| ID | URL | Title | doc_date | section_title | content | page_num | embedding_status | last_fetch |
|---|
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
教育部資訊及科技教育司 |
108年06月11日
1 |
1 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
簡報大綱 ~ 資通安全通報及應變 |
|
2 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
資通安全管理法 |
|
3 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
前言/總則 |
資通安全管理法
• 總統107年6月6日公布資通安全管理法。
• 行政院107年11月21日發布相關子法:
– 資通安全管理法施行細則
– 資通安全責任等級分級辦法
– 資通安全事件通報及應變辦法
– 特定非公務機關資通安全維護計畫實施情形稽核辦法
– 資通安全情資分享辦法
– 公務機關所屬人員資通安全事項獎懲辦法
• 行政院107年12月05日函定自108年1月1日施行。 |
4 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
資通安全相關行政規則 ~ • 國家資通安全通報應變作業綱要 |
– 行政院104年1月20日院臺護字第1040121116號函修正發布
– 行政院104年7月31日院臺護字第1040141147號函
– 行政院104年7月31日院臺護字第1040141147號函
– 行政院105年8月24日院臺護字第1050173756號函修正發布 |
5 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
前言/總則 |
資通安全相關行政規則
• 政府機關(構)資通安全責任等級分級作業規定
– 行政院108年3月5日院臺護字第1080166960號函停止適用
• 教育體系資通安全責任等級分級作業規定(草案)
• 資訊系統分級與資安防護基準作業規定
– 行政院108年3月5日院臺護字第1080166960號函停止適用
• 國家資通安全通報應變作業綱要
– 行政院108年3月5日院臺護字第1080166960號函停止適用
• 臺灣學術網路各級學校資通安全通報應變作業程序
6 |
6 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
前言/總則 |
資通安全管理法架構
資安管理法 資通安全管理法施行
細則
公務機關所屬人員
資通安全事項獎懲辦法
對
公務機關資通安全管理 特定非公務機關資通安全管理
象
資通安全
事
責任等級
資通安全
前
分級辦法 訂定資安維護計畫 訂定通報應變機制 事件通報
及應變辦
法
事
中 特定非公 接受稽核 提出實施情形 通報資安事件
務機關資
資通安全
通安全維
情資分享
事 護計畫實 提出調查、處理
提出改善報告 辦法
施情形稽 及改善報告
後
核辦法
7 |
7 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
立法目的與規範對象 ~ 規範對象 |
•
– 為積極推動國家資通安全政策,加速建構國家資
通安全環境,以保障國家安全,維護社會公共利
益。
•
依法行使公權力之 關鍵基礎設施提供者
中央、地方機關(構) 公營事業
公法人 政府捐助之財團法人 |
8 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
前言/總則 |
教育體系規範對象
公務機關
•
– 教育部及所屬機關(構)
– 國家運動訓練中心
– 各級公立學校及其附設機構(農林場、醫院等)
特定非公務機關
•
– 教育部主管政府捐助之財團法人
• 財團法人大學入學考試中心基金會
• 財團法人高等教育評鑑中心基金會
• 財團法人社教文化基金會等 |
9 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
表單資訊 ~ 表單備註 |
角色與權責 主管機關(行政院)
安;稽核
安;稽核
安;事件及
善報告
提報資安事件
調查相關報告
提報關鍵基礎設施 提報相關 提供者 資安規範 上級機關或監督機關 中央目的事業主管機關(教育部) 提報資安維護計畫 提報資安維護計畫 實施情形 實施情形
通報資安事件及
提出改善報告 公務機關 特定非公務機關 設置資安長 訂定及實施資安維護計畫 訂定及實施資安維護計畫 訂定資安事件通報及應變機制 訂定資安事件通報及應變機制 10 |
