桃園區域網路中心





【年度執行成效首頁】
桃園區網中心地址 : (32001) 桃園市中壢區中大路300號- 志希館1F
週一至週五: 8-17時 電話 :03-4227151 (分機轉 57555/57566)
週一至週五: 17-22時 電話 :03-4227151 (分機轉 57511)
電子信箱: tanet_ncu@ncu.edu.tw
公告時間 標題 公告內容
2025-09-16 15:51:05 [訊息轉發]【漏洞預警】金諄資訊|統計資料庫系統 - Missing Authentication 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025091603094343

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025091603094343
發佈時間 2025-09-16 15:19:44
事故類型 ANA-漏洞預警
發現時間 2025-09-16 15:19:44
影響等級 低

[主旨說明:]【漏洞預警】金諄資訊|統計資料庫系統 - Missing Authentication

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000011

【金諄資訊|統計資料庫系統 - Missing Authentication】(CVE-2025-10452,CVSS:9.8) 金諄資訊開發之統計資料庫系統存在Missing Authentication漏洞,未經身分鑑別之遠端攻擊者可直接以高權限讀取、修改及刪除資料庫內容。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
統計資料庫系統1.0.1(不含)以下版本

[建議措施:]
更新至1.0.1(含)以上版本

[參考資料:]
1. 金諄資訊|統計資料庫系統 - Missing Authentication:https://www.twcert.org.tw/tw/cp-132-10379-70d40-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-09-16 15:38:28 [訊息轉發]【漏洞預警】新人類資訊科技|NUP Portal - SQL Injection 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025091603093636

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025091603093636
發佈時間 2025-09-16 15:17:37
事故類型 ANA-漏洞預警
發現時間 2025-09-16 15:17:37
影響等級 低

[主旨說明:]【漏洞預警】新人類資訊科技|NUP Portal - SQL Injection

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000010

【新人類資訊科技|NUP Portal - SQL Injection】(CVE-2025-10266,CVSS:9.8) 未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
NUP Portal SP5.0(含)以前版本

[建議措施:]
更新至SP5.1(含)以後版本

[參考資料:]
1.新人類資訊科技|NUP Portal - 存在2個漏洞:https://www.twcert.org.tw/tw/cp-132-10377-89750-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-09-16 15:36:51 [訊息轉發]【漏洞預警】永恒數位通訊科技|網路監控伺服器 - 存在2個漏洞 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025091603090303

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025091603090303
發佈時間 2025-09-16 15:13:04
事故類型 ANA-漏洞預警
發現時間 2025-09-16 15:13:04
影響等級 低

[主旨說明:]【漏洞預警】永恒數位通訊科技|網路監控伺服器 - 存在2個漏洞

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000009

【永恒數位通訊科技|網路監控伺服器 - Exposure of Sensitive Information】(CVE-2025-10264,CVSS:10.0) 未經身分鑑別之遠端攻擊者可存取系統設定檔並取得該NVR與連線攝影機之明文帳號密碼。

【永恒數位通訊科技|網路監控伺服器 - OS Command Injection】(CVE-2025-10265,CVSS:8.8) 已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於設備上執行。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
● 受影響NVR系列型號:
DS-1200
DS-2100 Pro
DS-2100 Pro+
DS-2100 UHD
DS-2200 UHD
DS-2200 UHD+
DS-4200 Pro
DS-4200 Pro+
DS-4200 UHD
DS-4200 UHD+
DS-4100-RM
DS-4200-RM Pro+
DS-4200-RM UHD
DS-8x00-RM Pro+
DS-8x00-SRM Pro+
DS-8x00-RM UHD
DS-16x00-RM Pro+
DS-16x00-RM UHD

● 受影響Firmware版本:
x.x.x.78(含)以前版本

[建議措施:]
更新韌體版本至x.x.x.79(含)以後版本

[參考資料:]
1. 永恒數位通訊科技|網路監控伺服器 - 存在2個漏洞:https://www.twcert.org.tw/tw/cp-132-10375-19f1e-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-09-16 11:49:59 [訊息轉發]【漏洞預警】CISA新增1個已知遭駭客利用之漏洞至KEV目錄(2025/09/08-2025/09/14) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025091611095757

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025091611095757
發佈時間 2025-09-16 11:21:57
事故類型 ANA-漏洞預警
發現時間 2025-09-16 11:21:57
影響等級 低

[主旨說明:]【漏洞預警】CISA新增1個已知遭駭客利用之漏洞至KEV目錄(2025/09/08-2025/09/14)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000008

【CVE-2025-5086】Dassault Systèmes DELMIA Apriso Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0)
【是否遭勒索軟體利用:未知】 Dassault Systèmes的DELMIA Apriso存在未經信任資料反序列化漏洞,可能導致遠端程式碼執行。
【影響平台】請參考官方所列的影響版本
https://www.3ds.com/trust-center/security/security-advisories/cve-2025-5086

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
詳細內容於內容說明欄之影響平台

[建議措施:]
【CVE-2025-5086】 依照供應商指示採取緩解措施,遵循適用的BOD 22-01指南以確保雲端服務的安全,若無法實施緩解措施則應停止使用該產品。

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-09-15 09:05:13 [訊息轉發]【漏洞預警】Ivanti 旗下Connect Secure、Policy Secure、ZTA Gateways和 Neurons for Secure Access存在多個重大資安漏洞 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025091208091515

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025091208091515
發佈時間 2025-09-12 08:41:15
事故類型 ANA-漏洞預警
發現時間 2025-09-12 08:41:15
影響等級 低

[主旨說明:]【漏洞預警】Ivanti 旗下Connect Secure、Policy Secure、ZTA Gateways和 Neurons for Secure Access存在多個重大資安漏洞
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000007

【CVE-2025-55141,CVSS:8.8】 此漏洞在受影響設備中缺乏授權機制,允許經過身分驗證且具有唯讀管理者權限的攻擊者修改與身分驗證相關的設定。

【CVE-2025-55142,CVSS:8.8】 此漏洞在受影響設備中缺乏授權機制,允許經過身分驗證且具有唯讀管理者權限的攻擊者修改與身分驗證相關的設定。

【CVE-2025-55145,CVSS:8.9】 此漏洞在受影響設備中缺乏授權機制,允許經過身分驗證的遠端攻擊者,劫持現有的HTML5連線。

【CVE-2025-55147,CVSS:8.8】 此漏洞在受影響設備中存在CSRF漏洞,允許經過身分驗證的遠端攻擊者,以受害者用戶的身分執行敏感性操作。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
● Ivanti Connect Secure 22.7R2.8 (含)之前版本
● Ivanti Policy Secure 22.7R1.5 (含)之前版本
● Ivanti ZTA Gateway 2.8R2.2 (含)之前版本
● Ivanti Neurons for Secure Accessway 22.8R1.3 (含)之前版本

[建議措施:]
請更新至以下版本:
● Ivanti Connect Secure 22.7R2.9
● Ivanti Connect Secure 22.8R2
● Ivanti Policy Secure 22.7R1.6
● Ivanti ZTA Gateway 2.8R2.3-723
● Ivanti Neurons for Secure Accessway 22.8R1.4

[參考資料:]
1. September Security Advisory Ivanti Connect Secure, Policy Secure, ZTA Gateways and Neurons for Secure Access (Multiple CVEs): https://forums.ivanti.com/s/article/September-Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-and-Neurons-for-Secure-Access-Multiple-CVEs

2. CVE-2025-55141: https://nvd.nist.gov/vuln/detail/CVE-2025-55141

3. CVE-2025-55142: https://nvd.nist.gov/vuln/detail/CVE-2025-55142

4. CVE-2025-55145: https://nvd.nist.gov/vuln/detail/CVE-2025-55145

5. CVE-2025-55147 https://nvd.nist.gov/vuln/detail/CVE-2025-55147

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-09-15 09:03:06 [訊息轉發]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025091208091414

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025091208091414
發佈時間 2025-09-12 08:27:14
事故類型 ANA-漏洞預警
發現時間 2025-09-12 08:27:14
影響等級 低

[主旨說明:]【漏洞預警】SAP針對旗下多款產品發布重大資安公告

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000006

【CVE-2025-42944,CVSS:10.0】 SAP NetWeaver 存在反序列化漏洞。未經驗證的攻擊者可透過 RMI-P4 模組,向對外開放的連接埠傳送惡意負載,進而執行任意作業系統命令,對應用程式的機密性、完整性及可用性構成潛在威脅。

【CVE-2025-42922,CVSS:9.9】 SAP NetWeaver AS Java 存在允許經過管理身分驗證的攻擊者上傳任意檔案的漏洞,可能導致系統的機密性、完整性和可用性造成破壞。

【CVE-2025-42958,CVSS:9.1】 IBM i-series 的SAP NetWeaver 應用程式缺少身分驗證檢查,允許高權限的未經授權使用者讀取、修改或刪除敏感資料,並進一步存取管理功能或以特權權限操作,對應用程式的機密性、完整性與可用性構成重大風險。

【CVE-2025-42933,CVSS:8.8】 當用戶透過 SAP Business One 原生用戶端登入時,由於 SLD 後端服務未對部分 API 強制使用適當的加密機制,導致敏感憑證可能在 HTTP 回應主體中外洩,進而嚴重影響應用程式的機密性、完整性與可用性。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
【CVE-2025-42944】 SAP Netweaver (RMI-P4) SERVERCORE 7.50
【CVE-2025-42922】 SAP NetWeaver AS Java J2EE-APPS 7.50
【CVE-2025-42958】 SAP NetWeaver KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54
【CVE-2025-42933】 SAP Business One (SLD) B1_ON_HANA 10.0, SAP-M-BO 10.0

