首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資]_CISA新增2個已知遭駭客利用之漏洞至KEV目錄(2025/11/03-2025/11/09)4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【出處:台灣電腦緊急應變小組 TWCert】因應近期中東戰事升溫,國際駭客組織及駭客行動主義者活動可能更加頻繁,常見以 DDoS 攻擊作為報復手段,並不排除伴隨破壞性行動或資料外洩等風險。為降低受攻擊影響,請各單位強化資安戒備與監控應變;如有攻擊活動情資,歡迎與台灣電腦網路危機處理暨協調中心(TWCERT/CC)分享,若有其他問題,亦可來信諮詢。◎建議措施:1.請持續強化資安防護機制與人員資安意識,並觀察機關網站連線、帳號登入等網站使用情形。2.建議可依「分散式阻斷服務攻擊(DDoS)趨勢與防護」(https://www.twcert.org.tw/tw/cp-157-6408-e0c62-1.html)進行防禦作為,以強化網站DDoS防禦能力。◎相關IOC資訊:◎備註:◎參考資料:無 https://www.kjintelligent.com/hot_531097.html [TWCERT 分享資安情資]_近期駭客組織活動可能更加頻繁,促請各單位強化資安戒備與監控應變 2026-04-01 2027-04-01
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_531097.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_531097.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-04-01 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_531097.html


【出處:台灣電腦緊急應變小組 TWCert】

【CVE-2025-48703】CWP Control Web Panel OS Command Injection Vulnerability (
CVSS v3.1: 9.0)
【是否遭勒索軟體利用:未知】
CWP(又稱 Control Web Panel 或 CentOS Web Pan
el)存在作業系統指令注入漏洞,該漏洞允許透過檔案總管changePerm請求中t_total參數執行未經驗
證的遠端程式碼。
【CVE-2025-11371】Gladinet CentreStack and Triofox Files or Directorie
s Accessible to External Parties Vulnerability (CVSS v3.1:7.5)
【是否遭勒索軟體利用:未知

Gladinet CentreStack 和 TrioFox 的預設安裝和設定,允許未經身分驗證的攻擊者可存取本機
檔案漏洞。
◎建議措施:
【CVE-2025-48703】
對應產品升級至以下版本(或更高)
CentOS Web Panel 0.9.8.120
5(含)之後的版本
【CVE-2025-11371】
對應產品升級至以下版本(或更高)
CentreStack and TrioF
ox 16.7.10368.56560(不含)之後的版本
◎相關IOC資訊:
◎備註:
◎參考資料:
【CVE-2025-48703】
1.https://nvd.nist.gov/vuln/detail/cve-2025-48703
2. http
s://control-webpanel.com/changelog
【CVE-2025-11371】
1.https://nvd.nist.gov/vuln/detai
l/cve-2025-11371
2. https://www.centrestack.com/p/gce_latest_release.html

上一個 回列表 下一個