跳到主要內容
1140127-1140202 資安弱點威脅彙整週報
 
風險等級:高度威脅
影響系統:
受影響廠牌如下:
* Cacti
* Dell
* Google
* IBM
* Microsoft
* NVIDIA
* SonicWall
* TeamViewer
* VMware
* Zoom Communications
* Inc
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-034 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-034 )
參考資訊:
US-CERT  
 
 
 
1140120-1140126 資安弱點威脅彙整週報
 
風險等級:高度威脅
影響系統:
受影響廠牌如下:
* Apache Software Foundation
* Cisco
* Gradle
* IBM
* Oracle Corporation
* Red Hat
* SonicWall
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-026 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-026 )
參考資訊:
US-CERT https://www.us-cert.gov/news-events/bulletins/sb25-026
 
 
 
114.01.24國家資通安全研究院漏洞/資安訊息警訊 
發布編號 NICS-ANA-2025-0000041
發布時間Fri Jan 24 10:58:14CST 2025
事件類型 其他
發現時間 Fri Jan 24 00:00:00 CST 2025
警訊名稱
社交工程攻擊通告:請加強防範以偽冒財政部名義並以稅務調查為由之社交工程郵件攻擊
內容說明
本院近期發現,攻擊者偽冒財政部名義並以稅務調查為由,發動社交工程郵件攻擊,誘導收件者開啟並下載與執行惡意附檔。 
建議貴單位加強防範與通知各單位提高警覺,避免點擊郵件附檔與連結,以免受駭。 
 
已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。 
1. 駭客寄送之主旨: 
「稅稽徵機關調查通知」、 
「稅務抽查涉稅企業名單」 
2. 惡意附檔名稱: 
「稅務涉稅企業.pdf」、 
「查閱1140120.zip」、 
「稅務抽查涉稅企業名單.pdf」、 
「涉稅企業名單.zip」 
3. 相關惡意中繼站: 
206[.]238[.]221[.]240、 
9010[.]360sdgg[.]com、 
rgghrt1140120-1336065333[.]cos[.]ap-guangzhou[.]myqcloud[.]com、 
fuued5-1329400280[.]cos[.]ap-guangzhou[.]myqcloud[.]com、 
6-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com、 
00-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com 
4. 惡意附檔SHA1雜湊值:4dd2a6de2c37e63d3bc239ae50068aaecbd611e3、 
5e43b6d336a98344c2429b0073899844b17332c2、 
e45cd29f904ab54e0d7f831982c7a78b4a370e9d、 
7629f699f10f6230d7778b4800df12d3a557f1a4 
 
註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。 
 
影響平台  N/A
影響等級 中
建議措施
1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。 
2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。
3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。 
4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。 
 
參考資料:請參考附件檔案。
 
 
 
 
2025-01-17各大廠牌軟硬體高風險弱點摘要
風險等級:高度威脅  
受影響廠牌如下:
*Apache Software Foundation
*Apple
*Dell
*google
*Huawei
*IBM
*Juniper Networks
*linux
*Microsoft
*OpenVPN
*SonicWall
 
解決辦法:
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-013 )
細節描述:
詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/news-events/bulletins/sb25-013 )
參考資訊:
US-CERT  
 
 
 
 
114.01.17國家資通安全研究院漏洞/資安訊息警訊 
發布編號NICS-ANA-2025-0000021
發布時間Fri Jan 17 17:48:12 CST 2025
事件類型 漏洞預警
發現時間 Fri Jan 17 00:00:00 CST2025
警訊名稱
Fortinet FortiOS與FortiProxy存在安全漏洞(CVE-2024-55591),
請儘速確認並進行修補
內容說明
研究人員發現Fortinet FortiOS與FortiProxy存在驗證繞過
(Authentication Bypass)漏洞(CVE-2024-55591),允許未經身分鑑別之遠端攻擊者利用發送偽造封包取得超級管理員權限。該漏洞已遭駭客利用,請儘速確認並進行修補。
 
