发布编号:TACERT-ANA-2021121603120000
发布时间:2021-12-16 15:50:01
事故类型:ANA-漏洞预警
发现时间:2021-12-16 15:50:01
影响等级:中
[主旨说明:]
【漏洞预警】Openfind 邮件安全威胁与潜在资安风险通报 (编号:OF-ISAC-21-001)
[内容说明:]
转发 Openfind 邮件安全威胁与潜在资安风险通报 (编号:OF-ISAC-21-001)
Openfind 电子邮件威胁实验室于 2 月初发现 XSS 跨站脚本攻击事件,XSS 跨站脚本攻击(Cross-site scripting 的简称或是称为跨站指令码攻击)是一种网站程式的安全漏洞攻击。此漏洞允许攻击者将自身的恶意程式码注入网页当中,遭受攻击后,一般使用者可能在不知觉的情况下被盗取 Cookie 资讯(存在于网页用户端的资讯)、帐号身份因而遭盗用,发现事件后,Openfind 电子邮件威胁实验室于第一时间进行修补并提供安全性程式更新包。
行政院资安处面对政府单位不断受到资安攻击的挑战,于 2017 年起持续推动 8 大「资安旗舰计画」,其中,政府推动组态基准(Government Configuration Baseline, GCB)目的即是为了有效降低恶意行为的入侵管道,避免产生资安事件的疑虑。有鑑于此,Openfind 为服务广大的政府及企业用户,针对资安议题专程提供了 Mail2000 电子邮件政府组态基准(简称 Mail2000 for GCB),让使用 Mail2000 系统的政府机关及企业可获得最完整且具系统性的资安防护设定,详细资讯请参考下方建议措施。
情资分享等级: WHITE(情资内容为可公开揭露之资讯)
[影响平台:]
Mail2000 7.0
[建议措施:]
建议所有使用 Mail2000 7.0的客户,立即更新安全性修正程式,以阻绝此潜在性风险。另外,Mail2000 系统本身也另有多项安全性相关之功能,也建议客户设定开启,以加强系统安全。
●系统 / 环境设定 / 安全性功能设定 / Session检查IP:开启
●HttpOnly(经由底层 conf 开启)
/webmail/etc/openfind.conf
HTTPONLY_ENABLE=1
●其他资安详细设定亦可于网擎资讯软件股份有限公司之线上手册查阅:
[更新方式:]
●标准版:
Mail2000 V7.0 客户:
请由线上更新页面,依序更新 Patch 至 SP4 第 098 包。更新方式请参考:管理者接口更新操作手册。
●客制版:
确认系统版本,提供系统版号给网擎资讯,由网擎资讯提供安全性程式更新包。
$ cat /webmail/etc/m2kpatch.info
例如:
mp701806301952 2020/06/30 14:41:21
mp701806301709 2020/06/30 14:41:51
[参考资料:]
1. https://cert.tanet.edu.tw/pdf/openfind20211216.pdf
(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。
教育机构资安通报应变小组
网址:https://info.cert.tanet.edu.tw/
专线电话:07-5250211
网络电话:98400000
E-Mail:service@cert.tanet.edu.tw