搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
Splunk存在遠端程式碼執行漏洞(CVE-2023-46214) ,目前已出現exploit code,請評估進行修補作業。
一、漏洞說明[1] Splunk Enterprise因未能安全處理使用者所上傳之XSLT格式內容,攻擊者可透過上傳惡意XSLT文件,利用此漏洞(CVE-2023-46214)自遠端執行任意程式。 二、已揭露攻擊程式碼說明[2] GitHub已有關於此漏洞之攻擊程式碼。
2023/11/21 15:32:17
Microsoft 近期發布已遭利用於攻擊之高風險漏洞資訊,請評估進行相關作業
一、漏洞說明 [1] Microsoft 近期發布已遭利用於攻擊行為的漏洞資訊,以下說明 1.SmartScreen 安全性功能繞過漏洞(CVE-2023-36025),攻擊者製作惡意的網際網路捷徑(.URL)或超連結等讓受害者點擊後觸發利用,可繞過微軟針對可疑檔案開啟或執行時的安全性警示以進行後續攻擊。 2. Windows DWM(桌面視窗管理員)核心程式庫權限提高弱點(CVE-2023-36033),已取得本地端執行檔案權限的攻擊者成功利用漏洞時,可繞過安全性檢查,並取得系統管理者的權限 3. Windows 雲端檔案微篩選器驅動程式權限提高弱點(CVE-2023-36036),已取得本地端執行檔案權限的攻擊者成功利用漏洞時,可繞過安全性檢查,並取得系統管理者的權限 二、已揭露攻擊程式碼說明 1.CISA 將相關漏洞列入已遭利用清單[2],建議優先修補。
2023/11/17 16:16:50
F5 BIG-IP存在高風險漏洞(CVE-2023-46747) ,目前已出現exploit code,請評估進行修補作業
一、漏洞說明[1] F5近期公告高風險RCE漏洞存在於旗下BIG-IP系統的組態管理介面,未經身分驗證的攻擊者成功利用此漏洞時,可透過self IP address與管理通訊埠自遠端執行任意系統命令。 二、已揭露攻擊程式碼說明[2] 1.資安業者已發布漏洞利用方式與POC Code。
2023/10/31 15:47:48
VMware Aria Operations for Logs 存在高風險漏洞(CVE-2023-34051),目前已出現exploit code,請評估進行修補作業
一、漏洞說明 VMware 近期公告Aria Operations for Logs(昔稱vRealize Log Insight)存在身分驗證繞過漏洞,未經授權的使用者成功利用時,可針對受影響的系統以root權限自遠端執行任意程式碼以進行後續攻擊。[1] 二、已揭露攻擊程式碼說明 horizon3.ai 已有漏洞利用細節說明[2],其表示攻擊者需要有足夠的權限於目標系統上建立額外的網路介面或靜態IP等才能有效利用漏洞攻擊,並於 Github 上提供相關 PoC Code。[3]
2023/10/31 09:10:01
Cisco IOS XE作業系統網頁使用者介面存在高風險漏洞(CVE-2023-20273),請評估進行相關作業
一、漏洞說明[1] Cisco近期公告其IOS XE作業系統的網頁使用者介面存在高風險漏洞,當使用此作業系統的設備有開啟此項功能,且使用者介面暴露於公開或不安全網路的情況下,攻擊者成功利用漏洞後即可於受影響的設備以最高權限輸入任意指令,進行後續相關攻擊活動。 二、已揭露攻擊活動說明 官方於漏洞公告中表示已觀察此漏洞被利用於攻擊受影響之設備,攻擊者先利用Cisco IOS XE作業系統另一高風險漏洞CVE-2023-20198(已於2023/10/19公告[2]),建立一般權限的本機帳號後,再透過本項漏洞使用新建的帳號將權限提升為root並植入惡意程式。同時,亦觀察到攻擊者收集有關設備的資訊並進行初步偵察,且發現其清除日誌並刪除使用者帳號等行為。 三、入侵威脅指標 5.149.249[.]74 (已於2023/10/19公告[2]) 154.53.56[.]231 (已於2023/10/19公告[2]) 154.53.63[.]93
2023/10/26 16:52:41
