首頁
1
最新消息
2
資訊安全
3
[資安漏洞通知] 駭客組織攻擊台灣網站,政府、財稅單位為首要目標4
http://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市三重區中華路50巷1弄2號
【雲智維資安預警通知】 漏洞分享 - Fortinet 產品存在多個漏洞 Fortinet 產品存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行任意程式碼、洩露敏感資料、繞過身份驗證、篡改及權限提升,其影響系統或版本如下: 受影響之系統/漏洞描述: FortiAnalyzer FortiAnalyzer 6.2 所有版本 FortiAnalyzer 6.4 所有版本 FortiAnalyzer 7.0 所有版本 FortiAnalyzer 7.2 版本 7.2.0 至 7.2.5 FortiAnalyzer 7.4 版本 7.4.0 至 7.4.2 FortiAnalyzer-BigData FortiAnalyzer-BigData 6.2 所有版本 FortiAnalyzer-BigData 6.4 所有版本 FortiAnalyzer-BigData 7.0 所有版本 FortiAnalyzer-BigData 7.2 版本 7.2.0 至 7.2.7 FortiAnalyzer-BigData 7.4 版本 7.4.0 FortiManager FortiManager 6.2 所有版本 FortiManager 6.4 所有版本 FortiManager 7.0 所有版本 FortiManager 7.2 版本 7.2.0 至 7.2.5 FortiManager 7.4 版本 7.4.0 至 7.4.2 FortiOS FortiOS 6.0 所有版本 FortiOS 6.2 所有版本 FortiOS 6.4 所有版本 FortiOS 7.0 所有版本 FortiOS 7.2 版本 7.2.0 至 7.2.8 FortiOS 7.4 版本 7.4.0 至 7.4.3 FortiProxy FortiProxy 1.0 所有版本 FortiProxy 1.1 所有版本 FortiProxy 1.2 所有版本 FortiProxy 2.0 所有版本 FortiProxy 7.0 版本 7.0.0 至 7.0.16 FortiProxy 7.2 版本 7.2.0 至 7.2.9 FortiProxy 7.4 版本 7.4.0 至 7.4.3 FortiClientWindows FortiClientWindows 6.4 所有版本 FortiClientWindows 7.0 版本 7.0.0 至 7.0.12 FortiClientWindows 7.2 版本 7.2.0 至 7.2.4 FortiClientWindows 7.4 版本 7.4.0 FortiClientMac FortiClientMac 6.4 所有版本 FortiClientMac 7.0 版本 7.0.0 至 7.0.10 FortiClientMac 7.2 版本 7.2.0 至 7.2.4 FortiClientMac 7.4 版本 7.4.0 FortiWeb FortiWeb 6.3 所有版本 FortiWeb 7.0 所有版本 FortiWeb 7.2 所有版本 FortiWeb 7.4 版本 7.4.0 至 7.4.3 FortiWeb 7.6 版本 7.6.0 FortiSwitchManager FortiSwitchManager 7.0 版本 7.0.0 至 7.0.3 FortiSwitchManager 7.2 版本 7.2.0 至 7.2.3 FortiPAM FortiPAM 1.0 所有版本 FortiPAM 1.1 所有版本 FortiPAM 1.2 所有版本 FortiPortal FortiPortal 5.3 所有版本 FortiPortal 6.0 版本 6.0.0 至 6.0.14 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新。 情資報告連結:https://fortiguard.fortinet.com/psirt/FG-IR-23-267https://fortiguard.fortinet.com/psirt/FG-IR-23-396https://fortiguard.fortinet.com/psirt/FG-IR-23-475https://fortiguard.fortinet.com/psirt/FG-IR-24-015https://fortiguard.fortinet.com/psirt/FG-IR-24-022https://fortiguard.fortinet.com/psirt/FG-IR-24-032https://fortiguard.fortinet.com/psirt/FG-IR-24-033https://fortiguard.fortinet.com/psirt/FG-IR-24-098https://fortiguard.fortinet.com/psirt/FG-IR-24-099https://fortiguard.fortinet.com/psirt/FG-IR-24-115https://fortiguard.fortinet.com/psirt/FG-IR-24-116https://fortiguard.fortinet.com/psirt/FG-IR-24-125https://fortiguard.fortinet.com/psirt/FG-IR-24-144https://fortiguard.fortinet.com/psirt/FG-IR-24-179https://fortiguard.fortinet.com/psirt/FG-IR-24-180https://fortiguard.fortinet.com/psirt/FG-IR-24-199https://fortiguard.fortinet.com/psirt/FG-IR-24-205 http://www.kjintelligent.com/hot_503607.html [資安漏洞通知] Fortinet 2024-11-21 2025-11-21
科智數位股份有限公司 新北市三重區中華路50巷1弄2號 http://www.kjintelligent.com/hot_503607.html
科智數位股份有限公司 新北市三重區中華路50巷1弄2號 http://www.kjintelligent.com/hot_503607.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2024-11-21 http://schema.org/InStock TWD 0 http://www.kjintelligent.com/hot_503607.html


【雲智維資安預警通知】

近日駭客組織NoName057和RipperSec宣稱使用名為「DDoSia」的工具,透過HTTPs Flood及TCP SYN Flood等方式,對政府機關、財稅單位、金融機關及部分企業進行攻擊行為(!)

建議應變措施:

針對此類DDoS攻擊,企業可以採取以下幾種防護措施來降低攻擊對服務的影響:

1. 防火牆 (Firewall)針對IP、異常流量進行阻擋
2. 應用程式防火牆(WAF):通過設置特定的閾值來監測每個來源的請求頻率。當來自單一IP或多個IP的請求在短時間內異常增加並超出正常範圍時,可識別為HTTPs Flood攻擊,並採取相應措施
3.入侵防禦系統 (IPS):透過比對特徵碼,IPS能阻擋異常流量,針對SYN Flood及應用層DDoS攻擊進行特定防護。
4.交換器 (Switch):具備速率限制與存取控制(Access Control List, ACL)功能,並能透過Traffic Shaping機制防禦低速緩慢攻擊及SYN Flood等DDoS攻擊。
5.路由器 (Router):利用速率限制及存取控制等功能,啟用入口過濾(Ingress Filtering)機制,檢測並過濾偽造IP位址的攻擊流量,如SYN Flood攻擊。
6.網路流量清洗 (Flow Cleaning):由服務提供商建立的流量清洗機制,能針對常見的DDoS攻擊類型,如SYN Flood、應用層DDoS攻擊及低速攻擊,提供乾淨的網路環境,保障服務不中斷。

上一個 回列表 下一個