桃園區網中心地址 : (32001) 桃園市中壢區中大路300號- 志希館1F 週一至週五: 8-17時 電話 :03-4227151 (分機轉 57555/57566) 週一至週五: 17-22時 電話 :03-4227151 (分機轉 57511) 電子信箱: tanet_ncu@ncu.edu.tw
| 公告時間 | 標題 | 公告內容 |
| 2025-12-12 09:25:50 | [訊息轉發]【攻擊預警】社交工程攻擊通告:請加強防範以行政訴訟為由之社交工程郵件攻擊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025121101120000
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025121101120000 發佈時間 2025-12-11 13:24:01 事故類型 ANA-攻擊預警 發現時間 2025-12-11 13:24:01 影響等級 低 [主旨說明:]【攻擊預警】社交工程攻擊通告:請加強防範以行政訴訟為由之社交工程郵件攻擊 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-400-202512-00000018 本院近期接獲外部情資,攻擊者以行政訴訟為由發動社交工程郵件攻擊,誘導收件者開啟並下載與執行惡意附檔。 建議貴單位加強防範與通知各單位提高警覺,避免點擊郵件附檔與連結,以免受駭。 已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。 1.駭客寄送之主旨: [機關名稱] 2.相關惡意中繼站: giugh9ygiuhljbgh-1328314126[.]cos[.]ap-tokyo[.]myqcloud[.]com、 202[.]79[.]168[.]155 3.惡意附檔SHA1雜湊值: 770e64e02d2cf2cac30d6074c201d44279996cbc、 e69b347f9608abaf31cab02f0a34b3dfa1d7c872 註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] N/A [建議措施:] 1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。 2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。 3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。 4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。 [參考資料:] 附件-社交工程攻擊_IOC:https://cert.tanet.edu.tw/pdf/report_IoC_1210.csv (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-12-10 14:15:02 | [訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/12/01-2025/12/07) (CVE-2025-48633) (CVE-2025-48572) (CVE-2021-26828) (CVE-2025-55182) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025121001123030
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025121001123030 發佈時間 2025-12-10 13:37:31 事故類型 ANA-漏洞預警 發現時間 2025-12-10 13:37:31 影響等級 低 [主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/12/01-2025/12/07) (CVE-2025-48633) (CVE-2025-48572) (CVE-2021-26828) (CVE-2025-55182) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000002 【CVE-2025-48633】Android Framework Information Disclosure Vulnerability (CVSS : 暫無) 【是否遭勒索軟體利用:未知】 Android Framework 存在未具體說明的漏洞,可能導致資訊外洩。 【CVE-2025-48572】Android Framework Privilege Escalation Vulnerability (CVSS : 暫無) 【是否遭勒索軟體利用:未知】 Android Framework 存在未具體說明的漏洞,可能導致權限提升。 【CVE-2021-26828】OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 OpenPLC ScadaBR 存在未受限制的危險類型檔案上傳漏洞,允許經身份驗證的遠端使用者透過 view_edit.shtm 上傳並執行任意 JSP 檔案。 【CVE-2025-55182】Meta React Server Components Remote Code Execution Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Meta React Server Components 存在遠端程式碼執行漏洞,攻擊者可透過利用 React 在解碼傳送至 React Server Function 端點的有效負載時的缺陷,在未經身份驗證的情況下實現遠端程式碼執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 【CVE-2025-48633】請參考官方所列的影響版本 https://source.android.com/docs/security/bulletin/2025-12-01 【CVE-2025-48572】請參考官方所列的影響版本 https://source.android.com/docs/security/bulletin/2025-12-01 【CVE-2021-26828】OpenPLC ScadaBR Linux 0.9.1(含)之前的版本 OpenPLC ScadaBR Windows 1.12.4(含)之前的版本 【CVE-2025-55182】請參考官方所列的影響版本 https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components [建議措施:] 【CVE-2025-48633】官方已針對漏洞釋出修復更新,請更新至相關版本 https://source.android.com/docs/security/bulletin/2025-12-01 【CVE-2025-48572】官方已針對漏洞釋出修復更新,請更新至相關版本 https://source.android.com/docs/security/bulletin/2025-12-01 【CVE-2021-26828】對應產品升級至以下版本(或更高) OpenPLC ScadaBR Linux 0.9.1(不含)之後的版本 OpenPLC ScadaBR Windows 1.12.4(不含)之後的版本 【CVE-2025-55182】官方已針對漏洞釋出修復更新,請更新至相關版本 https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-12-05 14:25:51 | [訊息轉發]【漏洞預警】WordPress擴充程式與網頁主題存在6個安全漏洞(CVE-2025-13536) (CVE-2025-13538) (CVE-2025-13539) (CVE-2025-13540) (CVE-2025-13615) (CVE-2025-13675),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025120502124747
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025120502124747 發佈時間 2025-12-05 14:06:48 事故類型 ANA-漏洞預警 發現時間 2025-12-05 14:06:48 影響等級 中 [主旨說明:]【漏洞預警】WordPress擴充程式與網頁主題存在6個安全漏洞(CVE-2025-13536) (CVE-2025-13538) (CVE-2025-13539) (CVE-2025-13540) (CVE-2025-13615) (CVE-2025-13675),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202512-00000041 研究人員發現WordPress擴充程式與網頁主題存在6個高風險安全漏洞,請儘速確認並進行修補。 1. Blubrry PowerPress擴充程式存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2025-13536),取得一般權限之遠端攻擊者可於受影響網頁伺服器上傳並執行網頁後門程式,進而達成遠端執行任意程式碼。 2. FindAll Listing與Tiare Membership擴充程式及Tiger網頁主題存在權限提升(Privilege Escalation)漏洞(CVE-2025-13538、CVE-2025-13540及CVE-2025-13675),未經身分鑑別之遠端攻擊可於註冊時指定管理者角色,進而利用漏洞取得網站管理員權限。 3. FindAll Membership擴充程式存在身分鑑別繞過(Authentication Bypass)漏洞(CVE-2025-13539),未經身分鑑別之遠端攻擊者於取得一般使用者帳號且能存取管理員電子郵件之情況下,以管理員身分登入系統。 4. StreamTube Core擴充程式存在任意使用者密碼變更(Arbitrary User Password Change)漏洞(CVE-2025-13615),未經身分鑑別之遠端攻擊者可任意變更網站使用者密碼,進而接管管理員帳號。 WordPress為常見網站架設系統,由於其擴充程式與網頁布景主題數量眾多,因此偶有出現嚴重漏洞情況,如本次警訊所列之幾項漏洞。 建議若有使用WordPress系統時,除留意WordPres本身核心程式之更新資訊外,針對擴充程式網頁布景主題亦須關注,適時更新修補,此外亦建議評估所用之擴充程式網頁布景主題之必要性,如無需求,建議移除。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Blubrry PowerPress 11.15.2(含)以前版本 FindAll Listing 1.0.5(含)以前版本 FindAll Membership 1.0.4(含)以前版本 Tiare Membership 1.2(含)以前版本 StreamTube Core 4.78(含)以前版本 Tiger網頁主題 101.2.1(含)以前版本 [建議措施:] 更新Blubrry PowerPress至11.15.3(含)以後版本 更新FindAll Listing至1.1(含)以後版本 更新FindAll Membership至1.1(含)以後版本 更新Tiare Membership至1.3(含)以後版本 更新StreamTube Core至4.79(含)以前後版本 Tiger網頁主題請參考官方說明採取必要措施,網址如下: https://wwwwordfence.com/threat-intel/vulnerabilities/wordpress-themes/tiger-2/tiger-10121-unauthenticated-privilege-escalation [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-13536 2. https://nvd.nist.gov/vuln/detail/CVE-2025-13538 3. https://nvd.nist.gov/vuln/detail/CVE-2025-13539 4. https://nvd.nist.gov/vuln/detail/CVE-2025-13540 5. https://nvd.nist.gov/vuln/detail/CVE-2025-13615 6. https://nvd.nist.gov/vuln/detail/CVE-2025-13675 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-12-05 09:22:49 | [訊息轉發] 12/10(三) 13:30 - 16:00 國網擬將中央大學至新竹主節點骨幹光纖改接至國網自建骨幹光纖路由,施工期間光纜將中斷,因網路備援機制,不致影響TWAREN網路服務。 |
事由:因國網自建光纖已陸續建置完成,為提供更好的服務,擬將中央大學至新竹主節點骨幹光纖(原
詳見全文 close 事由:因國網自建光纖已陸續建置完成,為提供更好的服務,擬將中央大學至新竹主節點骨幹光纖(原由遠傳電信供裝) 改接至國網自建骨幹光纖路由,施工期間光纜將中斷,因網路備援機制,不致影響TWAREN網路服務。作業時間:12/10(三) 13:30 - 16:00 預估影響時間: 起:2025-12-10 13:30:00~ 迄:2025-12-10 16:00:00 影響範圍: 中央大學至新竹主節點骨幹光纖改接影響範圍: TW_TP_HC_10G-1 TW_HC_NTU_10G-1,4,5 TW_HC_NTU_TRTC_10G-1 TW_HC_NCCU_10G-1,2,3,5 TW_HC_NCU_10G-1 TW_HC_NYCU_10G-4,5 TW_HC_TRTC_10G-5,6 光纖及電路切換改接期間,正常情況下不致影響服務,但仍可能因路由收歛、封包繞徑等狀況導致不定期的服務延遲或瞬斷、中斷現象。 補充說明: 尚有其他骨幹路由,預計不影響服務。 From:國網中心TWAREN網路維運中心(NOC) --------------------------------------------------------------------- 免付費電話 : 0800-050-940 電話:06-505-0421 傳真:06-505-0602 https://noc.twaren.net E-mail:noc@twaren.net |
| 2025-12-03 10:02:03 | [訊息轉發]【漏洞預警】CISA新增1個已知遭駭客利用之漏洞至KEV目錄(2025/11/24-2025/11/30)(CVE-2021-26829) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025120309123939
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025120309123939 發佈時間 2025-12-03 09:46:39 事故類型 ANA-漏洞預警 發現時間 2025-12-03 09:46:39 影響等級 低 [主旨說明:]【漏洞預警】CISA新增1個已知遭駭客利用之漏洞至KEV目錄(2025/11/24-2025/11/30)(CVE-2021-26829) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202512-00000001 【CVE-2021-26829】OpenPLC ScadaBR Cross-site Scripting Vulnerability (CVSS v3.1: 5.4) 【是否遭勒索軟體利用:未知】 OpenPLC ScadaBR 存在可透過 system_settings.shtm 檔案觸發的跨網站指令碼漏洞。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] OpenPLC ScadaBR Linux 0.9.1(含)之前的版本 OpenPLC ScadaBR Windows 1.12.4(含)之前的版本 [建議措施:] 對應產品升級至以下版本(或更高) OpenPLC ScadaBR Linux 0.9.1(不含)之後的版本 OpenPLC ScadaBR Windows 1.12.4(不含)之後的版本 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-27 14:48:00 | [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/11/17-2025/11/23)(CVE-2025-58034)(CVE-2025-13223)(CVE-2025-61757) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025112701110707
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025112701110707 發佈時間 2025-11-27 13:34:08 事故類型 ANA-漏洞預警 發現時間 2025-11-27 13:34:08 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/11/17-2025/11/23)(CVE-2025-58034)(CVE-2025-13223)(CVE-2025-61757) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000017 【CVE-2025-58034】Fortinet FortiWeb OS Command Injection Vulnerability (CVSS v3.1: 7.2) 【是否遭勒索軟體利用:未知】 Fortinet FortiWeb 存在作業系統指令注入漏洞,經過驗證的攻擊者可透過特製的 HTTP 請求或 CLI 指令,在底層系統上執行未經授權的程式碼。 【CVE-2025-13223】Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Google Chromium V8 存在類型混淆漏洞,可能導致堆記憶體損毀。 【CVE-2025-61757】Oracle Fusion Middleware Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Oracle Fusion Middleware 存在關鍵功能驗證缺失漏洞,允許未經驗證的遠端攻擊者接管身分管理系統。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 【CVE-2025-58034】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-513 【CVE-2025-13223】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html 【CVE-2025-61757】請參考官方所列的影響版本 https://www.oracle.com/security-alerts/cpuoct2025.html [建議措施:] 【CVE-2025-58034】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-513 【CVE-2025-13223】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html 【CVE-2025-61757】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.oracle.com/security-alerts/cpuoct2025.html [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-26 16:00:17 | [訊息轉發]【漏洞預警】ASUS DSL路由器存在高風險安全漏洞(CVE-2025-59367),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025112602112323
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025112602112323 發佈時間 2025-11-26 14:04:24 事故類型 ANA-漏洞預警 發現時間 2025-11-26 14:04:24 影響等級 中 [主旨說明:]【漏洞預警】ASUS DSL路由器存在高風險安全漏洞(CVE-2025-59367),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000204 研究人員發現ASUS部分DSL型號路由器存在身分鑑別繞過(Authentication Bypass)漏洞(CVE-2025-59367)。 未經身分鑑別之遠端攻擊者可透過此漏洞,對受影響設備執行未經授權之存取,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] DSL-AC51 DSL-AC750 DSL-N16 [建議措施:] 官方已針對漏洞釋出修復更新,請更新至以下版本: ASUS DSL-AC51 Firmware 1.1.2.3_1010版本 ASUS DSL-AC750 Firmware 1.1.2.3_1010版本 ASUS DSL-N16 Firmware 1.1.2.3_1010版本 官方針對已停止支援(EOL)之設備提出安全建議,請參考官方說明,網址如下: https://www.asus.com/security-advisory [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-59367 2. https://www.asus.com/security-advisory (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-25 15:22:18 | [訊息轉發]【漏洞預警】7-Zip 存在遠端程式碼執行漏洞(CVE-2025-11001及CVE-2025-11002),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025112502115757
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025112502115757 發佈時間 2025-11-25 14:24:58 事故類型 ANA-漏洞預警 發現時間 2025-11-25 14:24:58 影響等級 中 [主旨說明:]【漏洞預警】7-Zip 存在遠端程式碼執行漏洞(CVE-2025-11001及CVE-2025-11002),請儘速確認並進行修補 [內容說明:] 7-Zip壓縮軟體近期遭揭露存在兩個高風險等級漏洞CVE-2025-11001及CVE-2025-11002,因程式撰寫不當導致在解壓縮惡意的ZIP檔案時,可能觸發相關漏洞而執行任意程式碼(RCE),進而造成系統的危害,該漏洞影響25.00(不含)之前的版本,建議使用者安裝至最新版本。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 7-Zip 25.00 之前版本 [建議措施:] 建議使用者儘快至官方網站更新至最新版本:https://www.7-zip.org/ [參考資料:] 1. CVE-2025-11001: https://nvd.nist.gov/vuln/detail/CVE-2025-11001 2. https://cybersecuritynews.com/7-zip-vulnerabilities/ 3. https://www.ithome.com.tw/news/172366/ (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-19 16:30:33 | [訊息轉發]【漏洞預警】Fortinet 旗下 FortiVoice存在SQL注入漏洞(CVE-2025-58692) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111903114444
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111903114444 發佈時間 2025-11-19 15:02:45 事故類型 ANA-漏洞預警 發現時間 2025-11-19 15:02:45 影響等級 低 [主旨說明:]【漏洞預警】Fortinet 旗下 FortiVoice存在SQL注入漏洞(CVE-2025-58692) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000015 FortiVoice是Fortinet是一款提供企業的通訊系統,整合語音通話、會議、聊天和傳真等功能,支援混合和遠端工作環境。近日,Fortinet發布重大資安漏洞公告(CVE-2025-58692,CVSS:8.8),此漏洞為SQL注入漏洞,允許經過身分驗證的攻擊者,透過精心設計的HTTP或HTTPs請求,執行未經授權的程式碼或指令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] FortiVoice 7.0.0至7.0.7版本 FortiVoice 7.2.0至7.2.2版本 [建議措施:] 請更新至以下版本: FortiVoice 7.0.8版本、 FortiVoice 7.2.3版本 [參考資料:] 1. https://wwwtwcert.org.tw/tw/cp-169-10518-7c952-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-19 16:29:13 | [訊息轉發]【漏洞預警】育碁數位科技eHRD存在高風險安全漏洞(CVE-2025-12870與CVE-2025-12871),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111903115252
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111903115252 發佈時間 2025-11-19 15:06:53 事故類型 ANA-漏洞預警 發現時間 2025-11-19 15:06:53 影響等級 中 [主旨說明:]【漏洞預警】育碁數位科技eHRD存在高風險安全漏洞(CVE-2025-12870與CVE-2025-12871),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000149 研究人員發現育碁數位科技eHRD存在驗證機制濫用(Authentication Abuse)漏洞(CVE-2025-12870與CVE-2025-12871),未經身分鑑別之遠端攻擊者可取得或自行製作管理權限憑證,並使用該憑證以管理員權限存取系統,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] a+HRD 7.5(含)以前版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://www.aenrich.com.tw/news_events/pr_20251112.asp [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-12870 2. https://nvd.nist.gov/vuln/detail/CVE-2025-12871 3. https://www.aenrich.com.tw/news_events/pr_20251112.asp (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-19 15:53:49 | [訊息轉發]【漏洞預警】SolarWinds旗下Serv-U軟體存在3個重大資安漏洞(CVE-2025-40547)(CVE-2025-40548)(CVE-2025-40549) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111903113535
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111903113535 發佈時間 2025-11-19 15:04:36 事故類型 ANA-漏洞預警 發現時間 2025-11-19 15:04:36 影響等級 低 [主旨說明:]【漏洞預警】SolarWinds旗下Serv-U軟體存在3個重大資安漏洞(CVE-2025-40547)(CVE-2025-40548)(CVE-2025-40549) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000016 SolarWinds Serv-U是一款用於安全文件傳輸的伺服器軟體,支援FTP、FTPS、SFTP等多種協議,具備易用的管理介面,並支援跨平台與跨裝置存取等功能。日前,SolarWinds發布旗下產品Serv-U存在3個重大資安漏洞。 【CVE-2025-40547,CVSS:9.1】 此為邏輯錯誤漏洞,可能允許具有管理員權限的攻擊者可執行程式碼。 【CVE-2025-40548,CVSS:9.1】 此為缺失驗證過程漏洞,可能允許具有管理員的攻擊者可執行程式碼。 【CVE-2025-40549,CVSS:9.1】 此為路徑限制繞過漏洞,可能允許具有管理者權限的攻擊者,可在目錄上執行程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] SolarWinds Serv-U 15.5.2.2.102版本 [建議措施:] 請更新至以下版本: SolarWinds Serv-U 15.5.3版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10519-a28f7-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-19 15:52:16 | [訊息轉發]【漏洞預警】元岡科技|ThinPLUS - OS Command Injection (CVE-2025-13284) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111903115959
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111903115959 發佈時間 2025-11-19 15:01:00 事故類型 ANA-漏洞預警 發現時間 2025-11-19 15:01:00 影響等級 低 [主旨說明:]【漏洞預警】元岡科技|ThinPLUS - OS Command Injection (CVE-2025-13284) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000014 【元岡科技|ThinPLUS - OS Command Injection】( CVE-2025-13284,CVSS:9.8) 元岡科技開發之ThinPLUS存在OS Command Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ThinPLUS [建議措施:] 聯繫廠商進行更新 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-132-10512-e196b-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-18 11:30:01 | [訊息轉發]【漏洞預警】Fortinet旗下FortiWeb存在重大資安漏洞(CVE-2025-64446) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111810115656
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111810115656 發佈時間 2025-11-18 10:37:56 事故類型 INT-系統被入侵 發現時間 2025-11-18 10:37:56 影響等級 低 [主旨說明:]【漏洞預警】Fortinet旗下FortiWeb存在重大資安漏洞(CVE-2025-64446) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000013 Fortinet旗下FortiWeb是一款提供網站應用程式的防火牆產品,其功能涵蓋異常偵測、API保護、機器人緩解和進階威脅分析等。 日前,Fortinet發布重大資安漏洞公告(CVE-2025-64446,CVSS:9.8),此漏洞為相對路徑遍歷漏洞,可能允許未經身分驗證的攻擊者,透過精心設計的HTTP或HTTPs請求,在系統上執行管理命令。 備註:目前Fortinet已觀察到有攻擊者利用此漏洞,建議儘速採取暫時緩解措施,以防止針對此漏洞可能的攻擊發生。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] FortiWeb 7.0.0至7.0.11版本 FortiWeb 7.2.0至7.2.11版本 FortiWeb 7.4.0至7.4.9版本 FortiWeb 7.6.0至7.6.4版本 FortiWeb 8.0.0至8.0.1版本 [建議措施:] 請更新至以下版本: FortiWeb 7.0.12版本、 FortiWeb 7.2.12版本、 FortiWeb 7.4.10版本、 FortiWeb 7.6.5版本、 FortiWeb 8.0.2版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10514-20142-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-18 11:28:29 | [訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/11/10-2025/11/16) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111810111717
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111810111717 發佈時間 2025-11-18 10:31:18 事故類型 ANA-漏洞預警 發現時間 2025-11-18 10:31:18 影響等級 低 [主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/11/10-2025/11/16) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000012 【CVE-2025-21042】Samsung Mobile Devices Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 三星行動裝置在 libimagecodec.quram.so 中存在越界寫入漏洞。該漏洞可能使遠端攻擊者得以執行任意程式碼。 【CVE-2025-12480】Gladinet Triofox Improper Access Control Vulnerability (CVSS v3.1: 9.1) 【是否遭勒索軟體利用:未知】 Gladinet Triofox 存在不當存取控制漏洞,該漏洞允許在設定完成後仍可存取初始設定頁面。 【CVE-2025-62215】Microsoft Windows Race Condition Vulnerability (CVSS v3.1: 7.0) 【是否遭勒索軟體利用:未知】 Microsoft Windows 核心存在競爭條件漏洞,允許具低階權限的本機攻擊者提升權限。成功利用此漏洞後,攻擊者可能取得 SYSTEM 級別存取權限。 【CVE-2025-9242】WatchGuard Firebox Out-of-Bounds Write Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 WatchGuard Firebox 的作業系統中 iked 程序存在越界寫入漏洞,可能允許未經認證的遠端攻擊者執行任意程式碼。 【CVE-2025-64446】Fortinet FortiWeb Path Traversal Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Fortinet FortiWeb 存在相對路徑遍歷漏洞,未經驗證的攻擊者可透過特製的 HTTP 或 HTTPS 請求在系統上執行管理指令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 【CVE-2025-21042】請參考官方所列的影響版本 https://security.samsungmobile.com/securityUpdate.smsb 【CVE-2025-12480】TrioFox 16.7.10368.56560(含)之前的版本 【CVE-2025-62215】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62215 【CVE-2025-9242】請參考官方所列的影響版本 https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00015 【CVE-2025-64446】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-910 [建議措施:] 【CVE-2025-21042】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://security.samsungmobile.com/securityUpdate.smsb 【CVE-2025-12480】 對應產品升級至以下版本(或更高) TrioFox 16.7.10368.56560(不含)之後的版本 【CVE-2025-62215】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62215 【CVE-2025-9242】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00015 【CVE-2025-64446】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-910 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-17 08:47:24 | [訊息轉發]【漏洞預警】Cisco旗下Catalyst Center存在重大資安漏洞(CVE-2025-20341) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111404112222
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111404112222 發佈時間 2025-11-14 16:23:22 事故類型 ANA-漏洞預警 發現時間 2025-11-14 16:23:22 影響等級 低 [主旨說明:]【漏洞預警】Cisco旗下Catalyst Center存在重大資安漏洞(CVE-2025-20341) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000011 Catalyst Center是Cisco提供的網路管理平台,藉由自動化配置和部署功能,可協助網路管理人員更有效率管理和監控企業網路環境。近日,Cisco發布重大資安漏洞公告(CVE-2025-20341,CVSS:8.8),該漏洞源於使用者輸入資料驗證不足,允許攻擊者可向受影響的系統發送精心設計的HTTP請求,對系統進行未授權的修改。 備註:攻擊者若要使用此漏洞,必須至少具有「Observer」角色的有效憑證。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Cisco Catalyst Center 2.3.7.3-VA 至 2.3.7.10-VA(不含)之前版本 [建議措施:] 請更新至以下版本: Cisco Catalyst Center 2.3.7.10-VA(含)之後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10507-ed3a8-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-17 08:46:24 | [訊息轉發]【漏洞預警】Microsoft SQL Server 存在重大資安漏洞(CVE-2025-59499) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111404112121
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111404112121 發佈時間 2025-11-14 16:19:21 事故類型 ANA-漏洞預警 發現時間 2025-11-14 16:19:21 影響等級 低 [主旨說明:]【漏洞預警】Microsoft SQL Server 存在重大資安漏洞(CVE-2025-59499) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000010 微軟針對旗下產品SQL Server發布重大資安漏洞公告(CVE-2025-59499,CVSS:8.8),此漏洞為SQL注入漏洞,允許經授權的攻擊者透過網路注入精心設計的SQL指令並提升權限。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Microsoft SQL Server 2019 (GDR) 15.0.0 至 15.0.21552版本 ● Microsoft SQL Server 2016 Service Pack 3 (GDR) 13.0.0 至130.6475.1版本 ● Microsoft SQL Server 2016 Service Pack 3 Azure Connect Feature Pack 13.0.0 至 13.0.7070.1 版本 ● Microsoft SQL Server 2017 (CU 31) 14.0.0 至 14.0.3515.1版本 ● Microsoft SQL Server 2022 (GDR) 16.0.0 至 16.0.1160.1版本 ● Microsoft SQL Server 2019 (CU 32) 15.0.0.0 至 15.0.4455.2版本 ● Microsoft SQL Server 2022 (CU 21) 16.0.0.0 至 16.0.4222.2 版本 ● Microsoft SQL Server 2017 (GDR) 14.0.0 至 14.0.2095.1版本 [建議措施:] 根據官方網站釋出解決方式進行修補: https://msrc.microsoft.com/update-guide/zh-tw/vulnerability/CVE-2025-59499 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10506-e0a1e-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-17 08:44:57 | [訊息轉發]【漏洞預警】SAP針對旗下2款產品發布重大資安公告 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111404110202
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111404110202 發佈時間 2025-11-14 16:17:03 事故類型 ANA-漏洞預警 發現時間 2025-11-14 16:17:03 影響等級 低 [主旨說明:]【漏洞預警】SAP針對旗下2款產品發布重大資安公告 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000009 【CVE-2025-42887,CVSS:9.9】 此漏洞缺少輸入清理機制,允許經過身分驗證的攻擊者呼叫遠端功能模組時,植入惡意程式碼,影響系統的機密性、完整性和可用性。 【CVE-2025-42890,CVSS:10.0】 SQL Anywhere Monitor (Non-GUI) 存在金鑰和金鑰管理安全漏洞,該漏洞源於程式中直接嵌入憑證,可能使未經授權的攻擊者取得系統資源或執行任意程式碼,影響系統的機密性、完整性和可用性。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● SAP Solution Manager ST 720版本 ● SQL Anywhere Monitor (Non-Gui) SYBASE_SQL_ANYWHERE_SERVER 17.0版本 [建議措施:] 根據官方網站釋出的解決方式進行修補: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/november-2025.html [參考資料:] https://www.twcert.org.tw/tw/cp-169-10505-efc69-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-12 09:15:54 | [訊息轉發]【漏洞預警】Cisco旗下Unified Contact Center Express(Unified CCX)存在2個重大資安漏洞(CVE-2025-20354)(CVE-2025-20358) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111103115959
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111103115959 發佈時間 2025-11-11 15:27:00 事故類型 ANA-漏洞預警 發現時間 2025-11-11 15:27:00 影響等級 低 [主旨說明:]【漏洞預警】Cisco旗下Unified Contact Center Express(Unified CCX)存在2個重大資安漏洞(CVE-2025-20354)(CVE-2025-20358) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000003 Cisco Unified Contact Center Express (Unified CCX)是一款企業建立客服中心的解決方案,整合語音、即時訊息、電子郵件等多種客服管道,提升客戶服務效率。日前,Cisco發布重大資安漏洞公告(CVE-2025-20354,CVSS:9.8和CVE-2025-20358,CVSS:9.4),CVE-2025-20354為遠端執行程式碼漏洞,允許未經身分驗證的攻擊者在受影響的系統上傳任意檔案,使用root權限執行任意命令;CVE-2025-20358為繞過身分驗證漏洞,可能允許未經身分驗證的遠端攻擊者繞過身分驗證,取得腳本建立和執行相關的管理權限。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Cisco Unified Contact Center Express 12.5 SU3(含)之前版本 Cisco Unified Contact Center Express 15.0 [建議措施:] 請更新至以下版本 Cisco Unified Contact Center Express 12.5 SU3 ES07(含)之後版本、 Cisco Unified Contact Center Express 15.0 ES01(含)之後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10496-00839-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-12 09:14:53 | [訊息轉發]【漏洞預警】網韻資訊New Site Server存在高風險安全漏洞(CVE-2025-12868),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111103113434
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111103113434 發佈時間 2025-11-11 15:23:35 事故類型 ANA-漏洞預警 發現時間 2025-11-11 15:23:35 影響等級 中 [主旨說明:]【漏洞預警】網韻資訊New Site Server存在高風險安全漏洞(CVE-2025-12868),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000114 研究人員發現網韻資訊New Site Server存在使用用戶端驗證(Use of Client-Side Authentication)漏洞(CVE-2025-12868),未經身分鑑別之遠端攻擊者可修改前端程式碼取得網站管理者權限,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] New Site Server [建議措施:] 官方已針對漏洞釋出修復更新,請聯繫廠商進行更新 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-12868 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-12 09:13:48 | [訊息轉發]【漏洞預警】一等一科技|U-Office Force - 存在2個漏洞(CVE-2025-12864)(CVE-2025-12865) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111103112525
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111103112525 發佈時間 2025-11-11 15:34:26 事故類型 ANA-漏洞預警 發現時間 2025-11-11 15:34:26 影響等級 低 [主旨說明:]【漏洞預警】一等一科技|U-Office Force - 存在2個漏洞(CVE-2025-12864)(CVE-2025-12865) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000006 【一等一科技|U-Office Force - SQL Injection】(CVE-2025-12864,CVSS:8.8) 已驗證之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。 【一等一科技|U-Office Force - SQL Injection】(CVE-2025-12865,CVSS:8.8) 已驗證之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] U-Office Force 29.50(不含)以前版本 [建議措施:] 更新至29.50(含)以後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-132-10488-2df22-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-12 09:06:02 | [訊息轉發]【漏洞預警】百加資通|EIP Plus - Weak Password Recovery Mechanism(CVE-2025-12866) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111103114545
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111103114545 發佈時間 2025-11-11 15:37:46 事故類型 ANA-漏洞預警 發現時間 2025-11-11 15:37:46 影響等級 低 [主旨說明:]【漏洞預警】百加資通|EIP Plus - Weak Password Recovery Mechanism(CVE-2025-12866) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000007 【百加資通|EIP Plus - Weak Password Recovery Mechanism】(CVE-2025-12866,CVSS:9.8) 未經身分鑑別之遠端攻擊者可預測或暴力破解忘記密碼連結,進而成功修改任意使用者密碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] EIP Plus RELEASE_240626(不含)以前版本 [建議措施:] 更新至RELEASE_240626(含)以後版本 [參考資料:] 1. https://www.twcert.orgtw/tw/cp-132-10490-2534b-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.certtanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-12 08:56:01 | [訊息轉發]【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/11/03-2025/11/09)(CVE-2025-48703)(CVE-2025-11371) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111103111212
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111103111212 發佈時間 2025-11-11 15:30:13 事故類型 ANA-漏洞預警 發現時間 2025-11-11 15:30:13 影響等級 低 [主旨說明:]【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/11/03-2025/11/09)(CVE-2025-48703)(CVE-2025-11371) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000005 【CVE-2025-48703】CWP Control Web Panel OS Command Injection Vulnerability (CVSS v3.1: 9.0) 【是否遭勒索軟體利用:未知】 CWP(又稱 Control Web Panel 或 CentOS Web Panel)存在作業系統指令注入漏洞,該漏洞允許透過檔案總管changePerm請求中t_total參數執行未經驗證的遠端程式碼。 【CVE-2025-11371】Gladinet CentreStack and Triofox Files or Directories Accessible to External Parties Vulnerability (CVSS v3.1:7.5) 【是否遭勒索軟體利用:未知】 Gladinet CentreStack 和 TrioFox 的預設安裝和設定,允許未經身分驗證的攻擊者可存取本機檔案漏洞。 [影響平台:] 【CVE-2025-48703】CentOS Web Panel 0.9.8.1205(不含)之前的版本 【CVE-2025-11371】CentreStack and TrioFox 16.7.10368.56560(含)之前的版本 [建議措施:] 【CVE-2025-48703】 對應產品升級至以下版本(或更高) CentOS Web Panel 0.9.8.1205(含)之後的版本 【CVE-2025-11371】 對應產品升級至以下版本(或更高) CentreStack and TrioFox 16.7.10368.56560(不含)之後的版本 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-12 08:53:05 | [訊息轉發]【漏洞預警】Samba存在高風險安全漏洞(CVE-2025-10230),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025111103112828
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025111103112828 發佈時間 2025-11-11 15:16:29 事故類型 ANA-漏洞預警 發現時間 2025-11-11 15:16:29 影響等級 中 [主旨說明:]【漏洞預警】Samba存在高風險安全漏洞(CVE-2025-10230),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000079 研究人員發現Samba存在作業系統指令注入漏洞(OS Command Injection)漏洞(CVE-2025-10230),若使用者架設Samba AD Domain Controller伺服器並啟用WINS協定支援,未經身分鑑別之遠端攻擊者可注入任意作業系統指令於Samba伺服器上執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Samba 4.21.9(不含)以前版本 Samba 4.22.0至4.22.5(不含)版本 Samba 4.23.0至4.23.2(不含)版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://www.samba.org/samba/history/security.html [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-10230 2. https://www.samba.org/samba/security/CVE-2025-10230.html 3. https://www.samba.org/samba/history/security.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-06 15:52:06 | [訊息轉發]【漏洞預警】Nagios XI存在高風險安全漏洞(CVE-2025-34134、CVE-2025-34284及CVE-2025-34286),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025110603112626
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025110603112626 發佈時間 2025-11-06 15:34:27 事故類型 ANA-漏洞預警 發現時間 2025-11-06 15:34:27 影響等級 中 [主旨說明:]【漏洞預警】Nagios XI存在高風險安全漏洞(CVE-2025-34134、CVE-2025-34284及CVE-2025-34286),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000041 研究人員發現Nagios XI存在作業系統指令注入(OS Command Injection)漏洞(CVE-2025-34134、CVE-2025-34284及CVE-2025-34286),未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] CVE-2025-34134漏洞影響為Nagios XI 2024R1.4.2(不含)以前版本 CVE-2025-34284漏洞影響為Nagios XI 2024R2(不含)以前版本 CVE-2025-34286漏洞影響為Nagios XI 2026R1(不含)以前版本 [建議措施:] 更新Nagios XI至2026R1(含)以後版本 [參考資料:] 1. https://www.nagios.com/products/security/#nagios-xi 2. https://www.cve.org/CVERecord?id=CVE-2025-34134 3. https://www.cve.org/CVERecord?id=CVE-2025-34284 4. https://www.cve.org/CVERecord?id=CVE-2025-34286 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-06 15:44:13 | [訊息轉發]【漏洞預警】Broadcom VMWare存在高風險安全漏洞(CVE-2025-41244),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025110603113737
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025110603113737 發佈時間 2025-11-06 15:25:38 事故類型 ANA-漏洞預警 發現時間 2025-11-06 15:25:38 影響等級 中 [主旨說明:]【漏洞預警】Broadcom VMWare存在高風險安全漏洞(CVE-2025-41244),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-200-202511-00000021 研究人員發現Broadcom VMWare存在本機提權(Local Privilege Escalation)漏洞(CVE-2025-41244),已取得一般權限之本機端攻擊者可透過此漏洞於VM內提升至管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] VMware Cloud Foundation Operations 9.x.x.x版本 VMware Tools 13.x.x.x、12.x.x及11.x.x版本 VMware Aria Operations 8.x、5.x、4.x、3.x及2.x版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-41244 2. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-05 12:35:17 | [訊息轉發]【漏洞預警】Docker Compose存在重大資安漏洞(CVE-2025-62725) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025110405112828
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025110405112828 發佈時間 2025-11-05 08:41:29 事故類型 ANA-漏洞預警 發現時間 2025-11-05 08:41:29 影響等級 低 [主旨說明:]【漏洞預警】Docker Compose存在重大資安漏洞(CVE-2025-62725) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊TACERT-ANA-2025110405112828 Docker Compose是用於定義與管理多個容器的應用工具,能簡化部署流程並提高開發效率。Docker發布重大資安漏洞更新公告(CVE-2025-62725,CVSS 4.x:8.9)並釋出更新版本,此為路徑遍歷漏洞,允許攻擊者繞過Compose的快取目錄,進而在主機上覆寫任意檔案。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] Docker Compose v2.40.2(不含)之前版本 [建議措施:] 更新 Docker Compose v2.40.2(含)之後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10485-6b5b2-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-11-04 14:30:01 | [訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/10/27-2025/11/02) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025110401111212
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025110401111212 發佈時間 2025-11-04 13:45:13 事故類型 ANA-漏洞預警 發現時間 2025-11-04 13:45:13 影響等級 低 [主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/10/27-2025/11/02) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-200-202511-00000001 1.【CVE-2025-6204】Dassault Systèmes DELMIA Apriso Code Injection Vulnerability (CVSS v3.1: 8.0) 【是否遭勒索軟體利用:未知】 Dassault Systèmes DELMIA Apriso 存在程式碼注入漏洞,可能允許攻擊者執行任意程式碼。 2.【CVE-2025-6205】Dassault Systèmes DELMIA Apriso Missing Authorization Vulnerability (CVSS v3.1: 9.1) 【是否遭勒索軟體利用:未知】 Dassault Systèmes DELMIA Apriso 存在授權缺失漏洞,可能允許攻擊者取得對應程式的特權存取權限。 3.【CVE-2025-41244】Broadcom VMware Aria Operations and VMware Tools Privilege Defined with Unsafe Actions Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Broadcom VMware Aria Operations 與 VMware Tools 存在本機權限提升漏洞。具非管理員權限的惡意本機使用者,若能存取已安裝 VMware Tools 且由 Aria Operations 管理並啟用 SDMP 的虛擬機,即可利用此漏洞在該虛擬機上將權限提升至 root。 4.【CVE-2025-24893】XWiki Platform Eval Injection Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:已知】 XWiki Platform 存在 eval 注入漏洞,可能允許任何訪客透過向 SolrSearch 發送請求來執行任意遠端程式碼。 [影響平台:] 1.【CVE-2025-6204】請參考官方所列的影響版本 https://www.3ds.com/trust-center/security/security-advisories/cve-2025-6204 2.【CVE-2025-6205】請參考官方所列的影響版本 https://www.3ds.com/trust-center/security/security-advisories/cve-2025-6205 3.【CVE-2025-41244】請參考官方所列的影響版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149 4.【CVE-2025-24893】請參考官方所列的影響版本 https://jira.xwiki.org/browse/XWIKI-22149 [建議措施:] 1.【CVE-2025-6204】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.3ds.com/trust-center/security/security-advisories/cve-2025-6204 2.【CVE-2025-6205】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.3ds.com/trust-center/security/security-advisories/cve-2025-6205 3.【CVE-2025-41244】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149 4.【CVE-2025-24893】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://jira.xwiki.org/browse/XWIKI-22149 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-30 16:28:20 | [訊息轉發]【漏洞預警】CISA新增8個已知遭駭客利用之漏洞至KEV目錄(2025/10/20-2025/10/26) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025103002100909
