搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
SonicWALL SonicOS存在高風險漏洞(CVE-2024-53704),請評估進行修補作業。
一、漏洞說明[1] SonicOS SSL VPN存在高風險驗證機制繞過漏洞(CVE-2024-53704),遠端攻擊者成功利用漏洞時,將可繞過身份驗證劫持SSL VPN的Session,取得未經授權的網路存取權限。 二、已揭露攻擊程式碼說明 1.官方研究團隊表示已有本項漏洞公開POC資訊。[1] 2.資安研究團隊揭露本項漏洞利用POC細節。[2]
2025/02/19 16:09:46
Palo Alto Networks發布PAN-OS存在身份驗證繞過漏洞(CVE-2025-0108),請評估進行修補作業。
一、漏洞說明[1] Palo Alto Networks發布PAN-OS 管理介面存在身份驗證繞過漏洞 (CVE-2025-0108),未經身份驗證的攻擊者針對暴露於網際網路的管理介面,發送特製過的網頁存取請求,當成功觸發漏洞時,可繞過身分驗證並執行特定PHP腳本,影響系統整體安全性。 二、已揭露攻擊程式碼說明 1.官方公告說明[1]已有POC資訊。 2.資安業者公開說明漏洞利用細節[2]。
2025/02/19 16:09:28
Microsoft發布近期已遭利用之高風險漏洞資訊,請評估進行相關應處作為。(202502)
一、漏洞說明 [1] Microsoft發布近期已遭利用之高風險漏洞資訊,說明如下: 1.Windows Storage 權限提升漏洞(CVE-2025-21391):當具有低權限的本地端攻擊者成功利用本項漏洞時,可於主機刪除任意特定檔案,並影響系統服務功能。 2.Windows Ancillary Function Driver for WinSock 權限提升漏洞(CVE-2025-21418):Ancillary Function Driver for WinSock為Windows核心網路驅動程式,當具有低權限的本地端攻擊者成功利用本項漏洞時,可取得本機SYSTEM權限。 二、已揭露攻擊程式碼說明 CISA 將相關漏洞列入已遭利用清單[2],建議優先修補。
2025/02/13 11:45:14
SONICWALL SMA1000 系列設備存在高風險漏洞(CVE-2025-23006),請評估進行修補作業。
一、漏洞說明[1] SONICWALL 近期公告旗下 SMA1000 系列設備存在高風險反序列化漏洞,其設備管理控制台(Appliance Management Console, AMC)和集中管理控制台(Central Management Console, CMC)因未對反序列化資料進行充分驗證,將導致遠端攻擊者可利用該漏洞執行任意作業系統指令進行攻擊。 二、已揭露攻擊程式碼說明 1.官方研究團隊表示已觀察到本項漏洞遭到利用。[1] 2.CISA納入已遭利用漏洞清單。[2]
2025/02/05 14:58:50
Fortinet FortiOS 以及FortiProxy存在高風險漏洞(CVE-2024-55591) ,請評估進行修補作業。
一、漏洞說明[1] Fortinet 近期公告FortiOS 及FortiProxy存在高風險身份驗證繞過漏洞(CVE-2024-55591),遠端攻擊者針對防火牆公開於網際網路上的管理介面,透過向Node.js websocket 模組發送惡意的請求以觸發漏洞,成功利用時可取得超級管理者權限並於受影響設備建立其他用戶帳號以進行後續攻擊。 二、已揭露攻擊程式碼說明 1.官方研究團隊表示已觀察到本項漏洞遭到利用並提供相關IoC(例如來源IP等)資訊。[1] 2.CISA納入已遭利用漏洞清單。[2]
2025/01/15 14:42:32
Windows Hyper-V存在高風險本機提權漏洞,請評估進行相關應處作為。
一、漏洞說明[1] Windows Hyper-V NT 核心整合VSP元件存在3項高風險本機提權漏洞,本地端攻擊者成功利用時可取得管理權限。 二、已揭露攻擊程式碼說明 官方表示已觀察到本項漏洞遭利用。
2025/01/15 14:42:04
Ivanti 近期公告三項產品存在高風險漏洞(CVE-2025-0282),目前已有Exploit Code,請評估進行修補作業。
一、漏洞說明[1] Ivanti 近期公告旗下產品Connect Secure、Policy Secure 及 ZTA Gateways 存在高風險緩衝區溢位漏洞(CVE-2025-0282),未經身分驗證的攻擊者成功利用時,可自遠端執行任意程式碼進行攻擊。官方指出已觀察到部分客戶遭受駭客利用本項漏洞進行攻擊。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[2],建議優先修補。 2.GitHub已有相關POC程式碼。[3]
2025/01/14 14:52:09
Palo Alto Networks發布PAN-OS存在高風險阻斷服務漏洞(CVE-2024-3393),請評估進行修補作業。
一、 漏洞說明[1] Palo Alto Networks發布PAN-OS軟體的DNS安全功能存在阻斷服務漏洞(CVE-2024-3393),攻擊者可透過發送惡意封包至受影響設備,成功利用時將使設備重新啟動,若持續觸發將導致設備進入維護模式,必須透過人工介入處理才得以恢復。 二、 已揭露攻擊程式碼說明 1.官方公告說明[1]已觀察到漏洞遭利用。 2.CISA列入已遭利用漏洞清單[2],建議優先修補。
2025/01/02 14:09:41
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 2025/2/19新增「疑似偽冒櫃買中心行動應用程式」 hxxps://apktume[.]com/android/us/app/gretai_securities_market.app/ 二、完整清單詳phishing list_1140219.xlsx
2025/02/19 16:13:41
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 新增「疑似偽冒聯邦商業銀行寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:您的帳戶需要驗證才能恢復付款 2. 釣魚郵件內容:你好, 我們已從多個裝置偵測到您帳戶上的活動。 作為安全措施,我們已暫時暫停支付服務,直到您對帳戶或卡片的所有權得到驗證為止。 若要恢復您卡片的付款功能,請點擊以下連結完成驗證流程: 立即驗證 感謝您的理解,對於由此造成的任何不便,我們深表歉意。 3. 釣魚郵件寄件地址:georginapasado-straighttechnologies.com@shared1.ccsend.com 4. 釣魚連結: hxxps://cuorzshbb[.]cc[.]rs6[.]net/tn.jsp?f=001HkLLfbYC51fHKw2wT-c2mdJVorckzwBb71MWsFHqHFH1BHYszMzQBxp9iCDYB5erob6utPFa0kQJx10SrkUgsz8cjSfjxoTLUsGgGWkV15A6nLKuuLqRwwkVaHw7jDzKdrDDbAPRxMgs0kN-OLLfN1kxZookWQd-p-PdXFBkMs8=&c=2_8HQG6TahXtZLWhQeeyhgPoC2UlFQQd0QBk9UkNS-wnaDnKq-QeHw==&ch=96aPhStD8pOZ3tEaXVBraDFoNKn0BB-ArpzYGAd3eL158i0YdobgFg== 二、完整清單詳phishing_mail_sms_list_1131223.xlsx
2024/12/23 19:19:42
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
25
單位公告2
資安威脅情資12
資安事件警訊1
資安漏洞4
通報情資5
系統公告1
資安新知0
主管機關指示事項0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。