首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資]_CISA新增10個已知遭駭客利用之漏洞至KEV目錄(2025/09/29-2025/10/05)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】開源軟體領導品牌 Red Hat 的資安考驗一、摘要        全球開源軟體領導品牌 Red Hat 近期遭遇重大資安挑戰,駭客集團 Crimson Collective 聲稱竊取大量敏感資料後,將行動接力交棒給惡名昭彰的 Shiny Hunters駭客集團,威脅將於 2025 年 10 月 10 日公開約 570GB 的資料,涉及 Walmart、匯豐銀行、美國國防部等知名企業與機構的關鍵報告。        這場危機不僅暴露開源生態的潛在風險,更提醒企業:資安防護已成為生存關鍵!透過導入「雲智維資訊顧問代管代維方案」,企業可獲得專業資安支援,抵禦日益複雜的威脅!二、事件始末:駭客聯手掀起勒索風暴        這場資安風暴始於 Crimson Collective 入侵 Red Hat 的 GitLab 系統,竊取約 28,000 個開發儲存庫,包含大量客戶參與報告,涵蓋網路架構與基礎設施資訊等內容。Red Hat 已確認其 GitLab 平台受損,凸顯供應鏈資安的脆弱性。        隨後,Crimson Collective 與 Scattered Lapsus$ Hunters 合作,將攻擊行動轉交給 ShinyHunters。後者在專屬資料外洩網站上公開部分資料樣本,涉及全球知名企業與政府機構,並設定 10 月 10 日為贖金支付期限,否則將公開全部資料。這場精心策劃的攻擊不僅顯示駭客團體的高度協同能力,更凸顯企業資安防護的迫切需求。三、新興威脅:勒索即服務(EaaS)的崛起         ShinyHunters 採用的「勒索即服務」(Extortion-as-a-Service, EaaS)模式,標誌著駭客犯罪的新階段。不同於傳統勒索軟體鎖定檔案加密,EaaS 專注竊取敏感資料,透過公開或販售威脅受害者,迫使其支付贖金。ShinyHunters 提供平台與談判服務,抽取贖金分成,讓攻擊更具規模與效率。        面對這種跨組織、連環攻擊模式凸顯駭客團體的協同作戰能力,企業內部若無專業資安團隊或是資安防護,將難以應對。「雲智維資訊顧問代管代維方案」透過即時監控與威脅情資分析,協助企業提前發現並化解潛在風險,防患於未然。 四、企業的應對策略:資安代管代維的關鍵角色        Red Hat 事件為許多企業敲響警鐘,資安不再是可有可無的選項,而是生存基礎。以下是針對企業的實務建議,結合「雲智維資訊顧問代管代維方案」的核心價值:1. 守護供應鏈安全:Red Hat 事件顯示供應鏈漏洞可能引發連鎖危機。台灣企業應全面審查與技術供應商的合作,確保資料安全。「雲智維資訊顧問代管代維方案」提供持續監控,協助企業找出潛藏的資安威脅。2. 強化核心系統防護:GitLab 等平台成為駭客目標,企業需加強系統安全,啟用多因素驗證(MFA)、限制存取並定期審計,確保系統隨時處於最佳防護狀態。3. 保護敏感資料:外洩報告包含關鍵基礎設施資訊,企業應限制資料共享範圍並加密儲存。4. 快速應變勒索攻擊:EaaS 攻擊需要專業應對策略。「雲智維資訊顧問代管代維方案」在異常事件發生時,主動偵測、分析問題根源,並提供客製化應變建議,協助企業分階段處理危機,防止事件擴大。五、攜手專業資安,迎戰未來威脅               隨著 10 月 10 日期限逼近,Red Hat 及其客戶正面臨巨大壓力。ShinyHunters 主導的 EaaS 模式凸顯資料勒索的破壞力,也揭示駭客犯罪的進化。對企業而言,這是重新審視資安策略的關鍵時刻。               透過「雲智維資訊顧問代管代維方案」,企業可獲得主動監控、快速應變與專業諮詢,全面提升資安防護能力。立即採取行動,強化供應鏈安全、完善系統防護,發生異常事件時,可以幫助企業主動發現事件,主動幫企業找出問題點所在,並給予企業相關建議,而企業也可以逐步進行處理後,成功預防內部資安事件擴大。資料來源:https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=12309&fbclid=IwZnRzaANS1JpleHRuA2FlbQIxMQABHvJgtqoPqMbhs5yNJU0q9DCYOQauICIof1GDSiqFavKJG1_B-ih-HzPsD09j_aem_nLBPFlSAQYUEX6HFuIlMDQ https://www.kjintelligent.com/hot_523803.html [資安漏洞通知-CIO]_資安威脅趨勢 - 資安警鐘響起:Red Hat 遭駭危機,企業如何自保? 2025-10-09 2026-10-09
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_523803.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_523803.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-10-09 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_523803.html


