搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
查看全部 >
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 2023/2/1新增「疑似偽冒將來銀行網站」 hxxps://jianglaibank[.]xyz 二、完整清單詳phishing list_1120201.xlsx
2023/02/01 14:41:58
單位公告
[更新]偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、更新1/16 12:16 發布之情資(FISAC-ANA-202212-0034) 原發布「疑似偽冒上海銀行寄送釣魚郵件,竊取個人敏感性資料」 更新前為一筆 1.釣魚郵件主旨:你好,您的卡將被暫停 發件人:客戶服務。尊敬的顧客 ,我們無法驗證您的號碼電話確認。 我們邀請您通過單擊下面的鏈接並按照說明來更正此問題 2.釣魚郵件寄件地址:likiclinic2@fsc-web.com 3.釣魚連結:hxxps://benedict-koeln[.]de/index2.php 更新後兩筆,分列如下: 第一筆 1.釣魚郵件主旨:你好,您的卡將被暫停 發件人:客戶服務。尊敬的顧客 ,我們無法驗證您的號碼電話確認。 我們邀請您通過單擊下面的鏈接並按照說明來更正此問題 2.釣魚郵件寄件地址:likiclinic2@fsc-web.com 3.釣魚連結:hxxps://benedict-koeln[.]de/index2.php 第二筆 1.釣魚郵件主旨:您的卡將被暫停 2.釣魚郵件寄件地址:toskscsb@iwasakihanaya.com 3.釣魚連結:hxxps://benedict-koeln[.]de/index2.php 二、完整清單詳phishing_mail_sms_list_1120116.xlsx
2023/01/16 17:34:07
單位公告
Citrix ADC、Citrix Gateway存在高風險漏洞(CVE-2022-27518),目前已有相關攻擊活動,請評估進行修補作業
一、漏洞說明[1] Citrix ADC、Citrix Gateway存在高風險漏洞(CVE-2022-27518),若其被設定為SAML SP或SAML IdP,未經授權的攻擊者則可利用並自遠端執行任意程式碼或指令。 二、已揭露攻擊程式碼說明 美國國家安全局(NAS)說明已觀察到此漏洞遭利用於攻擊行為。[2] 三、影響平台 Citrix ADC、Citrix Gateway 13.0 13.0-58.32前版本 Citrix ADC、Citrix Gateway  12.1  12.1-65.25前版本 Citrix ADC 12.1-FIPS 12.1-55.291前版本 Citrix ADC 12.1-NDcPP 12.1-55.291前版本 四、CVSS向量: CVE-2022-27518 [3] 使用版本:CVSS 3.1 分析分數:9.8 參考來源:NVD
2022/12/16 13:59:33
資安漏洞
FortiOS存在高風險緩衝區溢位漏洞(CVE-2022-42475),目前已有相關攻擊活動,請評估進行修補作業
一、漏洞說明[1] FortiOS SSL-VPN存在高風險緩衝區溢位漏洞(CVE-2022-42475),使未經授權的攻擊者可利用特製請求,自遠端執行任意程式碼或指令。 二、已揭露攻擊程式碼說明 Fortinet說明已觀察到此漏洞遭利用於攻擊行為。[1] 三、影響平台 FortiOS版本7.2.0至7.2.2 FortiOS版本7.0.0至7.0.8 FortiOS版本6.4.0至6.4.10 FortiOS版本6.2.0至6.2.11 FortiOS-6K7K版本7.0.0至7.0.7 FortiOS-6K7K版本6.4.0至6.4.9 FortiOS-6K7K版本6.2.0至6.2.11 FortiOS-6K7K版本6.0.0至6.0.14 四、CVSS向量: CVE-2022-42475 [1] 使用版本:CVSS 3.1 分析分數:9.3 參考來源: Fortinet
2022/12/13 15:36:22
資安漏洞
Windows Scripting Languages存在高風險 RCE漏洞(CVE-2022-41128),目前已有相關攻擊活動,請評估進行修補作業
一、漏洞說明[1] Windows Scripting Languages存在高風險 RCE漏洞(CVE-2022-41128),影響多數的 Windows 版本,攻擊者成功利用此漏洞時可自遠端執行任意程式碼。 二、已揭露攻擊程式碼說明 相關資安新聞說明觀察到此漏洞遭利用於攻擊行為,並有相關 POC 程式碼。