首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資]_CISA新增6個已知遭駭客利用之漏洞至KEV目錄(2026/02/02-2026/02/08)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
科智數位 處於服務第一線 為客戶提供完善的資訊整合方案以及技術支援,深刻感受資訊安全對於企業營運的重要及影響,科智數位 以嚴謹的態度 透過第三方國際驗證公司 通過 ISO / IEC 27001:2022 資訊安全認證,以提供客戶安全及可信賴的資訊服務。目前通過 ISO / IEC 27001:2022 ,證明科智數位能鑑別資訊安全弱點,透過有效的計劃與管理及全體同仁的資訊安全專業能力、資訊安全共識來面對企業內外可能遭遇之資訊安全威脅並確保於最低風險下持續健康營運。 資訊安全政策[資安防護、人人有責].考量公司之核心資訊系統及相關利害關係者之需求及期望,基於保護資訊資產機密性、完整性、可用性為目標,將資訊系統開發維運、軟體專案服務及機房優先納入資訊安全管理範圍,展現本公司永續發展經營管理理念。.為避免因人為疏失、蓄意或天然災害等因素,導致資訊資產不當使用、洩漏、竄改、破壞等情事發生,對本公司帶來可能之風險及危害,應採用組織、人員、技術或實體等面向控制措施適切應對風險。資訊安全目標.維護資訊之機密性、完整性與可用性,並保障個人資料隱私。.保護業務服務資訊,避免未經授權的存取、修改,確保其正確完整。.建立資訊營運持續計畫,以確保業務服務之持續運作。.業務服務執行須符合相關法令或法規之要求。.組織每年依上述目標訂定量化量測項目,填寫於「目標管控及量測表」,依實際執行情形管控。 https://www.kjintelligent.com/hot_516037.html 科智數位通過 ISO / IEC 27001:2022 資訊安全認證 2026-04-17 2027-04-17
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_516037.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_516037.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-04-17 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_516037.html


【出處:台灣電腦緊急應變小組 TWCert】

【CVE-2021-39935】GitLab Community and Enterprise Editions Server-Side Reque
st Forgery (SSRF) Vulnerability (CVSS v3.1: 6.8)
【是否遭勒索軟體利用:未知】
GitLab Comm
unity 與 Enterprise 版本存在伺服器端請求偽造漏洞,可能允許未經授權的外部使用者透過 CI Li
nt API 執行伺服器端請求。
【CVE-2025-64328】Sangoma FreePBX OS Command Injection Vulner
ability (CVSS v3.1: 7.2)
【是否遭勒索軟體利用:未知】
Sangoma FreePBX Endpoint Manager 存
在作業系統指令注入漏洞,通過身分驗證的已知使用者可能透過 testconnection -> check_ssh_con
nect() 函式進行指令注入,進而以 asterisk 使用者身分遠端存取系統。
【CVE-2019-19006】San
goma FreePBX Improper Authentication Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用
:未知】
Sangoma FreePBX 存在不當驗證漏洞,可能允許未經授權的使用者繞過密碼驗證機制,進而
存取 FreePBX 管理介面所提供的服務。
【CVE-2025-40551】SolarWinds Web Help Desk Deserial
ization of Untrusted Data Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Sol
arWinds Web Help Desk 存在不受信任資料反序列化漏洞,可能導致遠端程式碼執行,使攻擊者能在
主機上執行任意指令。
【CVE-2025-11953】React Native Community CLI OS Command Injection
Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
React Native Community CLI 存
在作業系統指令注入漏洞,可能允許未經身分驗證的網路攻擊者向 Metro Development Server 發送
POST 請求,並透過伺服器暴露的易受攻擊端點執行任意可執行檔。在 Windows 環境中,攻擊者亦
可執行具完全可控參數的任意 shell 指令。
【CVE-2026-24423】SmarterTools SmarterMail Miss
ing Authentication for Critical Function Vulnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體
利用:是】
SmarterTools SmarterMail 的 ConnectToHub API 方法存在關鍵功能驗證缺失漏洞,可
能允許攻擊者將 SmarterMail 執行個體指向惡意 HTTP 伺服器,可能導致執行惡意作業系統指令。
◎建議措施:
【CVE-2021-39935】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://abou
t.gitlab.com/releases/2021/12/06/security-release-gitlab-14-5-2-released/
【CVE-2025-64
328】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/FreePBX/security-r
eporting/security/advisories/GHSA-vm9p-46mv-5xvw
【CVE-2019-19006】
官方已針對漏洞釋出
修復更新,請更新至相關版本
https://community.freepbx.org/t/freepbx-security-vulnerabilit
y-sec-2019-001/62772
【CVE-2025-40551】
官方已針對漏洞釋出修復更新,請更新至相關版本
ht
tps://www.solarwinds.com/trust-center/security-advisories/cve-2025-40551
【CVE-2025-119
53】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/advisories/GHSA-399
j-vxmf-hjvr
【CVE-2026-24423】
對應產品升級至以下版本(或更高)
SmarterMail Build 9511
TLP: CLEAR TWCERT-TWISAC-202602-0006
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2021-39935】
1.https://nvd.nist.gov/vuln/detail/cve-2021-39935
2.https
://about.gitlab.com/releases/2021/12/06/security-release-gitlab-14-5-2-released/
【CVE-
2025-64328】
1.https://nvd.nist.gov/vuln/detail/cve-2025-64328
2.https://github.com/Free
PBX/security-reporting/security/advisories/GHSA-vm9p-46mv-5xvw
【CVE-2019-19006】
1.htt
ps://nvd.nist.gov/vuln/detail/cve-2019-19006
2.https://community.freepbx.org/t/freepbx-s
ecurity-vulnerability-sec-2019-001/62772
【CVE-2025-40551】
1.https://nvd.nist.gov/vuln
/detail/cve-2025-40551
2.https://www.solarwinds.com/trust-center/security-advisories/cve
-2025-40551
【CVE-2025-11953】
1.https://nvd.nist.gov/vuln/detail/cve-2025-11953
2.http
s://github.com/advisories/GHSA-399j-vxmf-hjvr
【CVE-2026-24423】
1.https://nvd.nist.gov
/vuln/detail/cve-2026-24423
2.https://www.smartertools.com/smartermail/release-notes/cur
rent

上一個 回列表 下一個