| ID | URL | Title | doc_date | section_title | content | page_num | embedding_status | last_fetch |
|---|
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082604081616【漏洞預警】Commvault存在重大資安漏洞(CVE-2025-57790) |
2025-08-26 |
[參考資料:] |
1. https://documentation.commvault.com/securityadvisories/CV_2025_08_2.html
2. https://nvd.nist.gov/vuln/detail/cve-2025-57790 |
1 |
pending |
2026-01-25 01:45:58 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082604081616【漏洞預警】Commvault存在重大資安漏洞(CVE-2025-57790) |
2025-08-26 |
前言/總則 |
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們
連絡。
教育機構資安通報應變⼩組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
2 |
pending |
2026-01-25 01:45:58 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082603082929【漏洞預警】DockerWindows版 |
2025-08-26 |
表單資訊 ~ [主旨說明:]【漏洞預警】Docker Windows版存在SSRF漏洞(CVE-2025-9074) |
ANA事件單通知:TACERT-ANA-2025082603082929【漏洞預警】Docker Windows版 存在SSRF漏洞(CVE-2025-9074) 教育機構ANA通報平台
TACERT-ANA-2025082603082929;發佈時間:2025-08-26 15:58:29
ANA-漏洞預警;發現時間:2025-08-26 15:58:29
低
[主旨說明:]【漏洞預警】Docker Windows版存在SSRF漏洞(CVE-2025-9074) |
1 |
pending |
2026-01-25 01:47:12 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082603082929【漏洞預警】DockerWindows版 |
2025-08-26 |
[內容說明:] ~ [參考資料:] |
轉發 台灣電腦網路危機處理暨協調中⼼ TWCERTCC-200-202508-00000015
Docker Windows桌機版是⼀款在Windows系統上運⾏的容器管理⼯具,透過容器技術簡化應⽤部署與管理。Docker
發布重⼤資安漏洞更新公告(CVE-2025-9074,CVSS 4.x:9.3)並釋出更新版本,此為伺服器請求偽造(SSRF)漏
洞,允許攻擊者利⽤API執⾏各種特權指令,包括控制其他容器、管理映像等,此外,該漏洞還允許與執⾏Docker
Desktop 的使⽤者以相同的權限掛載主機磁碟機。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中⼼」,煩請貴單位協助轉發與通知轄下各單位知
Docker Desktop 4.44.3(不含)之前版本
更新⾄ Docker Desktop 4.44.3(含)之後版本
1. https://docs.docker.com/desktop/release-notes/#4443
2. https://nvd.nist.gov/vuln/detail/CVE-2025-9074 |
1 |
pending |
2026-01-25 01:47:12 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082603082929【漏洞預警】DockerWindows版 |
2025-08-26 |
前言/總則 |
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們
連絡。
教育機構資安通報應變⼩組
網址:https://info.certtanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
2 |
pending |
2026-01-25 01:47:12 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082603080808【(漏洞預警】凱發科技|WebITR-存在重大資安漏洞) |
2025-08-26 |
表單資訊 ~ 表單備註 |
ANA事件單通知:TACERT-ANA-2025082603080808【( 漏洞預警】凱發科技|WebITR - 存在重⼤資安漏洞) 教育機構ANA通報平台
TACERT-ANA-2025082603080808,發佈時間:2025-08-26 15:56:08
ANA-漏洞預警,發現時間:2025-08-26 15:56:08
低
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們 連絡。 |
1 |
pending |
2026-01-25 01:48:01 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082603080808【(漏洞預警】凱發科技|WebITR-存在重大資安漏洞) |
2025-08-26 |
前言/總則 |
教育機構資安通報應變⼩組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
2 |
pending |
2026-01-25 01:48:01 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025090310095858【漏洞預警】FreePBX存在高風險 |
2025-09-03 |
表單資訊 ~ [主旨說明:] |
ANA事件單通知:TACERT-ANA-2025090310095858【漏洞預警】FreePBX存在⾼⾵險 安全漏洞(CVE-2025-57819),請儘速確認並進⾏修補 教育機構ANA通報平台
發佈編號:TACERT-ANA-2025090310095858,發佈時間:2025-09-03 10:22:01
事故類型:ANA-漏洞預警,發現時間:2025-09-03 10:22:01
影響等級:中
主旨說明:【漏洞預警】FreePBX存在⾼⾵險安全漏洞(CVE-2025-57819),請儘速確認並進⾏修補 |
1 |
pending |
