【年度執行成效首頁】
桃園區網中心地址 : (32001) 桃園市中壢區中大路300號- 志希館1F 週一至週五: 8-17時 電話 :03-4227151 (分機轉 57555/57566) 週一至週五: 17-22時 電話 :03-4227151 (分機轉 57511) 電子信箱: tanet_ncu@ncu.edu.tw
桃園區網中心地址 : (32001) 桃園市中壢區中大路300號- 志希館1F 週一至週五: 8-17時 電話 :03-4227151 (分機轉 57555/57566) 週一至週五: 17-22時 電話 :03-4227151 (分機轉 57511) 電子信箱: tanet_ncu@ncu.edu.tw
公告時間 | 標題 | 公告內容 |
2025-08-28 11:14:38 | [訊息轉發]【漏洞預警】Openfind 使用第三方工具存在安全漏洞,可能引發XSS跨腳本攻擊 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082808082121
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082808082121 發佈時間 2025-08-28 08:50:22 事故類型 ANA-漏洞預警 發現時間 2025-08-28 08:50:22 影響等級 低 [主旨說明:]【漏洞預警】Openfind 使用第三方工具存在安全漏洞,可能引發XSS跨腳本攻擊 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000018 近日Openfind 電子郵件威脅實驗室於分析存取紀錄時,發現MailGates / MailAudit 系統中使用的第三方工具存在安全漏洞,目前已發現有攻擊者以 XSS 跨站腳本攻擊成功,可能導致用戶資料外洩及檔案系統未授權存取。 Openfind 已更新受影響的第三方模組版本,並釋出安全性修補程式(Security Patch),建議使用者儘速完成更新。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] MailGates 5.0/6.0、MailAudit 5.0/6.0 [建議措施:] MailGates / MailAudit 標準版至 [線上更新] 頁面更新: v6.0 版本請依序更新 Patch 至 6.1.9.050 v5.0 版本請依序更新 Patch 至 5.2.10.097 [參考資料:] 1. Openfind_OF-ISAC-25-002 https://www.openfind.com.tw/taiwan/download/Openfind_OF-ISAC-25-002.pdf (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-27 15:50:57 | [訊息轉發]【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在2個重大資安漏洞(CVE-2025-7775和CVE-2025-7776) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082703080707
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082703080707 發佈時間 2025-08-27 15:42:07 事故類型 ANA-漏洞預警 發現時間 2025-08-27 15:42:07 影響等級 低 [主旨說明:]【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在2個重大資安漏洞(CVE-2025-7775和CVE-2025-7776) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000017 Citrix旗下NetScaler ADC (原名為Citrix ADC)是一款網路設備,專為優化、保護及管理企業應用程式與雲端服務而設計;NetScaler Gateway (原名為Citrix Gateway)則提供安全的遠端存取解決方案,讓使用者能夠從任何地點安全存取應用程式和資料。 Citrix發布重大資安漏洞公告(CVE-2025-7775,CVSS 4.x:9.2 和 CVE-2025-7776,CVSS 4.x:8.8),CVE-2025-7775為記憶體溢位漏洞,導致遠端程式碼或DoS攻擊;CVE-2025-7776為記憶體溢位漏洞,導致不可預測或錯誤行為和DoS攻擊。 另外,CVE-2025-7775目前已觀察到有攻擊者利用,建議儘速採取暫時緩解措施,以防止針對此漏洞可能的攻擊發生。 備註:受影響產品NetScaler ADC 和 NetScaler Gateway 12.1和13.0已是EoL(End of Life)的產品,Citrix建議升級至支援版本 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● NetScaler ADC 和 NetScaler Gateway 14.1-47.48 (不含)之前版本 ● NetScaler ADC 和 NetScaler Gateway 13.1-59.22 (不含)之前版本 ● NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.241-FIPS 與 NDcPP (不含)之前版本 ● NetScaler ADC 12.1-FIPS 與 NDcPP 12.1-55.330-FIPS 與 NDcPP (不含)之前版本 [建議措施:] 請更新至以下版本: ● NetScaler ADC 和 NetScaler Gateway 14.1-47.48 (含)之後版本 ● NetScaler ADC 和 NetScaler Gateway 13.1-59.22 (含)之後版本 ● NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.241-FIPS 與 NDcPP (含)之後版本 ● NetScaler ADC 12.1-FIPS 與 NDcPP 12.1-55.330-FIPS 與 NDcPP (含)之後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10345-94c2a-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-26 17:01:10 | [訊息轉發]【漏洞預警】Docker Windows版存在SSRF漏洞(CVE-2025-9074) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082603082929
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082603082929 發佈時間 2025-08-26 15:58:29 事故類型 ANA-漏洞預警 發現時間 2025-08-26 15:58:29 影響等級 低 [主旨說明:]【漏洞預警】Docker Windows版存在SSRF漏洞(CVE-2025-9074) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000015 Docker Windows桌機版是一款在Windows系統上運行的容器管理工具,透過容器技術簡化應用部署與管理。Docker發布重大資安漏洞更新公告(CVE-2025-9074,CVSS 4.x:9.3)並釋出更新版本,此為伺服器請求偽造(SSRF)漏洞,允許攻擊者利用API執行各種特權指令,包括控制其他容器、管理映像等,此外,該漏洞還允許與執行Docker Desktop 的使用者以相同的權限掛載主機磁碟機。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知 [影響平台:] Docker Desktop 4.44.3(不含)之前版本 [建議措施:] 更新至 Docker Desktop 4.44.3(含)之後版本 [參考資料:] 1. https://docs.docker.com/desktop/release-notes/#4443 2. https://nvd.nist.gov/vuln/detail/CVE-2025-9074 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.certtanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-26 16:59:52 | [訊息轉發]【漏洞預警】Commvault 存在重大資安漏洞(CVE-2025-57790) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082604081616
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082604081616 發佈時間 2025-08-26 16:04:16 事故類型 ANA-漏洞預警 發現時間 2025-08-26 16:04:16 影響等級 低 [主旨說明:]【漏洞預警】Commvault 存在重大資安漏洞(CVE-2025-57790) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000016 備份與資料保護軟體廠商 CommVault,以企業級整合資料管理解決方案著稱,支援多平台、多環境的備份與還原,並提供高效的資料保護技術及雲端整合能力。近期發布重大資安漏洞公告(CVE-2025-57790,CVSS 3.x:8.8),此漏洞允許遠端攻擊者利用路徑遍歷執行未經授權的檔案系統存取,可能導致遠端程式碼執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Commvault 11.32.0至11.32.101版本、 Commvault 11.36.0至11.36.59版本 [建議措施:] 更新至 Commvault 11.32.102 (含)之後版本、Commvault 11.36.60 (含)之後版本 [參考資料:] 1. https://documentation.commvault.com/securityadvisories/CV_2025_08_2.html 2. https://nvd.nist.gov/vuln/detail/cve-2025-57790 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-26 16:38:04 | [訊息轉發]【漏洞預警】凱發科技|WebITR - 存在重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082603080808
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082603080808 發佈時間 2025-08-26 15:56:08 事故類型 ANA-漏洞預警 發現時間 2025-08-26 15:56:08 影響等級 低 [主旨說明:]【漏洞預警】凱發科技|WebITR - 存在重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000014 【凱發科技|WebITR】(CVE-2025-9254,CVSS:9.8) 未經身分鑑別之遠端攻擊者可利用特定功能以任意使用者身分登入系統。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知 [影響平台:] WebITR 2_1_0_32(含)以前版本 [建議措施:] 更新至2_1_0_33(含)以後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-132-10328-dbc35-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-26 10:36:47 | [訊息轉發]【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/08/18-2025/08/24) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082609085555
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082609085555 發佈時間 2025-08-26 09:57:56 事故類型 ANA-漏洞預警 發現時間 2025-08-26 09:57:56 影響等級 低 [主旨說明:]【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/08/18-2025/08/24) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000013 1.【CVE-2025-54948】Trend Micro Apex One OS Command Injection Vulnerability (CVSS v3.1: 9.4) 【是否遭勒索軟體利用:未知】 Trend Micro Apex One本地部署版本存在作業系統指令注入漏洞,未經身分鑑別之遠端攻擊者可於管理主控台上傳惡意程式碼並達成遠端執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://success.trendmicro.com/en-US/solution/KA-0020652 2.【CVE-2025-43300】Apple iOS, iPadOS, and macOS Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS和macOS的Image I/O架構中存在越界寫入漏洞。 【影響平台】 ● iPad OS 17.7.10(不含)之前的版本 ● iPad OS 18.0至18.6.2(不含)的版本 ● iOS 18.6.2(不含)之前的版本 ● macOS 13.0.0至13.7.8(不含)的版本 ● macOS 14.0至14.7.8(不含)的版本 ● macOS 15.0至15.6.1(不含)的版本 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-54948】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://success.trendmicro.com/en-US/solution/KA-0020652 2.【CVE-2025-43300】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.apple.com/en-us/124925 https://support.apple.com/en-us/124926 https://support.apple.com/en-us/124927 https://support.apple.com/en-us/124928 https://support.apple.com/en-us/124929 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-21 15:46:04 | [訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/11-2025/08/17) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025082103081010