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025103002100909 發佈時間 2025-10-30 14:06:10 事故類型 ANA-漏洞預警 發現時間 2025-10-30 14:06:10 影響等級 低 [主旨說明:]【漏洞預警】CISA新增8個已知遭駭客利用之漏洞至KEV目錄(2025/10/20-2025/10/26) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000014 1.【CVE-2022-48503】Apple Multiple Products Unspecified Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Apple macOS、iOS、tvOS、Safari 及 watchOS 中的 JavaScriptCore 存在未具體說明的漏洞,當處理網頁內容時,可能導致任意程式碼執行。受影響的產品可能已達生命週期終止(EoL)或停止服務(EoS),建議使用者停止使用該產品。 【影響平台】請參考官方所列的影響版本 https://support.apple.com/en-us/102879 https://support.apple.com/en-us/102893 https://support.apple.com/en-us/102878 https://support.apple.com/en-us/102891 https://support.apple.com/en-us/102892 2.【CVE-2025-2746】Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Kentico Xperience CMS 存在可透過替代路徑或通道繞過身份驗證漏洞,Staging Sync Server 在摘要式驗證中對空白 SHA1 使用者名稱處理不當,攻擊者可能因此取得對管理物件的控制權。 【影響平台】 Kentico Xperience 130.172之前的版本 3.【CVE-2025-2747】Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Kentico Xperience CMS 存在可透過替代路徑或通道繞過身份驗證漏洞,當 Staging Sync Server 組件在伺服器設定為「None」類型時存在密碼處理弱點,攻擊者可能因此取得對管理物件的控制權。 【影響平台】 Kentico Xperience 130.178之前的版本 4.【CVE-2025-33073】Microsoft Windows SMB Client Improper Access Control Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows SMB 客戶端存在不當存取控制漏洞,攻擊者可誘導受害端主動建立到攻擊者的 SMB 連線並通過驗證,進而可能提升攻擊者在受害系統上的權限或執行未授權操作。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073 5.【CVE-2025-61884】Oracle E-Business Suite Server-Side Request Forgery (SSRF) Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:已知】 Oracle E-Business Suite 在 Oracle Configurator 的 Runtime 元件中存在伺服器端請求偽造漏洞。此漏洞可遠端被利用且無需驗證。 【影響平台】請參考官方所列的影響版本 https://www.oracle.com/security-alerts/alert-cve-2025-61884.html 6.【CVE-2025-61932】Motex LANSCOPE Endpoint Manager Improper Verification of Source of a Communication Channel Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Motex LANSCOPE Endpoint Manager存在通訊通道來源驗證不當的漏洞,攻擊者可透過發送特製的封包來執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://www.motex.co.jp/news/notice/2025/release251020/ 7.【CVE-2025-54236】Adobe Commerce and Magento Improper Input Validation Vulnerability (CVSS v3.1: 9.1) 【是否遭勒索軟體利用:未知】 Adobe Commerce 和 Magento Open Source 存在輸入驗證不當漏洞,攻擊者可能藉此透過 Commerce REST API 接管客戶帳戶。 【影響平台】請參考官方所列的影響版本 https://helpx.adobe.com/security/products/magento/apsb25-88.html 8. 【CVE-2025-59287】Microsoft Windows Server Update Service (WSUS) Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows Server Update Service(WSUS)存在反序列化不受信任資料漏洞,可能導致遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2022-48503】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.apple.com/en-us/102879 https://support.apple.com/en-us/102893 https://support.apple.com/en-us/102878 https://support.apple.com/en-us/102891 https://support.apple.com/en-us/102892 2.【CVE-2025-2746】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://devnet.kentico.com/download/hotfixes 3.【CVE-2025-2747】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://devnet.kentico.com/download/hotfixes 4. 【CVE-2025-33073】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073 5.【CVE-2025-61884】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.oracle.com/security-alerts/alert-cve-2025-61884.html 6.【CVE-2025-61932】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.motex.co.jp/news/notice/2025/release251020/ 7.【CVE-2025-54236】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://helpx.adobe.com/security/products/magento/apsb25-88.html 8.【CVE-2025-59287】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-29 14:39:22 | [訊息轉發]【漏洞預警】Windows SMB存在高風險安全漏洞(CVE-2025-33073),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025102901104040
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025102901104040 發佈時間 2025-10-29 13:18:40 事故類型 ANA-漏洞預警 發現時間 2025-10-29 13:18:40 影響等級 中 [主旨說明:]【漏洞預警】Windows SMB存在高風險安全漏洞(CVE-2025-33073),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000308 研究人員發現Windows SMB用戶端存在NTLM反射(NTLM Reflection)漏洞(CVE-2025-33073)。取得一般使用者權限之遠端攻擊者,可透過執行惡意腳本,迫使SMB用戶端與攻擊者控制之SMB伺服器連線並進行身分鑑別,由於SMB用戶端在驗證階段存在缺陷,攻擊者可藉此繞過安全檢核以提升至系統權限,進而控制用戶端系統。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Windows Server 2025 (Server Core installation) ● Windows Server 2025 ● Windows Server 2022, 23H2 Edition (Server Core installation) ● Windows Server 2022 (Server Core installation) ● Windows Server 2022 ● Windows Server 2019 (Server Core installation) ● Windows Server 2019 ● Windows Server 2016 (Server Core installation) ● Windows Server 2016 ● Windows Server 2012 R2 (Server Core installation) ● Windows Server 2012 R2 ● Windows Server 2012 (Server Core installation) ● Windows Server 2012 ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ● Windows Server 2008 R2 for x64-based Systems Service Pack 1 ● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 for x64-based Systems Service Pack 2 ● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) ● Windows Server 2008 for 32-bit Systems Service Pack 2 ● Windows 11 Version 24H2 for x64-based Systems ● Windows 11 Version 24H2 for ARM64-based Systems ● Windows 11 Version 23H2 for x64-based Systems ● Windows 11 Version 23H2 for ARM64-based Systems ● Windows 11 Version 22H2 for x64-based Systems ● Windows 11 Version 22H2 for ARM64-based Systems ● Windows 10 Version 22H2 for x64-based Systems ● Windows 10 Version 22H2 for ARM64-based Systems ● Windows 10 Version 22H2 for 32-bit Systems ● Windows 10 Version 21H2 for x64-based Systems ● Windows 10 Version 21H2 for ARM64-based Systems ● Windows 10 Version 21H2 for 32-bit Systems ● Windows 10 Version 1809 for x64-based Systems ● Windows 10 Version 1809 for 32-bit Systems ● Windows 10 Version 1607 for x64-based Systems ● Windows 10 Version 1607 for 32-bit Systems ● Windows 10 for x64-based Systems ● Windows 10 for 32-bit Systems [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-33073 2. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-33073 3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33073 4. https://www.vicarius.io/vsociety/posts/cve-2025-33073-mitigation-script-improper-access-control-in-windows-smb-affects-microsoft-products (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-29 13:33:35 | [訊息轉發]【漏洞預警】GeoVision存在安全漏洞(CVE-2018-25118),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025102901100505
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025102901100505 發佈時間 2025-10-29 13:14:05 事故類型 ANA-漏洞預警 發現時間 2025-10-29 13:14:05 影響等級 中 [主旨說明:]【漏洞預警】GeoVision存在安全漏洞(CVE-2018-25118),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000262 研究人員發現GeoVision嵌入式IP設備存在作業系統指令注入(OS Command Injection)漏洞(CVE-2018-25118),未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於設備上執行。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] GV-BX1500、GV-MFD1501及其他嵌入式IP設備,韌體釋出日期在2017年12月之前 [建議措施:] 請更新韌體至最新版本 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2018-25118 2. https://www.vulncheck.com/advisories/geovision-command-injection-rce-picture-catch-cgi (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-29 13:26:54 | [訊息轉發]【漏洞預警】Windows Server Update Services存在高風險安全漏洞(CVE-2025-59287),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025102901100000
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025102901100000 發佈時間 2025-10-29 13:10:00 事故類型 ANA-漏洞預警 發現時間 2025-10-29 13:10:00 影響等級 中 [主旨說明:]【漏洞預警】Windows Server Update Services存在高風險安全漏洞(CVE-2025-59287),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000233 研究人員發現Windows Server Update Services存在不安全之反序列化(Deserialization of Untrusted Data)漏洞(CVE-2025-59287)。未經身分鑑別之遠端攻擊者,可透過向WSUS伺服器發送特製事件以系統權限執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Windows Server 2025 (Server Core installation) ● Windows Server 2025 ● Windows Server 2022, 23H2 Edition (Server Core installation) ● Windows Server 2022 (Server Core installation) ● Windows Server 2022 ● Windows Server 2019 (Server Core installation) ● Windows Server 2019 ● Windows Server 2016 (Server Core installation) ● Windows Server 2016 ● Windows Server 2012 R2 (Server Core installation) ● Windows Server 2012 R2 ● Windows Server 2012 (Server Core installation) ● Windows Server 2012 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-59287 2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287 3. https://www.cisa.gov/news-events/alerts/2025/10/24/microsoft-releases-out-band-security-update-mitigate-windows-server-update-service-vulnerability-cve 4. https://www.helpnetsecurity.com/2025/10/24/wsus-vulnerability-cve-2025-59287-exploited/ (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-27 08:44:17 | [訊息轉發]【漏洞預警】Apache ActiveMQ NMS AMQP存在高風險安全漏洞(CVE-2025-54539),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025102201101414
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025102201101414 發佈時間 2025-10-22 13:15:14 事故類型 ANA-漏洞預警 發現時間 2025-10-22 13:15:14 影響等級 中 [主旨說明:]【漏洞預警】Apache ActiveMQ NMS AMQP存在高風險安全漏洞(CVE-2025-54539),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000201 研究人員發現Apache ActiveMQ NMS AMQP用戶端存在反序列化不受信任資料(Deserialization of Untrusted Data)漏洞(CVE-2025-54539)。未經身分鑑別之遠端攻擊者可在受影響用戶端與不受信任之AMQP伺服器建立連線時,回傳特製序列化資料即可於用戶端執行任意程式碼,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Apache ActiveMQ NMS AMQP 2.3.0(含)以前版本 [建議措施:] 請更新Apache ActiveMQ NMS AMQP至2.4.0(含)以後版本 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-54539 2. https://lists.apache.org/thread/9k684j07ljrshy3hxwhj5m0xjmkz1g2n (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-27 08:42:37 | [訊息轉發]【漏洞預警】Fortinet FortiPAM與FortiSwitchManager存在高風險安全漏洞(CVE-2025-49201),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025102201103333
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025102201103333 發佈時間 2025-10-22 13:11:33 事故類型 ANA-漏洞預警 發現時間 2025-10-22 13:11:33 影響等級 中 [主旨說明:]【漏洞預警】Fortinet FortiPAM與FortiSwitchManager存在高風險安全漏洞(CVE-2025-49201),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000158 研究人員發現Fortinet FortiPAM與FortiSwitchManager之GUI存在驗證機制不足(Weak Authentication)漏洞(CVE-2025-49201)。未經身分鑑別之遠端攻擊者可透過暴力破解繞過驗證流程並登入系統,進而執行未經授權之指令,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● FortiPAM 1.5.0版本 ● FortiPAM 1.4.0至1.4.2版本 ● FortiPAM 1.3所有版本 ● FortiPAM 1.2所有版本 ● FortiPAM 1.1所有版本 ● FortiPAM 1.0所有版本 ● FortiSwitchManager 7.2.0至7.2.4版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://fortiguard.fortinet.com/psirt/FG-IR-25-010 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-49201 2. https://fortiguard.fortinet.com/psirt/FG-IR-25-010 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-21 15:15:33 | [訊息轉發]【漏洞預警】桓基科技|iSherlock - OS Command Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025102102100000
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025102102100000 發佈時間 2025-10-21 14:52:00 事故類型 ANA-漏洞預警 發現時間 2025-10-21 14:52:00 影響等級 低 [主旨說明:]【漏洞預警】桓基科技|iSherlock - OS Command Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000012 【桓基科技|iSherlock - OS Command Injection】(CVE-2025-11900,CVSS:9.8) 桓基科技開發之iSherlock存在OS Command Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Sherlock 4.5 與 iSherlock 55 (包含 MailSherlock, SpamSherlock, AuditSherlock) ● iSherlock-smtp-4.5: 774(不含) 以前版本 ● iSherlock-smtp-5.5: 774(不含) 以前版本 ● iSherlock-base-4.5: 440(不含) 以前版本 ● iSherlock-base-5.5: 440(不含) 以前版本 [建議措施:] ● 更新 iSherlock-smtp-4.5 套件至 774(含)以後版本 ● 更新 iSherlock-smtp-5.5 套件至 774(含)以後版本 ● 更新 iSherlock-base-4.5 套件至 440(含)以後版本 ● 更新 iSherlock-base-5.5 套件至 440(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10440-dd55d-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-21 13:30:04 | [訊息轉發]【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/10/13-2025/10/19) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025102111100202
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025102111100202 發佈時間 2025-10-21 11:38:03 事故類型 ANA-漏洞預警 發現時間 2025-10-21 11:38:03 影響等級 低 [主旨說明:]【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/10/13-2025/10/19) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000011 1.【CVE-2025-47827】IGEL OS Use of a Key Past its Expiration Date Vulnerability (CVSS v3.1: 4.6) 【是否遭勒索軟體利用:未知】 IGEL OS存在安全功能繞過漏洞,由於 igel-flash-driver 模組未能正確驗證加密簽章,導致攻擊者可繞過安全啟動機制,並從未經驗證的 SquashFS 映像檔中掛載特製的根檔案系統。 【影響平台】請參考官方所列的影響版本 https://kb.igel.com/en/security-safety/current/isn-2025-22-statement-on-cve-2025-47827-in-igel-os 2.【CVE-2025-24990】Microsoft Windows Untrusted Pointer Dereference Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows Agere數據機驅動程式存在不可靠的指標反參考漏洞,可能導致權限提升。攻擊者若成功利用此漏洞,可能取得管理員權限。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990 3.【CVE-2025-59230】Microsoft Windows Improper Access Control Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows的遠端存取連線管理員存在不當存取控制漏洞,可能允許未經授權的攻擊者在本機提升權限。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230 4.【CVE-2025-6264】Rapid7 Velociraptor Incorrect Default Permissions Vulnerability (CVSS v3.1: 5.5) 【是否遭勒索軟體利用:已知】 Rapid7 Velociraptor存在不正確的預設權限漏洞,可能導致任意指令執行及端點接管。要成功利用此漏洞,使用者必須具備COLLECT_CLIENT權限。 【影響平台】請參考官方所列的影響版本 https://docs.velociraptor.app/announcements/advisories/cve-2025-6264/ 5.【CVE-2016-7836】SKYSEA Client View Improper Authentication Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 SKYSEA Client View 存在不當驗證漏洞,攻擊者可透過管理主控台程式與TCP連線時的驗證處理缺陷,實現遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://www.skygroup.jp/security-info/news/170308.html 6.【CVE-2025-54253】Adobe Experience Manager Forms Code Execution Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Adobe Experience Manager Forms in JEE存在未具體說明的漏洞,可能導致任意程式碼執行。 【影響平台】請參考官方所列的影響版本 https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-47827】 官方已針對漏洞釋出聲明,請更新至其他未受影響版本 https://kb.igel.com/en/security-safety/current/isn-2025-22-statement-on-cve-2025-47827-in-igel-os 2.【CVE-2025-24990】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990 3.【CVE-2025-59230】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230 4.【CVE-2025-6264】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://docs.velociraptor.app/announcements/advisories/cve-2025-6264/ 5.【CVE-2016-7836】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.skygroup.jp/security-info/news/170308.html 6.【CVE-2025-54253】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-17 17:50:35 | [訊息轉發]【漏洞預警】F5 的OS存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025101704101919
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025101704101919 發佈時間 2025-10-17 16:59:19 事故類型 ANA-漏洞預警 發現時間 2025-10-17 16:59:19 影響等級 低 [主旨說明:]【漏洞預警】F5 的OS存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000010 近日多雲應用服務和安全廠商F5發布2個重大資安漏洞(CVE-2025-57780,CVSS 3.x:8.8和CVE-2025-61955,CVSS:8.8),皆為允許經過驗證且擁有本地存取權限的攻擊者提升權限,進而執行任意系統命令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● F5OS - Appliance 1.8.0 ● F5OS - Appliance 1.5.1至1.5.3版本 ● F5OS - Chassis 1.8.0至1.8.1版本 ● F5OS - Chassis 1.6.0至1.6.2版本 [建議措施:] 請更新至以下版本: F5OS - Appliance 1.8.3版本 F5OS - Appliance 1.5.4版本 F5OS - Chassis 1.8.2版本 F5OS - Chassis 1.6.4版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10448-d4b78-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-17 17:49:32 | [訊息轉發]【漏洞預警】Microsoft Exchange Server 存在重大資安漏洞(CVE-2025-59249) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025101704104545
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025101704104545 發佈時間 2025-10-17 16:56:46 事故類型 ANA-漏洞預警 發現時間 2025-10-17 16:56:46 影響等級 低 [主旨說明:]【漏洞預警】Microsoft Exchange Server 存在重大資安漏洞(CVE-2025-59249) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000009 微軟針對旗下產品Exchange Server發布重大資安漏洞公告(CVE-2025-59249,CVSS:8.8),此漏洞為弱身分驗證漏洞,允許經授權的攻擊透過網路提升權限。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Microsoft Exchange Server Subion Edition RTM ● Microsoft Exchange Server 2019 Cumulative Update 15 ● Microsoft Exchange Server 2019 Cumulative Update 14 ● Microsoft Exchange Server 2016 Cumulative Update 23 [建議措施:] 根據官方網站釋出解決方式進行修補:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59249 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10447-4a433-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-17 17:48:07 | [訊息轉發]【漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025101704101414
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025101704101414 發佈時間 2025-10-17 16:53:15 事故類型 ANA-漏洞預警 發現時間 2025-10-17 16:53:15 影響等級 低 [主旨說明:]【漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000008 Microsoft SharePoint Server 是一款企業級協作平台,提供文件管理與團隊協作等功能,是企業資訊整合的核心平台。 【CVE-2025-59228,CVSS:8.8】 此為不正確輸入驗證漏洞,允許經授權的攻擊者透過網路執行程式碼。 【CVE-2025-59237,CVSS:8.8】 此為未受信任之資料反序列化漏洞,允許經授權的攻擊者透過網路執行程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Microsoft SharePoint Enterprise Server 2016 ● Microsoft SharePoint Server 2019 ● Microsoft SharePoint Server Subion Edition [建議措施:] 根據官方網站釋出解決方式進行修補: 【CVE-2025-59228】 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59228 【CVE-2025-59237】 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59237 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10446-b41fa-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-17 17:46:10 | [訊息轉發]【漏洞預警】SAP 針對旗下供應商關係管理系統修補重大資安漏洞(CVE-2025-42910) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025101704104141
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025101704104141 發佈時間 2025-10-17 16:50:42 事故類型 ANA-漏洞預警 發現時間 2025-10-17 16:50:42 影響等級 低 [主旨說明:]【漏洞預警】SAP 針對旗下供應商關係管理系統修補重大資安漏洞(CVE-2025-42910) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000007 SAP Supplier Relationship Management (SRM)是企業用來管理與供應商合作關係與優化的系統。近期SAP月度更新公告,該服務存在1個重大資安漏洞(CVE-2025-42910,CVSS:9.0),此漏洞源於缺少文件類型或內容驗證,允許經過身分驗證的攻擊者上傳任意檔案,一旦被成功利用,攻擊者可能會對應用程式的機密性、完整性和可用性造成嚴重影響。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] SRMNXP01 100、150 版本 [建議措施:] 請至官方網站進行修補:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/october-2025.html [參考資料:] https://www.twcert.org.tw/tw/cp-169-10445-15b02-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-17 17:42:55 | [訊息轉發]【漏洞預警】Veeam旗下Veeam Backup 和 Replication備份軟體存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025101704104040
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025101704104040 發佈時間 2025-10-17 16:45:41 事故類型 ANA-漏洞預警 發現時間 2025-10-17 16:45:41 影響等級 低 [主旨說明:]【漏洞預警】Veeam旗下Veeam Backup 和 Replication備份軟體存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000005 Veeam Backup 和 Replication是Veeam核心備份軟體,近日Veeam發布重大資安漏洞公告。 【CVE-2025-48983,CVSS:9.9】 此漏洞存在Veeam Backup 和 Replication 的 Mount 服務中,允許經網域驗證的使用者,在備份基礎架構主機上執行遠端程式碼。 【CVE-2025-48984,CVSS:9.9】 此漏洞允許經網域驗證的使用者,在備份伺服器上執行遠端程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Veeam Backup 和 Replication 12.3.2.3617 (含)之前版本 [建議措施:] 更新 Veeam Backup 和 Replication 12.3.2.4165 (含)之後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10443-f096d-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-17 10:52:40 | [訊息轉發]【漏洞預警】Juniper Junos Space存在高風險安全漏洞(CVE-2025-59978),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025101710102828
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025101710102828 發佈時間 2025-10-17 10:40:29 事故類型 ANA-漏洞預警 發現時間 2025-10-17 10:40:29 影響等級 中 [主旨說明:]【漏洞預警】Juniper Junos Space存在高風險安全漏洞(CVE-2025-59978),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000030 研究人員發現Juniper Junos Space存在儲存型跨網站腳本攻擊(Cross-Site Scripting)漏洞(CVE-2025-59978)。已通過身分鑑別之遠端攻擊者可利用此漏洞,將惡意腳本注入網頁中。當使用者瀏覽受影響頁面時,將於其瀏覽器中執行惡意腳本,攻擊者即可以管理者權限執行未經授權之指令,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Junos Space 24.1R4(不含)以前版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://supportportal.juniper.net/s/article/2025-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R4-release [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-59978 2. https://supportportal.juniper.net/s/article/2025-10-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R4-release (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-15 09:01:32 | [訊息轉發]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/10/06-2025/10/12) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025101402100909
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025101402100909 發佈時間 2025-10-14 14:36:09 事故類型 ANA-漏洞預警 發現時間 2025-10-14 14:36:09 影響等級 低 [主旨說明:]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/10/06-2025/10/12) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000004 1.【CVE-2021-22555】Linux Kernel Heap Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.3) 【是否遭勒索軟體利用:未知】 Linux核心存在堆積越界寫入漏洞,攻擊者可利用該漏洞透過使用者命名空間提升權限或造成DoS(透過堆積記憶體損毀方式)。 【影響平台】 Linux Kernel 2.6.19-rc1(含)之後的版本 2.【CVE-2010-3962】Microsoft Internet Explorer Uninitialized Memory Corruption Vulnerability (CVSS v3.1: 8.1) 【是否遭勒索軟體利用:未知】 Microsoft Internet Explorer存在未初始化記憶體損毀漏洞,可能允許遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-090 3.【CVE-2021-43226】Microsoft Windows Privilege Escalation Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:已知】 Microsoft Windows 通用日誌檔案系統驅動程式存在權限提升漏洞,可能允許具備本地特權的攻擊者繞過特定安全機制。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2021-43226 4.【CVE-2013-3918】Microsoft Windows Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows在InformationCardSigninHelper類別的ActiveX控制項 (icardie.dll) 存在越界寫入漏洞。攻擊者可透過特製的網頁來利用此漏洞。當使用者瀏覽該網頁時,此漏洞可能導致遠端程式碼執行。成功利用此漏洞的攻擊者可取得與當前使用者相同的權限。受影響的產品可能已達生命週期終止(EoL)或停止服務(EoS),建議使用者停止使用該產品。 【影響平台】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-090 5.【CVE-2011-3402】Microsoft Windows Remote Code Execution Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows Kernel在核心模式驅動程式win32k.sys中的TrueType字型解析引擎存在漏洞,可能允許遠端攻擊者透過特製的字型資料,在Word文件或網頁中執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/SecurityBulletins/2011/ms11-087 6.【CVE-2010-3765】Mozilla Multiple Products Remote Code Execution Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Mozilla Firefox、SeaMonkey與Thunderbird在啟用JavaScript時存在未具體說明的漏洞。遠端攻擊者可透過與 nsCSSFrameConstructor::ContentAppended、appendChild 方法、不正確的索引追蹤,及建立多個框架等相關的攻擊向量,導致記憶體損毀,進而執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://blog.mozilla.org/security/2010/10/26/critical-vulnerability-in-firefox-3-5-and-firefox-3-6/ 7.【CVE-2025-61882】Oracle E-Business Suite Unspecified Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:是】 Oracle E-Business Suite 的 BI Publisher 整合元件存在未具體說明的漏洞,可能允許透過 HTTP 且未經驗證的攻擊者入侵並接管 Oracle Concurrent Processing。 【影響平台】請參考官方所列的影響版本 https://www.oracle.com/security-alerts/alert-cve-2025-61882.html 8.【CVE-2025-27915】Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting Vulnerability (CVSS v3.1: 5.4) 【是否遭勒索軟體利用:未知】 Synacor Zimbra Collaboration Suite(ZCS)的經典 Web 用戶端存在跨站指令碼(XSS)漏洞,起因於系統對 ICS 檔案中 HTML 內容的過濾不足。當使用者檢視含有惡意 ICS 項目的電子郵件時,內嵌的 JavaScript 會透過標籤內的 ontoggle 事件被執行。攻擊者可藉此在受害者的工作階段中執行任意 JavaScript 程式碼,進而執行未經授權的操作,例如設定郵件篩選器以將郵件轉寄至攻擊者控制的地址。最終,攻擊者可能對受害者帳戶執行未經授權的操作,進行郵件轉寄或資料外洩等行為。 【影響平台】請參考官方所列的影響版本 https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories 9.【CVE-2021-43798】Grafana Path Traversal Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 Grafana存在路徑遍歷漏洞,可能允許攻擊者存取本機檔案。 【影響平台】請參考官方所列的影響版本 https://github.com/grafana/grafana/security/advisories/GHSA-8pjx-jj86-j47p 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2021-22555】 官方已針對漏洞釋出修復更新,請更新至相關版本 (1). https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/netfilter/x_tables.c?id=9fa492cdc160cd27ce1046cb36f47d3b2b1efa21 (2). https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/netfilter/x_tables.c?id=b29c457a6511435960115c0f548c4360d5f4801d 2.【CVE-2010-3962】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-090 3.【CVE-2021-43226】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2021-43226 4.【CVE-2013-3918】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-090 5.【CVE-2011-3402】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/SecurityBulletins/2011/ms11-087 6.【CVE-2010-3765】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://blog.mozilla.org/security/2010/10/26/critical-vulnerability-in-firefox-3-5-and-firefox-3-6/ 7.【CVE-2025-61882】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.oracle.com/security-alerts/alert-cve-2025-61882.html 8.【CVE-2025-27915】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories 9.【CVE-2021-43798】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/grafana/grafana/security/advisories/GHSA-8pjx-jj86-j47p [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-15 08:59:48 | [訊息轉發]【漏洞預警】DrayTek DrayOS存在高風險安全漏洞(CVE-2025-10547),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025101411101818
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025101411101818 發佈時間 2025-10-14 11:02:19 事故類型 ANA-漏洞預警 發現時間 2025-10-14 11:02:19 影響等級 中 [主旨說明:]【漏洞預警】DrayTek DrayOS存在高風險安全漏洞(CVE-2025-10547),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202510-00000003 研究人員發現DrayTek DrayOS存在使用未初始化變數(Use of Uninitialized Variable)漏洞(CVE-2025-10547)。未經身分鑑別之遠端攻擊者可透過發送特製HTTP或HTTPS請求至裝置網頁介面,進而造成記憶體毀損與系統當機,在特定條件下甚至可達成執行任意程式碼,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Vigor1000B型號4.4.3.6(不含)以前版本 ● Vigor2962型號4.4.3.6(不含)以前版本或4.4.5.1(不含)以前版本 ● Vigor3910型號4.4.3.6(不含)以前版本或4.4.5.1(不含)以前版本 ● Vigor3912型號4.4.3.6(不含)以前版本或4.4.5.1(不含)以前版本 ● Vigor2135型號4.5.1(不含)以前版本 ● Vigor2763型號4.5.1(不含)以前版本 ● Vigor2765型號4.5.1(不含)以前版本 ● Vigor2766型號4.5.1(不含)以前版本 ● Vigor2865 Series型號4.5.1(不含)以前版本 ● Vigor2865 LTE Series型號4.5.1(不含)以前版本 ● Vigor2865L-5G Series型號4.5.1(不含)以前版本 ● Vigor2866 Series型號4.5.1(不含)以前版本 ● Vigor2866 LTE Series型號4.5.1(不含)以前版本 ● Vigor2927 Series型號4.5.1(不含)以前版本 ● Vigor2927 LTE Series型號4.5.1(不含)以前版本 ● Vigor2927L-5G Series型號4.5.1(不含)以前版本 ● Vigor2915 Series型號4.4.6.1(不含)以前版本 ● Vigor2862 Series型號3.9.9.12(不含)以前版本 ● Vigor2862 LTE Series型號3.9.9.12(不含)以前版本 ● Vigor2926 Series型號3.9.9.12(不含)以前版本 ● Vigor2952型號3.9.8.8(不含)以前版本 ● Vigor2952P型號3.9.8.8(不含)以前版本 ● Vigor3220型號3.9.8.8(不含)以前版本 ● Vigor2860 Series型號3.9.8.6(不含)以前版本 ● Vigor2860 LTE Series型號3.9.8.6(不含)以前版本 ● Vigor2925 Series型號3.9.8.6(不含)以前版本 ● Vigor2925 LTE Series型號3.9.8.6(不含)以前版本 ● Vigor2133 Series型號3.9.9.4(不含)以前版本 ● Vigor2762 Series型號3.9.9.4(不含)以前版本 ● Vigor2832 Series型號3.9.9.4(不含)以前版本 ● Vigor2620 Series型號3.9.9.5(不含)以前版本 ● VigorLTE 200n型號3.9.9.5(不含)以前版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities/ https://www.draytek.com/zh/support/latest-firmwares/ [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-10547 2. https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities/ 3. https://www.draytek.com/zh/support/latest-firmwares/ (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-08 16:42:33 | [訊息轉發]【漏洞預警】CISA新增10個已知遭駭客利用之漏洞至KEV目錄(2025/09/29-2025/10/05) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025100803105858
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025100803105858 發佈時間 2025-10-08 15:41:03 事故類型 ANA-漏洞預警 發現時間 2025-10-08 15:41:03 影響等級 低 [主旨說明:]【漏洞預警】CISA新增10個已知遭駭客利用之漏洞至KEV目錄(2025/09/29-2025/10/05) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000003 1.【CVE-2025-32463】Sudo Inclusion of Functionality from Untrusted Control Sphere Vulnerability (CVSS v3.1: 9.3) 【是否遭勒索軟體利用:未知】 Sudo 1.9.17p1之前的版本存在漏洞,允許本地使用者取得root權限,原因在於使用--chroot選項時,會使用來自使用者可控目錄的/etc/nsswitch.conf檔案。 【影響平台】請參考官方所列的影響版本 https://www.sudo.ws/security/advisories/chroot_bug/ 2.【CVE-2025-59689】Libraesva Email Security Gateway Command Injection Vulnerability (CVSS v3.1: 6.1) 【是否遭勒索軟體利用:未知】 Libraesva Email Security Gateway (ESG)存在指令注入漏洞,允許透過壓縮的電子郵件附件執行指令注入攻擊。 【影響平台】請參考官方所列的影響版本 https://docs.libraesva.com/knowledgebase/security-advisory-command-injection-vulnerability-cve-2025-59689/ 3.【CVE-2025-10035】Fortra GoAnywhere MFT Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:已知】 Fortra GoAnywhere MFT存在反序列化不受信任資料漏洞,允許攻擊者偽造合法的授權回應簽章,反序列化任意由其控制的物件,可能導致指令注入。 【影響平台】請參考官方所列的影響版本 https://www.fortra.com/security/advisories/product-security/fi-2025-012 4.【CVE-2025-20352】Cisco IOS and IOS XE Software SNMP Denial of Service and Remote Code Execution Vulnerability (CVSS v3.1: 7.7) 【是否遭勒索軟體利用:未知】 Cisco IOS與IOS XE在SNMP子系統中存在堆疊緩衝區溢位漏洞,可能導致拒絕服務(DoS)或遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte 5.【CVE-2021-21311】Adminer Server-Side Request Forgery Vulnerability (CVSS v3.1: 7.2) 【是否遭勒索軟體利用:未知】 Adminer存在伺服器端請求偽造(SSRF)漏洞,該漏洞若被利用,將允許遠端攻擊者取得潛在敏感資訊。 【影響平台】請參考官方所列的影響版本 https://github.com/vrana/adminer/security/advisories/GHSA-x5r2-hj5c-8jx6 6.【CVE-2014-6278】GNU Bash OS Command Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 GNU Bash存在作業系統指令注入漏洞,允許遠端攻擊者透過特製的環境變數執行任意指令。 【影響平台】 GNU Bash 1.14至4.3(含)的版本 7.【CVE-2017-1000353】Jenkins Remote Code Execution Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Jenkins存在遠端程式碼執行漏洞。此漏洞允許攻擊者將序列化的Java SignedObject物件傳輸至基於遠端通訊的Jenkins CLI,該物件將透過新的ObjectInputStream進行反序列化,從而繞過現有的基於封鎖清單的防護機制。 【影響平台】請參考官方所列的影響版本 https://www.jenkins.io/security/advisory/2017-04-26/ 8.【CVE-2015-7755】Juniper ScreenOS Improper Authentication Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Juniper ScreenOS存在不當驗證漏洞,可能允許未經授權的遠端管理存取該設備。 【影響平台】請參考官方所列的影響版本 https://supportportal.juniper.net/s/article/2015-12-Out-of-Cycle-Security-Bulletin-ScreenOS-Multiple-Security-issues-with-ScreenOS-CVE-2015-7755-CVE-2015-7756 9.【CVE-2025-21043】Samsung Mobile Devices Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 三星行動裝置在libimagecodec.quram.so中存在越界寫入漏洞,允許遠端攻擊者執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://security.samsungmobile.com/securityUpdate.smsb 10.【CVE-2025-4008】Smartbedded Meteobridge Command Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Smartbedded Meteobridge 存在指令注入漏洞,可能允許未經身分驗證的遠端攻擊者在受影響的裝置上以提升權限(root)執行任意指令。 【影響平台】請參考官方所列的影響版本 https://forum.meteohub.de/index.php 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-32463】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.sudo.ws/security/advisories/chroot_bug/ 2.【CVE-2025-59689】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://docs.libraesva.com/knowledgebase/security-advisory-command-injection-vulnerability-cve-2025-59689/ 3.【CVE-2025-10035】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.fortra.com/security/advisories/product-security/fi-2025-012 4.【CVE-2025-20352】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte 5.【CVE-2021-21311】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/vrana/adminer/security/advisories/GHSA-x5r2-hj5c-8jx6 6.【CVE-2014-6278】 漏洞可能影響開源元件、第三方函式庫、協定或特定實作。請依照產品釋出之緩解措施進行修補。 7.【CVE-2017-1000353】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.jenkins.io/security/advisory/2017-04-26/ 8.【CVE-2015-7755】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://supportportal.juniper.net/s/article/2015-12-Out-of-Cycle-Security-Bulletin-ScreenOS-Multiple-Security-issues-with-ScreenOS-CVE-2015-7755-CVE-2015-7756 9.【CVE-2025-21043】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://security.samsungmobile.com/securityUpdate.smsb 10. 【CVE-2025-4008】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://forum.meteohub.de/index.php [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-08 16:40:47 | [訊息轉發]【漏洞預警】Oracle E-Business Suite 存在重大資安漏洞(CVE-2025-61882) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025100803100505
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025100803100505 發佈時間 2025-10-08 15:39:10 事故類型 ANA-漏洞預警 發現時間 2025-10-08 15:39:10 影響等級 低 [主旨說明:]【漏洞預警】Oracle E-Business Suite 存在重大資安漏洞(CVE-2025-61882) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000002 Oracle發布重大資安漏洞公告(CVE-2025-61882,CVSS:9.8),此漏洞存在於Oracle E-Business Suite的Oracle Concurrent Processing,允許未經身分的攻擊者透過HTTP網路存取,可能導致遠端程式碼執行。 備註:目前已觀察到有攻擊者利用此漏洞,建議儘速採取暫時緩解措施,以防止針對此漏洞可能的攻擊發生。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Oracle E-Business Suite 12.2.3-12.2.14 [建議措施:] 根據官方網站釋出解決方式進行修補:https://www.oracle.com/security-alerts/alert-cve-2025-61882.html [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10418-3bdee-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-10-07 13:39:09 | [通知]114年桃園區網年度滿意度調查(即日起至114年10月13止) |
各位桃園區網夥伴好:
為充分瞭解您對「臺灣學術網路桃園區網中心」所提供的服務是否滿意,煩
詳見全文 close 各位桃園區網夥伴好:為充分瞭解您對「臺灣學術網路桃園區網中心」所提供的服務是否滿意,煩請撥冗填寫,惠賜您對桃園區網中心之建議,作為本中心日後改善維運與提供服務的參考。 您的寶貴意見將使本中心得以規劃更周詳的服務。 年度服務滿意度調查網址如下: https://forms.gle/Loh951vS3ycoFFTT7 填寫截止日期:即日起至114年10月13止 感謝您的支持與協助! |
| 2025-10-01 14:34:46 | [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/09/22-2025/09/28) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025100101104444