2026-01-25 01:48:54 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025090310095858【漏洞預警】FreePBX存在高風險 |
2025-09-03 |
[內容說明:] ~ 表單備註 |
內容說明:
轉發 國家資安資訊分享與分析中⼼ NISAC-200-202509-00000006
研究⼈員發現FreePBX,此⽤於管理Asterisk系統之Web管理介⾯⼯具,存在驗證繞過(Authentication Bypass)
漏洞(CVE-2025-57819),未經⾝分鑑別之遠端攻擊者可直接存取管理者功能,進⽽控制資料庫與執⾏任意程式碼。
該漏洞已遭駭客利⽤,請儘速確認並進⾏修補。
備註:Asterisk為開放原始碼之使⽤者交換機(PBX)系統軟體,包含網路電話(VoIP)功能,除運作⼀般電腦外,亦
可運作於OpenWRT之類的嵌⼊式系統上。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中⼼」,煩請貴單位協助轉發與通知轄下各單位知悉
影響平台:
● FreePBX 15⾄15.0.66(不含)版本
● FreePBX 16⾄16.0.89(不含)版本
● FreePBX 17⾄17.0.3(不含)版本
建議措施:官⽅已針對漏洞釋出修復更新,請參考官⽅說明,網址如下: |
1 |
pending |
2026-01-25 01:48:54 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025090310095858【漏洞預警】FreePBX存在高風險 |
2025-09-03 |
前言/總則 |
https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-57819
2. https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們
連絡。
教育機構資安通報應變⼩組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
2 |
pending |
2026-01-25 01:48:54 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025090409095555【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/25-2025/08/31) |
2025-09-04 |
表單資訊 ~ [主旨說明:]【漏洞預警】CISA新增5個已知遭駭客利⽤之漏洞⾄KEV⽬錄(2025/08/25-2025/08/31) |
ANA事件單通知:TACERT-ANA-2025090409095555【漏洞預警】CISA新增5個已知遭 駭客利⽤之漏洞⾄KEV⽬錄(2025/08/25-2025/08/31) 教育機構ANA通報平台
發佈編號:TACERT-ANA-2025090409095555;發佈時間:2025-09-04 09:37:55
事故類型:ANA-漏洞預警;發現時間:2025-09-04 09:37:55
影響等級:低
|
1 |
pending |
2026-01-25 01:50:15 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025090409095555【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/25-2025/08/31) |
2025-09-04 |
表單備註 |
轉發 台灣電腦網路危機處理暨協調中⼼ TWCERTCC-200-202509-00000001 1.【CVE-2025-48384】Git Link Following Vulnerability (CVSS v31: 8.0) 【是否遭勒索軟體利⽤:未知】 Git存在連結追蹤漏洞,該漏洞源於Git對設定檔中carriage return characters 的處理不⼀致。 【影響平台】請參考官⽅所列的影響版本 https://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9 2.【CVE-2024-8068】Citrix Session Recording Improper Privilege Management Vulnerability (CVSS v3.1: 8.0) 【是否遭勒索軟體利⽤:未知】 Citrix Session Recording存在權限管理不當漏洞,可能導致權限提升⾄N etworkService帳⼾存取層級。 【影響平台】請參考官⽅所列的影響版本 https://support.citrix.com/support-home/home 3.【CVE-2024-8069】Citrix Session Recording Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 8.0) 【是否遭勒索軟體利⽤:未知】 Citrix Session Recording存在未經信任資料反序列化漏洞,可能允許在N etworkService帳⼾權限下執⾏有限的遠端程式碼。 【影響平台】請參考官⽅所列的影響版本 https://support.citrix.com/support-home/home |
1 |
pending |
2026-01-25 01:50:15 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025090409095555【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/25-2025/08/31) |
2025-09-04 |
4.【CVE-2025-7775】Citrix NetScaler Memory Overflow Vulnerability (CVSS v3.1: 9.8) |
【是否遭勒索軟體利⽤:未知】 Citrix NetScaler ADC和NetScaler Gateway存在記憶體溢位漏洞,可能導致遠
端程式碼執⾏及/或阻斷服務攻擊。
【影響平台】請參考官⽅所列的影響版本
https://support.citrix.com/support-home/home |
2 |
pending |
2026-01-25 01:50:15 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025090409095555【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/25-2025/08/31) |
2025-09-04 |
5.【CVE-2025-57819】Sangoma FreePBX Authentication Bypass Vulnerability ~ 3.【CVE-2024-8069】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本 |