[建議措施:]
根據官方網站釋出的解決方式進行修補:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2025.html

[參考資料:]
1. SAP Security Patch Day - September 2025: https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2025.html

2. CVE-2025-42944: https://www.cve.org/CVERecord?id=CVE-2025-42944

3. CVE-2025-42922: https://www.cve.org/CVERecord?id=CVE-2025-42922

4. CVE-2025-42958: https://www.cve.org/CVERecord?id=CVE-2025-42958

5. CVE-2025-42933: https://www.cve.org/CVERecord?id=CVE-2025-42933

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-09-15 09:01:42 [訊息轉發]【漏洞預警】Sophos旗下AP6系列無線存取點存在重大資安漏洞(CVE-2025-10159) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025091208091212

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025091208091212
發佈時間 2025-09-12 08:23:13
事故類型 ANA-漏洞預警
發現時間 2025-09-12 08:23:13
影響等級 低

[主旨說明:]【漏洞預警】Sophos旗下AP6系列無線存取點存在重大資安漏洞(CVE-2025-10159)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000005

Sophos針對旗下AP6系列無線存取點發布重大資安公告(CVE-2025-10159,CVSS:9.8),此為身分驗證繞過漏洞,允許攻擊者存取無線存取點的管理IP位址,從而取得管理員權限。

備註:採用預設自動更新政策的用戶無需額外動作;若已停用自動更新,請手動升級以修正本次安全漏洞。

[影響平台:]
AP6系列無線存取點韌體版本1.7.2563(不含)之前版本

[建議措施:]
將AP6系列無線存取點韌體版本更新至1.7.2563(含)之後版本

[參考資料:]
1. Resolved Authentication Bypass Vulnerability in Sophos AP6 Series Wireless Access Points Firmware (CVE-2025-10159) https://www.sophos.com/en-us/security-advisories/sophos-sa-20250909-ap6

2. CVE-2025-10159 https://www.cve.org/CVERecord?id=CVE-2025-10159

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-09-10 09:52:38 [訊息轉發]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025091009094242

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025091009094242
發佈時間 2025-09-10 09:32:42
事故類型 ANA-漏洞預警
發現時間 2025-09-10 09:32:42
影響等級 低

[主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000004

1.【CVE-2020-24363】TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 TP-Link TL-WA855RE 存在關鍵功能未進行適當驗證的漏洞。未經身份驗證的攻擊者若與裝置位於同一網路,可能透過提交 TDDP_RESET POST 請求,強制設備回復出廠設定並重新啟動。攻擊者隨後可設定新的管理員密碼,進而取得未經授權的存取控制權限。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS),建議使用者停止使用該產品。
【影響平台】 TP-Link TL-WA855RE V5 200731之前的版本

2.【CVE-2025-55177】Meta Platforms WhatsApp Incorrect Authorization Vulnerability (CVSS v3.1: 5.4)
【是否遭勒索軟體利用:未知】 Meta Platforms 的 WhatsApp 存在授權錯誤漏洞,起因於對已連結裝置同步訊息的授權檢查不完整。此漏洞可能使無關使用者得以在目標裝置上觸發並處理任意 URL 的內容。
【影響平台】請參考官方所列的影響版本
https://www.facebook.com/security/advisories/cve-2025-55177

3.【CVE-2023-50224】TP-Link TL-WR841N Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 6.5)
【是否遭勒索軟體利用:未知】 TP-Link TL-WR841N 存在可藉由偽造方式繞過身份驗證的漏洞,該漏洞位於 httpd 服務(預設監聽 TCP 埠 80),可能導致已儲存的憑證資訊外洩。受影響的產品可能已達產品生命週期終點(EoL)和/或服務終止(EoS)。建議使用者停止使用該產品。
【影響平台】 TP-Link TL-WR841N V12

4.【CVE-2025-9377】TP-Link Archer C7(EU) and TL-WR841N/ND(MS) OS Command Injection Vulnerability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】 TP-Link Archer C7(EU)及 TL-WR841N/ND(MS)存在作業系統指令注入漏洞,該漏洞位於家長控制頁面。受影響的產品可能已達產品生命週期結束(EoL)和/或終止產品支援(EoS)。建議使用者停止使用該產品。
【影響平台】
TP-Link TL-WR841N/ND(MS) V9 241108之前的版本
TP-Link Archer C7(EU) V2 241108之前的版本

5.【CVE-2025-38352】Linux Kernel Time-of-Check Time-of-Use (TOCTOU) Race Condition Vulnerability (CVSS v3.1: 7.4)
【是否遭勒索軟體利用:未知】 Linux 核心存在TOCTOU競爭條件漏洞,對機密性、完整性與可用性造成高度影響。
【影響平台】
Linux kernel 2.6.36至5.4.295(不含)的版本
Linux kernel 5.5至5.10.239(不含)的版本
Linux kernel 5.11至5.15.186(不含)的版本
Linux kernel 5.16至6.1.142(不含)的版本
Linux kernel 6.2至6.6.94(不含)的版本
Linux kernel 6.7至6.12.34(不含)的版本
Linux kernel 6.13至6.15.3(不含)的版本
Linux kernel 6.16

6.【CVE-2025-48543】Android Runtime Use-After-Free Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Android Runtime存在記憶體釋放後使用漏洞,可能導致Chrome 沙箱逃逸,進而造成本機權限提升。
【影響平台】請參考官方所列的影響版本
https://source.android.com/security/bulletin/2025-09-01

7.【CVE-2025-53690】Sitecore Multiple Products Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0)
【是否遭勒索軟體利用:未知】 Sitecore Experience Manager(XM)、Experience Platform(XP)、Experience Commerce(XC) 以及Managed Cloud存在未經信任資料反序列化漏洞,與使用預設的machine key有關。此漏洞可能允許攻擊者利用外洩的ASP.NET machine key達成遠端程式碼執行。
【影響平台】請參考官方所列的影響版本
https://support.sitecore.com/kb

[影響平台:]
詳細內容於內容說明欄之影響平台

[建議措施:]
1.【CVE-2020-24363】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/us/support/download/tl-wa855re/v5/#Firmware

2.【CVE-2025-55177】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.facebook.com/security/advisories/cve-2025-55177

3.【CVE-2023-50224】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware

4.【CVE-2025-9377】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.tp-link.com/us/support/faq/4308/

5.【CVE-2025-38352】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://git.kernel.org/stable/c/2c72fe18cc5f9f1750f5bc148cf1c94c29e106ff
https://git.kernel.org/stable/c/2f3daa04a9328220de46f0d5c919a6c0073a9f0b
https://git.kernel.org/stable/c/460188bc042a3f40f72d34b9f7fc6ee66b0b757b
https://git.kernel.org/stable/c/764a7a5dfda23f69919441f2eac2a83e7db6e5bb
https://git.kernel.org/stable/c/78a4b8e3795b31dae58762bc091bb0f4f74a2200
https://git.kernel.org/stable/c/c076635b3a42771ace7d276de8dc3bc76ee2ba1b
https://git.kernel.org/stable/c/c29d5318708e67ac13c1b6fc1007d179fb65b4d7
https://git.kernel.org/stable/c/f90fff1e152dedf52b932240ebbd670d83330eca

6.【CVE-2025-48543】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://source.android.com/security/bulletin/2025-09-01

7.【CVE-2025-53690】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.sitecore.com/kb

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-09-04 11:02:12 [訊息轉發]【漏洞預警】全景軟體|醫療病歷文件掃描倉儲系統 - Hard-coded Credentials 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025090409091212

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025090409091212
發佈時間 2025-09-04 09:44:13
事故類型 ANA-漏洞預警
發現時間 2025-09-04 09:44:13
影響等級 低

[主旨說明:]【漏洞預警】全景軟體|醫療病歷文件掃描倉儲系統 - Hard-coded Credentials

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000003

【全景軟體|醫療病歷文件掃描倉儲系統 - Hard-coded Credentials】(CVE-2025-8857,CVSS:9.8) 未經身分鑑別之遠端攻擊者可利用寫入於原始碼中的管理帳號與通行碼登入系統。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
醫療病歷文件掃描倉儲系統 2.4.23.2131 (含)之前版本,1.5.x.x與2.0.x.x版本除外

[建議措施:]
更新至2.4.23.2131(不含)以後版本

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-10362-c6021-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-09-04 11:01:03 [訊息轉發]【漏洞預警】全景軟體|時戳伺服器(TSA) - Missing Authentication 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025090409095454

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025090409095454
發佈時間 2025-09-04 09:40:55
事故類型 ANA-漏洞預警
發現時間 2025-09-04 09:40:55
影響等級 低

[主旨說明:]【漏洞預警】全景軟體|時戳伺服器(TSA) - Missing Authentication

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000002

【全景軟體|時戳伺服器(TSA) - Missing Authentication】(CVE-2025-8861,CVSS:9.8) 全景軟體開發之時戳伺服器(TSA)存在Missing Authentication漏洞,允許未經身分鑑別之遠端攻擊者利用開發者工具讀取、修改及刪除資料庫內容。  

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
時戳伺服器(TSA),2025/2/6前購買才會受到影響

[建議措施:]
聯繫廠商確認是否完成修補

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-10360-012e7-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-09-04 10:58:38 [訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/25-2025/08/31) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025090409095555

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025090409095555
發佈時間 2025-09-04 09:37:55
事故類型 ANA-漏洞預警
發現時間 2025-09-04 09:37:55
影響等級 低

