搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
Microsoft發布多項近期已遭利用之高風險漏洞資訊,請評估進行相關作業。(202409)
一、漏洞說明 [1] Microsoft發布多項近期已遭利用之高風險漏洞資訊,以下說明 1. Microsoft Windows Update 遠端程式碼執行漏洞(CVE-2024-43491),其發生在特定的服務堆疊(Service Stack)更新套件,僅影響特定Windows版本(1507),如已部署今年3月發布的KB5035858,以及到8月之前的其他更新套件,將造成選用元件被降級而使得攻擊者能再度利用已經修補的漏洞。 2. Microsoft Publisher 安全功能繞過漏洞(CVE-2024-38226),經身分驗證具有基本權限的攻擊者透過特製惡意檔案,誘騙使用者開啟以觸發本項漏洞,可繞過OFFICE既有封鎖可疑巨集執行的政策,進而執行惡意腳本的攻擊。 3. Windows Installer 權限提高漏洞(CVE-2024-38014),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 二、已揭露攻擊程式碼說明 CISA 將相關漏洞列入已遭利用清單[2],建議優先修補。
2024/09/13 13:38:05
Progress WhatsUp Gold存在高風險漏洞(CVE-2024-6670),目前已有Exploit Code,請評估進行相關作業。
一、漏洞說明[1]。 資安研究人員發現Progress WhatsUp Gold中存在一個SQL injection漏洞(CVE-2024-6670)。該漏洞允許未經身份驗證的攻擊者利用系統對於SQL語法驗證不足的缺陷,將已經過系統內部函式加密轉換後的文字,透過SQL injection取代掉管理者的密碼,進而以管理者身份登入系統進行後續攻擊。 二、已揭露攻擊程式碼說明 1.Github已有POC程式碼[2]。
2024/09/03 16:27:26
Microsoft發布多項近期已遭利用之高風險漏洞資訊,請評估進行相關作業。
一、漏洞說明 [1] Microsoft發布多項近期已遭利用之高風險漏洞資訊,以下說明 1. Microsoft Project 遠端程式碼執行漏洞(CVE-2024-38189),攻擊者製作包含惡意程式或連結的Project檔案,透過釣魚郵件等方式誘騙受害者點擊以利用本項漏洞進行遠端程式碼攻擊。 2. Windows Power Dependency Coordinator 權限提升漏洞(CVE-2024-38107),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 3. Windows 核心權限提升漏洞(CVE-2024-38106),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 4. WinSock 的 Windows 附屬功能驅動程式權限提高漏洞(CVE-2024-38193),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 5. 指令碼引擎(Scripting Engine)記憶體損毀漏洞(CVE-2024-38178),攻擊者製作惡意連結,透過釣魚郵件等方式誘騙受害者點擊以利用本項漏洞進行遠端程式碼攻擊。 二、已揭露攻擊程式碼說明 1.CISA 將相關漏洞列入已遭利用清單[2],建議優先修補。
2024/08/16 14:48:19
Microsoft發布近期已遭利用之高風險漏洞資訊,請評估進行相關作業。
一、漏洞說明 [1] Microsoft發布近期已遭利用之高風險漏洞資訊,以下說明 1. Windows MSHTML 平台欺瞞漏洞(CVE-2024-38112),攻擊者製作惡意的短網址捷徑檔案,並將其偽裝成正常的文件檔案如.pdf檔等,透過釣魚郵件等方式誘騙受害者點擊檔案,即會強制開啟舊款IE瀏覽器連往惡意網站或下載惡意應用程式。 2. Windows Hyper-V 權限提升漏洞(CVE-2024-38080),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 二、已揭露攻擊程式碼說明 1.CISA 已將相關漏洞列入已遭利用清單[2],建議優先修補。 2.資安業者揭露CVE-2024-38112漏洞的利用資訊。[3]
2024/07/12 11:42:51
Progress MOVEit Transfer存在高風險漏洞(CVE-2024-5806),目前已有Exploit Code,建議盡速進行修補作業。
一、漏洞說明[1]。 資安研究人員揭露Progress MOVEit Transfer 的SFTP模組存在不正確的身份驗證漏洞,遠端攻擊者成功利用此漏洞時,可利用系統內既有的使用者帳號繞過身份驗證而登入系統,或者透過SSH公鑰冒充使用者身分登入,進而取得相關機敏資訊。 二、已揭露攻擊程式碼說明 資安廠商watchTowr公開揭露相關資訊與PoC程式碼[2][3]。
2024/07/05 11:30:05
OpenSSH存在高風險RCE漏洞(CVE-2024-6387),請評估進行修補或緩解等措施。
一、 漏洞說明[1] 資安研究人員發現OpenSSH伺服器存在一個信號處理器競爭條件(signal handler race condition)漏洞,未經身分驗證的攻擊者成功利用漏洞時,可自遠端針對受影響的伺服器以root權限執行任意程式碼等攻擊。 本項漏洞影響一般常見以glibc 為基底的Linux發行版系統,除了OpenBSD因其加強了信號處理器呼叫函數的安全性,故不受影響。 二、已揭露攻擊程式碼說明 GitHub上已有相關漏洞利用程式碼。[2]
2024/07/03 15:02:24
PHP存在遠端程式碼執行漏洞(CVE-2024-4577) ,目前已出現exploit code,請評估進行修補作業。
一、漏洞說明[1] 未經授權的攻擊者利用Windows作業系統上PHP版本存在字元編碼轉換特性,可利用漏洞(CVE-2024-4577)繞過保護機制,透過參數注入等攻擊在遠端PHP伺服器上執行任意程式碼。 二、已揭露攻擊程式碼說明[2] GitHub已有關於此漏洞之攻擊程式碼。
2024/06/07 16:44:35
Check Point 安全閘道設備存在高風險漏洞(CVE-2024-24919),請評估進行修補作業。
