Home
1
Hot News
2
Information Security
3
[TWCERT 分享資安情資]_駭客透過GitHub散播偽冒之常用工具程式,請留意軟體安全與防護4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】 一、摘要         SonicWall Email Security 存在漏洞,其允許攻擊者在取得管理者權限後發動攻擊,進而導致阻斷服務和資料毀損等狀況。   二、存在風險         SonicWall Email Security 存在漏洞,其允許攻擊者在取得管理者權限後發動攻擊,進而導致阻斷服務和資料毀損等狀況,其影響系統如下: 受影響之系統/漏洞描述: Email Security(ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V) 10.0.34.8215, 10.0.34.8223 and earlier versions CVE-2026-3468:儲存型跨站腳本漏洞 (Stored XSS) 漏洞成因:系統在生成網頁時,未能正確處理使用者輸入的內容 影響:具備管理員權限的遠端攻擊者可以植入惡意的 JavaScript 程式碼。當其他使用者訪問受影響的頁面時,該程式碼會在瀏覽器中執行。 CVE-2026-3469:畸形輸入導致拒絕服務 (DoS) 漏洞成因:系統對輸入資料的驗證機制不完善。 影響:具備管理員權限的遠端攻擊者可以傳送特製的惡意資料,導致 Email Security 設備反應遲鈍或停止服務,造成系統無法正常運作。 CVE-2026-3470:輸入過濾不當導致資料損壞 漏洞成因:系統缺乏正確的輸入清理(Sanitization)機制。 影響:具備管理員權限的遠端攻擊者可以透過傳送精心構造的資料,直接破壞或損寫應用程式的資料庫,進而導致資料遺失或系統錯誤。 三、建議改善措施         企業及使用者如有上述漏洞版本應儘速更新: 請將Email Security (ES Appliance 5000, 5050, 7000, 7050, 9000, VMWare and Hyper-V)更新至 10.0.35.8405 或更高版本。        情資報告連結:https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2026-0002 https://www.kjintelligent.com/en/hot_532862.html [資安漏洞通知-CIO]__SonicWall Email Security 存在多個漏洞 2026-04-13 2027-04-13
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_532862.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_532862.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-04-13 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_532862.html


【出處:台灣電腦緊急應變小組 TWCert】

TWCERT/CC 近期接獲外部情資分享,發現駭客將惡意程式偽裝成IT管理者與開發人員常
用之多種工具程式 (如微軟官方工具、網路管理、開發應用程式),放置於GitHub等公共程式碼共享
平台上進行傳播,並利用Google SEO搜尋最佳化使網頁於搜尋結果排名靠前,誘使IT管理者與開發人
員下載。
已知遭偽冒工具程式如下:
Tftpd64 (TFTP/DHCP Server)、
Postman (API Testing Too
l)、
WinDbg (Windows Debugger)、
PsExec (Remote Execution Tool)、
USMT (User State Migra
tion Tool)、
IntuneWinAppUtil (Intune Packaging)、
BgInfo (Desktop Info Display)、
RDCMa
n (Remote Desktop Manager)
◎建議措施:
1. 安裝工具程式應從官方正式管道下載檔案(如微軟商店、官方GitHub倉儲)
2. 自Git
Hub倉儲下載前需查看星數、貢獻者歷史紀錄及帳戶建立日期
3. 比對程式雜湊值與監控C2 Domain連
線紀錄,確保環境無使用惡意程式
◎相關IOC資訊:
◎備註:
◎參考資料:

Previous Back to List Next