【出處:台灣電腦緊急應變小組 TWCert】

【CVE-2025-32463】Sudo Inclusion of Functionality from Untrusted Control Sph
ere Vulnerability (CVSS v3.1: 9.3)
【是否遭勒索軟體利用:未知】
Sudo 1.9.17p1 之前的版本
存在漏洞,允許本地使用者取得 root 權限,原因在於使用 --chroot 選項時,會使用來自使用者可
控目錄的 /etc/nsswitch.conf 檔案。
【CVE-2025-59689】Libraesva Email Security Gateway C
ommand Injection Vulnerability (CVSS v3.1: 6.1)
【是否遭勒索軟體利用:未知】
Libraesva Em
ail Security Gateway (ESG)存在指令注入漏洞,允許透過壓縮的電子郵件附件執行指令注入攻擊。
【CVE-2025-10035】Fortra GoAnywhere MFT Deserialization of Untrusted Data Vulnerabilit
y (CVSS v3.1: 10.0)
【是否遭勒索軟體利用:已知】
Fortra GoAnywhere MFT存在反序列化不受信
任資料漏洞,允許攻擊者偽造合法的授權回應簽章,反序列化任意由其控制的物件,可能導致指令注
入。
【CVE-2025-20352】Cisco IOS and IOS XE Software SNMP Denial of Service and Remote
Code Execution Vulnerability (CVSS v3.1: 7.7)
【是否遭勒索軟體利用:未知】
Cisco IOS與IOS
XE在SNMP子系統中存在堆疊緩衝區溢位漏洞,可能導致拒絕服務(DoS)或遠端程式碼執行。
【CVE-
2021-21311】Adminer Server-Side Request Forgery Vulnerability (CVSS v3.1: 7.2)
【是否遭
勒索軟體利用:未知】
Adminer存在伺服器端請求偽造(SSRF)漏洞,該漏洞若被利用,將允許遠端攻
擊者取得潛在敏感資訊。
【CVE-2014-6278】GNU Bash OS Command Injection Vulnerability (CV
SS v3.1: 8.8)
【是否遭勒索軟體利用:未知】
GNU Bash存在作業系統指令注入漏洞,允許遠端攻擊
者透過特製的環境變數執行任意指令。
【CVE-2017-1000353】Jenkins Remote Code Execution Vu
lnerability (CVSS v3.1: 9.8)
【是否遭勒索軟體利用:未知】
Jenkins存在遠端程式碼執行漏洞。
此漏洞允許攻擊者將序列化的Java SignedObject物件傳輸至基於遠端通訊的Jenkins CLI,該物件將
透過新的ObjectInputStream進行反序列化,從而繞過現有的基於封鎖清單的防護機制。
【CVE-201
5-7755】Juniper ScreenOS Improper Authentication Vulnerability (CVSS v3.1: 9.8)
【是否遭
勒索軟體利用:未知】
Juniper ScreenOS存在不當驗證漏洞,可能允許未經授權的遠端管理存取該設
備。
【CVE-2025-21043】Samsung Mobile Devices Out-of-Bounds Write Vulnerability (CVSS v
3.1: 8.8)
【是否遭勒索軟體利用:未知】
三星行動裝置在libimagecodec.quram.so中存在越界寫入
漏洞,允許遠端攻擊者執行任意程式碼。
【CVE-2025-4008】Smartbedded Meteobridge Command I
njection Vulnerability (CVSS v3.1: 8.8)
【是否遭勒索軟體利用:未知】
Smartbedded Meteobri
dge 存在指令注入漏洞,可能允許未經身分驗證的遠端攻擊者在受影響的裝置上以提升權限(root)執
行任意指令。
◎建議措施:
【CVE-2025-32463】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://www.
sudo.ws/security/advisories/chroot_bug/
【CVE-2025-59689】
官方已針對漏洞釋出修復更新,
TLP: CLEAR TWCERT-TWISAC-202510-0004
請更新至相關版本
https://docs.libraesva.com/knowledgebase/security-advisory-command-inje
ction-vulnerability-cve-2025-59689/
【CVE-2025-10035】
官方已針對漏洞釋出修復更新,請更
新至相關版本
https://www.fortra.com/security/advisories/product-security/fi-2025-012