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025082103081010 發佈時間 2025-08-21 15:13:10 事故類型 ANA-漏洞預警 發現時間 2025-08-21 15:13:10 影響等級 低 [主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/11-2025/08/17) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000012 1.【CVE-2025-8088】RARLAB WinRAR Path Traversal Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 RARLAB WinRAR存在路徑遍歷漏洞,影響其Windows版本。攻擊者可以透過製作惡意的壓縮檔案執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://www.win-rar.com/ 2.【CVE-2007-0671】Microsoft Office Excel Remote Code Execution Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Microsoft Office Excel存在遠端程式碼執行漏洞,攻擊者可藉由特製的Excel檔案在受影響的系統上執行遠端程式碼。 【影響平台】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-015 3.【CVE-2013-3893】Microsoft Internet Explorer Resource Management Errors Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Microsoft Internet Explorer存在記憶體損毀漏洞,可能導致遠端程式碼執行。 【影響平台】請參考官方所列的影響版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-080 4.【CVE-2025-8876】N-able N-Central Command Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 N-able N-Central存在指令注入漏洞,原因是不當過濾使用者輸入。 【影響平台】請參考官方所列的影響版本 https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/ 5.【CVE-2025-8875】N-able N-Central Insecure Deserialization Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 N-able N-Central存在不安全的反序列化漏洞,可能導致指令執行。 【影響平台】請參考官方所列的影響版本 https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/ 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-8088】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.win-rar.com/ 2.【CVE-2007-0671】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-015 3.【CVE-2013-3893】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-080 4.【CVE-2025-8876】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/ 5.【CVE-2025-8875】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/ [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-21 09:51:39 | [通知]114下半年度桃園區網連線單位資安檢測服務申請 |
114下半年度桃園區網連線單位資安檢測服務申請即日起至114年9月19日止
申請網址如下
詳見全文 close 114下半年度桃園區網連線單位資安檢測服務申請即日起至114年9月19日止申請網址如下: https://forms.gle/F3MMLA5rdmdqVxwJ6 ※注意事項: 1. 本系統主要提供連線單位登錄該單位所屬IP或網站 ,並委由國立中央大學電算中心代為執行資安檢測。 2. 依據桃園區網第73次會議決議,將針對所有連線學校官網進行弱點掃描,如有學校官網暫不需弱掃,可於調查需求時填寫暫時排除。 如有相關問題,請洽柯皓翔先生 聯絡信箱:tanet_ncu@cc.ncu.edu.tw 聯絡電話:03-4227151#57538 |
2025-08-18 14:48:27 | [訊息轉發]【漏洞預警】Cisco 旗下防火牆系統存在重大資安漏洞(CVE-2025-20265) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081811082424
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081811082424 發佈時間 2025-08-18 11:16:24 事故類型 ANA-漏洞預警 發現時間 2025-08-18 11:16:24 影響等級 低 [主旨說明:]【漏洞預警】Cisco 旗下防火牆系統存在重大資安漏洞(CVE-2025-20265) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000011 Cisco Secure Firewall Management Center(FMC)是一套集中式管理平台,用於統一管理與監控 Cisco 防火牆產品,提供完整的威脅防禦視野,並支援政策制定、事件分析、流量監控與裝置設定等功能。 Cisco發布重大資安漏洞公告(CVE-2025-20265,CVSS:10.0)並釋出更新版本,此漏洞存在於該透過RADIUS進行身份驗證時,允許未經身份驗證的遠端攻擊者注入任意 Shell 指令並使該裝置執行指令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知 [影響平台:] Cisco Firewall Management Center(FMC) 7.0.7、7.7.0 版本且已啟用 RADIUS 認證 [建議措施:] 根據官方網站釋出解決方式進行修補: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10326-bd2b5-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-18 11:15:01 | [訊息轉發]【漏洞預警】WinRAR存在高風險安全漏洞(CVE-2025-8088),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081811082626
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081811082626 發佈時間 2025-08-18 11:03:27 事故類型 ANA-漏洞預警 發現時間 2025-08-18 11:03:27 影響等級 中 [主旨說明:]【漏洞預警】WinRAR存在高風險安全漏洞(CVE-2025-8088),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202508-00000076 研究人員發現Windows版本WinRAR存在路徑穿越(Path Traversal)漏洞(CVE-2025-8088),未經身分鑑別之遠端攻擊者可利用漏洞製作惡意壓縮檔並透過釣魚信件發送,當受駭者開啟壓縮檔後,惡意程式將寫入開機資料夾中,並於每次開機時自動執行。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Windows版本WinRAR 7.12(含)以前版本 [建議措施:] 請更新Windows版本WinRAR至7.13(含)以後版本 [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-8088 2. https://www.helpnetsecurity.com/2025/08/11/winrar-zero-day-cve-2025-8088 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-14 13:42:13 | [訊息轉發]【漏洞預警】葳橋資訊|單一簽入暨電子目錄服務系統 - Local File Inclusion |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081410082525
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081410082525 發佈時間 2025-08-14 10:06:25 事故類型 ANA-漏洞預警 發現時間 2025-08-14 10:06:25 影響等級 低 [主旨說明:]【漏洞預警】葳橋資訊|單一簽入暨電子目錄服務系統 - Local File Inclusion [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000010 【葳橋資訊|單一簽入暨電子目錄服務系統 - Local File Inclusion】(CVE-2025-8913,CVSS:9.8) 葳橋資訊開發之單一簽入暨電子目錄服務系統存在Local File Inclusion漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞於伺服器端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 單一簽入暨電子目錄服務系統 IFTOP_P3_2_1_196(含)以前版本 [建議措施:] 更新至IFTOP_P3_2_1_197(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10321-3cae5-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-14 13:40:42 | [訊息轉發]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081409081010
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081409081010 發佈時間 2025-08-14 09:53:10 事故類型 ANA-漏洞預警 發現時間 2025-08-14 09:53:10 影響等級 低 [主旨說明:]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000009 【CVE-2025-42957,CVSS:9.9】 此漏洞存在於SAP S/4HANA 和 SAP SCM Characteristic Propagation,允許具有使用者權限的攻擊者利用RFC公開功能模組的漏洞,將任意ABAP程式碼注入系統,從而繞過必要的授權檢查。 【CVE-2025-42950,CVSS:9.9】 該漏洞存在於SAP Landscape Transformation (SLT) ,允許具有使用者權限的攻擊者透過RFC公開功能模組的漏洞,將任意ABAP程式碼注入系統,從而繞過必要的授權檢查。 【CVE-2025-42951,CVSS:8.8】 SAP Business One (SLD) 存在授權漏洞,允許經過驗證的攻擊者透過呼叫對應的API取得資料庫的管理員權限。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● SAP S/4HANA (Private Cloud or On-Premise) S4CORE 102, 103, 104, 105, 106, 107, 108版本 ● SAP Landscape Transformation (Analysis Platform) DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020 版本 ● SAP Business One (SLD) B1_ON_HANA 10.0, SAP-M-BO 10.0 版本 [建議措施:] 根據官方網站釋出的解決方式進行修補: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2025.html [參考資料:] https://www.twcert.org.tw/tw/cp-169-10324-fd8bf-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-14 13:39:45 | [訊息轉發]【漏洞預警】Windows版Zoom用戶端存在重大資安漏洞(CVE-2025-49457) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081409085656
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081409085656 發佈時間 2025-08-14 09:50:56 事故類型 ANA-漏洞預警 發現時間 2025-08-14 09:50:56 影響等級 低 [主旨說明:]【漏洞預警】Windows版Zoom用戶端存在重大資安漏洞(CVE-2025-49457) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000008 Zoom 是一款跨平台雲端視訊會議軟體,支持多人線上會議、螢幕分享及會議錄製,適用於遠距工作與教學。Zoom日前發布重大資安漏洞公告(CVE-2025-49457,CVSS:9.6),部分Windows版Zoom客戶端存在不受信任的搜尋路徑漏洞,可能允許未經身分驗證的攻擊者,透過網路存取進行權限提升攻擊。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Zoom Workplace for Windows 6.3.10 之前版本 ● Windows 6.3.10 之前版本(6.1.16 和 6.2.12 除外)的 Zoom Workplace VDI ● Windows 版 Zoom Rooms 6.3.10之前版本 ● Windows 的 Zoom Rooms 控制器 6.3.10 之前版本 ● Windows 版 Zoom Meeting SDK 6.3.10 之前版本 [建議措施:] 根據官方網站釋出解決方式進行修補 https://www.zoom.com/en/trust/security-bulletin/zsb-25030/?lang=null&lang=null [參考資料:] https://www.twcert.org.tw/tw/cp-169-10323-6ea39-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-14 10:08:05 | 【漏洞預警】Fortinet旗下FortiSIEM存在重大資安漏洞(CVE-2025-25256) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081409084747
