搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
Cisco發布ASA及FTD軟體存在高風險漏洞(CVE-2024-20353),請評估進行修補作業。
一、漏洞說明[1] Cisco發布旗下Adaptive Security Appliance(ASA)及Firepower Threat Defense(FTD)軟體之管理及VPN網頁伺服器存在高風險漏洞,未經身分驗證的遠端攻擊者,可透過向受影響設備的網頁伺服器發送特製的HTTP請求以利用此漏洞,可能在裝置重新載入時導致服務阻斷(DoS)。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[2],建議優先修補。 2.官方威脅情資團隊揭露已有駭客組織利用此漏洞進行攻擊,並提供攻擊方式以及相關IoC等資訊[3]。 三、F-ISAC彙整相關入侵威脅指標於附件。
2024/04/30 15:33:13
Palo Alto發布PAN-OS存在高風險漏洞(CVE-2024-3400),請評估進行修補作業。
一、漏洞說明[1] Palo Alto發布特定版本PAN-OS的全域保護功能(GlobalProtect)存在高風險系統命令注入漏洞(OS Command Injection),未經身分驗證的攻擊者成功利用漏洞時,可以root權限於受影響之防火牆執行任意程式碼。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[2],建議優先修補。 2.資安業者揭露已有駭客組織利用此漏洞進行攻擊,並提供攻擊方式以及相關IoC等資訊[3]。 3.GitHub上已有相關攻擊程式碼。[4] 三、F-ISAC彙整相關入侵威脅指標於附件。
2024/04/18 12:24:04
Microsoft近期發布已遭利用於攻擊行為的權限提升漏洞(CVE-2024-21338),請評估進行修補作業。
一、漏洞說明[1] Microsoft近期發布已遭利用於攻擊行為的漏洞資訊(CVE-2024-21338),已取得本地管理者權限的攻擊者,可於受影響的Windows系統執行特製的程式取得核心權限以進行後續攻擊。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[2],建議優先修補。 2.相關資安業者表示已觀察到駭客組織利用於攻擊活動[3]。
2024/03/08 11:14:23
Microsoft Exchange Server 高風險漏洞(CVE-2024-21410) 已遭利用於攻擊,請評估進行修補作業。
一、漏洞說明[1] Microsoft Exchange Server 存在高風險提權漏洞(CVE-2024-21410),官方表示已觀察到此漏洞被利用於攻擊行為。成功利用漏洞時,攻擊者可使用自其他管道取得的NTLM憑證,再以受害者的身分權限登入受影響的系統。 二、已揭露攻擊程式碼說明[2] CISA已將此漏洞列入遭利用清單。
2024/02/23 13:55:52
Microsoft近期發布已遭利用於攻擊行為的安全性功能繞過漏洞資訊,請評估進行相關作業。
一、漏洞說明[1][2] Microsoft近期發布已遭利用於攻擊行為的漏洞資訊,以下說明 1.網際網路捷徑檔案安全性功能繞過漏洞(CVE-2024-21412),攻擊者成功利用時,可繞過Windows系統針對開啟可疑連結或檔案時的安全性警示,使受害者於不知情的狀況下開啟惡意的連結或檔案以進行後續攻擊。 2.SmartScreen安全性功能繞過漏洞(CVE-2024-21351),攻擊者成功利用時,可繞過SmartScreen針對網際網路下載的可疑檔案安全性檢查行為,並可植入惡意程式碼於SmartScreen以獲取相關執行權限。 二、已揭露攻擊程式碼說明 CISA將相關漏洞列入已遭利用清單[3],建議優先修補。
2024/02/15 16:59:38
FORTINET發布高風險漏洞資訊(CVE-2024-21762),原廠說明此漏洞可能被利用,請評估進行修補作業或關閉SSL VPN。
一、漏洞說明[1] FortiOS中的out-of-bands寫入漏洞[CWE-787],可能允許未經驗證的遠端攻擊者經由特製的HTTP請求,執行任意程式碼或命令。 二、已揭露攻擊程式碼說明 原廠說明此漏洞可能被利用[1]
2024/02/10 10:24:00
Ivanti Connect Secure等三項產品存在高風險漏洞(CVE-2024-21893),目前已被利用進行攻擊,請評估進行修補作業。
一、漏洞說明[1][2] Ivanti 旗下三項產品Ivanti Connect Secure(ICS)、Ivanti Policy Secure(IPS)及Ivanti Neurons for ZTA 的SAML元件存在伺服器端偽造請求漏洞(CVE-2024-21893),攻擊者成功利用時,無需經過身份驗證即可存取系統內受限制的資源,另美國CISA已將此漏洞列入已知漏洞目錄中。 二、已揭露攻擊程式碼說明[3] GitHub已有相關POC程式碼。
