雲嘉區網簡介
中心簡介
中心組織
中心現況
連線單位
歷年紀要
組織架構圖
TANet網路骨幹圖
區域連線架構圖
區域各單位連線圖
歷年維運推動成果
管理原則
臺灣學術網路管理規範
台灣學術網路連線原則
防治網路犯罪處理要點
教育部校園網路使用規範
TANet新世代骨幹連接規範
TANet新世代規範要點
TANet新世代辦理情況
資訊安全
教育機構資安通報平台
網站應用程式弱點檢測平台(成大EVS平台)
教育體系網站弱點掃描服務平台(竹苗區網va平台)
臺灣學術網路危機處理中心
教育體系ISMS驗證證書
監控偵錯
網路管理機制
TANet違規管制名單
雲嘉區網系統與網路故障狀況
IPv6 連線狀態
流量統計
Cacti 流量統計
MRTG流量統計
網路氣象台
雲嘉區網ISP流量圖
雲嘉區網縣市網中心流量圖
雲嘉區網連線單位流量圖
TANet骨幹流量統計
TWAREN骨幹流量統計
會議記錄及講義
研討會講義資料
研討會影片資料
管理會會議紀錄
TANet相關技術及管理會會議紀錄
相關業務連結
智慧財產權
智慧財產法院
經濟部智慧財產局
資訊及科技教育司
大學入學甄選委員會
TANet無線網路漫遊交換中心
教育機構資安驗證中心
TANet網路維運中心
TWAREN網路維運中心
夢的N次方
常見問題
網路故障排除
故障排除指令
最新消息
【漏洞預警】Fortinet FortiOS與FortiProxy存在高風險安全漏洞(CVE-2023-27997),允許攻擊者在未經身分鑑別之情況下,遠端執行任意程式碼,請儘速確認並進行更新或評估採取緩解措施
公告日期:2023-06-20
公告單位:雲嘉區域網路中心
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202306-0180
研究人員發現Fortinet FortiOS與FortiProxy之SSL-VPN功能存在堆積型緩衝區溢位(Heap-based Buffer Overflow)漏洞(CVE-2023-27997),允許攻擊者在未經身分鑑別之情況下,藉由發送特製之HTTP(S)請求來觸發此漏洞,進而遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● FortiOS-6K7K 7.0.10、7.0.5、6.4.12、6.4.10、6.4.8、6.4.6、6.4.2、6.2.9至6.2.13、6.2.6至6.2.7、62.4、6.0.12至6.0.16及6.0.10版本
● FortiProxy 7.2.0至7.2.3、7.0.0至7.0.9、2.0.0至2.0.12、1.2所有版本及1.1所有版本
● FortiOS 7.2.0
至7.2.4、7.0.0至7.0.11、6.4.0至6.4.12、6.2.0至6.2.13及6.0.0至6.016版本
[建議措施:]
一、目前Fortinet官方已針對此漏洞釋出更新程式,請各機關儘速進行版本確認與更新:
(1)FortiOS-6K7K請升級至7.0.12、6.4.13、6.2.15及6.017(含)以上版本
(2)FortiProxy請升級至7.2.4與7.0.10(含)以上版本
(3)FortiOS請升級至7.4.0、7.2.5、7.0.12、6.4.13、6.2.14及6.0.17(含)以上版本
二、如未能及時更新,請參考Fortinet官方網頁之「Workaround」一節,採取關閉SSL-VPN功能之緩解措施。
[
參考資料:]
1.
https://thehackernews.com/2023/06/critical-rce-flaw-discovered-in.html?&web_view=true
2.
https://www.fortiguard.com/psirt/FG-IR-23-097
回最新消息