教育机构ANA通报平台
发布编号 | TACERT-ANA-2024123101123535 | 发布时间 | 2024-12-31 13:12:35 |
事故类型 | ANA-漏洞预警 | 发现时间 | 2024-12-31 13:12:35 |
影响等级 | 中 | ||
[主旨说明:]【漏洞预警】全景软体CGFIDO 存在二个高风险资安漏洞 | |||
[内容说明:]
转发 台湾电脑网路危机处理暨协调中心 TWCERTCC-200-202412-00000003 【全景软体CGFIDO – Authentication Bypass】(TVN-202412008,CVE-2024-12838,CVSS:8.8) 全景软体CGFIDO之无密码登入机制存在Authentication Bypass漏洞,已取得一般权限之远端攻击者可发送特制请求变更为任意使用者,包含管理员。 ● 影响产品:CGFIDO 0.0.1 至 1.1.0版本 ● 建议措施:更新至1.2.0(含)以后版本 【全景软体CGFIDO – Authentication Bypass】(TVN-202412009,CVE-2024-12839,CVSS:8.8) 全景软体CGFIDO之设备验证登入机制存在Authentication Bypass by Capture-replay漏洞,若使用者存取伪造网站,其设备部署的agent程式便会发送验证签章至该网站,未经身分鉴别之远端攻击者在取得此签章后便可使用任意设备登入系统。 ● 影响产品:CGFIDO 1.2.1(含)以前版本 ● 建议措施:更新至1.2.2(含)以后版本 情资分享等级: WHITE(情资内容为可公开揭露之资讯) 烦请贵单位协助公告或转发 |
|||
[影响平台:]
● CGFIDO 0.0.1 至 1.1.0版本● CGFIDO 1.2.1(含)以前版本 |
|||
[建议措施:]
根据情资内容,更新至对应版本 |
|||
[参考资料:] 1. 全景软体CGFIDO – Authentication Bypass:https://www.twcert.org.tw/tw/cp-132-8332-2100f-1.html 2. 全景软体 CGFIDO – Authentication Bypass:https://www.twcert.org.tw/tw/cp-132-8334-8b836-1.html |