搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
Kubernetes ingress-nginx存在多項高風險漏洞,請評估進行修補作業。
一、漏洞說明[1] Kubernetes(K8s)為用於管理容器化架構的系統,近期官方公告其開源擴充套件ingress-nginx的controller存在多項高風險漏洞(CVE-2025-24514、CVE-2025-1097、CVE-2025-1098、CVE-2025-1974),當漏洞被攻擊者成功串連利用時,叢集內任一Pod可透過注入惡意的Nginx設定,在無需任何認證或管理者權限的狀況下,即有可能完全掌控整個K8s叢集。 二、已揭露攻擊程式碼說明 1.資安業者揭露漏洞攻擊方式[2]。 2.GitHub上已有相關PoC程式碼[3]。
2025/04/14 14:02:56
Ivanti 近期公告多項產品存在高風險漏洞(CVE-2025-22457),請評估進行修補作業。
一、漏洞說明[1] Ivanti 近期公告旗下產品Connect Secure、Policy Secure 及 ZTA Gateways等存在高風險緩衝區溢位漏洞(CVE-2025-22457),未經身分驗證的攻擊者成功利用時,可自遠端執行任意程式碼進行攻擊,資安團隊[2]指出已觀察到駭客利用本項漏洞進行攻擊。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[3],建議優先修補。
2025/04/10 16:19:10
Microsoft 通用記錄檔系統驅動程式(CLFS)存在高風險提權漏洞(CVE-2025-29824),請評估進行相關應處作為。
一、漏洞說明[1] Microsoft通用記錄檔系統驅動程式(CLFS)存在高風險提權漏洞,並影響多數Windows版本,本地端攻擊者成功利用時可取得管理權限。 二、已揭露攻擊程式碼說明 1.官方資安團隊表示已觀察駭客組織利用到本項漏洞進行攻擊[2]。 2.CISA列入已遭利用漏洞清單[3],建議優先修補。
2025/04/10 16:18:07
Apache Tomcat存在高風險漏洞(CVE-2025-24813),目前已有Exploit Code,請評估進行修補作業。
一、漏洞說明[1-3] Apache Tomcat發布存在高風險遠端程式碼執行漏洞(CVE-2025-24813),因其對於接收的請求中檔案名稱處理不當,導致攻擊者在特定條件與系統設定的狀況下利用漏洞進行攻擊,成功利用時可自遠端執行任意程式碼、洩漏敏感資訊以及插入惡意內容於系統檔案等行為。 二、已揭露攻擊程式碼說明 GitHub已有相關攻擊程式碼利用說明[4]。
2025/03/24 12:22:47
Microsoft發布近期已遭利用之高風險漏洞資訊,請評估進行相關應處作為。(202503)
一、漏洞說明 [1~4] Microsoft發布近期已遭利用之高風險漏洞資訊,說明如下: 1.Microsoft Management Console(MMC)安全性功能略過漏洞 (CVE-2025-26633):攻擊者可透過釣魚郵件或網頁等方式誘騙使用者下載並開啟惡意的Microsoft Saved Console (MSC)檔案以利用本項漏洞,成功觸發時將略過系統安全性功能以執行惡意程式碼進行攻擊。 2.Windows NTFS 遠端程式碼執行漏洞 (CVE-2025-24993)、Windows Fast FAT 檔案系統驅動程式遠端程式碼執行漏洞 (CVE-2025-24985):攻擊者可透過誘騙本地端使用者掛載特製的虛擬磁碟(VHD)來利用本項漏洞,成功觸發時將可自遠端執行任意程式碼進行攻擊。 3.Windows Win32 子系統權限提升漏洞 (CVE-2025-24983):攻擊者若贏得系統競爭條件(race condition)時,可利用本項漏洞以提升其本機權限,成功觸發時將可取得系統權限以進行後續攻擊。 二、已揭露攻擊程式碼說明 1.微軟官方表示已觀察到漏洞遭到利用。 2.CISA 將相關漏洞列入已遭利用清單[5],建議優先修補。
2025/03/13 17:09:07
Broadcom發布旗下VMware虛擬化平台存在高風險漏洞(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226)遭利用資訊,請評估進行修補作業。
一、漏洞說明[1] Broadcom發布旗下VMware ESXi、Workstation和Fusion 等產品存在多項高風險漏洞(CVE-2025-22224、CVE-2025-22225、CVE-2025-22226),說明如下: 1.CVE-2025-22224:VMware ESXi、Workstation存在TOCTOU (Time-of-Check Time-of-Use)競爭條件漏洞,可能造成虛擬機器通訊介面(VMCI)的記憶體溢位,進而引起記憶體越界寫入(Out-of-bounds Write)。已取得虛擬機器的本機管理員權限的攻擊者,成功利用漏洞時有機會透過VMX處理程序在實體本機上執行任意程式碼。 2.CVE-2025-22225:VMware ESXi存在任意寫入漏洞,攻擊者若取得VMX處理程序內的特殊權限,可以利用漏洞執行核心任意寫入,從而進行沙箱逃逸。 3.CVE-2025-22226:VMware ESXi、Workstation及Fusion存在資訊洩露漏洞,已取得管理者權限的攻擊者可利用漏洞,透過主機共用檔案系統(HGFS)中的越界讀取(Out-of-bounds Read)弱點,取得VMX處理程序存放於記憶體的內容,進而洩漏相關資訊。 二、已揭露攻擊程式碼說明 1.官方公告說明網際網路已有相關攻擊活動。 2.CISA已加入遭利用漏洞清單[2]。
2025/03/13 17:08:35
SonicWALL SonicOS存在高風險漏洞(CVE-2024-53704),請評估進行修補作業。
一、漏洞說明[1] SonicOS SSL VPN存在高風險驗證機制繞過漏洞(CVE-2024-53704),遠端攻擊者成功利用漏洞時,將可繞過身份驗證劫持SSL VPN的Session,取得未經授權的網路存取權限。 二、已揭露攻擊程式碼說明 1.官方研究團隊表示已有本項漏洞公開POC資訊。[1] 2.資安研究團隊揭露本項漏洞利用POC細節。[2]
2025/02/19 16:09:46
Palo Alto Networks發布PAN-OS存在身份驗證繞過漏洞(CVE-2025-0108),請評估進行修補作業。
一、漏洞說明[1] Palo Alto Networks發布PAN-OS 管理介面存在身份驗證繞過漏洞 (CVE-2025-0108),未經身份驗證的攻擊者針對暴露於網際網路的管理介面,發送特製過的網頁存取請求,當成功觸發漏洞時,可繞過身分驗證並執行特定PHP腳本,影響系統整體安全性。 二、已揭露攻擊程式碼說明 1.官方公告說明[1]已有POC資訊。 2.資安業者公開說明漏洞利用細節[2]。
2025/02/19 16:09:28
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 1.2025/5/13新增「疑似偽冒台新銀行公開網站」 hxxp://tx0519[.]cn 2.2025/5/13新增「疑似偽冒安聯投信公開網站」 hxxps://www[.]allianzet[.]com/#/ 3.2025/5/13新增「疑似偽冒元大期貨行動應用程式」 hxxps://napkforpc[.]com/apk/com.Yuanta.public0/ 4.2025/5/13新增「疑似偽冒元大證券公開網站」 