搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
微軟ASP.NET Core存在重大漏洞(CVE-2025-55315)遭利用,請評估進行修補作業。
一、漏洞說明[1][2] 微軟近期公告ASP.NET Core(Kestrel)存在HTTP請求走私(HTTP Request Smuggling,CWE-444)漏洞(CVE-2025-55315)。該漏洞允許攻擊者繞過安全檢查機制,若遭成功利用,已授權的攻擊者可向網頁伺服器傳送特製HTTP請求,進而導致未經授權的資料存取、伺服器檔案遭竄改,或短暫的受到阻斷服務攻擊(DoS)影響。 二、已揭露攻擊活動說明 1. GitHub已有PoC程式碼。[3]
2025/11/03 13:09:10
Microsoft公告Windows Server存在高風險漏洞(CVE-2025-59287),請評估進行相關應處作為。
一、漏洞說明 Microsoft公告Windows Server Update Service (WSUS)存在高風險遠端程式碼執行漏洞(CVE-2025-59287),影響已啟用WSUS 角色的伺服器。未經驗證的遠端攻擊者可透過傳送特製請求觸發漏洞,並自遠端以SYSTEM 權限執行任意程式碼進行攻擊。 二、已揭露攻擊程式碼說明 1.資安業者公開說明漏洞細節與PoC Code[2]。 2.CISA將漏洞加入已遭利用列表[3]。
2025/10/28 13:41:30
Broadcom發布旗下VMware Aria Operations與VMware Tools存在高風險漏洞(CVE-2025-41244),請評估進行相關作業。
一、漏洞說明[1] Broadcom發布旗下VMware Aria Operations與VMware Tools存在高風險本地權限提升漏洞(CVE-2025-41244),本地端攻擊者若具有非管理員權限,且能夠存取安裝了VMware Tools,並由Aria Operations管理且啟用了SDMP (Service Discovery Management Pack) 的虛擬機,則可利用此漏洞將權限提升至該虛擬機的root。 二、已揭露攻擊程式碼說明 資安業者公告漏洞利用方式以及PoC程式碼。[2]
2025/10/16 12:10:26
Microsoft公告Windows存在兩項高風險權限提升漏洞(CVE-2025-24990、CVE-2025-59230),請評估進行相關應處作為。
一、漏洞說明 Microsoft公告兩項高風險權限提升漏洞(CVE-2025-24990、CVE-2025-59230)已在網際網路上被利用[1][2],說明如下: 1. CVE-2025-24990漏洞存在於一個名為Agere Modem驅動程式(ltmdm64.sys)的第三方元件中,該驅動程式原生內建於Windows作業系統中,用於撥號上網或傳真數據機功能。具有基本權限的本地端攻擊者成功利用漏洞時,將可提升自身權限至SYSTEM管理者權限。 2.CVE-2025-59230是一個存在Windows Remote Access Connection Manager(RASMan)服務的漏洞,該服務係Windows負責管理撥號連線、虛擬私人網路(VPN)連線及其他遠端連線的核心服務。具有基本權限的本地端攻擊者成功利用漏洞時,將可提升自身權限至SYSTEM管理者權限。 二、已揭露攻擊程式碼說明 1.官方表示已偵測到網際網路上有漏洞利用之行為。 2.CISA將漏洞加入已遭利用列表[3]。
2025/10/16 12:09:57
Microsoft公告Windows存在兩項高風險權限提升漏洞,請評估進行相關應處作為。
一、漏洞說明[1][2] Microsoft兩項高風險權限提升漏洞(CVE-2025-55234、CVE-2025-54918),目前已有PoC程式碼,說明如下: 1. CVE-2025-55234是一個影響Windows伺服器訊息區塊(SMB)協定的權限提升漏洞,攻擊者可透過中繼攻擊(Relay Attack)方式,利用未啟用防護機制的SMB伺服器,取得受害者帳號的執行權限。官方已針對本項協定提供強化機制如SMB伺服器簽署(SMB Server signing)和驗證延伸保護(Extended Protection for Authentication, EPA)以防範相關攻擊行為,主機若未設置強化機制則易受本項漏洞影響,攻擊者成功利用時可取得受害主機的帳號權限。 2.CVE-2025-54918是一個存在於 Windows NTLM (New Technology LAN Manager)驗證協定中的漏洞,已有低權限的攻擊者可透過發送特製的封包觸發本項漏洞,進而提升至SYSTEM權限進行後續攻擊。 二、已揭露攻擊程式碼說明 GitHub上已有相關PoC程式碼[3][4]
2025/10/13 16:04:31
Oracle E-Business Suite存在重大漏洞(CVE-2025-61882) ,目前已有Exploit Code,請評估進行修補作業。