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081409084747 發佈時間 2025-08-14 09:47:47 事故類型 ANA-漏洞預警 發現時間 2025-08-14 09:47:47 影響等級 低 [主旨說明:]【漏洞預警】Fortinet旗下FortiSIEM存在重大資安漏洞(CVE-2025-25256) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000007 FortiSIEM是Fortinet旗下的次世代安全資訊與事件管理平台,運用AI和自動化技術,提升威脅偵測與安全營運效率,降低管理複雜度。近日,Fortinet發布重大資安漏洞公告(CVE-2025-25256,CVSS:9.8),此為作業系統指令注入漏洞,可能允許未經身分驗證的攻擊者,透過精心設計的命令列介面(CLI)請求,執行未經授權的程式碼或命令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● FortiSIEM 7.3.0至7.3.1版本 ● FortiSIEM 7.2.0至7.2.5版本 ● FortiSIEM 7.1.0至7.1.7版本 ● FortiSIEM 7.0.0至7.0.3版本 ● FortiSIEM 6.7.0至6.7.9版本 [建議措施:] 請更新至以下版本: ● FortiSIEM 7.3.2版本 ● FortiSIEM 7.2.6版本 ● FortiSIEM 7.1.8版本 ● FortiSIEM 7.0.4版本 ● FortiSIEM 6.7.10版本 ● FortiSIEM 6.6(含)以下版本遷移至固定版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10322-f7c42-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.certtanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-13 15:16:23 | 【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/08/04-2025/08/10) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081201081515
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081201081515 發佈時間 2025-08-12 13:54:16 事故類型 ANA-漏洞預警 發現時間 2025-08-12 13:54:16 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/08/04-2025/08/10) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000006 1.【CVE-2020-25078】D-Link DCS-2530L and DCS-2670L Devices Unspecified Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 D-Link DCS-2530L和DCS-2670L裝置存在一個未具體說明的漏洞,可能導致遠端管理員密碼洩露。 【影響平台】請參考官方所列的影響版本 https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10180 2.【CVE-2020-25079】D-Link DCS-2530L and DCS-2670L Command Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 D-Link DCS-2530L和DCS-2670L裝置在cgi-bin/ddns_enc.cgi存在指令注入漏洞。 【影響平台】請參考官方所列的影響版本 https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10180 3.【CVE-2022-40799】D-Link DNR-322L Download of Code Without Integrity Check Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 D-Link DNR-322L存在下載程式碼時未進行完整性檢查漏洞,可能允許已驗證的攻擊者在裝置上執行作業系統層級的指令。 【影響平台】 D-Link DNR-322L 2.60B15(含)之前的版本 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2020-25078】 受影響的產品可能已達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。 2.【CVE-2020-25079】 受影響的產品可能已達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。 3.【CVE-2022-40799】 受影響的產品可能已達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-13 15:15:19 | 【漏洞預警】二一零零科技|公文管理系統 - Authentication Bypass |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025081210084040
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025081210084040 發佈時間 2025-08-12 10:40:41 事故類型 ANA-漏洞預警 發現時間 2025-08-12 10:40:41 影響等級 低 [主旨說明:]【漏洞預警】二一零零科技|公文管理系統 - Authentication Bypass [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000005 【二一零零科技|公文管理系統 - Authentication Bypass】(CVE-2025-8853,CVSS:9.8) 二一零零科技開發之公文管理系統存在Authentication Bypass漏洞,未經身分鑑別之遠端攻擊者可繞過限制取得任意使用者連線Token,並利用取得的Token以該使用者身分登入系統。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 公文管理系統 5.0.89.0、5.0.89.1及5.0.89.2版本 [建議措施:] 更新至5.0.90(含)以後版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-132-10319-adc18-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-08 16:59:16 | 【漏洞預警】Microsoft Exchange Server 存在重大資安漏洞(CVE-2025-53786) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025080803083535
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080803083535 發佈時間 2025-08-08 15:31:35 事故類型 ANA-漏洞預警 發現時間 2025-08-08 15:31:35 影響等級 低 [主旨說明:]【漏洞預警】Microsoft Exchange Server 存在重大資安漏洞(CVE-2025-53786) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000004 微軟針對旗下產品Exchange Server發布重大資安漏洞公告(CVE-2025-53786,CVSS:8.0),此漏洞允許取得管理者權限的攻擊者,針對雲地混合部署的環境提升權限。目前雲端環境的日誌監控工具無法紀錄此漏洞的惡意活動。 該漏洞相關PoC已於近日在美國黑帽大會 (Black Hat) 公開展示,可能加速攻擊者的後續利用,Microsoft 已釋出安全性更新與提供暫時緩解措施,建議儘速採取暫時緩解措施,以防止針對此漏洞可能的攻擊發生。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Microsoft Exchange Server Subscription Edition RTM 15.02.0.0 至 15.02.2562.017 版本 ● Microsoft Exchange Server 2016 Cumulative Update 23 15.01.0 至 15.01.2507.055版本 ● Microsoft Exchange Server 2019 Cumulative Update 14 15.02.0.0 至 15.02.1544.025版本 ● Microsoft Exchange Server 2019 Cumulative Update 15 15.02.0 至 15.02.1748.024版本 [建議措施:] 根據官方網站釋出解決方式進行修補: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786 [參考資料:] 1 https://www.twcert.org.tw/tw/cp-169-10316-60f9c-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-08 16:58:00 | 【漏洞預警】Adobe Experience Manager (JEE) 存在重大資安漏洞(CVE-2025-54253) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-2025080803084747
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080803084747 發佈時間 2025-08-08 15:28:47 事故類型 ANA-漏洞預警 發現時間 2025-08-08 15:28:47 影響等級 低 [主旨說明:]【漏洞預警】Adobe Experience Manager (JEE) 存在重大資安漏洞(CVE-2025-54253) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000003 Adobe針對Java企業版(JEE)的Adobe Experience Manager Forms發布重大資安漏洞(CVE-2025-54253,CVSS:10.0),此漏洞源於配置錯誤,攻擊者可利用此漏洞繞過安全機制並執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Adobe Experience Manager(AEM)Forms on JEE 6.5.23.0(含)之前版本 [建議措施:] 更新Adobe Experience Manager (AEM) Forms on JEE 至 6.5.0-0108版本 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-169-10315-0abd1-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-07 09:41:20 | [訊息轉發]【漏洞預警】趨勢科技旗下Apex One管理控制台存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250806040838
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080604083838 發佈時間 2025-08-06 16:18:39 事故類型 ANA-漏洞預警 發現時間 2025-08-06 16:18:39 影響等級 低 [主旨說明:]【漏洞預警】趨勢科技旗下Apex One管理控制台存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000002 Apex One是趨勢科技旗下一款端點安全整合式方案,提供集中式管理功能,可有效防護企業端點免受各種網路安全威脅侵害。日前,趨勢科技發布2個重大資安漏洞(CVE-2025-54948,CVSS:9.4 和CVE-2025-54987,CVSS:9.4 ),皆屬於作業系統指令注入漏洞,允許預授權的遠端攻擊者上傳惡意程式碼並執行命令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Apex One (on-prem) 2019 14.0.0.14039(含)之前版本 [建議措施:] 根據官方網站釋出解決方式進行修補: https://success.trendmicro.com/en-US/solution/KA-0020652 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10314-4907b-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-07 09:40:43 | [訊息轉發]【漏洞預警】Cisco IOS與IOS XE Software存在高風險安全漏洞(CVE-2017-6736至CVE-2017-6744),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250806090840