10 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
資通安全責任等級 |
11 |
11 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
前言/總則 ~ -資通安全責任等級分級辦法第3條 |
教育體系等級提交機關
• 提交機關應每2年提交所屬責任等級,報行政院核定。
– 教育部(行政院直屬機關)
• 部屬機關、機構 主管機關(行政院)
• 國立大專校院及其附設機構
• 國立高級中等以下學校
• 教育部主管政府捐助之財團法人
提交
機關資安責任等級
– 各直轄市、縣(市)政府
自身、所屬(管)機關
• 教育網路中心(二級單位)
資安責任等級
• 直轄市、縣(市)立各級學校
行政院直屬機關、
直轄市、縣(市)政府
-資通安全責任等級分級辦法第3條 |
12 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
表單資訊 ~ 表單備註 |
資安責任等級分級原則
全國性個資檔案、全國性服務、國家機密,如本部
區域性、地區性個資檔案、民眾服務、跨機關共用系統,如各大學
自行或委外開發之資通系統者,如有維運核心系統之高中
如核心系統已向上集中之高中以下學校
A級 B級 C級 D級 非以上等級者 E級 全部資通業務由其上級機關兼辦或代管者 13 |
13 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
表單資訊 ~ E |
教育體系資安責任等級提交原則
學校:;附設機構:大學附設醫院
(醫學中心,如成大醫院)
學校:大學;附設機構:大學附設醫院
(區域、地區醫院,如陽明醫院)
學校:專科、學院;附設機構:大學附設機構
(農林場,如實驗林管理處);高中有維運核心資通系統者
學校:高中有維運非核心資通系統者;附設機構:;自辦資通業務,
無維運資通系統者
學校:全部資通業務由其上級機關兼
辦代管之學校;附設機構: |
14 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
表單資訊 ~ 表單備註 |
分級作業辦法應辦事項-管理面
辦理內容:完成資通系統分級,並完成防護基準;每年至少檢視一次妥適性;A:1年內;C:2年內
辦理內容:2年內全部核心資通系統導入資訊安全管理系統。;A:3年內完成第三方驗證;並持續維持期驗證有效性。;C:O*
辦理內容:全部核心資通系統;A:每年1次;B:每2年1次
A:每年2次;B:每年1次;C:每2年1次
A:4人;B:2人;C:1人*
A:每年1次;C:X
15 |
15 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
表單資訊 ~ 政府組態基準
(GCB) |
分級作業辦法應辦事項-技術面
網站安全弱點檢測;系統滲透測試;A:每年2次;每年1次;B:每年1次;每2年1次;C:每2年1次。
網路架構檢視、網路惡意活動檢視、使用者端電腦惡意活動檢視、伺服器主機惡意活動檢視、目錄伺服器設定及防火牆設定檢視;A:每年1次;B:每2年1次。
完成威脅偵測機制建置,並持續維運;依行政院指定方式提交監控管理資料;A:1年內;O;B:O;C:X。
防毒軟體、網路防火牆、具有郵件伺服器者,應備電子郵件過濾機制;IDS/IPS、具有對外服務之核心資通系統者,應備應用程式防火牆(WAF);APT攻擊防禦;A:1年內;B:X;C:X。
依主管機關公告之項目,完成GCB導入作業,並持續維運(公務機關);A:1年內;C:X。 |
16 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
表單資訊 ~ 表單備註 |
分級作業辦法應辦事項-認知與訓練
辦理內容:資通安全及資訊人員,每人每年各接受12小時之資通安全專業課程訓練或資通安全職能訓練*;一般使用者及主管,每人每年至少接受之一般資通安全教育訓練。A:至少4人;每人3小時;B:至少2人;C:至少1人。
辦理內容:初次受核定或等及變更後之一年內,資通安全專職(責)人員總計應持有之資通安全專業證照,並持續維持證照之有效性;資通安全專職人員總計應持有之資通安全職能評量證書,並持續維持證照之有效性(公務機關)。A:4張以上;B:2張以上;C:1張以上。
*資通安全專業課程訓練或資通安全職能訓練: 本部將請教育體系資安團隊協助辦理資安相關教育訓練課程,後續將公告於TACERT及A-ISAC網站。 17 |
17 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
表單資訊 ~ 認知與訓練 |
分級作業辦法應辦事項-D、E級
辦理項目:資通安全防護;辦理細項:防毒軟體、網路防火牆、具有郵件
伺服器者,應備電子郵件過濾機制;D:1年內;E:X.