NetScaler ADC、NetScaler Gateway存在高風險漏洞(CVE-2023- 4966),官方表示已觀察到相關攻擊事件,請評估進行修補作業
一、漏洞說明[1] NetScaler ADC、NetScaler Gateway存在高風險漏洞(CVE-2023- 4966),若設備作為閘道 (如VPN、ICA Proxy、CVPN、RDP Proxy)或負載平衡認證伺服器(AAA virtual server)使用,未經授權的攻擊者成功利用後可繞過身分驗證取得相關權限。 二、已揭露攻擊程式碼說明 官方於修補公告中表示已觀察此漏洞被利用於攻擊受影響之設備。
2023/10/24 15:55:05
Cisco IOS XE作業系統網頁使用者介面存在高風險漏洞(CVE-2023-20198),請評估進行相關作業
一、漏洞說明[1] Cisco近期公告其IOS XE作業系統的網頁使用者介面存在高風險漏洞,當使用此作業系統的設備有開啟此項功能,且使用者介面暴露於公開或不安全網路的情況下,攻擊者成功利用漏洞後即可於受影響的設備上建立最高權限帳戶,以進行後續相關攻擊活動。 二、已揭露攻擊活動說明 官方於漏洞公告與情資威脅報告[2]中表示已觀察此漏洞被利用於攻擊受影響之設備,並提供入侵來源IP共2筆,分別為 5.149.249[.]74及154.53.56[.]231。目前僅提供緩解措施尚無修補程式。
2023/10/19 16:34:11
Microsoft 串流服務代理伺服器元件存在高風險提權漏洞(CVE-2023-36802),目前已有POC程式碼,請評估進行修補作業
一、漏洞說明[1] Microsoft 串流服務代理伺服器元件存在高風險提權漏洞,已有一般本地使用權限的攻擊者成功利用時可取得系統管理權限。 二、已揭露攻擊程式碼說明 1.GitHub上已出現POC程式碼[2]。
2023/10/19 12:22:58
公告
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 新增「疑似偽冒第一銀行寄送釣魚Line訊息,竊取個人敏感性資料」。 1.釣魚Line訊息內容:[第一銀行]偽冒Line客服,索要存摺正面影本後,詢問存款餘額與要求匯款。 第一銀行:若您需要客服服務,您可直接點選↓「更多金融服務」點擊智能客服諮詢! 客戶:您好 請問是第一銀行客服嗎 第一銀行:很高興為您服務,請問您需要辦理甚麼業務! 客戶:第一銀行人工客服 第一銀行:很高興為您服務,請問您需要辦理甚麼業務! 客戶:請問為什麼我有兩個你們的Line帳號 第一銀行:這個是辦理線上業務的官方帳號 2.釣魚連結:hxxps://liff[.]line[.]me/1645278921-kWRPP32q/?accountId=904qkltb 二、完整清單詳phishing_mail_sms_list_1121207.xlsx
2023/12/07 12:47:49
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 2023/12/7新增「疑似偽冒台灣行動支付行動應用程式」 hxxps://www[.]apkfollow[.]com/app/tai-wan-xing-dong-zhi-fu-sheng-huo-xiao-bang-shou/tw.com.twmp.twhcewallet/ 2023/12/7新增「疑似偽冒元大金控公開網站」 hxxps://weowncoin[.]top/index/login/login 2023/12/7新增「疑似偽冒臺灣證券交易所公開網站」 hxxp://twses[.]com(2023年12月7日更新:連結已失效) 二、完整清單詳phishing list_1121207.xlsx
2023/12/07 12:47:13
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
46
通報情資24
資安漏洞2
單位公告3
資安威脅情資14
資安新知1
主管機關指示事項1
系統公告1
資安事件警訊0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。