2024/02/06 14:33:18
Jenkins發布高風險漏洞資訊(CVE-2024-23897),目前已有Exploit Code,請評估進行修補作業
一、漏洞說明 [1] Jenkins近期發布高風險任意檔案讀取漏洞(CVE-2024-23897),攻擊者成功利用漏洞時可透過CLI存取系統內的任意檔案,並藉由取得之資訊結合系統內建功能以進行遠端執行任意程式碼等攻擊。 二、已揭露攻擊程式碼說明 GitHub上已有相關POC程式碼[2]。
2024/01/31 15:32:13
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 1.2024/5/2新增「疑似偽冒台新銀行公開網站」 hxxps://taixinbk[.]xyz hxxps://tw[.]jkdiand[.]top/index.php?m=User&a=login hxxps://taisinbk[.]top(2024年5月2日更新:連結已失效) hxxps://taishibk[.]top(2024年5月2日更新:連結已失效) 2.2024/5/2新增「疑似偽冒臺灣期貨交易所公開網站」 hxxps://ig[.]finxp[.]xyz/#/pages/login/login 3.2024/5/2新增「疑似偽冒臺灣證券交易所公開網站」 hxxps://tw963[.]top/index/login/login.html 4.2024/5/2新增「疑似偽冒富邦銀行公開網站」 hxxps://www[.]fubonbhkl[.]com hxxps://ebk-portal-sit[.]fubon[.]dev[.]finnospace[.]io/#/login(2024年5月2日更新:連結已失效) hxxps://act[.]fbkhkl[.]com/secure/ 5.2024/5/2新增「疑似偽冒樂天銀行公開網站」 hxxps://樂天金融[.]letjr[.]cn hxxps://lttwd[.]xyz 6.2024/5/2新增「疑似偽冒富邦金控公開網站」 hxxps://hugea[.]tabangwu[.]top/h5/#/pages/login/login hxxps://www[.]fubang899[.]com/#/(2024年5月2日更新:連結已失效) hxxps://www[.]fubang869[.]com/#/(2024年5月2日更新:連結已失效) hxxps://www[.]fubang689[.]com/#/(2024年5月2日更新:連結已失效) hxxps://www[.]fubang1668[.]com/#/(2024年5月2日更新:連結已失效) hxxps://www[.]fubang1888[.]com/#/(2024年5月2日更新:連結已失效) hxxps://www[.]fubang1999[.]com/#/(2024年5月2日更新:連結已失效) hxxps://fb99u[.]com/app/home/index hxxps://fb77a[.]com/app/home/index hxxps://fb66x[.]com/app/home/index hxxps://fb55m[.]com/app/home/index hxxps://www[.]fubang1686[.]com/#/(2024年5月2日更新:連結已失效) hxxps://www[.]fubang1688[.]com/#/(2024年5月2日更新:連結已失效) hxxps://www[.]fubang1886[.]com/#/(2024年5月2日更新:連結已失效) 二、完整清單詳phishing list_1130502.xlsx
2024/05/02 15:25:42
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 新增「疑似偽冒台新銀行寄送釣魚郵件,竊取個人敏感性資料」。 1. 釣魚郵件主旨:我們很遺憾地通知您,出於安全原因 2. 釣魚郵件內容:因帳戶被暫時封鎖,須請用戶點選連結並填寫個人資料 3. 釣魚郵件寄件地址:akasia92@host.digiwebsolution.com 4. 釣魚連結:hxxps://kelvin[.]nft-pp[.]com/taiwan2/(2024年4月2日更新:連結已失效) 二、完整清單詳phishing_mail_sms_list_1130402.xlsx
2024/04/02 11:59:47
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
49
通報情資27
資安漏洞2
單位公告3
資安威脅情資16
系統公告1
資安新知0
資安事件警訊0
主管機關指示事項0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。