搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
Notepad++ WinGUp更新程式存在高風險漏洞遭利用(CVE-2025-15556),請評估進行修補作業。
一、 漏洞說明[1][2] Notepad++的WinGUp更新程式存在一項更新完整性驗證漏洞(CVE-2025-15556),該漏洞源於更新機制未對下載的更新元資料(metadata)及安裝程式進行數位簽章與雜湊驗證,致更新內容無法確認其來源性與完整性,使攻擊者於攔截或重新導向更新流量的情境下,得以誘導應用程式下載並執行其控制的惡意安裝程式,進而以受影響使用者權限執行任意程式碼。 二、已揭露攻擊活動說明 1. CISA已將CVE-2025-15556納入漏洞利用清單。[2] 2. 自2025年6月起,攻擊者未經授權存取Notepad++第三方代管的更新基礎設施,並結合CVE-2025-15556漏洞發動供應鏈攻擊,鎖定東亞及大洋洲等特定目標植入Chrysalis後門程式。[3]
2026/02/13 15:44:36
Apple作業系統存在高風險漏洞(CVE-2026-20700)遭利用,目前已有Exploit Code,請評估進行修補作業。
一、漏洞說明[1] Apple作業系統版本26.3(不含)之前存在記憶體損壞漏洞,具有記憶體寫入權限的攻擊者可能利用並執行任意程式碼。 二、已揭露攻擊活動說明 1. CISA已將CVE-2026-20700納入漏洞利用清單。[2] 2. Google威脅分析小組發現此漏洞可能已在極其複雜的攻擊活動中被用於針對特定目標進行攻擊。[3]
2026/02/13 15:40:09
Oracle存在多項重大漏洞遭潛在利用(CVE-2026-21962、CVE-2026-21969),請評估進行修補作業。
一、漏洞說明[1][2][3] Oracle於2026年1月發布的安全性更新(Critical Patch Update)中修補多項安全漏洞,其中CVE-2026-21962及CVE-2026-21969屬重大風險等級,說明如下: 1. CVE-2026-21962:Oracle HTTP Server及WebLogic Server Proxy Plug-in存取控制繞過漏洞 該漏洞存在於Oracle HTTP Server及WebLogic Server Proxy Plug-in,源於產品對傳入HTTP請求的處理機制不當,使未經身分驗證的攻擊者得以透過特製請求,直接存取後端WebLogic伺服器,進而造成未經授權的資料建立、刪除、修改或存取。 2. CVE-2026-21969:Oracle Agile Product Lifecycle Management for Process Supplier Portal認證繞過漏洞 該漏洞存在於Oracle Supply Chain產品的Oracle Agile Product Lifecycle Management for Process(Supplier Portal元件),未經身分驗證的攻擊者於具備HTTP網路存取條件下得以發送特製請求繞過認證機制,成功利用後可取得該系統的控制權。 二、已揭露攻擊活動/漏洞偵測掃描說明 1. 外部資安研究人員已公開針對CVE-2026-21962的漏洞偵測掃描工具,可用於識別對外暴露的Proxy設定。[4]
2026/02/13 15:39:50
微軟存在多項高風險漏洞遭利用(CVE-2026-21510、CVE-2026-21513、CVE-2026-21514、CVE-2026-21519、CVE-2026-21533),請評估進行修補作業。
一、 漏洞說明[1][2][3] 微軟於2026年2月例行性安全更新(Patch Tuesday)中修補多項Windows與Microsoft Office安全漏洞。以下彙整其中已被利用且屬高風險等級的漏洞資訊,說明如下: 1. CVE-2026-21510:Windows Shell安全功能繞過漏洞 此漏洞源於Windows Shell元件的不當處理機制,使攻擊者得以於使用者開啟惡意連結或捷徑檔案時,繞過Windows SmartScreen與Windows Shell的安全提示,並使攻擊者控制的內容在未經使用者警告或確認的情況下得以執行。 2. CVE-2026-21513:MSHTML Framework安全功能繞過漏洞 此漏洞源於MSHTML Framework保護機制失效,使未經授權的攻擊者得以透過網路繞過安全功能。 3. CVE-2026-21514:Microsoft Word安全功能繞過漏洞 此漏洞源於Microsoft Word未妥善實施OLE緩解機制,使攻擊者得以透過傳送惡意Office文件並誘使使用者開啟,繞過用於防護易受攻擊COM/OLE控制項的安全機制。 4. CVE-2026-21519:Windows桌面視窗管理員權限提升漏洞 此漏洞源於Windows桌面視窗管理員(Desktop Window Manager)中的類型混淆(Type Confusion)機制錯誤,使已通過身分驗證的攻擊者得以於本地提升權限,並取得SYSTEM權限。 5. CVE-2026-21533:Windows遠端桌面服務權限提升漏洞 此漏洞源於Windows遠端桌面服務(Remote Desktop Services)中的不當權限管理,使已通過身分驗證的攻擊者得以於本地提升權限。攻擊者可透過漏洞利用程式修改服務組態金鑰,並以攻擊者控制的金鑰取代,進而取得系統層級權限,並將使用者新增至系統管理員群組。 二、已揭露攻擊活動說明 1. CISA已將CVE-2026-21510、CVE-2026-21513、CVE-2026-21514、CVE-2026-21519、CVE-2026-21533納入漏洞利用清單。[4]
