG border=0 src="http://hisecure.hinet.net/secureinfo/images/news_pop_05.gif"></A></STRONG></TD>
<TD width=30> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD><IMG src="http://hisecure.hinet.net/secureinfo/images/news_pop_04.gif"></TD></TR></TBODY></TABLE>
- P11555 發佈於2014-04-26 01:21:13
-
<TABLE border=0 cellSpacing=0 cellPadding=0 width=470>
<TBODY>
<TR>
<TD height=48 vAlign=top background=http://hisecure.hinet.net/secureinfo/images/news_pop_02.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470 height=40>
<TBODY>
<TR>
<TD width=410><STRONG><FONT color=#333399>弱點通告: Apple Safari 存在系統存取的弱點,請使用者儘速更新!</FONT></STRONG></TD>
<TD width=30> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD vAlign=top background=http://hisecure.hinet.net/secureinfo/images/news_pop_03.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470>
<TBODY>
<TR>
<TD height=20 width=30> </TD>
<TD height=20 width=70> </TD>
<TD class=text height=20 width=340>
<DIV align=right>2014/04/26 </DIV></TD>
<TD height=20 width=30> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>風險等級:</TD>
<TD class=text height=20 vAlign=top><FONT color=#ff0000>高度威脅</FONT></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>摘 要:</TD>
<TD class=text height=20 vAlign=top>Apple 公布 Safari 存在系統存取的弱點,惡意攻擊者可透過這些弱點在用戶系統上執行任意程式碼。
<P>目前已知會受到影響的版本為 OS X Lion version 10.7.5 、 OS X Lion Server version 10.7.5 、 OS X Mountain Lion version 10.8.5及 OS X Mavericks version 10.9.2上的Safari 6.1.3 及7.0.3 之前版本 ,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 </P>
<P> </P></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>影響系統 :</TD>
<TD class=text height=20 vAlign=top>在下列OS 上的Safari 6.1.3 及 7.0.3 之前版本
<LI>OS X Lion version 10.7.5 </LI>
<LI>OS X Lion Server version 10.7.5 </LI>
<LI>OS X Mountain Lion version 10.8.5 </LI>
<LI>OS X Mavericks version 10.9.2</LI></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=2 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>解決辦法:</TD>
<TD class=text height=20 vAlign=top>更新Safari 至6.1.3 或 7.0.3 版<BR> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>細節描述:</TD>
<TD class=text height=20 vAlign=top>
<P style="LINE-HEIGHT: 150%">Apple 公布 Safari 存在多項弱點: (1)WebKit 元件存在多個錯誤會造成記憶體損毀(corrupt memory) 。(2)WebKit 元件處理CSS選擇元件(Selector elements) 時發生錯誤,可被利用導致堆積緩衝區溢位(heap-based buffer overflow)的錯誤。 </P>
<P>惡意攻擊者可透過這些弱點在用戶系統上執行任意程式碼。中華電信SOC 建議使用者應儘速上網更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。</P></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>參考資訊:</TD>
<TD class=text height=20 vAlign=top>
<P style="LINE-HEIGHT: 150%"><A href="http://support.apple.com/kb/HT6181" target=_blank><FONT color=#0000ff>Apple</FONT></A><BR><A href="http://secunia.com/advisories/57688/" target=_blank><FONT color=#0000ff>Secunia</FONT></A></P></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD background=http://hisecure.hinet.net/secureinfo/images/news_pop_03.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470 height=20>
<TBODY>
<TR>
<TD width=30> </TD>
<TD width=70> </TD>
<TD class=text width=340 align=right><STRONG><A href="http://club.100p.net/pweb/bbs/post.php?action=reply&fid=23&tid=5641&extra=&replysubmit=yes#"><IMG border=0 src="http://hisecure.hinet.net/secureinfo/images/news_pop_05.gif"></A></STRONG></TD>
<TD width=30> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD><IMG src="http://hisecure.hinet.net/secureinfo/images/news_pop_04.gif"></TD></TR></TBODY></TABLE>