[主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/25-2025/08/31)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202509-00000001

1.【CVE-2025-48384】Git Link Following Vulnerability (CVSS v31: 8.0)
【是否遭勒索軟體利用:未知】 Git存在連結追蹤漏洞,該漏洞源於Git對設定檔中carriage return characters的處理不一致。
【影響平台】請參考官方所列的影響版本
https://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9

2.【CVE-2024-8068】Citrix Session Recording Improper Privilege Management Vulnerability (CVSS v3.1: 8.0)
【是否遭勒索軟體利用:未知】 Citrix Session Recording存在權限管理不當漏洞,可能導致權限提升至NetworkService帳戶存取層級。
【影響平台】請參考官方所列的影響版本
https://support.citrix.com/support-home/home

3.【CVE-2024-8069】Citrix Session Recording Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 8.0)
【是否遭勒索軟體利用:未知】 Citrix Session Recording存在未經信任資料反序列化漏洞,可能允許在NetworkService帳戶權限下執行有限的遠端程式碼。
【影響平台】請參考官方所列的影響版本
https://support.citrix.com/support-home/home

4.【CVE-2025-7775】Citrix NetScaler Memory Overflow Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Citrix NetScaler ADC和NetScaler Gateway存在記憶體溢位漏洞,可能導致遠端程式碼執行及/或阻斷服務攻擊。
【影響平台】請參考官方所列的影響版本
https://support.citrix.com/support-home/home

5.【CVE-2025-57819】Sangoma FreePBX Authentication Bypass Vulnerability (CVSS v4.0: 10.0)
【是否遭勒索軟體利用:未知】 Sangoma FreePBX存在身分驗證繞過漏洞,由於在處理使用者提供的輸入資料時未進行充分的驗證與清理,攻擊者可在未經驗證的情況下存取 FreePBX 管理介面,進而引發任意資料庫操作及遠端程式碼執行。
【影響平台】請參考官方所列的影響版本
https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
詳細內容於內容說明欄之影響平台

[建議措施:]
1.【CVE-2025-48384】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9

2.【CVE-2024-8068】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.citrix.com/support-home/home

3.【CVE-2024-8069】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.citrix.com/support-home/home

4.【CVE-2025-7775】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.citrix.com/support-home/home

5.【CVE-2025-57819】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-09-03 11:36:04 [訊息轉發]【漏洞預警】FreePBX存在高風險安全漏洞(CVE-2025-57819),請儘速確認並進行修補 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025090310095858

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025090310095858
發佈時間 2025-09-03 10:22:01
事故類型 ANA-漏洞預警
發現時間 2025-09-03 10:22:01
影響等級 中

[主旨說明:]【漏洞預警】FreePBX存在高風險安全漏洞(CVE-2025-57819),請儘速確認並進行修補

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202509-00000006

研究人員發現FreePBX,此用於管理Asterisk系統之Web管理介面工具,存在驗證繞過(Authentication Bypass)漏洞(CVE-2025-57819),未經身分鑑別之遠端攻擊者可直接存取管理者功能,進而控制資料庫與執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。

備註:Asterisk為開放原始碼之使用者交換機(PBX)系統軟體,包含網路電話(VoIP)功能,除運作一般電腦外,亦可運作於OpenWRT之類的嵌入式系統上。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
● FreePBX 15至15.0.66(不含)版本  
● FreePBX 16至16.0.89(不含)版本
● FreePBX 17至17.0.3(不含)版本

[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h
 
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-57819
2. https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-28 11:14:38 [訊息轉發]【漏洞預警】Openfind 使用第三方工具存在安全漏洞,可能引發XSS跨腳本攻擊 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025082808082121

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025082808082121
發佈時間 2025-08-28 08:50:22
事故類型 ANA-漏洞預警
發現時間 2025-08-28 08:50:22
影響等級 低

[主旨說明:]【漏洞預警】Openfind 使用第三方工具存在安全漏洞,可能引發XSS跨腳本攻擊

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000018

近日Openfind 電子郵件威脅實驗室於分析存取紀錄時,發現MailGates / MailAudit 系統中使用的第三方工具存在安全漏洞,目前已發現有攻擊者以 XSS 跨站腳本攻擊成功,可能導致用戶資料外洩及檔案系統未授權存取。

Openfind 已更新受影響的第三方模組版本,並釋出安全性修補程式(Security Patch),建議使用者儘速完成更新。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
MailGates 5.0/6.0、MailAudit 5.0/6.0

[建議措施:]
MailGates / MailAudit 標準版至 [線上更新] 頁面更新:
v6.0 版本請依序更新 Patch 至 6.1.9.050
v5.0 版本請依序更新 Patch 至 5.2.10.097

[參考資料:]
1. Openfind_OF-ISAC-25-002 https://www.openfind.com.tw/taiwan/download/Openfind_OF-ISAC-25-002.pdf

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-27 15:50:57 [訊息轉發]【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在2個重大資安漏洞(CVE-2025-7775和CVE-2025-7776) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025082703080707

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025082703080707
發佈時間 2025-08-27 15:42:07
事故類型 ANA-漏洞預警
發現時間 2025-08-27 15:42:07
影響等級 低

[主旨說明:]【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在2個重大資安漏洞(CVE-2025-7775和CVE-2025-7776)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000017

Citrix旗下NetScaler ADC (原名為Citrix ADC)是一款網路設備,專為優化、保護及管理企業應用程式與雲端服務而設計;NetScaler Gateway (原名為Citrix Gateway)則提供安全的遠端存取解決方案,讓使用者能夠從任何地點安全存取應用程式和資料。

Citrix發布重大資安漏洞公告(CVE-2025-7775,CVSS 4.x:9.2 和 CVE-2025-7776,CVSS 4.x:8.8),CVE-2025-7775為記憶體溢位漏洞,導致遠端程式碼或DoS攻擊;CVE-2025-7776為記憶體溢位漏洞,導致不可預測或錯誤行為和DoS攻擊。 另外,CVE-2025-7775目前已觀察到有攻擊者利用,建議儘速採取暫時緩解措施,以防止針對此漏洞可能的攻擊發生。

備註:受影響產品NetScaler ADC 和 NetScaler Gateway 12.1和13.0已是EoL(End of Life)的產品,Citrix建議升級至支援版本

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
● NetScaler ADC 和 NetScaler Gateway 14.1-47.48 (不含)之前版本
● NetScaler ADC 和 NetScaler Gateway 13.1-59.22 (不含)之前版本
● NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.241-FIPS 與 NDcPP (不含)之前版本
● NetScaler ADC 12.1-FIPS 與 NDcPP 12.1-55.330-FIPS 與 NDcPP (不含)之前版本

[建議措施:]
請更新至以下版本:
● NetScaler ADC 和 NetScaler Gateway 14.1-47.48 (含)之後版本
● NetScaler ADC 和 NetScaler Gateway 13.1-59.22 (含)之後版本
● NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.241-FIPS 與 NDcPP (含)之後版本
● NetScaler ADC 12.1-FIPS 與 NDcPP 12.1-55.330-FIPS 與 NDcPP (含)之後版本

[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10345-94c2a-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-26 17:01:10 [訊息轉發]【漏洞預警】Docker Windows版存在SSRF漏洞(CVE-2025-9074) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025082603082929

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025082603082929
發佈時間 2025-08-26 15:58:29
事故類型 ANA-漏洞預警
發現時間 2025-08-26 15:58:29
影響等級 低

[主旨說明:]【漏洞預警】Docker Windows版存在SSRF漏洞(CVE-2025-9074)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000015

Docker Windows桌機版是一款在Windows系統上運行的容器管理工具,透過容器技術簡化應用部署與管理。Docker發布重大資安漏洞更新公告(CVE-2025-9074,CVSS 4.x:9.3)並釋出更新版本,此為伺服器請求偽造(SSRF)漏洞,允許攻擊者利用API執行各種特權指令,包括控制其他容器、管理映像等,此外,該漏洞還允許與執行Docker Desktop 的使用者以相同的權限掛載主機磁碟機。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知

[影響平台:]
Docker Desktop 4.44.3(不含)之前版本
 
[建議措施:]
更新至 Docker Desktop 4.44.3(含)之後版本

[參考資料:]
1. https://docs.docker.com/desktop/release-notes/#4443
2. https://nvd.nist.gov/vuln/detail/CVE-2025-9074

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-26 16:59:52 [訊息轉發]【漏洞預警】Commvault 存在重大資安漏洞(CVE-2025-57790) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025082604081616

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025082604081616
發佈時間 2025-08-26 16:04:16
事故類型 ANA-漏洞預警
發現時間 2025-08-26 16:04:16
影響等級 低

[主旨說明:]【漏洞預警】Commvault 存在重大資安漏洞(CVE-2025-57790)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000016

備份與資料保護軟體廠商 CommVault,以企業級整合資料管理解決方案著稱,支援多平台、多環境的備份與還原,並提供高效的資料保護技術及雲端整合能力。近期發布重大資安漏洞公告(CVE-2025-57790,CVSS 3.x:8.8),此漏洞允許遠端攻擊者利用路徑遍歷執行未經授權的檔案系統存取,可能導致遠端程式碼執行。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
Commvault 11.32.0至11.32.101版本、 Commvault 11.36.0至11.36.59版本

[建議措施:]
更新至 Commvault 11.32.102 (含)之後版本、Commvault 11.36.60 (含)之後版本

[參考資料:]
1. https://documentation.commvault.com/securityadvisories/CV_2025_08_2.html
2. https://nvd.nist.gov/vuln/detail/cve-2025-57790