影響平台
FortiOS 7.0.0至7.0.16版本 
FortiProxy 7.0.0至7.0.19版本 
FortiProxy 7.2.0至7.2.12版本 
 
影響等級 高
建議措施 
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: 
https://fortiguard.fortinet.com/psirt/FG-IR-24-535 
 
參考資料
1. https://nvd.nist.gov/vuln/detail/CVE-2024-55591 
2. https://fortiguard.fortinet.com/psirt/FG-IR-24-535 
3. https://www.ithome.com.tw/news/166969
 
 
 
 
2025-01-17
弱點通告:Adobe 已發布多個產品的安全性更新,以解決多個 Adobe 產品中的弱點,建議請管理者儘速評估更新!
 
風險等級:高度威脅  
 
影響系統:
受影響廠牌如下:
*ColdFusion 2023 版本11(含)之前版本
*ColdFusion 2021 版本17(含)之前版本
*Adobe Experience Manager (AEM) 版本AEM Cloud Service (CS)(含)之前版本
*Adobe Experience Manager (AEM) 版本6.5.21 (含) 以前版本 (含)之前版本
*Acrobat DC 版本24.005.20307(含)之前版本
*Acrobat Reader DC 版本24.005.20307(含)之前版本
*Acrobat 2024 Windows版本24.001.30213(含)之前版本,MacOS版本24.001.30193(含)之前版本
*Acrobat 2020 Windows版本20.005.30730(含)之前版本,MacOS版本20.005.30710(含)之前版本
*Acrobat Reader 2020 Windows版本20.005.30730(含)之前版本,MacOS版本20.005.30710(含)之前版本
*Adobe Media Encoder 版本25.0(含)之前版本
*Illustrator 2025 版本29.0.0(含)之前版本
*Illustrator 2024 版本28.7.2(含)之前版本
*Adobe After Effects 版本25.0.1(含)之前版本
*Adobe Animate 2023 版本23.0.8(含)之前版本
*Adobe Animate 2024 版本24.0.5(含)之前版本
*Adobe InDesign 版本ID19.5(含)之前版本
*Adobe PDFL 軟體開發套件 版本PDFL SDK 21.0.0.5(含)之前版本
*Adobe Connect 版本12.6(含)之前版本
*Adobe Substance 3D Sampler 版本4.5.1(含)之前版本
*Photoshop 2025 版本26.0(含)之前版本
*Adobe Substance 3D Modeler 版本1.14.1(含)之前版本
*Adobe Bridge 版本15.0(含)之前版本
*Adobe Premiere Pro 版本25.0(含)之前版本
*Adobe Substance 3D Painter 版本10.1.1(含)之前版本
*Adobe FrameMaker 2020 版本7(含)之前版本
*Adobe FrameMaker 2022 版本5(含)之前版本
 
解決辦法:
請參考官網將 Adobe 軟體更新到最新版本。
1.ColdFusion 2023 請更新至12(含)之後版本 
2.ColdFusion 2021 請更新至18(含)之後版本 
3.Adobe Experience Manager (AEM)請更新至 AEM Cloud Service 版本 2024.11(含)之後版本 
4.Adobe Experience Manager (AEM) 請更新至6.5.22(含)之後版本 
5.Acrobat DC 請更新至24.005.20320(含)之後版本 
6.Acrobat Reader DC 請更新至24.005.20320(含)之後版本 
7.Acrobat 2024 請更新至24.001.30225(含)之後版本 
8.Acrobat 2020 請更新至20.005.30748(含)之後版本 
9.Acrobat Reader 2020 請更新至20.005.30748(含)之後版本 
10.Adobe Media Encoder 請更新25.1(含)之後版本 
11.Illustrator 2025 請更新29.1(含)之後版本 
12.Illustrator 2024 請更新28.7.3(含)之後版本 
13.Adobe After Effects 請更新25.1(含)之後版本 
14.Adobe Animate 2023 請更新23.0.9(含)之後版本 
15.Adobe Animate 2024 請更新24.0.6(含)之後版本 
16.Adobe InDesign 請更新ID19.5.1(含)之後版本 
17.Adobe PDFL 軟體開發套件 請更新PDFL SDK 21.0.0.7(含)之後版本 
18.Adobe Connect 請更新12.7(含)之後版本 
19.Adobe Substance 3D Sampler 請更新4.5.2(含)之後版本 
20.Photoshop 2025 請更新26.1(含)之後版本 
21.Adobe Substance 3D Modeler 請更新1.15.0(含)之後版本 
22.Adobe Bridge 請更新15.0.1(含)之後版本 
23.Adobe Premiere Pro 請更新25.1(含)之後版本 
24.Adobe Substance 3D Painter 請更新10.1.2(含)之後版本 
25.Adobe FrameMaker 2020 請更新7(含有更新的 DLL - 無版本修改)之後版本 26.Adobe FrameMaker 2022 請更新5 (含有更新的 DLL - 無版本修改)之後版本
 