- P11555 發佈於2014-04-22 00:19:24
-
<TABLE border=0 cellSpacing=0 cellPadding=0 width=470>
<TBODY>
<TR>
<TD height=48 vAlign=top background=http://hisecure.hinet.net/secureinfo/images/news_pop_02.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470 height=40>
<TBODY>
<TR>
<TD width=410><STRONG><FONT color=#333399>弱點通告: Oracle Java 存在暴露機敏資訊的弱點,請使用者儘速更新!</FONT></STRONG></TD>
<TD width=30> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD vAlign=top background=http://hisecure.hinet.net/secureinfo/images/news_pop_03.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470>
<TBODY>
<TR>
<TD height=20 width=30> </TD>
<TD height=20 width=70> </TD>
<TD class=text height=20 width=340>
<DIV align=right>2014/04/22 </DIV></TD>
<TD height=20 width=30> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>風險等級:</TD>
<TD class=text height=20 vAlign=top><FONT color=#ff0000>高度威脅</FONT></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>摘 要:</TD>
<TD class=text height=20 vAlign=top>Oracle 官方網站公布 JAVA 存在暴露機敏資訊等多項弱點,惡意人士可利用弱點以進行DoS 攻擊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
<P>目前已知會受到影響的版本為JDK / JRE 7 Update 51 (含)之前版本、JDK / JRE 6 Update 71 (含)之前版本、JDK / JRE 5 Update 61 (含)之前版本及JDK / JRE 8 (含)之前版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 </P>
<P> </P></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>影響系統 :</TD>
<TD class=text height=20 vAlign=top>
<LI>JDK and JRE 7 Update 51 (含)之前版本 </LI>
<LI>JDK and JRE 6 Update 71 (含)之前版本 </LI>
<LI>JDK and JRE 5 Update 61 (含)之前版本 </LI>
<LI>JDK and JRE 8 (含)之前版本</LI></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=2 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>解決辦法:</TD>
<TD class=text height=20 vAlign=top>手動下載安裝:
<LI><A href="http://www.oracle.com/technetwork/java/javase/overview/index.html" target=_blank><FONT color=#0000ff>JDK and JRE 7 Update 55 (含)之後版本</FONT></A> </LI>
<LI><A href="http://www.oracle.com/technetwork/java/javase/overview/index.html" target=_blank><FONT color=#0000ff>JDK and JRE 8 Update 5 (含)之後版本</FONT></A><BR> </LI></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>細節描述:</TD>
<TD class=text height=20 vAlign=top>
<P style="LINE-HEIGHT: 150%">Oracle 官方網站公布 JAVA 存在暴露機敏資訊等多項弱點,遠端使用者可能使用以下弱點: (1)客戶端及伺服器端部屬的2D 子元件錯誤可被任意用來執行惡意程式碼、通過不信任的不信任的 Java Web Start 應用程式及不受信任的JAVA 程序以導致程序終止。 (2)客戶端及伺服器端部屬的Libraries 子元件錯誤(包含unpack200 工具),可被用來執行任意程式碼。 (3)在客戶端及伺服器端部署的 JNDI、Security 或Javadoc 子元件錯誤,可被用來任意更新、插入或刪除某些資料。 (4)在客戶端部署的Deployment 、JavaFX 、Libraries 、2D 、Hotspot 、AWT 、JAX-WS 、JAXB 、Security 或Sound 子元件錯誤,可被用來任意通過不受信任的 Java Web Start 應用程式及不受信任的JAVA程序以暴露、更新、插入或刪除任意資料並執行任意程式碼,且可能導致程序終止。 (5)在客戶端部屬的JAXP 、2D 或Scripting 子元件錯誤可被用來任意通過不信任的 Java Web Start 應用程式及不受信任的JAVA 程序以暴露某些資訊。 </P>
<P>遠端攻擊者可透過這些弱點在用戶系統執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。</P></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>參考資訊:</TD>
<TD class=text height=20 vAlign=top>
<P style="LINE-HEIGHT: 150%"><A href="http://www.oracle.com/technetwork/topics/security/cpuapr2014-1972952.html" target=_blank><FONT color=#0000ff>Oracle</FONT></A><BR><A href="http://secunia.com/advisories/57932/" target=_blank><FONT color=#0000ff>Secunia</FONT></A><BR> </P></TD>
<TD height=20> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD background=http://hisecure.hinet.net/secureinfo/images/news_pop_03.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470 height=20>