【是否遭勒索軟體利⽤:未知】 Sangoma FreePBX存在⾝分驗證繞過漏洞,由於在處理使⽤者提供的輸⼊資料時未
進⾏充分的驗證與清理,攻擊者可在未經驗證的情況下存取 FreePBX 管理介⾯,進⽽引發任意資料庫操作及遠端程
式碼執⾏。
【影響平台】請參考官⽅所列的影響版本
https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中⼼」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
https://github.com/git/git/security/advisories/GHSA-vwqx-4fm8-6qc9
https://support.citrix.com/support-home/home
https://support.citrix.com/support-home/home |
2 |
pending |
2026-01-25 01:50:15 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025090409095555【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/25-2025/08/31) |
2025-09-04 |
4.【CVE-2025-7775】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本 ~ 5.【CVE-2025-57819】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本 |
https://support.citrix.com/support-home/home
https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h |
2 |
pending |
2026-01-25 01:50:15 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025090409095555【漏洞預警】CISA新增5個已知遭駭客利用之漏洞至KEV目錄(2025/08/25-2025/08/31) |
2025-09-04 |
前言/總則 |
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們
連絡。
教育機構資安通報應變⼩組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
3 |
pending |
2026-01-25 01:50:15 |
|
https://cc.ncku.edu.tw/var/fil... |
【漏洞預警】全景軟體|時戳伺服器(TSA)-MissingAuthentication |
2025-09-04 |
表單資訊 ~ [主旨說明:] |
【漏洞預警】全景軟體|時戳伺服器(TSA) - Missing Authentication 教育機構ANA通報平台
發佈編號:TACERT-ANA-2025090409095454;發佈時間:2025-09-04 09:40:55
事故類型:ANA-漏洞預警;發現時間:2025-09-04 09:40:55
影響等級:低
【漏洞預警】全景軟體|時戳伺服器(TSA) - Missing Authentication |
1 |
pending |
2026-01-25 01:51:00 |
|
https://cc.ncku.edu.tw/var/fil... |
【漏洞預警】全景軟體|時戳伺服器(TSA)-MissingAuthentication |
2025-09-04 |
[內容說明:] ~ 表單備註 |
轉發 台灣電腦網路危機處理暨協調中⼼ TWCERTCC-200-202509-00000002
【全景軟體|時戳伺服器(TSA) - Missing Authentication】(CVE-2025-8861,CVSS:9.8) 全景軟體開發之時
戳伺服器(TSA)存在Missing Authentication漏洞,允許未經⾝分鑑別之遠端攻擊者利⽤開發者⼯具讀取、修改及
刪除資料庫內容。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中⼼」,煩請貴單位協助轉發與通知轄下各單位知悉
時戳伺服器(TSA),2025/2/6前購買才會受到影響
聯繫廠商確認是否完成修補
https://www.twcert.org.tw/tw/cp-132-10360-012e7-1.html
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們 連絡。 |
1 |
pending |
2026-01-25 01:51:00 |
|
https://cc.ncku.edu.tw/var/fil... |
【漏洞預警】全景軟體|時戳伺服器(TSA)-MissingAuthentication |
2025-09-04 |
前言/總則 |
教育機構資安通報應變⼩組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
2 |
pending |
2026-01-25 01:51:00 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025090409091212【漏洞預警】全景軟體|醫療病歷 |
2025-09-04 |
表單資訊 ~ [參考資料:]
https://www.twcert.org.tw/tw/cp-132-10362-c6021-1.html |
ANA事件單通知:TACERT-ANA-2025090409091212【漏洞預警】全景軟體|醫療病歷 ⽂件掃描倉儲系統 - Hard-coded Credentials 教育機構ANA通報平台
TACERT-ANA-2025090409091212,發佈時間:2025-09-04 09:44:13
ANA-漏洞預警,發現時間:2025-09-04 09:44:13
低
|
1 |
pending |
2026-01-25 01:51:48 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025090409091212【漏洞預警】全景軟體|醫療病歷 |
2025-09-04 |
前言/總則 |
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們
連絡。
教育機構資安通報應變⼩組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
2 |
pending |
2026-01-25 01:51:48 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025091009094242【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