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080609084040 發佈時間 2025-08-06 09:46:41 事故類型 ANA-漏洞預警 發現時間 2025-08-06 09:46:41 影響等級 中 [主旨說明:]【漏洞預警】Cisco IOS與IOS XE Software存在高風險安全漏洞(CVE-2017-6736至CVE-2017-6744),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202508-00000021 研究人員發現Cisco IOS與IOS XE Software之SNMP功能存在緩衝區溢位(Buffer Overflow)漏洞(CVE-2017-6736至CVE-2017-6744),允許已取得SNMP Community String之遠端攻擊者利用此漏洞於設備執行任意程式碼。此系列漏洞於2017年揭露,於2022年列進KEV清單,並於近期更新影響產品與緩解措施等資訊,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 所有使用Cisco IOS與IOS XE Software並開啟SNMP功能之所有設備 [建議措施:] 1.官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp 可使用Cisco Software Checker(https://sec.cloudapps.cisco.com/security/center/softwarechecker.x )確認現行使用之Cisco IOS與IOS XE Software版本是否受到影響 [參考資料:] 1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp 2. https://nvd.nist.gov/vuln/detail/cve-2017-6736 3. https://nvd.nist.gov/vuln/detail/cve-2017-6737 4. https://nvd.nist.gov/vuln/detail/cve-2017-6738 5. https://nvd.nist.gov/vuln/detail/cve-2017-6739 6. https://nvd.nist.gov/vuln/detail/cve-2017-6740 7. https://nvd.nist.gov/vuln/detail/cve-2017-6741 8. https://nvd.nist.gov/vuln/detail/cve-2017-6742 9. https://nvd.nist.gov/vuln/detail/cve-2017-6743 10. https://nvd.nist.gov/vuln/detail/cve-2017-6744 (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.certtanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-05 14:06:04 | [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/28-2025/08/03) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250805110834
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080511083434 發佈時間 2025-08-05 11:12:34 事故類型 ANA-漏洞預警 發現時間 2025-08-05 11:12:34 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/28-2025/08/03) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000001 1.【CVE-2023-2533】PaperCut NG/MF Cross-Site Request Forgery (CSRF) Vulnerability (CVSS v3.1: 8.4) 【是否遭勒索軟體利用:未知】 PaperCut NG/MF存在跨站請求偽造漏洞,在特定條件下,攻擊者可能利用此漏洞修改安全設定或執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://www.papercut.com/kb/Main/SecurityBulletinJune2023 2.【CVE-2025-20337】Cisco Identity Services Engine Injection Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Cisco Identity Services Engine(ISE)和Cisco ISE-PIC中的特定API因未充分驗證使用者提供的輸入而存在注入漏洞。攻擊者可藉由提交特製的 API 請求來利用此漏洞。若成功被利用,該漏洞可能允許攻擊者在受影響的裝置上執行遠端程式碼並取得root權限。 【影響平台】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6 3.【CVE-2025-20281】Cisco Identity Services Engine Injection Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Cisco Identity Services Engine(ISE)和Cisco ISE-PIC中的特定API因未充分驗證使用者提供的輸入而存在注入漏洞。攻擊者可藉由提交特製的 API 請求來利用此漏洞。若成功被利用,該漏洞可能允許攻擊者在受影響的裝置上執行遠端程式碼並取得root權限。 【影響平台】請參考官方所列的影響版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2023-2533】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.papercut.com/kb/Main/SecurityBulletinJune2023 2.【CVE-2025-20337】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6 3.【CVE-2025-20281】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-01 10:06:45 | [訊息轉發]【漏洞預警】HPE之Networking Instant On無線基地台存在高風險安全漏洞(CVE-2025-37102與CVE-2025-37103),請儘速確認並進行修補 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250801080852
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080108085252 發佈時間 2025-08-01 08:58:52 事故類型 ANA-漏洞預警 發現時間 2025-08-01 08:58:52 影響等級 中 [主旨說明:]【漏洞預警】HPE之Networking Instant On無線基地台存在高風險安全漏洞(CVE-2025-37102與CVE-2025-37103),請儘速確認並進行修補 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-200-202507-00000230 研究人員發現HPE之Networking Instant On無線基地台存在2項高風險安全漏洞(CVE-2025-37102與CVE-2025-37103),類型分別為作業系統命令注入(OS Command Injection)與使用硬刻之帳號通行碼(Use of Hard-coded Credentials),前者可使已取得管理權限之遠端攻擊者注入任意作業系統指令並於設備上執行,後者可使未經身分鑑別之遠端攻擊者利用固定帳號通行碼以管理員權限登入系統,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] HPE之Networking Instant On無線基地台軟體版本3.20.1(含)以下 [建議措施:] 官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04894en_us&docLocale=en_US [參考資料:] 1. https://nvd.nist.gov/vuln/detail/CVE-2025-37102 2. https://nvd.nist.gov/vuln/detail/CVE-2025-37103 3. https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04894en_us&docLocale=en_US (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-01 09:14:20 | [訊息轉發]【漏洞預警】飛宇高新科技|多功能智慧校園平台存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250801080806
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080108080606 發佈時間 2025-08-01 08:56:07 事故類型 ANA-漏洞預警 發現時間 2025-08-01 08:56:07 影響等級 低 [主旨說明:]【漏洞預警】飛宇高新科技|多功能智慧校園平台存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000024 【飛宇高新科技|多功能智慧校園平台 - Missing Authorization】(CVE-2025-8322,CVSS:8.8) 飛宇高新科技多功能校園平台存在Missing Authorization漏洞,已取得一般使用者權限之遠端攻擊者能夠直接存取管理員功能,包括新增、修改與刪除帳號,甚至可將任意帳號提升為系統管理員。 【飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload】(CVE-2025-8323,CVSS:8.8) 飛宇高新科技多功能校園平台存在Arbitrary File Upload漏洞,已取得一般使用者權限之遠端攻擊者可上傳並執行網頁後門程式,進而於伺服器端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] 多功能智慧校園平台 [建議措施:] 系統執行於地端之學校單位,請聯繫飛宇高新科技確認單位更新狀況;或評估關閉對外服務、僅開放校內使用。 [參考資料:] 1. https://www.twcert.org.tw/tw/cp-132-10304-6b375-1.html 2. https://www.twcert.org.tw/tw/cp-132-10306-ccea7-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-08-01 09:08:51 | [訊息轉發]【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/07/21-2025/07/27) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250801080825
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025080108082525 發佈時間 2025-08-01 08:52:25 事故類型 ANA-漏洞預警 發現時間 2025-08-01 08:52:25 影響等級 低 [主旨說明:]【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/07/21-2025/07/27) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000023 1.【CVE-2025-2775】SysAid On-Prem Improper Restriction of XML External Entity Reference Vulnerability (CVSS v3.1: 9.3) 【是否遭勒索軟體利用:未知】 SysAid On-Prem在Checkin處理功能中存在對XML外部實體參考的不當限制漏洞,可能允許攻擊者接管管理員帳號並讀取任意檔案。 【影響平台】請參考官方所列的影響版本 https://documentation.sysaid.com/docs/24-40-60 2.【CVE-2025-2776】SysAid On-Prem Improper Restriction of XML External Entity Reference Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 SysAid On-Prem在伺服器URL處理功能中存在對XML外部實體參考的不當限制漏洞,可能允許攻擊者接管管理員帳號並讀取任意檔案。 【影響平台】請參考官方所列的影響版本 https://documentation.sysaid.com/docs/24-40-60 3.【CVE-2025-6558】Google Chromium ANGLE and GPU Improper Input Validation Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Google Chromium在ANGLE與GPU元件中存在輸入驗證不當漏洞,攻擊者可透過特製的HTML頁面實現沙箱逃逸。此漏洞可能影響多款基於Chromium的網頁瀏覽器,包括但不限於Google Chrome、Microsoft Edge和Opera。 【影響平台】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_15.html 4.【CVE-2025-54309】CrushFTP Unprotected Alternate Channel Vulnerability (CVSS v3.1: 9.0) 【是否遭勒索軟體利用:未知】 CrushFTP存在未受保護的替代通道漏洞。當未啟用DMZ Proxy功能時,系統錯誤處理AS2驗證,可能允許遠端攻擊者透過HTTPS取得管理員存取權限。 【影響平台】請參考官方所列的影響版本 https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025 5.【CVE-2025-49704】Microsoft SharePoint Code Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:是】 Microsoft SharePoint存在程式碼注入漏洞,可能允許已授權的攻擊者透過網路執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704 6.【CVE-2025-49706】Microsoft SharePoint Improper Authentication Vulnerability (CVSS v3.1: 6.5) 【是否遭勒索軟體利用:是】 Microsoft SharePoint存在驗證不當漏洞,可能允許已授權的攻擊者透過網路進行身分偽造。若成功被利用,攻擊者可檢視敏感資訊,並對部分已揭露資訊進行修改。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49706 情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-2775】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://documentation.sysaid.com/docs/24-40-60 2.【CVE-2025-2776】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://documentation.sysaid.com/docs/24-40-60 3.【CVE-2025-6558】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_15.html 4. 【CVE-2025-54309】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025 5.【CVE-2025-49704】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704 6.【CVE-2025-49706】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49706 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-26 14:34:37 | [訊息轉發]【資安訊息】瀏覽器擴充功能遭惡意劫持威脅活動,敬請加強擴充功能安全管理 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250725110716
