雲嘉區網簡介
中心簡介
中心組織
中心現況
連線單位
歷年紀要
組織架構圖
TANet網路骨幹圖
區域連線架構圖
區域各單位連線圖
歷年維運推動成果
管理原則
臺灣學術網路管理規範
台灣學術網路連線原則
防治網路犯罪處理要點
教育部校園網路使用規範
TANet新世代骨幹連接規範
TANet新世代規範要點
TANet新世代辦理情況
資訊安全
教育機構資安通報平台
網站應用程式弱點偵測平台
臺灣學術網路危機處理中心
教育體系ISMS驗證證書
監控偵錯
網路管理機制
TANet違規管制名單
雲嘉區網系統與網路故障狀況
IPv6 連線狀態
流量統計
Cacti 流量統計
MRTG流量統計
網路氣象台
雲嘉區網ISP流量圖
雲嘉區網縣市網中心流量圖
雲嘉區網連線單位流量圖
TANet骨幹流量統計
TWAREN骨幹流量統計
會議記錄及講義
研討會講義資料
研討會影片資料
管理會會議紀錄
TANet相關技術及管理會會議紀錄
相關業務連結
智慧財產權
智慧財產法院
經濟部智慧財產局
疑似侵權案件通報網
資訊及科技教育司
大學入學甄選委員會
TANet無線網路漫遊交換中心
教育機構資安驗證中心
TANet網路維運中心
TWAREN網路維運中心
中小學教師社群雲端服務平台
夢的N次方
常見問題
網路故障排除
故障排除指令
最新消息
【攻擊預警】駭客正在銷售最新Fortinet漏洞的存取方式
公告日期:2022-12-01
公告單位:雲嘉區域網路中心
[內容說明:]
轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202212-0001
安全廠商發現,稍早發現的Fortinet網路設備軟體漏洞已經有駭客公開販售存取的方法。
10月間Fortinet修補了零時差漏洞CVE-2022-40684,它是HTTP/HTTPS管理介面的驗證繞過漏洞,可被遠端濫用,風險值列為9.6,屬於重大風險。這項漏洞影響多項產品,包括FortiOS、FortiProxy和FortiSwitchManager。
Cyble發現的是「多個」未授權FortiOS裝置的存取資訊,包括網址、管理員用戶的SSH Key。分析這些存取資訊顯示,攻擊者企圖將公開金鑰加入到受害企業管理員帳號中,藉此冒充管理員存取Fortinet設備。根據資料,這些受害企業用的都是過時版本的FortiOS。研究人員相信,張貼廣告的攻擊者應該是對CVE-2022-40684發動攻擊。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
Fortinet
網路設備
[建議措施:]
研究人員呼籲用戶儘速安裝修補程式,因為網路上已公開的概念驗證(PoC)程式及自動化工具,讓攻擊者在漏洞公布幾天之內就能發動攻擊。
[
參考資料:]
1.
https://www.ithome.com.tw/news/154488
2.
https://blog.cyble.com/2022/11/24/multiple-organisations-compromised-by-critical-authentication-bypass-vulnerability-in-fortinet-products-cve-2022-40684/
3.
https://nvd.nist.gov/vuln/detail/CVE-2022-40684/
回最新消息