搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
微軟存在多項高風險漏洞已被公開(CVE-2026-26127、CVE-2026-21262),請評估進行修補作業。
一、漏洞說明[1][2] 微軟於2026年3月例行性安全更新(Patch Tuesday)中修補多項Windows產品安全漏洞。以下彙整其中已被公開揭露漏洞細節且屬高風險等級的漏洞資訊,說明如下: 1.CVE-2026-26127:.NET中存在越界讀取(Out-of-bounds read)漏洞,使未經授權的攻擊者可透過網路發動服務阻斷服務(DoS)攻擊。 2.CVE-2026-21262:SQL Server中存在不當的存取控制(Improper Access Control)漏洞,使已授權的攻擊者可透過網路提升權限(Privilege Escalation)。 二、已揭露攻擊活動說明 1.CVE-2026-26127、CVE-2026-21262已被公開揭露漏洞細節。
2026/03/13 10:33:32
Cisco防火牆管理平臺存在多項重大漏洞(CVE-2026-20079、CVE-2026-20131),目前已有Exploit Code,請評估進行修補作業。
一、漏洞說明[1][2] Cisco發布安全公告,指出其防火牆管理平臺 Secure Firewall Management Center(FMC)網頁管理介面存在以下重大資安漏洞: 1. CVE-2026-20079: 該漏洞源於系統在開機時建立的系統程序處理不當,使未經身分驗證的攻擊者可透過發送特製HTTP請求繞過身分驗證機制,並於受影響設備上執行腳本或指令,以取得底層作業系統的root存取權限。 2. CVE-2026-20131: 該漏洞源於系統在處理使用者提供的Java序列化資料時未進行適當驗證,使未經身分驗證的攻擊者可透過發送特製序列化Java物件,於受影響設備上以root權限執行任意Java程式碼。 二、已揭露攻擊活動說明 1. GitHub已有CVE-2026-20079 的PoC程式碼。[3]
2026/03/12 16:06:00
Junos OS Evolved PTX系列路由器存在重大漏洞(CVE-2026-21902),目前已有Exploit Code,請評估進行修補作業。
一、漏洞說明[1] Juniper Networks發布安全公告,指出其Junos OS Evolved PTX系列路由器的機上異常偵測框架(On-Box Anomaly Detection Framework)存在關鍵資源權限分配錯誤漏洞(CVE-2026-21902)。未經身分驗證的遠端攻擊者可利用該漏洞,以root權限執行任意程式碼。 二、已揭露攻擊活動說明 1. GitHub已有PoC程式碼。[2]
2026/03/12 16:05:53
Ivanti Endpoint Manager(EPM)存在高風險漏洞遭利用(CVE-2026-1603),請評估進行修補作業。
一、漏洞說明[1] Ivanti近期發布安全公告,指出其Endpoint Manager (EPM) 存在身份驗證繞過漏洞(CVE-2026-1603,CWE-288)。該漏洞允許遠端未經身分驗證的攻擊者透過替代路徑繞過既有身分驗證機制,進而取得系統中儲存的特定憑證資料。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[2]
2026/03/10 12:11:03
SolarWinds Web Help Desk存在重大漏洞遭利用(CVE-2025-26399),請評估進行修補作業。
一、漏洞說明[1] SolarWinds發布安全公告,指出其網路IT服務臺(Web Help Desk)存在反序列化漏洞(CVE-2025-26399)。該漏洞源於AjaxProxy元件的反序列化機制處理不當,使未經身分驗證的攻擊者得以執行任意系統指令。此漏洞為CVE-2024-28988的修補繞過漏洞,而CVE-2024-28988本身亦為CVE-2024-28986的修補繞過漏洞。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[2]
2026/03/10 12:10:57
Broadcom VMware Aria Operations存在多項高風險漏洞遭利用(CVE-2026-22719、CVE-2026-22720),請評估進行修補作業。
一、漏洞說明[1] Broadcom近期發布安全公告,指出其VMware Aria Operations存在多項資安漏洞,針對其中兩項高風險漏洞進行說明: 1. CVE-2026-22719:命令注入漏洞 該漏洞源於系統於支援輔助產品遷移(support-assisted product migration)過程中,未對輸入內容中的特殊元素進行適當處理,使未經身分驗證的攻擊者得以於 VMware Aria Operations 系統中執行任意命令。 2. CVE-2026-22720:儲存型跨網站指令碼漏洞 該漏洞源於應用程式未對使用者於建立自訂基準(custom benchmarks)時提供的輸入內容進行適當處理,使攻擊者得以注入惡意指令碼,進而於 VMware Aria Operations 系統中以管理者權限執行操作。   二、已揭露攻擊活動說明 1. CISA已將CVE-2026-22719納入漏洞利用清單。[2]
2026/03/05 14:55:56
Cisco Catalyst SD-WAN Controller及Manager存在重大漏洞遭利用(CVE-2026-20127),請評估進行修補作業。
一、漏洞說明[1] Cisco Catalyst SD-WAN Controller(原 SD-WAN vSmart)及Cisco Catalyst SD-WAN Manager(原 SD-WAN vManage)存在身分驗證繞過漏洞(CVE-2026-20127)。該漏洞源於受影響系統的對等驗證機制(peering authentication)運作異常,使未經身分驗證的攻擊者得以透過發送特製請求繞過驗證程序;一旦成功利用,攻擊者可在Cisco Catalyst SD-WAN Controller以內部高權限(非root)帳號登入,並透過存取NETCONF介面變更SD-WAN fabric的網路組態。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[2] 2. Cisco PSIRT表示此漏洞存在利用情形。
2026/02/26 15:41:50
Soliton FileZen檔案傳輸系統存在高風險漏洞遭利用(CVE-2026-25108),請評估進行修補作業。
一、漏洞說明[1][2] Soliton FileZen檔案傳輸系統存在一項作業系統命令注入漏洞(CVE-2026-25108)。當系統啟用防毒檢查選項(Antivirus Check Option)時,已通過身分驗證的攻擊者可透過特製HTTP請求,在特定欄位注入並執行任意作業系統命令。 本漏洞成立需同時符合下列條件: 1. 系統已啟用防毒檢查選項(Antivirus Check Option)。 2. 攻擊者已成功以使用者身分登入FileZen Web介面。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[3]
2026/02/26 15:41:37