2025-09-10 |
表單資訊 ~ [主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利⽤之漏洞⾄KEV⽬錄(2025/09/01-2025/09/07) |
ANA事件單通知:TACERT-ANA-2025091009094242【漏洞預警】CISA新增7個已知遭 駭客利⽤之漏洞⾄KEV⽬錄(2025/09/01-2025/09/07) 教育機構ANA通報平台
發佈編號:TACERT-ANA-2025091009094242;發佈時間:2025-09-10 09:32:42。
事故類型:ANA-漏洞預警;發現時間:2025-09-10 09:32:42。
影響等級:低。
[主旨說明:]【漏洞預警】CISA新增7個已知遭駭客利⽤之漏洞⾄KEV⽬錄(2025/09/01-2025/09/07)。 |
1 |
pending |
2026-01-25 01:53:48 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025091009094242【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
2025-09-10 |
表單備註 |
[內容說明:] 轉發 台灣電腦網路危機處理暨協調中⼼ TWCERTCC-200-202509-00000004
1.【CVE-2020-24363】TP-link TL-WA855RE Missing Authentication for Critical Function Vulnerability (CVSS v3.1: 8.8) 【是否遭勒索軟體利⽤:未知】 TP-Link TL-WA855RE 存在關鍵功能未進⾏適當驗證的漏洞。未經⾝份驗證的攻擊 者若與裝置位於同⼀網路,可能透過提交 TDDP_RESET POST 請求,強制設備回復出廠設定並重新啟動。攻擊者隨 後可設定新的管理員密碼,進⽽取得未經授權的存取控制權限。受影響的產品可能已達產品⽣命週期結束(EoL)和∕ 或終⽌產品⽀援(EoS),建議使⽤者停⽌使⽤該產品。 【影響平台】 TP-Link TL-WA855RE V5 200731之前的版本
2.【CVE-2025-55177】Meta Platforms WhatsApp Incorrect Authorization Vulnerability (CVSS v3.1: 5.4) 【是否遭勒索軟體利⽤:未知】 Meta Platforms 的 WhatsApp 存在授權錯誤漏洞,起因於對已連結裝置同步訊息 的授權檢查不完整。此漏洞可能使無關使⽤者得以在⽬標裝置上觸發並處理任意 URL 的內容。 【影響平台】請參考官⽅所列的影響版本 https://www.facebook.com/security/advisories/cve-2025-55177
3.【CVE-2023-50224】TP-Link TL-WR841N Authentication Bypass by Spoofing Vulnerability (CVSS v3.1: 6.5) 【是否遭勒索軟體利⽤:未知】 TP-Link TL-WR841N 存在可藉由偽造⽅式繞過⾝份驗證的漏洞,該漏洞位於 httpd 服務(預設監聽 TCP 埠 80),可能導致已儲存的憑證資訊外洩。受影響的產品可能已達產品⽣命週期終點(EoL)和∕ 或服務終⽌(EoS)。建議使⽤者停⽌使⽤該產品。 |
1 |
pending |
2026-01-25 01:53:48 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025091009094242【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
2025-09-10 |
前言/總則 |
【影響平台】 TP-Link TL-WR841N V12 |
2 |
pending |
2026-01-25 01:53:48 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025091009094242【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
2025-09-10 |
4.【CVE-2025-9377】TP-Link Archer C7(EU) and TL-WR841N/ND(MS) OS Command Injection Vulnerability (CVSS v3.1: 7.2) |
【是否遭勒索軟體利⽤:未知】 TP-Link Archer C7(EU)及 TL-WR841N/ND(MS)存在作業系統指令注⼊漏洞,該漏
洞位於家⻑控制⾴⾯。受影響的產品可能已達產品⽣命週期結束(EoL)和∕或終⽌產品⽀援(EoS)。建議使⽤者停⽌
使⽤該產品。
【影響平台】
TP-Link TL-WR841N/ND(MS) V9 241108之前的版本
TP-Link Archer C7(EU) V2 241108之前的版本 |
2 |
pending |
2026-01-25 01:53:48 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025091009094242【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
2025-09-10 |
5.【CVE-2025-38352】Linux Kernel Time-of-Check Time-of-Use ~ 6.【CVE-2025-48543】Android Runtime Use-After-Free Vulnerability |
【是否遭勒索軟體利⽤:未知】 Linux 核⼼存在TOCTOU競爭條件漏洞,對機密性、完整性與可⽤性造成⾼度影響。
【影響平台】
Linux kernel 2.6.36⾄5.4.295(不含)的版本
Linux kernel 5.5⾄5.10.239(不含)的版本
Linux kernel 5.11⾄5.15.186(不含)的版本
Linux kernel 5.16⾄6.1.142(不含)的版本
Linux kernel 6.2⾄6.6.94(不含)的版本
Linux kernel 6.7⾄6.12.34(不含)的版本
Linux kernel 6.13⾄6.15.3(不含)的版本
Linux kernel 6.16
【是否遭勒索軟體利⽤:未知】 Android Runtime存在記憶體釋放後使⽤漏洞,可能導致Chrome 沙箱逃逸,進⽽造
成本機權限提升。
【影響平台】請參考官⽅所列的影響版本
https://source.android.com/security/bulletin/2025-09-01 |
2 |
pending |