2026/02/11 16:10:50
n8n工作流程自動化平台存在多項重大漏洞(CVE-2026-1470、CVE-2026-0863),目前已有Exploit Code,請評估進行修補作業。
一、漏洞說明[1][2] 資安公司JFrog近期公布n8n工作流程自動化平台安全存在多項重大資安漏洞,說明如下: 1. CVE-2026-1470為一項沙箱繞過(Sandbox Bypass)漏洞。n8n使用抽象語法樹(AST)來驗證JavaScript輸入是否安全,但未能完整限制 with 陳述式的使用情境,導致攻擊者可藉由經變造的constructor組合來繞過檢查,在主要流程節點執行任意程式碼。經身分認證的攻擊者,可進一步取得整個n8n執行個體(instance)的控制權。 2. CVE-2026-0863為一項沙箱逃逸(Sandbox Escape)漏洞。攻擊者可以利用字串格式化和例外處理機制,繞過n8n的python-task-executor沙箱限制,進而在底層作業系統中執行任意Python程式碼。   二、已揭露攻擊活動說明 1. JFrog提供CVE-2026-1470、CVE-2026-0863程式碼利用說明。[1]
2026/02/10 08:42:33
React Native CLI Metro 開發伺服器存在高風險漏洞(CVE-2025-11953),請評估並辦理修補作業。
一、漏洞說明[1] React Native CLI(@react-native-community/cli)為 React Native 框架之命令列工具,供開發人員進行跨平台行動應用程式的建立與開發管理。該工具所使用的 Metro 開發伺服器(用於建置 JavaScript 程式碼等)於啟動時,預設綁定至外部網路介面,並載入 @react-native-community/cli-server-api 套件作為中介軟體以提供 API 功能,並對外提供「/open-url」API端點。 該套件存在一項高風險漏洞CVE-2025-11953,又被稱為 Metro4Shell,主因為端點處理 POST 請求時,未對使用者輸入內容進行適當驗證,即直接將其傳遞至套件中不安全的 open() 函式,導致未經身分驗證之遠端攻擊者可能透過特製請求於執行 Metro 開發伺服器之主機上觸發作業系統指令注入(OS Command Injection),進而造成遠端程式碼執行風險。 於 Windows 作業系統環境中,攻擊者可執行具完整參數控制的 Shell 指令;於 macOS 與 Linux 作業系統環境中,則可觸發任意可執行檔案。 二、已揭露攻擊活動說明 1.資安業者 VulnCheck 指出,該漏洞自2025年12月底起即遭利用,並於 2026年1月期間持續觀測到相關攻擊行為,提供之相關IoC已彙整至附件入侵威脅指標。[2] 2.CISA已將納入漏洞利用清單。[3] 3.GitHub 平台已公開針對該漏洞之概念驗證(PoC)程式碼。[4]
2026/02/10 08:38:17
SmarterTools SmarterMail存在高風險漏洞(CVE-2026-24423)遭利用,目前已有Exploit Code,請評估進行修補作業。
一、漏洞說明[1] [2] SmarterTools SmarterMail build 9511之前的版本中,ConnectToHub API 方法存在未經驗證的遠端程式碼執行漏洞。攻擊者可以將 SmarterMail 連線導向其控制的惡意 HTTP 伺服器,該伺服器則回傳惡意作業系統命令,使受影響系統接收後執行。 二、已揭露攻擊活動說明[3] 1. Vulncheck已有攻擊驗證說明。
2026/02/10 08:37:13
Sangoma FreePBX的Endpoint Manager模組存在高風險漏洞(CVE-2025-64328),目前已有Exploit Code,請評估進行修補作業。
一、 漏洞說明[1] Sangoma FreePBX的Endpoint Manager模組存在一項作業系統指令注入漏洞(CVE-2025-64328)。該漏洞源於管理介面中filestore模組的check_ssh_connect()函式,於執行testconnection功能時未妥善處理使用者輸入。具備 FreePBX 管理介面帳號權限的攻擊者,可於受影響系統上執行任意作業系統指令,進而取得以asterisk服務帳號身分執行的遠端系統存取權限。 二、已揭露攻擊活動說明 1. CISA已將CVE-2025-64328納入漏洞利用清單。[2] 2. 外部資安研究人員已公開CVE-2025-64328的PoC程式碼。[3]
2026/02/04 18:01:43
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 1.2026/2/12 新增「疑似偽冒臺灣證券交易所公開網站」 hxxps://www[.]vjskieuodxoe[.]com/#/login/start(2026年2月12日更新:連結已失效) hxxps://www[.]dkhurts[.]cc/#/login/start hxxps://www[.]ixuejuydce[.]com/#/login/start(2026年2月12日更新:連結已失效) 2.2026/2/12 新增「疑似偽冒富邦投信行動應用程式」 hxxps://www[.]appbrain[.]com/app/com.fsit.android.app 二、本期更新 1.更新2025/3/11新增「疑似偽冒元大證券行動應用程式」 hxxps://napkforpc[.]com/apk/com.fss.yuanta/(2026年2月12日更新:連結已失效) 2.