[2][3] 三、影響平台 Windows 10 for 32-bit Systems Windows 10 for x64-based Systems Windows 10 Version 1607 for 32-bit Systems Windows 10 Version 1607 for x64-based Systems Windows 10 Version 1809 for 32-bit Systems Windows 10 Version 1809 for ARM64-based Systems Windows 10 Version 1809 for x64-based Systems Windows 10 Version 20H2 for 32-bit Systems Windows 10 Version 20H2 for ARM64-based Systems Windows 10 Version 20H2 for x64-based Systems Windows 10 Version 21H1 for 32-bit Systems Windows 10 Version 21H1 for ARM64-based Systems Windows 10 Version 21H1 for x64-based Systems Windows 10 Version 21H2 for 32-bit Systems Windows 10 Version 21H2 for ARM64-based Systems Windows 10 Version 21H2 for x64-based Systems Windows 10 Version 22H2 for 32-bit Systems Windows 10 Version 22H2 for ARM64-based Systems Windows 10 Version 22H2 for x64-based Systems Windows 11 for ARM64-based Systems Windows 11 for x64-based Systems Windows 11 Version 22H2 for ARM64-based Systems Windows 11 Version 22H2 for x64-based Systems Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems Windows RT 8.1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 Windows Server 2022 四、CVSS向量: CVE-2022- 41128 [1] 使用版本:CVSS 3.1 分析分數:8.8 參考來源: Microsoft
2022/12/12 15:56:55
資安漏洞
F5 iControl 存在高風險漏洞(CVE-2022- 41622、CVE-2022- 41800) ,目前已出現exploit code,請評估進行修補作業
一、漏洞說明[1][2] CVE-2022- 41622:iControl SOAP 存在高風險 cross-site request forgery (CSRF) 漏洞,成功利用時攻擊者可自遠端執行未經身分驗證的任意程式碼。 CVE-2022- 41800:iControl REST(Appliance mode) 存在高風險安全邊界繞過漏洞,成功利用時已取得管理者權限的攻擊者可繞過 Appliance mode 限制,利用未公開的 iControl REST 端點。 二、已揭露攻擊程式碼說明[3] Rapid7已有關於此漏洞之攻擊程式碼。 三、影響平台 BIG-IP系列(CVE-2022-41622、CVE-2022-41800) 版本: 17.0.0 16.1.0 - 16.1.3 15.1.0 - 15.1.8 14.1.0 - 14.1.5 13.1.0 - 13.1.5 BIG-IQ Centralized Management(僅受 CVE-2022-41622 影響) 版本: 8.0.0-8.2.0 7.1.0 四、CVSS向量:CVE-2022-41622、CVE-2022-41800 使用版本:CVSS 3.0 分析分數:8.8、8.7 影響等級:3 參考來源:F5
2022/11/24 15:34:35
資安漏洞
Apache Commons Text 存在高風險漏洞(CVE-2022-42889),目前已出現exploit code,請評估進行修補作業
一、漏洞說明[1] Apache Commons Text 存在高風險 RCE 漏洞(CVE-2022-42889),當攻擊者成功利用漏洞時,可自遠端執行任意程式碼進行相關攻擊。 二、已揭露攻擊程式碼說明[2] GitHub 已有關於此漏洞之攻擊程式碼。 三、影響平台 Apache Commons Text 受影響版本:1.5 至 1.9     四、CVSS向量: CVE-2022-42889[3] 使用版本:CVSS 3.1 分析分數:9.8 影響等級:3 參考來源: NVD
2022/10/20 17:12:32
資安漏洞
FortiNet FortiOS 等產品存在高風險漏洞(CVE-2022-40684),目前已有相關攻擊活動,官方建議盡速進行修補作業
一、漏洞說明[1] FortiNet FortiOS / FortiProxy / FortiSwitchManager 存在高風險身分驗證繞過漏洞,攻擊者可透過特製的 HTTP(S) 請求來觸發此漏洞,成功利用後即可取得管理者權限,遠端接管設備後進行後續攻擊。 二、已揭露攻擊程式碼說明[1][2] 相關資安新聞顯示已有攻擊活動,官方亦請用戶端盡速更新。 三、影響平台[1] FortiOS:版本 7.0.0 - 7.0.6、7.2.0 - 7.2.1 FortiProxy:版本 7.0.0 - 7.0.6、7.2.0 FortiSwitchManager 版本7.0.0、7.2.0 四、CVSS向量: CVE-2022-40684[1] 使用版本:CVSS 3.0 分析分數:9.6 影響等級:3 參考來源: FortiNet
2022/10/12 15:42:41
資安漏洞
統計資料
當前30天內
情資發佈總數量
17
資安威脅情資13
通報情資2
資安新知1
單位公告1
系統公告0
資安漏洞0
資安事件警訊0