辦理項目:資通安全教育訓練;辦理細項:一般使用者及主管,每人每年至少
接受之一般資通安全教育訓練;D:每人3小時;E: |
18 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
表單資訊 ~ 表單備註 |
高級中等以下學校因應措施
C級:110年仍自行維運者;依分級辦法第10條第4款調整為D級:已向上集中或規劃109年底前集中者;D級:已向上集中;E級:已向上集中
C級:自行維運;依分級辦法第10條第4款調整為D級:自行維運;D級:已向上集中;E級:已向上集中
C級:自行辦理;依分級辦法第10條第4款調整為D級:自行辦理;D級:自行辦理;E級:由上級代管
公立學校資訊資源向上集中計畫 核心資通系統 :指資通安全管理法施行細則第七條第二項之核心資通系統(如 官方網站、應用於全校校務行政及教學等重要業務之電子郵件服務系統、網域名稱系統、 公文系統、校務行政系統或其他涉及持有學生或教職員個人資料檔案資通系統等)。 非核心資通系統需與核心資通系統有明確區隔(不得直接存取) 。 19 |
19 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
表單資訊 ~ 一般人員通識教育訓練 |
高級中等以下學校因應措施
C級:✓;依分級辦法第10條第4款調整為D級:✓
說明:資訊安全管理系統(ISMS);業務持續運作演練及安全性檢測(弱
掃、滲透測試);C級:需導入;依分級辦法第10條第4款調整為D級:2年一次
C級:✓;依分級辦法第10條第4款調整為D級:內部檢查
C級:✓;依分級辦法第10條第4款調整為D級:△
C級:✓;依分級辦法第10條第4款調整為D級:✓;D級:✓
說明:配置;資通安全專業證照及
資通安全職能評量證書;資通安全專業課程訓練;C級:專職人員;依分級辦法第10條第4款調整為D級:✓;D級:12小時
C級:3小時;依分級辦法第10條第4款調整為D級:3小時;D級:3小時;E級:3小時 |
20 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
高級中等以下學校因應措施 |
• 仍有維運核心資通系統需求者,為C級。
– 資安專職人員:請國教署修正「高級中等學校組織設置及員額編制
標準」,讓學校有法源可配置資訊單位及人員。
– 資訊安全管理系統、資通安全專業證照:將協調國教署成立輔導團
隊,協助學校導入資訊安全管理系統,並開設專班協助專職人員取
得ISO27001:2013主導稽核員國際專業證照。
• 配合向上集中,仍維運非核心資通系統者,為D+級。
– 資通系統向上集中:配合本部資訊資源向上集中計畫,核心資通系
統(如DNS服務、官方網站、校務行政系統等包含個資之系統)全部
向上集中。
– 國教署高中職校務行政系統:學校轉換使用國教署高中職校務行政
系統。
• 配合向上集中無維運資通系統者,為D級。 |
21 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
表單資訊 ~ A、B級 |
應辦事項配套措施
辦理項目:資通安全威脅偵測管理機制;因應措施:臺灣學術網路連線單位可結合臺灣學術網路資安監控
系統(南、北SOC, Mini-SOC)進行威脅偵測機制。 |
22 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
A、B、C
級 |
辦理項目:核心
資通
系統;網站安全弱點檢測:由成功大學網站防護團隊協助辦理。;滲透測試:教育體系資安檢核技術服務計畫協助辦理。;辦理項目:資通安全健診;因應措施:請北、南區學術資訊安全維運中心協助辦理相關教育
訓練課程。
高級中等以下學校委請教育體系資安檢核技術服務計
畫團隊協助開發相關工具及SOP;辦理項目:資通安全專業證照;因應措施:委託教育機構資安驗證中心(國立中興大學)開設ISO
27001:2013LA、BS10012:2017 LA證照專班。;辦理項目:資通安全職能評量證書;因應措施:後續教育體系委託政治大學協助辦理相關教育訓練,
由國家資通安全會報技術服務中心考試評量。 |
22 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
資通安全維護計畫 |
|
23 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
前言/總則 |
資通安全維護計畫
• 本法第10條,公務機關應訂定及實施資通安全維護計畫。
• 本法第12條,公務機關應每年向上級提出資通安全維護計畫實施情形。
• 本法第13條,公務機關應稽核其所屬機關之資通安全維護計畫實施情形。
上級機關
§13 應稽核實施情形
§12 提報實施情形 §13 提出改善報告
機關(構)、學校、財團法人
§10 應訂定及實施資通安全維護計畫 |
24 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
前言/總則 |
教育體系稽核作業
資通安全管理法主管機關(行政院)
教育部 各直轄市、縣(市)政府
教育部所管
特定非公務機關 部屬 體育署 青年署 國教署 縣(市)教育網路中心(22)
資通安全管理 機構
作業辦法
協辦:
國家運動
教育體系資安驗證中心
訓練中心 (國立中興大學)
政府捐助
財團法人
(12) 教育體系資安技術
檢測服務中心
(國立交通大學)
教育部國民中小學資訊安全管理系統
上級機關
§13 應稽核實施情形 國立 縣市立
國立
高級中等 高級中等
§12 提報實施情形 §13 提出改善報告 大專校院
以下學校 以下學校
機關(構)、學校、財團法人
§10 應訂定及實施資通安全維護計畫
25 |
