发布编号:TACERT-ANA-2021062403060404
发布时间:2021-06-24 15:23:06
事故类型:ANA-资安讯息
发现时间:2021-06-24 15:23:06
影响等级:高
[主旨说明:]
【资安讯息】近期勒索软件攻击活动频繁,请加强系统/应用程式更新与防范作业 !
[内容说明:]
转发 国家资安资讯分享与分析中心 资安讯息警讯 NCCST-ANA-2021-0000241
近期勒索软件攻击频繁,攻击范围涉及交通、能源、医疗与金融领域,技服中心亦接获多个政府机关通报遭感染勒索软件事件,目前已知骇客利用漏洞如下:
■ Fortinet VPN 设备漏洞 (CVE-2018-13379)
■ Ivanti VPN 设备Pulse Connect Secure 漏洞 (CVE-2021-22893、CVE-2020-8260、CVE-2020-8243、CVE-2019-11510)
■ Citrix Application Delivery Controller、Citrix Gateway、Citrix SD-WAN WANOP 漏洞 (CVE-2019-19781)
■ Microsoft Exchange Server 漏洞 (CVE-2021-26855 等)
■ SonicWall SMA100 漏洞 (CVE-2021-20016)
■ QNAP NAS 漏洞 (CVE-2021-28799、CVE-2020-36195、CVE-2020-2509 等)
■ Windows Domain Controller 漏洞 (CVE-2020-1472等)
■ Internet Explorer 漏洞 (CVE-2018-8174等)
建议请各级政府机关除加强组织资安监控防护外,持续确认相关应用程式更新情况,定期备份重要档案,加强资讯安全宣导,避免开启来路不明邮件或连结。
情资分享等级: WHITE(情资内容为可公开揭露之资讯)
[影响平台:]
全
[建议措施:]
1.清查机关是否有使用被已知勒索软件利用之软件与设备,并及时完成漏洞修补
2.检视主机对外开放的必要性,无特殊需求建议关闭不必要之通讯埠(如137,138,139,445,3389等),仅开放必要服务。
3.确认作业系统、防毒软件,及应用程式(如Adobe Flash Player、Java)更新情况,并定期检视系统/应用程式更新纪录,避免骇客利用系统/应用程式安全性漏洞进行入侵行为。
4.定期备份系统资料,并参考以下建议措施:
■ 应确保备份资料无感染之虞,例如采用离线备份存放
■ 定期测试备份资料可有效还原
■ 针对机敏资料应进行存取控制管控与加密
5.即时监测未授权之存取行为,透过专职监控人员或自动化机制侦测未经授权之存取行为,加强对服务器、网络设备及个人电脑等设备之日志监控。
6.加强资安教育训练,使用者留意相关电子邮件,注意邮件之来源的正确性,不要开启不明来源信件的附档或连结。
7.建立良好的网段管理,确保隔离的网段可以独自运行。
8.利用第三方渗透测试,确认系统安全性与抵御攻击的能力。
[参考资料:]
1.Business leaders must take urgent action to counter ransomware threat, White House warns in memo
(此通报仅在于告知相关资讯,并非为资安事件),如果您对此通报的内容有疑问或有关于此事件的建议,欢迎与我们连络。
教育机构资安通报应变小组
网址:https://info.cert.tanet.edu.tw/
专线电话:07-5250211
网络电话:98400000
E-Mail:service@cert.tanet.edu.tw