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072511071616 發佈時間 2025-07-25 11:08:16 事故類型 ANA-資安訊息 發現時間 2025-07-25 11:08:16 影響等級 低 [主旨說明:]【資安訊息】瀏覽器擴充功能遭惡意劫持威脅活動,敬請加強擴充功能安全管理 [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-400-202507-00000048 資安院觀測外部資安情資,近期發現駭客針對瀏覽器擴充功能進行惡意劫持活動(如Red Direction活動), 其攻擊手法為利用合法之擴充功能,於後續更新中植入惡意程式碼,可監控使用者網頁瀏覽活動並傳送至C2伺服器,甚至導向釣魚網站。 影響範圍: Chrome 與 Edge 共計18種擴充功能,其可能含蓋超過230萬名使用者。 詳細清單下載連結:https://cert.tanet.edu.tw/pdf/2023057048ioc.zip 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] N/A [建議措施:] 1 清查並移除所有已確認存在惡意威脅之瀏覽器擴充功能。 2 清除瀏覽器快取、Cookie及相關會話資料,避免持續的憑證洩漏風險。 3 持續監控受影響主機及相同網段的網路行為,確保異常活動不再復發。 4 如懷疑帳號憑證已外洩,請強制重設相關使用者密碼及多因素驗證設定。 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-24 16:27:50 | [訊息轉發]【漏洞預警】SonicWall 旗下SMA100系列產品存在重大資安漏洞(CVE-2025-40599) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250724040740
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072404074040 發佈時間 2025-07-24 16:15:41 事故類型 ANA-漏洞預警 發現時間 2025-07-24 16:15:41 影響等級 低 [主旨說明:]【漏洞預警】SonicWall 旗下SMA100系列產品存在重大資安漏洞(CVE-2025-40599) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000022 SonicWall針對SMA100系列產品發布重大資安漏洞(CVE-2025-40599,CVSS:9.1),SMA100系列產品的Web管理介面存在經過驗證的任意檔案上傳漏洞,遠端攻擊者若具有管理員權限,便可藉此上傳任意檔案至系統,可能導致遠端程式碼執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] SMA 100系列產品 10.2.1.15-81sv(含)之前版本 [建議措施:] 更新SMA 100系列產品至 10.2.2.1-90sv (含)之後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10282-defea-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-22 15:29:39 | [訊息轉發]【漏洞預警】Sophos 的防火牆系統存在3個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722030734
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072203073434 發佈時間 2025-07-22 15:02:34 事故類型 ANA-漏洞預警 發現時間 2025-07-22 15:02:34 影響等級 低 [主旨說明:]【漏洞預警】Sophos 的防火牆系統存在3個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000021 Sophos發布關於防火牆的資安公告,指出旗下的防火牆產品存在3個重大資安漏洞,並提出修補版本,呼籲用戶儘快檢查系統是否套用相關更新。 【CVE-2025-6704,CVSS:9.8】 安全PDF交換(Secure PDF eXchange,SPX)功能存在任意文件寫入漏洞,若啟用SPX的特定配置且防火牆處於高可用性(HA)模式,可能導致預授權遠端程式碼執行。 【CVE-2025-7624,CVSS:9.8】 Legacy (transparent) SMTP proxy存在一項SQL注入漏洞,若電子郵件啟用隔離政策,且系統從21.0 GA之前的版本升級至現有版本,可能導致遠端程式碼執行。 【CVE-2025-7382,CVSS:8.8】 WebAdmin 存在命令注入漏洞,若管理員啟用OTP驗證,則可能導致相鄰攻擊者在高可用性(HA)輔助設備上實現預授權程式碼執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Sophos Firewall v21.5 GA (含)以前版本 [建議措施:] 根據官方網站釋出解決方式進行修補: https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce [參考資料:] https://www.twcert.org.tw/tw/cp-169-10280-e36be-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-22 13:39:01 | [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/14-2025/07/20) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722010754
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072201075454 發佈時間 2025-07-22 13:17:54 事故類型 ANA-漏洞預警 發現時間 2025-07-22 13:17:54 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/14-2025/07/20) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000020 1.【CVE-2025-47812】Wing FTP Server Improper Neutralization of Null Byte or NUL Character Vulnerability (CVSS v3.1: 10.0) 【是否遭勒索軟體利用:未知】 Wing FTP Server存在對空位元組或NUL字元處理不當漏洞,可能允許將任意Lua程式碼注入使用者工作階段檔案。攻擊者可藉此執行任意系統指令,並以FTP服務的權限執行(預設為root或SYSTEM權限)。 【影響平台】 Wing FTP Server 7.4.4(不含)之前的版本 2.【CVE-2025-25257】Fortinet FortiWeb SQL Injection Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Fortinet FortiWeb存在SQL注入漏洞,可能允許未經驗證的攻擊者透過特製的HTTP或HTTPS請求執行未經授權的SQL程式碼或指令。 【影響平台】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-151 3.【CVE-2025-53770】Microsoft SharePoint Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 本地端部署的Microsoft SharePoint Server存在未信任資料反序列化漏洞,可能允許未經授權的攻擊者透過網路執行程式碼。 【影響平台】請參考官方所列的影響版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-47812】 對應產品升級至以下版本(或更高) Wing FTP Server 7.4.4 2.【CVE-2025-25257】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-25-151 3.【CVE-2025-53770】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-22 10:04:36 | [訊息轉發]【漏洞預警】鼎新數智|互聯中台 - Privilege Escalation |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090701
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209070101 發佈時間 2025-07-22 09:28:00 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:28:00 影響等級 低 [主旨說明:]【漏洞預警】鼎新數智|互聯中台 - Privilege Escalation [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000019 【鼎新數智|互聯中台 - Privilege Escalation】(CVE-2025-7344,CVSS:8.8) 鼎新數智開發之互聯中台存在Privilege Escalation漏洞,已經取得一般權限之遠端攻擊者可利用特定API取得管理員權限。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 互聯中台 2.5.1 build 0161(含)以下版本 [建議措施:] 更新至2.3.2 build 0115(含)以上版本並安裝修補程式KB202504001 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10272-5b691-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-22 09:58:48 | [訊息轉發]【漏洞預警】鼎新數智|SFT - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090756
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209075656 發佈時間 2025-07-22 09:23:55 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:23:55 影響等級 低 [主旨說明:]【漏洞預警】鼎新數智|SFT - SQL Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000018 【鼎新數智|SFT - SQL Injection】(CVE-2025-7343,CVSS:9.8) 鼎新數智開發之SFT存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令以存取、修改或刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] SFT 3.7.12(含)以下版本 [建議措施:] 更新至3.7.4.5(含)以上版本並安裝修補程式KB202505001 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10270-83d95-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-22 09:54:51 | [訊息轉發]【漏洞預警】亞旭|數據機 - Stack-based Buffer Overflow |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090747
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209074747 發佈時間 2025-07-22 09:20:47 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:20:47 影響等級 低 [主旨說明:]【漏洞預警】亞旭|數據機 - Stack-based Buffer Overflow [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000017 【亞旭|數據機 - Stack-based Buffer Overflow】(CVE-2025-7921,CVSS:9.8) 亞旭開發之部分數據機型號存在Stack-based Buffer Overflow漏洞,未經身分鑑別之遠端攻擊者可控制程式執行流程,並有機會執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 設備型號:RTF8207w與RTF8217 韌體版本:R82XXR250718(不含)以前版本 [建議措施:] 更新韌體版本至R82XXR250718(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10268-1583b-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-22 09:44:40 | [訊息轉發]【漏洞預警】達煬科技|WinMatrix3 Web套件 - SQL Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090745
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209074545 發佈時間 2025-07-22 09:16:44 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:16:44 影響等級 低 [主旨說明:]【漏洞預警】達煬科技|WinMatrix3 Web套件 - SQL Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000016 【達煬科技|WinMatrix3 Web套件 - SQL Injection】(CVE-2025-7918,CVSS:9.8) 達煬科技開發之WinMatrix3 Web套件存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● WinMatrix Web 1.2.39.5(含)以前版本 [建議措施:] 更新AP至3.852.5(Web 1.2.39.5)並安裝hotfix,或更新AP至3.9.1(Web 1.3.1)(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10259-b4b38-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-22 09:38:24 | [訊息轉發]【漏洞預警】達煬科技|WinMatrix3 - Insecure Deserialization |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090755
