首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] Google Chrome、三星、Ubuntu Linux、RedHat Linux、SUSE Linux、兆勤4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市三重區中華路50巷1弄2號
【雲智維資安預警通知】近日駭客組織NoName057和RipperSec宣稱使用名為「DDoSia」的工具,透過HTTPs Flood及TCP SYN Flood等方式,對政府機關、財稅單位、金融機關及部分企業進行攻擊行為(!)建議應變措施:針對此類DDoS攻擊,企業可以採取以下幾種防護措施來降低攻擊對服務的影響:1. 防火牆 (Firewall)針對IP、異常流量進行阻擋2. 應用程式防火牆(WAF):通過設置特定的閾值來監測每個來源的請求頻率。當來自單一IP或多個IP的請求在短時間內異常增加並超出正常範圍時,可識別為HTTPs Flood攻擊,並採取相應措施3.入侵防禦系統 (IPS):透過比對特徵碼,IPS能阻擋異常流量,針對SYN Flood及應用層DDoS攻擊進行特定防護。4.交換器 (Switch):具備速率限制與存取控制(Access Control List, ACL)功能,並能透過Traffic Shaping機制防禦低速緩慢攻擊及SYN Flood等DDoS攻擊。5.路由器 (Router):利用速率限制及存取控制等功能,啟用入口過濾(Ingress Filtering)機制,檢測並過濾偽造IP位址的攻擊流量,如SYN Flood攻擊。6.網路流量清洗 (Flow Cleaning):由服務提供商建立的流量清洗機制,能針對常見的DDoS攻擊類型,如SYN Flood、應用層DDoS攻擊及低速攻擊,提供乾淨的網路環境,保障服務不中斷。 https://www.kjintelligent.com/hot_498816.html [資安漏洞通知] 駭客組織攻擊台灣網站,政府、財稅單位為首要目標 2024-09-16 2025-09-16
科智數位股份有限公司 新北市三重區中華路50巷1弄2號 https://www.kjintelligent.com/hot_498816.html
科智數位股份有限公司 新北市三重區中華路50巷1弄2號 https://www.kjintelligent.com/hot_498816.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2024-09-16 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_498816.html


【雲智維資安預警通知】
  • 漏洞分享 - Google Chrome 存在多個漏洞
Google Chrome 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、篡改及遠端執行任意程式碼。
受影響之系統/漏洞描述:
Google Chrome 128.0.6613.119 (Linux) 之前的版本
Google Chrome 128.0.6613.119/.120 (Mac) 之前的版本
Google Chrome 128.0.6613.119/.120 (Windows) 之前的版本

  • 漏洞分享 - 三星產品存在多個漏洞
三星產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況及洩露敏感資料。
受影響之系統/漏洞描述:
Exynos 980, Exynos 850, Exynos 1080, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 1480, Exynos W920, Exynos W930

  • 漏洞分享 - Ubuntu Linux 內核存在多個漏洞
Ubuntu Linux核心存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況。
受影響之系統/漏洞描述:
Ubuntu 18.04 ESM

  • 漏洞分享 - RedHat Linux核心存在多個漏洞
RedHat Linux核心存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行任意程式碼、洩露敏感資料、繞過身份驗證及仿冒。
受影響之系統/漏洞描述:
Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.2 aarch64
Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.2 s390x
Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.2 ppc64le
Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.2 x86_64
Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.2 aarch64
Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.2 aarch64
Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.2 s390x
Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.2 s390x
Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.2 ppc64le
Red Hat Enterprise Linux for Real Time for NFV for x86_64 - 4 years of updates 9.2 x86_64
Red Hat Enterprise Linux for Real Time for x86_64 - 4 years of updates 9.2 x86_64
Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.2 x86_64
Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 8.4 x86_64
Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.2 x86_64
Red Hat Enterprise Linux Server - AUS 8.4 x86_64
Red Hat Enterprise Linux Server - AUS 9.2 x86_64
Red Hat Enterprise Linux Server - TUS 8.4 x86_64
Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 8.4 ppc64le
Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.2 ppc64le

  • 漏洞分享 - SUSE Linux 內核存在多個漏洞
SUSE Linux 內核存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發繞過身份驗證。
受影響之系統/漏洞描述:
Basesystem Module 15-SP5
openSUSE Leap 15.5
openSUSE Leap Micro 5.5
SUSE Linux Enterprise Desktop 15 SP5
SUSE Linux Enterprise High Performance Computing 15 SP5
SUSE Linux Enterprise Micro 5.5
SUSE Linux Enterprise Real Time 15 SP5
SUSE Linux Enterprise Server 15 SP5
SUSE Linux Enterprise Server for SAP Applications 15 SP5

  • 漏洞分享 - 兆勤揭露無線基地台和資安路由器設備存在命令注入漏洞
於9月3日兆勤科技(Zyxel Networks)發布資安公告,其說明旗下部分部分Wi-Fi路由器設備存在重大層級漏洞(CVE-2024-7261),導致原因是在於路由器CGI程式,host參數的特殊元素出現處理不當(improper neutralization),故讓攻擊者有機會藉由發送特定cookie並在未經授權下執行作業系統命令。

上一個 回列表 下一個