<TBODY>
<TR>
<TD width=30> </TD>
<TD width=70> </TD>
<TD class=text width=340 align=right><STRONG><A href="http://club.100p.net/pweb/bbs/post.php?action=reply&fid=23&tid=5641&extra=page%3D1&replysubmit=yes#"><IMG border=0 src="http://hisecure.hinet.net/secureinfo/images/news_pop_05.gif"></A></STRONG></TD>
<TD width=30> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD><IMG src="http://hisecure.hinet.net/secureinfo/images/news_pop_04.gif"></TD></TR></TBODY></TABLE>
- P11555 發佈於2014-04-10 16:16:12
-
<TABLE border=0 cellSpacing=0 cellPadding=0 width=470>
<TBODY>
<TR>
<TD height=48 vAlign=top background=http://hisecure.hinet.net/secureinfo/images/news_pop_02.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470 height=40>
<TBODY>
<TR>
<TD width=410><STRONG><FONT color=#333399>事件通告:OpenSSL 存在重大安全弱點,請管理者儘速修補!</FONT></STRONG></TD>
<TD width=30> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD vAlign=top background=http://hisecure.hinet.net/secureinfo/images/news_pop_03.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470>
<TBODY>
<TR>
<TD height=20 width=30> </TD>
<TD height=20 width=70> </TD>
<TD class=text height=20 width=340>
<DIV align=right>2014/04/10 </DIV></TD>
<TD height=20 width=30> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>風險等級:</TD>
<TD class=text height=20 vAlign=top><FONT color=#0000ff>警戒狀態</FONT></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>摘 要:</TD>
<TD class=text height=20 vAlign=top>【弱點說明】
<P>OpenSSL 1.0.1 版本存在系統弱點,根據外部組織公告,惡意人士可透過網站所使用的OpenSSL 的HeartBeat 功能,利用記憶體弱點攻擊成功後可取得SSL/TLS 憑證內容,進而取得網站所有資訊。 </P>
<P>網路上已釋出攻擊程式,經測試可取得SSL/TLS 憑證內容,詳細內容請參考 <A href="http://hisecure.hinet.net/secureinfo/popup.php?cert_id=HiNet-2014-0035"><FONT color=#0000ff>HiNet 全球預警情報網OpenSSL 弱點通告</FONT></A> ,中華電信SOC 在此建議管理者盡速修補。 </P>
<P> </P>
<P>【影響範圍】 </P>
<P> </P>
<UL>
<LI>OpenSSL 1.0.1 到 1.0.1f 版本 </LI>
<LI>OpenSSL 1.0.2 beta 到 1.0.2 beta1 版本 </LI></UL>
<P>【參考資料】 </P>
<P> </P>
<UL>
<LI><A href="https://www.openssl.org/news/secadv_20140407.txt" target=_blank><FONT color=#0000ff>OpenSSL</FONT></A> </LI>
<LI><A href="http://heartbleed.com/" target=_blank><FONT color=#0000ff>Heartbleed</FONT></A> </LI>
<LI><A href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160" target=_blank><FONT color=#0000ff>CVE</FONT></A> </LI></UL>
<P> </P>【修訂】
<P> </P>
<UL>
<LI>v1.0 (2014/04/10):發佈事件通告。 </LI></UL>
<P><BR> </P></TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=2 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>細節描述:</TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top>參考資訊:</TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR>
<TR>
<TD height=20> </TD>
<TD height=20 vAlign=top> </TD>
<TD class=text height=20 vAlign=top> </TD>
<TD height=20> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD background=http://hisecure.hinet.net/secureinfo/images/news_pop_03.gif>
<TABLE class=text border=0 cellSpacing=0 cellPadding=0 width=470 height=20>
<TBODY>
<TR>
<TD width=30> </TD>
<TD width=70> </TD>
<TD class=text width=340 align=right><STRONG><A href="http://club.100p.net/pweb/bbs/post.php?action=reply&fid=23&tid=5641&extra=page%3D1&replysubmit=yes#"><IMG border=0 src="http://hisecure.hinet.net/secureinfo/images/news_pop_05.gif"></A></STRONG></TD>
<TD width=30> </TD></TR></TBODY></TABLE></TD></TR>
<TR>
<TD><IMG src="http://hisecure.hinet.net/secureinfo/images/news_pop_04.gif"></TD></TR></TBODY></TABLE>