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025100101104444 發佈時間 2025-10-01 13:39:45 事故類型 ANA-漏洞預警 發現時間 2025-10-01 13:39:45 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/09/22-2025/09/28) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202510-00000001 1.【CVE-2025-10585】Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Google Chromium在其V8 JavaScript與WebAssembly引擎中存在類型混淆漏洞,遠端攻擊者可利用此漏洞達到遠端執行任意程式碼或造成程式崩潰。 【影響平台】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html 2.【CVE-2025-20362】Cisco Secure Firewall Adaptive Security Appliance (ASA) and Secure Firewall Threat Defense (FTD) Missing Authorization Vulnerability (CVSS v3.1: 6.5) 【是否遭勒索軟體利用:未知】 Cisco安全防火牆自適應安全設備(ASA)和安全防火牆威脅防禦(FTD)的VPN Web伺服器中存在授權缺失漏洞。此漏洞可能與CVE-2025-20333串聯利用。 【影響平台】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW 3.【CVE-2025-20333】Cisco Secure Firewall Adaptive Security Appliance (ASA) and Secure Firewall Threat Defense (FTD) Buffer Overflow Vulnerability (CVSS v3.1: 9.9) 【是否遭勒索軟體利用:未知】 Cisco安全防火牆自適應安全設備(ASA)和安全防火牆威脅防禦(FTD)的VPN Web伺服器中存在緩衝區溢位漏洞,可能導致遠端執行程式碼。此漏洞可能與CVE-2025-20362串聯利用。 【影響平台】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-10585】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html 2.【CVE-2025-20362】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW 3.【CVE-2025-20333】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-30 09:57:56 | [訊息轉發]【漏洞預警】Cisco 旗下防火牆系統存在二個重大資安漏洞(CVE-2025-20333和CVE-2025-20363) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025093009095959
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025093009095959 發佈時間 2025-09-30 09:13:59 事故類型 ANA-漏洞預警 發現時間 2025-09-30 09:13:59 影響等級 低 [主旨說明:]【漏洞預警】Cisco 旗下防火牆系統存在二個重大資安漏洞(CVE-2025-20333和CVE-2025-20363) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000015 【CVE-2025-20333】 Cisco安全防火牆自適應安全設備(ASA)和Cisco安全防火牆威脅防禦(FTD)的VPN Web伺服器中存在重大資安漏洞(CVE-2025-20333,CVSS:9.9)。此漏洞源自伺服器對使用者輸入HTTP(S)請求驗證不當,持有有效VPN使用者憑證的攻擊者,可藉由精心設計的HTTP請求,允許經身分驗證的遠端攻擊者以root身分在受影響設備執行任意程式碼。 【CVE-2025-20363】 Cisco安全防火牆自適應安全設備(ASA)、Cisco安全防火牆威脅防禦(FTD)軟體、Cisco IOS軟體、Cisco IOS XE軟體和Cisco IOS XR軟體的Web服務存在重大資安漏洞(CVE-2025-20363,CVSS:9.0)。此漏洞源於HTTP請求對使用者輸入驗證不當,攻擊者可向受影響設備的Web服務發送精心設計的HTTP請求,以root身分執行任意程式碼,從而導致受影響裝置中斷服務。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 1.建議至官方網站查詢版本以確定是否受此漏洞影響。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB 2.建議至官方網站查詢版本以確定是否受此漏洞影響。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O [建議措施:] 根據官方網站釋出解決方式進行修補:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10411-12ff4-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-30 09:56:11 | [訊息轉發]【漏洞預警】Cisco IOS XE存在高風險資安漏洞(CVE-2025-20334) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025093009095757
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025093009095757 發佈時間 2025-09-30 09:11:57 事故類型 ANA-漏洞預警 發現時間 2025-09-30 09:11:57 影響等級 低 [主旨說明:]【漏洞預警】Cisco IOS XE存在高風險資安漏洞(CVE-2025-20334) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000014 Cisco發布重大資安漏洞公告(CVE-2025-20334,CVSS:8.8),此漏洞存在於 Cisco IOS XE 的HTTP API子系統,因輸入驗證不足,允許具有管理者權限的攻擊者,可透過精心設計的API請求向受影響的系統進行身分驗證;或未經身分驗證的遠端攻擊者誘使具有管理者權限的合法使用者點擊精心設計的連結以觸發漏洞。當漏洞成功利用後,攻擊者可能以root身分在受影響系統上執行任意命令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Cisco IOS XE系統已啟用HTTP伺服器功能,建議至官方網站查詢版本以確定是否受此漏洞影響。 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-cmd-inject-rPJM8BGL#fs [建議措施:] 請參考官方說明進行更新:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-cmd-inject-rPJM8BGL [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10410-5dfbf-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-22 08:39:31 | [訊息轉發]9月19日約12時30分,本部調整啟用新竹主節點HC-02至HC-MX480備援線路及其BGP路由,因Akamai CDN流量異常,遂退回相關設備原有設定,可能致使路由產生flapping狀況,產生臺灣學術網路部分路由不穩定情形。 |
發布時間:2025/09/19 22:41
發布單位:教育部網站管理單位四
代理發布單
詳見全文 close 發布時間:2025/09/19 22:41發布單位:教育部網站管理單位四 代理發布單位:教育部網站管理單位四 預計施工時間:2025/09/19 00:30 ~ 2025/09/22 23:00 影響範圍:9月19日約12時30分,本部調整啟用新竹主節點HC-02至HC-MX480備援線路及其BGP路由,因Akamai CDN流量異常,遂退回相關設備原有設定,可能致使路由產生flapping狀況,產生臺灣學術網路部分路由不穩定情形。 公告來源:https://noc.tanet.edu.tw/N220/NDIy |
| 2025-09-19 09:33:03 | [訊息轉發]【漏洞預警】[TLP CLEAR] 普萊德科技|工業級行動通訊閘道器 - 存在2個漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025091909094949
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025091909094949 發佈時間 2025-09-19 09:15:50 事故類型 ANA-漏洞預警 發現時間 2025-09-19 09:15:50 影響等級 低 [主旨說明:]【漏洞預警】[TLP CLEAR] 普萊德科技|工業級行動通訊閘道器 - 存在2個漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000013 【普萊德科技|工業級行動通訊閘道器 - Missing Authentication】(CVE-2025-9971,CVSS:9.8) 未經身分鑑別之遠端攻擊者可利用特定功能對設備進行操作。 【普萊德科技|工業級行動通訊閘道器 - OS Command Injection】(CVE-2025-9972,CVSS:9.8) 未經身分鑑別之遠端攻擊者可注入任意作業系統指令並於設備上執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● ICG-2510WG-LTE (EU/US) 1.0-20240918(含)以前版本 ● ICG-2510W-LTE (EU/US) 1.0_20240411(含)以前版本 [建議措施:] ● 更新ICG-2510WG-LTE (EU/US)至1.0_20250811(含)以後版本 ● 更新ICG-2510W-LTE (EU/US)至1.0_20250811(含)以後版本 [參考資料:] 1. 普萊德科技|工業級行動通訊閘道器 - 存在2個漏洞: https://www.twcert.org.tw/tw/cp-132-10389-265a3-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-19 09:31:32 | [訊息轉發]【漏洞預警】台達電DIALink存在高風險安全漏洞(CVE-2025-58321),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025091909092222
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025091909092222 發佈時間 2025-09-19 09:12:22 事故類型 ANA-漏洞預警 發現時間 2025-09-19 09:12:22 影響等級 中 [主旨說明:]【漏洞預警】台達電DIALink存在高風險安全漏洞(CVE-2025-58321),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202509-00000067 研究人員發現台達電DIALink存在路徑遍歷(Path Traversal)漏洞(CVE-2025-58321)。未經身分鑑別之遠端攻擊者可利用此漏洞取得敏感資訊,進而繞過驗證並存取系統,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] DIALink V1.6.0.0(含)以前版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://filecenter.deltaww.com/news/download/doc/Delta-PCSA-2025-00016_DIALink%20-%20Directory%20Traversal%20Authentication%20Bypass%20Vulnerability.pdf [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-58321 2. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-58321 3. https://filecenter.deltaww.com/news/download/doc/Delta-PCSA-2025-00016_DIALink%20-%20Directory%20Traversal%20Authentication%20Bypass%20Vulnerability.pdf (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-18 10:01:22 | [訊息轉發]【漏洞預警】新夥伴科技|N-Reporter, N-Cloud, N-Probe - OS Command Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025091809094545
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025091809094545 發佈時間 2025-09-18 09:03:45 事故類型 ANA-漏洞預警 發現時間 2025-09-18 09:03:45 影響等級 低 [主旨說明:]【漏洞預警】新夥伴科技|N-Reporter, N-Cloud, N-Probe - OS Command Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000012 【新夥伴科技|N-Reporter, N-Cloud, N-Probe - OS Command Injection】(CVE-2025-10589,CVSS:8.8) 新夥伴科技開發之N-Reporter、N-Cloud及N-Probe存在OS Command Injection漏洞,已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於伺服器上執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 受影響產品: N-Reporter, N-Cloud, N-Probe 受影響Firmware版本: 6.x系列之6.1.187(20250730-1734)(不含)以前版本 、7.x系列之7.0.009(20250805-1505)(不含)以前版本 受影響Kernel版本: 20250811094737(不含)以前版本 [建議措施:] Firmware更新: ● 6.x版本請更新至6.1.187(20250730-1734)(含)以後版本 ● 7.x版本請更新至7.0.009(20250805-1505)(含)以後版本 Kernel更新: ● 請更新至 20250811094737(含)以後版本 Firmware 與 Kernel 必須同步更新,以確保修補生效。 [參考資料:] 1. 新夥伴科技|N-Reporter, N-Cloud, N-Probe - OS Command Injection https://www.twcert.org.tw/tw/cp-132-10386-231ae-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-16 15:51:05 | [訊息轉發]【漏洞預警】金諄資訊|統計資料庫系統 - Missing Authentication |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025091603094343
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025091603094343 發佈時間 2025-09-16 15:19:44 事故類型 ANA-漏洞預警 發現時間 2025-09-16 15:19:44 影響等級 低 [主旨說明:]【漏洞預警】金諄資訊|統計資料庫系統 - Missing Authentication [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000011 【金諄資訊|統計資料庫系統 - Missing Authentication】(CVE-2025-10452,CVSS:9.8) 金諄資訊開發之統計資料庫系統存在Missing Authentication漏洞,未經身分鑑別之遠端攻擊者可直接以高權限讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 統計資料庫系統1.0.1(不含)以下版本 [建議措施:] 更新至1.0.1(含)以上版本 [參考資料:] 1. 金諄資訊|統計資料庫系統 - Missing Authentication:https://www.twcert.org.tw/tw/cp-132-10379-70d40-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-16 15:38:28 | [訊息轉發]【漏洞預警】新人類資訊科技|NUP Portal - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025091603093636
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025091603093636 發佈時間 2025-09-16 15:17:37 事故類型 ANA-漏洞預警 發現時間 2025-09-16 15:17:37 影響等級 低 [主旨說明:]【漏洞預警】新人類資訊科技|NUP Portal - SQL Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000010 【新人類資訊科技|NUP Portal - SQL Injection】(CVE-2025-10266,CVSS:9.8) 未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] NUP Portal SP5.0(含)以前版本 [建議措施:] 更新至SP5.1(含)以後版本 [參考資料:] 1.新人類資訊科技|NUP Portal - 存在2個漏洞:https://www.twcert.org.tw/tw/cp-132-10377-89750-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-16 15:36:51 | [訊息轉發]【漏洞預警】永恒數位通訊科技|網路監控伺服器 - 存在2個漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025091603090303
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025091603090303 發佈時間 2025-09-16 15:13:04 事故類型 ANA-漏洞預警 發現時間 2025-09-16 15:13:04 影響等級 低 [主旨說明:]【漏洞預警】永恒數位通訊科技|網路監控伺服器 - 存在2個漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000009 【永恒數位通訊科技|網路監控伺服器 - Exposure of Sensitive Information】(CVE-2025-10264,CVSS:10.0) 未經身分鑑別之遠端攻擊者可存取系統設定檔並取得該NVR與連線攝影機之明文帳號密碼。 【永恒數位通訊科技|網路監控伺服器 - OS Command Injection】(CVE-2025-10265,CVSS:8.8) 已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於設備上執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● 受影響NVR系列型號: DS-1200 DS-2100 Pro DS-2100 Pro+ DS-2100 UHD DS-2200 UHD DS-2200 UHD+ DS-4200 Pro DS-4200 Pro+ DS-4200 UHD DS-4200 UHD+ DS-4100-RM DS-4200-RM Pro+ DS-4200-RM UHD DS-8x00-RM Pro+ DS-8x00-SRM Pro+ DS-8x00-RM UHD DS-16x00-RM Pro+ DS-16x00-RM UHD ● 受影響Firmware版本: x.x.x.78(含)以前版本 [建議措施:] 更新韌體版本至x.x.x.79(含)以後版本 [參考資料:] 1. 永恒數位通訊科技|網路監控伺服器 - 存在2個漏洞:https://www.twcert.org.tw/tw/cp-132-10375-19f1e-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-16 11:49:59 | [訊息轉發]【漏洞預警】CISA新增1個已知遭駭客利用之漏洞至KEV目錄(2025/09/08-2025/09/14) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025091611095757
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025091611095757 發佈時間 2025-09-16 11:21:57 事故類型 ANA-漏洞預警 發現時間 2025-09-16 11:21:57 影響等級 低 [主旨說明:]【漏洞預警】CISA新增1個已知遭駭客利用之漏洞至KEV目錄(2025/09/08-2025/09/14) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000008 【CVE-2025-5086】Dassault Systèmes DELMIA Apriso Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0) 【是否遭勒索軟體利用:未知】 Dassault Systèmes的DELMIA Apriso存在未經信任資料反序列化漏洞,可能導致遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://www.3ds.com/trust-center/security/security-advisories/cve-2025-5086 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 【CVE-2025-5086】 依照供應商指示採取緩解措施,遵循適用的BOD 22-01指南以確保雲端服務的安全,若無法實施緩解措施則應停止使用該產品。 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-15 09:05:13 | [訊息轉發]【漏洞預警】Ivanti 旗下Connect Secure、Policy Secure、ZTA Gateways和 Neurons for Secure Access存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025091208091515
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025091208091515 發佈時間 2025-09-12 08:41:15 事故類型 ANA-漏洞預警 發現時間 2025-09-12 08:41:15 影響等級 低 [主旨說明:]【漏洞預警】Ivanti 旗下Connect Secure、Policy Secure、ZTA Gateways和 Neurons for Secure Access存在多個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000007 【CVE-2025-55141,CVSS:8.8】 此漏洞在受影響設備中缺乏授權機制,允許經過身分驗證且具有唯讀管理者權限的攻擊者修改與身分驗證相關的設定。 【CVE-2025-55142,CVSS:8.8】 此漏洞在受影響設備中缺乏授權機制,允許經過身分驗證且具有唯讀管理者權限的攻擊者修改與身分驗證相關的設定。 【CVE-2025-55145,CVSS:8.9】 此漏洞在受影響設備中缺乏授權機制,允許經過身分驗證的遠端攻擊者,劫持現有的HTML5連線。 【CVE-2025-55147,CVSS:8.8】 此漏洞在受影響設備中存在CSRF漏洞,允許經過身分驗證的遠端攻擊者,以受害者用戶的身分執行敏感性操作。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Ivanti Connect Secure 22.7R2.8 (含)之前版本 ● Ivanti Policy Secure 22.7R1.5 (含)之前版本 ● Ivanti ZTA Gateway 2.8R2.2 (含)之前版本 ● Ivanti Neurons for Secure Accessway 22.8R1.3 (含)之前版本 [建議措施:] 請更新至以下版本: ● Ivanti Connect Secure 22.7R2.9 ● Ivanti Connect Secure 22.8R2 ● Ivanti Policy Secure 22.7R1.6 ● Ivanti ZTA Gateway 2.8R2.3-723 ● Ivanti Neurons for Secure Accessway 22.8R1.4 [參考資料:] 1. September Security Advisory Ivanti Connect Secure, Policy Secure, ZTA Gateways and Neurons for Secure Access (Multiple CVEs): https://forums.ivanti.com/s/article/September-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-and-Neurons-for-Secure-Access-Multiple-CVEs 2. CVE-2025-55141: https://nvd.nist.gov/vuln/detail/CVE-2025-55141 3. CVE-2025-55142: https://nvd.nist.gov/vuln/detail/CVE-2025-55142 4. CVE-2025-55145: https://nvd.nist.gov/vuln/detail/CVE-2025-55145 5. CVE-2025-55147 https://nvd.nist.gov/vuln/detail/CVE-2025-55147 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-15 09:03:06 | [訊息轉發]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025091208091414
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025091208091414 發佈時間 2025-09-12 08:27:14 事故類型 ANA-漏洞預警 發現時間 2025-09-12 08:27:14 影響等級 低 [主旨說明:]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000006 【CVE-2025-42944,CVSS:10.0】 SAP NetWeaver 存在反序列化漏洞。未經驗證的攻擊者可透過 RMI-P4 模組,向對外開放的連接埠傳送惡意負載,進而執行任意作業系統命令,對應用程式的機密性、完整性及可用性構成潛在威脅。 【CVE-2025-42922,CVSS:9.9】 SAP NetWeaver AS Java 存在允許經過管理身分驗證的攻擊者上傳任意檔案的漏洞,可能導致系統的機密性、完整性和可用性造成破壞。 【CVE-2025-42958,CVSS:9.1】 IBM i-series 的SAP NetWeaver 應用程式缺少身分驗證檢查,允許高權限的未經授權使用者讀取、修改或刪除敏感資料,並進一步存取管理功能或以特權權限操作,對應用程式的機密性、完整性與可用性構成重大風險。 【CVE-2025-42933,CVSS:8.8】 當用戶透過 SAP Business One 原生用戶端登入時,由於 SLD 後端服務未對部分 API 強制使用適當的加密機制,導致敏感憑證可能在 HTTP 回應主體中外洩,進而嚴重影響應用程式的機密性、完整性與可用性。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 【CVE-2025-42944】 SAP Netweaver (RMI-P4) SERVERCORE 7.50 【CVE-2025-42922】 SAP NetWeaver AS Java J2EE-APPS 7.50 【CVE-2025-42958】 SAP NetWeaver KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54 【CVE-2025-42933】 SAP Business One (SLD) B1_ON_HANA 10.0, SAP-M-BO 10.0 [建議措施:] 根據官方網站釋出的解決方式進行修補: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2025.html [參考資料:] 1. SAP Security Patch Day - September 2025: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2025.html 2. CVE-2025-42944: https://www.cve.org/CVERecord?id=CVE-2025-42944 3. CVE-2025-42922: https://www.cve.org/CVERecord?id=CVE-2025-42922 4. CVE-2025-42958: https://www.cve.org/CVERecord?id=CVE-2025-42958 5. CVE-2025-42933: https://www.cve.org/CVERecord?id=CVE-2025-42933 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.certtanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-15 09:01:42 | [訊息轉發]【漏洞預警】Sophos旗下AP6系列無線存取點存在重大資安漏洞(CVE-2025-10159) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025091208091212
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025091208091212 發佈時間 2025-09-12 08:23:13 事故類型 ANA-漏洞預警 發現時間 2025-09-12 08:23:13 影響等級 低 [主旨說明:]【漏洞預警】Sophos旗下AP6系列無線存取點存在重大資安漏洞(CVE-2025-10159) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000005 Sophos針對旗下AP6系列無線存取點發布重大資安公告(CVE-2025-10159,CVSS:9.8),此為身分驗證繞過漏洞,允許攻擊者存取無線存取點的管理IP位址,從而取得管理員權限。 備註:採用預設自動更新政策的用戶無需額外動作;若已停用自動更新,請手動升級以修正本次安全漏洞。 [影響平台:] AP6系列無線存取點韌體版本1.7.2563(不含)之前版本 [建議措施:] 將AP6系列無線存取點韌體版本更新至1.7.2563(含)之後版本 [參考資料:] 1. Resolved Authentication Bypass Vulnerability in Sophos AP6 Series Wireless Access Points Firmware (CVE-2025-10159) https://www.sophos.com/en-us/security-advisories/sophos-sa-20250909-ap6 2. CVE-2025-10159 https://www.cve.org/CVERecord?id=CVE-2025-10159 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-10 09:52:38 | [訊息轉發]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025091009094242
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025091009094242 發佈時間 2025-09-10 09:32:42 事故類型 ANA-漏洞預警 發現時間 2025-09-10 09:32:42 影響等級 低 [主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000004 1.【CVE-2020-24363】TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 TP-Link TL-WA855RE 存在關鍵功能未進行適當驗證的漏洞。未經身份驗證的攻擊者若與裝置位於同一網路,可能透過提交 TDDP_RESET POST 請求,強制設備回復出廠設定並重新啟動。攻擊者隨後可設定新的管理員密碼,進而取得未經授權的存取控制權限。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS),建議使用者停止使用該產品。 【影響平台】 TP-Link TL-WA855RE V5 200731之前的版本 2.【CVE-2025-55177】Meta Platforms WhatsApp Incorrect Authorization Vulnerability (CVSS v3.1: 5.4) 【是否遭勒索軟體利用:未知】 Meta Platforms 的 WhatsApp 存在授權錯誤漏洞,起因於對已連結裝置同步訊息的授權檢查不完整。此漏洞可能使無關使用者得以在目標裝置上觸發並處理任意 URL 的內容。 【影響平台】請參考官方所列的影響版本 https://www.facebook.com/security/advisories/cve-2025-55177 3.【CVE-2023-50224】TP-Link TL-WR841N Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 6.5) 【是否遭勒索軟體利用:未知】 TP-Link TL-WR841N 存在可藉由偽造方式繞過身份驗證的漏洞,該漏洞位於 httpd 服務(預設監聽 TCP 埠 80),可能導致已儲存的憑證資訊外洩。受影響的產品可能已達產品生命週期終點(EoL)和/或服務終止(EoS)。建議使用者停止使用該產品。 【影響平台】 TP-Link TL-WR841N V12 4.【CVE-2025-9377】TP-Link Archer C7(EU) and TL-WR841N/ND(MS) OS Command Injection Vulnerability (CVSS v3.1: 7.2) 【是否遭勒索軟體利用:未知】 TP-Link Archer C7(EU)及 TL-WR841N/ND(MS)存在作業系統指令注入漏洞,該漏洞位於家長控制頁面。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS)。建議使用者停止使用該產品。 【影響平台】 TP-Link TL-WR841N/ND(MS) V9 241108之前的版本 TP-Link Archer C7(EU) V2 241108之前的版本 5.【CVE-2025-38352】Linux Kernel Time-of-Check Time-of-Use (TOCTOU) Race Condition Vulnerability (CVSS v3.1: 7.4) 【是否遭勒索軟體利用:未知】 Linux 核心存在TOCTOU競爭條件漏洞,對機密性、完整性與可用性造成高度影響。 【影響平台】 Linux kernel 2.6.36至5.4.295(不含)的版本 Linux kernel 5.5至5.10.239(不含)的版本 Linux kernel 5.11至5.15.186(不含)的版本 Linux kernel 5.16至6.1.142(不含)的版本 Linux kernel 6.2至6.6.94(不含)的版本 Linux kernel 6.7至6.12.34(不含)的版本 Linux kernel 6.13至6.15.3(不含)的版本 Linux kernel 6.16 6.【CVE-2025-48543】Android Runtime Use-After-Free Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Android Runtime存在記憶體釋放後使用漏洞,可能導致Chrome 沙箱逃逸,進而造成本機權限提升。 【影響平台】請參考官方所列的影響版本 https://source.android.com/security/bulletin/2025-09-01 7.【CVE-2025-53690】Sitecore Multiple Products Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0) 【是否遭勒索軟體利用:未知】 Sitecore Experience Manager(XM)、Experience Platform(XP)、Experience Commerce(XC) 以及Managed Cloud存在未經信任資料反序列化漏洞,與使用預設的machine key有關。此漏洞可能允許攻擊者利用外洩的ASP.NET machine key達成遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://support.sitecore.com/kb [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2020-24363】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.tp-link.com/us/support/download/tl-wa855re/v5/#Firmware 2.【CVE-2025-55177】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.facebook.com/security/advisories/cve-2025-55177 3.【CVE-2023-50224】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware 4.【CVE-2025-9377】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.tp-link.com/us/support/faq/4308/ 5.【CVE-2025-38352】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://git.kernel.org/stable/c/2c72fe18cc5f9f1750f5bc148cf1c94c29e106ff https://git.kernel.org/stable/c/2f3daa04a9328220de46f0d5c919a6c0073a9f0b https://git.kernel.org/stable/c/460188bc042a3f40f72d34b9f7fc6ee66b0b757b https://git.kernel.org/stable/c/764a7a5dfda23f69919441f2eac2a83e7db6e5bb https://git.kernel.org/stable/c/78a4b8e3795b31dae58762bc091bb0f4f74a2200 https://git.kernel.org/stable/c/c076635b3a42771ace7d276de8dc3bc76ee2ba1b https://git.kernel.org/stable/c/c29d5318708e67ac13c1b6fc1007d179fb65b4d7 https://git.kernel.org/stable/c/f90fff1e152dedf52b932240ebbd670d83330eca 6.【CVE-2025-48543】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://source.android.com/security/bulletin/2025-09-01 7.【CVE-2025-53690】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.sitecore.com/kb [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-04 11:02:12 | [訊息轉發]【漏洞預警】全景軟體|醫療病歷文件掃描倉儲系統 - Hard-coded Credentials |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025090409091212
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025090409091212 發佈時間 2025-09-04 09:44:13 事故類型 ANA-漏洞預警 發現時間 2025-09-04 09:44:13 影響等級 低 [主旨說明:]【漏洞預警】全景軟體|醫療病歷文件掃描倉儲系統 - Hard-coded Credentials [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000003 【全景軟體|醫療病歷文件掃描倉儲系統 - Hard-coded Credentials】(CVE-2025-8857,CVSS:9.8) 未經身分鑑別之遠端攻擊者可利用寫入於原始碼中的管理帳號與通行碼登入系統。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 醫療病歷文件掃描倉儲系統 2.4.23.2131 (含)之前版本,1.5.x.x與2.0.x.x版本除外 [建議措施:] 更新至2.4.23.2131(不含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10362-c6021-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-04 11:01:03 | [訊息轉發]【漏洞預警】全景軟體|時戳伺服器(TSA) - Missing Authentication |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025090409095454
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025090409095454 發佈時間 2025-09-04 09:40:55 事故類型 ANA-漏洞預警 發現時間 2025-09-04 09:40:55 影響等級 低 [主旨說明:]【漏洞預警】全景軟體|時戳伺服器(TSA) - Missing Authentication [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000002 【全景軟體|時戳伺服器(TSA) - Missing Authentication】(CVE-2025-8861,CVSS:9.8) 全景軟體開發之時戳伺服器(TSA)存在Missing Authentication漏洞,允許未經身分鑑別之遠端攻擊者利用開發者工具讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 時戳伺服器(TSA),2025/2/6前購買才會受到影響 [建議措施:] 聯繫廠商確認是否完成修補 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10360-012e7-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-04 10:58:38 | [訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/25-2025/08/31) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025090409095555
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025090409095555 發佈時間 2025-09-04 09:37:55 事故類型 ANA-漏洞預警 發現時間 2025-09-04 09:37:55 影響等級 低 [主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/25-2025/08/31) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000001 1.【CVE-2025-48384】Git Link Following Vulnerability (CVSS v31: 8.0) 【是否遭勒索軟體利用:未知】 Git存在連結追蹤漏洞,該漏洞源於Git對設定檔中carriage return characters的處理不一致。 【影響平台】請參考官方所列的影響版本 https://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9 2.【CVE-2024-8068】Citrix Session Recording Improper Privilege Management Vulnerability (CVSS v3.1: 8.0) 【是否遭勒索軟體利用:未知】 Citrix Session Recording存在權限管理不當漏洞,可能導致權限提升至NetworkService帳戶存取層級。 【影響平台】請參考官方所列的影響版本 https://support.citrix.com/support-home/home 3.【CVE-2024-8069】Citrix Session Recording Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 8.0) 【是否遭勒索軟體利用:未知】 Citrix Session Recording存在未經信任資料反序列化漏洞,可能允許在NetworkService帳戶權限下執行有限的遠端程式碼。 【影響平台】請參考官方所列的影響版本 https://support.citrix.com/support-home/home 4.【CVE-2025-7775】Citrix NetScaler Memory Overflow Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Citrix NetScaler ADC和NetScaler Gateway存在記憶體溢位漏洞,可能導致遠端程式碼執行及/或阻斷服務攻擊。 【影響平台】請參考官方所列的影響版本 https://support.citrix.com/support-home/home 5.【CVE-2025-57819】Sangoma FreePBX Authentication Bypass Vulnerability (CVSS v4.0: 10.0) 【是否遭勒索軟體利用:未知】 Sangoma FreePBX存在身分驗證繞過漏洞,由於在處理使用者提供的輸入資料時未進行充分的驗證與清理,攻擊者可在未經驗證的情況下存取 FreePBX 管理介面,進而引發任意資料庫操作及遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-48384】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9 2.【CVE-2024-8068】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.citrix.com/support-home/home 3.【CVE-2024-8069】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.citrix.com/support-home/home 4.【CVE-2025-7775】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.citrix.com/support-home/home 5.【CVE-2025-57819】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-09-03 11:36:04 | [訊息轉發]【漏洞預警】FreePBX存在高風險安全漏洞(CVE-2025-57819),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025090310095858
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025090310095858 發佈時間 2025-09-03 10:22:01 事故類型 ANA-漏洞預警 發現時間 2025-09-03 10:22:01 影響等級 中 [主旨說明:]【漏洞預警】FreePBX存在高風險安全漏洞(CVE-2025-57819),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202509-00000006 研究人員發現FreePBX,此用於管理Asterisk系統之Web管理介面工具,存在驗證繞過(Authentication Bypass)漏洞(CVE-2025-57819),未經身分鑑別之遠端攻擊者可直接存取管理者功能,進而控制資料庫與執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。 備註:Asterisk為開放原始碼之使用者交換機(PBX)系統軟體,包含網路電話(VoIP)功能,除運作一般電腦外,亦可運作於OpenWRT之類的嵌入式系統上。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] ● FreePBX 15至15.0.66(不含)版本 ● FreePBX 16至16.0.89(不含)版本 ● FreePBX 17至17.0.3(不含)版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-57819 2. https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-28 11:14:38 | [訊息轉發]【漏洞預警】Openfind 使用第三方工具存在安全漏洞,可能引發XSS跨腳本攻擊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082808082121
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082808082121 發佈時間 2025-08-28 08:50:22 事故類型 ANA-漏洞預警 發現時間 2025-08-28 08:50:22 影響等級 低 [主旨說明:]【漏洞預警】Openfind 使用第三方工具存在安全漏洞,可能引發XSS跨腳本攻擊 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000018 近日Openfind 電子郵件威脅實驗室於分析存取紀錄時,發現MailGates / MailAudit 系統中使用的第三方工具存在安全漏洞,目前已發現有攻擊者以 XSS 跨站腳本攻擊成功,可能導致用戶資料外洩及檔案系統未授權存取。 Openfind 已更新受影響的第三方模組版本,並釋出安全性修補程式(Security Patch),建議使用者儘速完成更新。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] MailGates 5.0/6.0、MailAudit 5.0/6.0 [建議措施:] MailGates / MailAudit 標準版至 [線上更新] 頁面更新: v6.0 版本請依序更新 Patch 至 6.1.9.050 v5.0 版本請依序更新 Patch 至 5.2.10.097 [參考資料:] 1. Openfind_OF-ISAC-25-002 https://www.openfind.com.tw/taiwan/download/Openfind_OF-ISAC-25-002.pdf (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-27 15:50:57 | [訊息轉發]【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在2個重大資安漏洞(CVE-2025-7775和CVE-2025-7776) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082703080707
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082703080707 發佈時間 2025-08-27 15:42:07 事故類型 ANA-漏洞預警 發現時間 2025-08-27 15:42:07 影響等級 低 [主旨說明:]【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在2個重大資安漏洞(CVE-2025-7775和CVE-2025-7776) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000017 Citrix旗下NetScaler ADC (原名為Citrix ADC)是一款網路設備,專為優化、保護及管理企業應用程式與雲端服務而設計;NetScaler Gateway (原名為Citrix Gateway)則提供安全的遠端存取解決方案,讓使用者能夠從任何地點安全存取應用程式和資料。 Citrix發布重大資安漏洞公告(CVE-2025-7775,CVSS 4.x:9.2 和 CVE-2025-7776,CVSS 4.x:8.8),CVE-2025-7775為記憶體溢位漏洞,導致遠端程式碼或DoS攻擊;CVE-2025-7776為記憶體溢位漏洞,導致不可預測或錯誤行為和DoS攻擊。 另外,CVE-2025-7775目前已觀察到有攻擊者利用,建議儘速採取暫時緩解措施,以防止針對此漏洞可能的攻擊發生。 備註:受影響產品NetScaler ADC 和 NetScaler Gateway 12.1和13.0已是EoL(End of Life)的產品,Citrix建議升級至支援版本 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● NetScaler ADC 和 NetScaler Gateway 14.1-47.48 (不含)之前版本 ● NetScaler ADC 和 NetScaler Gateway 13.1-59.22 (不含)之前版本 ● NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.241-FIPS 與 NDcPP (不含)之前版本 ● NetScaler ADC 12.1-FIPS 與 NDcPP 12.1-55.330-FIPS 與 NDcPP (不含)之前版本 [建議措施:] 請更新至以下版本: ● NetScaler ADC 和 NetScaler Gateway 14.1-47.48 (含)之後版本 ● NetScaler ADC 和 NetScaler Gateway 13.1-59.22 (含)之後版本 ● NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.241-FIPS 與 NDcPP (含)之後版本 ● NetScaler ADC 12.1-FIPS 與 NDcPP 12.1-55.330-FIPS 與 NDcPP (含)之後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10345-94c2a-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-26 17:01:10 | [訊息轉發]【漏洞預警】Docker Windows版存在SSRF漏洞(CVE-2025-9074) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082603082929
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082603082929 發佈時間 2025-08-26 15:58:29 事故類型 ANA-漏洞預警 發現時間 2025-08-26 15:58:29 影響等級 低 [主旨說明:]【漏洞預警】Docker Windows版存在SSRF漏洞(CVE-2025-9074) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000015 Docker Windows桌機版是一款在Windows系統上運行的容器管理工具,透過容器技術簡化應用部署與管理。Docker發布重大資安漏洞更新公告(CVE-2025-9074,CVSS 4.x:9.3)並釋出更新版本,此為伺服器請求偽造(SSRF)漏洞,允許攻擊者利用API執行各種特權指令,包括控制其他容器、管理映像等,此外,該漏洞還允許與執行Docker Desktop 的使用者以相同的權限掛載主機磁碟機。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知 [影響平台:] Docker Desktop 4.44.3(不含)之前版本 [建議措施:] 更新至 Docker Desktop 4.44.3(含)之後版本 [參考資料:] 1. https://docs.docker.com/desktop/release-notes/#4443 2. https://nvd.nist.gov/vuln/detail/CVE-2025-9074 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.certtanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-26 16:59:52 | [訊息轉發]【漏洞預警】Commvault 存在重大資安漏洞(CVE-2025-57790) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082604081616
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082604081616 發佈時間 2025-08-26 16:04:16 事故類型 ANA-漏洞預警 發現時間 2025-08-26 16:04:16 影響等級 低 [主旨說明:]【漏洞預警】Commvault 存在重大資安漏洞(CVE-2025-57790) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000016 備份與資料保護軟體廠商 CommVault,以企業級整合資料管理解決方案著稱,支援多平台、多環境的備份與還原,並提供高效的資料保護技術及雲端整合能力。近期發布重大資安漏洞公告(CVE-2025-57790,CVSS 3.x:8.8),此漏洞允許遠端攻擊者利用路徑遍歷執行未經授權的檔案系統存取,可能導致遠端程式碼執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Commvault 11.32.0至11.32.101版本、 Commvault 11.36.0至11.36.59版本 [建議措施:] 更新至 Commvault 11.32.102 (含)之後版本、Commvault 11.36.60 (含)之後版本 [參考資料:] 1. https://documentation.commvault.com/securityadvisories/CV_2025_08_2.html 2. https://nvd.nist.gov/vuln/detail/cve-2025-57790 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-26 16:38:04 | [訊息轉發]【漏洞預警】凱發科技|WebITR - 存在重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082603080808
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082603080808 發佈時間 2025-08-26 15:56:08 事故類型 ANA-漏洞預警 發現時間 2025-08-26 15:56:08 影響等級 低 [主旨說明:]【漏洞預警】凱發科技|WebITR - 存在重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000014 【凱發科技|WebITR】(CVE-2025-9254,CVSS:9.8) 未經身分鑑別之遠端攻擊者可利用特定功能以任意使用者身分登入系統。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知 [影響平台:] WebITR 2_1_0_32(含)以前版本 [建議措施:] 更新至2_1_0_33(含)以後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-132-10328-dbc35-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-26 10:36:47 | [訊息轉發]【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/08/18-2025/08/24) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082609085555
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082609085555 發佈時間 2025-08-26 09:57:56 事故類型 ANA-漏洞預警 發現時間 2025-08-26 09:57:56 影響等級 低 [主旨說明:]【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/08/18-2025/08/24) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000013 1.【CVE-2025-54948】Trend Micro Apex One OS Command Injection Vulnerability (CVSS v3.1: 9.4) 【是否遭勒索軟體利用:未知】 Trend Micro Apex One本地部署版本存在作業系統指令注入漏洞,未經身分鑑別之遠端攻擊者可於管理主控台上傳惡意程式碼並達成遠端執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://success.trendmicro.com/en-US/solution/KA-0020652 2.【CVE-2025-43300】Apple iOS, iPadOS, and macOS Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS和macOS的Image I/O架構中存在越界寫入漏洞。 【影響平台】 ● iPad OS 17.7.10(不含)之前的版本 ● iPad OS 18.0至18.6.2(不含)的版本 ● iOS 18.6.2(不含)之前的版本 ● macOS 13.0.0至13.7.8(不含)的版本 ● macOS 14.0至14.7.8(不含)的版本 ● macOS 15.0至15.6.1(不含)的版本 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-54948】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://success.trendmicro.com/en-US/solution/KA-0020652 2.【CVE-2025-43300】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.apple.com/en-us/124925 https://support.apple.com/en-us/124926 https://support.apple.com/en-us/124927 https://support.apple.com/en-us/124928 https://support.apple.com/en-us/124929 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-21 15:46:04 | [訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/11-2025/08/17) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082103081010
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082103081010 發佈時間 2025-08-21 15:13:10 事故類型 ANA-漏洞預警 發現時間 2025-08-21 15:13:10 影響等級 低 [主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/11-2025/08/17) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000012 1.【CVE-2025-8088】RARLAB WinRAR Path Traversal Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 RARLAB WinRAR存在路徑遍歷漏洞,影響其Windows版本。攻擊者可以透過製作惡意的壓縮檔案執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://www.win-rar.com/ 2.【CVE-2007-0671】Microsoft Office Excel Remote Code Execution Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Microsoft Office Excel存在遠端程式碼執行漏洞,攻擊者可藉由特製的Excel檔案在受影響的系統上執行遠端程式碼。 【影響平台】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-015 3.【CVE-2013-3893】Microsoft Internet Explorer Resource Management Errors Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Microsoft Internet Explorer存在記憶體損毀漏洞,可能導致遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-080 4.【CVE-2025-8876】N-able N-Central Command Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 N-able N-Central存在指令注入漏洞,原因是不當過濾使用者輸入。 【影響平台】請參考官方所列的影響版本 https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/ 5.【CVE-2025-8875】N-able N-Central Insecure Deserialization Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 N-able N-Central存在不安全的反序列化漏洞,可能導致指令執行。 【影響平台】請參考官方所列的影響版本 https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/ 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-8088】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.win-rar.com/ 2.【CVE-2007-0671】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-015 3.【CVE-2013-3893】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-080 4.【CVE-2025-8876】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/ 5.【CVE-2025-8875】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/ [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-21 09:51:39 | [通知]114下半年度桃園區網連線單位資安檢測服務申請 |
