【資安情資】Citrix NetScaler ADC與Cisco IOS XE網通設備作業系統成攻擊熱點
蜜罐誘捕資安觀測週報
本校參考國內外蜜罐系統(Honeypot)監測結果顯示,整體攻擊趨勢與上週相比並無明顯變化,其中「網頁應用服務」仍為主要攻擊目標,占比約66.20%;其次為「遠端控制服務」,占比約29.37%。顯示攻擊者仍持續針對對外開放之網站系統與遠端連線介面進行掃描與入侵嘗試。
一、網頁應用服務為主要攻擊管道
網頁應用服務(如學校網站、教學平台、研究系統等)為最常見之對外服務類型,一旦存在已知漏洞或未更新情形,將面臨高度風險,易成為入侵與資料外洩之重要途徑。
觀測顯示,攻擊者多進行大量 HTTP 掃描與探測行為,嘗試尋找可能存在之 Web 漏洞後加以利用。相關攻擊亦涵蓋各類網頁框架、應用程式伺服器及資料管理平台等系統。
二、特定設備與系統成為攻擊熱點
近期觀測到之攻擊目標,包含:
-
Citrix 旗下之
NetScaler ADC -
Cisco 之
Cisco IOS XE -
GeoServer
-
PHP
-
Ivanti 相關資安產品
攻擊類型多集中於越界讀取、特權提升、程式碼注入及遠端程式碼執行等漏洞,顯示上述系統已成為近期高風險攻擊熱點。
此外,過往曾大量遭利用之漏洞,例如
CVE-2017-17215
(涉及華為 HG532 路由器遠端程式碼執行漏洞),近期攻擊次數則呈現下降趨勢。
三、對本校師生之提醒事項
為降低校園資安風險,請全校師生注意下列事項:
-
教師與行政同仁
-
管理個人或系所網站者,請確認系統與外掛套件已更新至最新版本。
-
避免使用預設帳號密碼,並啟用強式密碼與多因素驗證(如可行)。
-
定期檢視主機與應用系統存取紀錄。
-
-
學生
-
使用遠端連線(如 SSH、VPN、遠端桌面)時,請避免使用簡易密碼。
-
研究室或專題伺服器如對外開放,應確認無已知漏洞。
-
勿任意於校內設備架設未經資安檢核之對外服務。
-
-
所有使用者
-
不隨意點擊來源不明之連結或下載可疑檔案。
-
如發現網站異常或帳號疑似遭入侵,請立即通報資訊單位。
-
觀測結果顯示,網頁應用與遠端管理介面仍為攻擊者主要入侵途徑。請全校師生提高警覺,落實基本資安防護措施,共同維護校園資訊安全環境。
資通安全暨個人資料保護宣導及執行小組