2026-01-25 01:53:48 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025091009094242【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
2025-09-10 |
7.【CVE-2025-53690】Sitecore Multiple Products Deserialization of Untrusted Data Vulnerability (CVSS v3.1: 9.0) |
【是否遭勒索軟體利⽤:未知】 Sitecore Experience Manager(XM)、Experience Platform(XP)、Experience
Commerce(XC) 以及Managed Cloud存在未經信任資料反序列化漏洞,與使⽤預設的machine key有關。此漏洞可
能允許攻擊者利⽤外洩的ASP.NET machine key達成遠端程式碼執行。
【影響平台】請參考官⽅所列的影響版本
https://support.sitecore.com/kb |
2 |
pending |
2026-01-25 01:53:48 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025091009094242【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
2025-09-10 |
前言/總則 |
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中⼼」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2020-24363】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本
https://www.tp-link.com/us/support/download/tl-wa855re/v5/#Firmware
2.【CVE-2025-55177】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本
https://www.facebook.com/security/advisories/cve-2025-55177
3.【CVE-2023-50224】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本
https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware |
3 |
pending |
2026-01-25 01:53:48 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025091009094242【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
2025-09-10 |
前言/總則 (續) |
4.【CVE-2025-9377】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本
https://www.tp-link.com/us/support/faq/4308/
5.【CVE-2025-38352】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本
https://git.kernel.org/stable/c/2c72fe18cc5f9f1750f5bc148cf1c94c29e106ff
https://git.kernel.org/stable/c/2f3daa04a9328220de46f0d5c919a6c0073a9f0b
https://git.kernel.org/stable/c/460188bc042a3f40f72d34b9f7fc6ee66b0b757b
https://git.kernel.org/stable/c/764a7a5dfda23f69919441f2eac2a83e7db6e5bb |
3 |
pending |
2026-01-25 01:53:48 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025091009094242【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
2025-09-10 |
前言/總則 (續) (續) |
https://git.kernel.org/stable/c/78a4b8e3795b31dae58762bc091bb0f4f74a2200
https://git.kernel.org/stable/c/c076635b3a42771ace7d276de8dc3bc76ee2ba1b
https://git.kernel.org/stable/c/c29d5318708e67ac13c1b6fc1007d179fb65b4d7
https://git.kernel.org/stable/c/f90fff1e152dedf52b932240ebbd670d83330eca
6.【CVE-2025-48543】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本
https://source.android.com/security/bulletin/2025-09-01
7.【CVE-2025-53690】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本 |
3 |
pending |
2026-01-25 01:53:48 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025091009094242【漏洞預警】CISA新增7個已知遭駭客利用之漏洞至KEV目錄(2025/09/01-2025/09/07) |
2025-09-10 |
前言/總則 |
https://support.sitecore.com/kb
[參考資料:]
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們
連絡。
教育機構資安通報應變⼩組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
4 |
pending |
2026-01-25 01:53:48 |
|
https://cc.ncku.edu.tw/var/fil... |
臺灣學術網路各連線單位因應第三方機關進行資安調查作業參考指引 |
0000-00-00 |
臺灣學術網路各連線單位 |
因應第三方機關進行資安調查作業參考指引 |
1 |
pending |
2026-01-25 01:55:37 |
|
https://cc.ncku.edu.tw/var/fil... |