114下半年度桃園區網連線單位資安檢測服務申請即日起至114年9月19日止
申請網址如下
詳見全文 close 114下半年度桃園區網連線單位資安檢測服務申請即日起至114年9月19日止申請網址如下: https://forms.gle/F3MMLA5rdmdqVxwJ6 ※注意事項: 1. 本系統主要提供連線單位登錄該單位所屬IP或網站 ,並委由國立中央大學電算中心代為執行資安檢測。 2. 依據桃園區網第73次會議決議,將針對所有連線學校官網進行弱點掃描,如有學校官網暫不需弱掃,可於調查需求時填寫暫時排除。 如有相關問題,請洽柯皓翔先生 聯絡信箱:tanet_ncu@cc.ncu.edu.tw 聯絡電話:03-4227151#57538 |
| 2025-08-18 14:48:27 | [訊息轉發]【漏洞預警】Cisco 旗下防火牆系統存在重大資安漏洞(CVE-2025-20265) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081811082424
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081811082424 發佈時間 2025-08-18 11:16:24 事故類型 ANA-漏洞預警 發現時間 2025-08-18 11:16:24 影響等級 低 [主旨說明:]【漏洞預警】Cisco 旗下防火牆系統存在重大資安漏洞(CVE-2025-20265) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000011 Cisco Secure Firewall Management Center(FMC)是一套集中式管理平台,用於統一管理與監控 Cisco 防火牆產品,提供完整的威脅防禦視野,並支援政策制定、事件分析、流量監控與裝置設定等功能。 Cisco發布重大資安漏洞公告(CVE-2025-20265,CVSS:10.0)並釋出更新版本,此漏洞存在於該透過RADIUS進行身份驗證時,允許未經身份驗證的遠端攻擊者注入任意 Shell 指令並使該裝置執行指令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知 [影響平台:] Cisco Firewall Management Center(FMC) 7.0.7、7.7.0 版本且已啟用 RADIUS 認證 [建議措施:] 根據官方網站釋出解決方式進行修補: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10326-bd2b5-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-18 11:15:01 | [訊息轉發]【漏洞預警】WinRAR存在高風險安全漏洞(CVE-2025-8088),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081811082626
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081811082626 發佈時間 2025-08-18 11:03:27 事故類型 ANA-漏洞預警 發現時間 2025-08-18 11:03:27 影響等級 中 [主旨說明:]【漏洞預警】WinRAR存在高風險安全漏洞(CVE-2025-8088),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202508-00000076 研究人員發現Windows版本WinRAR存在路徑穿越(Path Traversal)漏洞(CVE-2025-8088),未經身分鑑別之遠端攻擊者可利用漏洞製作惡意壓縮檔並透過釣魚信件發送,當受駭者開啟壓縮檔後,惡意程式將寫入開機資料夾中,並於每次開機時自動執行。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Windows版本WinRAR 7.12(含)以前版本 [建議措施:] 請更新Windows版本WinRAR至7.13(含)以後版本 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-8088 2. https://www.helpnetsecurity.com/2025/08/11/winrar-zero-day-cve-2025-8088 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-14 13:42:13 | [訊息轉發]【漏洞預警】葳橋資訊|單一簽入暨電子目錄服務系統 - Local File Inclusion |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081410082525
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081410082525 發佈時間 2025-08-14 10:06:25 事故類型 ANA-漏洞預警 發現時間 2025-08-14 10:06:25 影響等級 低 [主旨說明:]【漏洞預警】葳橋資訊|單一簽入暨電子目錄服務系統 - Local File Inclusion [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000010 【葳橋資訊|單一簽入暨電子目錄服務系統 - Local File Inclusion】(CVE-2025-8913,CVSS:9.8) 葳橋資訊開發之單一簽入暨電子目錄服務系統存在Local File Inclusion漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞於伺服器端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 單一簽入暨電子目錄服務系統 IFTOP_P3_2_1_196(含)以前版本 [建議措施:] 更新至IFTOP_P3_2_1_197(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10321-3cae5-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-14 13:40:42 | [訊息轉發]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081409081010
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081409081010 發佈時間 2025-08-14 09:53:10 事故類型 ANA-漏洞預警 發現時間 2025-08-14 09:53:10 影響等級 低 [主旨說明:]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000009 【CVE-2025-42957,CVSS:9.9】 此漏洞存在於SAP S/4HANA 和 SAP SCM Characteristic Propagation,允許具有使用者權限的攻擊者利用RFC公開功能模組的漏洞,將任意ABAP程式碼注入系統,從而繞過必要的授權檢查。 【CVE-2025-42950,CVSS:9.9】 該漏洞存在於SAP Landscape Transformation (SLT) ,允許具有使用者權限的攻擊者透過RFC公開功能模組的漏洞,將任意ABAP程式碼注入系統,從而繞過必要的授權檢查。 【CVE-2025-42951,CVSS:8.8】 SAP Business One (SLD) 存在授權漏洞,允許經過驗證的攻擊者透過呼叫對應的API取得資料庫的管理員權限。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● SAP S/4HANA (Private Cloud or On-Premise) S4CORE 102, 103, 104, 105, 106, 107, 108版本 ● SAP Landscape Transformation (Analysis Platform) DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020 版本 ● SAP Business One (SLD) B1_ON_HANA 10.0, SAP-M-BO 10.0 版本 [建議措施:] 根據官方網站釋出的解決方式進行修補: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2025.html [參考資料:] https://www.twcert.org.tw/tw/cp-169-10324-fd8bf-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-14 13:39:45 | [訊息轉發]【漏洞預警】Windows版Zoom用戶端存在重大資安漏洞(CVE-2025-49457) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081409085656
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081409085656 發佈時間 2025-08-14 09:50:56 事故類型 ANA-漏洞預警 發現時間 2025-08-14 09:50:56 影響等級 低 [主旨說明:]【漏洞預警】Windows版Zoom用戶端存在重大資安漏洞(CVE-2025-49457) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000008 Zoom 是一款跨平台雲端視訊會議軟體,支持多人線上會議、螢幕分享及會議錄製,適用於遠距工作與教學。Zoom日前發布重大資安漏洞公告(CVE-2025-49457,CVSS:9.6),部分Windows版Zoom客戶端存在不受信任的搜尋路徑漏洞,可能允許未經身分驗證的攻擊者,透過網路存取進行權限提升攻擊。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Zoom Workplace for Windows 6.3.10 之前版本 ● Windows 6.3.10 之前版本(6.1.16 和 6.2.12 除外)的 Zoom Workplace VDI ● Windows 版 Zoom Rooms 6.3.10之前版本 ● Windows 的 Zoom Rooms 控制器 6.3.10 之前版本 ● Windows 版 Zoom Meeting SDK 6.3.10 之前版本 [建議措施:] 根據官方網站釋出解決方式進行修補 https://www.zoom.com/en/trust/security-bulletin/zsb-25030/?lang=null&lang=null [參考資料:] https://www.twcert.org.tw/tw/cp-169-10323-6ea39-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-14 10:08:05 | 【漏洞預警】Fortinet旗下FortiSIEM存在重大資安漏洞(CVE-2025-25256) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081409084747
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081409084747 發佈時間 2025-08-14 09:47:47 事故類型 ANA-漏洞預警 發現時間 2025-08-14 09:47:47 影響等級 低 [主旨說明:]【漏洞預警】Fortinet旗下FortiSIEM存在重大資安漏洞(CVE-2025-25256) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000007 FortiSIEM是Fortinet旗下的次世代安全資訊與事件管理平台,運用AI和自動化技術,提升威脅偵測與安全營運效率,降低管理複雜度。近日,Fortinet發布重大資安漏洞公告(CVE-2025-25256,CVSS:9.8),此為作業系統指令注入漏洞,可能允許未經身分驗證的攻擊者,透過精心設計的命令列介面(CLI)請求,執行未經授權的程式碼或命令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● FortiSIEM 7.3.0至7.3.1版本 ● FortiSIEM 7.2.0至7.2.5版本 ● FortiSIEM 7.1.0至7.1.7版本 ● FortiSIEM 7.0.0至7.0.3版本 ● FortiSIEM 6.7.0至6.7.9版本 [建議措施:] 請更新至以下版本: ● FortiSIEM 7.3.2版本 ● FortiSIEM 7.2.6版本 ● FortiSIEM 7.1.8版本 ● FortiSIEM 7.0.4版本 ● FortiSIEM 6.7.10版本 ● FortiSIEM 6.6(含)以下版本遷移至固定版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10322-f7c42-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.certtanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-13 15:16:23 | 【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/08/04-2025/08/10) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081201081515
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081201081515 發佈時間 2025-08-12 13:54:16 事故類型 ANA-漏洞預警 發現時間 2025-08-12 13:54:16 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/08/04-2025/08/10) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000006 1.【CVE-2020-25078】D-Link DCS-2530L and DCS-2670L Devices Unspecified Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 D-Link DCS-2530L和DCS-2670L裝置存在一個未具體說明的漏洞,可能導致遠端管理員密碼洩露。 【影響平台】請參考官方所列的影響版本 https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10180 2.【CVE-2020-25079】D-Link DCS-2530L and DCS-2670L Command Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 D-Link DCS-2530L和DCS-2670L裝置在cgi-bin/ddns_enc.cgi存在指令注入漏洞。 【影響平台】請參考官方所列的影響版本 https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10180 3.【CVE-2022-40799】D-Link DNR-322L Download of Code Without Integrity Check Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 D-Link DNR-322L存在下載程式碼時未進行完整性檢查漏洞,可能允許已驗證的攻擊者在裝置上執行作業系統層級的指令。 【影響平台】 D-Link DNR-322L 2.60B15(含)之前的版本 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2020-25078】 受影響的產品可能已達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。 2.【CVE-2020-25079】 受影響的產品可能已達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。 3.【CVE-2022-40799】 受影響的產品可能已達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-13 15:15:19 | 【漏洞預警】二一零零科技|公文管理系統 - Authentication Bypass |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081210084040
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081210084040 發佈時間 2025-08-12 10:40:41 事故類型 ANA-漏洞預警 發現時間 2025-08-12 10:40:41 影響等級 低 [主旨說明:]【漏洞預警】二一零零科技|公文管理系統 - Authentication Bypass [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000005 【二一零零科技|公文管理系統 - Authentication Bypass】(CVE-2025-8853,CVSS:9.8) 二一零零科技開發之公文管理系統存在Authentication Bypass漏洞,未經身分鑑別之遠端攻擊者可繞過限制取得任意使用者連線Token,並利用取得的Token以該使用者身分登入系統。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 公文管理系統 5.0.89.0、5.0.89.1及5.0.89.2版本 [建議措施:] 更新至5.0.90(含)以後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-132-10319-adc18-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-08 16:59:16 | 【漏洞預警】Microsoft Exchange Server 存在重大資安漏洞(CVE-2025-53786) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025080803083535
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080803083535 發佈時間 2025-08-08 15:31:35 事故類型 ANA-漏洞預警 發現時間 2025-08-08 15:31:35 影響等級 低 [主旨說明:]【漏洞預警】Microsoft Exchange Server 存在重大資安漏洞(CVE-2025-53786) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000004 微軟針對旗下產品Exchange Server發布重大資安漏洞公告(CVE-2025-53786,CVSS:8.0),此漏洞允許取得管理者權限的攻擊者,針對雲地混合部署的環境提升權限。目前雲端環境的日誌監控工具無法紀錄此漏洞的惡意活動。 該漏洞相關PoC已於近日在美國黑帽大會 (Black Hat) 公開展示,可能加速攻擊者的後續利用,Microsoft 已釋出安全性更新與提供暫時緩解措施,建議儘速採取暫時緩解措施,以防止針對此漏洞可能的攻擊發生。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Microsoft Exchange Server Subscription Edition RTM 15.02.0.0 至 15.02.2562.017 版本 ● Microsoft Exchange Server 2016 Cumulative Update 23 15.01.0 至 15.01.2507.055版本 ● Microsoft Exchange Server 2019 Cumulative Update 14 15.02.0.0 至 15.02.1544.025版本 ● Microsoft Exchange Server 2019 Cumulative Update 15 15.02.0 至 15.02.1748.024版本 [建議措施:] 根據官方網站釋出解決方式進行修補: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786 [參考資料:] 1 https://www.twcert.org.tw/tw/cp-169-10316-60f9c-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-08 16:58:00 | 【漏洞預警】Adobe Experience Manager (JEE) 存在重大資安漏洞(CVE-2025-54253) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025080803084747
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080803084747 發佈時間 2025-08-08 15:28:47 事故類型 ANA-漏洞預警 發現時間 2025-08-08 15:28:47 影響等級 低 [主旨說明:]【漏洞預警】Adobe Experience Manager (JEE) 存在重大資安漏洞(CVE-2025-54253) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000003 Adobe針對Java企業版(JEE)的Adobe Experience Manager Forms發布重大資安漏洞(CVE-2025-54253,CVSS:10.0),此漏洞源於配置錯誤,攻擊者可利用此漏洞繞過安全機制並執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Adobe Experience Manager(AEM)Forms on JEE 6.5.23.0(含)之前版本 [建議措施:] 更新Adobe Experience Manager (AEM) Forms on JEE 至 6.5.0-0108版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10315-0abd1-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-07 09:41:20 | [訊息轉發]【漏洞預警】趨勢科技旗下Apex One管理控制台存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250806040838
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080604083838 發佈時間 2025-08-06 16:18:39 事故類型 ANA-漏洞預警 發現時間 2025-08-06 16:18:39 影響等級 低 [主旨說明:]【漏洞預警】趨勢科技旗下Apex One管理控制台存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000002 Apex One是趨勢科技旗下一款端點安全整合式方案,提供集中式管理功能,可有效防護企業端點免受各種網路安全威脅侵害。日前,趨勢科技發布2個重大資安漏洞(CVE-2025-54948,CVSS:9.4 和CVE-2025-54987,CVSS:9.4 ),皆屬於作業系統指令注入漏洞,允許預授權的遠端攻擊者上傳惡意程式碼並執行命令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Apex One (on-prem) 2019 14.0.0.14039(含)之前版本 [建議措施:] 根據官方網站釋出解決方式進行修補: https://success.trendmicro.com/en-US/solution/KA-0020652 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10314-4907b-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-07 09:40:43 | [訊息轉發]【漏洞預警】Cisco IOS與IOS XE Software存在高風險安全漏洞(CVE-2017-6736至CVE-2017-6744),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250806090840
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080609084040 發佈時間 2025-08-06 09:46:41 事故類型 ANA-漏洞預警 發現時間 2025-08-06 09:46:41 影響等級 中 [主旨說明:]【漏洞預警】Cisco IOS與IOS XE Software存在高風險安全漏洞(CVE-2017-6736至CVE-2017-6744),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202508-00000021 研究人員發現Cisco IOS與IOS XE Software之SNMP功能存在緩衝區溢位(Buffer Overflow)漏洞(CVE-2017-6736至CVE-2017-6744),允許已取得SNMP Community String之遠端攻擊者利用此漏洞於設備執行任意程式碼。此系列漏洞於2017年揭露,於2022年列進KEV清單,並於近期更新影響產品與緩解措施等資訊,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 所有使用Cisco IOS與IOS XE Software並開啟SNMP功能之所有設備 [建議措施:] 1.官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp 可使用Cisco Software Checker(https://sec.cloudapps.cisco.com/security/center/softwarechecker.x )確認現行使用之Cisco IOS與IOS XE Software版本是否受到影響 [參考資料:] 1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp 2. https://nvd.nist.gov/vuln/detail/cve-2017-6736 3. https://nvd.nist.gov/vuln/detail/cve-2017-6737 4. https://nvd.nist.gov/vuln/detail/cve-2017-6738 5. https://nvd.nist.gov/vuln/detail/cve-2017-6739 6. https://nvd.nist.gov/vuln/detail/cve-2017-6740 7. https://nvd.nist.gov/vuln/detail/cve-2017-6741 8. https://nvd.nist.gov/vuln/detail/cve-2017-6742 9. https://nvd.nist.gov/vuln/detail/cve-2017-6743 10. https://nvd.nist.gov/vuln/detail/cve-2017-6744 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.certtanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-05 14:06:04 | [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/28-2025/08/03) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250805110834
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080511083434 發佈時間 2025-08-05 11:12:34 事故類型 ANA-漏洞預警 發現時間 2025-08-05 11:12:34 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/28-2025/08/03) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000001 1.【CVE-2023-2533】PaperCut NG/MF Cross-Site Request Forgery (CSRF) Vulnerability (CVSS v3.1: 8.4) 【是否遭勒索軟體利用:未知】 PaperCut NG/MF存在跨站請求偽造漏洞,在特定條件下,攻擊者可能利用此漏洞修改安全設定或執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://www.papercut.com/kb/Main/SecurityBulletinJune2023 2.【CVE-2025-20337】Cisco Identity Services Engine Injection Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Cisco Identity Services Engine(ISE)和Cisco ISE-PIC中的特定API因未充分驗證使用者提供的輸入而存在注入漏洞。攻擊者可藉由提交特製的 API 請求來利用此漏洞。若成功被利用,該漏洞可能允許攻擊者在受影響的裝置上執行遠端程式碼並取得root權限。 【影響平台】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6 3.【CVE-2025-20281】Cisco Identity Services Engine Injection Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Cisco Identity Services Engine(ISE)和Cisco ISE-PIC中的特定API因未充分驗證使用者提供的輸入而存在注入漏洞。攻擊者可藉由提交特製的 API 請求來利用此漏洞。若成功被利用,該漏洞可能允許攻擊者在受影響的裝置上執行遠端程式碼並取得root權限。 【影響平台】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2023-2533】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.papercut.com/kb/Main/SecurityBulletinJune2023 2.【CVE-2025-20337】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6 3.【CVE-2025-20281】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-01 10:06:45 | [訊息轉發]【漏洞預警】HPE之Networking Instant On無線基地台存在高風險安全漏洞(CVE-2025-37102與CVE-2025-37103),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250801080852
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080108085252 發佈時間 2025-08-01 08:58:52 事故類型 ANA-漏洞預警 發現時間 2025-08-01 08:58:52 影響等級 中 [主旨說明:]【漏洞預警】HPE之Networking Instant On無線基地台存在高風險安全漏洞(CVE-2025-37102與CVE-2025-37103),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202507-00000230 研究人員發現HPE之Networking Instant On無線基地台存在2項高風險安全漏洞(CVE-2025-37102與CVE-2025-37103),類型分別為作業系統命令注入(OS Command Injection)與使用硬刻之帳號通行碼(Use of Hard-coded Credentials),前者可使已取得管理權限之遠端攻擊者注入任意作業系統指令並於設備上執行,後者可使未經身分鑑別之遠端攻擊者利用固定帳號通行碼以管理員權限登入系統,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] HPE之Networking Instant On無線基地台軟體版本3.20.1(含)以下 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04894en_us&docLocale=en_US [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-37102 2. https://nvd.nist.gov/vuln/detail/CVE-2025-37103 3. https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04894en_us&docLocale=en_US (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-01 09:14:20 | [訊息轉發]【漏洞預警】飛宇高新科技|多功能智慧校園平台存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250801080806
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080108080606 發佈時間 2025-08-01 08:56:07 事故類型 ANA-漏洞預警 發現時間 2025-08-01 08:56:07 影響等級 低 [主旨說明:]【漏洞預警】飛宇高新科技|多功能智慧校園平台存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000024 【飛宇高新科技|多功能智慧校園平台 - Missing Authorization】(CVE-2025-8322,CVSS:8.8) 飛宇高新科技多功能校園平台存在Missing Authorization漏洞,已取得一般使用者權限之遠端攻擊者能夠直接存取管理員功能,包括新增、修改與刪除帳號,甚至可將任意帳號提升為系統管理員。 【飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload】(CVE-2025-8323,CVSS:8.8) 飛宇高新科技多功能校園平台存在Arbitrary File Upload漏洞,已取得一般使用者權限之遠端攻擊者可上傳並執行網頁後門程式,進而於伺服器端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] 多功能智慧校園平台 [建議措施:] 系統執行於地端之學校單位,請聯繫飛宇高新科技確認單位更新狀況;或評估關閉對外服務、僅開放校內使用。 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-132-10304-6b375-1.html 2. https://www.twcert.org.tw/tw/cp-132-10306-ccea7-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-08-01 09:08:51 | [訊息轉發]【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/07/21-2025/07/27) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250801080825
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080108082525 發佈時間 2025-08-01 08:52:25 事故類型 ANA-漏洞預警 發現時間 2025-08-01 08:52:25 影響等級 低 [主旨說明:]【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/07/21-2025/07/27) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000023 1.【CVE-2025-2775】SysAid On-Prem Improper Restriction of XML External Entity Reference Vulnerability (CVSS v3.1: 9.3) 【是否遭勒索軟體利用:未知】 SysAid On-Prem在Checkin處理功能中存在對XML外部實體參考的不當限制漏洞,可能允許攻擊者接管管理員帳號並讀取任意檔案。 【影響平台】請參考官方所列的影響版本 https://documentation.sysaid.com/docs/24-40-60 2.【CVE-2025-2776】SysAid On-Prem Improper Restriction of XML External Entity Reference Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 SysAid On-Prem在伺服器URL處理功能中存在對XML外部實體參考的不當限制漏洞,可能允許攻擊者接管管理員帳號並讀取任意檔案。 【影響平台】請參考官方所列的影響版本 https://documentation.sysaid.com/docs/24-40-60 3.【CVE-2025-6558】Google Chromium ANGLE and GPU Improper Input Validation Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Google Chromium在ANGLE與GPU元件中存在輸入驗證不當漏洞,攻擊者可透過特製的HTML頁面實現沙箱逃逸。此漏洞可能影響多款基於Chromium的網頁瀏覽器,包括但不限於Google Chrome、Microsoft Edge和Opera。 【影響平台】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_15.html 4.【CVE-2025-54309】CrushFTP Unprotected Alternate Channel Vulnerability (CVSS v3.1: 9.0) 【是否遭勒索軟體利用:未知】 CrushFTP存在未受保護的替代通道漏洞。當未啟用DMZ Proxy功能時,系統錯誤處理AS2驗證,可能允許遠端攻擊者透過HTTPS取得管理員存取權限。 【影響平台】請參考官方所列的影響版本 https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025 5.【CVE-2025-49704】Microsoft SharePoint Code Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:是】 Microsoft SharePoint存在程式碼注入漏洞,可能允許已授權的攻擊者透過網路執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704 6.【CVE-2025-49706】Microsoft SharePoint Improper Authentication Vulnerability (CVSS v3.1: 6.5) 【是否遭勒索軟體利用:是】 Microsoft SharePoint存在驗證不當漏洞,可能允許已授權的攻擊者透過網路進行身分偽造。若成功被利用,攻擊者可檢視敏感資訊,並對部分已揭露資訊進行修改。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49706 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-2775】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://documentation.sysaid.com/docs/24-40-60 2.【CVE-2025-2776】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://documentation.sysaid.com/docs/24-40-60 3.【CVE-2025-6558】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_15.html 4. 【CVE-2025-54309】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025 5.【CVE-2025-49704】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704 6.【CVE-2025-49706】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49706 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-26 14:34:37 | [訊息轉發]【資安訊息】瀏覽器擴充功能遭惡意劫持威脅活動,敬請加強擴充功能安全管理 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250725110716
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072511071616 發佈時間 2025-07-25 11:08:16 事故類型 ANA-資安訊息 發現時間 2025-07-25 11:08:16 影響等級 低 [主旨說明:]【資安訊息】瀏覽器擴充功能遭惡意劫持威脅活動,敬請加強擴充功能安全管理 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-400-202507-00000048 資安院觀測外部資安情資,近期發現駭客針對瀏覽器擴充功能進行惡意劫持活動(如Red Direction活動), 其攻擊手法為利用合法之擴充功能,於後續更新中植入惡意程式碼,可監控使用者網頁瀏覽活動並傳送至C2伺服器,甚至導向釣魚網站。 影響範圍: Chrome 與 Edge 共計18種擴充功能,其可能含蓋超過230萬名使用者。 詳細清單下載連結:https://cert.tanet.edu.tw/pdf/2023057048ioc.zip 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] N/A [建議措施:] 1 清查並移除所有已確認存在惡意威脅之瀏覽器擴充功能。 2 清除瀏覽器快取、Cookie及相關會話資料,避免持續的憑證洩漏風險。 3 持續監控受影響主機及相同網段的網路行為,確保異常活動不再復發。 4 如懷疑帳號憑證已外洩,請強制重設相關使用者密碼及多因素驗證設定。 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-24 16:27:50 | [訊息轉發]【漏洞預警】SonicWall 旗下SMA100系列產品存在重大資安漏洞(CVE-2025-40599) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250724040740
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072404074040 發佈時間 2025-07-24 16:15:41 事故類型 ANA-漏洞預警 發現時間 2025-07-24 16:15:41 影響等級 低 [主旨說明:]【漏洞預警】SonicWall 旗下SMA100系列產品存在重大資安漏洞(CVE-2025-40599) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000022 SonicWall針對SMA100系列產品發布重大資安漏洞(CVE-2025-40599,CVSS:9.1),SMA100系列產品的Web管理介面存在經過驗證的任意檔案上傳漏洞,遠端攻擊者若具有管理員權限,便可藉此上傳任意檔案至系統,可能導致遠端程式碼執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] SMA 100系列產品 10.2.1.15-81sv(含)之前版本 [建議措施:] 更新SMA 100系列產品至 10.2.2.1-90sv (含)之後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10282-defea-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-22 15:29:39 | [訊息轉發]【漏洞預警】Sophos 的防火牆系統存在3個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722030734
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072203073434 發佈時間 2025-07-22 15:02:34 事故類型 ANA-漏洞預警 發現時間 2025-07-22 15:02:34 影響等級 低 [主旨說明:]【漏洞預警】Sophos 的防火牆系統存在3個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000021 Sophos發布關於防火牆的資安公告,指出旗下的防火牆產品存在3個重大資安漏洞,並提出修補版本,呼籲用戶儘快檢查系統是否套用相關更新。 【CVE-2025-6704,CVSS:9.8】 安全PDF交換(Secure PDF eXchange,SPX)功能存在任意文件寫入漏洞,若啟用SPX的特定配置且防火牆處於高可用性(HA)模式,可能導致預授權遠端程式碼執行。 【CVE-2025-7624,CVSS:9.8】 Legacy (transparent) SMTP proxy存在一項SQL注入漏洞,若電子郵件啟用隔離政策,且系統從21.0 GA之前的版本升級至現有版本,可能導致遠端程式碼執行。 【CVE-2025-7382,CVSS:8.8】 WebAdmin 存在命令注入漏洞,若管理員啟用OTP驗證,則可能導致相鄰攻擊者在高可用性(HA)輔助設備上實現預授權程式碼執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Sophos Firewall v21.5 GA (含)以前版本 [建議措施:] 根據官方網站釋出解決方式進行修補: https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce [參考資料:] https://www.twcert.org.tw/tw/cp-169-10280-e36be-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-22 13:39:01 | [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/14-2025/07/20) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722010754
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072201075454 發佈時間 2025-07-22 13:17:54 事故類型 ANA-漏洞預警 發現時間 2025-07-22 13:17:54 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/14-2025/07/20) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000020 1.【CVE-2025-47812】Wing FTP Server Improper Neutralization of Null Byte or NUL Character Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Wing FTP Server存在對空位元組或NUL字元處理不當漏洞,可能允許將任意Lua程式碼注入使用者工作階段檔案。攻擊者可藉此執行任意系統指令,並以FTP服務的權限執行(預設為root或SYSTEM權限)。 【影響平台】 Wing FTP Server 7.4.4(不含)之前的版本 2.【CVE-2025-25257】Fortinet FortiWeb SQL Injection Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Fortinet FortiWeb存在SQL注入漏洞,可能允許未經驗證的攻擊者透過特製的HTTP或HTTPS請求執行未經授權的SQL程式碼或指令。 【影響平台】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-151 3.【CVE-2025-53770】Microsoft SharePoint Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 本地端部署的Microsoft SharePoint Server存在未信任資料反序列化漏洞,可能允許未經授權的攻擊者透過網路執行程式碼。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-47812】 對應產品升級至以下版本(或更高) Wing FTP Server 7.4.4 2.【CVE-2025-25257】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-151 3.【CVE-2025-53770】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-22 10:04:36 | [訊息轉發]【漏洞預警】鼎新數智|互聯中台 - Privilege Escalation |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090701
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209070101 發佈時間 2025-07-22 09:28:00 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:28:00 影響等級 低 [主旨說明:]【漏洞預警】鼎新數智|互聯中台 - Privilege Escalation [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000019 【鼎新數智|互聯中台 - Privilege Escalation】(CVE-2025-7344,CVSS:8.8) 鼎新數智開發之互聯中台存在Privilege Escalation漏洞,已經取得一般權限之遠端攻擊者可利用特定API取得管理員權限。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 互聯中台 2.5.1 build 0161(含)以下版本 [建議措施:] 更新至2.3.2 build 0115(含)以上版本並安裝修補程式KB202504001 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10272-5b691-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-22 09:58:48 | [訊息轉發]【漏洞預警】鼎新數智|SFT - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090756
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209075656 發佈時間 2025-07-22 09:23:55 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:23:55 影響等級 低 [主旨說明:]【漏洞預警】鼎新數智|SFT - SQL Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000018 【鼎新數智|SFT - SQL Injection】(CVE-2025-7343,CVSS:9.8) 鼎新數智開發之SFT存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令以存取、修改或刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] SFT 3.7.12(含)以下版本 [建議措施:] 更新至3.7.4.5(含)以上版本並安裝修補程式KB202505001 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10270-83d95-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-22 09:54:51 | [訊息轉發]【漏洞預警】亞旭|數據機 - Stack-based Buffer Overflow |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090747
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209074747 發佈時間 2025-07-22 09:20:47 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:20:47 影響等級 低 [主旨說明:]【漏洞預警】亞旭|數據機 - Stack-based Buffer Overflow [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000017 【亞旭|數據機 - Stack-based Buffer Overflow】(CVE-2025-7921,CVSS:9.8) 亞旭開發之部分數據機型號存在Stack-based Buffer Overflow漏洞,未經身分鑑別之遠端攻擊者可控制程式執行流程,並有機會執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 設備型號:RTF8207w與RTF8217 韌體版本:R82XXR250718(不含)以前版本 [建議措施:] 更新韌體版本至R82XXR250718(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10268-1583b-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-22 09:44:40 | [訊息轉發]【漏洞預警】達煬科技|WinMatrix3 Web套件 - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090745
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209074545 發佈時間 2025-07-22 09:16:44 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:16:44 影響等級 低 [主旨說明:]【漏洞預警】達煬科技|WinMatrix3 Web套件 - SQL Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000016 【達煬科技|WinMatrix3 Web套件 - SQL Injection】(CVE-2025-7918,CVSS:9.8) 達煬科技開發之WinMatrix3 Web套件存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● WinMatrix Web 1.2.39.5(含)以前版本 [建議措施:] 更新AP至3.852.5(Web 1.2.39.5)並安裝hotfix,或更新AP至3.9.1(Web 1.3.1)(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10259-b4b38-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-22 09:38:24 | [訊息轉發]【漏洞預警】達煬科技|WinMatrix3 - Insecure Deserialization |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090755
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209075555 發佈時間 2025-07-22 09:10:55 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:10:55 影響等級 低 [主旨說明:]【漏洞預警】達煬科技|WinMatrix3 - Insecure Deserialization [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000015 【達煬科技|WinMatrix3 - Insecure Deserialization】(CVE-2025-7916,CVSS:9.8) 達煬科技開發之WinMatrix3應用程式伺服器端存在Inscure Deserialization漏洞,未經身分鑑別之遠端攻擊者可以透過發送惡意序列化內容於伺服器端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] WinMatrix AP 3.8.52.5(含)以前版本 [建議措施:] 更新AP至3.8.52.5(Web 1.2.39.5)並安裝hotfix,或更新AP至3.9.1(Web 1.3.1)(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10256-14d55-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-22 09:33:59 | [訊息轉發]【漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090752
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209075252 發佈時間 2025-07-22 09:06:52 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:06:52 影響等級 低 [主旨說明:]【漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000014 Microsoft SharePoint Server 是一款企業級協作平台,提供文件管理與團隊協作等功能,是企業資訊整合的核心平台。 【CVE-2025-49704,CVSS:8.8】 此為程式碼注入漏洞,允許經過授權的攻擊者遠端執行任意程式碼。 【CVE-2025-53770,CVSS:9.8】 此為不受信任資料之反序列化漏洞,允許未經授權的攻擊者執行任意程式碼。 此外,據目前情資,發現Microsoft SharePoint 的 CVE-2025-49704、CVE-2025-49706 及CVE-2025-53770 已遭駭客利用,請儘速完成更新作業,並檢視是否有遭異常存取情況。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Microsoft SharePoint Enterprise Server 2016 ● Microsoft SharePoint Server 2019 ● Microsoft SharePoint Server Subscription Edition [建議措施:] 根據官方網站釋出解決方式進行修補: 【CVE-2025-49704】 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704 【CVE-2025-53770】 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10277-e0fc0-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-22 09:31:41 | [訊息轉發]【漏洞預警】Sophos 旗下Intercept X for Windows 存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090741
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209074141 發佈時間 2025-07-22 09:04:41 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:04:41 影響等級 低 [主旨說明:]【漏洞預警】Sophos 旗下Intercept X for Windows 存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000013 近日Sophos發布關於 Intercept X for Windows 的資安公告,指出旗下該產品存在2個重大資安漏洞,並提出修補版本,呼籲用戶儘快檢查系統是否套用相關更新。 【CVE-2024-13972,CVSS:8.8】 此漏洞存在於Sophos Intercept X for Windows 的更新程式中,與登錄檔權限設定有關。攻擊者可能在產品升級期間,透過本機使用者取得系統層級的權限。 【CVE-2025-7433,CVSS:8.8】 在Sophos Intercept X for Windows 的裝置加密元件中存在本機權限提升漏洞,此漏洞允許攻擊者執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Sophos Intercept X for Windows 2024.3.2 (不含)以前版本 ● Sophos Intercept X for Windows Central Device Encryption 2025.1 (不含)以前版本 [建議措施:] 根據官方網站釋出解決方式進行修補:https://www.sophos.com/en-us/security-advisories/sophos-sa-20250717-cix-lpe [參考資料:] https://www.twcert.org.tw/tw/cp-169-10276-19d7a-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-22 09:29:41 | [訊息轉發]【資安訊息】資安週報試刊號-第 1 期 ( 114/7/7- 114/7/13 ) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090744
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209074444 發佈時間 2025-07-22 09:00:44 事故類型 ANA-資安訊息 發現時間 2025-07-22 09:00:44 影響等級 低 [主旨說明:]【資安訊息】資安週報試刊號-第 1 期 ( 114/7/7- 114/7/13 ) [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-600-202507-00000033 分享資安院資安週報試刊號-第 1 期,提供為資安防護之參考資訊。 附件連結可參考https://www.nics.nat.gov.tw/core_business/information_security_information_sharing/cybersecuritynews/90e932a8-899a-4d89-8002-e5348c5377f5/ 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] N/A [建議措施:] 分享資安院資安週報試刊號-第 1 期,提供為資安防護之參考資訊。 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-18 15:15:04 | [通知]114年資通安全通報演練計畫,請連線單位依整備作業規定,盡速登入通報平台重新更新密碼。 |
***114年度演練單位列表及整備注意事項***
各位區網連線單位夥伴您好:
詳見全文 close ***114年度演練單位列表及整備注意事項***各位區網連線單位夥伴您好: 114年度行政院國家資通安全會報學術機構分組資通安全通報演練即將開始,請於114年8月31日前完成整備作業規定之相關資料填寫及密碼變更作業。 一、114年資通安全通報演練計畫,資料整備階段相關事項說明如下: (一)密碼變更:請各連線單位資安連絡人即日起至114年8月31日(日)以前到 https://info.cert.tanet.edu.tw「教育機構資安通報平台」重新更新密碼(※敬請配合於8月15日(五)以前完成變更密碼之動作,8月15日後仍未變更密碼之單位,將會致電再次提醒!)。 (二)資料變更:若第一、第二聯絡人有異動,請更新聯絡人資料至最新版本。 (三)聯絡人變更:第一、第二連絡人姓名、E-MAIL及手機需填寫且格式正確,且再次登入「教育機構資安通報平台」重新更新密碼,以利演練事件發送。 (四)填寫資安長(姓名,公務E-MAIL,公務電話)正確資料。 (五)忘記密碼:若貴單位忘記自己單位的通報平台的密碼,請直接聯繫TACERT(臺灣學術網路危機處理中心) 服務電話:(07)525-0211 E-mail:service@cert.tanet.edu.tw 二、桃園區網中心此次演練期間為114/09/01~114/09/05止。 (一)協助將寄送演練通知信的E-Mail:service@cert.tanet.edu.tw設為白名單,避免接收不到重要演練通知。 (二)演練通知簡訊號碼會依照接收使用者是哪一家電信業者而有所不同,此為網路平台所發送,故請確認手機號碼是否有取消「阻擋廣告簡訊服務」,避免接收不到重要簡訊通知。 (三)請確認演練事件通知單,需登入至「教育機構資安通報演練平台」(網址:https://drill.cert.tanet.edu.tw (登入帳號、密碼同資安通報平台))進行填寫。 |
| 2025-07-17 16:25:50 | [訊息轉發]【漏洞預警】Cisco 旗下身分識別服務存在重大資安漏洞(CVE-2025-20337) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250717030727
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071703072727 發佈時間 2025-07-17 15:22:28 事故類型 ANA-漏洞預警 發現時間 2025-07-17 15:22:28 影響等級 低 [主旨說明:]【漏洞預警】Cisco 旗下身分識別服務存在重大資安漏洞(CVE-2025-20337) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000012 Cisco 旗下身分識別服務引擎(Identity Services Engine,ISE)是一款基於身分的安全管理平台,可從網路、使用者設備收集資訊,並在網路基礎設施中實施策略和制定監管決策。Cisco發布重大資安漏洞公告(CVE-2025-20337,CVSS:10.0)並釋出更新版本,此漏洞存在於Cisco ISE 和 Cisco ISE-PIC的特定API,攻擊者無需任何有效憑證即可利用此漏洞,允許未經身分驗證的遠端攻擊者以root身分在底層作業系統上執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Cisco ISE 和 ISE-PIC 3.3、3.4版本 [建議措施:] 根據官方網站釋出解決方式進行修補:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10251-d9034-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-17 16:23:44 | [訊息轉發]【漏洞預警】VMware ESXi、Workstation、Fusion 和 Tools 存在3個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250717030758