CVE-2025-20352】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://sec.cloudapps.cisc
o.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte
【CVE-2021-21
311】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://github.com/vrana/adminer/secu
rity/advisories/GHSA-x5r2-hj5c-8jx6
【CVE-2014-6278】
漏洞可能影響開源元件、第三方函式
庫、協定或特定實作。請依照產品釋出之緩解措施進行修補。
【CVE-2017-1000353】
官方已針對
漏洞釋出修復更新,請更新至相關版本
https://www.jenkins.io/security/advisory/2017-04-26/
【CVE-2015-7755】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://supportportal.ju
niper.net/s/article/2015-12-Out-of-Cycle-Security-Bulletin-ScreenOS-Multiple-Security-is
sues-with-ScreenOS-CVE-2015-7755-CVE-2015-7756
【CVE-2025-21043】
官方已針對漏洞釋出修
復更新,請更新至相關版本
https://security.samsungmobile.com/securityUpdate.smsb
【CVE-2
025-4008】
官方已針對漏洞釋出修復更新,請更新至相關版本
https://forum.meteohub.de/viewto
pic.php?t=18687
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2025-32463】
1.https://nvd.nist.gov/vuln/detail/cve-2025-32463
2.https
://www.sudo.ws/security/advisories/chroot_bug/
【CVE-2025-59689】
1.https://nvd.nist.go
v/vuln/detail/cve-2025-59689
2.https://docs.libraesva.com/knowledgebase/security-advisor
y-command-injection-vulnerability-cve-2025-59689/
【CVE-2025-10035】
1.https://nvd.nist
.gov/vuln/detail/cve-2025-10035
2.https://www.fortra.com/security/advisories/product-sec
urity/fi-2025-012
【CVE-2025-20352】
1.https://nvd.nist.gov/vuln/detail/cve-2025-20352
2.https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa
-snmp-x4LPhte
【CVE-2021-21311】
1.https://nvd.nist.gov/vuln/detail/cve-2021-21311
2.ht
tps://github.com/vrana/adminer/security/advisories/GHSA-x5r2-hj5c-8jx6
【CVE-2014-6278

1.https://nvd.nist.gov/vuln/detail/cve-2014-6278
【CVE-2017-1000353】
1.https://nvd.
nist.gov/vuln/detail/cve-2017-1000353
2.https://www.jenkins.io/security/advisory/2017-04
-26/
【CVE-2015-7755】
1.https://nvd.nist.gov/vuln/detail/cve-2015-7755
2.https://suppo
rtportal.juniper.net/s/article/2015-12-Out-of-Cycle-Security-Bulletin-ScreenOS-MultipleTLP:
CLEAR TWCERT-TWISAC-202510-0004
Security-issues-with-ScreenOS-CVE-2015-7755-CVE-2015-7756
【CVE-2025-21043】
1.https://
nvd.nist.gov/vuln/detail/cve-2025-21043
2.https://security.samsungmobile.com/securityUpd
ate.smsb
【CVE-2025-4008】
1.https://nvd.nist.gov/vuln/detail/cve-2025-4008
2.https://f
orum.meteohub.de/viewtopic.php?t=18687

上一個 回列表 下一個