25 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
教育體系稽核作業 |
• 大專校院
– 委託「教育機構資安驗證中心」協助辦理相關稽核作業。
• 制度面:教育部本部。
• 管理面:教育機構資安驗證中心(國立中興大學)。
• 技術面:教育體系資安技術檢測服務中心(國立交通大學)。
• 高級中等以下學校
– 補助新北市政府教育局開發「資訊安全管理系統」。
• 訂定維護計畫:學校填報上傳「資通安全維護計畫」。
• 學校提報實施情形:學校填報實施情形題目。
• 稽核實施情形:評量人員線上評量審查,到校輔導訪視。 |
26 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
簡報大綱 |
2019-06-11 |
前言/總則 |
感謝指導
27 教育部 |
27 |
pending |
2026-01-25 01:30:08 |
|
https://cc.ncku.edu.tw/var/fil... |
e280074ca15326dbcb49aeacfa06673a.pdf |
0000-00-00 |
|
|
1 |
skip |
2026-01-25 01:30:10 |
|
https://cc.ncku.edu.tw/var/fil... |
d8dc24b6265f63487043cd63e9416f72.pdf |
0000-00-00 |
|
|
1 |
skip |
2026-01-25 01:30:10 |
|
https://cc.ncku.edu.tw/var/fil... |
大陸廠牌資通訊產品及委外經營公眾場域盤點原則 |
2022-11-21 |
表單資訊 |
大陸廠牌資通訊產品及委外經營公眾場域盤點原則 111年11月21日 |
1 |
pending |
2026-01-25 01:30:57 |
|
https://cc.ncku.edu.tw/var/fil... |
大陸廠牌資通訊產品及委外經營公眾場域盤點原則 |
2022-11-21 |
公務機
關、委外
廠商(含分
包廠商)註 |
盤點範圍:硬體;盤點標的:1.無論是否具有連網
能力、資料處理或
控制功能之資通訊
設備皆屬盤點及汰
換範圍。
2.如個人電腦、伺服
器、無人機、印表
機、網路通訊設
備、可攜式設備及
物聯網設備等。;判斷是否納入盤點及汰換作業:1.如硬體設備係透過共同供應
契約採購者,原則不列入盤
點及汰換範圍。
2.辦理採購:
(1)請原廠/代理商提供廠牌
證明文件。
(2)透過網路或相關可行管道
查證其是否為大陸廠
牌。 |
1 |
pending |
2026-01-25 01:30:57 |
|
https://cc.ncku.edu.tw/var/fil... |
大陸廠牌資通訊產品及委外經營公眾場域盤點原則 |
2022-11-21 |
軟體及服務 |
盤點標的:1.非客製化軟體/系統:如原廠(官方)提供之套裝軟體、開發工具或作業系統等。2.客 製 化 軟 體/系統:如自行或委外開發之應用軟體、系統軟體或APP等。3.人力資源4.網站及APP所提供的服務5.雲端服務6.電話諮詢7.其他類型服務;判斷是否納入盤點及汰換作業:1.自行下載:應確保軟體或元件確實由原廠(官方)網站下載,如原廠(官方)為大陸品牌者,應納入盤點及汰換。2.自行開發:應確保開發環境、工具及套件等係由原廠(官方)網站下載,或是透過採購取得,並分別依第一項及第三項辦理盤點及汰換作業。3.辦理採購:(1)透過共同供應契約採購者,原則無須盤點及汰換。(2)機關自行辦理採購非客製化軟體/系統者,請原廠/代理商提供廠牌證明文件。4.委外開發:(1)如使用原廠(官方)網站下載之軟體或元件,請委外廠商辦理前揭第一項作業,並提供說明及切結文件。(2)如使用非客製化軟體/系統者,委外廠商應提供原廠/代理商之廠牌證明文件。 |
2 |
pending |
2026-01-25 01:30:57 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082609085555【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/08/18-2025/08/24) |
2025-08-26 |
表單資訊 ~ [主旨說明:]【漏洞預警】CISA新增2個已知遭駭客利⽤之漏洞⾄KEV⽬錄(2025/08/18-2025/08/24) |
ANA事件單通知:TACERT-ANA-2025082609085555【漏洞預警】CISA新增2個已知遭 駭客利⽤之漏洞⾄KEV⽬錄(2025/08/18-2025/08/24) 教育機構ANA通報平台
發佈時間:2025年8月26日 09:57:56
發現時間:2025年8月26日 09:57:56
|
1 |
pending |
2026-01-25 01:43:30 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082609085555【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/08/18-2025/08/24) |
2025-08-26 |
表單備註 |