更新2025/3/19新增「疑似偽冒元大期貨公開網站」 hxxps://www[.]yuanda12961[.]com/login(2026年2月12日更新:連結已失效) hxxps://www[.]yuanda19021[.]com/login(2026年2月12日更新:連結已失效) hxxps://www[.]yuanda60255[.]com/login(2026年2月12日更新:連結已失效) hxxps://www[.]yuanda63750[.]com/login(2026年2月12日更新:連結已失效) hxxps://www[.]yuanda66612[.]com/login(2026年2月12日更新:連結已失效) hxxps://www[.]yuanda88181[.]com/login(2026年2月12日更新:連結已失效) hxxps://www[.]yuanda93671[.]com/login(2026年2月12日更新:連結已失效) 三、完整清單詳phishing list_1150212.xlsx
2026/02/12 16:40:23
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 (一)新增「疑似偽冒台灣人壽寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:Alert:Keep Twlife Email Active (Gemini) 11/20/2025 8:20:07 2. 釣魚郵件內容:Twlife Webmail We noticed that you haven't updated your mailbox in a while. Your mailbox needs updates to continue receiving emails in this account. To continue enjoying Mailbox Basic, simply log in to Webmail with your email address and password to keep accessing your email account. hxxps;//email.twlife.com.tw/ gotowebmail / Gemini We strongly recommend reviewing your storage usage immediately to determine the best course of action. Upgrading your plan or removing unused files will ensure uninterrupted access to your account services. For assistance, please contact our Support Team at [email protected] 3. 釣魚郵件寄件地址:[email protected] 4. 釣魚連結:hxxps://redirectsslvssl-n7iyhr8xcm[.]edgeone[.]app(2025年12月17日更新:連結已失效) (二)新增「疑似偽冒台灣人壽寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:⚠️ 最后警告:您的邮箱 [email protected] 账号将被终止, 2. 釣魚郵件內容:尊敬的用户, [email protected]: 最后提醒您,您的电子邮件帐户 ,将在以下时间终止。 11/23/2025 11:38:35 p.m.(中国标准时间)。 注意 :请指出您是否仍在使用此邮箱。 我还在用我的邮箱 请终止我的邮箱 ©2025 taiwanlife.com 3. 釣魚郵件寄件地址: taiwanlife.com 4. 釣魚連結:hxxp://94[.]103[.]3[.]113/#[email protected](2025年12月17日更新:連結已失效) (三)新增「疑似偽冒台灣人壽寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:You have 2 message(s) pending review 2. 釣魚郵件內容:[email protected] message(s) in spam quarantine inbox twlife.com.tw – Non-Disclosure Agreement.pdf . [email protected] Deliver Whitelist Delete 11/26/2025 1:07:22 a.m. [email protected] Whitelist Delete Manage Mailbox: Spam(2) 3. 釣魚郵件寄件地址:twlife.com.tw Support 4. 釣魚連結:hxxp://ipfs[.]io/ipfs/bafkreig3nrzg66tlgvdmwnyi2ksli7ehvpaiwkfgtby3w4hubdp3gznamy#[email protected](2025年12月17日更新:連結已失效) 二、完整清單詳phishing_mail_sms_list_1141217xlsx
2025/12/17 17:33:19
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
117
單位公告4
資安漏洞21
資安威脅情資22
通報情資68
主管機關指示事項1
系統公告1
資安新知0
資安事件警訊0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。