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071703075858 發佈時間 2025-07-17 15:18:59 事故類型 ANA-漏洞預警 發現時間 2025-07-17 15:18:59 影響等級 低 [主旨說明:]【漏洞預警】VMware ESXi、Workstation、Fusion 和 Tools 存在3個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000011 1.【CVE-2025-41236,CVSS:9.3】 VMware ESXi、Workstation 和 Fusion 的 VMXNET3 虛擬網路介面卡存在整數溢位漏洞。 2.【CVE-2025-41237,CVSS:9.3】 VMware ESXi、 Workstation 和 Fusion 的 VMCI 存在整數下溢漏洞,可能導致越界寫入。 3.【CVE-2025-41238,CVSS:9.3】 VMware ESXi、Workstation 和 Fusion 的 PVSCSI 控制器存在堆疊溢位漏洞,可能導致越界寫入。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● VMware Cloud Foundation ● VMware vSphere Foundation ● VMware ESXi ● VMware Workstation Pro ● VMware Fusion ● VMware Tools ● VMware Telco Cloud Platform ● VMware Telco Cloud Infrastructure [建議措施:] 根據官方網站釋出的解決方式進行修補: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10250-08712-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-15 16:08:13 | [訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/07/07-2025/07/13) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250715030746
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071503074646 發佈時間 2025-07-15 15:52:47 事故類型 ANA-漏洞預警 發現時間 2025-07-15 15:52:47 影響等級 低 [主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/07/07-2025/07/13) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000010 1.【CVE-2019-9621】Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 Synacor Zimbra Collaboration Suite存在透過ProxyServlet元件實現的伺服器端請求偽造漏洞。 【影響平台】請參考官方所列的影響版本 https://blog.zimbra.com/2019/05/9826/ 2.【CVE-2019-5418】Rails Ruby on Rails Path Traversal Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 Rails Ruby on Rails在Action View存在路徑漏洞。結合特製的Accept標頭與對render file:的呼叫,可能導致目標伺服器上任意檔案的內容被洩漏。 【影響平台】請參考官方所列的影響版本 https://web.archive.org/web/20190313201629/https://weblog.rubyonrails.org/2019/3/13/Rails-4-2-5-1-5-1-6-2-have-been-released/ 3.【CVE-2016-10033】PHPMailer Command Injection Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 PHPMailer存在指令注入漏洞,原因是未能適當處理使用者提供的輸入。攻擊者可利用此漏洞在應用程式的上下文中執行任意程式碼,若嘗試攻擊失敗會導致阻斷服務。 【影響平台】請參考官方所列的影響版本 https://github.com/PHPMailer/PHPMailer/wiki/About-the-CVE-2016-10033-and-CVE-2016-10045-vulnerabilities 4.【CVE-2014-3931】Multi-Router Looking Glass (MRLG) Buffer Overflow Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Multi-Router Looking Glass存在緩衝區溢位漏洞,遠端攻擊者可藉此導致任意記憶體寫入及記憶體損毀。 【影響平台】請參考官方所列的影響版本 https://mrlg.op-sec.us/ 5.【CVE-2025-5777】Citrix NetScaler ADC and Gateway Out-of-Bounds Read Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 Citrix NetScaler ADC和Gateway存在因輸入驗證不足而導致的越界讀取漏洞。當NetScaler 被配置為Gateway(VPN 虛擬伺服器、ICA Proxy、CVPN、RDP Proxy)或AAA虛擬伺服器時,該漏洞可能導致記憶體過讀讀取。 【影響平台】請參考官方所列的影響版本 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2019-9621】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://blog.zimbra.com/2019/05/9826/ 2.【CVE-2019-5418】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://web.archive.org/web/20190313201629/https://weblog.rubyonrails.org/2019/3/13/Rails-4-2-5-1-5-1-6-2-have-been-released/ 3.【CVE-2016-10033】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/PHPMailer/PHPMailer/wiki/About-the-CVE-2016-10033-and-CVE-2016-10045-vulnerabilities 4.【CVE-2014-3931】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://mrlg.op-sec.us/ 5.【CVE-2025-5777】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-15 14:55:42 | [訊息轉發]【漏洞預警】帝緯系統整合|公文製作跨瀏覽器元件 - Remote Code Execution |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250715110705
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071511070505 發佈時間 2025-07-15 11:12:05 事故類型 ANA-漏洞預警 發現時間 2025-07-15 11:12:05 影響等級 低 [主旨說明:]【漏洞預警】帝緯系統整合|公文製作跨瀏覽器元件 - Remote Code Execution [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000009 【帝緯系統整合|公文製作跨瀏覽器元件 - Remote Code Execution】(CVE-2025-7620,CVSS:8.8) 帝緯系統整合製作之公文製作跨瀏覽器元件存在 Remote Code Execution漏洞,若使用者在該元件啟用的情況下瀏覽惡意網站,遠端攻擊者可使其下載任意程式並執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 公文製作跨瀏覽器元件v1.6.8(含)以前版本 [建議措施:] 聯繫廠商進行更新 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10241-2ec07-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-15 14:53:49 | [訊息轉發]【漏洞預警】葳橋資訊|簽章服務(BatchSignCS) - Arbitrary File Write through Path Traversal |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250715110751
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071511075151 發佈時間 2025-07-15 11:15:51 事故類型 ANA-漏洞預警 發現時間 2025-07-15 11:15:51 影響等級 低 [主旨說明:]【漏洞預警】葳橋資訊|簽章服務(BatchSignCS) - Arbitrary File Write through Path Traversal [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000008 【葳橋資訊|簽章服務(BatchSignCS) - Arbitrary File Write through Path Traversal】(CVE-2025-7619,CVSS:8.8) 葳橋資訊開發之簽章服務(BatchSignCS)為Windows背景程式,其存在Arbitrary File Write漏洞,在該程式開啟的情況下,使用者若瀏覽惡意網站,遠端攻擊者便可寫入任意檔案至任意路徑,並有機會利用此漏洞執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 簽章服務(BatchSignCS) 3.138(含)以前版本 [建議措施:] 更新至3.145(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10239-770ab-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-14 14:49:06 | [訊息轉發]【漏洞預警】桓基科技|iSherlock - OS Command Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250714020723
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071402072323 發佈時間 2025-07-14 14:32:23 事故類型 ANA-漏洞預警 發現時間 2025-07-14 14:32:23 影響等級 低 [主旨說明:]【漏洞預警】桓基科技|iSherlock - OS Command Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000007 【桓基科技|iSherlock - OS Command Injection】(CVE-2025-7451,CVSS:9.8) 桓基科技開發之iSherlock存在OS Command Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意作業系統指令並於伺服器上執行。此漏洞已遭開採利用,請盡速更新。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● 影響產品與版本: Hgiga iSherlock (包含 MailSherlock、SpamSherlock、AuditSherlock)4.5、5.5 ● 影響套件: iSherlock-4.5: iSherlock-maillog-4.5 < 137 iSherlock-smtp-4.5 < 732 iSherlock-5.5: iSherlock-maillog-5.5 < 137 iSherlock-smtp-5.5 < 732 [建議措施:] ● 更新套件iSherlock-maillog-4.5至137(含)以後版本 ● 更新套件iSherlock-smtp-4.5至732(含)以後版本 ● 更新套件iSherlock-maillog-5.5至137(含)以後版本 ● 更新套件iSherlock-smtp-5.5至732(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10237-9e0f7-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-10 14:53:55 | [通知]114學年度桃園區網連線學校老師聯絡資料清查作業,敬請於114/7/25(五)前填寫表單 |
老師您好,
為維護桃園區網中心各連線單位聯絡人資訊之完整性,
以利能夠即時且準
詳見全文 close 老師您好,為維護桃園區網中心各連線單位聯絡人資訊之完整性, 以利能夠即時且準確的提供貴校課程資訊、漏洞預警、資安事件及網路異常狀態處理, 不論您繼續擔任貴校全校網管資訊業務,或有職務異動不再擔任貴校全校網管資訊業務,都敬請填寫此份表單, 若貴校有新到職負責全校網管資訊的老師,敬請協助轉知新到職的老師填寫此調查表單, ※【調查表單連結】https://forms.gle/GE2N758guzE7SCR38 敬請您於114/7/25(五)以前完成表單的填寫,非常謝謝您的配合。 |
| 2025-07-10 10:05:30 | [訊息轉發]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250710090725
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071009072525 發佈時間 2025-07-10 09:26:25 事故類型 ANA-漏洞預警 發現時間 2025-07-10 09:26:25 影響等級 低 [主旨說明:]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000006 【CVE-2025-42967,CVSS:9.9】 此漏洞存在於SAP S/4HANA 和 SAP SCM Characteristic Propagation,允許具有使用者權限的攻擊者利用程式碼建立文件,可能完全控制受影響的SAP系統。 【CVE-2025-42980,CVSS:9.1】 該漏洞存在於SAP NetWeaver Enterprise Portal Federated Portal Network,允許特權使用者上傳不受信任或惡意內容,這些內容反序列化後可能導致主機系統受損害。 【CVE-2025-42964,CVSS:9.1】 該漏洞存在於SAP NetWeaver Enterprise Portal Administration,允許特權使用者上傳不受信任或惡意內容,這些內容反序列化後可能導致主機系統受損害。 【CVE-2025-42966,CVSS:9.1】 SAP NetWeaver XML Data Archiving服務存在Java反序列化漏洞,允許經過驗證且擁有管理者權限的攻擊者,利用精心設計的序列化Java物件影響應用程式的機密性、完整性及可用性。 【CVE-2025-42963,CVSS:9.1】 SAP NetWeaver Application server的Java Log存在Java反序列化漏洞,允許經過驗證且擁有管理者權限的攻擊者,可完全控制受影響的系統,嚴重影響應用程式和主機環境的機密性、完整性及可用性。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● SCMAPO 713,714 ● S4CORE 102,103,104 ● S4COREOP 105,106,107,108 ● SCM 700,701,702,712 ● EP-RUNTIME 7.50 ● J2EE-APPS 7.50 ● LMNWABASICAPPS 7.50 [建議措施:] 根據官方網站釋出的解決方式進行修補:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/july-2025.html [參考資料:] https://www.twcert.org.tw/tw/cp-169-10236-5d1e9-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-10 09:50:15 | [訊息轉發]【漏洞預警】Fortinet旗下FortiWeb存在重大資安漏洞(CVE-2025-25257) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250710090715
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071009071515 發佈時間 2025-07-10 09:18:14 事故類型 ANA-漏洞預警 發現時間 2025-07-10 09:18:14 影響等級 低 [主旨說明:]【漏洞預警】Fortinet旗下FortiWeb存在重大資安漏洞(CVE-2025-25257) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000005 Fortinet旗下FortiWeb是一款提供網站應用程式的防火牆產品,其功能涵蓋異常偵測、API保護、機器人緩解和進階威脅分析等。日前,Fortinet發布重大資安漏洞公告(CVE-2025-25257,CVSS:9.6),此漏洞可能允許未經身分驗證的攻擊者,透過精心設計的HTTP或HTTPs請求未經授權的SQL程式碼或命令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● FortiWeb 7.0.0至7.0.10版本 ● FortiWeb 7.2.0至7.2.10版本 ● FortiWeb 7.4.0至7.4.7版本 ● FortiWeb 7.6.0至7.6.3版本 [建議措施:] 請更新至FortiWeb 7.0.11版本、FortiWeb 7.2.11版本、FortiWeb 7.4.8版本、FortiWeb 7.6.4版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10235-c60c2-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-09 11:33:17 | [訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/30-2025/07/06) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250709100738
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025070910073838 發佈時間 2025-07-09 10:56:39 事故類型 ANA-漏洞預警 發現時間 2025-07-09 10:56:39 影響等級 低 [主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/30-2025/07/06) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000004 1.【CVE-2025-6543】Citrix NetScaler ADC and Gateway Buffer Overflow Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Citrix NetScaler ADC和Gateway存在緩衝區溢位漏洞,可能導致非預期的控制流程改變及阻斷服務。 【影響平台】請參考官方所列的影響版本 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788 2.【CVE-2025-48928】TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability (CVSS v3.1: 4.0) 【是否遭勒索軟體利用:未知】 TeleMessage TM SGNL存在核心轉儲檔案暴露於未經授權控制範圍的漏洞。可能透過包含身分驗證資料的記憶體轉儲檔案洩漏敏感資訊。 【影響平台】 TeleMessage 2025-05-05(含)之前的版本 3.【CVE-2025-48927】TeleMessage TM SGNL Initialization of a Resource with an Insecure Default Vulnerability (CVSS v3.1: 5.3) 【是否遭勒索軟體利用:未知】 TeleMessage TM SGNL存在以不安全預設值初始化資源的漏洞。此漏洞與Spring Boot Actuator的設定方式有關,當堆轉儲端點暴露於/heapdump URI時,可能導致安全風險。 【影響平台】 TeleMessage 2025-05-05(含)之前的版本 4.【CVE-2025-6554】Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 8.1) 【是否遭勒索軟體利用:未知】 Google Chromium V8存在類型混淆漏洞,遠端攻擊者可透過特製的HTML網頁執行任意讀寫。此漏洞可能影響多種使用Chromium的網頁瀏覽器,包括但不限於Google Chrome、Microsoft Edge及Opera。 【影響平台】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-6543】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788 2.【CVE-2025-48928】 受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。 3.【CVE-2025-48927】 受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。 4.【CVE-2025-6554】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-04 09:36:36 | [訊息轉發]【漏洞預警】Cisco旗下Unified Communications Manager存在重大資安漏洞(CVE-2025-20309) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250704080718
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025070408071818 發佈時間 2025-07-04 08:57:18 事故類型 ANA-漏洞預警 發現時間 2025-07-04 08:57:18 影響等級 低 [主旨說明:]【漏洞預警】Cisco旗下Unified Communications Manager存在重大資安漏洞(CVE-2025-20309) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000003 Cisco Unified Communications Manager(Unified CM)和 Cisco Unified Communications Manager Edition(Unified CM SME)是 Cisco提供的統一通訊平台,主要支援語音、視訊、訊息和協同作業功能。 日前,Cisco發布重大資安漏洞公告(CVE-2025-20309,CVSS:10.0),該漏洞源於產品中內建的預設靜態憑證,其所對應的 root 帳戶為預設存在,且無法由使用者修改或刪除。此漏洞可能允許未經身分驗證的遠端攻擊者,以root權限登入受影響設備並執行任意指令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Cisco Unified Communications Manager 15.0.1.13010-1 至 15.0.1.13017-1版本 [建議措施:] 根據官方網站釋出解決方式進行修補: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-ssh-m4UBdpE7 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10230-c2fec-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-07-01 14:21:53 | [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/23-2025/06/29) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250701010740
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025070101074040 發佈時間 2025-07-01 13:21:41 事故類型 ANA-漏洞預警 發現時間 2025-07-01 13:21:41 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/23-2025/06/29) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000001 1.【CVE-2019-6693】Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability (CVSS v3.1: 6.5) 【是否遭勒索軟體利用:未知】 Fortinet FortiOS 存在使用硬體編碼憑證漏洞,攻擊者可藉由已知的硬體編碼金鑰,對FortiOS配置備份檔案中的敏感資料進行加解密操作。 【影響平台】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-19-007 2.【CVE-2024-0769】D-Link DIR-859 Router Path Traversal Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 D-Link DIR-859 路由器在其HTTP POST請求處理元件中的/hedwig.cgi檔案存在路徑遍歷漏洞,可能導致權限提升及未經授權控制裝置。 【影響平台】請參考官方所列的影響版本 https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10371 3.【CVE-2024-54085】AMI MegaRAC SPx Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 AMI MegaRAC SPx在Redfish主機介面中存在透過偽造達成的身份驗證繞過漏洞。成功利用此漏洞可能導致失去機密性、完整性及(或)可用性。 【影響平台】請參考官方所列的影響版本 https://www.ami.com/security-center/ 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2019-6693】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-19-007 2.【CVE-2024-0769】 受影響的產品可能已經達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。 3.【CVE-2024-54085】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.ami.com/security-center/ [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-30 09:23:23 | [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/16-2025/06/22) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250630080613
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025063008061313 發佈時間 2025-06-30 08:55:13 事故類型 ANA-漏洞預警 發現時間 2025-06-30 08:55:13 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/16-2025/06/22) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000020 1.【CVE-2023-33538】TP-Link Multiple Routers Command Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 TP-Link TL-WR940N V2/V4、TL-WR841N V8/V10,以及TL-WR740N V1/V2存在透過 /userRpm/WlanNetworkRpm元件進行指令注入的漏洞。 【影響平台】 TP-Link TL-WR940N V2/V4 TP-Link TL-WR841N V8/V10 TP-Link TL-WR740N V1/V2 2.【CVE-2025-43200】Apple Multiple Products Unspecified Vulnerability (CVSS v3.1: 4.8) 【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS、macOS、watchOS及visionOS在處理透過 iCloud 連結分享的惡意製作照片或影片時,存在安全性漏洞。 【影響平台】請參考官方所列的影響版本 https://support.apple.com/en-us/100100 3.【CVE-2023-0386】Linux Kernel Improper Ownership Management Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Linux核心存在權限管理不當漏洞,該漏洞出現在OverlayFS子系統中,允許已取得一般權限之本機攻擊者在特定條件下執行原本應受限制的 setuid 檔案,從而提升至管理者權限。 【影響平台】 Linux kernel 6.2-rc6 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 【CVE-2023-33538】 受影響的產品可能已經達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。 【CVE-2025-43200】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.apple.com/en-us/122346 https://support.apple.com/en-us/122901 https://support.apple.com/en-us/122900 https://support.apple.com/en-us/122173 https://support.apple.com/en-us/122903 https://support.apple.com/en-us/122345 https://support.apple.com/en-us/122902 https://support.apple.com/en-us/122174 https://support.apple.com/en-us/122904 【CVE-2023-0386】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=4f11ada10d0a [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-30 09:15:03 | [訊息轉發]【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在重大資安漏洞(CVE-2025-6543) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250630080642
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025063008064242 發佈時間 2025-06-30 08:59:43 事故類型 ANA-漏洞預警 發現時間 2025-06-30 08:59:43 影響等級 低 [主旨說明:]【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在重大資安漏洞(CVE-2025-6543) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000019 Citrix旗下NetScaler ADC (原名為Citrix ADC)是一款網路設備,專為優化、保護及管理企業應用程式與雲端服務而設計;NetScaler Gateway (原名為Citrix Gateway)則提供安全的遠端存取解決方案,讓使用者能夠從任何地點安全存取應用程式和資料。 近日,Citrix發布重大資安漏洞公告(CVE-2025-6543,CVSS 4.x:9.2),此為記憶體溢位漏洞,可能導致非預期的控制流程改變和服務阻斷。 備註:受影響產品NetScaler ADC 和 NetScaler Gateway 12.1和13.0已是EoL(End of Life)的產品,Citrix建議升級至支援版本 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● NetScaler ADC 和 NetScaler Gateway 14.1-47.46 (不含)之前版本 ● NetScaler ADC 和 NetScaler Gateway 13.1-59.19 (不含)之前版本 ● NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.236-FIPS 與 NDcPP (不含)之前版本 [建議措施:] NetScaler ADC 和 NetScaler Gateway 14.1-47.46 (含)之後版本、 NetScaler ADC 和 NetScaler Gateway 13.1-59.19 (含)之後版本、 NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.236-FIPS 與 NDcPP (含)之後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10221-b5f6f-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-30 09:13:17 | [訊息轉發]【漏洞預警】Cisco 旗下身分識別服務存在二個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250630080612
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025063008061212 發佈時間 2025-06-30 08:52:13 事故類型 ANA-漏洞預警 發現時間 2025-06-30 08:52:13 影響等級 低 [主旨說明:]【漏洞預警】Cisco 旗下身分識別服務存在二個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000018 Cisco 旗下身分識別服務引擎(Identity Services Engine,ISE)是一款基於身分的安全管理平台,可從網路、使用者設備收集資訊,並在網路基礎設施中實施策略和制定監管決策。前日Cisco發布重大資安漏洞公告(CVE-2025-20281,CVSS:9.8 和 CVE-2025-20282,CVSS:10.0)並釋出更新版本。 【CVE-2025-20281,CVSS:9.8】 此漏洞存在於Cisco ISE 和 Cisco ISE-PIC的特定API,攻擊者無需任何有效憑證即可利用此漏洞。允許未經身分驗證的遠端攻擊者以root身分在底層作業系統上執行任意程式碼。 【CVE-2025-20282,CVSS:10.0】 此漏洞存在於Cisco ISE 和 Cisco ISE-PIC的內部API,允許未經身分驗證的遠端攻擊者將任意檔案上傳至受影響的設備,以root身分在底層作業系統執行檔案。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 【CVE-2025-20281】 Cisco ISE 和 ISE-PIC 3.3、3.4版本 【CVE-2025-20282】 Cisco ISE 和 ISE-PIC 3.4版本 [建議措施:] 根據官方網站釋出解決方式進行修補: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10220-062b3-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-30 09:11:14 | [訊息轉發]【漏洞預警】杭特電子混合式監視系統主機存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250630080608
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025063008060808 發佈時間 2025-06-30 08:49:08 事故類型 ANA-漏洞預警 發現時間 2025-06-30 08:49:08 影響等級 低 [主旨說明:]【漏洞預警】杭特電子混合式監視系統主機存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000017 【杭特電子 混合式監視系統主機 - Exposure of Sensitive System Information】(CVE-2025-6561,CVSS:9.8) 杭特電子部分混合式監視系統主機型號(HBF-09KD與HBF-16NK)存在Exposure of Sensitive Information漏洞,未經身分鑑別之遠端攻擊者可直接存取系統設定檔案取得管理者明文帳號密碼。 【杭特電子 混合式監視系統主機 - OS Command Injection】(CVE-2025-6562,CVSS:8.8) 杭特電子部分混合式監視系統主機型號(HBF-09KD與HBF-16NK)存在OS Command Injection漏洞,允許已取得一般權限之遠端攻擊者注入任意作業系統指令並於設備上執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● HBF-09KD、HBF-16NK ● V3.1.67_1786 BB11115(含)以前版本 [建議措施:] 更新韌體版本至V31.70_1806 BB50604(含)以後版本 [參考資料:] 1. 杭特電子 混合式監視系統主機 - Exposure of Sensitive System Information https://www.twcert.org.tw/tw/cp-132-10199-9c5c6-1.html 2. 杭特電子 混合式監視系統主機 - OS Command Injection https://www.twcert.org.tw/tw/cp-132-10201-044e9-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-26 15:07:54 | [訊息轉發]【漏洞預警】Cisco 近日發布更新以解決 Meraki MX 的安全性弱點,建議請管理者儘速評估更新! |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250626020603
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025062602060303 發佈時間 2025-06-26 14:55:04 事故類型 ANA-漏洞預警 發現時間 2025-06-26 14:55:04 影響等級 中 [主旨說明:]【漏洞預警】Cisco 近日發布更新以解決 Meraki MX 的安全性弱點,建議請管理者儘速評估更新! [內容說明:] 轉發 中華資安 CHTSECURITY-200-202506-00000001 CVE-2025-20271 : CVSS 8.6 未經身份驗證的遠端攻擊者可以透過向受影響的設備發送精心製作的 HTTPS 請求來利用此弱點。這可能導致 Cisco AnyConnect VPN 伺服器重新啟動,從而造成終止所有現有的 SSL VPN 會話、阻止建立新的 VPN 連線、最終,VPN 服務對合法使用者變得不可用。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Meraki MX [建議措施:] 請參考 Cisco 官方網站的說明和處理建議: 1.Meraki MX 韌體 18.107.13 (含)之後的版本 2.Meraki MX 韌體 18.211.6 (含)之後的版本 3.Meraki MX 韌體 19.1.8 (含)之後的版本 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-20271 2. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-sM5GCfm7 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-25 09:10:06 | [訊息轉發]【漏洞預警】金智洋科技無線分享器存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250624010607
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025062401060707 發佈時間 2025-06-24 13:57:08 事故類型 ANA-漏洞預警 發現時間 2025-06-24 13:57:08 影響等級 低 [主旨說明:]【漏洞預警】金智洋科技無線分享器存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000016 【金智洋科技 無線分享器 - OS Command Injection】(CVE-2025-6559,CVSS:9.8) 金智洋科技多個無線分享器型號存在OS Command Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意作業系統指令並於設備上執行。 【金智洋科技 無線分享器 - Exposure of Sensitive Information】(CVE-2025-6560,CVSS:9.8) 金智洋科技部分無線分享器型號存在Exposure of Sensitive Information漏洞,未經身分鑑別之遠端攻擊者可直接存取系統設定檔案取得管理者明文帳號密碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] BR071n, BR261c, BR270n, BR476n, BRC70n, BRC70x, BRC76n, BRD70n, BRE70n, BRE71n, BRF61c, BRF71n [建議措施:] 受影響型號已不再維護,建議汰換設備 [參考資料:] 1. 金智洋科技 無線分享器 - OS Command Injection https://www.twcert.org.tw/tw/cp-132-10196-898d3-1.html 2. 金智洋科技 無線分享器 - Exposure of Sensitive Information https://www.twcert.org.tw/tw/cp-132-10197-524ea-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-20 14:32:58 | [訊息轉發]【漏洞預警】Tenable 的 Nessus Agent 存在重大資安漏洞(CVE-2025-36633) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250620010631
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025062001063131 發佈時間 2025-06-20 13:04:31 事故類型 ANA-漏洞預警 發現時間 2025-06-20 13:04:31 影響等級 低 [主旨說明:]【漏洞預警】Tenable 的 Nessus Agent 存在重大資安漏洞(CVE-2025-36633) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000015 Tenable 提供廣泛部署的弱點掃描工具Nessus,並提供全球首個可在任何平台上查看維護數位資產安全的曝險管理平台。近日Tenable發布重大資安公告(CVE-2025-36633,CVSS:8.8),此漏洞在Windows主機上,Nessus Agent 10.85(不含)之前版本中,非管理員使用者可使用SYSTEM權限任意刪除本機系統文件,導致本機權限提升。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Tenable Agent 10.8.5 (不含)之前版本 [建議措施:] 請更新至 Tenable Agent 10.8.5版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10191-409d1-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanetedu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-20 14:09:32 | [訊息轉發]【漏洞預警】Veeam旗下Veeam Backup Replication備份軟體存在重大資安漏洞 (CVE-2025-23121) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250620010651
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025062001065151 發佈時間 2025-06-20 13:02:51 事故類型 ANA-漏洞預警 發現時間 2025-06-20 13:02:51 影響等級 低 [主旨說明:]【漏洞預警】Veeam旗下Veeam Backup Replication備份軟體存在重大資安漏洞 (CVE-2025-23121) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000014 Veeam Backup Replication是Veeam核心備份軟體,近日Veeam發布重大資安漏洞公告。此漏洞(CVE-2025-23121,CVSS:9.9)允許經網域驗證的使用者,在備份伺服器上可遠端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Veeam Backup Replication 12.3.1.1139 (含)之前版本 [建議措施:] 請更新至 Veeam Backup Replication 12.3.2 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10190-2974a-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-19 09:30:04 | [訊息轉發]【漏洞預警】趨勢科技旗下 Trend Micro Apex Central 存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250618110659
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061811065959 發佈時間 2025-06-18 11:38:59 事故類型 ANA-漏洞預警 發現時間 2025-06-18 11:38:59 影響等級 低 [主旨說明:]【漏洞預警】趨勢科技旗下 Trend Micro Apex Central 存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000013 Trend Micro Apex Central 是趨勢科技旗下一款集中式管理平台,用於管理多種Trend Micro 安全解決方案,包括閘道、郵件伺服器、檔案伺服器和企業桌面。日前發布重大資安公告修補2項漏洞: 【CVE-2025-49219,CVSS:9.8】 Trend Micro Apex Central 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的Apex Central 安裝執行任意程式碼。 【CVE-2025-49220,CVSS:9.8】 Trend Micro Apex Central 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的Apex Central 安裝執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Apex Central 2019 (On-prem)(含)之前版本 ● Apex Central as a Service SaaS [建議措施:] 請至官方網站進行修補:https://success.trendmicro.com/en-US/solution/KA-0019926 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10187-e713c-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.certtanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-19 09:28:33 | [訊息轉發]【漏洞預警】趨勢科技旗下 Endpoint Encryption PolicyServer 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250618110649
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061811064949 發佈時間 2025-06-18 11:35:50 事故類型 ANA-漏洞預警 發現時間 2025-06-18 11:35:50 影響等級 低 [主旨說明:]【漏洞預警】趨勢科技旗下 Endpoint Encryption PolicyServer 存在多個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000012 Trend Micro Endpoint Encryption PolicyServer (TMEE) 是趨勢科技旗下一款為企業提供 Windows 裝置的全碟與可攜式媒體加密,廣泛應用於需遵循資料保護法規的高管控產業中。近日發布重大資安公告修補多項漏洞: 【CVE-2025-49212,CVSS:9.8】 TMEE 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的TMEE安裝執行任意程式碼。 【CVE-2025-49213,CVSS:9.8】 TMEE 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的TMEE安裝執行任意程式碼。 【CVE-2025-49214,CVSS:8.8】 攻擊者必須先取得目標系統上執行低權限程式碼權限後,允許經過驗證的攻擊者遠端執行程式碼,執行TMEE中的不安全反序列化作業。 【CVE-2025-49215,CVSS:8.8】 攻擊者必須先取得目標系統上執行低權限程式碼權限後,允許經過驗證的攻擊者使用SQL注入漏洞影響安裝的權限。 【CVE-2025-49216,CVSS:9.8】 此漏洞允許繞過身分驗證的攻擊者,以管理員身分存取關鍵方法並修改產品配置。 【CVE-2025-49217,CVSS:9.8】 TMEE 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的TMEE安裝執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Trend Micro Endpoint Encryption (TMEE) PolicyServer 6.0.0.4013 (不含)之前版本 [建議措施:] 更新 Trend Micro Endpoint Encryption (TMEE) PolicyServer 至 6.0.0.4013 (含)版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10186-4abcc-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-19 09:27:01 | [訊息轉發]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2025-5419),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250618090654
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061809065454 發佈時間 2025-06-18 09:44:55 事故類型 ANA-漏洞預警 發現時間 2025-06-18 09:44:55 影響等級 中 [主旨說明:]【漏洞預警】以Chromium為基礎之瀏覽器存在安全漏洞(CVE-2025-5419),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202506-00000061 研究人員發現Google Chrome、Microsoft Edge、Vivaldi、Brave及Opera等以Chromium為基礎之瀏覽器存在堆積溢位(Heap Overflow)漏洞(CVE-2025-5419),遠端攻擊者可藉由惡意html網頁毀損記憶體,進而達到遠端執行任意程式碼或沙箱逃逸。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] ● Google Chrome 137.0.7151.68(不含)以前版本 ● Microsoft Edge(Based on Chromium) 137.0.3296.62(不含)以前版本 ● Vivaldi 7.4.3684.50(不含)以下版本 ● Brave 1.79.119(不含)以下版本 ● Opera 119.0.5497.70(不含)以下版本 [建議措施:] 一、請更新Google Chrome瀏覽器至137.0.7151.68(含)以後版本 https://support.google.com/chrome/answer/95414?hl=zh-Hant 二、請更新Microsoft Edge瀏覽器至137.0.3296.62(含)以上版本 https://support.microsoft.com/zh-tw/topic/microsoft-edge-%E6%9B%B4%E6%96%B0%E8%A8%AD%E5%AE%9A-af8aaca2-1b69-4870-94fe-18822dbb7ef1 三、請更新Vivaldi瀏覽器至7.4.3684.50(含)以上版本 https://help.vivaldi.com/desktop/install-update/update-vivaldi/ 四、請更新Brave瀏覽器至1.79.119(含)以上版本 https://community.brave.com/t/how-to-update-brave/384780 五、請更新Opera瀏覽器至119.0.5497.70(含)以上版本 https://help.opera.com/en/latest/crashes-and-issues/#updateBrowser [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-5419 2. https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.htm 3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-5419 4. https://vivaldi.com/blog/desktop/minor-update-two-7-4/ (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-19 09:25:07 | [訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/09-2025/06/15) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250618090620
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061809062020 發佈時間 2025-06-18 09:40:20 事故類型 ANA-漏洞預警 發現時間 2025-06-18 09:40:20 影響等級 低 [主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/09-2025/06/15) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000011 1.【CVE-2024-42009】RoundCube Webmail Cross-Site Scripting Vulnerability (CVSS v3.1: 9.3) 【是否遭勒索軟體利用:未知】 RoundCube Webmail存在跨網站指令碼漏洞,可能允許遠端攻擊者利用program/actions/mail/show.php中message_body()函式的資料反清洗問題,透過特製的電子郵件竊取及傳送受害者的電子郵件。 【影響平台】請參考官方所列的影響版本 https://roundcube.net/news/2024/08/04/security-updates-1.6.8-and-1.5.8 2.【CVE-2025-32433】Erlang Erlang/OTP SSH Server Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Erlang/OTP SSH伺服器存在關鍵功能驗證缺失漏洞。該漏洞可能允許攻擊者在未提供有效憑證的情況下執行任意指令,進而導致未經驗證的遠端程式碼執行。惡意使用者可利用SSH通訊協定訊息處理方式的漏洞,未經授權存取受影響的系統。此漏洞可能影響多種使用Erlang/OTP SSH伺服器的產品,包括但不限於Cisco、NetApp和SUSE。 【影響平台】請參考官方所列的影響版本 https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2 3.【CVE-2025-33053】Web Distributed Authoring and Versioning (WebDAV) External Control of File Name or Path Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 WebDAV存在檔案名稱或路徑的外部控制漏洞。該漏洞可能允許未經授權的攻擊者透過網路遠端執行程式碼。此漏洞可能影響多種實作WebDAV的產品,包括但不限於Microsoft Windows。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33053 4.【CVE-2025-24016】Wazuh Server Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.9) 【是否遭勒索軟體利用:未知】 Wazuh存在不受信任資料的反序列化漏洞,該漏洞可導致在Wazuh伺服器上執行遠端程式碼。 【影響平台】請參考官方所列的影響版本 https://github.com/wazuh/wazuh/security/advisories/GHSA-hcrc-79hj-m3qh 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2024-42009】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://roundcube.net/news/2024/08/04/security-updates-1.6.8-and-1.5.8 2.【CVE-2025-32433】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/erlang/otp/security/advisories/GHSA-37cp-fgq5-7wc2 3.【CVE-2025-33053】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33053 4.【CVE-2025-24016】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/wazuh/wazuh/security/advisories/GHSA-hcrc-79hj-m3qh [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-19 09:22:13 | [訊息轉發]【漏洞預警】 哈瑪星科技WIMP網站共構管理平台存在SQL Injection漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250617090612
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061709061212 發佈時間 2025-06-17 09:07:13 事故類型 ANA-漏洞預警 發現時間 2025-06-17 09:07:13 影響等級 低 [主旨說明:]【漏洞預警】 哈瑪星科技WIMP網站共構管理平台存在SQL Injection漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000010 【哈瑪星科技 WIMP 網站共構管理平台 - SQL Injection】(CVE-2025-6169,CVSS:9.8) 哈瑪星科技WIMP網站共構管理平台存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] WIMP 網站共構管理平台 5.3.1.34642(含)以前版本 [建議措施:] 更新至 5.3.1.34643(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10183-99ce1-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-19 09:14:49 | [訊息轉發]【漏洞預警】Acer ControlCenter 存在Remote Code Execution漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250617090605
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061709060505 發佈時間 2025-06-17 09:04:05 事故類型 ANA-漏洞預警 發現時間 2025-06-17 09:04:05 影響等級 低 [主旨說明:]【漏洞預警】Acer ControlCenter 存在Remote Code Execution漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000009 【Acer ControlCenter - Remote Code Execution】(CVE-2025-5491,CVSS:8.8) Acer ControlCenter 存在Remote Code Execution漏洞。該程式透過自訂的 Windows Named Pipe 對外提供功能。然而該 Named Pipe 配置不當,使得具備低權限之遠端使用者也能與其互動並存取相關功能。其中一項功能允許以 NT AUTHORITY/SYSTEM 身分執行任意程式,攻擊者可藉此在目標系統上以高權限執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ControlCenter 4.00.3000 至 4.00.3056版本 [建議措施:] 更新至4.00.3058(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10180-36818-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-16 09:33:32 | [教育訓練/講座]桃園區域網路中心114年7月23日(三)13:30~16:30「舊瓶裝新酒:持續演變的DNS服務與資安議題探討」課程說明 |
一、課程名稱:舊瓶裝新酒:持續演變的DNS服務與資安議題探討
二、課程時間:114年7月
詳見全文 close 一、課程名稱:舊瓶裝新酒:持續演變的DNS服務與資安議題探討二、課程時間:114年7月23日(星期三)13:30至16:30(請網路報名) 三、上課地點:以視訊方式進行 四、講師:游子興 資深專員 / 國立台灣大學計算機及資訊網路中心 五、內容簡介: DNS 架構與運作原理 DNS Sinkhole 傳統 DNS Sinkhole 作法 回應政策區域 Response Policy Zone (RPZ) RPZ 現有聯防案例介紹 RPZ 語法介紹 RPZ 與 DNSSEC、HSTS 安全性衝突 廣告阻擋 阻擋方法 Content Filter DNS Sinkhole 阻擋效果比較 開放報名時間:即日起至 114/07/18 報名網址:http://www.tyrc.edu.tw/teach/ 1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。 2.本課程提供學習時數3小時,需要教師進修時數或終身學習時數請逕自至教師進修網或公務人員終身學習網報名此課程。 教師進修網課程代碼:5072219 終身學習網課程代碼:center1140723 |
| 2025-06-12 10:50:47 | [訊息轉發]【漏洞預警】SAP旗下GRC存在重大資安漏洞(CVE-2025-42982) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250612090618
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061209061818 發佈時間 2025-06-12 09:36:19 事故類型 ANA-漏洞預警 發現時間 2025-06-12 09:36:19 影響等級 低 [主旨說明:]【漏洞預警】SAP旗下GRC存在重大資安漏洞(CVE-2025-42982) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000008 SAP針對旗下產品GRC發布重大資安漏洞公告(CVE-2025-42982,CVSS:8.8),此漏洞允許非管理員的使用者存取特定交易,進而可能修改或操控系統傳輸的憑證。若成功利用,會嚴重影響應用程式的機密性、完整性和可用性。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] GRCPINW V1100_700、V1100_731 [建議措施:] 請至官方網站進行修補:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/june-2025.html [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10176-6114a-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-12 10:49:31 | [訊息轉發]【漏洞預警】SAP 針對旗下NetWeaver ABAP 應用伺服器修補重大資安漏洞(CVE-2025-42989) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250612090607