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-26 16:38:04 [訊息轉發]【漏洞預警】凱發科技|WebITR - 存在重大資安漏洞 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025082603080808

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025082603080808
發佈時間 2025-08-26 15:56:08
事故類型 ANA-漏洞預警
發現時間 2025-08-26 15:56:08
影響等級 低

[主旨說明:]【漏洞預警】凱發科技|WebITR - 存在重大資安漏洞

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000014

【凱發科技|WebITR】(CVE-2025-9254,CVSS:9.8) 未經身分鑑別之遠端攻擊者可利用特定功能以任意使用者身分登入系統。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知

[影響平台:]
WebITR 2_1_0_32(含)以前版本

[建議措施:]
更新至2_1_0_33(含)以後版本

[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-10328-dbc35-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-26 10:36:47 [訊息轉發]【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/08/18-2025/08/24) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025082609085555

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025082609085555
發佈時間 2025-08-26 09:57:56
事故類型 ANA-漏洞預警
發現時間 2025-08-26 09:57:56
影響等級 低

[主旨說明:]【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/08/18-2025/08/24)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000013

1.【CVE-2025-54948】Trend Micro Apex One OS Command Injection Vulnerability (CVSS v3.1: 9.4)
【是否遭勒索軟體利用:未知】 Trend Micro Apex One本地部署版本存在作業系統指令注入漏洞,未經身分鑑別之遠端攻擊者可於管理主控台上傳惡意程式碼並達成遠端執行任意程式碼。
【影響平台】請參考官方所列的影響版本
https://success.trendmicro.com/en-US/solution/KA-0020652

2.【CVE-2025-43300】Apple iOS, iPadOS, and macOS Out-of-Bounds Write Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS和macOS的Image I/O架構中存在越界寫入漏洞。

【影響平台】
● iPad OS 17.7.10(不含)之前的版本
● iPad OS 18.0至18.6.2(不含)的版本
● iOS 18.6.2(不含)之前的版本
● macOS 13.0.0至13.7.8(不含)的版本
● macOS 14.0至14.7.8(不含)的版本
● macOS 15.0至15.6.1(不含)的版本

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
詳細內容於內容說明欄之影響平台

[建議措施:]
1.【CVE-2025-54948】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://success.trendmicro.com/en-US/solution/KA-0020652

2.【CVE-2025-43300】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://support.apple.com/en-us/124925
https://support.apple.com/en-us/124926
https://support.apple.com/en-us/124927
https://support.apple.com/en-us/124928
https://support.apple.com/en-us/124929

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-21 15:46:04 [訊息轉發]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/11-2025/08/17) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025082103081010

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025082103081010
發佈時間 2025-08-21 15:13:10
事故類型 ANA-漏洞預警
發現時間 2025-08-21 15:13:10
影響等級 低

[主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/11-2025/08/17)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000012

1.【CVE-2025-8088】RARLAB WinRAR Path Traversal Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 RARLAB WinRAR存在路徑遍歷漏洞,影響其Windows版本。攻擊者可以透過製作惡意的壓縮檔案執行任意程式碼。
【影響平台】請參考官方所列的影響版本
https://www.win-rar.com/

2.【CVE-2007-0671】Microsoft Office Excel Remote Code Execution Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Microsoft Office Excel存在遠端程式碼執行漏洞,攻擊者可藉由特製的Excel檔案在受影響的系統上執行遠端程式碼。
【影響平台】請參考官方所列的影響版本
https://learn.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-015

3.【CVE-2013-3893】Microsoft Internet Explorer Resource Management Errors Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Microsoft Internet Explorer存在記憶體損毀漏洞,可能導致遠端程式碼執行。
【影響平台】請參考官方所列的影響版本
https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-080

4.【CVE-2025-8876】N-able N-Central Command Injection Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 N-able N-Central存在指令注入漏洞,原因是不當過濾使用者輸入。
【影響平台】請參考官方所列的影響版本
https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/

5.【CVE-2025-8875】N-able N-Central Insecure Deserialization Vulnerability (CVSS v3.1: 7.8)
【是否遭勒索軟體利用:未知】 N-able N-Central存在不安全的反序列化漏洞,可能導致指令執行。
【影響平台】請參考官方所列的影響版本
https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
詳細內容於內容說明欄之影響平台

[建議措施:]
1.【CVE-2025-8088】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.win-rar.com/

2.【CVE-2007-0671】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://learn.microsoft.com/en-us/security-updates/securitybulletins/2007/ms07-015

3.【CVE-2013-3893】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-080

4.【CVE-2025-8876】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/

5.【CVE-2025-8875】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-21 09:51:39 [通知]114下半年度桃園區網連線單位資安檢測服務申請 114下半年度桃園區網連線單位資安檢測服務申請即日起至114年9月19日止 申請網址如下

詳見全文

close

114下半年度桃園區網連線單位資安檢測服務申請即日起至114年9月19日止

申請網址如下: https://forms.gle/F3MMLA5rdmdqVxwJ6

※注意事項:
1. 本系統主要提供連線單位登錄該單位所屬IP或網站 ,並委由國立中央大學電算中心代為執行資安檢測。
2. 依據桃園區網第73次會議決議,將針對所有連線學校官網進行弱點掃描,如有學校官網暫不需弱掃,可於調查需求時填寫暫時排除。

如有相關問題,請洽柯皓翔先生
聯絡信箱:tanet_ncu@cc.ncu.edu.tw
聯絡電話:03-4227151#57538
2025-08-18 14:48:27 [訊息轉發]【漏洞預警】Cisco 旗下防火牆系統存在重大資安漏洞(CVE-2025-20265) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025081811082424

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025081811082424
發佈時間 2025-08-18 11:16:24
事故類型 ANA-漏洞預警
發現時間 2025-08-18 11:16:24
影響等級 低

[主旨說明:]【漏洞預警】Cisco 旗下防火牆系統存在重大資安漏洞(CVE-2025-20265)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000011

Cisco Secure Firewall Management Center(FMC)是一套集中式管理平台,用於統一管理與監控 Cisco 防火牆產品,提供完整的威脅防禦視野,並支援政策制定、事件分析、流量監控與裝置設定等功能。

Cisco發布重大資安漏洞公告(CVE-2025-20265,CVSS:10.0)並釋出更新版本,此漏洞存在於該透過RADIUS進行身份驗證時,允許未經身份驗證的遠端攻擊者注入任意 Shell 指令並使該裝置執行指令。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知

[影響平台:]
Cisco Firewall Management Center(FMC) 7.0.7、7.7.0 版本且已啟用 RADIUS 認證

[建議措施:]
根據官方網站釋出解決方式進行修補:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79

[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10326-bd2b5-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-18 11:15:01 [訊息轉發]【漏洞預警】WinRAR存在高風險安全漏洞(CVE-2025-8088),請儘速確認並進行修補 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025081811082626

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025081811082626
發佈時間 2025-08-18 11:03:27
事故類型 ANA-漏洞預警
發現時間 2025-08-18 11:03:27
影響等級 中

[主旨說明:]【漏洞預警】WinRAR存在高風險安全漏洞(CVE-2025-8088),請儘速確認並進行修補

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202508-00000076

研究人員發現Windows版本WinRAR存在路徑穿越(Path Traversal)漏洞(CVE-2025-8088),未經身分鑑別之遠端攻擊者可利用漏洞製作惡意壓縮檔並透過釣魚信件發送,當受駭者開啟壓縮檔後,惡意程式將寫入開機資料夾中,並於每次開機時自動執行。該漏洞已遭駭客利用,請儘速確認並進行修補。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
Windows版本WinRAR 7.12(含)以前版本

[建議措施:]
請更新Windows版本WinRAR至7.13(含)以後版本

[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-8088
2. https://www.helpnetsecurity.com/2025/08/11/winrar-zero-day-cve-2025-8088

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-14 13:42:13 [訊息轉發]【漏洞預警】葳橋資訊|單一簽入暨電子目錄服務系統 - Local File Inclusion 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025081410082525

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025081410082525
發佈時間 2025-08-14 10:06:25
事故類型 ANA-漏洞預警
發現時間 2025-08-14 10:06:25
影響等級 低

[主旨說明:]【漏洞預警】葳橋資訊|單一簽入暨電子目錄服務系統 - Local File Inclusion

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000010

【葳橋資訊|單一簽入暨電子目錄服務系統 - Local File Inclusion】(CVE-2025-8913,CVSS:9.8) 葳橋資訊開發之單一簽入暨電子目錄服務系統存在Local File Inclusion漏洞,未經身分鑑別之遠端攻擊者可利用此漏洞於伺服器端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
單一簽入暨電子目錄服務系統 IFTOP_P3_2_1_196(含)以前版本

[建議措施:]
更新至IFTOP_P3_2_1_197(含)以後版本

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-10321-3cae5-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-14 13:40:42 [訊息轉發]【漏洞預警】SAP針對旗下多款產品發布重大資安公告 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025081409081010

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025081409081010
發佈時間 2025-08-14 09:53:10
事故類型 ANA-漏洞預警
發現時間 2025-08-14 09:53:10
影響等級 低

[主旨說明:]【漏洞預警】SAP針對旗下多款產品發布重大資安公告

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000009

【CVE-2025-42957,CVSS:9.9】 此漏洞存在於SAP S/4HANA 和 SAP SCM Characteristic Propagation,允許具有使用者權限的攻擊者利用RFC公開功能模組的漏洞,將任意ABAP程式碼注入系統,從而繞過必要的授權檢查。