細節描述:
Adobe 已發布安全更新,以解決多個 Adobe 產品中的弱點。
 
1.CVE-2024-53961:CVSS 7.4
Adobe 已發佈 ColdFusion 2023 版和 2021 版的安全性更新。這些更新可解決可能導致任意執行程式碼讀取檔案系統的一項重大弱點。
2.CVE-2024-43711:CVSS 7.1
Adobe 已發佈 Adobe Experience Manager (AEM) 的更新。這些漏洞一旦遭有心人士利用,可能導致系統任意執行程式碼及略過安全功能等問題。
3.CVE-2024-49530:CVSS 7.0
Adobe 已發佈適用於 Windows 和 macOS 作業系統的 Adobe Acrobat 和 Reader 安全性更新。這些漏洞一旦遭有心人士利用,可能發生系統任意執行程式碼、記憶體流失及應用程式拒絕提供服務等問題。
4.CVE-2024-49551:CVSS 7.8
Adobe 發布了 Adob??e Media Encoder 的更新。 此更新解決了 可能導致任意程式碼執行和應用程式拒絕服務的關鍵 和重要漏洞。
5.CVE-2024-49538:CVSS 7.8
Adobe 已發佈 Adobe Illustrator 的更新。此更新可解決一項可能導致系統任意執行程式碼的重大漏洞。
6.CVE-2024-49537:CVSS 7.8
Adobe 已發佈 Windows 與 macOS 版的 Adobe After Effects 更新。這項漏洞一旦遭有心人士利用,可能對目前使用者造成記憶體流失的問題。
7.CVE-2024-52984:CVSS 7.8
Adobe 已發佈 Adobe Animate 更新。這些弱點一旦遭有心人士利用,可能會導致系統任意執行程式碼。
8.CVE-2024-49543:CVSS 7.8
Adobe 已發佈 Adobe InDesign 的安全性更新。這些漏洞一旦遭有心人士利用,可能發生記憶體流失、系統任意執行程式碼及應用程式拒絕提供服務等問題。
9.CVE-2024-49513:CVSS 7.8
Adobe 已發佈 Windows、Linux 與 macOS 專用的 Adobe PDF Library 軟體開發套件 (SDK) 更新。此更新旨在解決一項可能導致任意執行程式碼的重大漏洞?。
10.CVE-2024-54032:CVSS 9.3
Adobe 已發佈 Adobe Connect 的安全性更新。這些漏洞一旦遭有心人士利用,可能會導致系統任意執行程式碼、提升權限和略過安全功能等問題。
11.CVE-2024-52994:CVSS 7.8
Adobe 已發佈 Adobe Substance 3D Sampler 更新。這些漏洞一旦遭有心人士利用,可能會導致系統任意執行程式碼。
12.CVE-2024-52997:CVSS 7.8
Adobe 發布了適用於 Windows 和 macOS 的 Photoshop 更新。成功利用可能會導致任意程式碼執行。
13.CVE-2024-52999:CVSS 7.8
Adobe 已發佈 Adobe Substance 3D Modeler 更新。這些漏洞一旦遭有心人士利用,可能發生系統任意執行程式碼及應用程式拒絕提供服務等問題。
14.CVE-2024-53955:CVSS 7.8
Adobe 已發佈 Adobe Bridge 的安全性更新。這些更新可解決可能導致系統任意執行程式碼的一項重大弱點。
15.CVE-2024-53956:CVSS 7.8
Adobe 已發布 Windows 與 macOS 作業系統專用的 Adobe Premiere Pro 更新。這些漏洞一旦遭有心人士利用,可能會導致系統任意執行程式碼。
16.CVE-2024-53957:CVSS 7.8
Adobe 已發佈 Adobe Substance 3D Painter 更新。這些漏洞一旦遭有心人士利用,可能會導致系統任意執行程式碼。
17.CVE-2024-53959:CVSS 7.8
Adobe 發佈 Adobe FrameMaker 的安全性更新。這些漏洞一旦遭有心人士利用,可能會導致系統任意執行程式碼。
 