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061209060707 發佈時間 2025-06-12 09:30:08 事故類型 ANA-漏洞預警 發現時間 2025-06-12 09:30:08 影響等級 低 [主旨說明:]【漏洞預警】SAP 針對旗下NetWeaver ABAP 應用伺服器修補重大資安漏洞(CVE-2025-42989) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000007 SAP針對旗下產品 NetWeaver ABAP應用程式伺服器發布重大資安漏洞公告(CVE-2025-42989,CVSS:9.6),此漏洞源於SAP遠端功能呼叫(Remote Function Call,RFC)過程中,允許經過身分驗證的攻擊者繞過檢查流程,進而導致提升權限,若成功利用,會嚴重影響應用程式的完整性與可用性。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] KERNEL 7.89、7.93、9.14 、9.15版本 [建議措施:] 請至官方網站進行修補:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/june-2025.html [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10175-8908d-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-12 10:48:09 | [訊息轉發]【漏洞預警】Ivanti 旗下 Ivanti Workspace Control 存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250612090602
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061209060202 發佈時間 2025-06-12 09:25:02 事故類型 ANA-漏洞預警 發現時間 2025-06-12 09:25:02 影響等級 低 [主旨說明:]【漏洞預警】Ivanti 旗下 Ivanti Workspace Control 存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000006 Ivanti Workspace Control(IWC)是 Ivanti 旗下的工作區管理解決方案,充當作業系統與用戶之間的中介,用以簡化桌面部署,並保護用戶設定與紀錄。日前,Ivanti發布資安公告,指出系統存在2個重大資安漏洞(CVE-2025-5353,CVSS:8.8 和 CVE-2025-22455,CVSS:8.8),並釋出修補版本。這2個漏洞皆允許經過本地身分驗證的攻擊者,使用硬體編碼金鑰解密儲存的SQL憑證。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] Ivanti Workspace Control (IWC) 10.19.0.0 (含)之前版本 [建議措施:] 將Ivanti Workspace Control (IWC) 更新至10.19.10.0 版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10174-39fdd-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-12 10:46:19 | [訊息轉發]【漏洞預警】Roundcube郵件伺服器存在重大資安漏洞(CVE-2025-49113) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250612090621
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061209062121 發佈時間 2025-06-12 09:16:22 事故類型 ANA-漏洞預警 發現時間 2025-06-12 09:16:22 影響等級 低 [主旨說明:]【漏洞預警】Roundcube郵件伺服器存在重大資安漏洞(CVE-2025-49113) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000005 Roundcube郵件伺服器是一款開源網頁郵件客戶端,使用者可透過瀏覽器收發電子郵件,廣泛應用於各領域的郵件系統中。近日,Roundcube開發團隊接獲資安業者通報,指出系統存在重大資安漏洞(CVE-2025-49113,CVSS:9.9),並已釋出修補更新版本。此漏洞為PHP物件反序列化,允許經過身分驗證的攻擊者遠端執行任意程式碼,對系統造成威脅。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] Roundcube 1.1.0 至 1.5.9版本 Roundcube 1.6.0 至 1.6.10版本 [建議措施:] 請更新至1.6.11、1.5.10(含)之後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10172-687a3-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-11 09:48:13 | [訊息轉發]【漏洞預警】宏頂科技 智慧停車管理系統存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250610040647
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061004064747 發佈時間 2025-06-10 16:08:48 事故類型 ANA-漏洞預警 發現時間 2025-06-10 16:08:48 影響等級 低 [主旨說明:]【漏洞預警】宏頂科技 智慧停車管理系統存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000004 【宏頂科技 智慧停車管理系統 - Exposure of Sensitive Information】(CVE-2025-5893,CVSS:9.8) 宏頂科技智慧停車管理系統存在Exposure of Sensitive Information漏洞,未經身分鑑別之遠端攻擊者可存取特定頁面取得管理權限明文帳號密碼。 【宏頂科技 智慧停車管理系統 - Missing Authorization】(CVE-2025-5894,CVSS:8.8) 宏頂科技智慧停車管理系統存在Missing Authorization漏洞,已取得一般權限之遠端攻擊者可存取特定功能新增管理者帳號,並使用該帳號登入系統。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 智慧停車管理系統 1.0 至 1.4 版本 [建議措施:] 更新至1.5(含)以後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-132-10167-39c6d-1.html 2. https://www.twcert.org.tw/tw/cp-132-10170-e2435-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-10 14:04:39 | [訊息轉發]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/06/02-2025/06/08) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250610010602
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025061001060202 發佈時間 2025-06-10 13:23:03 事故類型 ANA-漏洞預警 發現時間 2025-06-10 13:23:03 影響等級 低 [主旨說明:]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/06/02-2025/06/08) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000003 1.【CVE-2021-32030】ASUS Routers Improper Authentication Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 ASUS Lyra Mini和ASUS GT-AC2900裝置存在不當驗證漏洞,攻擊者可未經授權存取管理介面。 【影響平台】 ASUS GT-AC2900 3.0.04.386.42643之前的版本 ASUS Lyra Mini 3.0.0.4_384_46630之前的版本 2.【CVE-2025-3935】ConnectWise ScreenConnect Improper Authentication Vulnerability (CVSS v3.1: 7.2) 【是否遭勒索軟體利用:未知】 ConnectWise ScreenConnect存在不當驗證漏洞。此漏洞可能允許ViewState程式碼注入攻擊,若機器金鑰遭到洩漏,攻擊者可能藉此遠端執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://www.connectwise.com/company/trust/security-bulletins/screenconnect-security-patch-2025.4 3.【CVE-2025-35939】Craft CMS External Control of Assumed-Immutable Web Parameter Vulnerability (CVSS v3.1: 5.3) 【是否遭勒索軟體利用:未知】 Craft CMS存在對可變網頁參數未充分驗證的漏洞。攻擊者可利用此漏洞,將任意內容(如PHP程式碼)寫入伺服器指定本機檔案路徑,可能導致遠端程式碼執行。 【影響平台】 Craft CMS 4.15.3(不含)之前的版本 Craft CMS 5.00至5.7.5(不含)的版本 4.【CVE-2024-56145】Craft CMS Code Injection Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Craft CMS存在程式碼注入漏洞。若受影響版本的使用者在其php.ini設定中啟用了register_argc_argv,則容易受到遠端程式碼執行的攻擊。 【影響平台】請參考官方所列的影響版本 https://github.com/craftcms/cms/security/advisories/GHSA-2p6p-9rc9-62j9 5.【CVE-2023-39780】ASUS RT-AX55 Routers OS Command Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 ASUS RT-AX55裝置存在作業系統指令注入漏洞,遠端且已驗證的攻擊者可能藉此執行任意指令。 【影響平台】 ASUS RT-AX55 3.0.0.4386.51598 6.【CVE-2025-21479】Qualcomm Multiple Chipsets Incorrect Authorization Vulnerability (CVSS v3.1: 8.6) 【是否遭勒索軟體利用:未知】 多款Qualcomm晶片組存在不當授權漏洞。此漏洞可在執行特定指令順序時,在GPU micronode執行未經授權的指令,導致記憶體損毀。 【影響平台】請參考官方所列的影響版本 https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html 7.【CVE-2025-21480】Qualcomm Multiple Chipsets Incorrect Authorization Vulnerability (CVSS v3.1: 8.6) 【是否遭勒索軟體利用:未知】 多款Qualcomm晶片組存在不當授權漏洞。此漏洞可在執行特定指令順序時,在GPU micronode執行未經授權的指令,導致記憶體損毀。 【影響平台】請參考官方所列的影響版本 https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html 8.【CVE-2025-27038】Qualcomm Multiple Chipsets Use-After-Free Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 多款Qualcomm晶片組存在記憶體釋放後使用漏洞。此漏洞可在Chrome瀏覽器使用Adreno GPU驅動程式渲染圖形時造成記憶體損毀。 【影響平台】請參考官方所列的影響版本 https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html 9.【CVE-2025-5419】Google Chromium V8 Out-of-Bounds Read and Write Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Google Chromium V8存在越界讀寫漏洞,遠端攻擊者可透過特製的HTML頁面,利用該漏洞進行堆積記憶體損毀攻擊。此漏洞可能影響多款使用Chromium的網頁瀏覽器,包括但不限於Google Chrome、Microsoft Edge和Opera。 【影響平台】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2021-32030】 受影響的產品可能已達到生命週期終止(EoL)或服務終止(EoS)。建議使用者停止使用相關產品。 2.【CVE-2025-3935】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.connectwise.com/company/trust/security-bulletins/screenconnect-security-patch-2025.4 3.【CVE-2025-35939】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/craftcms/cms/releases/tag/4.15.3 https://github.com/craftcms/cms/releases/tag/5.7.5 4.【CVE-2024-56145】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/craftcms/cms/security/advisories/GHSA-2p6p-9rc9-62j9 5.【CVE-2023-39780】 對應產品升級至以下版本(或更高) ASUS RT-AX55 3.0.0.4.386_53119 6.【CVE-2025-21479】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html 7.【CVE-2025-21480】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html 8.【CVE-2025-27038】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html 9.【CVE-2025-5419】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-09 14:31:33 | [訊息轉發]【漏洞預警】ASUS RT-AX55無線路由器存在安全漏洞(CVE-2023-39780),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250609010641
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025060901064141 發佈時間 2025-06-09 13:06:42 事故類型 ANA-漏洞預警 發現時間 2025-06-09 13:06:42 影響等級 中 [主旨說明:]【漏洞預警】ASUS RT-AX55無線路由器存在安全漏洞(CVE-2023-39780),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202506-00000015 近期研究人員發現有針對ASUS RT-AX55無線路由器已知作業系統指令注入(OS command injection)漏洞(CVE-2023-39780)之攻擊行為,對已取得一般權限之遠端攻擊者可於特定參數注入任意作業系統指令並於設備上執行。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] RT-AX55 3.0.0.4.386.51598韌體版本 [建議措施:] 請更新韌體版本至3.0.0.4.386_51948(含)以後版本 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2023-39780 2. https://nvd.nist.gov/vuln/detail/CVE-2023-41345 3. https://nvd.nist.gov/vuln/detail/CVE-2023-41346 4. https://nvd.nist.gov/vuln/detail/CVE-2023-41347 5. https://nvd.nist.gov/vuln/detail/CVE-2023-41348 6. https://www.asus.com/content/asus-product-security-advisory/ 7. https://ithome.com.tw/news/169322 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-09 09:07:03 | [訊息轉發]【漏洞預警】Cisco 整合管理控制器存在權限提升漏洞(CVE-2025-20261) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250606090607
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025060609060707 發佈時間 2025-06-06 09:03:07 事故類型 ANA-漏洞預警 發現時間 2025-06-06 09:03:07 影響等級 低 [主旨說明:]【漏洞預警】Cisco 整合管理控制器存在權限提升漏洞(CVE-2025-20261) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000002 Cisco 旗下整合管理控制器( Integrated Management Controller,IMC)是一款專門為Cisco整合運算系統的伺服器設計管理工具,提供伺服器遠端監控、配置和管理功能。近日揭露存在一個重大資安漏洞(CVE-2025-20261,CVSS:8.8),此漏洞存在於SSH連線處理中,允許經過身分驗證的遠端攻擊提升存取內部服務權限。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● UCS B-Series Blade Servers ● UCS C-Series Rack Servers ● UCS S-Series Storage Servers ● UCS X-Series Modular System [建議措施:] 請參考官方說明進行更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-ssh-priv-esc-2mZDtdjM [參考資料:] https://www.twcert.org.tw/tw/cp-169-10165-f0f9c-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-06-09 09:05:00 | [訊息轉發]【漏洞預警】Cisco 建置於雲端平台的ISE存在憑證漏洞(CVE-2025-20286) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250606080624
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025060608062424 發佈時間 2025-06-06 08:45:25 事故類型 ANA-漏洞預警 發現時間 2025-06-06 08:45:25 影響等級 低 [主旨說明:]【漏洞預警】Cisco 建置於雲端平台的ISE存在憑證漏洞(CVE-2025-20286) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000001 Cisco 旗下身分識別服務引擎(Identity Services Engine,ISE)是一款基於身分的安全管理平台,可從網路、使用者設備收集資訊,並在網路基礎設施中實施策略和制定監管決策。日前Cisco發布重大資安漏洞公告(CVE-2025-20286,CVSS:9.9),此漏洞存在於AWS、Azure、OCI雲端部署平台,允許未經身分驗證的遠端攻擊者存取敏感資料、執行有限的管理操作、修改系統配置或破壞受影響系統的服務。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● AWS平台:ISE 3.1、3.2、3.3、3.4 版本 ● Azure平台:ISE 3.2、3.3、3.4 版本 ● OCI:ISE 3.2、3.3、3.4 版本 [建議措施:] 請參考官方說明進行更新: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10164-a4b66-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-28 11:04:25 | [訊息轉發]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/05/19-2025/05/25) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250528090516
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025052809051616 發佈時間 2025-05-28 09:01:16 事故類型 ANA-漏洞預警 發現時間 2025-05-28 09:01:16 影響等級 低 [主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/05/19-2025/05/25) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000022 1.【CVE-2023-38950】ZKTeco BioTime Path Traversal Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 ZKTeco BioTime在其iclock API中存在路徑遍歷漏洞,該漏洞允許未經身份驗證的攻擊者透過提供特製的有效負載讀取任意檔案。 【影響平台】請參考官方所列的影響版本 https://www.zkteco.com/en/Security_Bulletinsibs/10 2.【CVE-2024-27443】Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) Vulnerability (CVSS v3.1: 6.1) 【是否遭勒索軟體利用:未知】 Zimbra Collaboration在Zimbra Webmail經典使用者介面的CalendarInvite功能中存在跨網站指令碼漏洞。攻擊者可透過包含特製的行事曆標頭的電子郵件訊息利用此漏洞,導致執行任意JavaScript程式碼。 【影響平台】請參考官方所列的影響版本 https://wiki.zimbra.com/wiki/Zimbra_Releases/10.0.7#Security_Fixes https://wiki.zimbra.com/wiki/Zimbra_Releases/9.0.0/P39#Security_Fixes 3.【CVE-2025-27920】Srimax Output Messenger Directory Traversal Vulnerability (CVSS v3.1: 6.5) 【是否遭勒索軟體利用:未知】 Srimax Output Messenger存在目錄遍歷漏洞,該漏洞允許攻擊者存取目標目錄以外的敏感檔案,可能導致組態洩漏或任意檔案存取。 【影響平台】請參考官方所列的影響版本 https://www.outputmessenger.com/cve-2025-27920/ 4.【CVE-2024-11182】MDaemon Email Server Cross-Site Scripting (XSS) Vulnerability (CVSS v3.1: 6.1) 【是否遭勒索軟體利用:未知】 MDaemon電子郵件伺服器存在跨網站指令碼漏洞,該漏洞允許遠端攻擊者透過HTML電子郵件載入任意JavaScript程式碼。 【影響平台】請參考官方所列的影響版本 https://mdaemon.com/pages/downloads-critical-updates 5.【CVE-2025-4428】Ivanti Endpoint Manager Mobile (EPMM) Code Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager Mobile (EPMM) 的API元件中存在程式碼注入漏洞,該漏洞允許經身份驗證的攻擊者透過特製的API請求遠端執行任意程式碼。此漏洞源於對Hibernate Validator開源函式庫的不安全實作。 【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US 6.【CVE-2025-4427】Ivanti Endpoint Manager Mobile (EPMM) Authentication Bypass Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager Mobile(EPMM)的API元件中存在身份驗證繞過漏洞,該漏洞允許攻擊者透過特製的API請求,在未提供適當憑證的情況下存取受保護的資源。此漏洞源於對Spring Framework開源函式庫的不安全實作。 【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US 7.【CVE-2025-4632】Samsung MagicINFO 9 Server Path Traversal Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Samsung MagicINFO 9 Server存在路徑遍歷漏洞,該漏洞允許攻擊者以系統權限寫入任意檔案。 【影響平台】請參考官方所列的影響版本 https://security.samsungtv.com/securityUpdates#SVP-MAY-2025 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2023-38950】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.zkteco.com/en/Security_Bulletinsibs/10 2.【CVE-2024-27443】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://wiki.zimbra.com/wiki/Zimbra_Releases/10.0.7#Security_Fixes https://wiki.zimbra.com/wiki/Zimbra_Releases/9.0.0/P39#Security_Fixes 3.【CVE-2025-27920】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.outputmessenger.com/cve-2025-27920/ 4.【CVE-2024-11182】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://mdaemon.com/pages/downloads-critical-updates 5.【CVE-2025-4428】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US 6.【CVE-2025-4427】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM?language=en_US 7.【CVE-2025-4632】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://security.samsungtv.com/securityUpdates#SVP-MAY-2025 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-28 11:01:33 | [訊息轉發]【漏洞預警】Node.js函式庫Samlify存在重大資安漏洞(CVE-2025-47949) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250528080509
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025052808050909 發佈時間 2025-05-28 08:59:09 事故類型 ANA-漏洞預警 發現時間 2025-05-28 08:59:09 影響等級 低 [主旨說明:]【漏洞預警】Node.js函式庫Samlify存在重大資安漏洞(CVE-2025-47949) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000021 Samlify 是 Node.js 平台上用於實作 SAML 2.0 的重要函式庫,提供高階 API,協助開發人員整合單一簽入(SSO)與身分識別與存取管理(IAM)系統。近日被揭露存在一個重大資安漏洞(CVE-2025-47949,CVSS 4.x:9.9),此漏洞允許未經身分驗證的攻擊者利用簽章驗證機制的弱點,偽造 SAML 回應,以取得任意使用者身分,包含系統管理員。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Samlify 2.10.0(不含)之前的版本 [建議措施:] 請更新至Samlify 2.10.0或之後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10155-48fe7-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-21 14:08:39 | [訊息轉發]【漏洞預警】Broadcom 旗下 Vmware vCenter Server存在重大資安漏洞(CVE-2025-41225) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250521010514
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025052101051414 發佈時間 2025-05-21 13:22:14 事故類型 ANA-漏洞預警 發現時間 2025-05-21 13:22:14 影響等級 低 [主旨說明:]【漏洞預警】Broadcom 旗下 Vmware vCenter Server存在重大資安漏洞(CVE-2025-41225) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000019 Vmware vCenter Server是一套中心化管理平台,用於管理Vmware vSphere環境中的所有虛擬機、虛擬化基礎架構,提升管理效率與便利性。日前Broadcom發布重大資安漏洞公告(CVE-2025-41225,CVSS:8.8),此為已驗證的命令執行漏洞,允許具有建立或修改權限的攻擊者,透過腳本執行任意命令,進而在vCenter Server執行未經授權的操作。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● vCenter Server 8.0 版本 ● vCenter Server 7.0 版本 ● VMware Cloud Foundation (vCenter) 5.x 版本 ● VMware Cloud Foundation (vCenter) 4.5.x 版本 ● VMware Telco Cloud Platform (vCenter) 5.x 版本 ● VMware Telco Cloud Platform (vCenter) 4.x 版本 ● VMware Telco Cloud Platform (vCenter) 3.x 版本 ● VMware Telco Cloud Platform (vCenter) 2.x 版本 ● VMware Telco Cloud Infrastructure (vCenter) 3.x 版本 ● VMware Telco Cloud Infrastructure (vCenter) 2.x 版本 [建議措施:] 請至官方網站進行修補:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25717 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10131-b5f54-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-21 10:22:07 | [訊息轉發]【漏洞預警】Cisco IOS XE Software存在高風險安全漏洞(CVE-2025-20188),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250521090527
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025052109052727 發佈時間 2025-05-21 09:53:27 事故類型 ANA-漏洞預警 發現時間 2025-05-21 09:53:27 影響等級 中 [主旨說明:]【漏洞預警】Cisco IOS XE Software存在高風險安全漏洞(CVE-2025-20188),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202505-00000076 研究人員發現Cisco IOS XE Software for Wireless LAN Controllers (WLCs)之Out-of-Band Access Point (AP) Image Download功能存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2025-20188),允許未經身分鑑別之遠端攻擊者上傳後門程式以執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 影響產品名稱: Cisco IOS XE Software且開啟Out-of-Band AP Image Download功能之設備 影響型號: ● Catalyst 9800-CL Wireless Controllers for Cloud ● Catalyst 9800 Embedded Wireless Controller(適用於Catalyst 9300、9400及9500系列交換器) ● Catalyst 9800系列無線控制器 ● Catalyst AP內嵌式無線控制器 可使用Cisco Software Checker(https://sec.cloudapps.cisco.com/security/center/softwarechecker.x) 確認現行使用之Cisco IOS XE Software版本是否受到影響。 [建議措施:] 1.官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC 2.若暫時無法更新,請先行關閉Out-of-Band AP Image Download功能以避免遭到攻擊利用。 [參考資料:] 1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC 2. https://netmag.tw/2025/05/13/cisco-ios-xe-wireless-controller-vulnerability (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-20 15:48:52 | [訊息轉發]【漏洞預警】CISA新增10個已知遭駭客利用之漏洞至KEV目錄(2025/05/12-2025/05/18) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250520030512
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025052003051212 發佈時間 2025-05-20 15:27:16 事故類型 ANA-漏洞預警 發現時間 2025-05-20 15:27:16 影響等級 低 [主旨說明:]【漏洞預警】CISA新增10個已知遭駭客利用之漏洞至KEV目錄(2025/05/12-2025/05/18) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000018 1.【CVE-2025-47729】TeleMessage TM SGNL Hidden Functionality Vulnerability (CVSS v3.1: 4.9) 【是否遭勒索軟體利用:未知】 TeleMessage TM SGNL存在隱藏功能漏洞,存檔後端將保留來自TM SGNL應用程式使用者的訊息明文副本。 【影響平台】 TeleMessage archiving backend 2025-05-05(含)之前的版本 2.【CVE-2025-32709】Microsoft Windows Ancillary Function Driver for WinSock Use-After-Free Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows的WinSock輔助功能驅動程式存在記憶體釋放後使用漏洞,該漏洞允許經授權的攻擊者將權限提升至系統管理員。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32709 3.【CVE-2025-30397】Microsoft Windows Scripting Engine Type Confusion Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 Microsoft Windows Scripting Engine存在類型混淆漏洞,該漏洞允許未經授權的攻擊者透過特製的URL在網路上執行程式碼。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30397 4.【CVE-2025-32706】Microsoft Windows Common Log File System (CLFS) Driver Heap-Based Buffer Overflow Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows Common Log File System驅動程式存在堆積型緩衝區溢位漏洞,該漏洞允許經授權的攻擊者在本機提升權限。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32706 5.【CVE-2025-32701】Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows Common Log File System驅動程式存在記憶體釋放後使用漏洞,該漏洞允許經授權的攻擊者在本機提升權限。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32701 6.【CVE-2025-30400】Microsoft Windows DWM Core Library Use-After-Free Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows DWM Core Library存在記憶體釋放後使用漏洞,該漏洞允許經授權的攻擊者在本機提升權限。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30400 7.【CVE-2025-32756】Fortinet Multiple Products Stack-Based Buffer Overflow Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Fortinet的FortiFone、FortiVoice、FortiNDR和FortiMail存在堆疊緩衝區溢位漏洞,該漏洞可能允許未經驗證的遠端攻擊者透過特製的HTTP請求執行任意程式碼或指令。 【影響平台】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-254 8.【CVE-2025-42999】SAP NetWeaver Deserialization Vulnerability (CVSS v3.1: 9.1) 【是否遭勒索軟體利用:未知】 SAP NetWeaver Visual Composer Metadata Uploader存在反序列化漏洞,該漏洞允許具權限的攻擊者透過反序列化不信任或惡意的內容,危及主機系統的機密性、完整性和可用性。 【影響平台】 SAP NetWeaver (Visual Composer development server) VCFRAMEWORK 7.50 9.【CVE-2024-12987】DrayTek Vigor Routers OS Command Injection Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 DrayTek Vigor2960、Vigor300B和Vigor3900路由器存在作業系統指令注入漏洞,該漏洞源於Web管理介面apmcfgupload檔案的未知函式。 【影響平台】請參考官方所列的影響版本 https://fw.draytek.com.tw/Vigor2960/Firmware/v1.5.1.5/DrayTek_Vigor2960_V1.5.1.5_01release-note.pdf https://fw.draytek.com.tw/Vigor300B/Firmware/v1.5.1.5/DrayTek_Vigor300B_V1.5.1.5_01release-note.pdf https://fw.draytek.com.tw/Vigor3900/Firmware/v1.5.1.5/DrayTek_Vigor3900_V1.5.1.5_01release-note.pdf 10.【CVE-2025-4664】Google Chromium Loader Insufficient Policy Enforcement Vulnerability (CVSS v3.1: 4.3) 【是否遭勒索軟體利用:未知】 Google Chromium存在政策執行不足的漏洞,該漏洞允許遠端攻擊者透過特製的HTML頁面洩漏跨源資料。 【影響平台】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_14.html 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-47729】 受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。 2.【CVE-2025-32709】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32709 3.【CVE-2025-30397】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30397 4.【CVE-2025-32706】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32706 5.【CVE-2025-32701】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32701 6.【CVE-2025-30400】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30400 7.【CVE-2025-32756】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-254 8.【CVE-2025-42999】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://me.sap.com/notes/3604119 9.【CVE-2024-12987】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fw.draytek.com.tw/Vigor2960/Firmware/v1.5.1.5/DrayTek_Vigor2960_V1.5.1.5_01release-note.pdf https://fw.draytek.com.tw/Vigor300B/Firmware/v1.5.1.5/DrayTek_Vigor300B_V1.5.1.5_01release-note.pdf https://fw.draytek.com.tw/Vigor3900/Firmware/v1.5.1.5/DrayTek_Vigor3900_V1.5.1.5_01release-note.pdf 10.【CVE-2025-4664】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/05/stable-channel-update-for-desktop_14.html [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-15 09:33:06 | [訊息轉發]【漏洞預警】SAP 針對旗下 NetWeaver 應用程式伺服器修補重大資安漏洞(CVE-2025-42999) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250515090555
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051509055555 發佈時間 2025-05-15 09:13:58 事故類型 ANA-漏洞預警 發現時間 2025-05-15 09:13:58 影響等級 低 [主旨說明:]【漏洞預警】SAP 針對旗下 NetWeaver 應用程式伺服器修補重大資安漏洞(CVE-2025-42999) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000017 SAP針對旗下產品 NetWeaver 應用程式伺服器發布重大資安漏洞公告(CVE-2025-42999,CVSS:9.1),此漏洞存在於Visual Composer Metadata Uploader 元件中,當具備特權使用者上傳未經信任或惡意內容時,若內容被反序列化,可能導致主機系統遭受損害。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] SAP NetWeaver 的 VCFRAMEWORK 7.50 版本 [建議措施:] 請至官方網站進行修補: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2025.html [參考資料:] https://www.twcert.org.tw/tw/cp-169-10128-90f3a-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-15 09:26:19 | [訊息轉發]【漏洞預警】Fortinet 旗下多項產品存在重大資安漏洞(CVE-2025-32756) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250515090522
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051509052222 發佈時間 2025-05-15 09:05:25 事故類型 ANA-漏洞預警 發現時間 2025-05-15 09:05:25 影響等級 低 [主旨說明:]【漏洞預警】Fortinet 旗下多項產品存在重大資安漏洞(CVE-2025-32756) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000016 近日Fortinet發布數項產品存在重大資安漏洞(CVE-2025-32756,CVSS:9.8),影響範圍包含FortiVoice、FortiMail、FortiNDR、FortiRecorder 和 FortiCamera。此漏洞為堆疊溢位,允許未經身分驗證的遠端攻擊者利用精心設計的HTTP請求執行任意程式碼或命令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● FortiCamera 2.1.0 至 2.1.3 ● FortiCamera 2.0 所有版本 ● FortiCamera 1.1 所有版本 ● FortiMail 7.6.0 至 7.6.2 ● FortiMail 7.4.0 至 7.4.4 ● FortiMail 7.2.0 至 7.2.7 ● FortiMail 7.0.0 至 7.0.8 ● FortiNDR 7.6.0 ● FortiNDR 7.4.0 至 7.4.7 ● FortiNDR 7.2.0 至 7.2.4 ● FortiNDR 7.1 所有版本 ● FortiNDR 7.0.0 至 7.0.6 ● FortiNDR 1.5 所有版本 ● FortiNDR 1.4 所有版本 ● FortiNDR 1.3 所有版本 ● FortiNDR 1.2 所有版本 ● FortiNDR 1.1 所有版本 ● FortiRecorder 7.2.0 至 7.2.3 ● FortiRecorder 7.0.0 至 7.0.5 ● FortiRecorder 6.4.0 至 6.4.5 ● FortiVoice 7.2.0 ● FortiVoice 7.0.0 至 7.0.6 ● FortiVoice 6.4.0 至 6.4.10 [建議措施:] 請更新至以下版本: ● FortiCamera 2.1.4(含)之後版本 ● FortiMail 7.6.3(含)之後版本 ● FortiMail 7.4.5(含)之後版本 ● FortiMail 7.2.8(含)之後版本 ● FortiMail 7.0.9(含)之後版本 ● FortiNDR 7.6.1(含)之後版本 ● FortiNDR 7.4.8(含)之後版本 ● FortiNDR 7.2.5(含)之後版本 ● FortiNDR 7.0.7(含)之後版本 ● FortiRecorder 7.2.4(含)之後版本 ● FortiRecorder 7.0.6(含)之後版本 ● FortiRecorder 6.4.6(含)之後版本 ● FortiVoice 7.2.1(含)之後版本 ● FortiVoice 7.0.7(含)之後版本 ● FortiVoice 6.4.11(含)之後版本 其餘未列出之產品版本,請遷移至固定版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10127-ec862-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-15 09:25:04 | [訊息轉發]【漏洞預警】Fortinet 裝置存在繞過身分驗證漏洞(CVE-2025-22252) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250515090543
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051509054343 發佈時間 2025-05-15 09:02:46 事故類型 ANA-漏洞預警 發現時間 2025-05-15 09:02:46 影響等級 低 [主旨說明:]【漏洞預警】Fortinet 裝置存在繞過身分驗證漏洞(CVE-2025-22252) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000015 日前Fortinet發布重大資安漏洞公告,指出多項產品受到影響,包括FortiOS、FortiProxy與FortiSwitchManager。此漏洞(CVE-2025-22252,CVSS:9.0)為允許攻擊者繞過身分驗證並取得管理存取權限。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● FortiOS 7.6.0 ● FortiOS 7.4.4 至 7.4.6 ● FortiProxy 7.6.0 至 7.6.1 ● FortiSwitchManager 7.2.5 [建議措施:] 請更新至以下版本: ● FortiOS 7.6.1(含)之後版本 ● FortiOS 7.4.7(含)之後版本 ● FortiProxy 7.6.2(含)之後版本 ● FortiSwitchManager 7.2.6(含)之後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10126-a63a3-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-15 09:23:26 | [訊息轉發]【漏洞預警】Ivanti 旗下ITSM存在重大資安漏洞(CVE-2025-22462) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250515080559
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051508055959 發佈時間 2025-05-15 09:00:02 事故類型 ANA-漏洞預警 發現時間 2025-05-15 09:00:02 影響等級 低 [主旨說明:]【漏洞預警】Ivanti 旗下ITSM存在重大資安漏洞(CVE-2025-22462) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000014 ITSM是Ivanti旗下一款可靠且強大IT服務管理的解決方案,可協助組織提升服務效率,確保IT營運合規及安全。近日針對 Ivanti Neurons for ITSM (限本地端)發布重大資安公告,此漏洞(CVE-2025-22462,CVSS:9.8)可允許未經身分驗證的遠端攻擊者取得系統管理存取權限。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 2023.4、2024.2、2024.3版本 [建議措施:] 根據官方網站釋出解決方式進行修補 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10125-44994-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-15 09:21:52 | [會議]桃園區域網路中心管理委員會第75次會議 |
桃園區域網路中心管理委員會第75次會議
時間:114年6月2日(星期一)09:00
詳見全文 close 桃園區域網路中心管理委員會第75次會議時間:114年6月2日(星期一)09:00 ~ 16:00 地點:桃園市龍潭區文化路1000號(國家原子能科技研究院 院部大樓(060館)3F 國際會議廳) =============議程表============= 09:00 ~ 09:30 來賓報到 09:30 ~ 09:40 開幕致詞 國家原子能科技研究院 林主任秘書家德 國立中央大學電算中心 陳主任奕明 09:40 ~ 09:50 TANet第六屆桃園區域網路中心傑出網路管理人員頒獎 09:50 ~ 10:10 桃園區域網路中心工作報告 10:10 ~ 10:20 討論事項及臨時動議 10:20 ~ 10:30 休息 10:30 ~ 11:00 桃園區域網路中心連線單位經驗分享 1.〈利用GOOGLE線上服務建立長期永續「使用者管理系統」解決人力與能力不足問題〉 體育大學 王永彰 技士 2.〈校園無線網路建置分享〉 中原大學 范植華 老師 11:00 ~ 12:00 參訪國家原子能科技研究院 12:00 ~ 13:00 午餐及交流時間 13:00 ~ 16:00 〈分散式網路效能監測部署計畫〉 六和高中 謝勝任 老師 16:00 ~ 賦歸 ※注意事項 (1) 請各單位與會人員填寫出席意願調查表單,會議當日可憑開會通知單及預先登載之車牌號碼進入院區,不需在門口等待換證,表單連結: https://forms.gle/ZGPZoxwtqWBKeD4a8。 (2) 會議當天亦可臨時與會,會安排工作人員在門口接待,因為國家原子能科技研究院為該院管制區,需要在大門等候換證方可入校。 |
| 2025-05-13 11:32:57 | [訊息轉發]【漏洞預警】奇豐資訊 KFOX - Arbitrary File Upload |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250513090504
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051309050404 發佈時間 2025-05-13 09:26:05 事故類型 ANA-漏洞預警 發現時間 2025-05-13 09:26:05 影響等級 低 [主旨說明:]【漏洞預警】奇豐資訊 KFOX - Arbitrary File Upload [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000013 【奇豐資訊 KFOX - Arbitrary File Upload】(CVE-2025-4561,CVSS:8.8) 奇豐資訊 KFOX 存在Arbitrary File Upload漏洞,已取得一般權限之遠端攻擊者可上傳並執行網頁後門程式,進而於伺服器端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] KFOX 2.6(含)以前版本 [建議措施:] 請與奇豐資訊客服聯絡以處理更新修補事宜 [參考資料:] 奇豐資訊 KFOX - Arbitrary File Upload:https://www.twcert.org.tw/tw/cp-132-10120-269d9-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-13 11:26:58 | [訊息轉發]【漏洞預警】正邦資訊 ISOinsight - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250513090518
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051309051818 發佈時間 2025-05-13 09:23:19 事故類型 ANA-漏洞預警 發現時間 2025-05-13 09:23:19 影響等級 低 [主旨說明:]【漏洞預警】正邦資訊 ISOinsight - SQL Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000012 【正邦資訊 ISOinsight - SQL Injection】(CVE-2025-4559,CVSS:9.8) 正邦資訊ISOinsight存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ISOinsight v2.9.0.x 與 v3.0.0.x [建議措施:] ● v2.9.0.x請更新至2.9.0.250501(含)以後版本 ● v3.0.0.x請更新至3.0.0.250501(含)以後版本 [參考資料:] 正邦資訊 ISOinsight - SQL Injection:https://www.twcert.org.tw/tw/cp-132-10116-784e0-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-13 11:25:43 | [訊息轉發]【漏洞預警】蟲洞科技GPM - Unverified Password Change |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250513090557
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051309055757 發佈時間 2025-05-13 09:19:59 事故類型 ANA-漏洞預警 發現時間 2025-05-13 09:19:59 影響等級 低 [主旨說明:]【漏洞預警】蟲洞科技GPM - Unverified Password Change [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000011 【蟲洞科技GPM - Unverified Password Change】(CVE-2025-4558,CVSS:9.8) 蟲洞科技GPM存在Unverified Password Change漏洞,未經身分鑑別之遠端攻擊者可修改任意使用者密碼,並可使用修改後的密碼登入系統。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] GPM 202502(不含)以前版本 [建議措施:] 請更新至202502(含)以後版本 [參考資料:] 蟲洞科技GPM - Unverified Password Change:https://www.twcert.org.tw/tw/cp-132-10114-10b4b-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-13 11:24:28 | [訊息轉發]【漏洞預警】宗煜科技 停車場管理系統 - Missing Authentication |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250513090527
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051309052727 發佈時間 2025-05-13 09:11:28 事故類型 ANA-漏洞預警 發現時間 2025-05-13 09:11:28 影響等級 低 [主旨說明:]【漏洞預警】宗煜科技 停車場管理系統 - Missing Authentication [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000010 【宗煜科技 停車場管理系統 - Missing Authentication】(CVE-2025-4557,CVSS:9.1) 宗煜科技停車場管理系統的特定API存在Missing Authentication漏洞,未經身分鑑別之遠端攻擊者可存取特定API操作系統功能,包含開啟閘門與系統重啟等。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 停車場管理系統 [建議措施:] 受影響產品已停止維護,建議評估採用其他替代產品 [參考資料:] 宗煜科技 停車場管理系統 - Missing Authentication:https://www.twcert.org.tw/tw/cp-132-10112-5de7e-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-13 11:23:10 | [訊息轉發]【漏洞預警】宗煜科技 ZYT-管理平台存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250513090534
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051309053434 發佈時間 2025-05-13 09:08:35 事故類型 ANA-漏洞預警 發現時間 2025-05-13 09:08:35 影響等級 低 [主旨說明:]【漏洞預警】宗煜科技 ZYT-管理平台存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000009 【宗煜科技 ZYT-管理平台-okcat - Missing Authentication】(CVE-2025-4555,CVSS:9.8) 宗煜科技 ZYT-管理平台-okcat 的網頁管理介面存在Missing Authentication漏洞,未經身分鑑別之遠端攻擊者可直接存取系統功能,包含開啟閘門、檢視車牌與停車紀錄及系統重啟等。 【 宗煜科技 ZYT-管理平台-okcat - Arbitrary File Upload】(CVE-2025-4556,CVSS:9.8) 宗煜科技 ZYT-管理平台-okcat 的網頁管理介面存在Arbitrary File Upload漏洞,未經身分鑑別之遠端攻擊者可上傳並執行網頁後門程式,進而於伺服器端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ZYT-管理平台-okcat [建議措施:] 受影響產品已停止維護,建議評估採用其他替代產品。 [參考資料:] 1. 宗煜科技 ZYT-管理平台-okcat - Missing Authentication:https://www.twcert.org.tw/tw/cp-132-10108-f77f5-1.html 2. 宗煜科技 ZYT-管理平台-okcat - Arbitrary File Upload: https://www.twcert.org.tw/tw/cp-132-10110-114f0-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-13 11:21:20 | [訊息轉發]【漏洞預警】NetWeaver存在安全漏洞(CVE-2025-31324),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250513090507
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051309050707 發佈時間 2025-05-13 09:03:09 事故類型 ANA-漏洞預警 發現時間 2025-05-13 09:03:09 影響等級 中 [主旨說明:]【漏洞預警】NetWeaver存在安全漏洞(CVE-2025-31324),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202505-00000027 研究人員發現NetWeaver之Visual Composer Metadata Uploader元件存在任意檔案上傳(Arbitrary File Upload)漏洞(CVE-2025-31324),允許未經身分鑑別之遠端攻擊者利用此漏洞上傳並執行惡意程式。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] NetWeaver 7.x版本 [建議措施:] ● 7.5(含)以上版本已發布修補程式SP027 - SP033,建議安裝修補程式 ● 7.4(含)以下版本建議更新至7.5(含)以上版本並安裝修補程式或採取緩解措施 官方已釋出修補與緩解方式說明,網址如下(需登入): https://me.sap.com/notes/3594142 https://me.sap.com/notes/3596125/E https://me.sap.com/notes/3593336/E [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-31324 2. https://onapsis.com/blog/active-exploitation-of-sap-vulnerability-cve-2025-31324/ 3. https://securitybridge.com/blog/cve-2025-31324 4. https://techcommunity.microsoft.com/blog/microsoftdefendercloudblog/guidance-for-handling-cve-2025-31324-using-microsoft-security-capabilities/4409413 5. https://support.sap.com/en/my-support/knowledge-base/security-notes-news.html?anchorId=section_370125364 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-12 15:39:39 | [訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/05/05-2025/05/11) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250512030511