一、漏洞說明[1] Check Point發布旗下安全閘道設備存在資料洩漏漏洞,影響有開啟IPSec VPN、Remote Access VPN或Mobile Access功能之相關設備。未經身分驗證的攻擊者可針對受影響設備發送特製的HTTP請求,藉由目錄遍歷手法取得受影響設備上任意目錄的檔案內容,相關資安業者表示已觀察到攻擊者成功利用本項漏洞並取得受害主機帳號資料[2]。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[3],建議優先修補。 2.官方說明已觀察到此漏洞利用於攻擊行為,並提供相關IoC等資訊。 3.GitHub上已有相關攻擊程式碼。[4] 三、F-ISAC彙整相關入侵威脅指標於附件。
2024/06/05 11:26:41
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 1.2024/9/16新增「疑似偽冒台新銀行公開網站」 hxxps://tx0906[.]cn(2024年9月16日更新:連結已失效) hxxps://tx1910[.]cn(2024年9月16日更新:連結已失效) hxxps://tx0910[.]cn(2024年9月16日更新:連結已失效) hxxps://tx0911[.]cn(2024年9月16日更新:連結已失效) hxxps://103[.]133[.]179[.]28(2024年9月16日更新:連結已失效) hxxps://103[.]153[.]36[.]56(2024年9月16日更新:連結已失效) hxxps://tx0913[.]cn(2024年9月16日更新:連結已失效) hxxps://tx1913[.]cn(2024年9月16日更新:連結已失效) hxxps://tx0915[.]cn hxxps://103[.]152[.]171[.]242 2.2024/9/16新增「疑似偽冒陽信證券公開網站」 hxxps://zqlb6[.]com/web/#/pages/login/login (2024年9月16日更新:連結已失效) hxxps://po3a9[.]com/web/#/pages/login/login (2024年9月16日更新:連結已失效) hxxps://cud6e[.]com (2024年9月16日更新:連結已失效) hxxps://5qwvw[.]com/web/#/pages/login/login (2024年9月16日更新:連結已失效) hxxps://knp10[.]net:1022/web/#/pages/login/login (2024年9月16日更新:連結已失效) hxxps://91[.]108[.]110[.]132:1022(2024年9月16日更新:連結已失效) hxxps://knp10[.]com/api[.]php/user/ login (2024年9月16日更新:連結已失效) hxxps://202[.]146[.]220[.]100/web/#/pages/login/login hxxps://yjow5[.]com/web/#/pages/login/login hxxps://r5435[.]com/web/#/pages/login/login hxxps://58w4s[.]com/web/#/pages/login/login hxxps://o5oc0[.]com/web/#/pages/login/login 3.2024/9/16新增「疑似偽冒遠東商銀公開網站」 hxxps://192[.]253[.]225[.]151/(2024年9月16日更新:連結已失效) hxxps://yd0909[.]cn(2024年9月16日更新:連結已失效) hxxps://yd0913[.]cn/index.php?m=User&a=login(2024年9月16日更新:連結已失效) 4.2024/9/16新增「疑似偽冒元大期貨公開網站」 hxxps://ydqhdi[.]cc/auth/login hxxps://ydqhdp[.]cc/auth/login hxxps://ydqhdh[.]cc/auth/login 5.2024/9/16新增「疑似偽冒元大金控公開網站」 hxxps://8e7drc[.]nn-6[.]sbs/index/login/login.html hxxps://fbhlds[.]nn-6[.]sbs/index/login/login.html hxxps://nn-7[.]sbs/index/login/login.html hxxps://yd-jk[.]top hxxps://mlx65[.]top/index/login/login.html hxxps://hzjufeng[.]top/index/login/login.html hxxps://216[.]83[.]44[.]120/index/login/login.html 二、完整清單詳phishing list_1130916.xlsx
2024/09/16 16:40:26
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 新增「疑似偽冒聯邦商業銀行寄送釣魚郵件,竊取個人敏感性資料」。 1. 釣魚郵件主旨:可疑活動:在您的帳戶上偵測到異常活動。 2. 釣魚郵件內容:尊貴的顧客, 我們偵測到您的聯合銀行帳戶正在從多個裝置存取。 為確保您的帳戶安全,我們暫時暫停您的支付服務,直到確認您為合法持卡人身分。 透過以下連結完成益政誠去來確認您的所有權: 立即確認 您必須在接下來的12小時內執行此操作,以避免付款服務永久暫停。 感謝您的合作。 3. 釣魚郵件寄件地址:contato@aguilarjuniorcaragua.com.br 4. 釣魚連結:hxxps://aguilarjuniorcaragua[.]com[.]br/sias 二、完整清單詳phishing_mail_sms_list_1130827.xlsx
2024/08/27 14:42:49
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
37
單位公告5
資安威脅情資17
通報情資11
資安漏洞2
資安事件警訊2
系統公告0
資安新知0
主管機關指示事項0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。