內容說明: 轉發 台灣電腦網路危機處理暨協調中心 TWCERTCC-200-202508-00000013 1.【CVE-2025-54948】趨勢科技 Apex One OS 指令注入漏洞 (CVSS v3.1: 9.4) 【是否遭勒索軟體利用:未知】 Trend Micro Apex One本地部署版本存在作業系統指令注入漏洞,未經身份鑑別之遠端攻擊者可於管理主控台上傳惡意程式碼並達成遠端執行任意程式碼。 【影響平台】請參考官方所列的影響版本 https://success.trendmicro.com/en-US/solution/KA-0020652 2.【CVE-2025-43300】Apple iOS、iPadOS 和 macOS 越界寫入漏洞 (CVSS v3.1: 8.8) 【是否遭勒索軟體利用:未知】 Apple iOS、iPadOS和macOS的Image I/O架構中存在越界寫入漏洞。 【影響平台】 ● iPad OS 17.7.10(不含)之前的版本 ● iPad OS 18.0至18.6.2(不含)的版本 ● iOS 18.6.2(不含)之前的版本 ● macOS 13.0.0至13.7.8(不含)的版本 ● macOS 14.0至14.7.8(不含)的版本 ● macOS 15.0至15.6.1(不含)的版本 |
1 |
pending |
2026-01-25 01:43:30 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082609085555【漏洞預警】CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/08/18-2025/08/24) |
2025-08-26 |
前言/總則 |
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中⼼」,煩請貴單位協助轉發與通知轄下各單位知悉
[影響平台:]
詳細內容於內容說明欄之影響平台
[建議措施:]
1.【CVE-2025-54948】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本
https://success.trendmicro. com/en-US/solution/KA-0020652
2.【CVE-2025-43300】 官⽅已針對漏洞釋出修復更新,請更新⾄相關版本
https://support.apple.com/en-us/124925
https://support.apple.com/en-us/124926
https://support.apple.com/en-us/124927
https://support.apple.com/en-us/124928
https://support.apple.com/en-us/124929
[參考資料:]
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們
連絡。
教育機構資安通報應變⼩組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
2 |
pending |
2026-01-25 01:43:30 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知TACERT-ANA-2025082703080707漏洞預警CitrixNetScalerADC和NetScalerGateway重大資安漏洞 |
2025-08-27 |
表單資訊 ~ [主旨說明:] |
ANA事件單通知:TACERT-ANA-2025082703080707【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在2個重⼤資安漏洞(CVE-2025-7775和CVE-2025-7776) 教育機構ANA通報平台
發佈編號:TACERT-ANA-2025082703080707;發佈時間:2025-08-27 15:42:07。
事故類型:ANA-漏洞預警;發現時間:2025-08-27 15:42:07。
影響等級:低。
[主旨說明:]【漏洞預警】Citrix旗下NetScaler ADC 和 NetScaler Gateway 存在2個重⼤資安漏洞(CVE-2025-7775和\nCVE-2025-7776) |
1 |
pending |
2026-01-25 01:44:23 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知TACERT-ANA-2025082703080707漏洞預警CitrixNetScalerADC和NetScalerGateway重大資安漏洞 |
2025-08-27 |
[內容說明:] |
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中⼼ TWCERTCC-200-202508-00000017
Citrix旗下NetScaler ADC (原名為Citrix ADC)是⼀款網路設備,專為優化、保護及管理企業應⽤程式與雲端服
務⽽設計;NetScaler Gateway (原名為Citrix Gateway)則提供安全的遠端存取解決⽅案,讓使⽤者能夠從任何
地點安全存取應⽤程式和資料。
Citrix發布重⼤資安漏洞公告(CVE-2025-7775,CVSS 4.x:9.2 和 CVE-2025-7776,CVSS 4.x:8.8),CVE-\n2025-7775為記憶體溢位漏洞,導致遠端程式碼或DoS攻擊;CVE-2025-7776為記憶體溢位漏洞,導致不可預測或錯
誤⾏為和DoS攻擊。 另外,CVE-2025-7775⽬前已觀察到有攻擊者利⽤,建議儘速採取暫時緩解措施,以防⽌針對
此漏洞可能的攻擊發⽣。
備註:受影響產品NetScaler ADC 和 NetScaler Gateway 12.1和13.0已是EoL(End of Life)的產品,Citrix
建議升級⾄⽀援版本
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中⼼」,煩請貴單位協助轉發與通知轄下各單位知悉 |