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051203051111 發佈時間 2025-05-12 15:05:11 事故類型 ANA-漏洞預警 發現時間 2025-05-12 15:05:11 影響等級 低 [主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/05/05-2025/05/11) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000008 1. 【CVE-2025-3248】Langflow Missing Authentication Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Langflow在/api/v1/validate/code端點中存在驗證缺失漏洞,允許遠端未經驗證的攻擊者透過特製的 HTTP請求執行任意程式碼。 【影響平台】 langflow 1.2.0(含)之前的版本 2. 【CVE-2025-27363】FreeType Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.1) 【是否遭勒索軟體利用:未知】 FreeType在嘗試解析與TrueType GX和可變字型檔案相關的子字型結構時,存在越界寫入漏洞,可能導致任意程式碼執行。 【影響平台】 FreeType 2.13.0(含)之前的版本 3. 【CVE-2024-11120】GeoVision Devices OS Command Injection Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 多款 GeoVision 裝置存在作業系統指令注入漏洞,遠端未經驗證的攻擊者可藉此注入並執行任意系統指令。 【影響平台】 GV-VS12 GV-VS11 GV-DSP_LPR_V3 GVLX 4 V2 GVLX 4 V3 4. 【CVE-2024-6047】GeoVision Devices OS Command Injection Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 多款 GeoVision 裝置存在作業系統指令注入漏洞,遠端未經驗證的攻擊者可藉此注入並執行任意系統指令。 【影響平台】 GV_DSP_LPR_V2 GV_IPCAMD_GV_BX130 GV_IPCAMD_GV_BX1500 GV_IPCAMD_GV_CB220 GV_IPCAMD_GV_EBL1100 GV_IPCAMD_GV_EFD1100 GV_IPCAMD_GV_FD2410 GV_IPCAMD_GV_FD3400 GV_IPCAMD_GV_FE3401 GV_IPCAMD_GV_FE420 GV_GM8186_VS14 GV-VS14_VS14 GV_VS03 GV_VS2410 GV_VS28XX GV_VS216XX GV VS04A GV VS04H GVLX 4 V2 GVLX 4 V3 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1. 【CVE-2025-3248】 對應產品升級至以下版本(或更高) langflow 1.3.0 2. 【CVE-2025-27363】 對應產品升級至以下版本(或更高) FreeType 2.13.1 3. 【CVE-2024-11120】 受影響的產品可能已達到生命週期終止(EoL)或服務終止(EoS)。建議使用者停止使用相關產品。 4. 【CVE-2024-6047】 受影響的產品可能已達到生命週期終止(EoL)或服務終止(EoS)。建議使用者停止使用相關產品。 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-12 14:08:09 | [訊息轉發]【漏洞預警】宏正自動科技 LCD KVM over IP Switch CL5708IM 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250512010519
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025051201051919 發佈時間 2025-05-12 13:23:19 事故類型 ANA-漏洞預警 發現時間 2025-05-12 13:23:19 影響等級 低 [主旨說明:]【漏洞預警】宏正自動科技 LCD KVM over IP Switch CL5708IM 存在多個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000007 【宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow】(CVE-2025-3710,CVSS:9.8) 宏正自動科技 LCD KVM over IP Switch CL5708IM 存在 Stack-based Buffer Overflow 漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞於設備上執行任意程式碼。 【宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow】(CVE-2025-3711,CVSS:9.8) 宏正自動科技 LCD KVM over IP Switch CL5708IM 存在 Stack-based Buffer Overflow 漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞於設備上執行任意程式碼。 【宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow】(CVE-2025-3714,CVSS:9.8) 宏正自動科技 LCD KVM over IP Switch CL5708IM 存在 Stack-based Buffer Overflow 漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞於設備上執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] LCD KVM over IP Switch CL5708IM 韌體 v2.2.215(不含)以前版本 [建議措施:] 請更新韌體至 v2.2.215(含)以後版本 [參考資料:] 1. 宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow https://www.twcert.org.tw/tw/cp-132-10095-a0f57-1.html 2. 宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow https://www.twcert.org.tw/tw/cp-132-10096-60a81-1.html 3. 宏正自動科技 LCD KVM over IP Switch CL5708IM - Stack-based Buffer Overflow https://www.twcert.org.tw/tw/cp-132-10099-0ad69-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-11 14:06:20 | [訊息轉發]【漏洞預警】F5 的OS存在重大資安漏洞(CVE-2025-46265) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250509010509
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025050901050909 發佈時間 2025-05-09 13:17:09 事故類型 ANA-漏洞預警 發現時間 2025-05-09 13:17:09 影響等級 低 [主旨說明:]【漏洞預警】F5 的OS存在重大資安漏洞(CVE-2025-46265) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000005 近日多雲應用服務和安全廠商F5發布重大資安漏洞(CVE-2025-46265,CVSS 3.x:8.8),此漏洞為F5的OS存在不當授權漏洞,遠端身分使用者可能被授權具有更高權限的F5OS角色。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● F5OS-A 1.x (易受攻擊版本1.5.1) ● F5OS-C 1.x (易受攻擊版本1.6.0至1.6.2) [建議措施:] 修復版本可更新至以下版本:F5OS-A 1.8.0、F5OS-A 1.5.2、F5OS-C 1.8.0 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10101-1e308-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-11 14:04:54 | [訊息轉發]【漏洞預警】SonicWall 旗下SMA100 SSLVPN存在重大資安漏洞(CVE-2025-32819) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250509010527
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025050901052727 發佈時間 2025-05-09 13:15:27 事故類型 ANA-漏洞預警 發現時間 2025-05-09 13:15:27 影響等級 低 [主旨說明:]【漏洞預警】SonicWall 旗下SMA100 SSLVPN存在重大資安漏洞(CVE-2025-32819) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000004 SonicWall針對SMA100系列產品發布重大資安漏洞(CVE-2025-32819,CVSS:8.8),此漏洞允許具有SSLVPN使用者權限的遠端攻擊者,繞過路徑遍歷保護機制,刪除任意系統檔案。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] SMA 100系列產品(SAM 200, 210, 400, 410, 500v) 的 10.2.1.14-75sv(含)之前版本 [建議措施:] 更新SMA 100系列產品至 10.2.1.15-81sv(含)之後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10100-75927-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-11 14:03:13 | [訊息轉發]【漏洞預警】華苓科技 Agentflow - Account Lockout Bypass |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250509010535
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025050901053535 發佈時間 2025-05-09 13:13:35 事故類型 ANA-漏洞預警 發現時間 2025-05-09 13:13:35 影響等級 低 [主旨說明:]【漏洞預警】華苓科技 Agentflow - Account Lockout Bypass [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000003 【華苓科技 Agentflow - Account Lockout Bypass】(CVE-2025-3709,CVSS:9.8) 華苓科技Agentflow存在Account Lockout Bypass漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞進行密碼暴力破解攻擊。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Agentflow 4.0 [建議措施:] 登入CRM並下載修補程式 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10091-12462-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-09 09:26:19 | [訊息轉發]【漏洞預警】ADOdb函式庫存在(CVE-2025-46337)漏洞,請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250509090530
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025050909053030 發佈時間 2025-05-09 09:04:30 事故類型 ANA-漏洞預警 發現時間 2025-05-09 09:04:30 影響等級 中 [主旨說明:]【漏洞預警】ADOdb函式庫存在(CVE-2025-46337)漏洞,請儘速確認並進行修補 [內容說明:] ADOdb(Active Data Objects Database)是開源碼社群提供存取不同資料庫(如MySQL、PostgreSQL)的程式庫,讓使用者能使用統一的操作方法來存取不同類型資料庫。在ADOdb 5.22.9之前的版本,存在CVE-2025-46337(CVSS v3.1評分10.0)。如果使用ADOdb所提供的PostgreSQL Driver,並呼叫pg_insert_id(),可能會因程式設計錯誤的原因,而允許攻擊者執行任意的SQL指令,詳細資訊請參閱:https://nvd.nist.gov/vuln/detail/CVE-2025-46337 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉。 [影響平台:] ADOdb 5.22.8及之前版本 [建議措施:] 請更新至以下版本:ADOdb 5.22.9。 相關資訊請參閱下列網址說明︰ 1. https://github.com/ADOdb/ADOdb/security/advisories/GHSA-8x27-jwjr-8545 2. https://github.com/ADOdb/ADOdb/releases/tag/v5.22.9 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-07 16:01:20 | [訊息轉發]【漏洞預警】CISA新增8個已知遭駭客利用之漏洞至KEV目錄(2025/04/28-2025/05/04) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250507020538
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025050702053838 發佈時間 2025-05-07 14:23:39 事故類型 ANA-漏洞預警 發現時間 2025-05-07 14:23:39 影響等級 低 [主旨說明:]【漏洞預警】CISA新增8個已知遭駭客利用之漏洞至KEV目錄(2025/04/28-2025/05/04) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000002 1.【CVE-2025-1976】Broadcom Brocade Fabric OS Code Injection Vulnerability (CVSS v3.1: 6.7) 【是否遭勒索軟體利用:未知】 Broadcom Brocade Fabric OS存在程式碼注入漏洞,該漏洞允許具有管理權限的本機使用者以完整的root權限執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25602 2.【CVE-2025-42599】Qualitia Active Mail Stack-Based Buffer Overflow Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Qualitia Active Mail存在堆疊緩衝區溢位漏洞,該漏洞允許遠端未經驗證的攻擊者透過特製的請求執行任意程式碼或觸發DoS攻擊。 【影響平台】請參考官方所列的影響版本 https://www.qualitia.com/jp/news/2025/04/18_1030.html 3.【CVE-2025-3928】Commvault Web Server Unspecified Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Commvault Web Server存在安全性漏洞,該漏洞允許遠端經驗證的攻擊者建立並執行 Web Shell。 【影響平台】請參考官方所列的影響版本 https://documentation.commvault.com/securityadvisories/CV_2025_03_1.html 4.【CVE-2025-31324】SAP NetWeaver Unrestricted File Upload Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 SAP NetWeaver Visual Composer Metadata Uploader存在不受限制的檔案上傳漏洞,該漏洞允許未經驗證的攻擊者上傳可能具有惡意的可執行二進位檔案。 【影響平台】 SAP NetWeaver 7.5 5.【CVE-2024-38475】Apache HTTP Server Improper Escaping of Output Vulnerability (CVSS v3.1: 9.1) 【是否遭勒索軟體利用:未知】 Apache HTTP Server在mod rewrite中存在不當逃逸輸出漏洞,該漏洞允許攻擊者將 URL映射到伺服器允許提供但原本不應被直接或有意存取的檔案系統位置,可能導致程式碼執行或原始碼洩漏。 【影響平台】請參考官方所列的影響版本 https://httpd.apache.org/security/vulnerabilities_24.html 6.【CVE-2023-44221】SonicWall SMA100 Appliances OS Command Injection Vulnerability (CVSS v3.1: 7.2) 【是否遭勒索軟體利用:未知】 SonicWall SMA100裝置的SSL-VPN管理介面存在作業系統指令注入漏洞,該漏洞允許具備管理權限的遠端已驗證攻擊者以「nobody」使用者身份注入任意指令。 【影響平台】請參考官方所列的影響版本 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0018 7.【CVE-2025-34028】Commvault Command Center Path Traversal Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Commvault Command Center存在路徑遍歷漏洞,該漏洞允許遠端未經驗證的攻擊者執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://documentation.commvault.com/securityadvisories/CV_2025_04_1.html 8.【CVE-2024-58136】Yiiframework Yii Improper Protection of Alternate Path Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Yii Framework存在對替代路徑保護不當的漏洞,可能允許遠端攻擊者執行任意程式碼。此漏洞可能影響其他採用Yii的產品,包括但不限於CVE-2025-32432所代表的Craft CMS。 【影響平台】請參考官方所列的影響版本 https://www.yiiframework.com/news/709/please-upgrade-to-yii-2-0-52 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-1976】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25602 2.【CVE-2025-42599】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.qualitia.com/jp/news/2025/04/18_1030.html 3.【CVE-2025-3928】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://documentation.commvault.com/securityadvisories/CV_2025_03_1.html 4.【CVE-2025-31324】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://me.sap.com/notes/3594142 5.【CVE-2024-38475】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://httpd.apache.org/security/vulnerabilities_24.html 6.【CVE-2023-44221】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0018 7.【CVE-2025-34028】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://documentation.commvault.com/securityadvisories/CV_2025_04_1.html 8.【CVE-2024-58136】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.yiiframework.com/news/709/please-upgrade-to-yii-2-0-52 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-05-07 15:59:37 | [訊息轉發]【漏洞預警】SAP 針對旗下 NetWeaver 應用程式伺服器修補重大資安漏洞(CVE-2025-31324) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250507010518
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025050701051818 發佈時間 2025-05-07 13:04:19 事故類型 ANA-漏洞預警 發現時間 2025-05-07 13:04:19 影響等級 低 [主旨說明:]【漏洞預警】SAP 針對旗下 NetWeaver 應用程式伺服器修補重大資安漏洞(CVE-2025-31324) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202505-00000001 SAP針對旗下產品 NetWeaver 應用程式伺服器發布重大資安漏洞公告(CVE-2025-31324,CVSS:10.0),此漏洞源於伺服器中Visual Composer Metadata Uploader 元件存在未經授權的檔案上傳機制,允許未經身分驗證的遠端攻擊者上傳任意檔案並執行惡意程式。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] SAP NetWeaver 的 VCFRAMEWORK 7.50 版本 [建議措施:] 請至官方網站進行修補:https://supportsap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html [參考資料:] https://www.twcert.org.tw/tw/cp-169-10093-9eb4f-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-04-30 16:42:50 | [教育訓練/講座]桃園區域網路中心114年5月20日(二)09:00~12:00「社交工程與資安防護:提升校園資安意識」課程說明 |
一、課程名稱:社交工程與資安防護:提升校園資安意識
二、課程時間:114年5月20日(星
詳見全文 close 一、課程名稱:社交工程與資安防護:提升校園資安意識二、課程時間:114年5月20日(星期二)09:00至12:00(請網路報名) 三、上課地點:以視訊方式進行 四、講師:鍾沛原 老師 / 國立成功大學資通安全研究與教學中心(TWISC)專案經理 五、內容簡介: ◆ 個資防護從自身做起 ◆ 資安攻擊趨勢 ◆ 社交工程防護 ◆ 結論 開放報名時間:即日起至 114/05/16 報名網址:http://www.tyrc.edu.tw/teach/ 1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。 2.本課程提供學習時數3小時,需要教師進修時數或終身學習時數請逕自至教師進修網或公務人員終身學習網報名此課程。 教師進修網課程代碼:5011285 終身學習網課程代碼:center1140520 |
| 2025-04-28 09:50:06 | [訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/04/14-2025/04/20) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250428090443
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025042809044343 發佈時間 2025-04-28 09:25:44 事故類型 ANA-漏洞預警 發現時間 2025-04-25 17:07:44 影響等級 低 [主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/04/14-2025/04/20) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000008 1.【CVE-2021-20035】SonicWall SMA100 Appliances OS Command Injection Vulnerability (CVSS v3.1: 6.5) 【是否遭勒索軟體利用:未知】 SonicWall SMA100裝置的管理介面存在作業系統指令注入漏洞,該漏洞允許遠端已驗證的攻擊者以「nobody」使用者身份注入任意指令,導致任意程式碼執行。 【影響平台】請參考官方所列的影響版本 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0022 2.【CVE-2025-24054】Microsoft Windows NTLM Hash Disclosure Spoofing Vulnerability (CVSS v3.1: 5.4) 【是否遭勒索軟體利用:未知】 Microsoft Windows NTLM存在檔案名稱或路徑的外部控制漏洞,該漏洞允許未經授權的攻擊者透過網路進行偽冒。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24054 3.【CVE-2025-31201】Apple Multiple Products Arbitrary Read and Write Vulnerability (CVSS v3.1: 6.8) 【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS、macOS及其他產品中存在任意讀寫漏洞,該漏洞允許攻擊者繞過指標驗證。 【影響平台】 ● iOS 18.4.1 ● iPadOS 18.4.1 ● macOS Sequoia 15.4.1 ● tvOS 18.4.1 ● visionOS 2.4.1 4.【CVE-2025-31200】Apple Multiple Products Memory Corruption Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS、macOS及其他產品中存在記憶體損毀漏洞,當處理惡意製作的媒體檔案中的音訊串流時,允許執行任意程式碼。 【影響平台】 ● iOS 18.4.1 ● iPadOS 18.4.1 ● macOS Sequoia 15.4.1 ● tvOS 18.4.1 ● visionOS 2.4.1 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2021-20035】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0022 2.【CVE-2025-24054】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24054 3.【CVE-2025-31201】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.apple.com/en-us/122282 https://support.apple.com/en-us/122400 https://support.apple.com/en-us/122401 https://support.apple.com/en-us/122402 4.【CVE-2025-31200】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.apple.com/en-us/122282 https://support.apple.com/en-us/122400 https://support.apple.com/en-us/122401 https://support.apple.com/en-us/122402 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-04-21 08:47:22 | [訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/04/07-2025/04/13) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250418010419
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025041801041919 發佈時間 2025-04-18 13:25:19 事故類型 ANA-漏洞預警 發現時間 2025-04-18 13:25:19 影響等級 低 [主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/04/07-2025/04/13) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000007 1.【CVE-2025-31161】CrushFTP Authentication Bypass Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:已知】 CrushFTP在HTTP授權標頭中存在身份驗證繞過漏洞,允許遠端未經身份驗證的攻擊者以任何已知或可猜測的使用者帳戶(例如:crushadmin)進行身份驗證。 【影響平台】請參考官方所列的影響版本 https://crushftp.com/crush11wiki/Wiki.jsp?page=Update#section-Update-VulnerabilityInfo 2.【CVE-2025-29824】Microsoft Windows Common Log File System (CLFS) Driver Use-After-Free Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:已知】 Microsoft Windows的通用日誌檔案系統(CLFS)驅動程式中存在記憶體釋放後使用漏洞,允許授權的攻擊者在本機提升權限。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824 3.【CVE-2025-30406】Gladinet CentreStack Use of Hard-coded Cryptographic Key Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Gladinet CentreStack存在使用硬體編碼加密金鑰漏洞,此漏洞與應用程式管理用於 ViewState完整性驗證的金鑰方式有關。若被成功利用,攻擊者可偽造用於伺服器端反序列化的ViewState有效負載,從而實現遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://gladinetsupport.s3.us-east-1.amazonaws.com/gladinet/securityadvisory-cve-2005.pdf 4.【CVE-2024-53150】Linux Kernel Out-of-Bounds Read Vulnerability (CVSS v3.1: 7.1) 【是否遭勒索軟體利用:未知】 Linux Kernel在USB-audio驅動程式中存在越界讀取漏洞,該漏洞允許本機具備權限的攻擊者取得潛在的敏感資訊。 【影響平台】 ● Linux 5.5 至5.10.231(不含)的版本 ● Linux 5.11 至5.15.174(不含)的版本 ● Linux 5.16 至6.1.120(不含)的版本 ● Linux 6.2 至6.6.64(不含)的版本 ● Linux 6.7 至6.11.11(不含)的版本 ● Linux 6.12 至6.12.2(不含)的版本 5.【CVE-2024-53197】Linux Kernel Out-of-Bounds Access Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Linux Kernel在USB-audio驅動程式中存在越界存取漏洞,該漏洞允許具有實體存取權限的攻擊者透過惡意USB裝置,竄改系統記憶體、提升權限或執行任意程式碼。 【影響平台】 ● Linux 2.6.12 至4.19.325(不含)的版本 ● Linux 4.20 至5.4.287(不含)的版本 ● Linux 5.5 至5.10.231(不含)的版本 ● Linux 5.11 至5.15.174(不含)的版本 ● Linux 5.16 至6.1.120(不含)的版本 ● Linux 6.2 至6.6.64(不含)的版本 ● Linux 6.7 至6.11.11(不含)的版本 ● Linux 6.12 至6.12.2(不含)的版本 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-31161】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://crushftp.com/crush11wiki/Wiki.jsp?page=Update#section-Update-VulnerabilityInfo 2.【CVE-2025-29824】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824 3.【CVE-2025-30406】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://gladinetsupport.s3.us-east-1.amazonaws.com/gladinet/securityadvisory-cve-2005.pdf 4. 【CVE-2024-53150】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://git.kernel.org/stable/c/096bb5b43edf755bc4477e64004fa3a20539ec2f https://git.kernel.org/stable/c/45a92cbc88e4013bfed7fd2ccab3ade45f8e896b https://git.kernel.org/stable/c/74cb86e1006c5437b1d90084d22018da30fddc77 https://git.kernel.org/stable/c/a3dd4d63eeb452cfb064a13862fb376ab108f6a6 https://git.kernel.org/stable/c/a632bdcb359fd8145e86486ff8612da98e239acd https://git.kernel.org/stable/c/ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9 https://git.kernel.org/stable/c/da13ade87a12dd58829278bc816a61bea06a56a9 https://git.kernel.org/stable/c/ea0fa76f61cf8e932d1d26e6193513230816e11d 5.【CVE-2024-53197】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://git.kernel.org/stable/c/0b4ea4bfe16566b84645ded1403756a2dc4e0f19 https://git.kernel.org/stable/c/379d3b9799d9da953391e973b934764f01e03960 https://git.kernel.org/stable/c/62dc01c83fa71e10446ee4c31e0e3d5d1291e865 https://git.kernel.org/stable/c/920a369a9f014f10ec282fd298d0666129379f1b https://git.kernel.org/stable/c/9887d859cd60727432a01564e8f91302d361b72b https://git.kernel.org/stable/c/9b8460a2a7ce478e0b625af7c56d444dc24190f7 https://git.kernel.org/stable/c/b521b53ac6eb04e41c03f46f7fe452e4d8e9bcca https://git.kernel.org/stable/c/b8f8b81dabe52b413fe9e062e8a852c48dd0680d https://git.kernel.org/stable/c/b909df18ce2a998afef81d58bbd1a05dc0788c40 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-04-14 15:48:34 | [教育訓練/講座]桃園區域網路中心114年5月1日(四)9:00~16:00「打造專屬AI服務,訓練AI工作」課程說明 |
桃園區域網路中心114年5月1日(四)9:00~16:00「打造專屬AI服務,訓練AI工作
詳見全文 close 桃園區域網路中心114年5月1日(四)9:00~16:00「打造專屬AI服務,訓練AI工作」課程說明課程名稱:打造專屬AI服務,訓練AI工作 課程時間:114年5月1日 (星期四) 9:00至16:00 上課地點:國立中央大學志希館I-202電腦教室 (桃園市中壢區中大路300號) 講師:中華民國網路封包分析協會 劉得民 理事長 課程簡介: 1.AI服務: LLM, SLM, RAG 的基本認識 2.AI實例示範-ChatGPT, Claude, Gemini, Suno 3.自己專用的AI服務的探討 4.建立自己專用AI服務-自建GPTs機器人 5.建立自己專用AI服務-串接 Pipeline 6.建立自己專用AI服務-雲端微調資料 7.建立自己專用AI服務-雲端訓練, 下載本地使用 8.建立自己專用AI服務-本地RAG 與 本地LLM 9.Llama, Deepseek, Qwen 與台灣模型應用說明 10.Q&A 開放報名時間:即日起至 114/04/25 報名網址:http://www.tyrc.edu.tw/teach/ 1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。 2.本課程提供學習時數6小時,需要教師進修時數或終身學習時數請逕自至教師進修網或公務人員終身學習網報名此課程。 教師進修網課程代碼:4993045 終身學習網課程代碼:center1140501 |
| 2025-04-11 16:35:43 | [通知]桃園區網機房因新世代網路施工將於4月14日上午12點至13點30分進行電力切換 |
桃園區網中心機房因新世代網路設備電力施工,將於4月14日上午12點至13點30分切換電力迴
詳見全文 close 桃園區網中心機房因新世代網路設備電力施工,將於4月14日上午12點至13點30分切換電力迴路,因設備皆有雙電源,原則上不影響網路運作。 |
| 2025-04-11 10:41:28 | [通知]桃園區網中心機房新世代網路將於4/11上午11點至12點進行電力施工 |
桃園區網中心機房因新世代網路設備電力施工,將於4/11上午11點至12點切換電力迴路,因設
詳見全文 close 桃園區網中心機房因新世代網路設備電力施工,將於4/11上午11點至12點切換電力迴路,因設備皆有雙電源,原則上不影響網路運作。 |
| 2025-04-10 08:39:13 | [訊息轉發]【漏洞預警】Fortinet 針對旗下FortiSwitch修補重大資安漏洞(CVE-2024-48887) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250409020456
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025040902045656 發佈時間 2025-04-09 14:28:56 事故類型 ANA-漏洞預警 發現時間 2025-04-09 14:21:56 影響等級 低 [主旨說明:]【漏洞預警】Fortinet 針對旗下FortiSwitch修補重大資安漏洞(CVE-2024-48887) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000005 FortiSwitch 是一款由Fortinet 推出的乙太網路交換器,可與FortiGate防火牆整合,實現集中式簡化管理和智慧可擴展性。日前,Fortinet發布FortiSwitch GUI存在重大資安漏洞(CVE-2024-48887,CVSS:9.8)並提出解決方案,此漏洞允許未經身分驗證的遠端攻擊者,透過精心設計的請求修改管理員密碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] ● FortiSwitch 6.4.0 至 6.4.14 ● FortiSwitch 7.0.0 至 7.0.10 ● FortiSwitch 7.2.0 至 7.2.8 ● FortiSwitch 7.4.0 至 7.4.4 ● FortiSwitch 7.6.0 [建議措施:] 更新至以下版本: ● FortiSwitch 6.4.15 ● FortiSwitch 7.0.11 ● FortiSwitch 7.2.9 ● FortiSwitch 7.4.5 ● FortiSwitch 7.6.1 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10063-9de28-1.html 2. https://fortiguard.fortinet.com/psirt/FG-IR-24-435 3. https://nvd.nist.gov/vuln/detail/CVE-2024-48887 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-04-09 10:04:38 | [訊息轉發]【漏洞預警】桓基科技 iSherlock 存在三個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250409090451
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025040909045151 發佈時間 2025-04-09 09:45:52 事故類型 ANA-漏洞預警 發現時間 2025-04-08 16:45:52 影響等級 低 [主旨說明:]【漏洞預警】桓基科技 iSherlock 存在三個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000004 桓基科技 iSherlock近期遭揭漏之重大資安漏洞皆為OS Command Injection,分述如下: 【桓基科技 iSherlock - OS Command Injection】(CVE-2025-3361,CVSS:9.8) 桓基科技iSherlock之網頁介面存在 OS Command Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意作業系統指令並於伺服器上執行。 【桓基科技 iSherlock - OS Command Injection】(CVE-2025-3362,CVSS:9.8) 桓基科技iSherlock之網頁介面存在 OS Command Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意作業系統指令並於伺服器上執行。 【桓基科技 iSherlock - OS Command Injection】(CVE-2025-3363,CVSS:9.8) 桓基科技iSherlock之網頁介面存在 OS Command Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意作業系統指令並於伺服器上執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] ● iSherlock 4.5與iSherlock 5.5(包含 MailSherlock , SpamSherock, AuditSherlock) ● iSherlock-user-4.5:236(不含)以前版本 ● iSherlock-user-5.5:236(不含)以前版本 [建議措施:] ● iSherlock 4.5更新iSherlock-user-4.5套件至236(含)以後版本 ● iSherlock 5.5更新iSherlock-user-5.5套件至236(含)以後版本 [參考資料:] 1. 桓基科技 iSherlock - OS Command Injection:https://www.twcert.org.tw/tw/cp-132-10051-76634-1.html 2. 桓基科技 iSherlock - OS Command Injection: https://www.twcert.org.tw/tw/cp-132-10053-890b1-1.html 3. 桓基科技 iSherlock - OS Command Injection: https://www.twcert.org.tw/tw/cp-132-10054-84588-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-04-08 16:15:13 | [訊息轉發]【漏洞預警】Ivanti 旗下設備存在重大資安漏洞(CVE-2025-22457),並被積極利用於攻擊活動 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250408030433
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025040803043333 發佈時間 2025-04-08 15:23:34 事故類型 ANA-漏洞預警 發現時間 2025-04-08 15:23:34 影響等級 低 [主旨說明:]【漏洞預警】Ivanti 旗下設備存在重大資安漏洞(CVE-2025-22457),並被積極利用於攻擊活動 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000003 Ivanti 針對旗下產品 Connect Secure, Pulse Connect Secure(End-of-Support as of 2024/12/31), Policy Secure 及 ZTA Gateways 發布重大資安漏洞公告 (CVE-2025-22457,CVSS評分9.0)。該漏洞由緩衝區溢位弱點所造成,允許未經身分驗證的遠端攻擊者可遠端執行任意程式碼 (RCE),包括執行 Shell腳本程式與部署惡意程式等,建議用戶儘速採取防護措施,以降低潛在風險,並密切關注官方更新資訊。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] ● Ivanti Connect Secure 22.7R2.5 及之前的版本 ● Pulse Connect Secure (End-of-Support) 9.1R18.9 及之前的版本 ● Ivanti Policy Secure 22.7R1.3 及之前的版本 ● ZTA Gateways 22.8R2 及之前的版本 [建議措施:] 1.官方已釋出修補,若有使用以上受影響之產品型號,請參考以下官方網址進行確認: https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US 2.目前已公告的修補資訊如下: ● Ivanti Connect Secure: 更新 2025/2 發布的 22.7R2.6 安全性修補程式。 ● Pulse Connect Secure 9.1x: 該軟體已終止支援,請聯繫 Ivanti 進行軟體遷移。 ● Ivanti Policy Secure and ZTA Gateways: 安全性修補程式正在開發中,預計於4/21與4/19發布。 3.透過官網提供的工具針對系統進行完整性檢查: https://forums.ivanti.com/s/article/KB44755?language=en_US [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10059-bec63-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-04-08 16:13:43 | [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/03/31-2025/04/06) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250408030449
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025040803044949 發佈時間 2025-04-08 15:15:50 事故類型 ANA-漏洞預警 發現時間 2025-04-08 15:15:50 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/03/31-2025/04/06) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000002 1.【CVE-2024-20439】Cisco Smart Licensing Utility Static Credential Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Cisco Smart Licensing Utility存在靜態憑證漏洞,該漏洞允許未經身份驗證的遠端攻擊者登入受影響的系統並取得管理憑證。 【影響平台】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw 2.【CVE-2025-24813】Apache Tomcat Path Equivalence Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Apache Tomcat存在路徑對等漏洞,該漏洞允許遠端攻擊者通過部分PUT請求執行程式碼、洩漏資訊或注入惡意內容。 【影響平台】請參考官方所列的影響版本 https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq 3.【CVE-2025-22457】Ivanti Connect Secure, Policy Secure and ZTA Gateways Stack-Based Buffer Overflow Vulnerability (CVSS v3.1: 9.0) 【是否遭勒索軟體利用:未知】 Ivanti Connect Secure、Policy Secure和ZTA Gateways存在堆疊緩衝區溢位漏洞,該漏洞允許未經身份驗證的遠端攻擊者實現遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2024-20439】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw 2.【CVE-2025-24813】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq 3.【CVE-2025-22457】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://forums.ivanti.com/s/article/April-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-22457?language=en_US [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-04-01 16:16:08 | [訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/03/24-2025/03/30) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250401030424
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025040103042424 發佈時間 2025-04-01 15:29:25 事故類型 ANA-漏洞預警 發現時間 2025-04-01 15:29:25 影響等級 低 [主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/03/24-2025/03/30) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202504-00000001 【CVE-2025-30154】reviewdog/action-setup GitHub Action Embedded Malicious Code Vulnerability (CVSS v3.1: 8.6) 【是否遭勒索軟體利用:未知】 reviewdog action-setup GitHub Action存在嵌入式惡意程式碼漏洞,將洩漏的資訊轉存到Github Actions工作流程日誌。 【影響平台】請參考官方所列的影響版本 https://github.com/reviewdog/reviewdog/security/advisories/GHSA-qmg3-hpqr-gqvc 【CVE-2019-9875】Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Sitecore CMS和Experience Platform(XP)在Sitecore.Security.AntiCSRF模組中存在反序列化漏洞,允許經身分驗證的攻擊者透過在HTTP POST參數__CSRFTOKEN中傳送序列化的.NET物件執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://support.sitecore.com/kb?id=kb_search 【CVE-2019-9874】Sitecore CMS and Experience Platform (XP) Deserialization Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Sitecore CMS和Experience Platform(XP)在Sitecore.Security.AntiCSRF模組中存在反序列化漏洞,允許未經身分驗證的攻擊者透過在HTTP POST參數__CSRFTOKEN中傳送序列化的.NET物件執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://kb.sitecore.net/articles/334035 【CVE-2025-2783】Google Chromium Mojo Sandbox Escape Vulnerability (CVSS v3.1: 8.3) 【是否遭勒索軟體利用:未知】 Windows上的Google Chromium Mojo存在因邏輯錯誤導致的沙箱逃逸漏洞,該漏洞源於在未指定情況下提供不正確的句柄,可能影響包括Google Chrome、Microsoft Edge和Opera在內的多個Chromium瀏覽器。 【影響平台】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 【CVE-2025-30154】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/reviewdog/reviewdog/security/advisories/GHSA-qmg3-hpqr-gqvc 【CVE-2019-9875】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.sitecore.com/kb?id=kb_search 【CVE-2019-9874】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://kb.sitecore.net/articles/334035 【CVE-2025-2783】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-04-01 13:52:43 | [訊息轉發]【攻擊預警】近期駭客組織之勒索軟體攻擊頻繁,請各單位加強防範。 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250401100449
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025040110044949 發佈時間 2025-04-01 13:19:10 事故類型 ANA-攻擊預警 發現時間 2025-04-01 13:19:10 影響等級 中 [主旨說明:]【攻擊預警】近期駭客組織之勒索軟體攻擊頻繁,請各單位加強防範。 [內容說明:] 近日針對台灣多所企業、學校與醫院進行勒索軟體攻擊之事件頻傳,駭客(Crazy Hunter)透過擁有系統漏洞之電腦進行橫向攻擊。再利用網內其他主機散播勒索軟體加密檔案,導致多主機內的服務中斷與資料被加密。 另提供目前已知之惡意程式名稱:bb.exe、crazyhunter.exe、crazyhunter.sys、zam64.sys、go3.exe與go.exe。 自2025年1月底至今,該勒索軟體集團Crazy Hunter攻擊範圍涵蓋學校、醫院、上市櫃公司與企業集團,建議各學校檢視所配合的廠商是否近期曾遭受該勒索軟體組織攻擊,若有該情況,請學校特別留意與配合廠商的業務往來內容是否有外洩之疑慮,也請學校回報資訊至service@cert.tanet.edu.tw。 面對勒索軟體攻擊,事先預防勝於事後應變,建議各單位除加強資料備份外,亦可建立離線備份,並定期檢視單位內各伺服器之安全性及進行系統相關安全性更新及加強密碼管理,除定期更換密碼與加強密碼強度外,應避免同一管理者使用同一組密碼同時管理多台伺服器之情形,並加強VPN及遠端管控。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉。 [影響平台:] 全 [建議措施:] 1. 定期進行系統與防毒軟體的安全性更新,如無法更新應佈署對應的防護措施。 2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。可掃描郵件及附檔,以偵測和阻擋惡意程式入侵。例如:開啟檔案前可使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf, exe.doc, pdf.zip, lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。 3. 可落實網段切割隔離機制,縮小可能被攻擊的主機數量。 4. 強化高權限帳戶的監控措施,如登入次數過多則關閉該帳戶、紀錄登入行為、偵測可疑行為等。 5. 採用多因子身分認證機制。 6. 定期進行檔案備份,並遵守備份 321 原則 : (1) 資料至少備份 3 份 (2) 使用 2 種以上不同的備份媒介 (3) 其中 1 份備份要存放異地 。 7. 對於重要核心系統主機可安裝EDR (Endpoint Detection and Response)端點偵測與回應的技術服務,可偵測並調查主機和端點上的可疑活動,以期阻擋勒索軟體攻擊。 [參考資料:]https://www.twcert.org.tw/newepaper/cp-65-10042-adb7d-3.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-04-01 09:01:27 | [訊息轉發]【漏洞預警】信研科技 SOOP-CLM - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250401080449
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025040108044949 發佈時間 2025-04-01 08:39:50 事故類型 ANA-漏洞預警 發現時間 2025-03-31 14:23:50 影響等級 中 [主旨說明:]【漏洞預警】信研科技 SOOP-CLM - SQL Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000013 【信研科技 SOOP-CLM - SQL Injection】(CVE-2025-3011,CVSS:9.8) 信研科技 SOOP-CLM存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] SOOP-CLM v5.1.0至5.3.0版本 [建議措施:] 更新至v5.3.1(含)以後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-132-10048-d690c-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-26 09:51:35 | [訊息轉發]【漏洞預警】Kubernetes 的 ingress-nginx 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250326090315
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025032609031515 發佈時間 2025-03-26 09:29:16 事故類型 ANA-漏洞預警 發現時間 2025-03-26 09:20:16 影響等級 中 [主旨說明:]【漏洞預警】Kubernetes 的 ingress-nginx 存在多個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000012 Kubernetes (K8s)是由Google設計用來自動化部屬、擴展與管理容器化的系統,可以集群的方式運行和管理容器,實現高效率的建置。近日揭露Kubernetes的ingress-nginx存在四個重大資安漏洞。 【CVE-2025-24514,CVSS:8.8】 此漏洞為auth-url的註解可注入至nginx,可能導致在ingress-nginx控制器的上下文中執行任意程式碼,並洩漏控制器存取的資料。 【CVE-2025-1097,CVSS:8.8】 此漏洞為auth-tls-match-cn的註解可注入至nginx,可能導致在ingress-nginx控制器的上下文中執行任意程式碼,並洩漏控制器存取的資料。 【CVE-2025-1098,CVSS:8.8】 此漏洞為mirror-target和mirror-host的註解可注入至nginx,可能導致在ingress-nginx控制器的上下文中執行任意程式碼,並洩漏控制器存取的資料。 【CVE-2025-1974,CVSS:9.8】 此漏洞允許未經過身分驗證的攻擊者可存取Pod網路,在ingress-nginx控制器的上下文中執行任意程式碼,可能導致洩漏控制器的資料。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] ● Kubernetes ingress-nginx 1.11.0 之前版本 ● Kubernetes ingress-nginx 1.11.0 - 1.11.4 ● Kubernetes ingress-nginx 1.12.0 [建議措施:] 更新至以下版本: Kubernetes ingress-nginx 1.11.5、 Kubernetes ingress-nginx 1.12.1 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10026-1ab72-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-25 10:10:27 | [訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/03/17-2025/03/23) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250325090328
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025032509032828 發佈時間 2025-03-25 09:31:28 事故類型 ANA-漏洞預警 發現時間 2025-03-25 09:26:28 影響等級 低 [主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/03/17-2025/03/23) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000011 【CVE-2025-30066】tj-actions/changed-files GitHub Action Embedded Malicious Code Vulnerability (CVSS v3.1: 8.6) 【是否遭勒索軟體利用:未知】 tj-actions/changed-files GitHub Action存在嵌入式惡意程式碼漏洞,遠端攻擊者可藉由讀取GitHub Actions工作流程日誌發現機密。這些機密可能包括但不限於有效的AWS存取金鑰、GitHub個人存取權限(PATs)、npm權限和RSA私鑰。 【影響平台】tj-actions changed-files 46之前的版本 【CVE-2025-24472】Fortinet FortiOS and FortiProxy Authentication Bypass Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:是】 Fortinet FortiOS和FortiProxy存在身份驗證繞過漏洞,遠端攻擊者可通過製作的CSF代理請求獲得超級管理員權限。 【影響平台】請參考官方所列的影響版本:https://fortiguard.fortinet.com/psirt/FG-IR-24-535 【CVE-2017-12637】SAP NetWeaver Directory Traversal Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 SAP NetWeaver應用伺服器Java在scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS中存在目錄遍歷漏洞,遠端攻擊者可透過查詢字串中使用 .. 來讀取任意檔案。 【影響平台】請參考官方所列的影響版本:https://userapps.support.sap.com/sap/support/knowledge/en/3476549 【CVE-2024-48248】NAKIVO Backup and Replication Absolute Path Traversal Vulnerability (CVSS v3.1: 8.6) 【是否遭勒索軟體利用:未知】 NAKIVO Backup and Replication 存在絕對路徑遍歷漏洞,攻擊者能夠讀取任意檔案。 【影響平台】請參考官方所列的影響版本:https://helpcenter.nakivo.com/Knowledge-Base/Content/Security-Advisory/CVE-2024-48248.htm 【CVE-2025-1316】Edimax IC-7100 IP Camera OS Command Injection Vulnerability (CVSS v3.1: 9.3) 【是否遭勒索軟體利用:未知】 Edimax IC-7100 IP攝影機存在作業系統指令注入漏洞,攻擊者可透過特殊的請求檔執行遠端程式碼。 【影響平台】請參考官方所列的影響版本: https://www.edimax.com/edimax/post/post/data/edimax/global/press_releases/4801/ 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 【CVE-2025-30066】 對應產品升級至以下版本(或更高) tj-actions changed-files 46.0.1 【CVE-2025-24472】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-24-535 【CVE-2017-12637】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://userapps.support.sap.com/sap/support/knowledge/en/3476549 【CVE-2024-48248】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://helpcenter.nakivo.com/Knowledge-Base/Content/Security-Advisory/CVE-2024-48248.htm 【CVE-2025-1316】 官方已針對漏洞釋出緩解措施 https://www.edimax.com/edimax/post/post/data/edimax/global/press_releases/4801/ [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-24 10:18:03 | [訊息轉發]【漏洞預警】Veeam旗下Veeam Backup 和 Replication備份軟體存在重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250324090303