一、漏洞說明[1] Oracle近期發布安全公告,說明Oracle E-Business Suite(EBS)中的Oracle Concurrent Processing(BI Publisher Integration 元件)存在重大漏洞(CVE-2025-61882)。該漏洞允許未經身份驗證的攻擊者透過網路以HTTP協定加以利用,成功觸發後可能導致遠端執行任意程式碼(RCE)。 二、已揭露攻擊活動說明 1. 資安業者公告漏洞利用方式,並提供IoC(例如HASH、IP等)資訊。[1] 2. GitHub已有CVE-2025-61882的PoC程式碼。[2] 3. CISA已加入漏洞利用清單[3]。
2025/10/13 16:04:14
Cisco IOS/IOS XE存在高風險漏洞(CVE-2025-20352)遭利用,請評估進行修補作業。
Cisco 近期發布公告,指出 Cisco IOS/IOS XE SNMP 子系統存在堆疊緩衝區溢位高風險漏洞(CVE-2025-20352)。若攻擊者掌握特定 SNMP 認證資訊,即可經由 IPv4 或 IPv6 網路向受影響裝置發送特製 SNMP 封包以觸發該漏洞。 根據攻擊者所擁有使用者權限,可分別造成以下影響: 1. 基本權限:若攻擊者取得 SNMPv2c 或更早版本唯讀社群字串(community string),或 SNMPv3 的有效一般使用者憑證,可導致受影響設備重新載入,造成服務阻斷(DoS)。 2. 管理者權限:若攻擊者具備 SNMPv1/v2c 唯讀社群字串,或 SNMPv3 有效使用者憑證,並同時擁有裝置的管理員權限(Privilege 15),則可遠端以 root 權限執行任意程式碼(RCE),並取得設備完整控制權。
2025/10/07 15:14:15
Cisco Firewall ASA/FTD存在嚴重遠端執行程式碼漏洞(CVE-2025-20333),請評估進行相關作業。
Cisco 近期公告一項嚴重漏洞(CVE-2025-20333),影響 Cisco Firewall Adaptive Security Appliance (ASA) 及 Firewall Threat Defense (FTD) 軟體。該漏洞存在於 VPN Web Server(WebVPN)模組,於功能啟用情況下,具備有效 VPN 憑證的遠端攻擊者可藉由特製 HTTP/HTTPS 請求,在受影響系統上以 root 權限執行任意程式碼。
2025/10/01 17:05:05
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 1.2025/11/17新增「疑似偽冒華南銀行行動應用程式」 hxxps://www[.]appbrain[.]com/app/%E8%8F%AF%E5%8D%97%E9%8A%80%E8%A1%8C/tw.com.hncb.nmbank 2.2025/11/17新增「疑似偽冒樂天銀行公開網站」 hxxps://rakutena99[.]com/#/login(2025年11月17日更新:連結已失效) hxxps://rakutena88[.]com/#/login(2025年11月17日更新:連結已失效) hxxps://rakutena77[.]com/#/login(2025年11月17日更新:連結已失效) 二、本期更新 1.更新2024/7/4新增「疑似偽冒臺灣企銀行動應用程式」 hxxps://com-tbb[.]in[.]aptoide[.]com(2025年11月17日更新:連結已失效) 2.更新2024/9/5新增「疑似偽冒臺灣企銀行動應用程式」 hxxps://apkgk[.]com/com.tbb(2025年11月17日更新:連結已失效) hxxp://tai-wan-qi-yin-zheng-quan[.]softonic-id[.]com/android(2025年11月17日更新:連結已失效) hxxps://tai-wan-qi-yin-zheng-quan[.]softonic-id[.]com/android(2025年11月17日更新:連結已失效) hxxp://tai-wan-qi-yin-zheng-quan[.]softonic[.]com/android(2025年11月17日更新:連結已失效) 三、完整清單詳phishing list_1141117.xlsx
2025/11/17 14:56:54
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 新增「疑似偽冒凱基證券簡訊,竊取個人敏感性資料」 1. 釣魚簡訊內容:【凱基證券】您的帳戶存在潛在風險,請盡速處理,尊敬的客戶,我們近期系統掃描發現您的帳戶資料存在潛在風險。 建議立即登入並完成驗證流程以避免功能限制。 驗證連結:https://klgitwtreai.com 凱基證券 資訊安全部 2. 釣魚連結:hxxps://klgitwtreai[.]com(2025年8月13日更新:連結已失效) 二、完整清單詳phishing_mail_sms_list_1140813.xlsx
2025/08/13 13:21:06
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
49
單位公告2
系統公告2
資安威脅情資20
通報情資22
資安漏洞3
資安新知0
資安事件警訊0
主管機關指示事項0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。