1 |
pending |
2026-01-25 01:44:23 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知TACERT-ANA-2025082703080707漏洞預警CitrixNetScalerADC和NetScalerGateway重大資安漏洞 |
2025-08-27 |
表單備註 |
[影響平台:] ● NetScaler ADC 和 NetScaler Gateway 14.1-47.48 (不含)之前版本 ● NetScaler ADC 和 NetScaler Gateway 13.1-59.22 (不含)之前版本 |
1 |
pending |
2026-01-25 01:44:23 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知TACERT-ANA-2025082703080707漏洞預警CitrixNetScalerADC和NetScalerGateway重大資安漏洞 |
2025-08-27 |
前言/總則 |
● NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.241-FIPS 與 NDcPP (不含)之前版本
● NetScaler ADC 12.1-FIPS 與 NDcPP 12.1-55.330-FIPS 與 NDcPP (不含)之前版本 |
2 |
pending |
2026-01-25 01:44:23 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知TACERT-ANA-2025082703080707漏洞預警CitrixNetScalerADC和NetScalerGateway重大資安漏洞 |
2025-08-27 |
[建議措施:] |
請更新⾄以下版本:
● NetScaler ADC 和 NetScaler Gateway 14.1-47.48 (含)之後版本
● NetScaler ADC 和 NetScaler Gateway 13.1-59.22 (含)之後版本
● NetScaler ADC 13.1-FIPS 與 NDcPP 13.1-37.241-FIPS 與 NDcPP (含)之後版本
● NetScaler ADC 12.1-FIPS 與 NDcPP 12.1-55.330-FIPS 與 NDcPP (含)之後版本 |
2 |
pending |
2026-01-25 01:44:23 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知TACERT-ANA-2025082703080707漏洞預警CitrixNetScalerADC和NetScalerGateway重大資安漏洞 |
2025-08-27 |
[參考資料:] |
https://www.twcert.org.tw/tw/cp-169-10345-94c2a-1.html
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們
連絡。
教育機構資安通報應變⼩組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
2 |
pending |
2026-01-25 01:44:23 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082808082121【漏洞預警】Openfind |
2025-08-28 |
表單資訊 ~ [建議措施:]
MailGates / MailAudit 標準版⾄ [線上更新] ⾴⾯更新:
v6.0 版本請依序更新 Patch ⾄ 6.1.9.050
v5.0 版本請依序更新 Patch ⾄ 5.2.10.097 |
ANA事件單通知:TACERT-ANA-2025082808082121【漏洞預警】Openfind 教育機構ANA通報平台 使⽤第三⽅ ⼯具存在安全漏洞,可能引發XSS跨腳本攻擊
TACERT-ANA-2025082808082121,發佈時間:2025-08-28 08:50:22
ANA-漏洞預警,發現時間:2025-08-28 08:50:22
低
|
1 |
pending |
2026-01-25 01:45:13 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082808082121【漏洞預警】Openfind |
2025-08-28 |
前言/總則 |
[參考資料:]
1. Openfind_OF-ISAC-25-002 https://www.openfind.com.tw/taiwan/download/Openfind_OF-ISAC-25-002.pdf
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們
連絡。
教育機構資安通報應變⼩組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
2 |
pending |
2026-01-25 01:45:13 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082604081616【漏洞預警】Commvault存在重大資安漏洞(CVE-2025-57790) |
2025-08-26 |
表單資訊 ~ [主旨說明:]【漏洞預警】Commvault 存在重⼤資安漏洞(CVE-2025-57790) |