臺灣學術網路各連線單位因應第三方機關進行資安調查作業參考指引 |
0000-00-00 |
一、緣起及目的 ~ 二、適用對象 |
近來臺灣公私各部門屢遭駭客攻擊,部分單位淪為駭客利用而不自知,故現今資安防護不再僅賴各連線單位審慎因應,更需各相關單位密切合作。各單位若能透過資訊安全調查合作,必能防範潛在資安威脅,進而提升國家資通安全防護水準。為因應各第三方單位(如檢調機關)進入校園進行資安事 件調查需求,並使臺灣學術網路所轄各連線單位協助第三方機關進行資安事 件調查作業有所依據。教育部規劃「臺灣學術網路各連線單位因應第三方機 關進行資安調查作業參考指引」(以下稱本指引),以有效確保各連線單位之 權吏與明確協助第三方機關進入校園調查之作業。
臺灣學術網路轄下各連線單位。 |
1 |
pending |
2026-01-25 01:55:37 |
|
https://cc.ncku.edu.tw/var/fil... |
臺灣學術網路各連線單位因應第三方機關進行資安調查作業參考指引 |
0000-00-00 |
三、 適用範圍及限制 |
(一) 適用範圍 當各連線單位收到第三方機關校園資安事件調查需求公文時,依該連線單位相關作業依據(如 XX 大學處理檢警調單位進入校園執行採證等公務作業流程)辦理,若無相關依據時得參考本指引進行協助資安調查處理(指引圖如附錄),並可向教育部申請諮詢服務或相關技術支援。 (二) 適用限制 本指引所提之資安調查,僅限於第三方機關進入校園,進行非涉及法律規範資安取證作業,不適用於檢調單位依相關法令提出調查時之需求。 |
1 |
pending |
2026-01-25 01:55:37 |
|
https://cc.ncku.edu.tw/var/fil... |
臺灣學術網路各連線單位因應第三方機關進行資安調查作業參考指引 |
0000-00-00 |
四、作業內容及程序 |
各相關單位依據本指引進行資安處理時之作業內容如下:
(一) 教育部
教育部接獲第三方機關公文通知時,在初步確認該事件影響範圍及其危
害程度後,指派相關資安團隊提供各連線單位協助與諮詢服務。
(二) 第三方機關
1. 當第三方機關有進入校園進行資安事件調查之需求時,請第三方機關
敘明依據後正式函文給各連線單位。
2. 當各連線單位告知第三方機關需教育部協助時,請第三方機關正式發
文至教育部,以利指派相關資安團隊協助各連線單位。
3. 第三方機關與資安團隊召開「行前會議」時,配合事宜:
(1) 為使會議有效進行順利,請第三方機關至資安團隊所在地進行相關
討論。
(2) 第三方機關需提供案情說明之文件與佐證資料(含電子檔)給資安團
隊參考,以利資安團隊向各連線單位進行說明。
(3) 第三方機關需說明案情嚴重性、有無危及國安、危害等級、影響範
圍與案情調查之必要性,以利資安團隊協助各連線單位進行損害控
制。
(4) 為增進資安事件處理效率,請第三方機關說明調查當日之蒐證指
引、使用之蒐證設備、工具與指令等。 |
2 |
pending |
2026-01-25 01:55:37 |
|
https://cc.ncku.edu.tw/var/fil... |
臺灣學術網路各連線單位因應第三方機關進行資安調查作業參考指引 |
0000-00-00 |
四、作業內容及程序 (續) |
4. 第三方機關至各連線單位進行資安調查作業時,配合事宜:
(1) 第三方機關需有資安團隊、各連線單位資訊相關人員陪同始得進入
校園。
(2) 第三方機關當日所調查取證之資料(含電子檔)應提供一份給資安團
隊存查。 |
2 |
pending |
2026-01-25 01:55:37 |
|
https://cc.ncku.edu.tw/var/fil... |
臺灣學術網路各連線單位因應第三方機關進行資安調查作業參考指引 |
0000-00-00 |
前言/總則 |
(3) 第三方機關需自行準備進行取證之相關設備器材。
(4) 第三方機關之取證人員應提供相關證件作身分認證,並且需配合各
連線單位之要求簽署保密協約。
(5) 第三方機關需於調查取證作業完成後,應提供資安調查書面報告
(含電子檔)給教育部、資安團隊與各連線單位存查。
(三) 資安團隊
1. 資安團隊可視案件需求,評估是否與第三方機關召開「行前會議」。
2. 資安團隊協助各連線單位進行資安調查諮詢,事先準備工作:
(1) 瞭解受查設備之系統資訊與規格。
(2) 整理相關單位之承辦人員聯絡方式。
(3) 取得各連線單位所提供之可調查日期。
(4) 協調召開「行前會議」之時間。
(5) 詢問各連線單位與其所屬區或縣(市)網路中心參與「行前會
議」之意願。
3. 資安團隊與第三方機關召開「行前會議」後,應通知各連線單位及其
所屬之區或縣(市)網路中心調查日期。
4. 資安團隊於調查當日現場可提供各連線單位諮詢服務,不進行取證相
關作業。
(四) 區或縣(市)網路中心
1. 本指引所述之區或縣(市)網路中心係各連線單位所介接之 2 線單
位,一般國中小及市立高中職為縣(市)網路中心,各大學及國立高
中職以上為區網路中心。
2. 當區或縣(市)網路中心接獲轄下各連線單位之請求協助通知時,得
視需要派員參與調查作業。
3. 當調查完畢後,區或縣(市)網路中心應對各連線單位進行後續資安
關懷,以增進各連線單位資安防禦能量。 |
3 |
pending |
2026-01-25 01:55:37 |
|
https://cc.ncku.edu.tw/var/fil... |
臺灣學術網路各連線單位因應第三方機關進行資安調查作業參考指引 |
0000-00-00 |
(五) 各連線單位 |
1. 當各連線單位接獲第三方機關之公文通知時,可向教育部申請提供協
助或自行處理第三方機關調查事宜。
2. 當各連線單位資安調查需教育部提供協助時,請配合以下事宜:
(1) 請各連線單位提供受查設備之相關資訊與可前往調查日期給予資
安團隊參考。
(2) 各連線單位可得視需要派員前往參與第三方機關與資安團隊召開
之「行前會議」。
(3) 調查當日所取證之資料如為機敏資訊,各連線單位需準備保密協
約文件,請提供第三方機關之取證人員填寫。
4 |
4 |
pending |
2026-01-25 01:55:37 |
|
https://cc.ncku.edu.tw/var/fil... |
臺灣學術網路各連線單位因應第三方機關進行資安調查作業參考指引 |
0000-00-00 |
前言/總則 |
附錄
5 |
5 |
pending |
2026-01-25 01:55:37 |
|
https://cc.ncku.edu.tw/var/fil... |
資通安全通報應變作業程序 |
2019-04-01 |
前言/總則 |
臺灣學術網路各級學校
資通安全通報應變作業程序
(核定本)
教育部
中華民國 108 年 4 月 |
1 |
pending |
2026-01-25 02:03:50 |
|
https://cc.ncku.edu.tw/var/fil... |
資通安全通報應變作業程序 |
2019-04-01 |
目 錄 ~ 一、 臺灣學術網路通報應變架構 |
目 錄
