首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資]_CISA新增10個已知遭駭客利用之漏洞至KEV目錄(2025/09/29-2025/10/05)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
科智數位 處於服務第一線 為客戶提供完善的資訊整合方案以及技術支援,深刻感受資訊安全對於企業營運的重要及影響,科智數位 以嚴謹的態度 透過第三方國際驗證公司 通過 ISO / IEC 27001:2022 資訊安全認證,以提供客戶安全及可信賴的資訊服務。目前通過 ISO / IEC 27001:2022 ,證明科智數位能鑑別資訊安全弱點,透過有效的計劃與管理及全體同仁的資訊安全專業能力、資訊安全共識來面對企業內外可能遭遇之資訊安全威脅並確保於最低風險下持續健康營運。 資訊安全政策[資安防護、人人有責].考量公司之核心資訊系統及相關利害關係者之需求及期望,基於保護資訊資產機密性、完整性、可用性為目標,將資訊系統開發維運、軟體專案服務及機房優先納入資訊安全管理範圍,展現本公司永續發展經營管理理念。.為避免因人為疏失、蓄意或天然災害等因素,導致資訊資產不當使用、洩漏、竄改、破壞等情事發生,對本公司帶來可能之風險及危害,應採用組織、人員、技術或實體等面向控制措施適切應對風險。資訊安全目標.維護資訊之機密性、完整性與可用性,並保障個人資料隱私。.保護業務服務資訊,避免未經授權的存取、修改,確保其正確完整。.建立資訊營運持續計畫,以確保業務服務之持續運作。.業務服務執行須符合相關法令或法規之要求。.組織每年依上述目標訂定量化量測項目,填寫於「目標管控及量測表」,依實際執行情形管控。 https://www.kjintelligent.com/hot_516037.html 科智數位通過 ISO / IEC 27001:2022 資訊安全認證 2025-10-16 2026-10-16
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_516037.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_516037.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-10-16 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_516037.html


【出處:台灣電腦緊急應變小組 TWCert】

【CVE-2025-32463】Sudo Inclusion of Functionality from Untrusted Control Sph
ere Vulnerability (CVSS v3.1: 9.3)
【是否遭勒索軟體利用:未知】
Sudo 1.9.17p1 之前的版本
存在漏洞,允許本地使用者取得 root 權限,原因在於使用 --chroot 選項時,會使用來自使用者可
控目錄的 /etc/nsswitch.conf 檔案。
【CVE-2025-59689】Libraesva Email Security Gateway C
ommand Injection Vulnerability (CVSS v3.1: 6.1)
【是否遭勒索軟體利用:未知】
Libraesva Em
ail Security Gateway (ESG)存在指令注入漏洞,允許透過壓縮的電子郵件附件執行指令注入攻擊。
【CVE-2025-10035】Fortra GoAnywhere MFT Deserialization of Untrusted Data Vulnerabilit
y (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:已知】
Fortra GoAnywhere MFT存在反序列化不受信
任資料漏洞,允許攻擊者偽造合法的授權回應簽章,反序列化任意由其控制的物件,可能導致指令注
入。
【CVE-2025-20352】Cisco IOS and IOS XE Software SNMP Denial of Service and Remote
Code Execution Vulnerability (CVSS v3.1: 7.7)
【是否遭勒索軟體利用:未知】
Cisco IOS與IOS
XE在SNMP子系統中存在堆疊緩衝區溢位漏洞,可能導致拒絕服務(DoS)或遠端程式碼執行。
【CVE-
2021-21311】Adminer Server-Side Request Forgery Vulnerability (CVSS v3.1: 7.2)
【是否遭
勒索軟體利用:未知】
Adminer存在伺服器端請求偽造(SSRF)漏洞,該漏洞若被利用,將允許遠端攻
擊者取得潛在敏感資訊。
【CVE-2014-6278】GNU Bash OS Command Injection Vulnerability (CV
SS v3.1: 8.8)
【是否遭勒索軟體利用:未知】
GNU Bash存在作業系統指令注入漏洞,允許遠端攻擊
者透過特製的環境變數執行任意指令。
【CVE-2017-1000353】Jenkins Remote Code Execution Vu
lnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Jenkins存在遠端程式碼執行漏洞。
此漏洞允許攻擊者將序列化的Java SignedObject物件傳輸至基於遠端通訊的Jenkins CLI,該物件將
透過新的ObjectInputStream進行反序列化,從而繞過現有的基於封鎖清單的防護機制。
【CVE-201
5-7755】Juniper ScreenOS Improper Authentication Vulnerability (CVSS v3.1: 9.8)
【是否遭
勒索軟體利用:未知】
Juniper ScreenOS存在不當驗證漏洞,可能允許未經授權的遠端管理存取該設
備。
【CVE-2025-21043】Samsung Mobile Devices Out-of-Bounds Write Vulnerability (CVSS v
3.1: 8.8)
【是否遭勒索軟體利用:未知】
三星行動裝置在libimagecodec.quram.so中存在越界寫入
漏洞,允許遠端攻擊者執行任意程式碼。
【CVE-2025-4008】Smartbedded Meteobridge Command I
njection Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】
Smartbedded Meteobri
dge 存在指令注入漏洞,可能允許未經身分驗證的遠端攻擊者在受影響的裝置上以提升權限(root)執
行任意指令。
◎建議措施:
【CVE-2025-32463】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.
sudo.ws/security/advisories/chroot_bug/
【CVE-2025-59689】
官方已針對漏洞釋出修復更新,
TLP: CLEAR TWCERT-TWISAC-202510-0004
請更新至相關版本
https://docs.libraesva.com/knowledgebase/security-advisory-command-inje
ction-vulnerability-cve-2025-59689/
【CVE-2025-10035】
官方已針對漏洞釋出修復更新,請更
新至相關版本
https://www.fortra.com/security/advisories/product-security/fi-2025-012