【CVE-2025-42950,CVSS:9.9】 該漏洞存在於SAP Landscape Transformation (SLT) ,允許具有使用者權限的攻擊者透過RFC公開功能模組的漏洞,將任意ABAP程式碼注入系統,從而繞過必要的授權檢查。

【CVE-2025-42951,CVSS:8.8】 SAP Business One (SLD) 存在授權漏洞,允許經過驗證的攻擊者透過呼叫對應的API取得資料庫的管理員權限。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
● SAP S/4HANA (Private Cloud or On-Premise) S4CORE 102, 103, 104, 105, 106, 107, 108版本
● SAP Landscape Transformation (Analysis Platform) DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020 版本
● SAP Business One (SLD) B1_ON_HANA 10.0, SAP-M-BO 10.0 版本

[建議措施:]
根據官方網站釋出的解決方式進行修補:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2025.html

[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10324-fd8bf-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-14 13:39:45 [訊息轉發]【漏洞預警】Windows版Zoom用戶端存在重大資安漏洞(CVE-2025-49457) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025081409085656

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025081409085656
發佈時間 2025-08-14 09:50:56
事故類型 ANA-漏洞預警
發現時間 2025-08-14 09:50:56
影響等級 低

[主旨說明:]【漏洞預警】Windows版Zoom用戶端存在重大資安漏洞(CVE-2025-49457)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000008

Zoom 是一款跨平台雲端視訊會議軟體,支持多人線上會議、螢幕分享及會議錄製,適用於遠距工作與教學。Zoom日前發布重大資安漏洞公告(CVE-2025-49457,CVSS:9.6),部分Windows版Zoom客戶端存在不受信任的搜尋路徑漏洞,可能允許未經身分驗證的攻擊者,透過網路存取進行權限提升攻擊。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
● Zoom Workplace for Windows 6.3.10 之前版本
● Windows 6.3.10 之前版本(6.1.16 和 6.2.12 除外)的 Zoom Workplace VDI
● Windows 版 Zoom Rooms 6.3.10之前版本
● Windows 的 Zoom Rooms 控制器 6.3.10 之前版本
● Windows 版 Zoom Meeting SDK 6.3.10 之前版本

[建議措施:]
根據官方網站釋出解決方式進行修補
https://www.zoom.com/en/trust/security-bulletin/zsb-25030/?lang=null&lang=null

[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10323-6ea39-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-14 10:08:05 【漏洞預警】Fortinet旗下FortiSIEM存在重大資安漏洞(CVE-2025-25256) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025081409084747

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025081409084747
發佈時間 2025-08-14 09:47:47
事故類型 ANA-漏洞預警
發現時間 2025-08-14 09:47:47
影響等級 低

[主旨說明:]【漏洞預警】Fortinet旗下FortiSIEM存在重大資安漏洞(CVE-2025-25256)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000007

FortiSIEM是Fortinet旗下的次世代安全資訊與事件管理平台,運用AI和自動化技術,提升威脅偵測與安全營運效率,降低管理複雜度。近日,Fortinet發布重大資安漏洞公告(CVE-2025-25256,CVSS:9.8),此為作業系統指令注入漏洞,可能允許未經身分驗證的攻擊者,透過精心設計的命令列介面(CLI)請求,執行未經授權的程式碼或命令。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
● FortiSIEM 7.3.0至7.3.1版本
● FortiSIEM 7.2.0至7.2.5版本
● FortiSIEM 7.1.0至7.1.7版本
● FortiSIEM 7.0.0至7.0.3版本
● FortiSIEM 6.7.0至6.7.9版本

[建議措施:]
請更新至以下版本:
● FortiSIEM 7.3.2版本
● FortiSIEM 7.2.6版本
● FortiSIEM 7.1.8版本
● FortiSIEM 7.0.4版本
● FortiSIEM 6.7.10版本
● FortiSIEM 6.6(含)以下版本遷移至固定版本

[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10322-f7c42-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-13 15:16:23 【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/08/04-2025/08/10) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025081201081515

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025081201081515
發佈時間 2025-08-12 13:54:16
事故類型 ANA-漏洞預警
發現時間 2025-08-12 13:54:16
影響等級 低

[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/08/04-2025/08/10)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000006

1.【CVE-2020-25078】D-Link DCS-2530L and DCS-2670L Devices Unspecified Vulnerability (CVSS v3.1: 7.5)
【是否遭勒索軟體利用:未知】 D-Link DCS-2530L和DCS-2670L裝置存在一個未具體說明的漏洞,可能導致遠端管理員密碼洩露。
【影響平台】請參考官方所列的影響版本
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10180

2.【CVE-2020-25079】D-Link DCS-2530L and DCS-2670L Command Injection Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 D-Link DCS-2530L和DCS-2670L裝置在cgi-bin/ddns_enc.cgi存在指令注入漏洞。
【影響平台】請參考官方所列的影響版本
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10180

3.【CVE-2022-40799】D-Link DNR-322L Download of Code Without Integrity Check Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 D-Link DNR-322L存在下載程式碼時未進行完整性檢查漏洞,可能允許已驗證的攻擊者在裝置上執行作業系統層級的指令。
【影響平台】 D-Link DNR-322L 2.60B15(含)之前的版本

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
詳細內容於內容說明欄之影響平台

[建議措施:]
1.【CVE-2020-25078】
受影響的產品可能已達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。

2.【CVE-2020-25079】
受影響的產品可能已達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。

3.【CVE-2022-40799】
受影響的產品可能已達到產品生命週期終點(EoL)和/或終止服務(EoS)。建議使用者停止使用這些產品。

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-13 15:15:19 【漏洞預警】二一零零科技|公文管理系統 - Authentication Bypass 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025081210084040

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025081210084040
發佈時間 2025-08-12 10:40:41
事故類型 ANA-漏洞預警
發現時間 2025-08-12 10:40:41
影響等級 低

[主旨說明:]【漏洞預警】二一零零科技|公文管理系統 - Authentication Bypass

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000005

【二一零零科技|公文管理系統 - Authentication Bypass】(CVE-2025-8853,CVSS:9.8) 二一零零科技開發之公文管理系統存在Authentication Bypass漏洞,未經身分鑑別之遠端攻擊者可繞過限制取得任意使用者連線Token,並利用取得的Token以該使用者身分登入系統。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
公文管理系統 5.0.89.0、5.0.89.1及5.0.89.2版本

[建議措施:]
更新至5.0.90(含)以後版本

[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-10319-adc18-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-08 16:59:16 【漏洞預警】Microsoft Exchange Server 存在重大資安漏洞(CVE-2025-53786) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025080803083535

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025080803083535
發佈時間 2025-08-08 15:31:35
事故類型 ANA-漏洞預警
發現時間 2025-08-08 15:31:35
影響等級 低

[主旨說明:]【漏洞預警】Microsoft Exchange Server 存在重大資安漏洞(CVE-2025-53786)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000004

微軟針對旗下產品Exchange Server發布重大資安漏洞公告(CVE-2025-53786,CVSS:8.0),此漏洞允許取得管理者權限的攻擊者,針對雲地混合部署的環境提升權限。目前雲端環境的日誌監控工具無法紀錄此漏洞的惡意活動。

該漏洞相關PoC已於近日在美國黑帽大會 (Black Hat) 公開展示,可能加速攻擊者的後續利用,Microsoft 已釋出安全性更新與提供暫時緩解措施,建議儘速採取暫時緩解措施,以防止針對此漏洞可能的攻擊發生。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
● Microsoft Exchange Server Subscription Edition RTM 15.02.0.0 至 15.02.2562.017 版本
● Microsoft Exchange Server 2016 Cumulative Update 23 15.01.0 至 15.01.2507.055版本
● Microsoft Exchange Server 2019 Cumulative Update 14 15.02.0.0 至 15.02.1544.025版本
● Microsoft Exchange Server 2019 Cumulative Update 15 15.02.0 至 15.02.1748.024版本

[建議措施:]
根據官方網站釋出解決方式進行修補:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786

[參考資料:]
1 https://www.twcert.org.tw/tw/cp-169-10316-60f9c-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-08 16:58:00 【漏洞預警】Adobe Experience Manager (JEE) 存在重大資安漏洞(CVE-2025-54253) 教育機構ANA通報平台 發佈編號 TACERT-ANA-2025080803084747

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025080803084747
發佈時間 2025-08-08 15:28:47
事故類型 ANA-漏洞預警
發現時間 2025-08-08 15:28:47
影響等級 低

[主旨說明:]【漏洞預警】Adobe Experience Manager (JEE) 存在重大資安漏洞(CVE-2025-54253)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000003

Adobe針對Java企業版(JEE)的Adobe Experience Manager Forms發布重大資安漏洞(CVE-2025-54253,CVSS:10.0),此漏洞源於配置錯誤,攻擊者可利用此漏洞繞過安全機制並執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
Adobe Experience Manager(AEM)Forms on JEE 6.5.23.0(含)之前版本

[建議措施:]
更新Adobe Experience Manager (AEM) Forms on JEE 至 6.5.0-0108版本

[參考資料:]
1. https://www.twcert.org.tw/tw/cp-169-10315-0abd1-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-07 09:41:20 [訊息轉發]【漏洞預警】趨勢科技旗下Apex One管理控制台存在2個重大資安漏洞 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250806040838

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025080604083838
發佈時間 2025-08-06 16:18:39
事故類型 ANA-漏洞預警
發現時間 2025-08-06 16:18:39
影響等級 低

