Your browser does not support JavaScript!
:::
:::
【漏洞預警】微軟安全通道(Schannel)遠端執行程式碼漏洞,弱點編號CVE-2014-6321

攻擊者可利用微軟安全通道(Schannel) 漏洞遠端執行程式碼,建議使用者立即進行安全性更新。

更新方式:windows update 設定為自動更新(開始->所有程式àWindows Update->變更設定中選擇自動更新)

 

原發佈內容如下:

 

教育機構ANA通報平台

 

發佈編號        TACERT-ANA-2014112008111515 

發佈時間        2014-11-20 08:34:26

事故類型        ANA-漏洞預警       

發現時間        2014-11-13 00:00:00

 

影響等級           

       

[主旨說明:]【漏洞預警】微軟安全通道(Schannel)遠端執行程式碼漏洞,弱點編號CVE-2014-6321

[內容說明:]

 

轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0028

 

微軟發布微軟安全通道(Schannel) 遠端執行程式碼之重大漏洞修補程式,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2014-6321[2-3],由於Schannel不正確地處理特製的網路封包,可能導致攻擊者可透過該弱點遠端執行程式碼。目前微軟已發布此漏洞修補程式,修正Schannel正確處理特製封包來解決該漏洞。

 

目前雖然微軟表示未收到此漏洞已被公開用於攻擊使用者的資訊,但仍請各單位檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。

 

 [影響平台:]

 

Microsoft Windows Server 2003 SP2,

Windows Vista SP2,

Windows Server 2008 SP2 R2 SP1,

Windows 7 SP1,

Windows 8,

Windows 8.1,

Windows Server 2012 Gold R2,

Windows RT Gold and 8.1

 

[建議措施:]

 

請各單位檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。各版本修補資訊與微軟資訊安全公告對應詳見參考資料[1]中『Affected Software』章節各版本修補連結,建議立即進行安全性更新。

 

[參考資料:]

 

1. https://technet.microsoft.com/library/security/ms14-066

 

2. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6321

 

3. http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6321

 

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊連絡。

 

國家資通安全會報 技術服務中心 (http://www.icst.org.tw/)

址: 台北市富陽街116

聯絡電話: 02-27339922

傳真電話: 02-27331655

電子郵件信箱: service@icst.org.tw

 

如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組

網址:https://info.cert.tanet.edu.tw/

專線電話:07-5250211

網路電話:98400000

E-Mailservice@cert.tanet.edu.tw

 

資訊中心敬啟

 

瀏覽數  
將此文章推薦給親友
請輸入此驗證碼
Voice Play
更換驗證碼
最後更新日期
2017-09-22