CVE-2025-20352】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://sec.cloudapps.cisc
o.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte
【CVE-2021-21
311】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/vrana/adminer/secu
rity/advisories/GHSA-x5r2-hj5c-8jx6
【CVE-2014-6278】
漏洞可能影響開源元件、第三方函式
庫、協定或特定實作。請依照產品釋出之緩解措施進行修補。
【CVE-2017-1000353】
官方已針對
漏洞釋出修復更新,請更新至相關版本
https://www.jenkins.io/security/advisory/2017-04-26/
【CVE-2015-7755】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://supportportal.ju
niper.net/s/article/2015-12-Out-of-Cycle-Security-Bulletin-ScreenOS-Multiple-Security-is
sues-with-ScreenOS-CVE-2015-7755-CVE-2015-7756
【CVE-2025-21043】
官方已針對漏洞釋出修
復更新,請更新至相關版本
https://security.samsungmobile.com/securityUpdate.smsb
【CVE-2
025-4008】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://forum.meteohub.de/viewto
pic.php?t=18687
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2025-32463】
1.https://nvd.nist.gov/vuln/detail/cve-2025-32463
2.https
://www.sudo.ws/security/advisories/chroot_bug/
【CVE-2025-59689】
1.https://nvd.nist.go
v/vuln/detail/cve-2025-59689
2.https://docs.libraesva.com/knowledgebase/security-advisor
y-command-injection-vulnerability-cve-2025-59689/
【CVE-2025-10035】
1.https://nvd.nist
.gov/vuln/detail/cve-2025-10035
2.https://www.fortra.com/security/advisories/product-sec
urity/fi-2025-012
【CVE-2025-20352】
1.https://nvd.nist.gov/vuln/detail/cve-2025-20352
2.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa
-snmp-x4LPhte
【CVE-2021-21311】
1.https://nvd.nist.gov/vuln/detail/cve-2021-21311
2.ht
tps://github.com/vrana/adminer/security/advisories/GHSA-x5r2-hj5c-8jx6
【CVE-2014-6278

1.https://nvd.nist.gov/vuln/detail/cve-2014-6278
【CVE-2017-1000353】
1.https://nvd.
nist.gov/vuln/detail/cve-2017-1000353
2.https://www.jenkins.io/security/advisory/2017-04
-26/
【CVE-2015-7755】
1.https://nvd.nist.gov/vuln/detail/cve-2015-7755
2.https://suppo
rtportal.juniper.net/s/article/2015-12-Out-of-Cycle-Security-Bulletin-ScreenOS-MultipleTLP:
CLEAR TWCERT-TWISAC-202510-0004
Security-issues-with-ScreenOS-CVE-2015-7755-CVE-2015-7756
【CVE-2025-21043】
1.https://
nvd.nist.gov/vuln/detail/cve-2025-21043
2.https://security.samsungmobile.com/securityUpd
ate.smsb
【CVE-2025-4008】
1.https://nvd.nist.gov/vuln/detail/cve-2025-4008
2.https://f
orum.meteohub.de/viewtopic.php?t=18687

上一個 回列表 下一個