[主旨說明:]【漏洞預警】趨勢科技旗下Apex One管理控制台存在2個重大資安漏洞

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000002

Apex One是趨勢科技旗下一款端點安全整合式方案,提供集中式管理功能,可有效防護企業端點免受各種網路安全威脅侵害。日前,趨勢科技發布2個重大資安漏洞(CVE-2025-54948,CVSS:9.4 和CVE-2025-54987,CVSS:9.4 ),皆屬於作業系統指令注入漏洞,允許預授權的遠端攻擊者上傳惡意程式碼並執行命令。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
Apex One (on-prem) 2019 14.0.0.14039(含)之前版本

[建議措施:]
根據官方網站釋出解決方式進行修補:
https://success.trendmicro.com/en-US/solution/KA-0020652

[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10314-4907b-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-07 09:40:43 [訊息轉發]【漏洞預警】Cisco IOS與IOS XE Software存在高風險安全漏洞(CVE-2017-6736至CVE-2017-6744),請儘速確認並進行修補 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250806090840

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025080609084040
發佈時間 2025-08-06 09:46:41
事故類型 ANA-漏洞預警
發現時間 2025-08-06 09:46:41
影響等級 中

[主旨說明:]【漏洞預警】Cisco IOS與IOS XE Software存在高風險安全漏洞(CVE-2017-6736至CVE-2017-6744),請儘速確認並進行修補

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202508-00000021

研究人員發現Cisco IOS與IOS XE Software之SNMP功能存在緩衝區溢位(Buffer Overflow)漏洞(CVE-2017-6736至CVE-2017-6744),允許已取得SNMP Community String之遠端攻擊者利用此漏洞於設備執行任意程式碼。此系列漏洞於2017年揭露,於2022年列進KEV清單,並於近期更新影響產品與緩解措施等資訊,請儘速確認並進行修補。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
所有使用Cisco IOS與IOS XE Software並開啟SNMP功能之所有設備

[建議措施:]
1.官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp

可使用Cisco Software Checker(https://sec.cloudapps.cisco.com/security/center/softwarechecker.x )確認現行使用之Cisco IOS與IOS XE Software版本是否受到影響

[參考資料:]
1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp
2. https://nvd.nist.gov/vuln/detail/cve-2017-6736
3. https://nvd.nist.gov/vuln/detail/cve-2017-6737
4. https://nvd.nist.gov/vuln/detail/cve-2017-6738
5. https://nvd.nist.gov/vuln/detail/cve-2017-6739
6. https://nvd.nist.gov/vuln/detail/cve-2017-6740
7. https://nvd.nist.gov/vuln/detail/cve-2017-6741
8. https://nvd.nist.gov/vuln/detail/cve-2017-6742
9. https://nvd.nist.gov/vuln/detail/cve-2017-6743
10. https://nvd.nist.gov/vuln/detail/cve-2017-6744

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-05 14:06:04 [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/28-2025/08/03) 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250805110834

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025080511083434
發佈時間 2025-08-05 11:12:34
事故類型 ANA-漏洞預警
發現時間 2025-08-05 11:12:34
影響等級 低

[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/28-2025/08/03)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000001

1.【CVE-2023-2533】PaperCut NG/MF Cross-Site Request Forgery (CSRF) Vulnerability (CVSS v3.1: 8.4)
【是否遭勒索軟體利用:未知】 PaperCut NG/MF存在跨站請求偽造漏洞,在特定條件下,攻擊者可能利用此漏洞修改安全設定或執行任意程式碼。
【影響平台】請參考官方所列的影響版本
https://www.papercut.com/kb/Main/SecurityBulletinJune2023

2.【CVE-2025-20337】Cisco Identity Services Engine Injection Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:未知】 Cisco Identity Services Engine(ISE)和Cisco ISE-PIC中的特定API因未充分驗證使用者提供的輸入而存在注入漏洞。攻擊者可藉由提交特製的 API 請求來利用此漏洞。若成功被利用,該漏洞可能允許攻擊者在受影響的裝置上執行遠端程式碼並取得root權限。
【影響平台】請參考官方所列的影響版本
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

3.【CVE-2025-20281】Cisco Identity Services Engine Injection Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:未知】 Cisco Identity Services Engine(ISE)和Cisco ISE-PIC中的特定API因未充分驗證使用者提供的輸入而存在注入漏洞。攻擊者可藉由提交特製的 API 請求來利用此漏洞。若成功被利用,該漏洞可能允許攻擊者在受影響的裝置上執行遠端程式碼並取得root權限。
【影響平台】請參考官方所列的影響版本
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
詳細內容於內容說明欄之影響平台

[建議措施:]
1.【CVE-2023-2533】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.papercut.com/kb/Main/SecurityBulletinJune2023

2.【CVE-2025-20337】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

3.【CVE-2025-20281】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-01 10:06:45 [訊息轉發]【漏洞預警】HPE之Networking Instant On無線基地台存在高風險安全漏洞(CVE-2025-37102與CVE-2025-37103),請儘速確認並進行修補 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250801080852

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025080108085252
發佈時間 2025-08-01 08:58:52
事故類型 ANA-漏洞預警
發現時間 2025-08-01 08:58:52
影響等級 中

[主旨說明:]【漏洞預警】HPE之Networking Instant On無線基地台存在高風險安全漏洞(CVE-2025-37102與CVE-2025-37103),請儘速確認並進行修補

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-200-202507-00000230

研究人員發現HPE之Networking Instant On無線基地台存在2項高風險安全漏洞(CVE-2025-37102與CVE-2025-37103),類型分別為作業系統命令注入(OS Command Injection)與使用硬刻之帳號通行碼(Use of Hard-coded Credentials),前者可使已取得管理權限之遠端攻擊者注入任意作業系統指令並於設備上執行,後者可使未經身分鑑別之遠端攻擊者利用固定帳號通行碼以管理員權限登入系統,請儘速確認並進行修補。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
HPE之Networking Instant On無線基地台軟體版本3.20.1(含)以下

[建議措施:]
官方已針對漏洞釋出修復更新,請參考官方說明進行更新,網址如下:
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04894en_us&docLocale=en_US

[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-37102
2. https://nvd.nist.gov/vuln/detail/CVE-2025-37103
3. https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04894en_us&docLocale=en_US

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-01 09:14:20 [訊息轉發]【漏洞預警】飛宇高新科技|多功能智慧校園平台存在2個重大資安漏洞 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250801080806

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025080108080606
發佈時間 2025-08-01 08:56:07
事故類型 ANA-漏洞預警
發現時間 2025-08-01 08:56:07
影響等級 低

[主旨說明:]【漏洞預警】飛宇高新科技|多功能智慧校園平台存在2個重大資安漏洞

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000024

【飛宇高新科技|多功能智慧校園平台 - Missing Authorization】(CVE-2025-8322,CVSS:8.8) 飛宇高新科技多功能校園平台存在Missing Authorization漏洞,已取得一般使用者權限之遠端攻擊者能夠直接存取管理員功能,包括新增、修改與刪除帳號,甚至可將任意帳號提升為系統管理員。

【飛宇高新科技|多功能智慧校園平台 - Arbitrary File Upload】(CVE-2025-8323,CVSS:8.8) 飛宇高新科技多功能校園平台存在Arbitrary File Upload漏洞,已取得一般使用者權限之遠端攻擊者可上傳並執行網頁後門程式,進而於伺服器端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
多功能智慧校園平台

[建議措施:]
系統執行於地端之學校單位,請聯繫飛宇高新科技確認單位更新狀況;或評估關閉對外服務、僅開放校內使用。

[參考資料:]
1. https://www.twcert.org.tw/tw/cp-132-10304-6b375-1.html
2. https://www.twcert.org.tw/tw/cp-132-10306-ccea7-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-08-01 09:08:51 [訊息轉發]【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/07/21-2025/07/27) 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250801080825

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025080108082525
發佈時間 2025-08-01 08:52:25
事故類型 ANA-漏洞預警
發現時間 2025-08-01 08:52:25
影響等級 低

[主旨說明:]【漏洞預警】CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2025/07/21-2025/07/27)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000023

1.【CVE-2025-2775】SysAid On-Prem Improper Restriction of XML External Entity Reference Vulnerability (CVSS v3.1: 9.3)
【是否遭勒索軟體利用:未知】 SysAid On-Prem在Checkin處理功能中存在對XML外部實體參考的不當限制漏洞,可能允許攻擊者接管管理員帳號並讀取任意檔案。
【影響平台】請參考官方所列的影響版本
https://documentation.sysaid.com/docs/24-40-60

2.【CVE-2025-2776】SysAid On-Prem Improper Restriction of XML External Entity Reference Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 SysAid On-Prem在伺服器URL處理功能中存在對XML外部實體參考的不當限制漏洞,可能允許攻擊者接管管理員帳號並讀取任意檔案。
【影響平台】請參考官方所列的影響版本
https://documentation.sysaid.com/docs/24-40-60

3.【CVE-2025-6558】Google Chromium ANGLE and GPU Improper Input Validation Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】 Google Chromium在ANGLE與GPU元件中存在輸入驗證不當漏洞,攻擊者可透過特製的HTML頁面實現沙箱逃逸。此漏洞可能影響多款基於Chromium的網頁瀏覽器,包括但不限於Google Chrome、Microsoft Edge和Opera。
【影響平台】請參考官方所列的影響版本
https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_15.html

4.【CVE-2025-54309】CrushFTP Unprotected Alternate Channel Vulnerability (CVSS v3.1: 9.0)
【是否遭勒索軟體利用:未知】 CrushFTP存在未受保護的替代通道漏洞。當未啟用DMZ Proxy功能時,系統錯誤處理AS2驗證,可能允許遠端攻擊者透過HTTPS取得管理員存取權限。
【影響平台】請參考官方所列的影響版本
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025