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 1.2026/3/13 新增「疑似偽冒臺灣證券交易所公開網站」 hxxps://to-deepgtp[.]top/#/quotes/index(2026年3月13日更新:連結已失效) hxxps://se-tw[.]top/#/quotes/index(2026年3月13日更新:連結已失效) hxxps://se-tw[.]trade/#/quotes/index(2026年3月13日更新:連結已失效) hxxps://tw-stock[.]vip/#/quotes/index(2026年3月13日更新:連結已失效) 2.2026/3/13 新增「疑似偽冒中國信託銀行公開網站」 hxxps://cupispay[.]com/tw-ctbc/agent/login.php(2026年3月13日更新:連結已失效) hxxps://buz[.]cfk[.]mybluehost[.]me/website_81f0e34f/website_81f0e34f/login.php(2026年3月13日更新:連結已失效) hxxps://readlearnenjoy[.]com 二、本期更新 1.更新2025/4/23新增「疑似偽冒國泰證券公開網站」 hxxp://cathayfinancialholdings.com(2026年3月13日更新:連結已失效) hxxp://cathayfinancialholdings.com/index.html#/pages/login/index(2026年3月13日更新:連結已失效) 2.更新2025/4/23新增「疑似偽冒臺灣證券交易所公開網站」 hxxps://www.fhghj.com(2026年3月13日更新:連結已失效) 3.更新2025/4/23新增「疑似偽冒台新銀行公開網站」 hxxps://taishinbank.yfoout.icu/tw(2026年3月13日更新:連結已失效) 4.更新2025/5/6新增「疑似偽冒國泰證券行動應用程式」 hxxps://com-cathay-securities-mbroker.en.aptoide.com/app(2026年3月13日更新:連結已失效) 5.更新2025/5/6新增「疑似偽冒國泰證券公開網站」 hxxps://cathayws.cc/(2026年3月13日更新:連結已失效) hxxps://cathayws.cc/index.html#/pages/login/index(2026年3月13日更新:連結已失效) hxxps://cathayws.cc/index.html#/pages/register/index(2026年3月13日更新:連結已失效) hxxps://cathayworldsecurities.cc/(2026年3月13日更新:連結已失效) 三、完整清單詳phishing list_1150313.xlsx
2026/03/13 16:09:49
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 (一)新增「疑似偽冒台灣人壽寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:Alert:Keep Twlife Email Active (Gemini) 11/20/2025 8:20:07 2. 釣魚郵件內容:Twlife Webmail We noticed that you haven't updated your mailbox in a while. Your mailbox needs updates to continue receiving emails in this account. To continue enjoying Mailbox Basic, simply log in to Webmail with your email address and password to keep accessing your email account. hxxps;//email.twlife.com.tw/ gotowebmail / Gemini We strongly recommend reviewing your storage usage immediately to determine the best course of action. Upgrading your plan or removing unused files will ensure uninterrupted access to your account services. For assistance, please contact our Support Team at [email protected] 3. 釣魚郵件寄件地址:[email protected] 4. 釣魚連結:hxxps://redirectsslvssl-n7iyhr8xcm[.]edgeone[.]app(2025年12月17日更新:連結已失效) (二)新增「疑似偽冒台灣人壽寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:⚠️ 最后警告:您的邮箱 [email protected] 账号将被终止, 2. 釣魚郵件內容:尊敬的用户, [email protected]: 最后提醒您,您的电子邮件帐户 ,将在以下时间终止。 11/23/2025 11:38:35 p.m.(中国标准时间)。 注意 :请指出您是否仍在使用此邮箱。 我还在用我的邮箱 请终止我的邮箱 ©2025 taiwanlife.com 3. 釣魚郵件寄件地址: taiwanlife.com 4. 釣魚連結:hxxp://94[.]103[.]3[.]113/#[email protected](2025年12月17日更新:連結已失效) (三)新增「疑似偽冒台灣人壽寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:You have 2 message(s) pending review 2. 釣魚郵件內容:[email protected] message(s) in spam quarantine inbox twlife.com.tw – Non-Disclosure Agreement.pdf . [email protected] Deliver Whitelist Delete 11/26/2025 1:07:22 a.m. [email protected] Whitelist Delete Manage Mailbox: Spam(2) 3. 釣魚郵件寄件地址:twlife.com.tw Support 4. 釣魚連結:hxxp://ipfs[.]io/ipfs/bafkreig3nrzg66tlgvdmwnyi2ksli7ehvpaiwkfgtby3w4hubdp3gznamy#[email protected](2025年12月17日更新:連結已失效) 二、完整清單詳phishing_mail_sms_list_1141217xlsx
2025/12/17 17:33:19
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
65
單位公告3
資安漏洞15
通報情資34
資安威脅情資11
資安事件警訊1
主管機關指示事項1
系統公告0
資安新知0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。