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209075555 發佈時間 2025-07-22 09:10:55 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:10:55 影響等級 低 [主旨說明:]【漏洞預警】達煬科技|WinMatrix3 - Insecure Deserialization [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000015 【達煬科技|WinMatrix3 - Insecure Deserialization】(CVE-2025-7916,CVSS:9.8) 達煬科技開發之WinMatrix3應用程式伺服器端存在Inscure Deserialization漏洞,未經身分鑑別之遠端攻擊者可以透過發送惡意序列化內容於伺服器端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] WinMatrix AP 3.8.52.5(含)以前版本 [建議措施:] 更新AP至3.8.52.5(Web 1.2.39.5)並安裝hotfix,或更新AP至3.9.1(Web 1.3.1)(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10256-14d55-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-22 09:33:59 | [訊息轉發]【漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090752
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209075252 發佈時間 2025-07-22 09:06:52 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:06:52 影響等級 低 [主旨說明:]【漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000014 Microsoft SharePoint Server 是一款企業級協作平台,提供文件管理與團隊協作等功能,是企業資訊整合的核心平台。 【CVE-2025-49704,CVSS:8.8】 此為程式碼注入漏洞,允許經過授權的攻擊者遠端執行任意程式碼。 【CVE-2025-53770,CVSS:9.8】 此為不受信任資料之反序列化漏洞,允許未經授權的攻擊者執行任意程式碼。 此外,據目前情資,發現Microsoft SharePoint 的 CVE-2025-49704、CVE-2025-49706 及CVE-2025-53770 已遭駭客利用,請儘速完成更新作業,並檢視是否有遭異常存取情況。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Microsoft SharePoint Enterprise Server 2016 ● Microsoft SharePoint Server 2019 ● Microsoft SharePoint Server Subscription Edition [建議措施:] 根據官方網站釋出解決方式進行修補: 【CVE-2025-49704】 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704 【CVE-2025-53770】 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10277-e0fc0-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-22 09:31:41 | [訊息轉發]【漏洞預警】Sophos 旗下Intercept X for Windows 存在2個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090741
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209074141 發佈時間 2025-07-22 09:04:41 事故類型 ANA-漏洞預警 發現時間 2025-07-22 09:04:41 影響等級 低 [主旨說明:]【漏洞預警】Sophos 旗下Intercept X for Windows 存在2個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000013 近日Sophos發布關於 Intercept X for Windows 的資安公告,指出旗下該產品存在2個重大資安漏洞,並提出修補版本,呼籲用戶儘快檢查系統是否套用相關更新。 【CVE-2024-13972,CVSS:8.8】 此漏洞存在於Sophos Intercept X for Windows 的更新程式中,與登錄檔權限設定有關。攻擊者可能在產品升級期間,透過本機使用者取得系統層級的權限。 【CVE-2025-7433,CVSS:8.8】 在Sophos Intercept X for Windows 的裝置加密元件中存在本機權限提升漏洞,此漏洞允許攻擊者執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● Sophos Intercept X for Windows 2024.3.2 (不含)以前版本 ● Sophos Intercept X for Windows Central Device Encryption 2025.1 (不含)以前版本 [建議措施:] 根據官方網站釋出解決方式進行修補:https://www.sophos.com/en-us/security-advisories/sophos-sa-20250717-cix-lpe [參考資料:] https://www.twcert.org.tw/tw/cp-169-10276-19d7a-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-22 09:29:41 | [訊息轉發]【資安訊息】資安週報試刊號-第 1 期 ( 114/7/7- 114/7/13 ) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250722090744
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025072209074444 發佈時間 2025-07-22 09:00:44 事故類型 ANA-資安訊息 發現時間 2025-07-22 09:00:44 影響等級 低 [主旨說明:]【資安訊息】資安週報試刊號-第 1 期 ( 114/7/7- 114/7/13 ) [內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-600-202507-00000033 分享資安院資安週報試刊號-第 1 期,提供為資安防護之參考資訊。 附件連結可參考https://www.nics.nat.gov.tw/core_business/information_security_information_sharing/cybersecuritynews/90e932a8-899a-4d89-8002-e5348c5377f5/ 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] N/A [建議措施:] 分享資安院資安週報試刊號-第 1 期,提供為資安防護之參考資訊。 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-18 15:15:04 | [通知]114年資通安全通報演練計畫,請連線單位依整備作業規定,盡速登入通報平台重新更新密碼。 |
***114年度演練單位列表及整備注意事項***
各位區網連線單位夥伴您好:
詳見全文 close ***114年度演練單位列表及整備注意事項***各位區網連線單位夥伴您好: 114年度行政院國家資通安全會報學術機構分組資通安全通報演練即將開始,請於114年8月31日前完成整備作業規定之相關資料填寫及密碼變更作業。 一、114年資通安全通報演練計畫,資料整備階段相關事項說明如下: (一)密碼變更:請各連線單位資安連絡人即日起至114年8月31日(日)以前到 https://info.cert.tanet.edu.tw「教育機構資安通報平台」重新更新密碼(※敬請配合於8月15日(五)以前完成變更密碼之動作,8月15日後仍未變更密碼之單位,將會致電再次提醒!)。 (二)資料變更:若第一、第二聯絡人有異動,請更新聯絡人資料至最新版本。 (三)聯絡人變更:第一、第二連絡人姓名、E-MAIL及手機需填寫且格式正確,且再次登入「教育機構資安通報平台」重新更新密碼,以利演練事件發送。 (四)填寫資安長(姓名,公務E-MAIL,公務電話)正確資料。 (五)忘記密碼:若貴單位忘記自己單位的通報平台的密碼,請直接聯繫TACERT(臺灣學術網路危機處理中心) 服務電話:(07)525-0211 E-mail:service@cert.tanet.edu.tw 二、桃園區網中心此次演練期間為114/09/01~114/09/05止。 (一)協助將寄送演練通知信的E-Mail:service@cert.tanet.edu.tw設為白名單,避免接收不到重要演練通知。 (二)演練通知簡訊號碼會依照接收使用者是哪一家電信業者而有所不同,此為網路平台所發送,故請確認手機號碼是否有取消「阻擋廣告簡訊服務」,避免接收不到重要簡訊通知。 (三)請確認演練事件通知單,需登入至「教育機構資安通報演練平台」(網址:https://drill.cert.tanet.edu.tw (登入帳號、密碼同資安通報平台))進行填寫。 |
2025-07-17 16:25:50 | [訊息轉發]【漏洞預警】Cisco 旗下身分識別服務存在重大資安漏洞(CVE-2025-20337) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250717030727
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071703072727 發佈時間 2025-07-17 15:22:28 事故類型 ANA-漏洞預警 發現時間 2025-07-17 15:22:28 影響等級 低 [主旨說明:]【漏洞預警】Cisco 旗下身分識別服務存在重大資安漏洞(CVE-2025-20337) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000012 Cisco 旗下身分識別服務引擎(Identity Services Engine,ISE)是一款基於身分的安全管理平台,可從網路、使用者設備收集資訊,並在網路基礎設施中實施策略和制定監管決策。Cisco發布重大資安漏洞公告(CVE-2025-20337,CVSS:10.0)並釋出更新版本,此漏洞存在於Cisco ISE 和 Cisco ISE-PIC的特定API,攻擊者無需任何有效憑證即可利用此漏洞,允許未經身分驗證的遠端攻擊者以root身分在底層作業系統上執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Cisco ISE 和 ISE-PIC 3.3、3.4版本 [建議措施:] 根據官方網站釋出解決方式進行修補:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10251-d9034-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-17 16:23:44 | [訊息轉發]【漏洞預警】VMware ESXi、Workstation、Fusion 和 Tools 存在3個重大資安漏洞 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250717030758
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071703075858 發佈時間 2025-07-17 15:18:59 事故類型 ANA-漏洞預警 發現時間 2025-07-17 15:18:59 影響等級 低 [主旨說明:]【漏洞預警】VMware ESXi、Workstation、Fusion 和 Tools 存在3個重大資安漏洞 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000011 1.【CVE-2025-41236,CVSS:9.3】 VMware ESXi、Workstation 和 Fusion 的 VMXNET3 虛擬網路介面卡存在整數溢位漏洞。 2.【CVE-2025-41237,CVSS:9.3】 VMware ESXi、 Workstation 和 Fusion 的 VMCI 存在整數下溢漏洞,可能導致越界寫入。 3.【CVE-2025-41238,CVSS:9.3】 VMware ESXi、Workstation 和 Fusion 的 PVSCSI 控制器存在堆疊溢位漏洞,可能導致越界寫入。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● VMware Cloud Foundation ● VMware vSphere Foundation ● VMware ESXi ● VMware Workstation Pro ● VMware Fusion ● VMware Tools ● VMware Telco Cloud Platform ● VMware Telco Cloud Infrastructure [建議措施:] 根據官方網站釋出的解決方式進行修補: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/35877 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10250-08712-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-15 16:08:13 | [訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/07/07-2025/07/13) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250715030746