hxxps://yuanta-com[.]12378ut[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-com[.]12378ic[.]com(2025年5月13日更新:連結已失效) hxxps://global-yuanta[.]12378tj[.]com(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378ic[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-com[.]12378ic[.]com/web/login(2025年5月13日更新:連結已失效) hxxps://yuanta-com[.]12378ut[.]com/web/login(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378ic[.]com/web/login(2025年5月13日更新:連結已失效) hxxps://global-yuanta[.]12378tj[.]com/web/login(2025年5月13日更新:連結已失效) hxxps://global-yuanta[.]12378iz[.]com(2025年5月13日更新:連結已失效) hxxps://global-yuanta[.]12378ur[.]com(2025年5月13日更新:連結已失效) hxxps://global-yuanta[.]12378jk[.]com(2025年5月13日更新:連結已失效) hxxps://global-yuanta[.]12378ts[.]com(2025年5月13日更新:連結已失效) hxxps://global-yuanta[.]12378ik[.]com(2025年5月13日更新:連結已失效) hxxps://global-yuanta[.]12378ic[.]com(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378ik[.]com(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378ik[.]com(2025年5月13日更新:連結已失效) hxxps://global-yuanta[.]12378ow[.]com(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378iz[.]com(2025年5月13日更新:連結已失效) hxxps://global-yuanta[.]12378yf[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-tw[.]12378ik[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-tw[.]12378ic[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-tw[.]12378iz[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-com[.]12378ik[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-com[.]12378ts[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-tw[.]12378ut[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-tw[.]12378yf[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-com[.]12378ow[.]com(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378tj[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-com[.]12378ur[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-tw[.]12378ur[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-tw[.]12378ts[.]com(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378ur[.]com(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378jk[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-tw[.]12378ow[.]com(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378yf[.]com(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378ow[.]com(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378ts[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-com[.]12378jk[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-tw[.]12378jk[.]com(2025年5月13日更新:連結已失效) hxxps://www-yuanta[.]12378ut[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-com[.]12378tj[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-com[.]12378iz[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-tw[.]12378tj[.]com(2025年5月13日更新:連結已失效) hxxps://yuanta-com[.]12378yf[.]com(2025年5月13日更新:連結已失效) 二、本期更新 更新2025/4/18新增「疑似偽冒富國銀行公開網站」 hxxp://wf[.]phusemarketing[.]co[.]uk/ (2025年5月13日更新:連結已失效) 三、完整清單詳phishing list_1140513.xlsx
2025/05/13 14:52:28
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 新增「疑似偽冒土地銀行寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:Landbank e-Share:605744058180 2. 釣魚郵件內容: Landbank e-S­ign You have 1 new e-Sign f­i­le from Landbank A­d­m­i­n. * F­i­le: D­r­a­f­t C­o­n­t­r­a­c­­t_ap­p­r­o­val.pdf * Received On: 2025-04-01 Review & Sign This is an automated message. Please do not reply. If you received this email in error, delete it immediately. Unauthorized sharing or use of this email is prohibited. 3. 釣魚郵件寄件地址:pomoc@egzaminict.pl 4. 釣魚連結:hxxps://bimesh[.]medianaz[.]workers[.]dev/147191594875/500011306488/3847938548097xg0xgen/526329910515/284404633024/098895/292198964001/landbank.com.tw/073528758598 二、完整清單詳phishing_mail_sms_list_1140408.xlsx
2025/04/08 15:28:20
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
33
單位公告3
資安威脅情資22
通報情資5
系統公告1
資安事件警訊1
主管機關指示事項1
資安新知0
資安漏洞0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。