ANA事件單通知:TACERT-ANA-2025082604081616【漏洞預警】Commvault 存在重⼤ 資安漏洞(CVE-2025-57790) 教育機構ANA通報平台
TACERT-ANA-2025082604081616,發佈時間:2025-08-26 16:04:16
ANA-漏洞預警,發現時間:2025-08-26 16:04:16
低
|
1 |
pending |
2026-01-25 01:45:58 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082604081616【漏洞預警】Commvault存在重大資安漏洞(CVE-2025-57790) |
2025-08-26 |
[內容說明:] ~ [建議措施:] |
轉發 台灣電腦網路危機處理暨協調中⼼ TWCERTCC-200-202508-00000016
備份與資料保護軟體廠商 CommVault,以企業級整合資料管理解決⽅案著稱,⽀援多平台、多環境的備份與還原,
並提供⾼效的資料保護技術及雲端整合能⼒。近期發布重⼤資安漏洞公告(CVE-2025-57790,CVSS 3.x:8.8),此
漏洞允許遠端攻擊者利⽤路徑遍歷執⾏未經授權的檔案系統存取,可能導致遠端程式碼執⾏。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中⼼」,煩請貴單位協助轉發與通知轄下各單位知悉
Commvault 11.32.0⾄11.32.101版本、 Commvault 11.36.0⾄11.36.59版本
更新⾄ Commvault 11.32.102 (含)之後版本、Commvault 11.36.60 (含)之後版本 |
1 |
pending |
2026-01-25 01:45:58 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082604081616【漏洞預警】Commvault存在重大資安漏洞(CVE-2025-57790) |
2025-08-26 |
[參考資料:] |
1. https://documentation.commvault.com/securityadvisories/CV_2025_08_2.html
2. https://nvd.nist.gov/vuln/detail/cve-2025-57790 |
1 |
pending |
2026-01-25 01:45:58 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082604081616【漏洞預警】Commvault存在重大資安漏洞(CVE-2025-57790) |
2025-08-26 |
前言/總則 |
(此通報僅在於告知相關資訊,並⾮為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們
連絡。
教育機構資安通報應變⼩組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw |
2 |
pending |
2026-01-25 01:45:58 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082603082929【漏洞預警】DockerWindows版 |
2025-08-26 |
表單資訊 ~ [主旨說明:]【漏洞預警】Docker Windows版存在SSRF漏洞(CVE-2025-9074) |
ANA事件單通知:TACERT-ANA-2025082603082929【漏洞預警】Docker Windows版 存在SSRF漏洞(CVE-2025-9074) 教育機構ANA通報平台
TACERT-ANA-2025082603082929;發佈時間:2025-08-26 15:58:29
ANA-漏洞預警;發現時間:2025-08-26 15:58:29
低
[主旨說明:]【漏洞預警】Docker Windows版存在SSRF漏洞(CVE-2025-9074) |
1 |
pending |
2026-01-25 01:47:12 |
|
https://cc.ncku.edu.tw/var/fil... |
ANA事件單通知:TACERT-ANA-2025082603082929【漏洞預警】DockerWindows版 |
2025-08-26 |
[內容說明:] ~ [參考資料:] |
轉發 台灣電腦網路危機處理暨協調中⼼ TWCERTCC-200-202508-00000015
Docker Windows桌機版是⼀款在Windows系統上運⾏的容器管理⼯具,透過容器技術簡化應⽤部署與管理。Docker
發布重⼤資安漏洞更新公告(CVE-2025-9074,CVSS 4.x:9.3)並釋出更新版本,此為伺服器請求偽造(SSRF)漏
洞,允許攻擊者利⽤API執⾏各種特權指令,包括控制其他容器、管理映像等,此外,該漏洞還允許與執⾏Docker
Desktop 的使⽤者以相同的權限掛載主機磁碟機。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中⼼」,煩請貴單位協助轉發與通知轄下各單位知
Docker Desktop 4.44.3(不含)之前版本
更新⾄ Docker Desktop 4.44.3(含)之後版本
1. https://docs.docker.com/desktop/release-notes/#4443
2. https://nvd.nist.gov/vuln/detail/CVE-2025-9074 |
1 |
pending |
2026-01-25 01:47:12 |