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071503074646 發佈時間 2025-07-15 15:52:47 事故類型 ANA-漏洞預警 發現時間 2025-07-15 15:52:47 影響等級 低 [主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/07/07-2025/07/13) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000010 1.【CVE-2019-9621】Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery (SSRF) Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 Synacor Zimbra Collaboration Suite存在透過ProxyServlet元件實現的伺服器端請求偽造漏洞。 【影響平台】請參考官方所列的影響版本 https://blog.zimbra.com/2019/05/9826/ 2.【CVE-2019-5418】Rails Ruby on Rails Path Traversal Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 Rails Ruby on Rails在Action View存在路徑漏洞。結合特製的Accept標頭與對render file:的呼叫,可能導致目標伺服器上任意檔案的內容被洩漏。 【影響平台】請參考官方所列的影響版本 https://web.archive.org/web/20190313201629/https://weblog.rubyonrails.org/2019/3/13/Rails-4-2-5-1-5-1-6-2-have-been-released/ 3.【CVE-2016-10033】PHPMailer Command Injection Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 PHPMailer存在指令注入漏洞,原因是未能適當處理使用者提供的輸入。攻擊者可利用此漏洞在應用程式的上下文中執行任意程式碼,若嘗試攻擊失敗會導致阻斷服務。 【影響平台】請參考官方所列的影響版本 https://github.com/PHPMailer/PHPMailer/wiki/About-the-CVE-2016-10033-and-CVE-2016-10045-vulnerabilities 4.【CVE-2014-3931】Multi-Router Looking Glass (MRLG) Buffer Overflow Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Multi-Router Looking Glass存在緩衝區溢位漏洞,遠端攻擊者可藉此導致任意記憶體寫入及記憶體損毀。 【影響平台】請參考官方所列的影響版本 https://mrlg.op-sec.us/ 5.【CVE-2025-5777】Citrix NetScaler ADC and Gateway Out-of-Bounds Read Vulnerability (CVSS v3.1: 7.5) 【是否遭勒索軟體利用:未知】 Citrix NetScaler ADC和Gateway存在因輸入驗證不足而導致的越界讀取漏洞。當NetScaler 被配置為Gateway(VPN 虛擬伺服器、ICA Proxy、CVPN、RDP Proxy)或AAA虛擬伺服器時,該漏洞可能導致記憶體過讀讀取。 【影響平台】請參考官方所列的影響版本 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2019-9621】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://blog.zimbra.com/2019/05/9826/ 2.【CVE-2019-5418】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://web.archive.org/web/20190313201629/https://weblog.rubyonrails.org/2019/3/13/Rails-4-2-5-1-5-1-6-2-have-been-released/ 3.【CVE-2016-10033】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://github.com/PHPMailer/PHPMailer/wiki/About-the-CVE-2016-10033-and-CVE-2016-10045-vulnerabilities 4.【CVE-2014-3931】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://mrlg.op-sec.us/ 5.【CVE-2025-5777】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420 [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-15 14:55:42 | [訊息轉發]【漏洞預警】帝緯系統整合|公文製作跨瀏覽器元件 - Remote Code Execution |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250715110705
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071511070505 發佈時間 2025-07-15 11:12:05 事故類型 ANA-漏洞預警 發現時間 2025-07-15 11:12:05 影響等級 低 [主旨說明:]【漏洞預警】帝緯系統整合|公文製作跨瀏覽器元件 - Remote Code Execution [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000009 【帝緯系統整合|公文製作跨瀏覽器元件 - Remote Code Execution】(CVE-2025-7620,CVSS:8.8) 帝緯系統整合製作之公文製作跨瀏覽器元件存在 Remote Code Execution漏洞,若使用者在該元件啟用的情況下瀏覽惡意網站,遠端攻擊者可使其下載任意程式並執行。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 公文製作跨瀏覽器元件v1.6.8(含)以前版本 [建議措施:] 聯繫廠商進行更新 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10241-2ec07-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-15 14:53:49 | [訊息轉發]【漏洞預警】葳橋資訊|簽章服務(BatchSignCS) - Arbitrary File Write through Path Traversal |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250715110751
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071511075151 發佈時間 2025-07-15 11:15:51 事故類型 ANA-漏洞預警 發現時間 2025-07-15 11:15:51 影響等級 低 [主旨說明:]【漏洞預警】葳橋資訊|簽章服務(BatchSignCS) - Arbitrary File Write through Path Traversal [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000008 【葳橋資訊|簽章服務(BatchSignCS) - Arbitrary File Write through Path Traversal】(CVE-2025-7619,CVSS:8.8) 葳橋資訊開發之簽章服務(BatchSignCS)為Windows背景程式,其存在Arbitrary File Write漏洞,在該程式開啟的情況下,使用者若瀏覽惡意網站,遠端攻擊者便可寫入任意檔案至任意路徑,並有機會利用此漏洞執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 簽章服務(BatchSignCS) 3.138(含)以前版本 [建議措施:] 更新至3.145(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10239-770ab-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-14 14:49:06 | [訊息轉發]【漏洞預警】桓基科技|iSherlock - OS Command Injection |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250714020723
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071402072323 發佈時間 2025-07-14 14:32:23 事故類型 ANA-漏洞預警 發現時間 2025-07-14 14:32:23 影響等級 低 [主旨說明:]【漏洞預警】桓基科技|iSherlock - OS Command Injection [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000007 【桓基科技|iSherlock - OS Command Injection】(CVE-2025-7451,CVSS:9.8) 桓基科技開發之iSherlock存在OS Command Injection漏洞,允許未經身分鑑別之遠端攻擊者注入任意作業系統指令並於伺服器上執行。此漏洞已遭開採利用,請盡速更新。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● 影響產品與版本: Hgiga iSherlock (包含 MailSherlock、SpamSherlock、AuditSherlock)4.5、5.5 ● 影響套件: iSherlock-4.5: iSherlock-maillog-4.5 < 137 iSherlock-smtp-4.5 < 732 iSherlock-5.5: iSherlock-maillog-5.5 < 137 iSherlock-smtp-5.5 < 732 [建議措施:] ● 更新套件iSherlock-maillog-4.5至137(含)以後版本 ● 更新套件iSherlock-smtp-4.5至732(含)以後版本 ● 更新套件iSherlock-maillog-5.5至137(含)以後版本 ● 更新套件iSherlock-smtp-5.5至732(含)以後版本 [參考資料:] https://www.twcert.org.tw/tw/cp-132-10237-9e0f7-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-10 14:53:55 | [通知]114學年度桃園區網連線學校老師聯絡資料清查作業,敬請於114/7/25(五)前填寫表單 |
老師您好,
為維護桃園區網中心各連線單位聯絡人資訊之完整性,
以利能夠即時且準
詳見全文 close 老師您好,為維護桃園區網中心各連線單位聯絡人資訊之完整性, 以利能夠即時且準確的提供貴校課程資訊、漏洞預警、資安事件及網路異常狀態處理, 不論您繼續擔任貴校全校網管資訊業務,或有職務異動不再擔任貴校全校網管資訊業務,都敬請填寫此份表單, 若貴校有新到職負責全校網管資訊的老師,敬請協助轉知新到職的老師填寫此調查表單, ※【調查表單連結】https://forms.gle/GE2N758guzE7SCR38 敬請您於114/7/25(五)以前完成表單的填寫,非常謝謝您的配合。 |
2025-07-10 10:05:30 | [訊息轉發]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250710090725
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071009072525 發佈時間 2025-07-10 09:26:25 事故類型 ANA-漏洞預警 發現時間 2025-07-10 09:26:25 影響等級 低 [主旨說明:]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000006 【CVE-2025-42967,CVSS:9.9】 此漏洞存在於SAP S/4HANA 和 SAP SCM Characteristic Propagation,允許具有使用者權限的攻擊者利用程式碼建立文件,可能完全控制受影響的SAP系統。 【CVE-2025-42980,CVSS:9.1】 該漏洞存在於SAP NetWeaver Enterprise Portal Federated Portal Network,允許特權使用者上傳不受信任或惡意內容,這些內容反序列化後可能導致主機系統受損害。 【CVE-2025-42964,CVSS:9.1】 該漏洞存在於SAP NetWeaver Enterprise Portal Administration,允許特權使用者上傳不受信任或惡意內容,這些內容反序列化後可能導致主機系統受損害。 【CVE-2025-42966,CVSS:9.1】 SAP NetWeaver XML Data Archiving服務存在Java反序列化漏洞,允許經過驗證且擁有管理者權限的攻擊者,利用精心設計的序列化Java物件影響應用程式的機密性、完整性及可用性。 【CVE-2025-42963,CVSS:9.1】 SAP NetWeaver Application server的Java Log存在Java反序列化漏洞,允許經過驗證且擁有管理者權限的攻擊者,可完全控制受影響的系統,嚴重影響應用程式和主機環境的機密性、完整性及可用性。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● SCMAPO 713,714 ● S4CORE 102,103,104 ● S4COREOP 105,106,107,108 ● SCM 700,701,702,712 ● EP-RUNTIME 7.50 ● J2EE-APPS 7.50 ● LMNWABASICAPPS 7.50 [建議措施:] 根據官方網站釋出的解決方式進行修補:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/july-2025.html [參考資料:] https://www.twcert.org.tw/tw/cp-169-10236-5d1e9-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-10 09:50:15 | [訊息轉發]【漏洞預警】Fortinet旗下FortiWeb存在重大資安漏洞(CVE-2025-25257) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250710090715