第1章 前言 ........................................................................................................................................
第2章 整體作業 ................................................................................................................................
一、 臺灣學術網路通報應變架構 ...................................................................................... |
2 |
pending |
2026-01-25 02:03:50 |
|
https://cc.ncku.edu.tw/var/fil... |
資通安全通報應變作業程序 |
2019-04-01 |
二、 資通安全事件等級 ~ 一、 臺灣學術網路轄下各級學校、學術機構及連線單位 |
二、 資通安全事件等級 ......................................................................................................
三、 通報及應變作業流程 ..................................................................................................
第3章 通報作業 ................................................................................................................................
一、 臺灣學術網路轄下各級學校、學術機構及連線單位 .............................................. |
2 |
pending |
2026-01-25 02:03:50 |
|
https://cc.ncku.edu.tw/var/fil... |
資通安全通報應變作業程序 |
2019-04-01 |
二、 區、縣(市)網路中心 ~ 一、 各級學校、學術機構及連線單位 |
二、 區、縣(市)網路中心 ..............................................................................................
三、 通報應變小組 ..............................................................................................................
第4章 應變作業 ................................................................................................................................
一、 各級學校、學術機構及連線單位 .............................................................................. |
2 |
pending |
2026-01-25 02:03:50 |
|
https://cc.ncku.edu.tw/var/fil... |
資通安全通報應變作業程序 |
2019-04-01 |
二、 區縣(市)教育網路中心 ~ 一、 資通安全通報演練 |
二、 區縣(市)教育網路中心 ........................................................................................
三、 各級學校資安通報應變小組 ....................................................................................
第5章 資安演練作業 ......................................................................................................................
一、 資通安全通報演練 .................................................................................................... |
2 |
pending |
2026-01-25 02:03:50 |
|
https://cc.ncku.edu.tw/var/fil... |
資通安全通報應變作業程序 |
2019-04-01 |
二、 防範惡意電子郵件社交工程演練 ~ 二、 權責 |
二、 防範惡意電子郵件社交工程演練 ............................................................................
第6章 獎勵及減責標準 ..................................................................................................................
一、 獎勵標準 ....................................................................................................................
二、 權責 ............................................................................................................................ |
2 |
pending |
2026-01-25 02:03:50 |
|
https://cc.ncku.edu.tw/var/fil... |
資通安全通報應變作業程序 |
2019-04-01 |
三、 減責標準 ~ 附件二 臺灣學術網路之各單位資通安全事件通報單 |
三、 減責標準 ....................................................................................................................
附件一 區(縣)市教育網路中心列表 ..........................................................................................