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025032409030303 發佈時間 2025-03-24 09:21:04 事故類型 ANA-漏洞預警 發現時間 2025-03-21 14:57:04 影響等級 中 [主旨說明:]【漏洞預警】Veeam旗下Veeam Backup 和 Replication備份軟體存在重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000010 Veeam Backup 和 Replication是Veeam核心備份軟體,近日Veeam發布重大資安漏洞公告。此漏洞(CVE-2025-23120,CVSS:9.9)允許經網域驗證的使用者,可遠端執行程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] Veeam Backup 和 Replication 12.3.0.310 (含)之前所有12.x版 [建議措施:] 將Veeam Backup 和 Replication 更新至 12.3.1.1139 (含)以後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10023-ba7c8-1.html 2. https://www.veeam.com/kb4724 3. CVE-2025-23120:https://nvd.nist.gov/vuln/detail/CVE-2025-23120 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-24 10:16:38 | [訊息轉發]【漏洞預警】商之器科技 EBM Maintenance Center - SQL injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250324080348
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025032408034848 發佈時間 2025-03-24 08:58:48 事故類型 ANA-漏洞預警 發現時間 2025-03-21 14:56:48 影響等級 中 [主旨說明:]【漏洞預警】商之器科技 EBM Maintenance Center - SQL injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000009 【商之器科技 EBM Maintenance Center - SQL injection】(CVE-2025-2585,CVSS:8.8) 商之器科技EBM Maintenance Center存在SQL Injection漏洞,已取得一般權限之遠端攻擊者可注入任意SQL指令以讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] EBM Maintenance Center 25.04.31435(不含)以前版本 [建議措施:] 更新EBM Maintenance Center至25.04.31435(含)以後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-132-10021-8786e-1.html 2. CVE-2025-2585:https://nvd.nist.gov/vuln/detail/CVE-2025-2585 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-18 12:59:47 | [訊息轉發]【漏洞預警】Fortinet 旗下 FortiManager 存在作業系統命令漏洞(CVE-2024-46662) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250318110332
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025031811033232 發佈時間 2025-03-18 11:29:33 事故類型 ANA-漏洞預警 發現時間 2025-03-18 11:29:33 影響等級 中 [主旨說明:]【漏洞預警】Fortinet 旗下 FortiManager 存在作業系統命令漏洞(CVE-2024-46662) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000008 FortiManager是Fortinet旗下的一款具有多功能網路安全管理產品,提供單一管理介面、集中管理和監控網路等。Fortinet發布FortiManager存在重大資安漏洞(CVE-2024-46662,CVSS:8.8),此漏洞為作業系統命令的特殊符號設計不當,可允許經過身分驗證的攻擊者,透過特殊的封包執行未經授權的命令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] ● FortiManager Cloud 7.41至7.4.3 ● FortiManager 7.4.1至7.4.3 [建議措施:] 更新至以下版本: FortiManager Cloud 7.4.4(含)之後版本、 FortiManager 7.4.4(含)之後版本 [參考資料:] 1. Fortinet 旗下 FortiManager 存在作業系統命令漏洞(CVE-2024-46662): https://www.twcert.org.tw/tw/cp-169-10017-7cc51-1.html 2. Command injection in csfd daemon: https://fortiguard.fortinet.com/psirt/FG-IR-24-222 3. CVE-2024-46662: https://nvd.nist.gov/vuln/detail/CVE-2024-46662 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanetedu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-18 11:38:29 | [訊息轉發]【漏洞預警】GitLab 的社群版(CE)及企業版(EE)存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250318110359
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025031811035959 發佈時間 2025-03-18 11:18:01 事故類型 ANA-漏洞預警 發現時間 2025-03-18 11:18:01 影響等級 中 [主旨說明:]【漏洞預警】GitLab 的社群版(CE)及企業版(EE)存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000007 GitLab 是基於Git的整合軟體開發( DevSecOps )平台,提供版本控制、CI/CD自動化等功能。近期GitLab針對社群版(CE)及企業版(EE)發布多個資安漏洞公告並提供修補版本,其中以CVE-2025-25291(CVSS 4.x:8.8) 與 CVE-2025-25292(CVSS 4.x:8.8)為重大資安漏洞,這二個繞過身分驗證漏洞存在ruby-saml的程式庫,攻擊者能存取已經過身分驗證且有效簽署的SAML檔,作為另一個有效使用者進行身分驗證。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] GitLab CE/EE [建議措施:] 將 GitLab CE/EE 更新至 17.7.7、17.8.5、17.9.2(含)之後版本 [參考資料:] 1. GitLab 的社群版(CE)及企業版(EE)存在2個重大資安漏洞: https://www.twcert.org.tw/tw/cp-169-10016-550eb-1.html 2. GitLab Critical Patch Release: 17.9.2, 17.8.5, 17.7.7: https://about.gitlab.com/releases/2025/03/12/patch-release-gitlab-17-9-2-released/#guest-with-custom-admin-group-member-permissions-can-approve-the-users-invitation-despite-user-caps 3. CVE-2025-25291: https://nvd.nist.gov/vuln/detail/CVE-2025-25291 4. CVE-2025-25292: https://nvd.nist.gov/vuln/detail/CVE-2025-25292 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-18 11:35:09 | [訊息轉發]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/03/03-2025/03/09) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250318110317
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025031811031717 發佈時間 2025-03-18 11:12:18 事故類型 ANA-漏洞預警 發現時間 2025-03-18 11:12:18 影響等級 低 [主旨說明:]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/03/03-2025/03/09) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000006 【CVE-2024-13161】Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。 【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US 【CVE-2024-13160】Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。 【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US 【CVE-2024-13159】Ivanti Endpoint Manager (EPM) Absolute Path Traversal Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Ivanti Endpoint Manager(EPM)存在絕對路徑遍歷漏洞,允許遠端未經身份驗證的攻擊者洩露敏感資訊。 【影響平台】請參考官方所列的影響版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US 【CVE-2024-57968】Advantive VeraCore Unrestricted File Upload Vulnerability (CVSS v3.1: 9.9) 【是否遭勒索軟體利用:未知】 Advantive VeraCore存在不受限制的檔案上傳漏洞,允許遠端未經身份驗證的攻擊者通過upload.apsx將檔案上傳到非預期的資料夾。 【影響平台】Advantive VeraCore 2024.4.2.1之前的版本 【CVE-2025-25181】Advantive VeraCore SQL Injection Vulnerability (CVSS v3.1: 5.8) 【是否遭勒索軟體利用:未知】 Advantive VeraCore在timeoutWarning.asp中存在SQL注入漏洞,允許遠端攻擊者通過PmSess1參數執行任意SQL指令。 【影響平台】Advantive VeraCore 2025.1.0(含)之前的版本 【CVE-2025-24993】Microsoft Windows NTFS Heap-Based Buffer Overflow Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在基於堆疊的緩衝區溢位漏洞,允許未經授權的攻擊者在本機執行程式碼。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993 【CVE-2025-24991】Microsoft Windows NTFS Out-Of-Bounds Read Vulnerability (CVSS v3.1: 5.5) 【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在越界讀取漏洞,允許經授權的攻擊者在本機洩露資訊。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24991 【CVE-2025-24985】Microsoft Windows Fast FAT File System Driver Integer Overflow Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows Fast FAT檔案系統驅動程式存在整數溢位漏洞,允許未經授權的攻擊者在本機執行程式碼。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985 【CVE-2025-24984】Microsoft Windows NTFS Information Disclosure Vulnerability (CVSS v3.1: 4.6) 【是否遭勒索軟體利用:未知】 Microsoft Windows新技術檔案系統(NTFS)存在敏感資訊插入日誌檔案的漏洞,允許未經授權的攻擊者通過物理攻擊洩露資訊。成功利用此漏洞的攻擊者可能讀取堆記憶體的部分內容。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24984 【CVE-2025-24983】Microsoft Windows Win32k Use-After-Free Vulnerability (CVSS v3.1: 7.0) 【是否遭勒索軟體利用:未知】 Microsoft Windows Win32核心子系統存在記憶體釋放後使用漏洞,允許經授權的攻擊者在本機提升權限。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24983 【CVE-2025-26633】Microsoft Windows Management Console (MMC) Improper Neutralization Vulnerability (CVSS v3.1: 7.0) 【是否遭勒索軟體利用:未知】 Microsoft Windows管理控制台(MMC)存在不當中和漏洞,允許未經授權的攻擊者在本地繞過安全功能。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633 【CVE-2025-21590】Juniper Junos OS Improper Isolation or Compartmentalization Vulnerability (CVSS v3.1: 6.7) 【是否遭勒索軟體利用:未知】 Juniper Junos OS存在不當隔離或區隔漏洞,可能允許擁有高權限的本機攻擊者注入任意程式碼。 【影響平台】請參考官方所列的影響版本 https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590?language=en_US 【CVE-2025-24201】Apple Multiple Products WebKit Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS、macOS及其他Apple產品在WebKit中存在越界寫入漏洞,可能允許惡意設計的網頁內容突破Web內容沙箱。此漏洞可能影響使用WebKit的HTML剖析器,包括但不限於Apple Safari及依賴WebKit處理HTML的非Apple產品。 【影響平台】請參考官方所列的影響版本 https://support.apple.com/en-us/122281 https://support.apple.com/en-us/122283 https://support.apple.com/en-us/122284 https://support.apple.com/en-us/122285 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 【CVE-2024-13161】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US 【CVE-2024-13160】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US 【CVE-2024-13159】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://forums.ivanti.com/s/article/Security-Advisory-EPM-January-2025-for-EPM-2024-and-EPM-2022-SU6?language=en_US 【CVE-2024-57968】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://advantive.my.site.com/support/s/article/VeraCore-Release-Notes-2024-4-2-1 【CVE-2025-25181】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://advantive.my.site.com/support/s/article/Veracore-Release-Notes-2025-1-1-3 【CVE-2025-24993】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993 【CVE-2025-24991】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24991 【CVE-2025-24985】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985 【CVE-2025-24984】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24984 【CVE-2025-24983】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24983 【CVE-2025-26633】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633 【CVE-2025-21590】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590?language=en_US 【CVE-2025-24201】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.apple.com/en-us/122281 https://support.apple.com/en-us/122283 https://support.apple.com/en-us/122284 https://support.apple.com/en-us/122285 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-18 10:35:05 | [訊息轉發]【漏洞預警】一等一科技 U-Office Force 存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250318100300
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025031810030000 發佈時間 2025-03-18 10:21:01 事故類型 ANA-漏洞預警 發現時間 2025-03-18 10:21:01 影響等級 中 [主旨說明:]【漏洞預警】一等一科技 U-Office Force 存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000005 【一等一科技 U-Office Force - Improper Authentication】(TVN-202503002,CVE-2025-2395,CVSS:9.8) 一等一科技U-Office Force存在Improper Authentication漏洞,未經身分鑑別之遠端攻擊者在利用特定API時,透過竄改cookie可用管理員身分進行登入。 【一等一科技 U-Office Force - Arbitrary File Upload】(TVN-202503003,CVE-2025-2396,CVSS:8.8) 一等一科技U-Office Force存在Arbitrary File Upload漏洞,已取得一般權限之遠端攻擊者可上傳並執行網頁後門程式,進而於伺服器端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] U-Office Force 28.0(不含)以前版本 [建議措施:] 將U-Office Force更新至 28.0(含)以後版本 [參考資料:] 1. 一等一科技 U-Office Force - Improper Authentication:https://www.twcert.org.tw/tw/cp-132-10011-3de72-1.html 2.一等一科技 U-Office Force - Arbitrary File Upload:https://www.twcert.org.tw/tw/cp-132-10013-0d371-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-14 11:34:19 | [訊息轉發]【漏洞預警】Fortinet 旗下 FortiIsolator 存在重大資安漏洞(CVE-2024-55590) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250314100318
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025031410031818 發佈時間 2025-03-14 10:55:18 事故類型 ANA-漏洞預警 發現時間 2025-03-14 10:33:18 影響等級 中 [主旨說明:]【漏洞預警】Fortinet 旗下 FortiIsolator 存在重大資安漏洞(CVE-2024-55590) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000004 FortiIsolator是Fortinet旗下的一款遠端瀏覽器隔離解決方案,允許用戶在隔離的環境中安全瀏覽網路和安全內容。Fortinet發布FortiIsolator存在重大資安漏洞(CVE-2024-55590,CVSS:8.8),該漏洞存在FortiIsolator 作業系統命令的特殊符號設計不當,可允許經過身分驗證且具有讀取管理員權限和CLI訪問權限的攻擊者,透過特殊的CLI命令執行未經授權的指令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] FortiIsolator 2.4.0至2.4.5 [建議措施:] 將FortiIsolator 更新至2.4.6 (含)之後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10008-a3481-1.html 2. https://fortiguard.fortinet.com/psirt/FG-IR-24-178 3. https://nvd.nist.gov/vuln/detail/CVE-2024-55590 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-14 09:16:02 | [訊息轉發]【漏洞預警】Fortinet 旗下 FortiSandbox 存在重大資安漏洞(CVE-2024-52961) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250314080343
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025031408034343 發佈時間 2025-03-14 08:52:44 事故類型 ANA-漏洞預警 發現時間 2025-03-13 15:23:44 影響等級 中 [主旨說明:]【漏洞預警】Fortinet 旗下 FortiSandbox 存在重大資安漏洞(CVE-2024-52961) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000003 FortiSandbox是Fortinet旗下一款威脅防護解決方案,可執行動態分析以識別先前未知的網路威脅。Fortinet發布FortiSandbox存在重大資安漏洞(CVE-2024-52961,CVSS:8.8),此漏洞存在FortiSandbox作業系統命令的特殊符號設計不當,可允許經過身分驗證且具有讀取權限的攻擊者,透過特殊的請求執行未經授權指令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] ● FortiSandbox 5.0.0 ● FortiSandbox 4.4.0至4.4.6 ● FortiSandbox 4.2.0至4.2.7 ● FortiSandbox 4.0.0至4.0.5 ● FortiSandbox 3.2 所有版本 ● FortiSandbox 3.1 所有版本 ● FortiSandbox 3.0 所有版本 [建議措施:] 更新至以下版本: ● FortiSandbox 5.0.1 (含)之後版本 ● FortiSandbox 4.4.7 (含)之後版本 ● FortiSandbox 4.2.8 (含)之後版本 ● FortiSandbox 4.0.6 (含)之後版本 ● 其餘版本請更新至固定版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10007-faf4e-1.html 2. https://fortiguard.fortinet.com/psirt/FG-IR-24-306 3. https://nvd.nist.gov/vuln/detail/CVE-2024-52961 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-14 09:14:30 | [訊息轉發]【漏洞預警】Fortinet 旗下 FortiADC 存在重大資安漏洞(CVE-2023-37933) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250314080300
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025031408030000 發佈時間 2025-03-14 08:56:00 事故類型 ANA-漏洞預警 發現時間 2025-03-13 15:22:00 影響等級 中 [主旨說明:]【漏洞預警】Fortinet 旗下 FortiADC 存在重大資安漏洞(CVE-2023-37933) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000002 Fortinet的FortiADC是一款應用程式交付控制器,旨在增強應用程式的擴展性、效能及安全性。Fortinet發布FortiADC GUI 存在重大資安漏洞(CVE-2023-37933,CVSS:8.8),此漏洞允許經過身分驗證的攻擊者,透過特殊的HTTP或HTTPs執行跨腳本攻擊(XSS)。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] ● FortiADC 7.4.0 ● FortiADC 7.2.0 至 7.2.1 ● FortiADC 7.1.0 至 7.1.3 ● FortiADC 7.0 所有版本 ● FortiADC 6.2 所有版本 ● FortiADC 6.1 所有版本 ● FortiADC 6.0 所有版本 ● FortiADC 5.4 所有版本 ● FortiADC 5.3 所有版本 [建議措施:] 更新至以下版本: ● FortiADC 7.4.1(含)之後版本 ● FortiADC 7.2.2(含)之後版本 ● FortiADC 7.1.4(含)之後版本 ● 其餘版本請更新至固定版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10006-9ad76-1.html 2. https://www.fortiguard.com/psirt/FG-IR-23-216 3. https://nvd.nist.gov/vuln/detail/CVE-2023-37933 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-12 09:48:17 | [訊息轉發]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/03/03-2025/03/09) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250312090346
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025031209034646 發佈時間 2025-03-12 09:19:46 事故類型 ANA-漏洞預警 發現時間 2025-03-11 15:14:46 影響等級 低 [主旨說明:]【漏洞預警】CISA新增9個已知遭駭客利用之漏洞至KEV目錄(2025/03/03-2025/03/09) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202503-00000001 【CVE-2024-4885】Progress WhatsUp Gold Path Traversal Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Progress WhatsUp Gold存在路徑遍歷漏洞,允許未經身份驗證的攻擊者執行遠端程式碼。 【影響平台】請參考官方所列的影響版本 https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-June-2024 【CVE-2018-8639】Microsoft Windows Win32k Improper Resource Shutdown or Release Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Microsoft Windows Win32k 存在不當資源關閉或釋放漏洞,允許本地經身份驗證的權限提升。成功利用此漏洞的攻擊者可以在核心模式下執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-8639 【CVE-2022-43769】Hitachi Vantara Pentaho BA Server Special Element Injection Vulnerability (CVSS v3.1: 7.2) 【是否遭勒索軟體利用:未知】 Hitachi Vantara Pentaho BA Server存在特殊指令注入漏洞,允許攻擊者將Spring範本注入到屬性文件中,從而執行任意指令執行。 【影響平台】請參考官方所列的影響版本 https://support.pentaho.com/hc/en-us/articles/14455561548301--Resolved-Pentaho-BA-Server-Failure-to-Sanitize-Special-Elements-into-a-Different-Plane-Special-Element-Injection-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43769 【CVE-2022-43939】Hitachi Vantara Pentaho BA Server Authorization Bypass Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Hitachi Vantara Pentaho BA Server存在非正規 URL 路徑授權漏洞,使攻擊者可以繞過授權檢查。 【影響平台】請參考官方所列的影響版本 https://support.pentaho.com/hc/en-us/articles/14455394120333--Resolved-Pentaho-BA-Server-Use-of-Non-Canonical-URL-Paths-for-Authorization-Decisions-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43939 【CVE-2023-20118】Cisco Small Business RV Series Routers Command Injection Vulnerability (CVSS v3.1: 7.2) 【是否遭勒索軟體利用:未知】 多款Cisco小型企業RV系列路由器存在網頁管理界面的指令注入漏洞。成功利用此漏洞的經身份驗證的遠端攻擊者可能獲得root權限並訪問未經授權的資料。 【影響平台】請參考官方所列的影響版本https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5 【CVE-2025-22226】VMware ESXi, Workstation, and Fusion Information Disclosure Vulnerability (CVSS v3.1: 6.0) 【是否遭勒索軟體利用:未知】 VMware ESXi、Workstation和Fusion存在資訊洩漏漏洞,該漏洞由HGFS的越界讀取導致。成功利用此漏洞可讓擁有虛擬機管理權限的攻擊者從VMX程序洩漏記憶體。 【影響平台】請參考官方所列的影響版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 【CVE-2025-22225】VMware ESXi Arbitrary Write Vulnerability (CVSS v3.1: 8.2) 【是否遭勒索軟體利用:未知】 VMware ESXi存在任意寫入漏洞。成功利用此漏洞可讓擁有VMX程序權限的攻擊者觸發任意核心寫入,導致脫離沙箱。 【影響平台】請參考官方所列的影響版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 【CVE-2025-22224】VMware ESXi and Workstation TOCTOU Race Condition Vulnerability (CVSS v3.1: 8.2) 【是否遭勒索軟體利用:未知】 VMware ESXi和Workstation存在TOCTOU競爭條件漏洞,可能導致越界寫入。成功利用此漏洞可讓具有本機管理權限的攻擊者以虛擬機的VMX程序在主機上執行程式碼。 【影響平台】請參考官方所列的影響版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 【CVE-2024-50302】Linux Kernel Use of Uninitialized Resource Vulnerability (CVSS v3.1: 5.5) 【是否遭勒索軟體利用:未知】 Linux核心存在使用未初始化資源漏洞,允許攻擊者藉由特製的HID報告洩漏核心記憶體。 【影響平台】Linux 3.12至4.19.324(不含)的版本、Linux 4.2至5.4.286(不含)的版本、Linux 5.5至5.10.230(不含)的版本、Linux 5.11至5.15.172(不含)的版本、Linux 5.16至6.1.117(不含)的版本、Linux 6.2至6.6.61(不含)的版本、Linux 6.7至6.11.8(不含)的版本 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 【CVE-2024-4885】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-June-2024 【CVE-2018-8639】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-8639 【CVE-2022-43769】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.pentaho.com/hc/en-us/articles/14455561548301--Resolved-Pentaho-BA-Server-Failure-to-Sanitize-Special-Elements-into-a-Different-Plane-Special-Element-Injection-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43769 【CVE-2022-43939】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.pentaho.com/hc/en-us/articles/14455394120333--Resolved-Pentaho-BA-Server-Use-of-Non-Canonical-URL-Paths-for-Authorization-Decisions-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43939 【CVE-2023-20118】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5 【CVE-2025-22226】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 【CVE-2025-22225】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 【CVE-2025-22224】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 【CVE-2024-50302】 官方已針對漏洞釋出修復更新,請更新至相關版本 1. https://git.kernel.org/stable/c/05ade5d4337867929e7ef664e7ac8e0c734f1aaf 2. https://git.kernel.org/stable/c/177f25d1292c7e16e1199b39c85480f7f8815552 3. https://git.kernel.org/stable/c/1884ab3d22536a5c14b17c78c2ce76d1734e8b0b 4. https://git.kernel.org/stable/c/3f9e88f2672c4635960570ee9741778d4135ecf5 5. https://git.kernel.org/stable/c/492015e6249fbcd42138b49de3c588d826dd9648 6. https://git.kernel.org/stable/c/9d9f5c75c0c7f31766ec27d90f7a6ac673193191 7. https://git.kernel.org/stable/c/d7dc68d82ab3fcfc3f65322465da3d7031d4ab46 8. https://git.kernel.org/stable/c/e7ea60184e1e88a3c9e437b3265cbb6439aa7e26 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-11 08:59:57 | [通知]114上半年度桃園區網連線單位資安檢測服務申請 |
114上半年度桃園區網連線單位資安檢測服務申請即日起至114年3月24日(一)止,
詳見全文 close 114上半年度桃園區網連線單位資安檢測服務申請即日起至114年3月24日(一)止,申請網址如下: https://forms.gle/uZXcB1qEfoqadRQC6 如有相關問題,請洽柯皓翔先生 聯絡信箱:tanet_ncu@cc.ncu.edu.tw 聯絡電話:03-4227151#57538 |
| 2025-03-10 10:40:11 | [訊息轉發]【漏洞預警】VMware存在安全漏洞(CVE-2025-22224與CVE-2025-22225),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250310090343
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025031009034343 發佈時間 2025-03-10 09:33:47 事故類型 ANA-漏洞預警 發現時間 2025-03-07 09:33:47 影響等級 中 [主旨說明:]【漏洞預警】VMware存在安全漏洞(CVE-2025-22224與CVE-2025-22225),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202503-00000001 研究人員發現VMware存在沙箱逃逸(Sandbox Escape)漏洞(CVE-2025-22224與CVE-2025-22225),允許已取得虛擬機管理權限之攻擊者利用此漏洞於主機執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] ● VMware ESXi 7.0與8.0版本 ● VMware Workstation 17.x版本 ● VMware Cloud Foundation 4.5.x版本 ● VMware Telco Cloud Platform 5.4、4.x、3.x及2x版本 ● VMware Telco Cloud Infrastructure 3.x與2.x版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-22224 2. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-03-04 09:42:24 | [教育訓練/講座]桃園區域網路中心114年3月20日(四)9:00~16:00「網站安全檢測實務」課程說明 |
桃園區域網路中心114年3月20日(四)9:00~16:00「網站安全檢測實務」課程說明
詳見全文 close 桃園區域網路中心114年3月20日(四)9:00~16:00「網站安全檢測實務」課程說明課程名稱:網站安全檢測實務 課程時間:114年3月20日(星期四)9:00至16:00 上課地點:國立中央大學志希館I-202電腦教室(桃園市中壢區中大路300號) 講師:台灣數位安全聯盟 蔡一郎 榮譽理事長 課程簡介: 網站應用服務已是目前的主流,許多網站遭到來自網路上的攻擊事件層出不窮,掌握網路安全測試與相關的實務手法,成了瞭解網站安全風險的核心技術,此次將介紹常見的網站應用程式安全、OWASP Top 10 的程式風險並解讀分析後的報告,進一步改善網站可能潛在的資安風險。 課程大綱: 1、網頁應用安全與防護 –應用程式安全 –應用程式防火牆 –常見的攻擊手法與防禦技術 2、安全編碼實務 –OWASP應用程式安全 –OWASP Top10 安全風險 –應用程式安全實務 3、滲透測試實務 –分析目標與規劃測試作業 –常見的測試工具 –自動化測試與手動測試 開放報名時間:即日起至 114/03/14 報名網址:http://www.tyrc.edu.tw/teach/ 1.本課程限桃園區網、金門縣網、連江縣網等連線單位人員報名參加。 2.本課程提供學習時數6小時,需要教師進修時數或終身學習時數請逕自至教師進修網或公務人員終身學習網報名此課程。 |
| 2025-02-25 14:29:12 | [訊息轉發]【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2024-53704),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250225110254
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025022511025454 發佈時間 2025-02-25 11:26:54 事故類型 ANA-漏洞預警 發現時間 2025-02-25 11:26:54 影響等級 中 [主旨說明:]【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2024-53704),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000128 研究人員發現SonicWall SonicOS存在不當驗證(Improper Authentication)漏洞(CVE-2024-53704),允許未經身分鑑別之遠端攻擊者劫持任意SSLVPN連線,進而滲透內部私人網路。該漏洞利用方式已公開,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] ● Gen7 Firewalls 7.1.1-7058(含)以前版本與7.1.2-7019版本 ● Gen7 NSv 7.1.1-7058(含)以前版本與7.1.2-7019版本 ● TZ80 8.0.0-8035版本 [建議措施:] 受影響之產品以及其韌體版本如下 Gen7 Firewalls:TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700 7.1.1-7058(含)以前版本與7.1.2-7019版本 Gen7 NSv:NSv 270, NSv 470, NSv 870 7.1.1-7058(含)以前版本與7.1.2-7019版本 TZ80 8.0.0-8035版本 官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003 [參考資料:] 1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003 2. https://nvd.nist.gov/vuln/detail/CVE-2024-53704 3. https://www.zerodayinitiative.com/advisories/ZDI-25-012/ 4. https://bishopfox.com/blog/sonicwall-cve-2024-53704-ssl-vpn-session-hijacking (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-02-17 20:19:31 | [訊息轉發]【漏洞預警】一宇數位科技 Orca HCM 存在多個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250217030222
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025021703022222 發佈時間 2025-02-17 15:57:26 事故類型 ANA-漏洞預警 發現時間 2025-02-17 15:57:26 影響等級 中 [主旨說明:]【漏洞預警】一宇數位科技 Orca HCM 存在多個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202502-00000002 【一宇數位科技 Orca HCM - Missing Authentication】(TVN-202409001,CVE-2024-8584,CVSS:9.8) 一宇數位科技 Orca HCM 存在Missing Authentication漏洞,未經身分鑑別之遠端攻擊者可利用該功能新增管理權限帳號,並用該帳號進行登入。 【一宇數位科技 Orca HCM - Arbitrary File Upload】(TVN-202502005,CVE-2025-1388,CVSS:8.8) 一宇數位科技Orca HCM存在Arbitrary File Upload漏洞,允許已取得一般權限之遠端攻擊者上傳並執行網頁後門程式。 【一宇數位科技 Orca HCM - SQL Injection】(TVN-202502006,CVE-2025-1389,CVSS:8.8) 一宇數位科技Orca HCM存在SQL Injection漏洞,允許已取得一般權限之遠端攻擊者注入任意SQL指令以讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] Orca HCM 11.0(不含)以前版本 [建議措施:] 標準用戶請更新至11.0(含)以後版本;客製化用戶請聯繫廠商安裝修補程式 [參考資料:] 1.一宇數位科技 Orca HCM - Missing Authentication:https://www.twcert.org.tw/tw/cp-132-8039-24e48-1.html 2.一宇數位科技 Orca HCM - Arbitrary File Upload: https://www.twcert.org.tw/tw/cp-132-8429-07d7e-1.html 3.一宇數位科技 Orca HCM - SQL Injection:https://www.twcert.org.tw/tw/cp-132-8431-61e42-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-02-11 16:27:34 | [訊息轉發]【攻擊預警】近期勒索軟體攻擊頻繁,請各單位加強防範 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250211030227
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025021103022727 發佈時間 2025-02-11 15:30:27 事故類型 ANA-攻擊預警 發現時間 2025-02-11 15:30:27 影響等級 中 [主旨說明:]【攻擊預警】近期勒索軟體攻擊頻繁,請各單位加強防範。 [內容說明:] 近期發生學校與醫院遭受勒索軟體攻擊之事件,駭客透過系統管理者電腦進行橫向攻擊。再利用網內其他主機散播勒索軟體加密檔案,導致多主機內的服務中斷與資料被加密。另在醫院受到勒索軟體Crazy Hunter之攻擊,目前已知有下列惡意程式名稱: bb.exe、crazyhunter.exe、crazyhunter.sys、zam64.sys、go3.exe與go.exe,提供參考。 面對勒索軟體攻擊,事先預防勝於事後應變,建議各單位除加強資料備份外,亦可建立離線備份,對於單位內各伺服器之安全性也應定期檢視,相關作業系統及自動備份系統安全性更新亦需留意。 在帳號與密碼之安全建議,除定期更換密碼與加強密碼強度外,應避免同一管理者使用同一組密碼同時管理多台伺服器之情形。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉。 [影響平台:] 全 [建議措施:] 1. 定期進行系統與防毒軟體的安全性更新,如無法更新應佈署對應的防護措施。 2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。可掃描郵件及附檔,以偵測和阻擋惡意程式入侵。例如:開啟檔案前可使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf, exe.doc, pdf.zip, lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。 3. 可落實網段切割隔離機制,縮小可能被攻擊的主機數量。 4. 強化高權限帳戶的監控措施,如登入次數過多則關閉該帳戶、紀錄登入行為、偵測可疑行為等。 5. 採用多因子身分認證機制。 6. 定期進行檔案備份,並遵守備份 321 原則 : (1) 資料至少備份 3 份 (2) 使用 2 種以上不同的備份媒介 (3) 其中 1 份備份要存放異地 。 7. 對於重要核心系統主機可安裝EDR (Endpoint Detection and Response)端點偵測與回應的技術服務,可偵測並調查主機和端點上的可疑活動,以期阻擋勒索軟體攻擊。 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-02-11 10:22:21 | [訊息轉發]【漏洞預警】F5 BIG-IP存在安全漏洞(CVE-2025-20029),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250211090202
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025021109020202 發佈時間 2025-02-11 09:55:03 事故類型 ANA-漏洞預警 發現時間 2025-02-11 09:55:03 影響等級 中 [主旨說明:]【漏洞預警】F5 BIG-IP存在安全漏洞(CVE-2025-20029),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000054 研究人員發現F5 BIG-IP存在作業系統命令注入(OS Command Injection)漏洞(CVE-2025-20029),取得一般權限之遠端攻擊者可利用此漏洞執行任意作業系統指令,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] BIG-IP 15.1.0至15.1.10、16.1.0至16.1.5及17.1.0至17.1.2版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://my.f5.com/manage/s/article/K000148587 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-20029 2. https://my.f5.com/manage/s/article/K000148587 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-02-11 10:21:02 | [訊息轉發]【漏洞預警】Cisco ISE存在安全漏洞(CVE-2025-20124),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250211090249
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025021109024949 發佈時間 2025-02-11 09:57:50 事故類型 ANA-漏洞預警 發現時間 2025-02-11 09:57:50 影響等級 中 [主旨說明:]【漏洞預警】Cisco ISE存在安全漏洞(CVE-2025-20124),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000037 研究人員發現Cisco ISE存在反序列化(Deserialization)漏洞(CVE-2025-20124),取得唯讀管理權限之遠端攻擊者可利用此漏洞執行任意指令,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] Cisco ISE 3.3(含)以前版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF#fs [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-20124 2. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multivuls-FTW9AOXF (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-02-11 10:04:47 | [訊息轉發]【漏洞預警】全訊電腦 校務行政系統 - Exposure of Sensitive Information |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250211090243
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025021109024343 發佈時間 2025-02-11 09:42:44 事故類型 INT-系統被入侵 發現時間 2025-02-10 16:42:44 影響等級 中 [主旨說明:]【漏洞預警】全訊電腦 校務行政系統 - Exposure of Sensitive Information [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202502-00000001 【全訊電腦 校務行政系統 - Exposure of Sensitive Information】(TVN-202502002,CVE-2025-1144,CVSS:9.8) 全訊電腦校務行政系統存在Exposure of Sensitive Information漏洞,未經身分鑑別之使用者可瀏覽特定頁面取得資料庫資訊與管理者帳號通行碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 全訊校務行政系統 [建議措施:] 請聯繫廠商以取得更新 [參考資料:] https://www.twcert.org.tw/tw/cp-132-8415-853e0-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-02-04 09:02:38 | [訊息轉發]【漏洞預警】SonicWall SMA1000存在安全漏洞(CVE-2025-23006),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250204080219
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025020408021919 發佈時間 2025-02-04 08:44:20 事故類型 ANA-漏洞預警 發現時間 2025-02-03 17:50:20 影響等級 中 [主旨說明:]【漏洞預警】SonicWall SMA1000存在安全漏洞(CVE-2025-23006),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000018 研究人員發現SonicWall SMA1000系列型號產品存在反序列化(Deserialization)漏洞(CVE-2025-23006),允許未經身分鑑別之遠端攻擊者可利用此漏洞執行任意作業系統指令。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] SonicWall SMA1000系列型號產品12.4.3-02804(含)以前版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://www.sonicwall.com/support/knowledge-base/product-notice-urgent-security-notification-sma-1000/250120090802840 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-23006 2. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0002 3. https://www.sonicwall.com/support/knowledge-base/product-notice-urgent-security-notification-sma-1000/250120090802840 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanetedu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-01-24 13:49:14 | [訊息轉發]【攻擊預警】社交工程攻擊通告:請加強防範以偽冒財政部名義並以稅務調查為由之社交工程郵件攻擊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250124010102
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025012401010202 發佈時間 2025-01-24 13:10:03 事故類型 ANA-攻擊預警 發現時間 2025-01-24 13:10:03 影響等級 低 [主旨說明:]【攻擊預警】社交工程攻擊通告:請加強防範以偽冒財政部名義並以稅務調查為由之社交工程郵件攻擊 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-400-202501-00000016 國家資通安全研究院近期發現,攻擊者偽冒財政部名義並以稅務調查為由,發動社交工程郵件攻擊,誘導收件者開啟並下載與執行惡意附檔。 建議貴單位加強防範與通知各單位提高警覺,避免點擊郵件附檔與連結,以免受駭。 已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。 1. 駭客寄送之主旨: 「稅稽徵機關調查通知」、 「稅務抽查涉稅企業名單」 2. 惡意附檔名稱: 「稅務涉稅企業.pdf」、 「查閱1140120.zip」、 「稅務抽查涉稅企業名單.pdf」、 「涉稅企業名單.zip」 3. 相關惡意中繼站: 206[.]238[.]221[.]240、 9010[.]360sdgg[.]com、 rgghrt1140120-1336065333[.]cos[.]ap-guangzhou[.]myqcloud[.]com、 fuued5-1329400280[.]cos[.]ap-guangzhou[.]myqcloud[.]com、 6-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com、 00-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com 4. 惡意附檔SHA1雜湊值: 4dd2a6de2c37e63d3bc239ae50068aaecbd611e3、 5e43b6d336a98344c2429b0073899844b17332c2、 e45cd29f904ab54e0d7f831982c7a78b4a370e9d、 7629f699f10f6230d7778b4800df12d3a557f1a4 註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] N/A [建議措施:] 1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。 2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。 3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。 4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。 [參考資料:] 附件-社交工程攻擊_IOC:https://cert.tanet.edu.tw/pdf/IoC_20250124.csv (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-01-23 10:35:31 | [訊息轉發]【漏洞預警】育碁數位科技 aEnrich a+HRD - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250123100129
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025012310012929 發佈時間 2025-01-23 10:11:30 事故類型 ANA-漏洞預警 發現時間 2025-01-23 10:11:30 影響等級 中 [主旨說明:]【漏洞預警】育碁數位科技 aEnrich a+HRD - SQL Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202501-00000003 【育碁數位科技 aEnrich a+HRD - SQL Injection】(TVN-202501006,CVE-2025-0585,CVSS:9.8) 育碁數位科技a+HRD存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可於特定參數注入任意SQL指令以讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] a+HRD 7.5(含)以下版本 [建議措施:] 請參考育碁官網資安公告資訊升級至6.8(含)以上版本並安裝對應最新之修補更新,或與育碁客服人員聯絡。 [參考資料:] https://www.twcert.org.tw/tw/cp-132-8372-19721-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
| 2025-01-22 08:52:50 | [訊息轉發]【漏洞預警】Fortinet FortiOS與FortiProxy存在安全漏洞(CVE-2024-55591),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250121100113
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025012110011313 發佈時間 2025-01-21 10:02:14 事故類型 ANA-漏洞預警 發現時間 2025-01-20 10:02:14 影響等級 中 [主旨說明:]【漏洞預警】Fortinet FortiOS與FortiProxy存在安全漏洞(CVE-2024-55591),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202501-00000050 研究人員發現Fortinet FortiOS與FortiProxy存在驗證繞過(Authentication Bypass)漏洞(CVE-2024-55591),允許未經身分鑑別之遠端攻擊者利用發送偽造封包取得超級管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] ● FortiOS 7.0.0至7.0.16版本 ● FortiProxy 7.0.0至7.0.19版本 ● FortiProxy 7.2.0至7.2.12版本 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://fortiguard.fortinet.com/psirt/FG-IR-24-535 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2024-55591 2. https://fortiguard.fortinet.com/psirt/FG-IR-24-535 3. https://www.ithome.com.tw/news/166969 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
桃園