5.【CVE-2025-49704】Microsoft SharePoint Code Injection Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:是】 Microsoft SharePoint存在程式碼注入漏洞,可能允許已授權的攻擊者透過網路執行任意程式碼。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704

6.【CVE-2025-49706】Microsoft SharePoint Improper Authentication Vulnerability (CVSS v3.1: 6.5)
【是否遭勒索軟體利用:是】 Microsoft SharePoint存在驗證不當漏洞,可能允許已授權的攻擊者透過網路進行身分偽造。若成功被利用,攻擊者可檢視敏感資訊,並對部分已揭露資訊進行修改。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49706

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]
詳細內容於內容說明欄之影響平台

[建議措施:]
1.【CVE-2025-2775】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://documentation.sysaid.com/docs/24-40-60

2.【CVE-2025-2776】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://documentation.sysaid.com/docs/24-40-60

3.【CVE-2025-6558】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://chromereleases.googleblog.com/2025/07/stable-channel-update-for-desktop_15.html

4. 【CVE-2025-54309】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025

5.【CVE-2025-49704】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704

6.【CVE-2025-49706】 官方已針對漏洞釋出修復更新,請更新至相關版本 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49706

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-26 14:34:37 [訊息轉發]【資安訊息】瀏覽器擴充功能遭惡意劫持威脅活動,敬請加強擴充功能安全管理 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250725110716

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072511071616
發佈時間 2025-07-25 11:08:16
事故類型 ANA-資安訊息
發現時間 2025-07-25 11:08:16
影響等級 低

[主旨說明:]【資安訊息】瀏覽器擴充功能遭惡意劫持威脅活動,敬請加強擴充功能安全管理

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-400-202507-00000048

資安院觀測外部資安情資,近期發現駭客針對瀏覽器擴充功能進行惡意劫持活動(如Red Direction活動), 其攻擊手法為利用合法之擴充功能,於後續更新中植入惡意程式碼,可監控使用者網頁瀏覽活動並傳送至C2伺服器,甚至導向釣魚網站。 影響範圍: Chrome 與 Edge 共計18種擴充功能,其可能含蓋超過230萬名使用者。

詳細清單下載連結:https://cert.tanet.edu.tw/pdf/2023057048ioc.zip


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
N/A

[建議措施:]
1 清查並移除所有已確認存在惡意威脅之瀏覽器擴充功能。
2 清除瀏覽器快取、Cookie及相關會話資料,避免持續的憑證洩漏風險。
3 持續監控受影響主機及相同網段的網路行為,確保異常活動不再復發。
4 如懷疑帳號憑證已外洩,請強制重設相關使用者密碼及多因素驗證設定。

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-24 16:27:50 [訊息轉發]【漏洞預警】SonicWall 旗下SMA100系列產品存在重大資安漏洞(CVE-2025-40599) 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250724040740

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072404074040
發佈時間 2025-07-24 16:15:41
事故類型 ANA-漏洞預警
發現時間 2025-07-24 16:15:41
影響等級 低

[主旨說明:]【漏洞預警】SonicWall 旗下SMA100系列產品存在重大資安漏洞(CVE-2025-40599)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000022

SonicWall針對SMA100系列產品發布重大資安漏洞(CVE-2025-40599,CVSS:9.1),SMA100系列產品的Web管理介面存在經過驗證的任意檔案上傳漏洞,遠端攻擊者若具有管理員權限,便可藉此上傳任意檔案至系統,可能導致遠端程式碼執行。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
SMA 100系列產品 10.2.1.15-81sv(含)之前版本

[建議措施:]
更新SMA 100系列產品至 10.2.2.1-90sv (含)之後版本

[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10282-defea-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-22 15:29:39 [訊息轉發]【漏洞預警】Sophos 的防火牆系統存在3個重大資安漏洞 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250722030734

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072203073434
發佈時間 2025-07-22 15:02:34
事故類型 ANA-漏洞預警
發現時間 2025-07-22 15:02:34
影響等級 低

[主旨說明:]【漏洞預警】Sophos 的防火牆系統存在3個重大資安漏洞

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000021

Sophos發布關於防火牆的資安公告,指出旗下的防火牆產品存在3個重大資安漏洞,並提出修補版本,呼籲用戶儘快檢查系統是否套用相關更新。

【CVE-2025-6704,CVSS:9.8】 安全PDF交換(Secure PDF eXchange,SPX)功能存在任意文件寫入漏洞,若啟用SPX的特定配置且防火牆處於高可用性(HA)模式,可能導致預授權遠端程式碼執行。

【CVE-2025-7624,CVSS:9.8】 Legacy (transparent) SMTP proxy存在一項SQL注入漏洞,若電子郵件啟用隔離政策,且系統從21.0 GA之前的版本升級至現有版本,可能導致遠端程式碼執行。

【CVE-2025-7382,CVSS:8.8】 WebAdmin 存在命令注入漏洞,若管理員啟用OTP驗證,則可能導致相鄰攻擊者在高可用性(HA)輔助設備上實現預授權程式碼執行。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
Sophos Firewall v21.5 GA (含)以前版本

[建議措施:]
根據官方網站釋出解決方式進行修補:
https://www.sophos.com/en-us/security-advisories/sophos-sa-20250721-sfos-rce

[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10280-e36be-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-22 13:39:01 [訊息轉發]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/14-2025/07/20) 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250722010754

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072201075454
發佈時間 2025-07-22 13:17:54
事故類型 ANA-漏洞預警
發現時間 2025-07-22 13:17:54
影響等級 低

[主旨說明:]【漏洞預警】CISA新增3個已知遭駭客利用之漏洞至KEV目錄(2025/07/14-2025/07/20)  

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000020

1.【CVE-2025-47812】Wing FTP Server Improper Neutralization of Null Byte or NUL Character Vulnerability (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:未知】 Wing FTP Server存在對空位元組或NUL字元處理不當漏洞,可能允許將任意Lua程式碼注入使用者工作階段檔案。攻擊者可藉此執行任意系統指令,並以FTP服務的權限執行(預設為root或SYSTEM權限)。
【影響平台】 Wing FTP Server 7.4.4(不含)之前的版本

2.【CVE-2025-25257】Fortinet FortiWeb SQL Injection Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 Fortinet FortiWeb存在SQL注入漏洞,可能允許未經驗證的攻擊者透過特製的HTTP或HTTPS請求執行未經授權的SQL程式碼或指令。
【影響平台】請參考官方所列的影響版本
https://fortiguard.fortinet.com/psirt/FG-IR-25-151

3.【CVE-2025-53770】Microsoft SharePoint Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】 本地端部署的Microsoft SharePoint Server存在未信任資料反序列化漏洞,可能允許未經授權的攻擊者透過網路執行程式碼。
【影響平台】請參考官方所列的影響版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
詳細內容於內容說明欄之影響平台

[建議措施:]
1.【CVE-2025-47812】 對應產品升級至以下版本(或更高) Wing FTP Server 7.4.4

2.【CVE-2025-25257】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://fortiguard.fortinet.com/psirt/FG-IR-25-151

3.【CVE-2025-53770】 官方已針對漏洞釋出修復更新,請更新至相關版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-22 10:04:36 [訊息轉發]【漏洞預警】鼎新數智|互聯中台 - Privilege Escalation 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250722090701

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072209070101
發佈時間 2025-07-22 09:28:00
事故類型 ANA-漏洞預警
發現時間 2025-07-22 09:28:00
影響等級 低

[主旨說明:]【漏洞預警】鼎新數智|互聯中台 - Privilege Escalation

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000019

【鼎新數智|互聯中台 - Privilege Escalation】(CVE-2025-7344,CVSS:8.8) 鼎新數智開發之互聯中台存在Privilege Escalation漏洞,已經取得一般權限之遠端攻擊者可利用特定API取得管理員權限。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
互聯中台 2.5.1 build 0161(含)以下版本

[建議措施:]
更新至2.3.2 build 0115(含)以上版本並安裝修補程式KB202504001

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-10272-5b691-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-22 09:58:48 [訊息轉發]【漏洞預警】鼎新數智|SFT - SQL Injection 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250722090756

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072209075656
發佈時間 2025-07-22 09:23:55
事故類型 ANA-漏洞預警
發現時間 2025-07-22 09:23:55
影響等級 低

[主旨說明:]【漏洞預警】鼎新數智|SFT - SQL Injection

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000018

【鼎新數智|SFT - SQL Injection】(CVE-2025-7343,CVSS:9.8) 鼎新數智開發之SFT存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令以存取、修改或刪除資料庫內容。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
SFT 3.7.12(含)以下版本

[建議措施:]
更新至3.7.4.5(含)以上版本並安裝修補程式KB202505001

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-10270-83d95-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-22 09:54:51 [訊息轉發]【漏洞預警】亞旭|數據機 - Stack-based Buffer Overflow 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250722090747

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072209074747
發佈時間 2025-07-22 09:20:47
事故類型 ANA-漏洞預警
發現時間 2025-07-22 09:20:47
影響等級 低

[主旨說明:]【漏洞預警】亞旭|數據機 - Stack-based Buffer Overflow

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000017

【亞旭|數據機 - Stack-based Buffer Overflow】(CVE-2025-7921,CVSS:9.8) 亞旭開發之部分數據機型號存在Stack-based Buffer Overflow漏洞,未經身分鑑別之遠端攻擊者可控制程式執行流程,並有機會執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
設備型號:RTF8207w與RTF8217
韌體版本:R82XXR250718(不含)以前版本