附件二 臺灣學術網路之各單位資通安全事件通報單 .................................................................. |
2 |
pending |
2026-01-25 02:03:50 |
|
https://cc.ncku.edu.tw/var/fil... |
資通安全通報應變作業程序 |
2019-04-01 |
第 1 章 前言 |
本部為求有效掌握臺灣學術網路(以下簡稱 TANet)各級學校、教育及研究
機構之資通系統發生資通安全事件(以下簡稱資安事件)時,能迅速通報及緊急
應變處置,以確保臺灣學術網路各級學校之正常運作,並符合「資通安全管理法」
相關規範,使各單位人員能快速掌握處理原則,特訂定「臺灣學術網路各級學校
資通安全通報應變作業程序」(以下簡稱本作業程序)。本作業程序不適用本部及
所屬機關(構)。
本作業程序分為 6 章,除前言外,依整體作業、通報作業、應變作業、資安
演練作業、獎懲及減責標準等逐項規範或說明。其中「整體作業」包括臺灣學術
網路通報應變架構暨各單位角色職掌、資安事件等級定義及作業流程,明確規範
資安事件發生時之通報應變作業程序;「通報作業」含各級學校、教育及研究機構
之通報作業方式及要求;「應變作業」說明各級學校、教育及研究機構之事前安全
防護、事中緊急應變、事後復原作業之具體機制及相關應變作業檢討等;「資安演
練作業」敘述通報應變小組應辦理之相關資通安全演練作業,據以檢驗區、縣(市)
網路中心及所屬連線單位之資安通報機制及應變能力;「獎懲及減責標準」則規
範提報獎勵標準、懲處規定及減責規定等。 |
3 |
pending |
2026-01-25 02:03:50 |
|
https://cc.ncku.edu.tw/var/fil... |
資通安全通報應變作業程序 |
2019-04-01 |
一、 臺灣學術網路通報應變架構 |
臺灣學術網路以支援全國各級學校、研究機構間之教學與學術研究活動及教
育行政應用服務為目的,其管理組織依序分為下列三個層級,架構如圖一所示。
(一) 臺灣學術網路管理會:設立於本部,其幕僚作業由本部資訊及科技教
育司辦理。
(二) 縣(市)教育網路中心及區域網路中心:由各直轄市、縣(市)政府
設立縣(市)教育網路中心,十三所大學則分別設立區域網路中心。
(三) 連線臺灣學術網路各級學校(以下簡稱連線單位)。 |
4 |
pending |
2026-01-25 02:03:50 |
|
https://cc.ncku.edu.tw/var/fil... |
資通安全通報應變作業程序 |
2019-04-01 |
一、 臺灣學術網路通報應變架構 (續) |
圖一﹑臺灣學術網路通報應變架構
本作業程序各單位角色及執掌說明如下:
(一) 第一線人員:指各連線單位之網管、資安人員,其職掌範圍為其所管
轄單位之資安事件通報與處理。各單位應配置 2 名人員以求資安事件
處理之有效。
(二) 第二線人員:指各縣(市)教育網路中心及區域網路中心之網管、資
安人員,職掌範圍為審核連線單位之資安事件、協助第一線人員資安
事件之處理。區、縣(市)網人員應配置 2 名人員以求資安事件處理
之效果。
(三) 各級學校資安通報應變小組(以下簡稱通報應變小組):指臺灣學術網
路危機處理中心(TACERT),職掌範圍為負責各級學校資安通報平台
之營運,審核所有資安事件,協調資安事件通報、處理與支援事項。
(四) 教育部人員:指教育部資訊及科技教育司(以下簡稱本部資科司),職
掌範圍為指揮與監督重大資安事件之通報應變。 |
4 |
pending |
2026-01-25 02:03:50 |
|
https://cc.ncku.edu.tw/var/fil... |
資通安全通報應變作業程序 |
2019-04-01 |
二、 資通安全事件等級 ~ (一) 4 級事件 |
本作業程序依據「資通安全事件通報及應變辦法」將資通安全事件分為四
級,由重至輕分別為「4 級」、「3 級」、「2 級」及「1 級」,另新增資安預警事件
類別。
符合下列任一情形者,屬 4 級事件:
1. 一般公務機密、敏感資訊或涉及關鍵基礎設施維運之核心業務資
訊遭嚴重洩漏,或國家機密遭洩漏。
2. 一般公務機密、敏感資訊、涉及關鍵基礎設施維運之核心業務資
訊或核心資通系統遭嚴重竄改,或國家機密遭竄改。
3. 涉及關鍵基礎設施維運之核心業務或核心資通系統之運作受影響
或停頓,無法於可容忍中斷時間內回復正常運作。 |
5 |
pending |
2026-01-25 02:03:50 |