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025071009071515 發佈時間 2025-07-10 09:18:14 事故類型 ANA-漏洞預警 發現時間 2025-07-10 09:18:14 影響等級 低 [主旨說明:]【漏洞預警】Fortinet旗下FortiWeb存在重大資安漏洞(CVE-2025-25257) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000005 Fortinet旗下FortiWeb是一款提供網站應用程式的防火牆產品,其功能涵蓋異常偵測、API保護、機器人緩解和進階威脅分析等。日前,Fortinet發布重大資安漏洞公告(CVE-2025-25257,CVSS:9.6),此漏洞可能允許未經身分驗證的攻擊者,透過精心設計的HTTP或HTTPs請求未經授權的SQL程式碼或命令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] ● FortiWeb 7.0.0至7.0.10版本 ● FortiWeb 7.2.0至7.2.10版本 ● FortiWeb 7.4.0至7.4.7版本 ● FortiWeb 7.6.0至7.6.3版本 [建議措施:] 請更新至FortiWeb 7.0.11版本、FortiWeb 7.2.11版本、FortiWeb 7.4.8版本、FortiWeb 7.6.4版本 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10235-c60c2-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-09 11:33:17 | [訊息轉發]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/30-2025/07/06) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250709100738
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025070910073838 發佈時間 2025-07-09 10:56:39 事故類型 ANA-漏洞預警 發現時間 2025-07-09 10:56:39 影響等級 低 [主旨說明:]【漏洞預警】CISA新增4個已知遭駭客利用之漏洞至KEV目錄(2025/06/30-2025/07/06) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000004 1.【CVE-2025-6543】Citrix NetScaler ADC and Gateway Buffer Overflow Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 Citrix NetScaler ADC和Gateway存在緩衝區溢位漏洞,可能導致非預期的控制流程改變及阻斷服務。 【影響平台】請參考官方所列的影響版本 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788 2.【CVE-2025-48928】TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability (CVSS v3.1: 4.0) 【是否遭勒索軟體利用:未知】 TeleMessage TM SGNL存在核心轉儲檔案暴露於未經授權控制範圍的漏洞。可能透過包含身分驗證資料的記憶體轉儲檔案洩漏敏感資訊。 【影響平台】 TeleMessage 2025-05-05(含)之前的版本 3.【CVE-2025-48927】TeleMessage TM SGNL Initialization of a Resource with an Insecure Default Vulnerability (CVSS v3.1: 5.3) 【是否遭勒索軟體利用:未知】 TeleMessage TM SGNL存在以不安全預設值初始化資源的漏洞。此漏洞與Spring Boot Actuator的設定方式有關,當堆轉儲端點暴露於/heapdump URI時,可能導致安全風險。 【影響平台】 TeleMessage 2025-05-05(含)之前的版本 4.【CVE-2025-6554】Google Chromium V8 Type Confusion Vulnerability (CVSS v3.1: 8.1) 【是否遭勒索軟體利用:未知】 Google Chromium V8存在類型混淆漏洞,遠端攻擊者可透過特製的HTML網頁執行任意讀寫。此漏洞可能影響多種使用Chromium的網頁瀏覽器,包括但不限於Google Chrome、Microsoft Edge及Opera。 【影響平台】請參考官方所列的影響版本 https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2025-6543】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788 2.【CVE-2025-48928】 受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。 3.【CVE-2025-48927】 受影響的產品暫無有效緩解措施。建議使用者停止使用相關產品。 4.【CVE-2025-6554】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-04 09:36:36 | [訊息轉發]【漏洞預警】Cisco旗下Unified Communications Manager存在重大資安漏洞(CVE-2025-20309) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250704080718
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025070408071818 發佈時間 2025-07-04 08:57:18 事故類型 ANA-漏洞預警 發現時間 2025-07-04 08:57:18 影響等級 低 [主旨說明:]【漏洞預警】Cisco旗下Unified Communications Manager存在重大資安漏洞(CVE-2025-20309) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000003 Cisco Unified Communications Manager(Unified CM)和 Cisco Unified Communications Manager Edition(Unified CM SME)是 Cisco提供的統一通訊平台,主要支援語音、視訊、訊息和協同作業功能。 日前,Cisco發布重大資安漏洞公告(CVE-2025-20309,CVSS:10.0),該漏洞源於產品中內建的預設靜態憑證,其所對應的 root 帳戶為預設存在,且無法由使用者修改或刪除。此漏洞可能允許未經身分驗證的遠端攻擊者,以root權限登入受影響設備並執行任意指令。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] Cisco Unified Communications Manager 15.0.1.13010-1 至 15.0.1.13017-1版本 [建議措施:] 根據官方網站釋出解決方式進行修補: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-ssh-m4UBdpE7 [參考資料:] https://www.twcert.org.tw/tw/cp-169-10230-c2fec-1.html (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-07-01 14:21:53 | [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/23-2025/06/29) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250701010740
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025070101074040 發佈時間 2025-07-01 13:21:41 事故類型 ANA-漏洞預警 發現時間 2025-07-01 13:21:41 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/23-2025/06/29) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000001 1.【CVE-2019-6693】Fortinet FortiOS Use of Hard-Coded Credentials Vulnerability (CVSS v3.1: 6.5) 【是否遭勒索軟體利用:未知】 Fortinet FortiOS 存在使用硬體編碼憑證漏洞,攻擊者可藉由已知的硬體編碼金鑰,對FortiOS配置備份檔案中的敏感資料進行加解密操作。 【影響平台】請參考官方所列的影響版本 https://fortiguard.fortinet.com/psirt/FG-IR-19-007 2.【CVE-2024-0769】D-Link DIR-859 Router Path Traversal Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 D-Link DIR-859 路由器在其HTTP POST請求處理元件中的/hedwig.cgi檔案存在路徑遍歷漏洞,可能導致權限提升及未經授權控制裝置。 【影響平台】請參考官方所列的影響版本 https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10371 3.【CVE-2024-54085】AMI MegaRAC SPx Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 9.8) 【是否遭勒索軟體利用:未知】 AMI MegaRAC SPx在Redfish主機介面中存在透過偽造達成的身份驗證繞過漏洞。成功利用此漏洞可能導致失去機密性、完整性及(或)可用性。 【影響平台】請參考官方所列的影響版本 https://www.ami.com/security-center/ 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 1.【CVE-2019-6693】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://fortiguard.fortinet.com/psirt/FG-IR-19-007 2.【CVE-2024-0769】 受影響的產品可能已經達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。 3.【CVE-2024-54085】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://www.ami.com/security-center/ [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |
2025-06-30 09:23:23 | [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/16-2025/06/22) |
教育機構ANA通報平台
發佈編號 TACERT-ANA-20250630080613
詳見全文 close 教育機構ANA通報平台發佈編號 TACERT-ANA-2025063008061313 發佈時間 2025-06-30 08:55:13 事故類型 ANA-漏洞預警 發現時間 2025-06-30 08:55:13 影響等級 低 [主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/06/16-2025/06/22) [內容說明:] 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202506-00000020 1.【CVE-2023-33538】TP-Link Multiple Routers Command Injection Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 TP-Link TL-WR940N V2/V4、TL-WR841N V8/V10,以及TL-WR740N V1/V2存在透過 /userRpm/WlanNetworkRpm元件進行指令注入的漏洞。 【影響平台】 TP-Link TL-WR940N V2/V4 TP-Link TL-WR841N V8/V10 TP-Link TL-WR740N V1/V2 2.【CVE-2025-43200】Apple Multiple Products Unspecified Vulnerability (CVSS v3.1: 4.8) 【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS、macOS、watchOS及visionOS在處理透過 iCloud 連結分享的惡意製作照片或影片時,存在安全性漏洞。 【影響平台】請參考官方所列的影響版本 https://support.apple.com/en-us/100100 3.【CVE-2023-0386】Linux Kernel Improper Ownership Management Vulnerability (CVSS v3.1: 7.8) 【是否遭勒索軟體利用:未知】 Linux核心存在權限管理不當漏洞,該漏洞出現在OverlayFS子系統中,允許已取得一般權限之本機攻擊者在特定條件下執行原本應受限制的 setuid 檔案,從而提升至管理者權限。 【影響平台】 Linux kernel 6.2-rc6 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉 [影響平台:] 詳細內容於內容說明欄之影響平台 [建議措施:] 【CVE-2023-33538】 受影響的產品可能已經達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。 【CVE-2025-43200】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://support.apple.com/en-us/122346 https://support.apple.com/en-us/122901 https://support.apple.com/en-us/122900 https://support.apple.com/en-us/122173 https://support.apple.com/en-us/122903 https://support.apple.com/en-us/122345 https://support.apple.com/en-us/122902 https://support.apple.com/en-us/122174 https://support.apple.com/en-us/122904 【CVE-2023-0386】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=4f11ada10d0a [參考資料:] (此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 教育機構資安通報應變小組 網址:https://info.cert.tanet.edu.tw/ 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu.tw |