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
 
參考資訊:
CISA  
Adobe https://helpx.adobe.com/security/security-bulletin.html
 
 
 
2025-01-17
弱點通告:微軟發佈1月份安全性公告,建議請儘速更新!
 
風險等級:高度威脅  
 
影響系統:
受影響廠牌如下:
*Windows 10 版本 1809
*Windows 10 版本 21H2
*Windows 10 版本 22H2
*Windows 11 版本 22H2
*Windows 11 版本 23H2
*Windows 11 版本 24H2
*Windows Server 2008
*Windows Server 2019
*Windows Server 2022
 
解決辦法:
詳細資訊請參考微軟官方網站
 
細節描述:
Microsoft 發佈1月份安全性公告,並同時發布更新以解決 Microsoft 軟體中的多個弱點。攻擊者可以利用其中一些弱點來控制受影響的系統。
 
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php
 
參考資訊:
Microsoft  
CISA
 
 
 
 
2025-01-16弱點通告  
風險等級:高度威脅  
摘  要:Fortinet 發布FortiOS和FortiProxy的安全公告,建議請管理者儘速評估更新!
影響系統:受影響廠牌如下:
* FortiOS 7.0.0 到 7.0.16 版本
* FortiProxy 7.2.0 到 7.2.12 版本
* FortiProxy 7.0.0 到 7.0.19 版本
解決辦法
請參考 Fortinet 官方網站的說明和處理建議:
https://www.fortiguard.com/psirt (1) FortiOS 7.0.17(含)之後版本 (2) FortiProxy 7.2.13(含)之後版本 (3) FortiProxy 7.0.20(含)之後版本  
細節描述
Fortinet 公布一個高風險弱點
CVE-2024-55591::CVSS 9.6
可能允許攻擊者繞過身份驗證取得超級管理員權限。受影響的版本涵蓋部分 FortiOS 和 FortiProxy 版本,用戶應立即升級至建議版本以避免弱點被利用。臨時解決方案包括關閉管理員存取功能及限制來源 IP,並密切關注記錄中的可疑操作與來源 IP。
攻擊者可能利用此弱點,繞過 Node.js WebSocket 模組發送特別設計的請求,獲得超級管理員權限。
入侵指標(IoCs):
在記錄中,尋找以下操作包含 action="Add" 或 action="Edit",且具有 ui="jsconsole" 和 method="jsconsole" 的請求。
不合法的來源 IP 可能包括:
1.1.1.1
2.2.2.2
127.0.0.1
8.8.8.8
8.8.4.4
請注意,上述 IP 參數受攻擊者控制,因此可以是任何其他 IP 位址。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
https://hisecure.hinet.net/secureinfo/hotnews.php  
參考資訊:Fortinet
 
 
 
 
  
2025-01-10
摘  要:各大廠牌軟硬體高風險弱點摘要
風險等級:高度威脅  
 
受影響廠牌如下:
•ASUS
•D-Link
•Google
•IBM
•Trend Micro
 
詳細資訊請參考US-CERT網站 ( https://www.us-cert.gov/news-events/bulletins/sb25-006 )
 

消息公佈欄

跳至網頁頂部