[建議措施:]
更新韌體版本至R82XXR250718(含)以後版本

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-10268-1583b-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-22 09:44:40 [訊息轉發]【漏洞預警】達煬科技|WinMatrix3 Web套件 - SQL Injection 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250722090745

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072209074545
發佈時間 2025-07-22 09:16:44
事故類型 ANA-漏洞預警
發現時間 2025-07-22 09:16:44
影響等級 低

[主旨說明:]【漏洞預警】達煬科技|WinMatrix3 Web套件 - SQL Injection

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000016

【達煬科技|WinMatrix3 Web套件 - SQL Injection】(CVE-2025-7918,CVSS:9.8) 達煬科技開發之WinMatrix3 Web套件存在SQL Injection漏洞,未經身分鑑別之遠端攻擊者可注入任意SQL指令讀取、修改及刪除資料庫內容。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
● WinMatrix Web 1.2.39.5(含)以前版本

[建議措施:]
更新AP至3.852.5(Web 1.2.39.5)並安裝hotfix,或更新AP至3.9.1(Web 1.3.1)(含)以後版本

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-10259-b4b38-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-22 09:38:24 [訊息轉發]【漏洞預警】達煬科技|WinMatrix3 - Insecure Deserialization 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250722090755

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072209075555
發佈時間 2025-07-22 09:10:55
事故類型 ANA-漏洞預警
發現時間 2025-07-22 09:10:55
影響等級 低

[主旨說明:]【漏洞預警】達煬科技|WinMatrix3 - Insecure Deserialization

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000015

【達煬科技|WinMatrix3 - Insecure Deserialization】(CVE-2025-7916,CVSS:9.8) 達煬科技開發之WinMatrix3應用程式伺服器端存在Inscure Deserialization漏洞,未經身分鑑別之遠端攻擊者可以透過發送惡意序列化內容於伺服器端執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
WinMatrix AP 3.8.52.5(含)以前版本

[建議措施:]
更新AP至3.8.52.5(Web 1.2.39.5)並安裝hotfix,或更新AP至3.9.1(Web 1.3.1)(含)以後版本

[參考資料:]
https://www.twcert.org.tw/tw/cp-132-10256-14d55-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-22 09:33:59 [訊息轉發]【漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250722090752

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072209075252
發佈時間 2025-07-22 09:06:52
事故類型 ANA-漏洞預警
發現時間 2025-07-22 09:06:52
影響等級 低

[主旨說明:]【漏洞預警】Microsoft 旗下SharePoint Server 存在2個重大資安漏洞

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000014

Microsoft SharePoint Server 是一款企業級協作平台,提供文件管理與團隊協作等功能,是企業資訊整合的核心平台。

【CVE-2025-49704,CVSS:8.8】 此為程式碼注入漏洞,允許經過授權的攻擊者遠端執行任意程式碼。

【CVE-2025-53770,CVSS:9.8】 此為不受信任資料之反序列化漏洞,允許未經授權的攻擊者執行任意程式碼。

此外,據目前情資,發現Microsoft SharePoint 的 CVE-2025-49704、CVE-2025-49706 及CVE-2025-53770 已遭駭客利用,請儘速完成更新作業,並檢視是否有遭異常存取情況。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
● Microsoft SharePoint Enterprise Server 2016
● Microsoft SharePoint Server 2019  
● Microsoft SharePoint Server Subscription Edition

[建議措施:]
根據官方網站釋出解決方式進行修補:
【CVE-2025-49704】 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704

【CVE-2025-53770】 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770

[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10277-e0fc0-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-22 09:31:41 [訊息轉發]【漏洞預警】Sophos 旗下Intercept X for Windows 存在2個重大資安漏洞 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250722090741

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072209074141
發佈時間 2025-07-22 09:04:41
事故類型 ANA-漏洞預警
發現時間 2025-07-22 09:04:41
影響等級 低

[主旨說明:]【漏洞預警】Sophos 旗下Intercept X for Windows 存在2個重大資安漏洞

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000013

近日Sophos發布關於 Intercept X for Windows 的資安公告,指出旗下該產品存在2個重大資安漏洞,並提出修補版本,呼籲用戶儘快檢查系統是否套用相關更新。

【CVE-2024-13972,CVSS:8.8】 此漏洞存在於Sophos Intercept X for Windows 的更新程式中,與登錄檔權限設定有關。攻擊者可能在產品升級期間,透過本機使用者取得系統層級的權限。

【CVE-2025-7433,CVSS:8.8】 在Sophos Intercept X for Windows 的裝置加密元件中存在本機權限提升漏洞,此漏洞允許攻擊者執行任意程式碼。


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
● Sophos Intercept X for Windows 2024.3.2 (不含)以前版本
● Sophos Intercept X for Windows Central Device Encryption 2025.1 (不含)以前版本

[建議措施:]
根據官方網站釋出解決方式進行修補:https://www.sophos.com/en-us/security-advisories/sophos-sa-20250717-cix-lpe

[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10276-19d7a-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-22 09:29:41 [訊息轉發]【資安訊息】資安週報試刊號-第 1 期 ( 114/7/7- 114/7/13 ) 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250722090744

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025072209074444
發佈時間 2025-07-22 09:00:44
事故類型 ANA-資安訊息
發現時間 2025-07-22 09:00:44
影響等級 低

[主旨說明:]【資安訊息】資安週報試刊號-第 1 期 ( 114/7/7- 114/7/13 )

[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-600-202507-00000033

分享資安院資安週報試刊號-第 1 期,提供為資安防護之參考資訊。
附件連結可參考https://www.nics.nat.gov.tw/core_business/information_security_information_sharing/cybersecuritynews/90e932a8-899a-4d89-8002-e5348c5377f5/


情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
N/A

[建議措施:]
分享資安院資安週報試刊號-第 1 期,提供為資安防護之參考資訊。

[參考資料:]

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
2025-07-18 15:15:04 [通知]114年資通安全通報演練計畫,請連線單位依整備作業規定,盡速登入通報平台重新更新密碼。 ***114年度演練單位列表及整備注意事項*** 各位區網連線單位夥伴您好:

詳見全文

close

***114年度演練單位列表及整備注意事項***

各位區網連線單位夥伴您好:

114年度行政院國家資通安全會報學術機構分組資通安全通報演練即將開始,請於114年8月31日前完成整備作業規定之相關資料填寫及密碼變更作業。

一、114年資通安全通報演練計畫,資料整備階段相關事項說明如下:

(一)密碼變更:請各連線單位資安連絡人即日起至114年8月31日(日)以前到 https://info.cert.tanet.edu.tw「教育機構資安通報平台」重新更新密碼(※敬請配合於8月15日(五)以前完成變更密碼之動作,8月15日後仍未變更密碼之單位,將會致電再次提醒!)。

(二)資料變更:若第一、第二聯絡人有異動,請更新聯絡人資料至最新版本。

(三)聯絡人變更:第一、第二連絡人姓名、E-MAIL及手機需填寫且格式正確,且再次登入「教育機構資安通報平台」重新更新密碼,以利演練事件發送。

(四)填寫資安長(姓名,公務E-MAIL,公務電話)正確資料。

(五)忘記密碼:若貴單位忘記自己單位的通報平台的密碼,請直接聯繫TACERT(臺灣學術網路危機處理中心)
服務電話:(07)525-0211
E-mail:service@cert.tanet.edu.tw

二、桃園區網中心此次演練期間為114/09/01~114/09/05止。

(一)協助將寄送演練通知信的E-Mail:service@cert.tanet.edu.tw設為白名單,避免接收不到重要演練通知。

(二)演練通知簡訊號碼會依照接收使用者是哪一家電信業者而有所不同,此為網路平台所發送,故請確認手機號碼是否有取消「阻擋廣告簡訊服務」,避免接收不到重要簡訊通知。

(三)請確認演練事件通知單,需登入至「教育機構資安通報演練平台」(網址:https://drill.cert.tanet.edu.tw (登入帳號、密碼同資安通報平台))進行填寫。
2025-07-17 16:25:50 [訊息轉發]【漏洞預警】Cisco 旗下身分識別服務存在重大資安漏洞(CVE-2025-20337) 教育機構ANA通報平台 發佈編號 TACERT-ANA-20250717030727

詳見全文

close

教育機構ANA通報平台

發佈編號 TACERT-ANA-2025071703072727
發佈時間 2025-07-17 15:22:28
事故類型 ANA-漏洞預警
發現時間 2025-07-17 15:22:28
影響等級 低

[主旨說明:]【漏洞預警】Cisco 旗下身分識別服務存在重大資安漏洞(CVE-2025-20337)

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202507-00000012

Cisco 旗下身分識別服務引擎(Identity Services Engine,ISE)是一款基於身分的安全管理平台,可從網路、使用者設備收集資訊,並在網路基礎設施中實施策略和制定監管決策。Cisco發布重大資安漏洞公告(CVE-2025-20337,CVSS:10.0)並釋出更新版本,此漏洞存在於Cisco ISE 和 Cisco ISE-PIC的特定API,攻擊者無需任何有效憑證即可利用此漏洞,允許未經身分驗證的遠端攻擊者以root身分在底層作業系統上執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉

[影響平台:]
Cisco ISE 和 ISE-PIC 3.3、3.4版本

[建議措施:]
根據官方網站釋出解決方式進行修補:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

[參考資料:]
https://www.twcert.org.tw/tw/cp-169-10251-d9034-1.html

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw